SlideShare a Scribd company logo
1 of 36
IMPLEMENTASI / IMPLIKASI PERIKLAKU ETIS
DARI PEMANFAATAN TEKNOLOGI INFORMASI
Dengan semakin berkembangnya teknologi informasi khususnya komputer, etika
komputer dirasa sangat penting bagi masyarakat. Etika dalam penggunaan komputer
sedang mendapat perhatian yang lebih besar daripada sebelumnya. Etika
berkomputer amat penting karena masyarakat memiliki persepsi dan ketakutan
tertentu dengan penggunaan komputer. Fitur-fitur penggunaan komputer yang
mengkhawatirkan masyarakat adalah kemampuan untuk memprogram komputer
untuk melakukan apa saja, fakta bahwa komputer dapat mengubah kehidupan
sehari-hari dan fakta bahwa apa yang dilakukan komputer bisa jadi tidak terlihat oleh
orang yang menjadi korban. Masyarakat secara umum memberikan perhatian
terutama karena kesadaran bahwa komputer dapat mengganggu hak privasi
individual, properti dan akses. Sedangkan dalam dunia bisnis salah satu alasan utama
perhatian tersebut adalah masalah pembajakan perangkat alat lunak yang dapat
mengurangi pendapatan penjual perangkat lunak cukup signifikan. Namun subyek
etika komputer lebih dalam daripada masalah privasi dan pembajakan.
Komputer adalah peralatan sosial yang penuh daya, yang dapat membantu atau
mengganggu masyarakat dengan banyak cara yang semuanya itu tergantung pada
cara penggunaannya.
Perilaku kita diarahkan oleh moral, etika, dan hukum. Undang-undang mengenai
komputer telah diterapkan di banyak negara untuk mengatasi kekhawatiran seperti
hak mendapatkan akses data, hak akan privasi.
Etika dalam penggunaan komputer sedang mendapat perhatian yang lebih besar
daripada sebelumnya. Masyarakat secara umum memberikan perhatian terutama
karena kesadaran bahwa komputer dapat menganggu hak privasi individual. Dalam
dunia bisnis salah satu alasan utama perhatian tersebut adalah pembajakan
perangkat alat lunak yang menggerogoti pendapatan penjual perangkat lunak hingga
milyaran dolar setahun. Namun subyek etika komputer lebih dalam daripada
masalah privasi dan pembajakan. Komputer adalah peralatan sosial yang penuh daya,
yang dapat membantu atau mengganggu masyarakat dalam banyak cara. Semua
tergantung pada cara penggunaannya.
MORAL, ETIKA DAN HUKUM
Dalam kehidupan sehari-hari, kita diarahkan oleh banyak pengaruh. Sebagai
warga Negara yang memiliki tanggug jawab sosial, kita ingin melakukan hal yang
secara moral benar, berlaku etis, dan mematuhi hukum.
Moral
Moral adalah tradisi kepercayaan mengenai perilaku yang benar dan salah.
Moral adalah institusi sosial dengan sejarah dan seperangkat aturan. Kita mulai
belajar mengenai perilaku moral semenjak kecil: “Perilaku orang lain sebagaimana
layaknya kita ingin diperlakukan.” “Selalu ucapkan terima kasih,” Saat kita tumbuh
dewasa secara fisik dan mental, kita belajar mengenai peraturan-peraturan yang
diharapkan masyarakat untuk kita ikuti. Aturan perilaku ini adalah moral kita.
Meskipun masyarakat di sekeliling dunia tidak semuanya mengikuti
seperangkat moral yang sama, terdapat kesamaan di antara semuanya. “Melakukan
apa yang secara moral benar,” adalah landasan dasar perilaku sosial kita.
Etika
Perilaku kita juga diarahkan oleh etika. Kata etika berasal dari bahasa
Yunani ethos, yang berarti “karakter”. Etika (ethics) adalah sekumpulan kepercayaan,
standar, atau teladan yang mengarahkan, yang merasuk ke dalam seorang atau
masyarakat. Semua individu bertanggung jawab terhadap komunitas mereka atas
perilaku mereka, Komunitas dapat berarti rukun tetangga, kota, Negara, atau profesi.
Tidak seperti moral, etika bisa jadi amat bervariasi dari satu komunitas
dengan yang lain. Keberagaman di bidang computer ini terlihat dalam bentuk peranti
lunak bajakan (pirated software) peranti lunak yang diduplikasi secara illegal dan
kemudian digunakan atau dijual. Di beberapa Negara praktik ini lebih menyebar
disbandingkan yang lain. Pada tahun 2004, diperkirakan sekitar 21 persen peranti
lunak yang digunakan di Amerika Serikat telah dibajak; angka ini melonjak menjadi 32
persen di Australia dan 90 persen di Cina.
Beberapa orang mungkin berkata bahwa angka-angka ini menunjukkan
bahwa para pengguna computer di Cina tidak seetis pengguna computer di Amerika
Serikat. Namun sebenarnya tidak selalu demikian. Beberapa budaya, khususnya
budaya di Negara-negara Asia, mendorong orang-orang untuk saling berbagi. Dalam
peribahasa Cina “Orang yang berbagi harus dihargai, sedangkan yang tidak harus
dihukum.” Meskipun demikian,pembajakan peranti lunak adalah suatu masalah,
karena tidak terdapat insentif untuk merancang dan mendistribusikan peranti lunak
baru kecuali jika para penggunanya menyadari nilai ekonomisnya.
Hukum
Hukum (law) adalah peraturan perilaku formal yang diterapkan oleh otoritas
yang berwenang, seperti pemerintah, terhadap subjek atau warga negaranya.
Selama sekitar 10 tahun pertama penggunaan computer dibidang bisnis dan
pemerintahan, tidak terdapat hukum yang berkaitan dengan penggunaan computer.
Hal ini dikarenakan pada saat itu computer merupakan inovasi baru, dan system
hokum membutuhkan waktu untuk mengejarnya.
Pada tahun 1966, kasus kejahatan computer pertama menjadi berita ketika
seorang programmer untuk sebuah bank mengubah suatu program computer
sehingga program tersebut tidak akan menandai rekeningnya ketika terlalu banyak
uang ditarik. Ia dapat terus menulis cek meskipun tidak ada uang di dalam
rekeningnya. Tipuan ini bekerja hingga computer tersebut rusak, dan pemrosesan
manual mengungkapkan rekening dengan saldo yang sudah negatih dan tidak
ditandai tersebut. Programmer tersebut tidak dituntut atas kejahatan computer,
karena pada saat itu tidak ada hokum mengenai kejahatan tersebut. Sebaliknya, ia
dituntut atas tuduhan membuat entri palsu pada catatan bank.
HUBUNGAN ANTARA MORAL, ETIKA DAN HUKUM DALAM PENGELOLAAN
MANAJEMEN BERBASIS CBIS SUATU PERUSAHAAN
Sistem Informasi Berbasis Komputer atau Computer Based Information System
(CBIS) merupakan sistem pengolahan suatu data menjadi sebuah informasi yang
berkualitas dan dapat dipergunakan sebagai alat bantu yang mendukung
pengambilan keputusan, koordinasi dan kendali serta visualisasi dan analisis.
Beberapa istilah yang terkait dengan CBIS antara lain adalah data, informasi, sistem,
sistem informasi dan basis komputer. Penggunaan komputer di dunia bisnis
diarahkan oleh nilai moral dan etis manajer, spesialis informasi, dan pengguna serta
hukum yang berlaku. Hukum adalah hal yang mudah untuk diinterpretasikan karena
bersifat tertulis (terstruktur). Tetapi etika tidak terdefinisi demikian tepat, dan
mungkin bahkan tidak disetujui oleh semua anggota masyarakat. Wilayah etika
komputer yang kompleks inilah yang saat ini sangat banyak diperhatikan.
PERLUNYA BUDAYA ETIKA
Hubungan antara CIO (Chief Information Officer) dengan perusahaan merupakan
dasar budaya etika. Jika perusahaan harus etis, maka manajemen puncak harus etis
dalam semua tindakan dan kata-katanya. Karena penerapan etika teknologi informasi
dalam perusahaan harus dimulai dari dukungan pihak top management terutama
pada CIO. Dalam hal ini Manajemen puncak harus mampu memimpin dengan
memberi contoh yang baik. Perilaku ini adalah budaya etika.
Kekuatan yang dimiliki CIO dalam menerapkan etika IT pada perusahaan akan
memberikan dampak positif bagi perusahaan tersebut. Etika tersebut akan
mengantarkan keberhasilan perusahaan dalam proses pengambilan keputusan. Oleh
karena itu, tugas manajemen puncak adalah memastikan bahwa konsep etikanya
menyebar diseluruh organisasi, melalui semua tingkatan dan menyentuh semua
pegawai.
Tugas manajemen puncak adalah memastikan bahwa konsep etikanya menyebar di
seluruh organisasi, melalui semua tingkatan dan menyentuh semua pegawai. Para
eksekutif mencapai penerapan ini melalui suatu metode tiga lapis, yaitu :
1. Corporate credo ialah pernyataan ringkas mengenai nilai-nilai yang ditegakkan
perusahaan.
2. Program etika ialah suatu sistem yang terdiri dari berbagai aktivitas yang dirancang
untuk mengarahkan pegawai dalam melaksanakan corporate credo.
3. Kode etik perusahaan.
ETIKA DAN JASA INFORMASI
Etika komputer adalah sebagai analisis mengenai sifat dan dampak sosial teknologi
kompuetr, serta formulasi dan justifikasi kebijakan untuk menggunakan teknologi tsb
secara etis. (James H. Moor) Manajer yang paling bertanggungjawab terhadap etika
komputer adalah CIO. Etika komputer terdiri dari dua aktivitas utama yaitu :
1. CIO harus waspada dan sadar bagaimana komputer mempengaruhi masyarakat.
2. CIO harus berbuat sesuatu dengan menformulasikan kebijakan-kebijakan yang
memastikan bahwa teknologi tersebut secara tepat.
Namun ada satu hal yang sangat penting bahwa bukan hanya CIO sendiri yang
bertanggungjawab atas etika komputer. Para manajer puncak lain juga
bertanggungjawab. Keterlibatan seluruh perusahaan merupakan keharusan mutlak
dalam dunia end user computing saat ini. Semua manajer di semua area
bertanggungjawab atas penggunaan komputer yang etis di area mereka. Selain
manajer setiap pegawai bertanggungjawab atas aktivitas mereka yang berhubungan
dengan komputer.
Alasan pentingnya etika komputer yaitu
Menurut James H. Moor ada tiga alasan utama minat masyarakat yang tinggi pada
komputer, yaitu :
1) Kelenturan logika : kemampuan memprogram komputer untuk melakukan apapun
yang kita inginkan .
2) Faktor transformasi : komputer dapat mengubah secara drastis cara kita melakukan
sesuatu.
3) Faktor tak kasat mata : semua operasi internal komputer tersembunyi dari
penglihatan.
4) Faktor ini membuka peluang pada nilai-nilai pemrograman yang tidak terlihat,
perhitungan rumit yang tidak terlihat dan penyalahgunaan yang tidak terlihat.
MELETAKKAN MORAL, ETIKA DAN HUKUM PADA TEMPATNYA
Penggunaan computer di dunia bisnis diarahkan oleh nilai moral dan etis manajer,
spesialis informasi, dan pengguna, serta hokum yang berlaku. Hukum adalah yang
termudah untuk diinterpretasikan karena bersifat tertulis. Tetapi etika tidak
terdefinisi demikian tepat, dan mungkin bahkan tidak disetujui oleh semua anggota
masyarakat. Wilayah etika computer yang kompleks inilah yang saat ini sangat
banyak diperhatikan.
KEBUTUHAN AKAN BUDAYA ETIKA
Opini yang dipegang secara luas di dunia bisnis adalah bahwa bisnis
merefleksikan kepribadian dari pemimpinnya. Sebagai contoh, pengaruh James Cash
Penney pada JCPenney Colonel John Patterson di National Cash Register, atau
Thomas J. Watson, Sr. di IBM menentukan kepribadian dari perusahaan-perusahaan
tersebut. Di masa kini CEO perusahaab seperti FedEX, Southwest Airlines, dan
Microsoft memiliki pengaruh yang penting pada organisasinya sehingga masyarakat
cenderung memandang perusahaan tersebut seperti CEO-nya.
Keterkaitan antara CEO dengan perusahaannya merupakan dasar untuk
budaya etika. Jika perusahaan dituntut untuk berlaku etis, maka manajemen tingkat
tinggi harus bersikap etis dalam segala sesuatu yang dilakukan dan dikatakannya.
Manajemen tingkat atas harus memimpin melalui contoh. Perilaku ini disebut
dengan budaya etika (ethics culture).
PENERAPAN BUDAYA ETIKA
Salah satu tugas dari manajemen puncak adalah memastikan bahwa konsep
etikanya menyebar di seluruh organisasi, melalui semua tingkatan dan bisa
menyentuh semua pegawai. Hal tersebut dapat dicapai melalui metode tiga lapis
yaitu :
a) Menetapkan paham perusahaan;
Merupakan pernyataan ringkas mengenai nilai-nilai etis yang ditegakkan perusahaan
yang diinformasikan kepada orang-orang dan organisasi baik di luar maupun di dalam
perusahaan.
b) Menetapkan program etika;
Suatu sistem yang terdiri dari berbagai aktivitas yang dirancang untuk mengarahkan
pegawai dalam melaksanakan lapis pertama. Misalnya mengadakan pertemuan
untuk orientasi bagi pegawai baru dan audit etika.
c) Menetapkan kode etik perusahaan;
Setiap perusahaan memiliki kode etik masing-masing dan terkadang kode etik
tersebut diadaptasi dari kode etik industri tertentu.
Tugas dari manajeman tingkat atas adalah untuk meyakinkan bahwa konsep etikanya
merasuk ke seluruh organisasi, dan turun ke jajaran bawah sehingga menyentuh
setiap karyawan. Para eksekutif dapat mencari implementasi ini melalui tiga tingkat,
dalam bentuk kredo perusahaan, program etika, dank ode perusahaan yang telah
disesuaikan
Kredo Perusahaan (Corporate credo) adalah pernyataan singkat mengenai nilai-nilai
yang ingin dijunjung perusahaan. Tujuan kredo tersebut adalah untuk memberitahu
individu dan organisasi, baik didalam maupun diluar perusahaan, akan nilai-nilai etis
yang dianut perusahaan tersebut.
Program Etika (ethics program) adalah upaya yang terdiri atas berbagai aktivitas
yang di desain untuk memberikan petunjuk kepada para karyawan untuk
menjalankan kredo perusahaan. Aktivitas yang biasa dilakukan adalah sesi orientasi
yang diadakan untuk para karyawan baru. Selama sesi ini perhatian cukup besar
ditujukan untuk masalah etika.
Kode Perusahaan Yang Disesuaikan. Banyak perusahaan merancang sendiri kode
etik perusahaan mereka. Terkadang kode-kode etik ini merupakan adaptasi dari kode
untuk industry atau profesi tertentu. Di bab yang akan datang akan dipelajari kode
etik untuk profesi system informasi.
ALASAN DI BALIK ETIKA KOMPUTER
James H.Moor mendefinisikan etika komputer sebagai analisis sifat dan
dampak sosial teknologi komputer serta perumusan dan justivikasi dari kebijakan-
kebijakan yang terkait untuk penggunaan teknologi tersebut secara etis. Dengan
demikian,etika komputer terdiri atas dua aktifitas utama. Orang diprusahaan yang
merupakan pilihan yang logis untuk menerapkan program etika ini adalah CIO.
Seorang CIO harus :
• Menyadari dampak penggunaan komputer terhadap masyarakat dan
• Merumuskan kebijakan yang menjaga agar teknologi tersebut digunakan diseluruh
perusahaan secara etis.
Satu hal amatlah penting : CIO tidak menanggung tanggung jawab manajerial
untuk penggunaan komputer secara etis sendiri. Eksekutif-eksekutif lain juga harus
memberikan kontribusi. Keterlibatan di seluruh perusahaan ini merupakan
kebutuhan absolute dalam era komputasi pengguna akhir masa kini, dimana para
manajer di semua wilayah bertanggung jawab untuk menggunakan computer di
wilayah merekan secara etis. Selain para manajer, seluruh karyawan bertanggung
jawab untuk tindakan mereka yang berkaitan dengan computer.
Alasan Pentingnya Etika Komputer
James Moor mengidentifikasi tiga alasan utama dibalik minat masyarakat
yang tingi akan etika komputer: kelenturan secara logis,faktor tranformasi,dan faktor
ketidak tampakan.
• Kelenturan secara logis Moor mengartikannya sebagai kemampuan untuk
memprogram komputer untuk melakukan hampir apa saja yang ingin kita lakukan.
• Faktor tranformasi alasan atas etika komputer ini didasarkan pada fakta bahwa
komputer dapat mengubah cara kita mengerjakan sesuatu dengan draktis. Salah satu
contoh yang baik adalah e-mail.
• Faktor ketidaktampakan : alasan ketidak untuk minat masyarakat atas etika
komputer adalah karena masyarakat memandang komputer sebagai kotak hitam.
Ketidak tampakan operasi internal ini memberikan kesempatan terjadinya nilai-nilai
pemrograman yang tidak tampak ,dan menyalah gunakan yang tidak tampak :
 Nilai pemrograman yang tidak tampak adalah perintah rutin yang dikodekan program
kedalam program yang menghasilkan proses yang diinginkan si pengguna.
 Perhitungan rumit yang tidak tampak berbentuk program yang sangat rumit sehingga
penguna tidak dapat memahaminya.
 Penyalahgunaan yang tidak tampak mencangkup tindakan yang disengaja yang
melintasi batasan hukum maupun etis. Semua tindakan kejahatan computer berada
pada kategori ini, misalnya tindakan tak etis seperti pelanggaran hak individu akan
privasi.
Hak Sosial dan Komputer
Masyarakat tidak hanya mengharapkan dan dunia usaha untuk menggunakan
komputer secara etis, namun juga menuntut beberapa hak yang berhubungan
dengan komputer. Klasifikasi hak-hak manusia dalam wujud komputer yang paling
banyak dipublikasikan adalah PAPA rancangan Richard O. Mason. Mason
menciptakan akronim PAPA untuk mempersentasikan empat hak dasar masyarakat
sehubungan dengan informasi :
• Peivasi
• Akurasi
• Kepemilikan
• Aseksibilitas
Hak Privasi
Hakim Mahkamah Agung Amerika Serikat, Louis Brandeis dikenal karena
memperkenalkan “ hak agar dibiarkan sendiri”. Mason merasa bahwa hak ini
terancam oleh dua hal, yaitu:
• Meningkatkan kemampuan komputer untuk digunakan dalam kegiatan mata-mata.
• Meningkatkan nilai informasi dalam proses pengambilan keputusan.
Hak untuk Mendapatkan Keakuratan
Komputer memungkinkan tingkat keakuratan yang tidak dapat dicapai
dengan sistem nonkomputer. Potensi ini memang tersedia, namun tidak selalu
didapatkan. Beberapa sistem berbasis komputer berisikan lebih banyak kesalahan
daripada yang diberikan sistem manual.
Hak Kepemilikan
Di sini yang dibahas adalah hak kepemilikan intelektual, biasanya dalam
bentuk program komputer. Vendor peranti lunak dapat menghindari pencurian hak
kepemilikan intelektual melalui undang-undang hak cipta, hak paten, dan
persetujuan lisensi. Hingga tahun 1980-an, peranti lunak tidak dilindungi oleh hak
cipta atau hukum paten.
Hak Mendapatkan Akses
Sebelum diperkenalkanya basis data yang terkomputerisasi, kebanyakan
informasi tersedia untuk masyarakat umum dalam bentuk dokumen cetak atau
gambar mikroformat yang disimpan di perpustakaan.
Kontrak sosial jasa informasi
Untuk memecahkan permasalahan etika komputer, jasa informasi harus masuk ke
dalam suatu kontrak sosial yang memastikan bahwa komputer akan digunakan untuk
kebaikan sosial. Jasa informasi membuat kontrak dengan individu dan kelompok yang
menggunakan atau yang mempengaruhi oleh output informasinya. Kontrak ini tidak
tertulis tetapi tersirat dalam segala sesuatu yang dilakukan jasa informasi. Kontrak
tersebutb, menyatakan bahwa :
a) Komputer tidak akan digunakan untuk sengaja mengganggu privasi orang
b) Setiap ukuran akan dibuat untuk memastikan akurasi pemrosesan komputer
c) Hak milik intelektual akan dilindungi
d) Komputer dapat diakses masyarakat sehingga anggota masyarakat terhindar dari
ketidaktahuan informasi.
RENCANA TINDAKAN UNTUK MENCAPAI OPERASI KOMPUTER YANG ETIS
1. Donn Parker dari SRI International menyarankan agar CIO mengikuti rencana sepuluh
langkah dalam mengelompokkan perilaku dan menekankan standar etika dalam
perusahaan, yaitu : Formulasikan kode perilaku.
2. Tetapkan aturan prosedur yang berkaitan dengan masalah-masalah seperti
penggunaan jasa komputer untuk pribadi dan hak milik atas program dan data
komputer
3. Jelaskan sanksi yang akan diambil thd pelanggar, seperti teguran, penghentian dan
tuntutan
4. Kenali perilaku etis
5. Fokuskan perhatian pada etika melalui program-program seperti pelatihan dan
bacaan yang diisyaratkan
6. Promosikan UU kejahatan komputer dengan memberikan infoemasikan kepada
karyawan
7. Simpan suatu catatan formal yang menetapkan pertanggungjawaban tiap spesialis
informasi untuk semua tindakannya, dam kurangi godaan untuk melanggar dengan
program-program seperti audit etika.
8. Dorong penggunaan program-program rehabilitasi yang memperlakukan pelanggar
etika dengan cara yang sama seperti perusahaan mempedulikan pemulihan bagi
alkoholik
9. Dorong partisipasi dalam perkumpulan informasi
10. Berikan contoh.
Menempatkan etika komputer dalam perspektif
Berbagai masalah sosial yang gawat ada sekarang ini, karena pemerintah dan
organisasi bisnis gagal untuk menegakkan standar etika tertinggi dalam penggunaan
komputer. Sepuluh langkah yang dianjurkan Paker dapat diikuti CIO di perusahaan
manapun untuk mengantisipasi penerapan etika jasa informasi. Organisasi SIM
dipercayakan pada program komputer, pasokan, data, dokumentasi, dan fasilitas
yang terus meningkat ukuran dan nilainya. Kita harus memelihara standar kinerja,
keamanan dan perilaku yang jelas membantu kita dalam memastikan integritas dan
perlindungan berbagai aktiva ini. Karena itu, hal-hal berikut ini harus digunakan
sebagai panduan dalam melaksanakan kegiatan kerja. Namun keberhasilan program
ini tergantung pada kewaspadaan tiap anggota organisasi SIM pada nilai aktiva yang
dipercayakan kepadanya. Harus disadari bahwa pelanggaran kepercayaan ini
mengakibatkan tindakan pendisiplinan, termasuk pemberhentian. Secara khusus
para karyawan harus :
a.Melakukan semua kegiatan tanpa kecurangan. Hal ini mencakup pencurian atau
penyalahgunaan uang, peralatan, pasokan, dokumentasi, program komputer, atau
waktu komputer.
b.Menghindari segala tindakan yang mengkompromikan integritas mereka. Misalnya
pemalsuan catatan dan dokumen, modifikasi program dan file produksi tanpa ijin,
bersaing bisnis dengan organisasi, atau terlibat dalam perilaku yang mungkin
mempengaruhi perusahaan atau reputasinya. Para karyawan tidak boleh menerima
hadiah dari pemasok, agen dan pihak-pihak seperti itu.
c. Menghindari segala tindakan yang mungkin menciptakan situasi berbahaya. Termasuk
membawa senjata tersembunyi di tempat kerja, mencederai orang lain atau
mengabaikan standar keselamatan dan keamanan.
d.Tidak menggunakan alkhohol atau obat terlarang saat bekerja dan tidak bekerja di bawah
