Sim bab 10 teori

1,002 views

Published on

teori

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,002
On SlideShare
0
From Embeds
0
Number of Embeds
92
Actions
Shares
0
Downloads
16
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Sim bab 10 teori

  1. 1. BAB 10 TEORI IMPLIKASI ETIS DARI TEKNOLOGI INFORMASI Eka Yuliarti Brataningsih 021111155 3D Manajemen Dosen : Dr Wonny R. MM, SEFakultas Ekonomi Universitas Pakuan
  2. 2. Tujuan Belajar Memahami perbedaan antara moral, etika, dan hukum. Mengenal Undang-Undang mengenai komputer yang telah dikeluarkan di Amerika Serikat dan memahami bagaimana Undang-Undang disatu negara dapat memengaruhi penggunaan komputer di negara lain. Memahami bagaimana perusahaan menciptakan budaya etika dengan cara menetapkan dahulu kredo perusahaan, kemudian menetapkan program- program etika, dan terakhir menetapkan kode etik perusahaan.
  3. 3.  Memahami mengapa masyarakat menuntut agar komputer digunakan secara etis. Memahami empat hak dasar yang dimiliki masyarakat yang berkenaan dengan komputer. Memahami bagaimana auditor internal perusahaan dapat memainkan peranan yang positif dalam menciptakan sistem informasi yang didesain untuk memenuhi kriteria kerja yang etis. Menyadari tentang kode etik industri komputer, dan berbagi jenis program edukasi yang dapat membantu perusahaan dan karyawan menggunakan komputer secara etis.
  4. 4.  Mengenal apa yang dapat dilakukan oleh direktur informasi (Chief Information Officer- CIO) sebagai pusat kekuatan ketika perusahaan menjalankan praktik-praktik yang etis. Mengenal jenis Undang-Undang yang paling penting yang diterapakan di dunia bisnis akhir- akhir ini-Undang-Undang Sarbanes-Oxley.
  5. 5. MORAL, ETIKA DAN HUKUMDalam kehidupan sehari-hari, kita diarahkanoleh banyak pengaruh. Sebagai warga negarayang memiliki tanggung jawab sosial, kitaingin melakukan hal yang secara moral benar,berlaku etis, dan mematuhi hukum.MoralMoral adalah tradisi kepercayaan mengenaiprilaku yang benar dan yang salah, atauinstitusi sosial dengan sejarah dan seperangkataturan.
  6. 6. Etika Kata etika berasal dari bahasa Yunani ethos, yang berarti “karakter”. Etika (ethics) adalah sekumpulan kepercayaan, standar, atau teladan yang mengarahkan, yang merasuk ke dalam seseorang atau masyarakat.HukumHukum (law) adalah peraturan prilaku formalyang ditetapkan oleh otoritas yang berwenang,seperti pemerintah, terhadap subjek atau warganegaranya.
  7. 7. Undang-Undang komputer di AmerikaSerikatSetelah Undang-Undang komputer AmerikaSerikat mulai diterapkan, Undang-Undangini berfokus pada berbagai hak dan batasanyang berkaitan dengan akses data, khususnyadata kredit dan data yang dipegang olehpemerintah. Privasi, kejahatan komputer, danperanti lunak merupakan fokus utama.
  8. 8. PRIVASITidak lama setelah Undang-Undangkebebasan informasi (Freedom of InformationAct) diterapkan, pemerintah federalmerencanakan Undang-Undang PrivasiKomunikasi Elektronik (ElectronicCommunication Privasi Act) tahun 1986.namun, Undang-Undang ini hanyamencakup komunikasi suara. Undang-Undang ini ditulis ulang tahun 1986 agarmencakup data digital, komunikasi video,dan surat elektronik.