pengaruh alkhohol atau obat terlarang atau kondisi lain yang tidak bugar untuk
bekerja.
e.Memelihara hubungan yang sopan dan profesional dengan para pemakai, rekan kerja dan
penyelia. Tugas pekerjaan harus dilaksanakan sesuai dengan permintaan supervisor
dan manajemen serta harus sesuai dengan standar keamanan bekerja. Setiap
penemuan pelanggaran perilaku atau keamanan harus segera dilaporkan.
f. Berpegang pada peraturan kerja dan kebijakan pengupahan lain.
g.Melindungi kerahasiaan atau informasi yang peka mengenai posisi persaingan
perusahaan, rahasia dagang atau aktiva.
h.Melakukan praktek bisnis yang sehat dalam mengelola sumber daya perusahaan seperti
sumber daya manusia, penggunaan komputer, atau jasa luar.
Menerapkan teori pengambilan keputusan pemasaran yang etis pada sistem
informasi.
Softlifting ialah istilah untuk penggandaan ilegal perangkat lunak komputer. Tidak
ada teori dari sistem informasi untuk mengatur perilaku tidak etis tersebut. Namun
ada satu teori dari pemasaran dapat diterapkan yaitu teori yang dikembangkan oleh
S.D. hunt dan S.J. Vitell. Teori ini mencakup dua komponen kunci dari pengambilan
keputusan yang etis, yaitu:
1. Komponen deontologis
Teori deontologis mengasumsikan bahwa ada satu set peraturan atau panduan untuk
mengarahkan perilaku etis. Aturan-aturan ini dapat didasarkan pada keyakinan
agama, intuisi atau faktor lain.
2. Komponen teleologis
Teori telelogis mengukur derajat kebenaran atau kesalahan berdasarkan
konsekuensinya. Konsekuensi tersebut dapat dilihat dari sudut pandang apa yang
terbaik bagi individu yang melakukan tindakan atau apa yang terbaik bagi masyarakat
secara keseluruhan.
AUDIT INFORMASI
Saat menyusun etika penggunaan computer, satu kelompok dapat memegang
peranan yang amat penting. Mereka adalah para auditor internal. Perusahaan
dengan semua ukuran mengandalkan auditor eksternal (ekternal auditor) dari luar
organisasi untuk memverifikasi keakuratan catatan akuntansi. Perusahaan-
perusahaan yang lebih besar memiliki staf tersendiri yang berfungsi sebagai auditor
internal (internal auditor), yang melaksanakan analisis yang sama seperti auditor
eksternal namun memiliki tanggung jawab yang lebih luas. Beberapa auditor
eksternal juga melaksanakan beberapa jenis audit internal dan mengawasi pekerjaan
para auditor internal, namun setelah peristiwa Enron praktik ini tidak berlanjut.
Praktik ini merupakan salah satu kegagalan Arthur Andersen dengan Enron. Badan
Pengawas Pasar Modal (Securities and Echange Comission) telah menerapkan
pembatasan-pembatasan pada jumlah audit internal yang dapat dilakukan oleh
auditor eksternal. Hal ini juga merupakan salah satu kegagalan Arthur Andersen
dengan Emerson.
Gambar dibawah menunjukkan salah satu cara popular yang menempatkan
audit internal di dalam organisasi. Dewan direktur mencakup komite audit (audit
committee), yang mendefinisikan tanggung jawab dari departemen audit internal dan
menerima sebagian besar laporan audit. Direktur audit internal (director of internal
audit) mengelola departemen audit internal dan biasanya melapor ke CEO atau
direktur keuangan (chief financial officer-CFO).
Posisi tingkat tinggi audit internal di dalam organisasi menjaga agar posisi ini
dihormati sebagai aktivitas yang penting dan mendapatkan kerja sama dari para
manajer di semua tingkat.
Pentingnya Objektivitas
Hal unik yang ditawarkan oleh auditor internal adalah objektivitas. Mereka
beroperasi secara independen terhadap unit-unit bisnis perusahaan dan tidak
memiliki hubungan dengan individu atau kelompok lain di dalam perusahaan.
Keterlibatan mereka satu-satunya adalah dengan dewan komisaris, CEO, dan CFO.
Agar para Auditor dapat menjaga objektivitas, mereka harus menyatakan
bahwa mereka tidak menginginkan tanggung jawab operasional system yang mereka
bantukembangkan. Mereka hanya bekerja dengan kapasitas sebagai penasihat.
Mereka membuat rekomendasi untuk manajemen, dan manajemen memutuskan
apakah mereka akan menerapkan rekomendasi-rekomendasi tersebut.
Jenis Aktivitas Audit
Terdapat empat jenis dasar aktivitas audit internal: financial, operasional,
beriringan, dan desain system pengendalian internal.
Ø Audit Financial (financial audit) memverifikasi catatan-catatan perusahaan dan
merupakan jenis aktivitas yang dilaksanakan auditor eksternal. Pada beberapa tugas,
auditor internal bekerja sama dengan auditor eksternal. Pada tugas lain, auditor
internal merupakan seluruh pekerjaan audit sendiri.
Ø Audit operasional (operational audit) tidak dilaksanakan untuk memverifikasi
keakuratan catatan, melainkan untuk memvalidasi efektivitas prosedur. Audit jenis
ini merupakan jenis pekerjaan yang dilakukan oleh analisis system pada tahap
analisis dari masa siklus perancangan system. Sistem yang dipelajari hampir selalu
berbentuk virtual dan bukan fisik, namun tidak selalu melibatkan computer.
Ketika para auditor internal melaksanakan audit opersional, mereka mencari
tiga fitur system dasar:
• Kecukupan pengendalian.
• Efisiensi.
• Kepatuhan dengan kebijakan perusahaan.
• Ketika para spesialis informasi merancang system, mereka mencari fitur-fitur yang
sama ini.
• Audit berkelanjutan
• Desain system pengendalian internal.
Subsistem Audit Internal
Dalam system informasi financial, subsistem audit internal merupakan salah
satu subsistem input. Melibatkan auditor internal dalam tim perancangan system
merupakan suatu langkah yang baik untuk mendapatkan system informasi yang
terkendali dengan baik, dan system tersebut merupakan langkah yang baik untuk
memberikan yang mereka perlukan kepada manajemen informasi guna mencapai
dan mengelola operasional bisnis yang beretika.
MENERAPKAN ETIKA DALAM TEKNOLOGI INFORMASI
Bantuan dalam bentuk kode etik dan program edukasi etika yang dapat
memberikan fondasi untuk budaya tersebut. Program edukasi dapat membantu
menyusun kredo perusahaan dan meletakkan program etika pada tempatnya. Kode
etik dapat digunakan seperti apa adanya atau disesuaikan dengan perusahaan
tersebut.
Kode Etik
Association for Computing Machinery (ACM) yang didirikan pada tahun 1947,
adalah sebuah organisasi komputer professional tertua di dunia. ACM telah
menyusun kode etik dan perilaku professional (Code of Ethics and Professional
Practice) yang diharapkan diikuti oleh 80.000 anggotanya. Selain itu, Kode Etik dan
Praktik Profesional Rekayasa Peranti Lunak (Software Engineering Code of Ethics and
Professional Parctice) dinuat dengan tujuan agar bertindak sebagai panduan untuk
mengajarkan dan mempraktikkan rekayasa peranti lunak, yaitu penggunaan prinsip-
prinsip perancangan dalam pengembangan peranti lunak.
Kode Etik dan Perilaku Profesional ACM. Bentuk kode etik ACM yang ada saat ini
diadopsi pada tahun 1992 dan berisikan “keharusan”, yang merupakan pernyataan
tanggung jawab pribadi. Kode ini dibagi lagi menjadi empat bagian. Masing-masing
keharusan ditulis dengan sebuah narasi singkat.
1. Keharusan Moral Umum. Keharusan ini berkenaan dengan perilaku moral
(member kontribusi kepada masyarakat; menghindari bahaya; berlaku jujur, dapat
dipercaya, dan adil) dan isu-isu yang pada saat ini mendapatkan perhatian hokum
(hak milik, hak cipta, privasi, dan kerahasiaan).
2. Tanggung Jawab Profesional yang Lebih Spesifik. Hal ini berkenaan dengan
dimensi-dimensi kinerja professional. Isu moral seperti berlaku jujur dalam
melakukan evaluasi dan menghargai komitmen dibahas disini. Isu hokum dan
tanggung jawab sosial untuk berkontribusi terhadap pemahaman umum mengenai
computer juga dibahas.
3. Keharusan Kepemimpinan Organisasi. Sebagai pemimpin, anggota ACM memiliki
tanggung jawab untuk mendukung penggunaan sah sumber daya computer,
menstimulasi orang lain di organisasi untuk memenuhi tanggung jawab sosial,
memungkinkan pihak lain di dalam organisasi mendapatkan manfaat dari computer,
serta melindungi kepentingan para pengguna.
4. Kepatuhan terhadap Kode Etik. Di sini, anggota ACM harus mengindikasi
dukungan untuk kode etik.
Kode ACM membahas lima dimensi utama pekerjaan yang berkaitan dengan
computer - moral, hukum, kinerja professional, tanggung jawab sosial, dan dukungan
internal. Tabel 10.1 mengilustrasikan bagaimana lima wilayah ini dibahas oleh tiga
bagian utama. Meskipun kode ACM ditujukan untuk pengarahan para anggota ACM,
kode ini memberikan panduan yang baik untuk semua professional computer.
Kode Etik dan Praktik Profesional Rekayasa Peranti Lunak
Kode etik ini mencatat pengaruh penting yang dapat diterapkan para ahli
peranti lunak pada system informasi dan terdiri atas ekspektasi di delapan hal
penting:
1. Masyarakat
2. Kien dan atasan
3. Produk
4. Penilaian
5. Manajemen
6. Profesi
7. Kolega
8. Diri Sendiri
Lima dari hal diatas berkaitan dengan tanggung jawab dimana ahli tersebut
menjadi bagian (Masyarakat, Klien dan Atasan, Manajemen, Profesi dan Kolega). Dua
hal (Produk dan Penilaian) berkaitan dengan kinerja professional, dan satu hal (Diri
sendiri) mengacu pada peningkatan diri sendiri.
Pendidikan Etika Komputer
Program edukasi formal dalam etika computer tersedia dari beragam sumber
– mata kuliah di perguruan tinggi, program professional, dan program edukasi
swasta.
 Mata Kuliah di Perguruan Tinggi. Di awal pendiriannya, ACM merancang suatu
model kurikulum computer yang menentukan berbagai mata kuliah computer yang
harus ditawarkan institusi pendidikan.
 Program Profesional. Asosiasi Manajemen Amerika (American Management
Association) menawarkan program khusus yang membahas masalah-masalah penting
saat ini, seperti etika.
 Program Edukasi Swasta. LRN*, Leagal Knowledge Company, menawarkan modul
mata kuliah berbasis Web yang membahas berbagai permasalahan hukum dan etika.
Mata kuliah perguruan tinggi memungkinkan para mahasiswa untuk bersiap-
siap mengatasi permasalahan etika ketika mereka memasuki industry, dan program
professional dan swasta memungkinkan manajer dan karyawan di setiap tingkatan
untuk menjaga kesadaran beretika serta komitmen mereka seiring dengan
perubahan tuntutan sosial.
H. ETIKA DAN CIO
Kebutuhan untuk mengembalikan integritas ke dalam dunia bisnis Amerika
tidak pernah menjadi lebih besar. Sejak tahun 2002, para CEO dan CFO diharuskan
oleh hukum untuk mendatangani keakuratan laporan keuangan mereka. Persyaratan
ini meletakkan tanggung jawab di bahu para eksekutih serta unit pelayanan informasi
yang berkenaan dengan bisnis untuk memberikan informasi financial yang
dibutuhkan kepada para eksekutif.
Pelayanan informasi hanyalah merupakan satu unit di dalam struktur organisasi,
namu berada pada posisi kunci yang memiliki pengaruh terbesar dalam memenuhi
tuntutan pemerintah maupun masyarakat akan pelaporan keuangan yang akurat.
Terlebih lagi, sebagai seorang esekutif yang memiliki tanggung jawab terhadap
informasi penuh waktu, CIO merupakan orang yang tepat untuk memimpin upaya-
upaya untuk memenuhi tujuan pelaporan ini. CIO dapat memenuhi ekspektasi
pelaporan keuangan dengan cara mengikuti program yang mencakup hal-hal berikut:
• Mencapai tingkat pemahaman yang lebih baik akan pemahaman prinsip-prinsip
akuntansi.
• Mempelajari system informasi yang menyelesaikan laporan keuangan dan
mengambil tindakan perbaikan.
• Mendidik eksekutif perusahaan mengenai system-sistem keuangan.
• Mengintegrasikan ke dalam system informasi alarm yang memperingatkan eksekutif
terhadap aktivitas yang membutuhkan perhatian.
• Secara aktif berpartisipasi di dalam memberikan informasi keuangan kepada elemen
lingkungan.
• Mengendalikan dengan ketat keuangan yang dihabiskan untuk sumber daya
informasi.
I. PENGARUH SARBANES-OXLEY
SOX terdiri dari 10 pasal utama, 2 diantaranya secara langsung
mempengaruhi unit pelayanan informasi perusahaan:
 CEO dan CFO harus menandatangani laporan keuangan.
 Perusahaan-perusahaan Amerika Serikat disyaratkan untuk memiliki unit audit
internal.
SOX 404
Ketetapan SOX yang memberikan dampak terbesar pada TI adalah bagian
404, yang membahas tentang penilaian manajemen mengenai pengendalian
keuangan. Bagian ini mensyaratkan bahwa harus terdapat suatu bentuk
pengendalian internal terhadap pelaporan keuangan.
Agar memenuhi persyaratan pengendalian yang diwajibkan oleh SOX, seorang
CIO harus menjaga agar pengendalian seperti ini berbeda di dalam sistem selama
proses perencanaan sistem. Aktivitas perencanaan harus mencakup:
 Identifikasi sistem yang memainkan peranan dalam pelaporan keuangan
 Identifikasi resiko yang dihadapi sistem ini
 Mendesain pengendalian yang mengatasi resiko ini
 Mendokumentasikan dan menguji pengendalian tersebut
 Memonitor efektifitas pengendalian seiring waktu
 Memperbaharui pengendalian sebagaimana Dibutuhkan
CIO harus memastikan agar CEO, CFO, dan para eksekutif lain memahami
pengendalian tersebut dan memberitahu mereka mengenai perkembangan
pengendalian melalui penggunaan mekanisme pelaporan komite pengawas MIS.
SOX 409
Ketetapan SOX lain yang mempengaruhi pelayanan informasi adalah 409,
yang membahas mengenai pengungkapan secara real time. Ini berarti bahwa
perusahaan tersebut harus mampu melaporkan perubahan mengenai kondisi
keuangannya secara real time – atau pada saat perubahan berlangsung.
SOX dan COBIT
CUBIT disebut sebagai organisasi industri yang dapat memberikan standar
keamana untuk sumber daya informasi perusahaan. Organisasi yang sama dapat
memberikan bantuan kepada perusahaan untuk menangani tanggung jawab SOX.
Standar COBIT amat selaras dengan ekspetasi SOX. Karena COBIT memiliki lebih dari
47.000 anggota diseluruh dunia, standar pelaporan keuangan dapat memberikan
dampak global.
Meletakan Serbanas-Oxyley pada Tempatnya
Di awal bab ini, telah dikatakan bahwa pendekatan preskriptif diambil untuk
menggambarkan SIM-hal ini digambarkan sebagaimana seharusnya SIM harus
dipraktikan. Serbanas-Oxley merupakan salah satu argumen yang baik untuk
pendekatan seperti ini. Perusahaan dan CIO yang menerapkan MIS sebagaimana
yang digambarkan seharusnya tidak menghadapi kesulitan untuk memenuhi
persyaratan SOX. Dengan kata lain, SOX mengharapkan eksekutif, sistem keuangan,
dan Ti untuk bekerja sebagaimana mereka seharusnya bekerja-yaitu secara etis.
IMPLIKASI MORAL, ETIKA, DAN HUKUM DALAM IMPLEMENTASI TEKNOLOGI
INFORMASI
Etika komputer terdiri dari dua aktivitas implikasi utama, dan orang yang paling
bertanggung jawab dalam mengimplementasikan program-program etika tersebut
adalah CIO (Chief Information Officer) . CIO harus :
1. CIO harus waspada dan sadar bagaimana pengaruh komputer terhadap masyarakat.
Karena TIK memiliki dampak positif dan negatif. Dampak positifnya adalah TIK sangat
membantu para pengguna untuk dapat mengetahui informasi yang mereka
butuhkan. Dampak negatifnya adalah TIK sangat mempengaruhi semua masyarakat
mengenai internet melalui situs-situs contohnya facebook. Rata-rata semua
masyarakat sekarang ini sudah mengenal situs pertemanan itu. Banyak para pekerja
menggunakan facebook pada saat jam kantor, tidak hanya para pekerja, bagi
kalangan pelajar banyak menggunakan facebook pada saat jam pelajaran sedang
berlangsung.
2. CIO harus berbuat sesuatu dengan menformulasikan kebijakan-kebijakan yang
memastikan bahwa teknologi tersebut secara tepat. TIK harus digunakan secara
tepat dan benar, bukan disalahgunakan. Contoh : seperti kasus Ibu Prita. Dia sudah
menjelek-jelekkan salah satu rumah sakit yang ada di Indonesia melalui situs
internet. Walaupun itu fakta, namun rumah sakit tidak mau namanya dicemarkan
melalui internet, bahkan rumah sakit tersebut melaporkan kepada polisi atas
pencemaran nama baiknya. Dan akhirnya Ibu Prita harus masuk ke dalam sel penjara.
IMPLIKASI ETIKA KOMPUTER
Etika komputer adalah analisis mengenai sifat dan dampak sosial teknologi
komputer, serta formulasi dan justifikasi kebijakan untuk menggunakan teknologi
tersebut secara etis. Dalam isu-isu pokok etika komputer, ada beberapa isu yang
yang dapat kita lihat dalam kehidupan sehari-hari, yaitu :
 Kejahatan komputer (Computer crime), yaitu kejahatan yang dilakukan dengan
komputer sebagai basis teknologinya.
 E-Commerce yaitu Otomatisasi bisnis dengan internet dan layanannya, mengubah
bisnis proses yang telah ada dari transaksi konvensional kepada yang berbasis
teknologi, melahirkan implikasi negative; bermacam kejahatan, penipuan, kerugian.
 Cyber Ethics, yaitu Implikasi dari INTERNET ( Interconnection Networking ),
memungkinkan pengguna IT semakin meluas, tak terpetakan, tak teridentifikasi.
 Tanggung Jawab Profesi, yaitu Sebagai bentuk tanggung jawab moral, perlu
diciptakan ruang bagi komunitas yang akan saling menghormati. Misalnya IPKIN
( Ikatan Profesi Komputer & Informatika-1974 )
 Pelanggaran Hak Atas Kekayaan Intelektual (HAKI), yaitu Masalah pengakuan hak
atas kekayaan intelektual. Pembajakan, cracking, illegal software dan sebagainya.
Menurut James H. Moor, alasan pentingnya etika komputer ada 3, yaitu :
1. Kelenturan Logika (Logical Malleability)
Kelenturan logika oleh Moor adalah kita mampu memprogram komputer untuk
melakukan apapun yang kita inginkan. Komputer bekerja akurat seperti yang
diinstruksikan programernya. Masyarakat tidak perlu khawatir terhadap teknologi
komputer karena apabila komputer digunakan untuk aktivitas yang tidak etis, maka
orang yang bera da di belakang komputer yang harus dipersalahkan.
2. Faktor Transformasi
Alasan etika komputer menjadi demikian penting karena terbukti bahwa penggunaan
komputer telah mengubah secara drastis cara-cara kita dalam melakukan sesuatu.
Inilah yang dimaksud faktor transformasi. Kita bisa melihat jelas transformasi yang
terjadi dalam cara melakukan tugas-tugas perusahaan.
Contohnya : surat elektronik (E-mail). E-mail sangat membantu mengirim data-data
atau tugas-tugas kepada orang yang akan kita tuju tanpa harus mendatangi orang
tersebut. Dengan adanya E-mail masyarakat jadi lebih mudah dan tidak perlu lagi
mengirim melalui kantor pos.
3. Faktor Tidak Terlihat (Invisibility Factor) / Faktor Tak Kasat Mata
Alasan ketiga perlunya etika komputer karena umumnya masyarakat menganggap
komputer sebagai “kotak hitam” karena semua operasi internal komputer tidak
dapat dilihat secara langsung. Tersembunyinya operasi internal komputer membuka
peluang untuk membuat program secara sembunyi, membuat kalkulasi kompleks
diam-diam, bahkan penyalahgunaan dan pengrusakan tidak terlihat.
IMPLIKASI ETIKA BERINTERNET
Aplikasi etis komunikasi virtual banyak menggunakan beberapa pedoman etika
dalam penggunannya, namun etika yang paling populer digunakan adalah etika
keluaran Florida University Amerika (FAU) dan seorang netters Verginia Shea. Pada
versi FAU beberapa etika yang dikemukakan adalah sebagai berikut :
1. Internet tidak digunakan sebagai sarana kejahatan bagi orang lain, artinya
pemanfaatan internet semestinya tidak untuk merugikan orang lain baik secara
materiil maupun moril.
2. Internet tidak digunakan sebagai sarana mengganggu kinerja orang lain yang bekerja
menggunakan komputer. Contoh riil adalah penyebaran virus melalui internet.
3. Internet tidak digunakan sebagai sarana menyerobot atau mencuri file orang lain.
4. Internet tidak digunakan untuk mencuri, contoh pengacakan kartu kredit dan
pembobolan kartu kredit.
5. Internet tidak digunakan sebagai sarana kesaksian palsu.
6. Internet tidak digunakan untuk mengcopy software tanpa adanya pembayaran.
7. Internet tidak digunakan sebagai sarana mengambil sumber-sumber penting tanpa
adanya ijin atau mengikuti aturan yang berlaku.
8. Internet tidak digunakan untuk mengakui hak intelektual orang lain.
9. Bertanggung jawab terhadap isi pesan yang disampaikan.
HAK ATAS KOMPUTER
Berikut ini hak sosial dan komputer menurut Deborah Johnson:
1. Hak atas akses komputer;
Yaitu setiap orang berhak untuk mengoperasikan komputer dengan tidak harus
memilikinya. Sebagai contoh belajar tentang komputer dengan memanfaatkan software
yang ada.
2. Hak atas keahlian komputer;
Pada awal komputer dibuat, terdapat kekhawatiran yang luas terhadap masyarakat akan
terjadinya pengangguran karena beberapa peran digantikan oleh komputer. Tetapi pada
kenyataannya dengan keahlian di bidang komputer dapat membuka peluang pekerjaan
yang lebih banyak.
3. Hak atas spesialis komputer;
Pemakai komputer tidak semua menguasai akan ilmu yang terdapat pada komputer yang
begitu banyak dan luas. Untuk bidang tertentu diperlukan spesialis bidang komputer,
seperti kita membutuhkan dokter atau pengacara;
4. Hak atas pengambilan keputusan komputer;
Meskipun masyarakat tidak berpartisipasi dalam pengambilan keputusan mengenai
bagaimana komputer diterapkan, namun masyarakat memiliki hak tersebut.
HAK ATAS INFORMASI
Berikut ini hak setiap orang atas informasi menurut Richard O. Masson):
1. Hak atas privasi;
Sebuah informasi yang sifatnya pribadi baik secara individu maupun dalam suatu
organisasi mendapatkan perlindungan atas hukum tentang kerahasiaannya.
2. Hak atas Akurasi;
Komputer dipercaya dapat mencapai tingkat akurasi yang tidak bisa dicapai oleh sistem
nonkomputer, potensi ini selalu ada meskipun tidak selalu tercapai.
3. Hak atas kepemilikan;
Ini berhubungan dengan hak milik intelektual, umumnya dalam bentuk program-program
komputer yang dengan mudahnya dilakukan penggandaan atau disalin secara ilegal. Ini
bisa dituntut di pengadilan.
4. Hak atas akses;
Informasi memiliki nilai, dimana setiap kali kita akan mengaksesnya harus melakukan
account atau izin pada pihak yang memiliki informasi tersebut. Sebagai contoh kita dapat
membaca data-data penelitian atau buku-buku online di internet yang diharuskan
membayar untuk dapat mengaksesnya.
TANTANGAN, KENDALA DAN HARAPAN TERKAIT MORAL, ETIK DAN HUKUM DALAM
IMPLEMENTASI TEKNOLOGI INFORMASI
TANTANGAN DAN KENDALA
Perlindungan atas hak individu di internet dan membangun hak informasi merupakan
sebagian dari permasalahan etika dan sosial dengan penggunaan sistem informasi yang
berkembang luas. Permasalahan etika dan sosial lainnya, di antaranya adalah :
perlindungan hak kepemilikan intelektual, membangun akuntabilitas sebagai dampak
pemanfaatan sistem informasi, menetapkan standar untuk pengamanan kualitas sistem
informasi yang mampu melindungi keselamatan individu dan masyarakat,
mempertahankan nilai yang dipertimbangkan sangat penting untuk kualitas hidup di
dalam suatu masyarakat informasi. Dari berbagai permasalahan etika dan sosial yang
berkembang berkaitan dengan pemanfaatan sistem informasi, dua hal penting yang
menjadi tantangan dan kendala manajemen untuk dihadapi, yaitu:
1. Memahami risiko-risiko moral dari teknologi baru ;
Perubahan teknologi yang cepat mengandung arti bahwa pilihan yang dihadapi setiap
individu juga berubah dengan cepat begitu pula keseimbangan antara risiko dan hasil
serta kekhawatiran kemungkinan terjadinya tindakan yang tidak benar. Perlindungan atas
hak privasi individu telah menjadi permasalahan etika yang serius dewasa ini. Di samping
itu, penting bagi manajemen untuk melakukan analisis mengenai dampak etika dan sosial
dari perubahan teknologi. Mungkin tidak ada jawaban yang selalu tepat untuk bagaimana
seharusnya perilaku, tetapi paling tidak ada perhatian atau manajemen tahu mengenai
risiko-risiko moral dari teknologi baru.
2. Membangun kebijakan etika organisasi yang mencakup permasalahan etika dan sosial
atas sistem informasi.
Manajemen bertanggung jawab untuk mengembangkan, melaksanakan, dan menjelaskan
kebijakan etika organisasi. Kebijakan etika organisasi berkaitan dengan sistem informasi
meliputi, antara lain: privasi, kepemilikan, akuntabilitas, kualitas sistem, dan kualitas
hidupnya. Hal yang menjadi tantangan adalah bagaimana memberikan program
pendidikan atau pelatihan, termasuk penerapan permasalahan kebijakan etika yang
dibutuhkan.
KONTRAK SOSIAL JASA INFORMASI
Untuk memecahkan permasalahan etika komputer, jasa informasi harus masuk ke
dalam suatu kontrak sosial dengan harapan bahwa komputer akan digunakan untuk
kebaikan sosial. Jasa informasi membuat kontrak dengan individu dan kelompok yang
menggunakan atau yang mempengaruhi output informasinya. Kontrak ini tidak tertulis
tetapi tersirat dalam segala sesuatu yang dilakukan jasa informasi. Kontrak tersebut
menyatakan bahwa :
• Komputer tidak akan digunakan untuk sengaja mengganggu privasi orang.
• Setiap ukuran akan dibuat untuk memastikan akurasi pemrosesan computer.
• Hak milik intelektual akan dilindungi.
• Komputer dapat diakses masyarakat sehingga anggota masyarakat terhindar dari
ketidaktahuan informasi.
Menggunakan internet untuk keperluan berarti serta saling menghormati antar pengguna
internet (www.fau.edu/netiquette). 10 etika ini disebut sebagai “the ten
commandements for computer ethics” atau sepuluh perintah etika menggunakan
komputer. Versi lain yang juga menjadi rujukan etika komunikasi virtual adalah netiket
yang disampaikan oleh Virgina Shea. Isi etika tersebut terdiri dari 10 pedoman pula yaitu :
1. Lawan bicara dalam internet adalah manusia, sehingga penempatan diri secara
empati perlu dilakukan dalam komunikasi virtual.
2. Gunakan standard perilaku yang sama dalam kehidupan dan komunikasi alam nyata.
3. Mampu menempatkan diri dalam dunia maya dengan cara mengenali dahulu anggota
komunitas yang online pada jalur tersebut.
4. Menghormati secara sesama user juga penggunaan bandwith yang tersedia.
5. Berkepribadian yang enak dan harmonis dalam penyusunan kata pesan yang
dipampangkan agar lebih memudahkan dalam pemaknaan pesan.
6. Membagi semua pengalaman yang ada.
7. Mengatasi emosi yang terjadi dalam komunikasi virtua Cyberlaw – Etika Komputer.
8. Menghormati hak privasi orang lain.
9. Penonjolan karakter adalah sesuatu yang tidak etis dalam proses komunikasi.
10. Memberi maaf pada kesalahan yang dilakukan oleh orang lain.
Dampak Pemanfaatan Teknologi Informasi
Didalam organisasi modern, dan dalam bahasan ekonomis secara luas, informasi telah
menjadi komoditas yang sangat berharga, dan telah berubah dan dianggap sebagai
sumber daya habis pakai, bukannya barang bebas.
Dalam suatu organisasi perlu dipertimbangkan bahwa informasi memiliki karakter
yang multivalue, dan multidimensi.
Dari sisi pandangan teori sistem, informasi memungkinkan kebebasan beraksi,
mengendalikan pengeluaran, mengefisiensikan pengalokasian sumber daya dan waktu.
Sirkulasi informasi yang terbuka dan bebas merupakan kondisi yang optimal untuk
pemanfaatan informasi.
Selain dampak positif dari kehadiran teknologi informasi pada berbagai bidang
kehidupan, pemakaian teknologi informasi bisa mengakibatkan atau menimbulkan
dampak negatif bagi pengguna atau pelaku bidang teknologi informasi itu sendiri,
maupun bagi masyarakat luas yang secara tidak langsung berhubungan dengan teknologi
informasi tersebut.
Pakar teknologi informasi Indonesia, berpendapat bahwa potensi-potensi kerugian yang
disebabkan pemanfaatan teknologi informasi yang kurang tepat menumbulkan dampak-
dampak sebagai berikut :
• Rasa ketakutan.
• Golongan miskin informasi dan minoritas.
• Pentingnya individu
• Tingkat kompleksitas serta kecepatan yang sudah tak dapat ditangani
• Makin rentannya organisasi
• Dilanggarnya privasi.
• Pengangguran dan pemindahan kerja
• Kurangnya tanggung jawab profesi.
• Kaburnya citra manusia.
beberapa langkah strategis yang dapat diimplementasikan untuk mengurangi dampak
buruk teknologi informasi antara lain :
• Disain yang berpusat pada manusia.
• Dukungan organisasi.
• Perencanaan pekerjaan (job).
• Umpan balik dan imbalan.
• Meningkatkan kesadaran publik
• Perangkat hukum.
• Riset yang maju
Kriminalitas di Internet (Cybercrime)
Kriminalitas siber (Cybercrime) atau kriminalitas di internet adalah tindak pidana kriminal
yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum
di dalam cyberspace atupun kepemilikan pribadi. Secara teknis tindak pidana tersebut
dapat dibedakan menjadi off-line crime, semi on-line crime, dan cybercrime. Masing-
masing memiliki karakteristikter sendiri, namun perbedaan utama diantara ketiganya
adalah keterhubungan dengan jaringan informasi publik (baca: internet). Cybercrime
merupakan perkembangan lebih lanjut dari kejahatan atau tindak pidana yang dilakukan
dengan memanfaatkan teknologi komputer. Fenomena cybercrime memang harus
diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada
umumnya Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak
diperlukan interaksi langsung antara pelaku dengan korban kejahatan.Kejahatan yang
terjadi di internet terdiri dari berbagai macam jenis dan cara yang bisa terjadi. Menurut
motifnya kejahatan di internet dibagi menjadi dua motif yaitu :
• Motif Intelektual. Yaitu kejahatan yang dilakukan hanya untuk kepuasan diri pribadi
dan menunjukkan bahwa dirinya telah mampu untuk merekayasa dan
mengimplementasikan bidang teknologi informasi.
• Motif ekonomi, politik, dan kriminal. Yaitu kejahatan yang dilakukan untuk
keuntungan pribadi atau golongan tertentu yang berdampak pada kerugian secara
ekonomi dan politik pada pihak lain.
Kejahatan komputer juga dapat ditinjau dalam ruang lingkup sebagai berikut:
 Pertama, komputer sebagai instrumen untuk melakukan kejahatan tradisional,
 Kedua, komputer dan perangkatnya sebagai objek penyalahgunaan, dimana data-data
didalam komputer yang menjadi objek kejahatan dapat saja diubah, dimodifikasi,
dihapus atau diduplikasi secara tidak sah.
 Ketiga, Penyalahgunaan yang berkaitan dengan komputer atau data,
 Keempat, adalah unauthorized acquisition, disclosure or use of information and data,
yang berkaitan dengan masalah penyalahgunaan hak akses dengan cara-cara yang
ilegal.
Menurut Bainbridge (1993) dalam bukunya Komputer dan Hukum membagi beberapa
macam kejahatan dengan menggunakan sarana komputer :
 Memasukkan instruksi yang tidak sah,
 Perubahan data input,
 Perusakan data, hal ini terjadi terutama pada data output,
 Komputer sebagai pembantu kejahatan,
 Akses tidak sah terhadap sistem komputer atau yang dikenal dengan hacking.
Bernstein (1996) menambahkan ada beberapa keadaan di Internet yang dapat terjadi
sehubungan lemahnya sistem keamanan antara lain:
 Password seseorang dicuri ketika terhubung ke sistem jaringan dan ditiru atau
digunakan oleh si pencuri.
 Jalur komunikasi disadap dan rahasia perusahaan pun dicuri melalui jaringan
komputer.
 Sistem Informasi dimasuki (penetrated) oleh pengacau (intruder).
 Server jaringan dikirim data dalam ukuran sangat besar (e-mail bomb) sehingga
sistem macet.
Selain itu ada tindakan menyangkut masalah kemanan berhubungan dengan lingkungan
hukum:
· Kekayaan Intelektual (intellectual property) dibajak.
· Hak cipta dan paten dilanggar dengan melakukan peniruan dan atau tidak membayar
royalti.
· Terjadi pelanggaran terhadap ketentuan penggunaan teknologi tertentu.
· Dokumen rahasia disiarkan melalui mailing list atau bulletin boards.
· Pegawai menggunakan Internet untuk tindakan a-susila seperti pornografi.
Kerangka Hukum Bidang Teknologi Informasi
Dampak negatif yang serius karena berkembangnya teknologi informasi terutama
teknologi internet harus segera ditangani dan ditanggulangi dengan segala perangkat
yang mungkin termasuk perangkat perundangan yang bisa mengendalikan kejahatan
dibidang teknologi informasi. Sudah saatnya bahwa hukum yang ada harus bisa
mengatasi penyimpangan penggunaan perangkat teknologi informasi sebagai alat
bantunya, terutama kejahatan di internet (cybercrime) dengan menerapkan hukum
siber (cyberlaw).
Pendapat tentang Cyberlow
Munculnya kejahatan diinternet pada awalnya banyak terjadi pro-kontra terhadap
penerapan hukum yang harus dilakukan. Hal ini direnakan saat itu sulit untuk menjerat
secara hukum para pelakunya karena beberapa alasan. Alasan yang menjadi kendala
seperti sifat kejahatannya bersifat maya, lintas negara, dan sulitnya menemukan
pembuktian. Hukum yang ada saat itu yaitu hukum tradisional banyak memunculkan pro-
kontra, karena harus menjawab pertanyaan bisa atau tidaknya sistem hukum tradisional
mengatur mengenai aktivitas-aktivitas yang dilakukan di Internet.
Mas Wigrantoro dalam naskah akademik tentang RUU bidang Teknologi Informasi
menyebutkan, terdapat dua kelompok pendapat dalam menjawab pertanyaan ini, yaitu :
– Kelompok pertama berpendapat bahwa hingga saat ini belum ada perundangan yang
mengatur masalah kriminalitas penggunaan Teknologi Informasi (cybercrime), dan oleh
karenanya jika terjadi tindakan kriminal di dunia cyber sulit bagi aparat penegak hukum
untuk menghukum pelakunya. – Kelompok kedua beranggapan bahwa tidak ada
kekosongan hukum, oleh karenanya meski belum ada undang – undang yang secara
khusus mengatur masalah cybercrime, namun demikian para penegak hukum dapat
menggunakan ketentuan hukum yang sudah ada. Pendapat dua kelompok di atas
mendorong diajukannya tiga alternatif pendekatan dalam penyediaan perundang-
udangan yang mengatur masalah kriminalitas Teknologi Informasi, yaitu :– Alternatif
pertama adalah dibuat suatu Undang –Undang khusus yang mengatur masalah Tindak
Pidana di Bidang Teknologi Informasi – Alternatif kedua, memasukkan materi kejahatan
Teknologi Informasi ke dalam amandemen KUHP yang saat ini sedang digodok oleh Tim
Departemen Kehakiman dan HAM, – Alternatif ketiga, melakukan amandemen terhadap
semua undang – undang yang diperkirakan akan berhubungan dengan pemanfaatan.
Prinsip dan Pendekatan Hukum
Istilah hukum siber diartikan sebagai padanan kata dari Cyber Law, yang saat ini secara
internasional digunakan untuk istilah hukum yang terkait dengan pemanfaatan teknologi
informasi. Istilah lain yang juga digunakan adalah hukum Teknologi Informasi (Law of
Information Technology) Hukum Dunia Maya (Virtual World Law) dan Hukum Maya
antara. Istilah-istilah tersebut lahir mengingat kegiatan internet dan pemanfaatan
teknologi informasi berbasis virtual. Dalam ruang siber pelaku pelanggaran seringkali
menjadi sulit dijerat karena hukum dan pengadilan Indonesia belum memiliki yurisdiksi
terhadap pelaku dan perbuatan hukum yang terjadi, mengingat pelanggaran hukum
bersifat transnasional tetapi akibatnya justru memiliki implikasi hukum di Indonesia.
Dalam hukum internasional, dikenal tiga jenis jurisdiksi, yaitu :– jurisdiksi untuk
menetapkan undang-undang (the jurisdiction to prescribe),– jurisdiksi untuk penegakan
hukum (the jurisdiction to enforce), dan – jurisdiksi untuk menuntut (the jurisdiction to
adjudicate).
Instrumen Internasional di Bidang Cybercrime Uni Eropa
Instrumen Hukum Internasional publik yang mengatur masalah Kejahatan siber yang saat
ini paling mendapat perhatian adalah Konvensi tentang Kejahatan siber (Convention on
Cyber Crime) 2001 yang digagas oleh Uni Eropa. Konvensi ini meskipun pada awalnya
dibuat oleh
organisasi Regional Eropa, tetapi dalam perkembangannya dimungkinkan untuk
diratifikasi dan diaksesi oleh negara manapun didunia yang memiliki komitmen dalam
upaya mengatasi kejahatan Siber. Substansi konvensi mencakup area yang cukup luas,
bahkan mengandung kebijakan kriminal (criminal policy) yang bertujuan untuk
melindungi masyarakat dari cyber crime, baik melalui undang-undang maupun kerjasama
internasional.
PBB (Perserikatan Bangsa-Bangsa)
Sidang Umum PBB pada tanggal 4 Desember 2000 menandatangani Resolusi 55/63 yang
berisi tentang memerangi tindakan kriminal penyalah- gunaan Teknologi Informasi, Butir
– butir Resolusi yang selanjutnya menandai dimulainya perhatian dunia terhadap
masalah kejahatan Teknologi Informasi.
Asia Pacific Economy Cooperation (APEC )
Menindak-lanjuti Resolusi PBB 55/63 tersebut di atas para pemimpin ekonomi yang
tergabung dalam organisasi Kerja Sama Ekonomi Asia Pasifik (APEC) sepakat membentuk
APEC Cybercrime Strategy yang bertujuan mengupayakan secara bersama keamanan
Internet (cybersecurity) dan mencegah serta menghukum pelaku cybercrime. Selanjutnya
diminta kepada para pemimpin anggota APEC agar membentuk unit – unit pengamanan
yang bertugas memerangi kejahatan cybercrime, serta menunjuk personalia yang
bertugas sebagai point of contact dalam kerja sama internasional memerangi cybercrime.
Ruang Lingkup Cyber Law
Perspektif Cyber low dalam Hukum Indonesia
Dilihat dari kejadian-kejadian kriminalitas internet dan begitu berkembangnya pemakaian
atau emanfaaatan di Indonesia maupun di dunia Internasional, sudah saatnya
pemerintah Indonesia menerapkan cyber law sebagai prioritas utama. Urgensi cyber
law bagi Indonesia terletak pada keharusan Indonesia untuk mengarahkan
transaksitransaksi lewat Internet saat ini agar sesuai dengan standar etik dan hukum yang
disepakati dan keharusan untuk meletakkan dasar legal dan kultural bagi masyarakat
Indonesia untuk masuk dan menjadi pelaku dalam masyarakat informasi.Pemerintah
Indonesia baru saja mengatur masalah HaKI (Hak atas Kekayaan Intelektual), No 19 tahun
2002. Namun undang-undang tersebut berfokus pada persoalan perlindungan kekayaan
intelektual saja. Ini terkait dengan persoalan tingginya kasus pembajakan piranti lunak di
negeri ini. Kehadiran UU tersebut tentu tidak lepas dari desakan negara-negara produsen
piranti lunak itu berasal. Begitu juga dengan dikeluarkannya UU hak patent yang diatur
dalam UU no 14 tahun 2001, yang mengatur hak eksklusif yang diberikan oleh Negara
kepada Inventor atas hasil Invensinya di bidang teknologi, yang untuk selama waktu
tertentu melaksanakan sendiri Invensinya tersebut atau memberikan persetujuannya
kepada pihak lain untuk melaksanakannya. Terlepas dari masalah itu, sebenarnya
kehadiran cyberlaw yang langsung memfasilitasi eCommerce, eGovernment dan
cybercrime sudah sangat diperlukan.
Perundangan Pemanfaatan Teknologi Informasi di Indonesia
Dalam RUU pemanfaatan teknologi informasi di Indonesia telah dibahas berbagai aturan
pemanfaatan teknologi informasi atau internet di berbagai sektor atau bidang. Aturan ini
dibuat karena kemunculan sejumlah kasus yang cukup fenomenal di dunia internet yang
telah mendorong dan mengukuhkan internet sebagai salah satu institusi dalam arus
utama (mainstream) budaya dunia saat ini. Munculnya perundangan pemanfaatan
teknologi informasi kerena didorong peritmbangan-pertimbangan seperti; pertumbuhan
teknologi informasi yang merupakan bagian dari kehidupan masyarakat; globalisasi
informasi telah menempatkan Indonesia sebagai bagian dari masyarakat informasi dunia
sehingga mengharuskan dibentuknya pengaturan pemanfaatan teknologi informasi di
tingkat nasional sebagai jawaban atas perkembangan yang terjadi baik di tingkat regional
maupun internasional.Pengaturan pemanfaatan teknologi informasi harus dilaksanakan
dengan tujuan untuk :– mendukung persatuan dan kesatuan bangsa serta mencerdaskan
kehidupan bangsa sebagai bagian dari masyarakat informasi dunia;– mendukung
perkembangan perdagangan dan perekonomian nasional dalam rangka meningkatkan
kesejahteraan masyarakat dan pertumbuhan ekonomi nasional; – mendukung efektivitas
komunikasi dengan memanfaatkan secara optimal teknologi informasi untuk tercapainya
keadilan dan kepastian hukum; – memberikan kesempatan seluas-luasnya kepada setiap
orang untuk mengembangkan pemikiran dan kemampuannya di bidang teknologi
informasi secara bertanggung jawab dalam rangka menghadapi perkembangan teknologi
informasi dunia.
Dalam RUU pemanfaatan teknologi kegiatan yang diatur meliputi :
– Perdagangan elektronik (e-commerce)
– Perbankan elektronik (e-banking)
– Pemerintahan elektronik (e-government)
– Pelayanan kesehatan elektronik (e-hospital)
– Pemberian nama domain (Domain NameServices/DNS)
Selain itu aturan-aturan lain yang berhubungan dengan hal diatas seperti hak kekayaan
intelektual, hak atas kerahasiaan informasi, perlindungan hak-hak pribadi, perpajakan,
penyelesaian sengketa, yuridiksi, penyidikan, dan tindak pidana diatur dalam
perundangan lain seperti adanya hak paten, HAKI, dan RUUTIPITI (Tindak Pidana
Teknologi Informasi)
Implementasi Hukum Teknologi Informasi di Indonesia
Undang – Undang Tindak Pidana di Bidang Teknologi Informasi (UU-TIPITI) dibuat dengan
tujuan untuk mendukung ketertiban pemanfaatan Teknologi Informasi yang digunakan
oleh orang berkewarga-negaraan Indonesia, dan atau badan hukum yang berkedudukan
di Indonesia, orang asing, atau badan hukum asing yang melakukan kegiatan atau
transaksi dengan orang, atau badan hukum yang lahir dan berkedudukan di Indonesia,
dengan tetap menjunjung tinggi hukum Indonesia dan hak asasi manusia, tidak
diskriminatif baik berdasarkan suku, agama, ras maupun antar golongan. Pembuktian
Cybercrime Alat bukti yang bisa digunakan dalam penyidikan selain alat bukti yang sudah
diatur dalam Undang-Undang Hukum Acara Pidana, catatan elektronik yang tersimpan
dalam sistem komputer merupakan alat bukti yang sah. Catatan elektronik tersebut yang
akan dijadikan alat bukti sah di pengadilan wajib dikumpulkan oleh penyidik dengan
mengikuti prosedur sesuai ketentuan yangberlaku. Selain catatan elektronik, maka dapat
digunakan sebagai alat bukti meliputi :• Informasi yang diucapkan, dikirimkan, diterima
atau disimpan secara elektronik atau yang serupa dengan itu. dan Data, rekaman atau
informasi yang dapat dilihat, dibaca dan atau didengar, yang dapat dikeluarkan dengan
atau tanpa bantuan suatu sarana, baik yang tertuang di atas kertas, benda fisik apapun
selain kertas, atau yang terekam secara elektronik, termasuk tetapi tidak terbatas pada :
Tulisan, suara atau gambar; Peta, rancangan, foto atau sejenisnya; Huruf, tanda, angka,
simbol atau perforasi yang memiliki makna atau dapat dipahami oleh orang yang mampu
membaca atau memahaminya; Alat bukti elektronik, khususnya yang berwujud perangkat
lunak diperoleh dengan cara penggandaan dari lokasi asalnya dengan cara tertentu tanpa
merusak struktur logika program.
1. Putra, Yananto Mihadi. (2018). Modul Kuliah Sistem Informasi Manajemen:
Implementasi Sistem Informasi. FEB - Universitas Mercu Buana: Jakarta.)
https://rumahradhen.wordpress.com/materi-kuliahku/semester-i/pengantar-sistem-
informasi/makalah-implikasi-etis-dari-teknologi-informasi/
http://ahfifahrul.blogspot.com/2012/07/b-implikasi-moral-etika-dan-hukum-
dalam.html
http://kumpulanmakalahsim.blogspot.com/2014/05/implikasi-etis-dari-teknologi-
informasi.html
https://hendsmountenerings.wordpress.com/etika-dan-kerangka-hukum-bidang-
teknologi-informasi/