  9. 9. KEJAHATAN KOMPUTERPada tahun 1984, Kongres Amerika Serikatmemperkuat Undang-Undang mengenaipenggunaan komputer dengan mengeluarkanperaturan-peraturan yang secara khususditerapkan pada kejahatan komputer :• Undang-Undang keamanan komputer Usaha Kecil dan pendidikan (The Small Business Computer Security and Education Act)• Undang-Undang Akses Palsu dan Kejahatan serta Penipuan Melalui Komputer (Counterfeit Access Device and Computer Frand and Abusr Act)
  10. 10. PATEN PERANTI LUNAKPada bulan Juli 1988, Pengadilan Banding FederalAmerika Serikat (U.S.Court of Appeals for theFederal Circuit) memutuskan bahwa proses bisnisharus dipatenkan. Kasus ini kemudian dikenaldengan state street decision. Yang bermasalah padasaat itu adalah sebuah paket peranti lunak untukmengolah reksa dana. Hingga saat itu, pengadilanselalu menetapkan bahwa peranti lunak tidak dapatdipatenkan karena 2 alasan :(1)Algoritma matematika tidak dapat dipatenkan.(2)Metode bisnis tidak dapat dipatenkan.
  11. 11. Undang-Undang Paten Peranti Lunak di Uni EropaPada awal 2002, sebagai jawaban atas statestreet decision, yang telah mendorong banjirnyapendaftaran paten peranti lunak di AmerikaSerikat dan akhirnya mempengaruhi perusahaandi Eropa, parlemen Uni Eropa (UE) mengusulkanagar standar paten peranti lunak yang lebih ketatdibandingkan standar di AS ditetapkan. Proposalini mencetuskan berbagai diskusi dan tidakkesetujuan dan peraturan untuk patentabilitaspenemuan yang diterapkan pada komputerakhirnya ditolak oleh parlemen EU pada bulanJuli 2005.
  12. 12. Undang-Undang Privasi Pribadi di Republik Rakyat CinaBaik pemerintahan dan WN Cina semakinsadar akan kebutuhan untuk menentukanprivasi pribadi. Salah satu masalah adalahistilah privasi seringkali memiliki konotasi yangnegatif, karena di asosiasikan denganseseorang yang menyembunyikan sesuatu.Para aktivis pribadi di Cina menuntutdiadakannya peraturan yang akan melindungidata pribadi seperti tingkat pendapatan,pekerjaan, status pernikahan, sifat fisik danbahkan alamat dan nomor telepon.
  13. 13. Pada saat ini, pemerintah RRC sedangberfokus untuk menetapkan peraturanpenggunaan komputer dan internet.Peraturan-peraturan ini menyatakan bahwapenggunaan perangkat ini tidak bolehmengganggu “keamanan negara”,“kepentingan sosial”, “kepentingan WN yangberazaskan hukum” dan “privasi”. Namunhingga saat ini definisi dari istilah ini belumtersedia. Dalam menyusun argumen ini paraaktivis mengidentifikasi UE dan AS sebagaimodel untuk Undang-Undang yangdibutuhkan.
  14. 14. Meletakan Moral, Etika dan Hukum pada tempatnyaPenggunaan komputer di dunia bisnis diarahkanoleh nilai moral dan etis manajer, spesialisinformasi, dan pengguna, serta hukum yangberlaku. Hukum adalah yang termudah untukdiiterpretasikan karena bersifat tertulis. Tetapietika tidak terdefinisi demikian tepat, dan mungkinbahkan tidak disetujui oleh semua anggotamasyarakat. Wilayah etika komputer yangkompleks inilah yang saat ini sangat banyakdiperhatikan. Sisa bab ini akan berfokus padapenggunaan teknologi informasi secara etis.
  15. 15. Kebutuhan akan Budaya EtikaOpini yang dipegang secara luas di dunia bisnisadalah bahwa bisnis merefleksikan kepribadian daripemimpinnnya. Sebagai contoh, pengaruh JamesCash Penny pada JCPennyColonel John Pattersondi national Cash Register (NCR), atau Thomas JWatson,Sr. di IBM menentukan kepribadiaan dariperusahaan-perusahaan tersebut. Di masa kini,CEO perusahaan seperti FedEx, Southwest Airlines,dan Microsoft memiliki pengaruh amat penting padaorganisasinya sehingga masyarakat cenderungmemandang perusahaan tersebut sebagai CEO-nya.