More Related Content

What's hot

TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLIKASI ETIS DA...
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLIKASI ETIS DA...TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLIKASI ETIS DA...
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLIKASI ETIS DA...LisaniahAmini
 
Implikasi etis dari teknologi informasi
Implikasi etis dari teknologi informasiImplikasi etis dari teknologi informasi
Implikasi etis dari teknologi informasiUlmi_Kalsum
 
Tugas pertemuan 4
Tugas pertemuan 4Tugas pertemuan 4
Tugas pertemuan 4rian rian
 
Sim, deby christin nm, hapzi ali, isu pelanggaran moral, etika dan hukum dala...
Sim, deby christin nm, hapzi ali, isu pelanggaran moral, etika dan hukum dala...Sim, deby christin nm, hapzi ali, isu pelanggaran moral, etika dan hukum dala...
Sim, deby christin nm, hapzi ali, isu pelanggaran moral, etika dan hukum dala...Deby Christin
 
Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, implikasi etis ...
Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, implikasi etis ...Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, implikasi etis ...
Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, implikasi etis ...diah putri handayani
 
Tugas sim dewi-yananto putra mihadi-implikasi etis dari teknologi informasi-2018
Tugas sim dewi-yananto putra mihadi-implikasi etis dari teknologi informasi-2018Tugas sim dewi-yananto putra mihadi-implikasi etis dari teknologi informasi-2018
Tugas sim dewi-yananto putra mihadi-implikasi etis dari teknologi informasi-2018DewiSartika91
 
SI & PI, Priscilla M. Adeline K., Hapzi Ali, Isu Sosial dan Etika Dalam Siste...
SI & PI, Priscilla M. Adeline K., Hapzi Ali, Isu Sosial dan Etika Dalam Siste...SI & PI, Priscilla M. Adeline K., Hapzi Ali, Isu Sosial dan Etika Dalam Siste...
SI & PI, Priscilla M. Adeline K., Hapzi Ali, Isu Sosial dan Etika Dalam Siste...Priscilla Maria Adeline Kristianto
 
Tugas sim, widya ayunda putri, yananto mihadi putra, implikasi etis dari tekn...
Tugas sim, widya ayunda putri, yananto mihadi putra, implikasi etis dari tekn...Tugas sim, widya ayunda putri, yananto mihadi putra, implikasi etis dari tekn...
Tugas sim, widya ayunda putri, yananto mihadi putra, implikasi etis dari tekn...WidyaAyundaPutri
 
SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Implikasi etis dalam teknol...
SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Implikasi etis dalam teknol...SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Implikasi etis dalam teknol...
SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Implikasi etis dalam teknol...DedenKrisdyanto
 
11,sim,fathia suwaninda ,hapzi ali ,akuntansi,universitas mercu buana 2017
11,sim,fathia suwaninda ,hapzi ali ,akuntansi,universitas mercu buana 201711,sim,fathia suwaninda ,hapzi ali ,akuntansi,universitas mercu buana 2017
11,sim,fathia suwaninda ,hapzi ali ,akuntansi,universitas mercu buana 2017fathiamunaf
 
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...Universitas Mercu Buana
 
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...Universitas Mercu Buana
 
Implikasi Etis Teknologi Informasi Dalam Pemanfatan Teknologi Informasi
Implikasi Etis Teknologi Informasi Dalam Pemanfatan Teknologi InformasiImplikasi Etis Teknologi Informasi Dalam Pemanfatan Teknologi Informasi
Implikasi Etis Teknologi Informasi Dalam Pemanfatan Teknologi InformasiJenifer Andalangi
 
11,sim foru quiz,amelia diana angesti,hapzi ali,ethical implication of it,uni...
11,sim foru quiz,amelia diana angesti,hapzi ali,ethical implication of it,uni...11,sim foru quiz,amelia diana angesti,hapzi ali,ethical implication of it,uni...
11,sim foru quiz,amelia diana angesti,hapzi ali,ethical implication of it,uni...ameliaangesti
 
Sim11, nilam rosfalina, hapzi ali, perilaku moral , konsep etika dan hukum, u...
Sim11, nilam rosfalina, hapzi ali, perilaku moral , konsep etika dan hukum, u...Sim11, nilam rosfalina, hapzi ali, perilaku moral , konsep etika dan hukum, u...
Sim11, nilam rosfalina, hapzi ali, perilaku moral , konsep etika dan hukum, u...Nilam Rosfalina
 
Tugas sim, rahmat nurdiyanto, yananto mihadi putra,se,m. si, implikasi etis d...
Tugas sim, rahmat nurdiyanto, yananto mihadi putra,se,m. si, implikasi etis d...Tugas sim, rahmat nurdiyanto, yananto mihadi putra,se,m. si, implikasi etis d...
Tugas sim, rahmat nurdiyanto, yananto mihadi putra,se,m. si, implikasi etis d...rahmatnurdiyanto11
 
Tugas sim, theresia hanitalia, , yananto mihadi p., s.e., m.si., cma. implika...
Tugas sim, theresia hanitalia, , yananto mihadi p., s.e., m.si., cma. implika...Tugas sim, theresia hanitalia, , yananto mihadi p., s.e., m.si., cma. implika...
Tugas sim, theresia hanitalia, , yananto mihadi p., s.e., m.si., cma. implika...TheodoraTerdunGintin
 
Tugas sim,efri wanda,yananto mihadi putra.,se.,m.si.,cma,impementasi sistem i...
Tugas sim,efri wanda,yananto mihadi putra.,se.,m.si.,cma,impementasi sistem i...Tugas sim,efri wanda,yananto mihadi putra.,se.,m.si.,cma,impementasi sistem i...
Tugas sim,efri wanda,yananto mihadi putra.,se.,m.si.,cma,impementasi sistem i...efriwanda
 
Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra,implementasi si...
Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra,implementasi si...Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra,implementasi si...
Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra,implementasi si...YolandaSibuea
 
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,implikasi etis da...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,implikasi etis da...Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,implikasi etis da...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,implikasi etis da...wandasoraya
 

What's hot (20)

TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLIKASI ETIS DA...
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLIKASI ETIS DA...TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLIKASI ETIS DA...
TUGAS SIM, LISANIAH AMINI LISA'ILINA, YANANTO MIHADI PUTRA, IMPLIKASI ETIS DA...
 
Implikasi etis dari teknologi informasi
Implikasi etis dari teknologi informasiImplikasi etis dari teknologi informasi
Implikasi etis dari teknologi informasi
 
Tugas pertemuan 4
Tugas pertemuan 4Tugas pertemuan 4
Tugas pertemuan 4
 
Sim, deby christin nm, hapzi ali, isu pelanggaran moral, etika dan hukum dala...
Sim, deby christin nm, hapzi ali, isu pelanggaran moral, etika dan hukum dala...Sim, deby christin nm, hapzi ali, isu pelanggaran moral, etika dan hukum dala...
Sim, deby christin nm, hapzi ali, isu pelanggaran moral, etika dan hukum dala...
 
Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, implikasi etis ...
Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, implikasi etis ...Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, implikasi etis ...
Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, implikasi etis ...
 
Tugas sim dewi-yananto putra mihadi-implikasi etis dari teknologi informasi-2018
Tugas sim dewi-yananto putra mihadi-implikasi etis dari teknologi informasi-2018Tugas sim dewi-yananto putra mihadi-implikasi etis dari teknologi informasi-2018
Tugas sim dewi-yananto putra mihadi-implikasi etis dari teknologi informasi-2018
 
SI & PI, Priscilla M. Adeline K., Hapzi Ali, Isu Sosial dan Etika Dalam Siste...
SI & PI, Priscilla M. Adeline K., Hapzi Ali, Isu Sosial dan Etika Dalam Siste...SI & PI, Priscilla M. Adeline K., Hapzi Ali, Isu Sosial dan Etika Dalam Siste...
SI & PI, Priscilla M. Adeline K., Hapzi Ali, Isu Sosial dan Etika Dalam Siste...
 
Tugas sim, widya ayunda putri, yananto mihadi putra, implikasi etis dari tekn...
Tugas sim, widya ayunda putri, yananto mihadi putra, implikasi etis dari tekn...Tugas sim, widya ayunda putri, yananto mihadi putra, implikasi etis dari tekn...
Tugas sim, widya ayunda putri, yananto mihadi putra, implikasi etis dari tekn...
 
SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Implikasi etis dalam teknol...
SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Implikasi etis dalam teknol...SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Implikasi etis dalam teknol...
SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Implikasi etis dalam teknol...
 
11,sim,fathia suwaninda ,hapzi ali ,akuntansi,universitas mercu buana 2017
11,sim,fathia suwaninda ,hapzi ali ,akuntansi,universitas mercu buana 201711,sim,fathia suwaninda ,hapzi ali ,akuntansi,universitas mercu buana 2017
11,sim,fathia suwaninda ,hapzi ali ,akuntansi,universitas mercu buana 2017
 
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...
 
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...
 
Implikasi Etis Teknologi Informasi Dalam Pemanfatan Teknologi Informasi
Implikasi Etis Teknologi Informasi Dalam Pemanfatan Teknologi InformasiImplikasi Etis Teknologi Informasi Dalam Pemanfatan Teknologi Informasi
Implikasi Etis Teknologi Informasi Dalam Pemanfatan Teknologi Informasi
 
11,sim foru quiz,amelia diana angesti,hapzi ali,ethical implication of it,uni...
11,sim foru quiz,amelia diana angesti,hapzi ali,ethical implication of it,uni...11,sim foru quiz,amelia diana angesti,hapzi ali,ethical implication of it,uni...
11,sim foru quiz,amelia diana angesti,hapzi ali,ethical implication of it,uni...
 
Sim11, nilam rosfalina, hapzi ali, perilaku moral , konsep etika dan hukum, u...
Sim11, nilam rosfalina, hapzi ali, perilaku moral , konsep etika dan hukum, u...Sim11, nilam rosfalina, hapzi ali, perilaku moral , konsep etika dan hukum, u...
Sim11, nilam rosfalina, hapzi ali, perilaku moral , konsep etika dan hukum, u...
 
Tugas sim, rahmat nurdiyanto, yananto mihadi putra,se,m. si, implikasi etis d...
Tugas sim, rahmat nurdiyanto, yananto mihadi putra,se,m. si, implikasi etis d...Tugas sim, rahmat nurdiyanto, yananto mihadi putra,se,m. si, implikasi etis d...
Tugas sim, rahmat nurdiyanto, yananto mihadi putra,se,m. si, implikasi etis d...
 
Tugas sim, theresia hanitalia, , yananto mihadi p., s.e., m.si., cma. implika...
Tugas sim, theresia hanitalia, , yananto mihadi p., s.e., m.si., cma. implika...Tugas sim, theresia hanitalia, , yananto mihadi p., s.e., m.si., cma. implika...
Tugas sim, theresia hanitalia, , yananto mihadi p., s.e., m.si., cma. implika...
 
Tugas sim,efri wanda,yananto mihadi putra.,se.,m.si.,cma,impementasi sistem i...
Tugas sim,efri wanda,yananto mihadi putra.,se.,m.si.,cma,impementasi sistem i...Tugas sim,efri wanda,yananto mihadi putra.,se.,m.si.,cma,impementasi sistem i...
Tugas sim,efri wanda,yananto mihadi putra.,se.,m.si.,cma,impementasi sistem i...
 
Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra,implementasi si...
Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra,implementasi si...Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra,implementasi si...
Tugas sim, yolanda sibuea (43218110037), yananto mihadi putra,implementasi si...
 
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,implikasi etis da...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,implikasi etis da...Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,implikasi etis da...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,implikasi etis da...
 

Similar to Tugas sim 11, walillah gias wiridianti, yananto mihadi putra se, msi,perilaku etis dari pemanfaatan teknologi informasi , 2018

Tugas sim implikasi etis dari teknologi informasi
Tugas sim   implikasi etis dari teknologi informasiTugas sim   implikasi etis dari teknologi informasi
Tugas sim implikasi etis dari teknologi informasiTheresia Magdalena
 
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, implikasi etis dar...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, implikasi etis dar...Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, implikasi etis dar...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, implikasi etis dar...Dian Anggraeni
 
SIM 11, Restu Artma Prayoga, Hapzi Ali, Implikasi Etis TI, Universitas Mercub...
SIM 11, Restu Artma Prayoga, Hapzi Ali, Implikasi Etis TI, Universitas Mercub...SIM 11, Restu Artma Prayoga, Hapzi Ali, Implikasi Etis TI, Universitas Mercub...
SIM 11, Restu Artma Prayoga, Hapzi Ali, Implikasi Etis TI, Universitas Mercub...Restu Artma Prayoga
 
11. SIM, Yasmin Al-Hakim, Hapzi Ali, Implikasi Etis TI, Universitas Mercu Bua...
11. SIM, Yasmin Al-Hakim, Hapzi Ali, Implikasi Etis TI, Universitas Mercu Bua...11. SIM, Yasmin Al-Hakim, Hapzi Ali, Implikasi Etis TI, Universitas Mercu Bua...
11. SIM, Yasmin Al-Hakim, Hapzi Ali, Implikasi Etis TI, Universitas Mercu Bua...Yasmin Al-Hakim
 
Etika Sistem Informasi Manajemen
Etika Sistem Informasi ManajemenEtika Sistem Informasi Manajemen
Etika Sistem Informasi ManajemenEko Mardianto
 
Etika pada teknologi sistem informasi!
Etika pada teknologi sistem informasi!Etika pada teknologi sistem informasi!
Etika pada teknologi sistem informasi!gerypangs
 
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, implikasi eti...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, implikasi eti...Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, implikasi eti...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, implikasi eti...DhitaAyuAnggreany
 
Tugas sim, munika, yananto mihadi putra, implikasi etis dari teknologi inform...
Tugas sim, munika, yananto mihadi putra, implikasi etis dari teknologi inform...Tugas sim, munika, yananto mihadi putra, implikasi etis dari teknologi inform...
Tugas sim, munika, yananto mihadi putra, implikasi etis dari teknologi inform...Munika .
 
SIM, Aswi Ruhana, Hapzi Ali, S1 Akuntansi,Implikasi Etis TI, Universitas Merc...
SIM, Aswi Ruhana, Hapzi Ali, S1 Akuntansi,Implikasi Etis TI, Universitas Merc...SIM, Aswi Ruhana, Hapzi Ali, S1 Akuntansi,Implikasi Etis TI, Universitas Merc...
SIM, Aswi Ruhana, Hapzi Ali, S1 Akuntansi,Implikasi Etis TI, Universitas Merc...aswi ruhana
 
Tugas sim,efri wanda,yananto mihadi putra.,se.,m.si.,cma,implikasi etis dan t...
Tugas sim,efri wanda,yananto mihadi putra.,se.,m.si.,cma,implikasi etis dan t...Tugas sim,efri wanda,yananto mihadi putra.,se.,m.si.,cma,implikasi etis dan t...
Tugas sim,efri wanda,yananto mihadi putra.,se.,m.si.,cma,implikasi etis dan t...efriwanda
 
Etika pada teknologi sistem informasi yang harus dilakukan oleh pengguna, pen...
Etika pada teknologi sistem informasi yang harus dilakukan oleh pengguna, pen...Etika pada teknologi sistem informasi yang harus dilakukan oleh pengguna, pen...
Etika pada teknologi sistem informasi yang harus dilakukan oleh pengguna, pen...EkkyPratama1
 
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, IMPLIKASI ETIS ...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, IMPLIKASI ETIS ...TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, IMPLIKASI ETIS ...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, IMPLIKASI ETIS ...ArifPrasetyo19
 
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI, ISU PELANGGARAN ETIKA DAN HUKUM ...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI, ISU PELANGGARAN ETIKA DAN  HUKUM ...SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI, ISU PELANGGARAN ETIKA DAN  HUKUM ...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI, ISU PELANGGARAN ETIKA DAN HUKUM ...SIM MEGA AMBAR LUTFIA
 
Sim, nurfanida putri hikmalia, hapzi ali,information security 2, universitas ...
Sim, nurfanida putri hikmalia, hapzi ali,information security 2, universitas ...Sim, nurfanida putri hikmalia, hapzi ali,information security 2, universitas ...
Sim, nurfanida putri hikmalia, hapzi ali,information security 2, universitas ...Nurfanida Hikmalia
 
Tugas sistem informasi manajemen feliks 43218110078 (11)
Tugas sistem informasi manajemen feliks 43218110078 (11)Tugas sistem informasi manajemen feliks 43218110078 (11)
Tugas sistem informasi manajemen feliks 43218110078 (11)felikstevanus
 

Similar to Tugas sim 11, walillah gias wiridianti, yananto mihadi putra se, msi,perilaku etis dari pemanfaatan teknologi informasi , 2018 (16)

Tugas sim implikasi etis dari teknologi informasi
Tugas sim   implikasi etis dari teknologi informasiTugas sim   implikasi etis dari teknologi informasi
Tugas sim implikasi etis dari teknologi informasi
 
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, implikasi etis dar...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, implikasi etis dar...Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, implikasi etis dar...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, implikasi etis dar...
 
SIM 11, Restu Artma Prayoga, Hapzi Ali, Implikasi Etis TI, Universitas Mercub...
SIM 11, Restu Artma Prayoga, Hapzi Ali, Implikasi Etis TI, Universitas Mercub...SIM 11, Restu Artma Prayoga, Hapzi Ali, Implikasi Etis TI, Universitas Mercub...
SIM 11, Restu Artma Prayoga, Hapzi Ali, Implikasi Etis TI, Universitas Mercub...
 
11. SIM, Yasmin Al-Hakim, Hapzi Ali, Implikasi Etis TI, Universitas Mercu Bua...
11. SIM, Yasmin Al-Hakim, Hapzi Ali, Implikasi Etis TI, Universitas Mercu Bua...11. SIM, Yasmin Al-Hakim, Hapzi Ali, Implikasi Etis TI, Universitas Mercu Bua...
11. SIM, Yasmin Al-Hakim, Hapzi Ali, Implikasi Etis TI, Universitas Mercu Bua...
 
Etika Sistem Informasi Manajemen
Etika Sistem Informasi ManajemenEtika Sistem Informasi Manajemen
Etika Sistem Informasi Manajemen
 
Implikasi etis dari ti
Implikasi etis dari tiImplikasi etis dari ti
Implikasi etis dari ti
 
Etika pada teknologi sistem informasi!
Etika pada teknologi sistem informasi!Etika pada teknologi sistem informasi!
Etika pada teknologi sistem informasi!
 
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, implikasi eti...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, implikasi eti...Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, implikasi eti...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, implikasi eti...
 
Tugas sim, munika, yananto mihadi putra, implikasi etis dari teknologi inform...
Tugas sim, munika, yananto mihadi putra, implikasi etis dari teknologi inform...Tugas sim, munika, yananto mihadi putra, implikasi etis dari teknologi inform...
Tugas sim, munika, yananto mihadi putra, implikasi etis dari teknologi inform...
 
SIM, Aswi Ruhana, Hapzi Ali, S1 Akuntansi,Implikasi Etis TI, Universitas Merc...
SIM, Aswi Ruhana, Hapzi Ali, S1 Akuntansi,Implikasi Etis TI, Universitas Merc...SIM, Aswi Ruhana, Hapzi Ali, S1 Akuntansi,Implikasi Etis TI, Universitas Merc...
SIM, Aswi Ruhana, Hapzi Ali, S1 Akuntansi,Implikasi Etis TI, Universitas Merc...
 
Tugas sim,efri wanda,yananto mihadi putra.,se.,m.si.,cma,implikasi etis dan t...
Tugas sim,efri wanda,yananto mihadi putra.,se.,m.si.,cma,implikasi etis dan t...Tugas sim,efri wanda,yananto mihadi putra.,se.,m.si.,cma,implikasi etis dan t...
Tugas sim,efri wanda,yananto mihadi putra.,se.,m.si.,cma,implikasi etis dan t...
 
Etika pada teknologi sistem informasi yang harus dilakukan oleh pengguna, pen...
Etika pada teknologi sistem informasi yang harus dilakukan oleh pengguna, pen...Etika pada teknologi sistem informasi yang harus dilakukan oleh pengguna, pen...
Etika pada teknologi sistem informasi yang harus dilakukan oleh pengguna, pen...
 
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, IMPLIKASI ETIS ...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, IMPLIKASI ETIS ...TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, IMPLIKASI ETIS ...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, IMPLIKASI ETIS ...
 
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI, ISU PELANGGARAN ETIKA DAN HUKUM ...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI, ISU PELANGGARAN ETIKA DAN  HUKUM ...SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI, ISU PELANGGARAN ETIKA DAN  HUKUM ...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI, ISU PELANGGARAN ETIKA DAN HUKUM ...
 
Sim, nurfanida putri hikmalia, hapzi ali,information security 2, universitas ...
Sim, nurfanida putri hikmalia, hapzi ali,information security 2, universitas ...Sim, nurfanida putri hikmalia, hapzi ali,information security 2, universitas ...
Sim, nurfanida putri hikmalia, hapzi ali,information security 2, universitas ...
 
Tugas sistem informasi manajemen feliks 43218110078 (11)
Tugas sistem informasi manajemen feliks 43218110078 (11)Tugas sistem informasi manajemen feliks 43218110078 (11)
Tugas sistem informasi manajemen feliks 43218110078 (11)
 

More from WalillahGiasWiridian

Tugas sim 15, walillah gias wiridianti, yananto mihadi putra se, msi,konsep b...
Tugas sim 15, walillah gias wiridianti, yananto mihadi putra se, msi,konsep b...Tugas sim 15, walillah gias wiridianti, yananto mihadi putra se, msi,konsep b...
Tugas sim 15, walillah gias wiridianti, yananto mihadi putra se, msi,konsep b...WalillahGiasWiridian
 
Tugas sim 14, walillah gias wiridianti, yananto mihadi putra se, msi,konsep e...
Tugas sim 14, walillah gias wiridianti, yananto mihadi putra se, msi,konsep e...Tugas sim 14, walillah gias wiridianti, yananto mihadi putra se, msi,konsep e...
Tugas sim 14, walillah gias wiridianti, yananto mihadi putra se, msi,konsep e...WalillahGiasWiridian
 
Tugas sim 13, walillah gias wiridianti, yananto mihadi putra se, msi,peran da...
Tugas sim 13, walillah gias wiridianti, yananto mihadi putra se, msi,peran da...Tugas sim 13, walillah gias wiridianti, yananto mihadi putra se, msi,peran da...
Tugas sim 13, walillah gias wiridianti, yananto mihadi putra se, msi,peran da...WalillahGiasWiridian
 
Tugas sim 12, walillah gias wiridianti, yananto mihadi putra se, msi,perilaku...
Tugas sim 12, walillah gias wiridianti, yananto mihadi putra se, msi,perilaku...Tugas sim 12, walillah gias wiridianti, yananto mihadi putra se, msi,perilaku...
Tugas sim 12, walillah gias wiridianti, yananto mihadi putra se, msi,perilaku...WalillahGiasWiridian
 
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...WalillahGiasWiridian
 
Tugas sim 9, walillah gias wiridianti, yananto mihadi putra se, msi,proses im...
Tugas sim 9, walillah gias wiridianti, yananto mihadi putra se, msi,proses im...Tugas sim 9, walillah gias wiridianti, yananto mihadi putra se, msi,proses im...
Tugas sim 9, walillah gias wiridianti, yananto mihadi putra se, msi,proses im...WalillahGiasWiridian
 
Tugas sim 7, walillah gias wiridianti, yananto mihadi putra se, msi, pengemba...
Tugas sim 7, walillah gias wiridianti, yananto mihadi putra se, msi, pengemba...Tugas sim 7, walillah gias wiridianti, yananto mihadi putra se, msi, pengemba...
Tugas sim 7, walillah gias wiridianti, yananto mihadi putra se, msi, pengemba...WalillahGiasWiridian
 
Tugas sim 6, walillah gias wiridianti, yananto mihadi putra se, msi,sistem ma...
Tugas sim 6, walillah gias wiridianti, yananto mihadi putra se, msi,sistem ma...Tugas sim 6, walillah gias wiridianti, yananto mihadi putra se, msi,sistem ma...
Tugas sim 6, walillah gias wiridianti, yananto mihadi putra se, msi,sistem ma...WalillahGiasWiridian
 
Tugas sim 5, walillah gias wiridianti, yananto mihadi putra se, msi,sumber da...
Tugas sim 5, walillah gias wiridianti, yananto mihadi putra se, msi,sumber da...Tugas sim 5, walillah gias wiridianti, yananto mihadi putra se, msi,sumber da...
Tugas sim 5, walillah gias wiridianti, yananto mihadi putra se, msi,sumber da...WalillahGiasWiridian
 
Tugas sim4, walillah gias wiridianti, yananto mihadi putra se, msi,pemanfaata...
Tugas sim4, walillah gias wiridianti, yananto mihadi putra se, msi,pemanfaata...Tugas sim4, walillah gias wiridianti, yananto mihadi putra se, msi,pemanfaata...
Tugas sim4, walillah gias wiridianti, yananto mihadi putra se, msi,pemanfaata...WalillahGiasWiridian
 
Tugas sim3, walillah gias wiridianti, yananto mihadi putra se, msi, pengantar...
Tugas sim3, walillah gias wiridianti, yananto mihadi putra se, msi, pengantar...Tugas sim3, walillah gias wiridianti, yananto mihadi putra se, msi, pengantar...
Tugas sim3, walillah gias wiridianti, yananto mihadi putra se, msi, pengantar...WalillahGiasWiridian
 
Tugas sim 2, walillah gias w, yananto mihadi putra. se, msi, sistem informasi...
Tugas sim 2, walillah gias w, yananto mihadi putra. se, msi, sistem informasi...Tugas sim 2, walillah gias w, yananto mihadi putra. se, msi, sistem informasi...
Tugas sim 2, walillah gias w, yananto mihadi putra. se, msi, sistem informasi...WalillahGiasWiridian
 
Tugas sim, walillah gias wiridianti, yananto mihadi putra se, msi, pengantar ...
Tugas sim, walillah gias wiridianti, yananto mihadi putra se, msi, pengantar ...Tugas sim, walillah gias wiridianti, yananto mihadi putra se, msi, pengantar ...
Tugas sim, walillah gias wiridianti, yananto mihadi putra se, msi, pengantar ...WalillahGiasWiridian
 

More from WalillahGiasWiridian (13)

Tugas sim 15, walillah gias wiridianti, yananto mihadi putra se, msi,konsep b...
Tugas sim 15, walillah gias wiridianti, yananto mihadi putra se, msi,konsep b...Tugas sim 15, walillah gias wiridianti, yananto mihadi putra se, msi,konsep b...
Tugas sim 15, walillah gias wiridianti, yananto mihadi putra se, msi,konsep b...
 
Tugas sim 14, walillah gias wiridianti, yananto mihadi putra se, msi,konsep e...
Tugas sim 14, walillah gias wiridianti, yananto mihadi putra se, msi,konsep e...Tugas sim 14, walillah gias wiridianti, yananto mihadi putra se, msi,konsep e...
Tugas sim 14, walillah gias wiridianti, yananto mihadi putra se, msi,konsep e...
 
Tugas sim 13, walillah gias wiridianti, yananto mihadi putra se, msi,peran da...
Tugas sim 13, walillah gias wiridianti, yananto mihadi putra se, msi,peran da...Tugas sim 13, walillah gias wiridianti, yananto mihadi putra se, msi,peran da...
Tugas sim 13, walillah gias wiridianti, yananto mihadi putra se, msi,peran da...
 
Tugas sim 12, walillah gias wiridianti, yananto mihadi putra se, msi,perilaku...
Tugas sim 12, walillah gias wiridianti, yananto mihadi putra se, msi,perilaku...Tugas sim 12, walillah gias wiridianti, yananto mihadi putra se, msi,perilaku...
Tugas sim 12, walillah gias wiridianti, yananto mihadi putra se, msi,perilaku...
 
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
 
Tugas sim 9, walillah gias wiridianti, yananto mihadi putra se, msi,proses im...
Tugas sim 9, walillah gias wiridianti, yananto mihadi putra se, msi,proses im...Tugas sim 9, walillah gias wiridianti, yananto mihadi putra se, msi,proses im...
Tugas sim 9, walillah gias wiridianti, yananto mihadi putra se, msi,proses im...
 
Tugas sim 7, walillah gias wiridianti, yananto mihadi putra se, msi, pengemba...
Tugas sim 7, walillah gias wiridianti, yananto mihadi putra se, msi, pengemba...Tugas sim 7, walillah gias wiridianti, yananto mihadi putra se, msi, pengemba...
Tugas sim 7, walillah gias wiridianti, yananto mihadi putra se, msi, pengemba...
 
Tugas sim 6, walillah gias wiridianti, yananto mihadi putra se, msi,sistem ma...
Tugas sim 6, walillah gias wiridianti, yananto mihadi putra se, msi,sistem ma...Tugas sim 6, walillah gias wiridianti, yananto mihadi putra se, msi,sistem ma...
Tugas sim 6, walillah gias wiridianti, yananto mihadi putra se, msi,sistem ma...
 
Tugas sim 5, walillah gias wiridianti, yananto mihadi putra se, msi,sumber da...
Tugas sim 5, walillah gias wiridianti, yananto mihadi putra se, msi,sumber da...Tugas sim 5, walillah gias wiridianti, yananto mihadi putra se, msi,sumber da...
Tugas sim 5, walillah gias wiridianti, yananto mihadi putra se, msi,sumber da...
 
Tugas sim4, walillah gias wiridianti, yananto mihadi putra se, msi,pemanfaata...
Tugas sim4, walillah gias wiridianti, yananto mihadi putra se, msi,pemanfaata...Tugas sim4, walillah gias wiridianti, yananto mihadi putra se, msi,pemanfaata...
Tugas sim4, walillah gias wiridianti, yananto mihadi putra se, msi,pemanfaata...
 
Tugas sim3, walillah gias wiridianti, yananto mihadi putra se, msi, pengantar...
Tugas sim3, walillah gias wiridianti, yananto mihadi putra se, msi, pengantar...Tugas sim3, walillah gias wiridianti, yananto mihadi putra se, msi, pengantar...
Tugas sim3, walillah gias wiridianti, yananto mihadi putra se, msi, pengantar...
 
Tugas sim 2, walillah gias w, yananto mihadi putra. se, msi, sistem informasi...
Tugas sim 2, walillah gias w, yananto mihadi putra. se, msi, sistem informasi...Tugas sim 2, walillah gias w, yananto mihadi putra. se, msi, sistem informasi...
Tugas sim 2, walillah gias w, yananto mihadi putra. se, msi, sistem informasi...
 
Tugas sim, walillah gias wiridianti, yananto mihadi putra se, msi, pengantar ...
Tugas sim, walillah gias wiridianti, yananto mihadi putra se, msi, pengantar ...Tugas sim, walillah gias wiridianti, yananto mihadi putra se, msi, pengantar ...
Tugas sim, walillah gias wiridianti, yananto mihadi putra se, msi, pengantar ...
 

Recently uploaded

MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptxMODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptxarnisariningsih98
 
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptx
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptxPPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptx
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptxalalfardilah
 
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...MarwanAnugrah
 
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptxTopik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptxsyafnasir
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMmulyadia43
 
Kelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara InggrisKelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara InggrisNazla aulia
 
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptxMATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptxrofikpriyanto2
 
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...Kanaidi ken
 
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptxPanduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptxsudianaade137
 
TPPK_panduan pembentukan tim TPPK di satuan pendidikan
TPPK_panduan pembentukan tim TPPK di satuan pendidikanTPPK_panduan pembentukan tim TPPK di satuan pendidikan
TPPK_panduan pembentukan tim TPPK di satuan pendidikanNiKomangRaiVerawati
 
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxWirionSembiring2
 
implementasu Permendikbudristek no 53 2023
implementasu Permendikbudristek no 53 2023implementasu Permendikbudristek no 53 2023
implementasu Permendikbudristek no 53 2023DodiSetiawan46
 
adap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptxadap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptxmtsmampunbarub4
 
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASMATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASKurniawan Dirham
 
Pembahasan Soal UKOM gerontik persiapan ukomnas
Pembahasan Soal UKOM gerontik persiapan ukomnasPembahasan Soal UKOM gerontik persiapan ukomnas
Pembahasan Soal UKOM gerontik persiapan ukomnasAZakariaAmien1
 
PEMIKIRAN POLITIK Jean Jacques Rousseau.pdf
PEMIKIRAN POLITIK Jean Jacques  Rousseau.pdfPEMIKIRAN POLITIK Jean Jacques  Rousseau.pdf
PEMIKIRAN POLITIK Jean Jacques Rousseau.pdfMMeizaFachri
 
SILABUS MATEMATIKA SMP kurikulum K13.docx
SILABUS MATEMATIKA SMP kurikulum K13.docxSILABUS MATEMATIKA SMP kurikulum K13.docx
SILABUS MATEMATIKA SMP kurikulum K13.docxrahmaamaw03
 
Model Manajemen Strategi Public Relations
Model Manajemen Strategi Public RelationsModel Manajemen Strategi Public Relations
Model Manajemen Strategi Public RelationsAdePutraTunggali
 
Kelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfKelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfCloverash1
 
polinomial dan suku banyak kelas 11..ppt
polinomial dan suku banyak kelas 11..pptpolinomial dan suku banyak kelas 11..ppt
polinomial dan suku banyak kelas 11..pptGirl38
 

Recently uploaded (20)

MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptxMODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
 
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptx
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptxPPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptx
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptx
 
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
 
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptxTopik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
 
Kelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara InggrisKelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara Inggris
 
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptxMATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
 
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
 
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptxPanduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
 
TPPK_panduan pembentukan tim TPPK di satuan pendidikan
TPPK_panduan pembentukan tim TPPK di satuan pendidikanTPPK_panduan pembentukan tim TPPK di satuan pendidikan
TPPK_panduan pembentukan tim TPPK di satuan pendidikan
 
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
 
implementasu Permendikbudristek no 53 2023
implementasu Permendikbudristek no 53 2023implementasu Permendikbudristek no 53 2023
implementasu Permendikbudristek no 53 2023
 
adap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptxadap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptx
 
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASMATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
 
Pembahasan Soal UKOM gerontik persiapan ukomnas
Pembahasan Soal UKOM gerontik persiapan ukomnasPembahasan Soal UKOM gerontik persiapan ukomnas
Pembahasan Soal UKOM gerontik persiapan ukomnas
 
PEMIKIRAN POLITIK Jean Jacques Rousseau.pdf
PEMIKIRAN POLITIK Jean Jacques  Rousseau.pdfPEMIKIRAN POLITIK Jean Jacques  Rousseau.pdf
PEMIKIRAN POLITIK Jean Jacques Rousseau.pdf
 
SILABUS MATEMATIKA SMP kurikulum K13.docx
SILABUS MATEMATIKA SMP kurikulum K13.docxSILABUS MATEMATIKA SMP kurikulum K13.docx
SILABUS MATEMATIKA SMP kurikulum K13.docx
 
Model Manajemen Strategi Public Relations
Model Manajemen Strategi Public RelationsModel Manajemen Strategi Public Relations
Model Manajemen Strategi Public Relations
 
Kelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfKelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdf
 
polinomial dan suku banyak kelas 11..ppt
polinomial dan suku banyak kelas 11..pptpolinomial dan suku banyak kelas 11..ppt
polinomial dan suku banyak kelas 11..ppt
 

Tugas sim 11, walillah gias wiridianti, yananto mihadi putra se, msi,perilaku etis dari pemanfaatan teknologi informasi , 2018