  16. 16. Keterkaiatan antara CEO denganperusahaannya merupakan dasar untukbudaya etika. Jika perusahaan dituntut untukberlaku etis, maka manajemen tingkat tinggiharus bersikap etis dalam segala sesuatuyang dilakukan dan dikatakannya.Manajemen tingkat atas harus memimpinmelalui contoh. Perilaku ini disebut denganbudaya etika (ethics culture).
  17. 17. Bagaimana Budaya Etika DiterapkanTugas dari manajemen tingkat atas adalahuntuk meyakinkan bahwa konsep etikannyamerasuk ke seluruh organisasi, dan turun kejajaran bawah sehingga menyentuh setiapkaryawan. Para eksekutif dapat mencapaiimplementasi ini melalui tiga tingkat, dalambentuk kredo perusahaan, program etika, dankode perusahaan yang telah disesuaikan.
  18. 18. FIGUR 10.1Menetapkan KredoPerusahaan Menetapakan Program Etika Menetapakan Kode Etik Perusahaan
  19. 19. Komitmen Terhadap Komitmen terhadap Komitmen karyawanPelanggan, komitmen yang karyawan, komitmen yang terhadap Security Pacific,pertama adalah kedua adalah menciptakan komitmen yang ketigamenyediakan para lingkungan untuk karyawan adalah sebagai karyawanpelanggan kami barang dan kami yang mendorong kami berusaha memahamijasa berkualitas yang pertumbuhan profesional, dan mematuhi kebijakan daninovatif dan secara teknologi mendorong masing-masing tujuan perusahaan, berlakumerespon kebutuhan mereka individu meraih potensi yang profesional, dan memberikansaat ini, pada harga yang tertinggi, serta mendorong upaya terbaik kami untukdisesuaikan. tanggung jawab dan meningkatkan Security kreativitas individu. Pacific.Komitmen dari karyawan ke Komiten terhadap Komitmen terhadapkaryawan, komitmen yang masyarakat, komitmen yang pemegang saham, komitmenkeempat adalah kami harus kelima dari Security Pacific yang keenam dari southberkomitmen untuk adalah terhadap masyarakat pacific adalh terhadap parameningkatkan iklim saling yang kami layani. Kami pemegang saham. Kamimenghormati, integritas, dan harus terus berusaha akan berusaha untukhubungan profesional yang meningkatkan kualitas hidup memberikan pertumbuhandicirikan oleh komunikasi melalui dukungan kami yang konsisten dan tingkatyang terbuka dan jujurdi terhadap berbagai keuntungan terhadapdalam dan di semua tingkat organisasi dan proyek investasi yang superior,organisasi. masyarakat. untuk menjaga reputasi dan lain-lain.
  20. 20. 1) Kredo PerusahaanPernyataan singkat mengenai nilai-nilai yangingin dijunjung perusahaan, Tujuan kredotersebut adalah untuk memberitahu individu danorganisasi, baik di dalam dan di luar perusahaan,akan nilai-nilai etis yang dianut perusahaantersebut.2) Program EtikaUpaya yang terdiri atas berbagai aktivitas yangdidesain untuk memberikan petunjuk kepadapara karyawan untuk menjalankan kredoperusahaan.Contoh dari program etika adalah audit etika.
  21. 21. » Audit EtikaPertemuan antara auditor internal dan manajerdengan tujuan untuk mempelajaribagaimana unitmanajer tersebut melaksanakan perusahaan.Contoh, auditor dapat bertanya kepada manajerpenjualan, “Pernahkah terdapat kejadian di mana kitakehilangan kesempatan usaha karena kita tidakmemberikan hadiah untuk penjualan?”.3) Kode Perusahaan Yang DisesuaikanBanyak perusahaan yang merancang sendiri kodeetik perusahaan mereka. Terkadang kode-kode etikini merupakan adaptasi dari kode untuk industri atauprofesi tertentu. Di bab yang akan datang kita akanmempelajari kode etik untuk profesi sistem informasi.
  22. 22. Meletakkan Kredo, Program, dan KodePada TempatnyaKredo perusahaan memberikan dasar untukpelaksanaan program etika perusahaan.Kode etik tersebut menggambarkan prilaku-prilaku tertentu yang diharapkandilaksanakan oleh para karyawanperusahaan dalam berinteraksi antara satudengan lain dan dengan elemen-elemenlingkungan perusahaan.