  • 1. IMPLEMENTASI / IMPLIKASI PERIKLAKU ETIS DARI PEMANFAATAN TEKNOLOGI INFORMASI Dengan semakin berkembangnya teknologi informasi khususnya komputer, etika komputer dirasa sangat penting bagi masyarakat. Etika dalam penggunaan komputer sedang mendapat perhatian yang lebih besar daripada sebelumnya. Etika berkomputer amat penting karena masyarakat memiliki persepsi dan ketakutan tertentu dengan penggunaan komputer. Fitur-fitur penggunaan komputer yang mengkhawatirkan masyarakat adalah kemampuan untuk memprogram komputer untuk melakukan apa saja, fakta bahwa komputer dapat mengubah kehidupan sehari-hari dan fakta bahwa apa yang dilakukan komputer bisa jadi tidak terlihat oleh orang yang menjadi korban. Masyarakat secara umum memberikan perhatian terutama karena kesadaran bahwa komputer dapat mengganggu hak privasi individual, properti dan akses. Sedangkan dalam dunia bisnis salah satu alasan utama perhatian tersebut adalah masalah pembajakan perangkat alat lunak yang dapat mengurangi pendapatan penjual perangkat lunak cukup signifikan. Namun subyek etika komputer lebih dalam daripada masalah privasi dan pembajakan. Komputer adalah peralatan sosial yang penuh daya, yang dapat membantu atau mengganggu masyarakat dengan banyak cara yang semuanya itu tergantung pada cara penggunaannya. Perilaku kita diarahkan oleh moral, etika, dan hukum. Undang-undang mengenai komputer telah diterapkan di banyak negara untuk mengatasi kekhawatiran seperti hak mendapatkan akses data, hak akan privasi. Etika dalam penggunaan komputer sedang mendapat perhatian yang lebih besar daripada sebelumnya. Masyarakat secara umum memberikan perhatian terutama karena kesadaran bahwa komputer dapat menganggu hak privasi individual. Dalam dunia bisnis salah satu alasan utama perhatian tersebut adalah pembajakan perangkat alat lunak yang menggerogoti pendapatan penjual perangkat lunak hingga milyaran dolar setahun. Namun subyek etika komputer lebih dalam daripada
  • 2. masalah privasi dan pembajakan. Komputer adalah peralatan sosial yang penuh daya, yang dapat membantu atau mengganggu masyarakat dalam banyak cara. Semua tergantung pada cara penggunaannya. MORAL, ETIKA DAN HUKUM Dalam kehidupan sehari-hari, kita diarahkan oleh banyak pengaruh. Sebagai warga Negara yang memiliki tanggug jawab sosial, kita ingin melakukan hal yang secara moral benar, berlaku etis, dan mematuhi hukum. Moral Moral adalah tradisi kepercayaan mengenai perilaku yang benar dan salah. Moral adalah institusi sosial dengan sejarah dan seperangkat aturan. Kita mulai belajar mengenai perilaku moral semenjak kecil: “Perilaku orang lain sebagaimana layaknya kita ingin diperlakukan.” “Selalu ucapkan terima kasih,” Saat kita tumbuh dewasa secara fisik dan mental, kita belajar mengenai peraturan-peraturan yang diharapkan masyarakat untuk kita ikuti. Aturan perilaku ini adalah moral kita. Meskipun masyarakat di sekeliling dunia tidak semuanya mengikuti seperangkat moral yang sama, terdapat kesamaan di antara semuanya. “Melakukan apa yang secara moral benar,” adalah landasan dasar perilaku sosial kita. Etika Perilaku kita juga diarahkan oleh etika. Kata etika berasal dari bahasa Yunani ethos, yang berarti “karakter”. Etika (ethics) adalah sekumpulan kepercayaan, standar, atau teladan yang mengarahkan, yang merasuk ke dalam seorang atau masyarakat. Semua individu bertanggung jawab terhadap komunitas mereka atas perilaku mereka, Komunitas dapat berarti rukun tetangga, kota, Negara, atau profesi. Tidak seperti moral, etika bisa jadi amat bervariasi dari satu komunitas dengan yang lain. Keberagaman di bidang computer ini terlihat dalam bentuk peranti lunak bajakan (pirated software) peranti lunak yang diduplikasi secara illegal dan kemudian digunakan atau dijual. Di beberapa Negara praktik ini lebih menyebar disbandingkan yang lain. Pada tahun 2004, diperkirakan sekitar 21 persen peranti lunak yang digunakan di Amerika Serikat telah dibajak; angka ini melonjak menjadi 32 persen di Australia dan 90 persen di Cina.
  • 3. Beberapa orang mungkin berkata bahwa angka-angka ini menunjukkan bahwa para pengguna computer di Cina tidak seetis pengguna computer di Amerika Serikat. Namun sebenarnya tidak selalu demikian. Beberapa budaya, khususnya budaya di Negara-negara Asia, mendorong orang-orang untuk saling berbagi. Dalam peribahasa Cina “Orang yang berbagi harus dihargai, sedangkan yang tidak harus dihukum.” Meskipun demikian,pembajakan peranti lunak adalah suatu masalah, karena tidak terdapat insentif untuk merancang dan mendistribusikan peranti lunak baru kecuali jika para penggunanya menyadari nilai ekonomisnya. Hukum Hukum (law) adalah peraturan perilaku formal yang diterapkan oleh otoritas yang berwenang, seperti pemerintah, terhadap subjek atau warga negaranya. Selama sekitar 10 tahun pertama penggunaan computer dibidang bisnis dan pemerintahan, tidak terdapat hukum yang berkaitan dengan penggunaan computer. Hal ini dikarenakan pada saat itu computer merupakan inovasi baru, dan system hokum membutuhkan waktu untuk mengejarnya. Pada tahun 1966, kasus kejahatan computer pertama menjadi berita ketika seorang programmer untuk sebuah bank mengubah suatu program computer sehingga program tersebut tidak akan menandai rekeningnya ketika terlalu banyak uang ditarik. Ia dapat terus menulis cek meskipun tidak ada uang di dalam rekeningnya. Tipuan ini bekerja hingga computer tersebut rusak, dan pemrosesan manual mengungkapkan rekening dengan saldo yang sudah negatih dan tidak ditandai tersebut. Programmer tersebut tidak dituntut atas kejahatan computer, karena pada saat itu tidak ada hokum mengenai kejahatan tersebut. Sebaliknya, ia dituntut atas tuduhan membuat entri palsu pada catatan bank. HUBUNGAN ANTARA MORAL, ETIKA DAN HUKUM DALAM PENGELOLAAN MANAJEMEN BERBASIS CBIS SUATU PERUSAHAAN Sistem Informasi Berbasis Komputer atau Computer Based Information System (CBIS) merupakan sistem pengolahan suatu data menjadi sebuah informasi yang berkualitas dan dapat dipergunakan sebagai alat bantu yang mendukung
  • 4. pengambilan keputusan, koordinasi dan kendali serta visualisasi dan analisis. Beberapa istilah yang terkait dengan CBIS antara lain adalah data, informasi, sistem, sistem informasi dan basis komputer. Penggunaan komputer di dunia bisnis diarahkan oleh nilai moral dan etis manajer, spesialis informasi, dan pengguna serta hukum yang berlaku. Hukum adalah hal yang mudah untuk diinterpretasikan karena bersifat tertulis (terstruktur). Tetapi etika tidak terdefinisi demikian tepat, dan mungkin bahkan tidak disetujui oleh semua anggota masyarakat. Wilayah etika komputer yang kompleks inilah yang saat ini sangat banyak diperhatikan. PERLUNYA BUDAYA ETIKA Hubungan antara CIO (Chief Information Officer) dengan perusahaan merupakan dasar budaya etika. Jika perusahaan harus etis, maka manajemen puncak harus etis dalam semua tindakan dan kata-katanya. Karena penerapan etika teknologi informasi dalam perusahaan harus dimulai dari dukungan pihak top management terutama pada CIO. Dalam hal ini Manajemen puncak harus mampu memimpin dengan memberi contoh yang baik. Perilaku ini adalah budaya etika. Kekuatan yang dimiliki CIO dalam menerapkan etika IT pada perusahaan akan memberikan dampak positif bagi perusahaan tersebut. Etika tersebut akan mengantarkan keberhasilan perusahaan dalam proses pengambilan keputusan. Oleh karena itu, tugas manajemen puncak adalah memastikan bahwa konsep etikanya menyebar diseluruh organisasi, melalui semua tingkatan dan menyentuh semua pegawai. Tugas manajemen puncak adalah memastikan bahwa konsep etikanya menyebar di seluruh organisasi, melalui semua tingkatan dan menyentuh semua pegawai. Para eksekutif mencapai penerapan ini melalui suatu metode tiga lapis, yaitu : 1. Corporate credo ialah pernyataan ringkas mengenai nilai-nilai yang ditegakkan perusahaan. 2. Program etika ialah suatu sistem yang terdiri dari berbagai aktivitas yang dirancang untuk mengarahkan pegawai dalam melaksanakan corporate credo.
  • 5. 3. Kode etik perusahaan. ETIKA DAN JASA INFORMASI Etika komputer adalah sebagai analisis mengenai sifat dan dampak sosial teknologi kompuetr, serta formulasi dan justifikasi kebijakan untuk menggunakan teknologi tsb secara etis. (James H. Moor) Manajer yang paling bertanggungjawab terhadap etika komputer adalah CIO. Etika komputer terdiri dari dua aktivitas utama yaitu : 1. CIO harus waspada dan sadar bagaimana komputer mempengaruhi masyarakat. 2. CIO harus berbuat sesuatu dengan menformulasikan kebijakan-kebijakan yang memastikan bahwa teknologi tersebut secara tepat. Namun ada satu hal yang sangat penting bahwa bukan hanya CIO sendiri yang bertanggungjawab atas etika komputer. Para manajer puncak lain juga bertanggungjawab. Keterlibatan seluruh perusahaan merupakan keharusan mutlak dalam dunia end user computing saat ini. Semua manajer di semua area bertanggungjawab atas penggunaan komputer yang etis di area mereka. Selain manajer setiap pegawai bertanggungjawab atas aktivitas mereka yang berhubungan dengan komputer. Alasan pentingnya etika komputer yaitu Menurut James H. Moor ada tiga alasan utama minat masyarakat yang tinggi pada komputer, yaitu : 1) Kelenturan logika : kemampuan memprogram komputer untuk melakukan apapun yang kita inginkan . 2) Faktor transformasi : komputer dapat mengubah secara drastis cara kita melakukan sesuatu. 3) Faktor tak kasat mata : semua operasi internal komputer tersembunyi dari penglihatan. 4) Faktor ini membuka peluang pada nilai-nilai pemrograman yang tidak terlihat, perhitungan rumit yang tidak terlihat dan penyalahgunaan yang tidak terlihat.
  • 6. MELETAKKAN MORAL, ETIKA DAN HUKUM PADA TEMPATNYA Penggunaan computer di dunia bisnis diarahkan oleh nilai moral dan etis manajer, spesialis informasi, dan pengguna, serta hokum yang berlaku. Hukum adalah yang termudah untuk diinterpretasikan karena bersifat tertulis. Tetapi etika tidak terdefinisi demikian tepat, dan mungkin bahkan tidak disetujui oleh semua anggota masyarakat. Wilayah etika computer yang kompleks inilah yang saat ini sangat banyak diperhatikan. KEBUTUHAN AKAN BUDAYA ETIKA Opini yang dipegang secara luas di dunia bisnis adalah bahwa bisnis merefleksikan kepribadian dari pemimpinnya. Sebagai contoh, pengaruh James Cash Penney pada JCPenney Colonel John Patterson di National Cash Register, atau Thomas J. Watson, Sr. di IBM menentukan kepribadian dari perusahaan-perusahaan tersebut. Di masa kini CEO perusahaab seperti FedEX, Southwest Airlines, dan Microsoft memiliki pengaruh yang penting pada organisasinya sehingga masyarakat cenderung memandang perusahaan tersebut seperti CEO-nya. Keterkaitan antara CEO dengan perusahaannya merupakan dasar untuk budaya etika. Jika perusahaan dituntut untuk berlaku etis, maka manajemen tingkat tinggi harus bersikap etis dalam segala sesuatu yang dilakukan dan dikatakannya. Manajemen tingkat atas harus memimpin melalui contoh. Perilaku ini disebut dengan budaya etika (ethics culture). PENERAPAN BUDAYA ETIKA Salah satu tugas dari manajemen puncak adalah memastikan bahwa konsep etikanya menyebar di seluruh organisasi, melalui semua tingkatan dan bisa menyentuh semua pegawai. Hal tersebut dapat dicapai melalui metode tiga lapis yaitu : a) Menetapkan paham perusahaan; Merupakan pernyataan ringkas mengenai nilai-nilai etis yang ditegakkan perusahaan yang diinformasikan kepada orang-orang dan organisasi baik di luar maupun di dalam perusahaan.
  • 7. b) Menetapkan program etika; Suatu sistem yang terdiri dari berbagai aktivitas yang dirancang untuk mengarahkan pegawai dalam melaksanakan lapis pertama. Misalnya mengadakan pertemuan untuk orientasi bagi pegawai baru dan audit etika. c) Menetapkan kode etik perusahaan; Setiap perusahaan memiliki kode etik masing-masing dan terkadang kode etik tersebut diadaptasi dari kode etik industri tertentu. Tugas dari manajeman tingkat atas adalah untuk meyakinkan bahwa konsep etikanya merasuk ke seluruh organisasi, dan turun ke jajaran bawah sehingga menyentuh setiap karyawan. Para eksekutif dapat mencari implementasi ini melalui tiga tingkat, dalam bentuk kredo perusahaan, program etika, dank ode perusahaan yang telah disesuaikan Kredo Perusahaan (Corporate credo) adalah pernyataan singkat mengenai nilai-nilai yang ingin dijunjung perusahaan. Tujuan kredo tersebut adalah untuk memberitahu individu dan organisasi, baik didalam maupun diluar perusahaan, akan nilai-nilai etis yang dianut perusahaan tersebut. Program Etika (ethics program) adalah upaya yang terdiri atas berbagai aktivitas yang di desain untuk memberikan petunjuk kepada para karyawan untuk menjalankan kredo perusahaan. Aktivitas yang biasa dilakukan adalah sesi orientasi yang diadakan untuk para karyawan baru. Selama sesi ini perhatian cukup besar ditujukan untuk masalah etika. Kode Perusahaan Yang Disesuaikan. Banyak perusahaan merancang sendiri kode etik perusahaan mereka. Terkadang kode-kode etik ini merupakan adaptasi dari kode untuk industry atau profesi tertentu. Di bab yang akan datang akan dipelajari kode etik untuk profesi system informasi.
  • 8. ALASAN DI BALIK ETIKA KOMPUTER James H.Moor mendefinisikan etika komputer sebagai analisis sifat dan dampak sosial teknologi komputer serta perumusan dan justivikasi dari kebijakan- kebijakan yang terkait untuk penggunaan teknologi tersebut secara etis. Dengan demikian,etika komputer terdiri atas dua aktifitas utama. Orang diprusahaan yang merupakan pilihan yang logis untuk menerapkan program etika ini adalah CIO. Seorang CIO harus : • Menyadari dampak penggunaan komputer terhadap masyarakat dan • Merumuskan kebijakan yang menjaga agar teknologi tersebut digunakan diseluruh perusahaan secara etis. Satu hal amatlah penting : CIO tidak menanggung tanggung jawab manajerial untuk penggunaan komputer secara etis sendiri. Eksekutif-eksekutif lain juga harus memberikan kontribusi. Keterlibatan di seluruh perusahaan ini merupakan kebutuhan absolute dalam era komputasi pengguna akhir masa kini, dimana para manajer di semua wilayah bertanggung jawab untuk menggunakan computer di wilayah merekan secara etis. Selain para manajer, seluruh karyawan bertanggung jawab untuk tindakan mereka yang berkaitan dengan computer. Alasan Pentingnya Etika Komputer James Moor mengidentifikasi tiga alasan utama dibalik minat masyarakat yang tingi akan etika komputer: kelenturan secara logis,faktor tranformasi,dan faktor ketidak tampakan. • Kelenturan secara logis Moor mengartikannya sebagai kemampuan untuk memprogram komputer untuk melakukan hampir apa saja yang ingin kita lakukan. • Faktor tranformasi alasan atas etika komputer ini didasarkan pada fakta bahwa komputer dapat mengubah cara kita mengerjakan sesuatu dengan draktis. Salah satu contoh yang baik adalah e-mail. • Faktor ketidaktampakan : alasan ketidak untuk minat masyarakat atas etika komputer adalah karena masyarakat memandang komputer sebagai kotak hitam.
  • 9. Ketidak tampakan operasi internal ini memberikan kesempatan terjadinya nilai-nilai pemrograman yang tidak tampak ,dan menyalah gunakan yang tidak tampak :  Nilai pemrograman yang tidak tampak adalah perintah rutin yang dikodekan program kedalam program yang menghasilkan proses yang diinginkan si pengguna.  Perhitungan rumit yang tidak tampak berbentuk program yang sangat rumit sehingga penguna tidak dapat memahaminya.  Penyalahgunaan yang tidak tampak mencangkup tindakan yang disengaja yang melintasi batasan hukum maupun etis. Semua tindakan kejahatan computer berada pada kategori ini, misalnya tindakan tak etis seperti pelanggaran hak individu akan privasi. Hak Sosial dan Komputer Masyarakat tidak hanya mengharapkan dan dunia usaha untuk menggunakan komputer secara etis, namun juga menuntut beberapa hak yang berhubungan dengan komputer. Klasifikasi hak-hak manusia dalam wujud komputer yang paling banyak dipublikasikan adalah PAPA rancangan Richard O. Mason. Mason menciptakan akronim PAPA untuk mempersentasikan empat hak dasar masyarakat sehubungan dengan informasi : • Peivasi • Akurasi • Kepemilikan • Aseksibilitas Hak Privasi Hakim Mahkamah Agung Amerika Serikat, Louis Brandeis dikenal karena memperkenalkan “ hak agar dibiarkan sendiri”. Mason merasa bahwa hak ini terancam oleh dua hal, yaitu: • Meningkatkan kemampuan komputer untuk digunakan dalam kegiatan mata-mata. • Meningkatkan nilai informasi dalam proses pengambilan keputusan.
  • 10. Hak untuk Mendapatkan Keakuratan Komputer memungkinkan tingkat keakuratan yang tidak dapat dicapai dengan sistem nonkomputer. Potensi ini memang tersedia, namun tidak selalu didapatkan. Beberapa sistem berbasis komputer berisikan lebih banyak kesalahan daripada yang diberikan sistem manual. Hak Kepemilikan Di sini yang dibahas adalah hak kepemilikan intelektual, biasanya dalam bentuk program komputer. Vendor peranti lunak dapat menghindari pencurian hak kepemilikan intelektual melalui undang-undang hak cipta, hak paten, dan persetujuan lisensi. Hingga tahun 1980-an, peranti lunak tidak dilindungi oleh hak cipta atau hukum paten. Hak Mendapatkan Akses Sebelum diperkenalkanya basis data yang terkomputerisasi, kebanyakan informasi tersedia untuk masyarakat umum dalam bentuk dokumen cetak atau gambar mikroformat yang disimpan di perpustakaan. Kontrak sosial jasa informasi Untuk memecahkan permasalahan etika komputer, jasa informasi harus masuk ke dalam suatu kontrak sosial yang memastikan bahwa komputer akan digunakan untuk kebaikan sosial. Jasa informasi membuat kontrak dengan individu dan kelompok yang menggunakan atau yang mempengaruhi oleh output informasinya. Kontrak ini tidak tertulis tetapi tersirat dalam segala sesuatu yang dilakukan jasa informasi. Kontrak tersebutb, menyatakan bahwa : a) Komputer tidak akan digunakan untuk sengaja mengganggu privasi orang b) Setiap ukuran akan dibuat untuk memastikan akurasi pemrosesan komputer c) Hak milik intelektual akan dilindungi
  • 11. d) Komputer dapat diakses masyarakat sehingga anggota masyarakat terhindar dari ketidaktahuan informasi. RENCANA TINDAKAN UNTUK MENCAPAI OPERASI KOMPUTER YANG ETIS 1. Donn Parker dari SRI International menyarankan agar CIO mengikuti rencana sepuluh langkah dalam mengelompokkan perilaku dan menekankan standar etika dalam perusahaan, yaitu : Formulasikan kode perilaku. 2. Tetapkan aturan prosedur yang berkaitan dengan masalah-masalah seperti penggunaan jasa komputer untuk pribadi dan hak milik atas program dan data komputer 3. Jelaskan sanksi yang akan diambil thd pelanggar, seperti teguran, penghentian dan tuntutan 4. Kenali perilaku etis 5. Fokuskan perhatian pada etika melalui program-program seperti pelatihan dan bacaan yang diisyaratkan 6. Promosikan UU kejahatan komputer dengan memberikan infoemasikan kepada karyawan 7. Simpan suatu catatan formal yang menetapkan pertanggungjawaban tiap spesialis informasi untuk semua tindakannya, dam kurangi godaan untuk melanggar dengan program-program seperti audit etika. 8. Dorong penggunaan program-program rehabilitasi yang memperlakukan pelanggar etika dengan cara yang sama seperti perusahaan mempedulikan pemulihan bagi alkoholik 9. Dorong partisipasi dalam perkumpulan informasi 10. Berikan contoh. Menempatkan etika komputer dalam perspektif Berbagai masalah sosial yang gawat ada sekarang ini, karena pemerintah dan organisasi bisnis gagal untuk menegakkan standar etika tertinggi dalam penggunaan komputer. Sepuluh langkah yang dianjurkan Paker dapat diikuti CIO di perusahaan manapun untuk mengantisipasi penerapan etika jasa informasi. Organisasi SIM
  • 12. dipercayakan pada program komputer, pasokan, data, dokumentasi, dan fasilitas yang terus meningkat ukuran dan nilainya. Kita harus memelihara standar kinerja, keamanan dan perilaku yang jelas membantu kita dalam memastikan integritas dan perlindungan berbagai aktiva ini. Karena itu, hal-hal berikut ini harus digunakan sebagai panduan dalam melaksanakan kegiatan kerja. Namun keberhasilan program ini tergantung pada kewaspadaan tiap anggota organisasi SIM pada nilai aktiva yang dipercayakan kepadanya. Harus disadari bahwa pelanggaran kepercayaan ini mengakibatkan tindakan pendisiplinan, termasuk pemberhentian. Secara khusus para karyawan harus : a.Melakukan semua kegiatan tanpa kecurangan. Hal ini mencakup pencurian atau penyalahgunaan uang, peralatan, pasokan, dokumentasi, program komputer, atau waktu komputer. b.Menghindari segala tindakan yang mengkompromikan integritas mereka. Misalnya pemalsuan catatan dan dokumen, modifikasi program dan file produksi tanpa ijin, bersaing bisnis dengan organisasi, atau terlibat dalam perilaku yang mungkin mempengaruhi perusahaan atau reputasinya. Para karyawan tidak boleh menerima hadiah dari pemasok, agen dan pihak-pihak seperti itu. c. Menghindari segala tindakan yang mungkin menciptakan situasi berbahaya. Termasuk membawa senjata tersembunyi di tempat kerja, mencederai orang lain atau mengabaikan standar keselamatan dan keamanan. d.Tidak menggunakan alkhohol atau obat terlarang saat bekerja dan tidak bekerja di bawah pengaruh alkhohol atau obat terlarang atau kondisi lain yang tidak bugar untuk bekerja. e.Memelihara hubungan yang sopan dan profesional dengan para pemakai, rekan kerja dan penyelia. Tugas pekerjaan harus dilaksanakan sesuai dengan permintaan supervisor dan manajemen serta harus sesuai dengan standar keamanan bekerja. Setiap penemuan pelanggaran perilaku atau keamanan harus segera dilaporkan. f. Berpegang pada peraturan kerja dan kebijakan pengupahan lain. g.Melindungi kerahasiaan atau informasi yang peka mengenai posisi persaingan perusahaan, rahasia dagang atau aktiva. h.Melakukan praktek bisnis yang sehat dalam mengelola sumber daya perusahaan seperti sumber daya manusia, penggunaan komputer, atau jasa luar.
  • 13. Menerapkan teori pengambilan keputusan pemasaran yang etis pada sistem informasi. Softlifting ialah istilah untuk penggandaan ilegal perangkat lunak komputer. Tidak ada teori dari sistem informasi untuk mengatur perilaku tidak etis tersebut. Namun ada satu teori dari pemasaran dapat diterapkan yaitu teori yang dikembangkan oleh S.D. hunt dan S.J. Vitell. Teori ini mencakup dua komponen kunci dari pengambilan keputusan yang etis, yaitu: 1. Komponen deontologis Teori deontologis mengasumsikan bahwa ada satu set peraturan atau panduan untuk mengarahkan perilaku etis. Aturan-aturan ini dapat didasarkan pada keyakinan agama, intuisi atau faktor lain. 2. Komponen teleologis Teori telelogis mengukur derajat kebenaran atau kesalahan berdasarkan konsekuensinya. Konsekuensi tersebut dapat dilihat dari sudut pandang apa yang terbaik bagi individu yang melakukan tindakan atau apa yang terbaik bagi masyarakat secara keseluruhan. AUDIT INFORMASI Saat menyusun etika penggunaan computer, satu kelompok dapat memegang peranan yang amat penting. Mereka adalah para auditor internal. Perusahaan dengan semua ukuran mengandalkan auditor eksternal (ekternal auditor) dari luar organisasi untuk memverifikasi keakuratan catatan akuntansi. Perusahaan- perusahaan yang lebih besar memiliki staf tersendiri yang berfungsi sebagai auditor internal (internal auditor), yang melaksanakan analisis yang sama seperti auditor eksternal namun memiliki tanggung jawab yang lebih luas. Beberapa auditor eksternal juga melaksanakan beberapa jenis audit internal dan mengawasi pekerjaan para auditor internal, namun setelah peristiwa Enron praktik ini tidak berlanjut. Praktik ini merupakan salah satu kegagalan Arthur Andersen dengan Enron. Badan
  • 14. Pengawas Pasar Modal (Securities and Echange Comission) telah menerapkan pembatasan-pembatasan pada jumlah audit internal yang dapat dilakukan oleh auditor eksternal. Hal ini juga merupakan salah satu kegagalan Arthur Andersen dengan Emerson. Gambar dibawah menunjukkan salah satu cara popular yang menempatkan audit internal di dalam organisasi. Dewan direktur mencakup komite audit (audit committee), yang mendefinisikan tanggung jawab dari departemen audit internal dan menerima sebagian besar laporan audit. Direktur audit internal (director of internal audit) mengelola departemen audit internal dan biasanya melapor ke CEO atau direktur keuangan (chief financial officer-CFO). Posisi tingkat tinggi audit internal di dalam organisasi menjaga agar posisi ini dihormati sebagai aktivitas yang penting dan mendapatkan kerja sama dari para manajer di semua tingkat. Pentingnya Objektivitas Hal unik yang ditawarkan oleh auditor internal adalah objektivitas. Mereka beroperasi secara independen terhadap unit-unit bisnis perusahaan dan tidak memiliki hubungan dengan individu atau kelompok lain di dalam perusahaan. Keterlibatan mereka satu-satunya adalah dengan dewan komisaris, CEO, dan CFO. Agar para Auditor dapat menjaga objektivitas, mereka harus menyatakan bahwa mereka tidak menginginkan tanggung jawab operasional system yang mereka bantukembangkan. Mereka hanya bekerja dengan kapasitas sebagai penasihat. Mereka membuat rekomendasi untuk manajemen, dan manajemen memutuskan apakah mereka akan menerapkan rekomendasi-rekomendasi tersebut. Jenis Aktivitas Audit Terdapat empat jenis dasar aktivitas audit internal: financial, operasional, beriringan, dan desain system pengendalian internal. Ø Audit Financial (financial audit) memverifikasi catatan-catatan perusahaan dan merupakan jenis aktivitas yang dilaksanakan auditor eksternal. Pada beberapa tugas,
  • 15. auditor internal bekerja sama dengan auditor eksternal. Pada tugas lain, auditor internal merupakan seluruh pekerjaan audit sendiri. Ø Audit operasional (operational audit) tidak dilaksanakan untuk memverifikasi keakuratan catatan, melainkan untuk memvalidasi efektivitas prosedur. Audit jenis ini merupakan jenis pekerjaan yang dilakukan oleh analisis system pada tahap analisis dari masa siklus perancangan system. Sistem yang dipelajari hampir selalu berbentuk virtual dan bukan fisik, namun tidak selalu melibatkan computer. Ketika para auditor internal melaksanakan audit opersional, mereka mencari tiga fitur system dasar: • Kecukupan pengendalian. • Efisiensi. • Kepatuhan dengan kebijakan perusahaan. • Ketika para spesialis informasi merancang system, mereka mencari fitur-fitur yang sama ini. • Audit berkelanjutan • Desain system pengendalian internal. Subsistem Audit Internal Dalam system informasi financial, subsistem audit internal merupakan salah satu subsistem input. Melibatkan auditor internal dalam tim perancangan system merupakan suatu langkah yang baik untuk mendapatkan system informasi yang terkendali dengan baik, dan system tersebut merupakan langkah yang baik untuk memberikan yang mereka perlukan kepada manajemen informasi guna mencapai dan mengelola operasional bisnis yang beretika. MENERAPKAN ETIKA DALAM TEKNOLOGI INFORMASI Bantuan dalam bentuk kode etik dan program edukasi etika yang dapat memberikan fondasi untuk budaya tersebut. Program edukasi dapat membantu menyusun kredo perusahaan dan meletakkan program etika pada tempatnya. Kode etik dapat digunakan seperti apa adanya atau disesuaikan dengan perusahaan tersebut.
  • 16. Kode Etik Association for Computing Machinery (ACM) yang didirikan pada tahun 1947, adalah sebuah organisasi komputer professional tertua di dunia. ACM telah menyusun kode etik dan perilaku professional (Code of Ethics and Professional Practice) yang diharapkan diikuti oleh 80.000 anggotanya. Selain itu, Kode Etik dan Praktik Profesional Rekayasa Peranti Lunak (Software Engineering Code of Ethics and Professional Parctice) dinuat dengan tujuan agar bertindak sebagai panduan untuk mengajarkan dan mempraktikkan rekayasa peranti lunak, yaitu penggunaan prinsip- prinsip perancangan dalam pengembangan peranti lunak. Kode Etik dan Perilaku Profesional ACM. Bentuk kode etik ACM yang ada saat ini diadopsi pada tahun 1992 dan berisikan “keharusan”, yang merupakan pernyataan tanggung jawab pribadi. Kode ini dibagi lagi menjadi empat bagian. Masing-masing keharusan ditulis dengan sebuah narasi singkat. 1. Keharusan Moral Umum. Keharusan ini berkenaan dengan perilaku moral (member kontribusi kepada masyarakat; menghindari bahaya; berlaku jujur, dapat dipercaya, dan adil) dan isu-isu yang pada saat ini mendapatkan perhatian hokum (hak milik, hak cipta, privasi, dan kerahasiaan). 2. Tanggung Jawab Profesional yang Lebih Spesifik. Hal ini berkenaan dengan dimensi-dimensi kinerja professional. Isu moral seperti berlaku jujur dalam melakukan evaluasi dan menghargai komitmen dibahas disini. Isu hokum dan tanggung jawab sosial untuk berkontribusi terhadap pemahaman umum mengenai computer juga dibahas. 3. Keharusan Kepemimpinan Organisasi. Sebagai pemimpin, anggota ACM memiliki tanggung jawab untuk mendukung penggunaan sah sumber daya computer, menstimulasi orang lain di organisasi untuk memenuhi tanggung jawab sosial, memungkinkan pihak lain di dalam organisasi mendapatkan manfaat dari computer, serta melindungi kepentingan para pengguna. 4. Kepatuhan terhadap Kode Etik. Di sini, anggota ACM harus mengindikasi dukungan untuk kode etik.
  • 17. Kode ACM membahas lima dimensi utama pekerjaan yang berkaitan dengan computer - moral, hukum, kinerja professional, tanggung jawab sosial, dan dukungan internal. Tabel 10.1 mengilustrasikan bagaimana lima wilayah ini dibahas oleh tiga bagian utama. Meskipun kode ACM ditujukan untuk pengarahan para anggota ACM, kode ini memberikan panduan yang baik untuk semua professional computer. Kode Etik dan Praktik Profesional Rekayasa Peranti Lunak Kode etik ini mencatat pengaruh penting yang dapat diterapkan para ahli peranti lunak pada system informasi dan terdiri atas ekspektasi di delapan hal penting: 1. Masyarakat 2. Kien dan atasan 3. Produk 4. Penilaian 5. Manajemen 6. Profesi 7. Kolega 8. Diri Sendiri Lima dari hal diatas berkaitan dengan tanggung jawab dimana ahli tersebut menjadi bagian (Masyarakat, Klien dan Atasan, Manajemen, Profesi dan Kolega). Dua hal (Produk dan Penilaian) berkaitan dengan kinerja professional, dan satu hal (Diri sendiri) mengacu pada peningkatan diri sendiri. Pendidikan Etika Komputer Program edukasi formal dalam etika computer tersedia dari beragam sumber – mata kuliah di perguruan tinggi, program professional, dan program edukasi swasta.  Mata Kuliah di Perguruan Tinggi. Di awal pendiriannya, ACM merancang suatu model kurikulum computer yang menentukan berbagai mata kuliah computer yang harus ditawarkan institusi pendidikan.
  • 18.  Program Profesional. Asosiasi Manajemen Amerika (American Management Association) menawarkan program khusus yang membahas masalah-masalah penting saat ini, seperti etika.  Program Edukasi Swasta. LRN*, Leagal Knowledge Company, menawarkan modul mata kuliah berbasis Web yang membahas berbagai permasalahan hukum dan etika. Mata kuliah perguruan tinggi memungkinkan para mahasiswa untuk bersiap- siap mengatasi permasalahan etika ketika mereka memasuki industry, dan program professional dan swasta memungkinkan manajer dan karyawan di setiap tingkatan untuk menjaga kesadaran beretika serta komitmen mereka seiring dengan perubahan tuntutan sosial. H. ETIKA DAN CIO Kebutuhan untuk mengembalikan integritas ke dalam dunia bisnis Amerika tidak pernah menjadi lebih besar. Sejak tahun 2002, para CEO dan CFO diharuskan oleh hukum untuk mendatangani keakuratan laporan keuangan mereka. Persyaratan ini meletakkan tanggung jawab di bahu para eksekutih serta unit pelayanan informasi yang berkenaan dengan bisnis untuk memberikan informasi financial yang dibutuhkan kepada para eksekutif. Pelayanan informasi hanyalah merupakan satu unit di dalam struktur organisasi, namu berada pada posisi kunci yang memiliki pengaruh terbesar dalam memenuhi tuntutan pemerintah maupun masyarakat akan pelaporan keuangan yang akurat. Terlebih lagi, sebagai seorang esekutif yang memiliki tanggung jawab terhadap informasi penuh waktu, CIO merupakan orang yang tepat untuk memimpin upaya- upaya untuk memenuhi tujuan pelaporan ini. CIO dapat memenuhi ekspektasi pelaporan keuangan dengan cara mengikuti program yang mencakup hal-hal berikut: • Mencapai tingkat pemahaman yang lebih baik akan pemahaman prinsip-prinsip akuntansi. • Mempelajari system informasi yang menyelesaikan laporan keuangan dan mengambil tindakan perbaikan. • Mendidik eksekutif perusahaan mengenai system-sistem keuangan.
  • 19. • Mengintegrasikan ke dalam system informasi alarm yang memperingatkan eksekutif terhadap aktivitas yang membutuhkan perhatian. • Secara aktif berpartisipasi di dalam memberikan informasi keuangan kepada elemen lingkungan. • Mengendalikan dengan ketat keuangan yang dihabiskan untuk sumber daya informasi. I. PENGARUH SARBANES-OXLEY SOX terdiri dari 10 pasal utama, 2 diantaranya secara langsung mempengaruhi unit pelayanan informasi perusahaan:  CEO dan CFO harus menandatangani laporan keuangan.  Perusahaan-perusahaan Amerika Serikat disyaratkan untuk memiliki unit audit internal. SOX 404 Ketetapan SOX yang memberikan dampak terbesar pada TI adalah bagian 404, yang membahas tentang penilaian manajemen mengenai pengendalian keuangan. Bagian ini mensyaratkan bahwa harus terdapat suatu bentuk pengendalian internal terhadap pelaporan keuangan. Agar memenuhi persyaratan pengendalian yang diwajibkan oleh SOX, seorang CIO harus menjaga agar pengendalian seperti ini berbeda di dalam sistem selama proses perencanaan sistem. Aktivitas perencanaan harus mencakup:  Identifikasi sistem yang memainkan peranan dalam pelaporan keuangan  Identifikasi resiko yang dihadapi sistem ini  Mendesain pengendalian yang mengatasi resiko ini  Mendokumentasikan dan menguji pengendalian tersebut  Memonitor efektifitas pengendalian seiring waktu  Memperbaharui pengendalian sebagaimana Dibutuhkan CIO harus memastikan agar CEO, CFO, dan para eksekutif lain memahami pengendalian tersebut dan memberitahu mereka mengenai perkembangan pengendalian melalui penggunaan mekanisme pelaporan komite pengawas MIS.
  • 20. SOX 409 Ketetapan SOX lain yang mempengaruhi pelayanan informasi adalah 409, yang membahas mengenai pengungkapan secara real time. Ini berarti bahwa perusahaan tersebut harus mampu melaporkan perubahan mengenai kondisi keuangannya secara real time – atau pada saat perubahan berlangsung. SOX dan COBIT CUBIT disebut sebagai organisasi industri yang dapat memberikan standar keamana untuk sumber daya informasi perusahaan. Organisasi yang sama dapat memberikan bantuan kepada perusahaan untuk menangani tanggung jawab SOX. Standar COBIT amat selaras dengan ekspetasi SOX. Karena COBIT memiliki lebih dari 47.000 anggota diseluruh dunia, standar pelaporan keuangan dapat memberikan dampak global. Meletakan Serbanas-Oxyley pada Tempatnya Di awal bab ini, telah dikatakan bahwa pendekatan preskriptif diambil untuk menggambarkan SIM-hal ini digambarkan sebagaimana seharusnya SIM harus dipraktikan. Serbanas-Oxley merupakan salah satu argumen yang baik untuk pendekatan seperti ini. Perusahaan dan CIO yang menerapkan MIS sebagaimana yang digambarkan seharusnya tidak menghadapi kesulitan untuk memenuhi persyaratan SOX. Dengan kata lain, SOX mengharapkan eksekutif, sistem keuangan, dan Ti untuk bekerja sebagaimana mereka seharusnya bekerja-yaitu secara etis. IMPLIKASI MORAL, ETIKA, DAN HUKUM DALAM IMPLEMENTASI TEKNOLOGI INFORMASI Etika komputer terdiri dari dua aktivitas implikasi utama, dan orang yang paling bertanggung jawab dalam mengimplementasikan program-program etika tersebut adalah CIO (Chief Information Officer) . CIO harus : 1. CIO harus waspada dan sadar bagaimana pengaruh komputer terhadap masyarakat. Karena TIK memiliki dampak positif dan negatif. Dampak positifnya adalah TIK sangat membantu para pengguna untuk dapat mengetahui informasi yang mereka butuhkan. Dampak negatifnya adalah TIK sangat mempengaruhi semua masyarakat mengenai internet melalui situs-situs contohnya facebook. Rata-rata semua
  • 21. masyarakat sekarang ini sudah mengenal situs pertemanan itu. Banyak para pekerja menggunakan facebook pada saat jam kantor, tidak hanya para pekerja, bagi kalangan pelajar banyak menggunakan facebook pada saat jam pelajaran sedang berlangsung. 2. CIO harus berbuat sesuatu dengan menformulasikan kebijakan-kebijakan yang memastikan bahwa teknologi tersebut secara tepat. TIK harus digunakan secara tepat dan benar, bukan disalahgunakan. Contoh : seperti kasus Ibu Prita. Dia sudah menjelek-jelekkan salah satu rumah sakit yang ada di Indonesia melalui situs internet. Walaupun itu fakta, namun rumah sakit tidak mau namanya dicemarkan melalui internet, bahkan rumah sakit tersebut melaporkan kepada polisi atas pencemaran nama baiknya. Dan akhirnya Ibu Prita harus masuk ke dalam sel penjara. IMPLIKASI ETIKA KOMPUTER Etika komputer adalah analisis mengenai sifat dan dampak sosial teknologi komputer, serta formulasi dan justifikasi kebijakan untuk menggunakan teknologi tersebut secara etis. Dalam isu-isu pokok etika komputer, ada beberapa isu yang yang dapat kita lihat dalam kehidupan sehari-hari, yaitu :  Kejahatan komputer (Computer crime), yaitu kejahatan yang dilakukan dengan komputer sebagai basis teknologinya.  E-Commerce yaitu Otomatisasi bisnis dengan internet dan layanannya, mengubah bisnis proses yang telah ada dari transaksi konvensional kepada yang berbasis teknologi, melahirkan implikasi negative; bermacam kejahatan, penipuan, kerugian.  Cyber Ethics, yaitu Implikasi dari INTERNET ( Interconnection Networking ), memungkinkan pengguna IT semakin meluas, tak terpetakan, tak teridentifikasi.  Tanggung Jawab Profesi, yaitu Sebagai bentuk tanggung jawab moral, perlu diciptakan ruang bagi komunitas yang akan saling menghormati. Misalnya IPKIN ( Ikatan Profesi Komputer & Informatika-1974 )
  • 22.  Pelanggaran Hak Atas Kekayaan Intelektual (HAKI), yaitu Masalah pengakuan hak atas kekayaan intelektual. Pembajakan, cracking, illegal software dan sebagainya. Menurut James H. Moor, alasan pentingnya etika komputer ada 3, yaitu : 1. Kelenturan Logika (Logical Malleability) Kelenturan logika oleh Moor adalah kita mampu memprogram komputer untuk melakukan apapun yang kita inginkan. Komputer bekerja akurat seperti yang diinstruksikan programernya. Masyarakat tidak perlu khawatir terhadap teknologi komputer karena apabila komputer digunakan untuk aktivitas yang tidak etis, maka orang yang bera da di belakang komputer yang harus dipersalahkan. 2. Faktor Transformasi Alasan etika komputer menjadi demikian penting karena terbukti bahwa penggunaan komputer telah mengubah secara drastis cara-cara kita dalam melakukan sesuatu. Inilah yang dimaksud faktor transformasi. Kita bisa melihat jelas transformasi yang terjadi dalam cara melakukan tugas-tugas perusahaan. Contohnya : surat elektronik (E-mail). E-mail sangat membantu mengirim data-data atau tugas-tugas kepada orang yang akan kita tuju tanpa harus mendatangi orang tersebut. Dengan adanya E-mail masyarakat jadi lebih mudah dan tidak perlu lagi mengirim melalui kantor pos. 3. Faktor Tidak Terlihat (Invisibility Factor) / Faktor Tak Kasat Mata Alasan ketiga perlunya etika komputer karena umumnya masyarakat menganggap komputer sebagai “kotak hitam” karena semua operasi internal komputer tidak dapat dilihat secara langsung. Tersembunyinya operasi internal komputer membuka peluang untuk membuat program secara sembunyi, membuat kalkulasi kompleks diam-diam, bahkan penyalahgunaan dan pengrusakan tidak terlihat. IMPLIKASI ETIKA BERINTERNET Aplikasi etis komunikasi virtual banyak menggunakan beberapa pedoman etika dalam penggunannya, namun etika yang paling populer digunakan adalah etika
  • 23. keluaran Florida University Amerika (FAU) dan seorang netters Verginia Shea. Pada versi FAU beberapa etika yang dikemukakan adalah sebagai berikut : 1. Internet tidak digunakan sebagai sarana kejahatan bagi orang lain, artinya pemanfaatan internet semestinya tidak untuk merugikan orang lain baik secara materiil maupun moril. 2. Internet tidak digunakan sebagai sarana mengganggu kinerja orang lain yang bekerja menggunakan komputer. Contoh riil adalah penyebaran virus melalui internet. 3. Internet tidak digunakan sebagai sarana menyerobot atau mencuri file orang lain. 4. Internet tidak digunakan untuk mencuri, contoh pengacakan kartu kredit dan pembobolan kartu kredit. 5. Internet tidak digunakan sebagai sarana kesaksian palsu. 6. Internet tidak digunakan untuk mengcopy software tanpa adanya pembayaran. 7. Internet tidak digunakan sebagai sarana mengambil sumber-sumber penting tanpa adanya ijin atau mengikuti aturan yang berlaku. 8. Internet tidak digunakan untuk mengakui hak intelektual orang lain. 9. Bertanggung jawab terhadap isi pesan yang disampaikan. HAK ATAS KOMPUTER Berikut ini hak sosial dan komputer menurut Deborah Johnson: 1. Hak atas akses komputer; Yaitu setiap orang berhak untuk mengoperasikan komputer dengan tidak harus memilikinya. Sebagai contoh belajar tentang komputer dengan memanfaatkan software yang ada. 2. Hak atas keahlian komputer; Pada awal komputer dibuat, terdapat kekhawatiran yang luas terhadap masyarakat akan terjadinya pengangguran karena beberapa peran digantikan oleh komputer. Tetapi pada
  • 24. kenyataannya dengan keahlian di bidang komputer dapat membuka peluang pekerjaan yang lebih banyak. 3. Hak atas spesialis komputer; Pemakai komputer tidak semua menguasai akan ilmu yang terdapat pada komputer yang begitu banyak dan luas. Untuk bidang tertentu diperlukan spesialis bidang komputer, seperti kita membutuhkan dokter atau pengacara; 4. Hak atas pengambilan keputusan komputer; Meskipun masyarakat tidak berpartisipasi dalam pengambilan keputusan mengenai bagaimana komputer diterapkan, namun masyarakat memiliki hak tersebut. HAK ATAS INFORMASI Berikut ini hak setiap orang atas informasi menurut Richard O. Masson): 1. Hak atas privasi; Sebuah informasi yang sifatnya pribadi baik secara individu maupun dalam suatu organisasi mendapatkan perlindungan atas hukum tentang kerahasiaannya. 2. Hak atas Akurasi; Komputer dipercaya dapat mencapai tingkat akurasi yang tidak bisa dicapai oleh sistem nonkomputer, potensi ini selalu ada meskipun tidak selalu tercapai. 3. Hak atas kepemilikan; Ini berhubungan dengan hak milik intelektual, umumnya dalam bentuk program-program komputer yang dengan mudahnya dilakukan penggandaan atau disalin secara ilegal. Ini bisa dituntut di pengadilan. 4. Hak atas akses; Informasi memiliki nilai, dimana setiap kali kita akan mengaksesnya harus melakukan account atau izin pada pihak yang memiliki informasi tersebut. Sebagai contoh kita dapat membaca data-data penelitian atau buku-buku online di internet yang diharuskan membayar untuk dapat mengaksesnya.
  • 25. TANTANGAN, KENDALA DAN HARAPAN TERKAIT MORAL, ETIK DAN HUKUM DALAM IMPLEMENTASI TEKNOLOGI INFORMASI TANTANGAN DAN KENDALA Perlindungan atas hak individu di internet dan membangun hak informasi merupakan sebagian dari permasalahan etika dan sosial dengan penggunaan sistem informasi yang berkembang luas. Permasalahan etika dan sosial lainnya, di antaranya adalah : perlindungan hak kepemilikan intelektual, membangun akuntabilitas sebagai dampak pemanfaatan sistem informasi, menetapkan standar untuk pengamanan kualitas sistem informasi yang mampu melindungi keselamatan individu dan masyarakat, mempertahankan nilai yang dipertimbangkan sangat penting untuk kualitas hidup di dalam suatu masyarakat informasi. Dari berbagai permasalahan etika dan sosial yang berkembang berkaitan dengan pemanfaatan sistem informasi, dua hal penting yang menjadi tantangan dan kendala manajemen untuk dihadapi, yaitu: 1. Memahami risiko-risiko moral dari teknologi baru ; Perubahan teknologi yang cepat mengandung arti bahwa pilihan yang dihadapi setiap individu juga berubah dengan cepat begitu pula keseimbangan antara risiko dan hasil serta kekhawatiran kemungkinan terjadinya tindakan yang tidak benar. Perlindungan atas hak privasi individu telah menjadi permasalahan etika yang serius dewasa ini. Di samping itu, penting bagi manajemen untuk melakukan analisis mengenai dampak etika dan sosial dari perubahan teknologi. Mungkin tidak ada jawaban yang selalu tepat untuk bagaimana seharusnya perilaku, tetapi paling tidak ada perhatian atau manajemen tahu mengenai risiko-risiko moral dari teknologi baru. 2. Membangun kebijakan etika organisasi yang mencakup permasalahan etika dan sosial atas sistem informasi. Manajemen bertanggung jawab untuk mengembangkan, melaksanakan, dan menjelaskan kebijakan etika organisasi. Kebijakan etika organisasi berkaitan dengan sistem informasi meliputi, antara lain: privasi, kepemilikan, akuntabilitas, kualitas sistem, dan kualitas hidupnya. Hal yang menjadi tantangan adalah bagaimana memberikan program pendidikan atau pelatihan, termasuk penerapan permasalahan kebijakan etika yang
  • 26. dibutuhkan. KONTRAK SOSIAL JASA INFORMASI Untuk memecahkan permasalahan etika komputer, jasa informasi harus masuk ke dalam suatu kontrak sosial dengan harapan bahwa komputer akan digunakan untuk kebaikan sosial. Jasa informasi membuat kontrak dengan individu dan kelompok yang menggunakan atau yang mempengaruhi output informasinya. Kontrak ini tidak tertulis tetapi tersirat dalam segala sesuatu yang dilakukan jasa informasi. Kontrak tersebut menyatakan bahwa : • Komputer tidak akan digunakan untuk sengaja mengganggu privasi orang. • Setiap ukuran akan dibuat untuk memastikan akurasi pemrosesan computer. • Hak milik intelektual akan dilindungi. • Komputer dapat diakses masyarakat sehingga anggota masyarakat terhindar dari ketidaktahuan informasi. Menggunakan internet untuk keperluan berarti serta saling menghormati antar pengguna internet (www.fau.edu/netiquette). 10 etika ini disebut sebagai “the ten commandements for computer ethics” atau sepuluh perintah etika menggunakan komputer. Versi lain yang juga menjadi rujukan etika komunikasi virtual adalah netiket yang disampaikan oleh Virgina Shea. Isi etika tersebut terdiri dari 10 pedoman pula yaitu : 1. Lawan bicara dalam internet adalah manusia, sehingga penempatan diri secara empati perlu dilakukan dalam komunikasi virtual. 2. Gunakan standard perilaku yang sama dalam kehidupan dan komunikasi alam nyata. 3. Mampu menempatkan diri dalam dunia maya dengan cara mengenali dahulu anggota komunitas yang online pada jalur tersebut. 4. Menghormati secara sesama user juga penggunaan bandwith yang tersedia. 5. Berkepribadian yang enak dan harmonis dalam penyusunan kata pesan yang dipampangkan agar lebih memudahkan dalam pemaknaan pesan.
  • 27. 6. Membagi semua pengalaman yang ada. 7. Mengatasi emosi yang terjadi dalam komunikasi virtua Cyberlaw – Etika Komputer. 8. Menghormati hak privasi orang lain. 9. Penonjolan karakter adalah sesuatu yang tidak etis dalam proses komunikasi. 10. Memberi maaf pada kesalahan yang dilakukan oleh orang lain. Dampak Pemanfaatan Teknologi Informasi Didalam organisasi modern, dan dalam bahasan ekonomis secara luas, informasi telah menjadi komoditas yang sangat berharga, dan telah berubah dan dianggap sebagai sumber daya habis pakai, bukannya barang bebas. Dalam suatu organisasi perlu dipertimbangkan bahwa informasi memiliki karakter yang multivalue, dan multidimensi. Dari sisi pandangan teori sistem, informasi memungkinkan kebebasan beraksi, mengendalikan pengeluaran, mengefisiensikan pengalokasian sumber daya dan waktu. Sirkulasi informasi yang terbuka dan bebas merupakan kondisi yang optimal untuk pemanfaatan informasi. Selain dampak positif dari kehadiran teknologi informasi pada berbagai bidang kehidupan, pemakaian teknologi informasi bisa mengakibatkan atau menimbulkan dampak negatif bagi pengguna atau pelaku bidang teknologi informasi itu sendiri, maupun bagi masyarakat luas yang secara tidak langsung berhubungan dengan teknologi informasi tersebut. Pakar teknologi informasi Indonesia, berpendapat bahwa potensi-potensi kerugian yang disebabkan pemanfaatan teknologi informasi yang kurang tepat menumbulkan dampak- dampak sebagai berikut : • Rasa ketakutan. • Golongan miskin informasi dan minoritas. • Pentingnya individu • Tingkat kompleksitas serta kecepatan yang sudah tak dapat ditangani • Makin rentannya organisasi • Dilanggarnya privasi. • Pengangguran dan pemindahan kerja
  • 28. • Kurangnya tanggung jawab profesi. • Kaburnya citra manusia. beberapa langkah strategis yang dapat diimplementasikan untuk mengurangi dampak buruk teknologi informasi antara lain : • Disain yang berpusat pada manusia. • Dukungan organisasi. • Perencanaan pekerjaan (job). • Umpan balik dan imbalan. • Meningkatkan kesadaran publik • Perangkat hukum. • Riset yang maju Kriminalitas di Internet (Cybercrime) Kriminalitas siber (Cybercrime) atau kriminalitas di internet adalah tindak pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum di dalam cyberspace atupun kepemilikan pribadi. Secara teknis tindak pidana tersebut dapat dibedakan menjadi off-line crime, semi on-line crime, dan cybercrime. Masing- masing memiliki karakteristikter sendiri, namun perbedaan utama diantara ketiganya adalah keterhubungan dengan jaringan informasi publik (baca: internet). Cybercrime merupakan perkembangan lebih lanjut dari kejahatan atau tindak pidana yang dilakukan dengan memanfaatkan teknologi komputer. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak diperlukan interaksi langsung antara pelaku dengan korban kejahatan.Kejahatan yang terjadi di internet terdiri dari berbagai macam jenis dan cara yang bisa terjadi. Menurut motifnya kejahatan di internet dibagi menjadi dua motif yaitu : • Motif Intelektual. Yaitu kejahatan yang dilakukan hanya untuk kepuasan diri pribadi dan menunjukkan bahwa dirinya telah mampu untuk merekayasa dan mengimplementasikan bidang teknologi informasi.
  • 29. • Motif ekonomi, politik, dan kriminal. Yaitu kejahatan yang dilakukan untuk keuntungan pribadi atau golongan tertentu yang berdampak pada kerugian secara ekonomi dan politik pada pihak lain. Kejahatan komputer juga dapat ditinjau dalam ruang lingkup sebagai berikut:  Pertama, komputer sebagai instrumen untuk melakukan kejahatan tradisional,  Kedua, komputer dan perangkatnya sebagai objek penyalahgunaan, dimana data-data didalam komputer yang menjadi objek kejahatan dapat saja diubah, dimodifikasi, dihapus atau diduplikasi secara tidak sah.  Ketiga, Penyalahgunaan yang berkaitan dengan komputer atau data,  Keempat, adalah unauthorized acquisition, disclosure or use of information and data, yang berkaitan dengan masalah penyalahgunaan hak akses dengan cara-cara yang ilegal. Menurut Bainbridge (1993) dalam bukunya Komputer dan Hukum membagi beberapa macam kejahatan dengan menggunakan sarana komputer :  Memasukkan instruksi yang tidak sah,  Perubahan data input,  Perusakan data, hal ini terjadi terutama pada data output,  Komputer sebagai pembantu kejahatan,  Akses tidak sah terhadap sistem komputer atau yang dikenal dengan hacking. Bernstein (1996) menambahkan ada beberapa keadaan di Internet yang dapat terjadi sehubungan lemahnya sistem keamanan antara lain:  Password seseorang dicuri ketika terhubung ke sistem jaringan dan ditiru atau digunakan oleh si pencuri.  Jalur komunikasi disadap dan rahasia perusahaan pun dicuri melalui jaringan komputer.
  • 30.  Sistem Informasi dimasuki (penetrated) oleh pengacau (intruder).  Server jaringan dikirim data dalam ukuran sangat besar (e-mail bomb) sehingga sistem macet. Selain itu ada tindakan menyangkut masalah kemanan berhubungan dengan lingkungan hukum: · Kekayaan Intelektual (intellectual property) dibajak. · Hak cipta dan paten dilanggar dengan melakukan peniruan dan atau tidak membayar royalti. · Terjadi pelanggaran terhadap ketentuan penggunaan teknologi tertentu. · Dokumen rahasia disiarkan melalui mailing list atau bulletin boards. · Pegawai menggunakan Internet untuk tindakan a-susila seperti pornografi. Kerangka Hukum Bidang Teknologi Informasi Dampak negatif yang serius karena berkembangnya teknologi informasi terutama teknologi internet harus segera ditangani dan ditanggulangi dengan segala perangkat yang mungkin termasuk perangkat perundangan yang bisa mengendalikan kejahatan dibidang teknologi informasi. Sudah saatnya bahwa hukum yang ada harus bisa mengatasi penyimpangan penggunaan perangkat teknologi informasi sebagai alat bantunya, terutama kejahatan di internet (cybercrime) dengan menerapkan hukum siber (cyberlaw). Pendapat tentang Cyberlow Munculnya kejahatan diinternet pada awalnya banyak terjadi pro-kontra terhadap penerapan hukum yang harus dilakukan. Hal ini direnakan saat itu sulit untuk menjerat secara hukum para pelakunya karena beberapa alasan. Alasan yang menjadi kendala seperti sifat kejahatannya bersifat maya, lintas negara, dan sulitnya menemukan pembuktian. Hukum yang ada saat itu yaitu hukum tradisional banyak memunculkan pro- kontra, karena harus menjawab pertanyaan bisa atau tidaknya sistem hukum tradisional mengatur mengenai aktivitas-aktivitas yang dilakukan di Internet.
  • 31. Mas Wigrantoro dalam naskah akademik tentang RUU bidang Teknologi Informasi menyebutkan, terdapat dua kelompok pendapat dalam menjawab pertanyaan ini, yaitu : – Kelompok pertama berpendapat bahwa hingga saat ini belum ada perundangan yang mengatur masalah kriminalitas penggunaan Teknologi Informasi (cybercrime), dan oleh karenanya jika terjadi tindakan kriminal di dunia cyber sulit bagi aparat penegak hukum untuk menghukum pelakunya. – Kelompok kedua beranggapan bahwa tidak ada kekosongan hukum, oleh karenanya meski belum ada undang – undang yang secara khusus mengatur masalah cybercrime, namun demikian para penegak hukum dapat menggunakan ketentuan hukum yang sudah ada. Pendapat dua kelompok di atas mendorong diajukannya tiga alternatif pendekatan dalam penyediaan perundang- udangan yang mengatur masalah kriminalitas Teknologi Informasi, yaitu :– Alternatif pertama adalah dibuat suatu Undang –Undang khusus yang mengatur masalah Tindak Pidana di Bidang Teknologi Informasi – Alternatif kedua, memasukkan materi kejahatan Teknologi Informasi ke dalam amandemen KUHP yang saat ini sedang digodok oleh Tim Departemen Kehakiman dan HAM, – Alternatif ketiga, melakukan amandemen terhadap semua undang – undang yang diperkirakan akan berhubungan dengan pemanfaatan. Prinsip dan Pendekatan Hukum Istilah hukum siber diartikan sebagai padanan kata dari Cyber Law, yang saat ini secara internasional digunakan untuk istilah hukum yang terkait dengan pemanfaatan teknologi informasi. Istilah lain yang juga digunakan adalah hukum Teknologi Informasi (Law of Information Technology) Hukum Dunia Maya (Virtual World Law) dan Hukum Maya antara. Istilah-istilah tersebut lahir mengingat kegiatan internet dan pemanfaatan teknologi informasi berbasis virtual. Dalam ruang siber pelaku pelanggaran seringkali menjadi sulit dijerat karena hukum dan pengadilan Indonesia belum memiliki yurisdiksi terhadap pelaku dan perbuatan hukum yang terjadi, mengingat pelanggaran hukum bersifat transnasional tetapi akibatnya justru memiliki implikasi hukum di Indonesia. Dalam hukum internasional, dikenal tiga jenis jurisdiksi, yaitu :– jurisdiksi untuk menetapkan undang-undang (the jurisdiction to prescribe),– jurisdiksi untuk penegakan hukum (the jurisdiction to enforce), dan – jurisdiksi untuk menuntut (the jurisdiction to adjudicate).
  • 32. Instrumen Internasional di Bidang Cybercrime Uni Eropa Instrumen Hukum Internasional publik yang mengatur masalah Kejahatan siber yang saat ini paling mendapat perhatian adalah Konvensi tentang Kejahatan siber (Convention on Cyber Crime) 2001 yang digagas oleh Uni Eropa. Konvensi ini meskipun pada awalnya dibuat oleh organisasi Regional Eropa, tetapi dalam perkembangannya dimungkinkan untuk diratifikasi dan diaksesi oleh negara manapun didunia yang memiliki komitmen dalam upaya mengatasi kejahatan Siber. Substansi konvensi mencakup area yang cukup luas, bahkan mengandung kebijakan kriminal (criminal policy) yang bertujuan untuk melindungi masyarakat dari cyber crime, baik melalui undang-undang maupun kerjasama internasional. PBB (Perserikatan Bangsa-Bangsa) Sidang Umum PBB pada tanggal 4 Desember 2000 menandatangani Resolusi 55/63 yang berisi tentang memerangi tindakan kriminal penyalah- gunaan Teknologi Informasi, Butir – butir Resolusi yang selanjutnya menandai dimulainya perhatian dunia terhadap masalah kejahatan Teknologi Informasi. Asia Pacific Economy Cooperation (APEC ) Menindak-lanjuti Resolusi PBB 55/63 tersebut di atas para pemimpin ekonomi yang tergabung dalam organisasi Kerja Sama Ekonomi Asia Pasifik (APEC) sepakat membentuk APEC Cybercrime Strategy yang bertujuan mengupayakan secara bersama keamanan Internet (cybersecurity) dan mencegah serta menghukum pelaku cybercrime. Selanjutnya diminta kepada para pemimpin anggota APEC agar membentuk unit – unit pengamanan yang bertugas memerangi kejahatan cybercrime, serta menunjuk personalia yang bertugas sebagai point of contact dalam kerja sama internasional memerangi cybercrime. Ruang Lingkup Cyber Law Perspektif Cyber low dalam Hukum Indonesia Dilihat dari kejadian-kejadian kriminalitas internet dan begitu berkembangnya pemakaian atau emanfaaatan di Indonesia maupun di dunia Internasional, sudah saatnya
  • 33. pemerintah Indonesia menerapkan cyber law sebagai prioritas utama. Urgensi cyber law bagi Indonesia terletak pada keharusan Indonesia untuk mengarahkan transaksitransaksi lewat Internet saat ini agar sesuai dengan standar etik dan hukum yang disepakati dan keharusan untuk meletakkan dasar legal dan kultural bagi masyarakat Indonesia untuk masuk dan menjadi pelaku dalam masyarakat informasi.Pemerintah Indonesia baru saja mengatur masalah HaKI (Hak atas Kekayaan Intelektual), No 19 tahun 2002. Namun undang-undang tersebut berfokus pada persoalan perlindungan kekayaan intelektual saja. Ini terkait dengan persoalan tingginya kasus pembajakan piranti lunak di negeri ini. Kehadiran UU tersebut tentu tidak lepas dari desakan negara-negara produsen piranti lunak itu berasal. Begitu juga dengan dikeluarkannya UU hak patent yang diatur dalam UU no 14 tahun 2001, yang mengatur hak eksklusif yang diberikan oleh Negara kepada Inventor atas hasil Invensinya di bidang teknologi, yang untuk selama waktu tertentu melaksanakan sendiri Invensinya tersebut atau memberikan persetujuannya kepada pihak lain untuk melaksanakannya. Terlepas dari masalah itu, sebenarnya kehadiran cyberlaw yang langsung memfasilitasi eCommerce, eGovernment dan cybercrime sudah sangat diperlukan. Perundangan Pemanfaatan Teknologi Informasi di Indonesia Dalam RUU pemanfaatan teknologi informasi di Indonesia telah dibahas berbagai aturan pemanfaatan teknologi informasi atau internet di berbagai sektor atau bidang. Aturan ini dibuat karena kemunculan sejumlah kasus yang cukup fenomenal di dunia internet yang telah mendorong dan mengukuhkan internet sebagai salah satu institusi dalam arus utama (mainstream) budaya dunia saat ini. Munculnya perundangan pemanfaatan teknologi informasi kerena didorong peritmbangan-pertimbangan seperti; pertumbuhan teknologi informasi yang merupakan bagian dari kehidupan masyarakat; globalisasi informasi telah menempatkan Indonesia sebagai bagian dari masyarakat informasi dunia sehingga mengharuskan dibentuknya pengaturan pemanfaatan teknologi informasi di tingkat nasional sebagai jawaban atas perkembangan yang terjadi baik di tingkat regional maupun internasional.Pengaturan pemanfaatan teknologi informasi harus dilaksanakan dengan tujuan untuk :– mendukung persatuan dan kesatuan bangsa serta mencerdaskan kehidupan bangsa sebagai bagian dari masyarakat informasi dunia;– mendukung perkembangan perdagangan dan perekonomian nasional dalam rangka meningkatkan
  • 34. kesejahteraan masyarakat dan pertumbuhan ekonomi nasional; – mendukung efektivitas komunikasi dengan memanfaatkan secara optimal teknologi informasi untuk tercapainya keadilan dan kepastian hukum; – memberikan kesempatan seluas-luasnya kepada setiap orang untuk mengembangkan pemikiran dan kemampuannya di bidang teknologi informasi secara bertanggung jawab dalam rangka menghadapi perkembangan teknologi informasi dunia. Dalam RUU pemanfaatan teknologi kegiatan yang diatur meliputi : – Perdagangan elektronik (e-commerce) – Perbankan elektronik (e-banking) – Pemerintahan elektronik (e-government) – Pelayanan kesehatan elektronik (e-hospital) – Pemberian nama domain (Domain NameServices/DNS) Selain itu aturan-aturan lain yang berhubungan dengan hal diatas seperti hak kekayaan intelektual, hak atas kerahasiaan informasi, perlindungan hak-hak pribadi, perpajakan, penyelesaian sengketa, yuridiksi, penyidikan, dan tindak pidana diatur dalam perundangan lain seperti adanya hak paten, HAKI, dan RUUTIPITI (Tindak Pidana Teknologi Informasi) Implementasi Hukum Teknologi Informasi di Indonesia Undang – Undang Tindak Pidana di Bidang Teknologi Informasi (UU-TIPITI) dibuat dengan tujuan untuk mendukung ketertiban pemanfaatan Teknologi Informasi yang digunakan oleh orang berkewarga-negaraan Indonesia, dan atau badan hukum yang berkedudukan di Indonesia, orang asing, atau badan hukum asing yang melakukan kegiatan atau transaksi dengan orang, atau badan hukum yang lahir dan berkedudukan di Indonesia, dengan tetap menjunjung tinggi hukum Indonesia dan hak asasi manusia, tidak diskriminatif baik berdasarkan suku, agama, ras maupun antar golongan. Pembuktian Cybercrime Alat bukti yang bisa digunakan dalam penyidikan selain alat bukti yang sudah diatur dalam Undang-Undang Hukum Acara Pidana, catatan elektronik yang tersimpan
  • 35. dalam sistem komputer merupakan alat bukti yang sah. Catatan elektronik tersebut yang akan dijadikan alat bukti sah di pengadilan wajib dikumpulkan oleh penyidik dengan mengikuti prosedur sesuai ketentuan yangberlaku. Selain catatan elektronik, maka dapat digunakan sebagai alat bukti meliputi :• Informasi yang diucapkan, dikirimkan, diterima atau disimpan secara elektronik atau yang serupa dengan itu. dan Data, rekaman atau informasi yang dapat dilihat, dibaca dan atau didengar, yang dapat dikeluarkan dengan atau tanpa bantuan suatu sarana, baik yang tertuang di atas kertas, benda fisik apapun selain kertas, atau yang terekam secara elektronik, termasuk tetapi tidak terbatas pada : Tulisan, suara atau gambar; Peta, rancangan, foto atau sejenisnya; Huruf, tanda, angka, simbol atau perforasi yang memiliki makna atau dapat dipahami oleh orang yang mampu membaca atau memahaminya; Alat bukti elektronik, khususnya yang berwujud perangkat lunak diperoleh dengan cara penggandaan dari lokasi asalnya dengan cara tertentu tanpa merusak struktur logika program. 1. Putra, Yananto Mihadi. (2018). Modul Kuliah Sistem Informasi Manajemen: Implementasi Sistem Informasi. FEB - Universitas Mercu Buana: Jakarta.)