  23. 23. ALASAN DI BALIK ETIKA KOMPUTERJames H. Moor mendefinisikan etika komputer sebagaianalisis sifat dan dampak sosial teknologi komputer sertaperumusan dan justifikasi dari kebijakan-kebijakan yangterkait untuk penggunaan teknologi tersebut secara etis.Dengan demikian, etika komputer terdiri atas duaaktivitas utama. Orang di perusahaan yang merupakanpilihan yang logis untuk menerapakan program etika iniadalah CIO. Seorang CIO harus (1) menyadari dampakpenggunaan komputer terhadap masyarakat dan (2)merumuskan kebijakan yang menjaga agar teknologitersebut digunakan di seluruh perusahaan secara etis.
  24. 24. Satu hal amatlah penting : CIO tidak menanggungtanggung jawab manajerial untuk penggunaankomputer secara etis sendiriaan. Eksekutif-eksekutif lain juga harus memberikan konstribusi.Keterlibatan di seluruh perusahaan ini merupakankebutuhan absolut dalam era komputasi penggunaakhir masa kini, di mana para manajer di semuawilayah bertanggung jawab untuk menggunakankomputer di wilayah mereka secara etis. Selainpara manajer, seluruh karyawan bertanggungjawab untuk tindakan mereka yang berkaitandengan komputer.
  25. 25. Alasan Pentingnya Etika KomputerJames Moor mengidentifikasikan tiga alasan utamadi balik minat masyarakat yang tinggi akan etikakomputer : Kelenturan secara logis Faktor transformasi Faktor ketidaktampakan
  26. 26. Kelenturan secara logisMoor mengartikan kelenturan secara logis sebagaikemampuan untuk memprogram komputer untukmelakukan hampir apa saja yang ingin kita lakukan.Komputer akan melakukan tepat seperti apa yangdiinstruksikan oleh si programer, dan hal ini bisamenjadi pikiran yang menakutkan. Tetapi, jikakomputer digunakan untuk melakukan kegiatan yangtidak etis bahayanya bukan terletak pada komputertersebut, melainkan orang-orang yang berada di balikkomputer tersebutlah yang bersalah. Jadi, dari padamerasa khawatir bahwa komputer akan digunakansecara tidak etis, masyarakat harus lebih khawatir padaorang-orang yang mengatur komputer tersebut.
  27. 27. Faktor TransformasiAlasan atas etika komputer yang ini didasarkanpada fakta bahwa komputer dapat mengubah carakita mengerjakan sesuatu dengan drastis. Salahsatu contoh yang baik adalah email. Email tidakmenggantikan surat biasa atau sambungan teleponmelainkan menyediakan cara berkomunikasi yangbenar-benar baru. transformasi yang sama jugadapat dilihat pada cara manajer melaksanakanpertemuan. Jika dulu para manajer harusberkumpul secara fisik di lokasi yang sama, kinimereka dapat mengadakan pertemuan dalambentuk konferensi video.
  28. 28. Faktor KetidaktampakanaAlasan ketiga untuk minat masyarakat atas etikakomputer adalah karena masyarakat memandangkomputer sebagai kotak hitam. Seluruh operasiinternal komputer tersebut tersembunyi daripenglihatan. Ketidaktampakan operasi internal inimemberikan kesempatan terjadinya nilai-nilaipemprograman yang tidak tampak, perhitunganrumit yang tidak tampak dan penyalahgunaan yangtidak tampak.
  29. 29. Hak Sosial dan KomputerMasyarakat tidak hanya mengarapkan pemerintahdan dunia usaha untuk menggunakan komputersecara etis, namun juga menuntut beberapa hakyang berhubungan dengan komputer. Klasifikasihak-hak manusia dalam wilayah komputer yangpaling banyak dipublikasikan adalah PAPArancangan Richard O. Mason. Mason menciptakanakronim PAPA untuk merepresentasikan empat hakdasar masyarakat sehubungan dengan informasi :privasi (privacy), akurasi (accuracy), kepemilikan(property), aksesibilitas (accessibility).
  30. 30. Hak privasiHakim Mahkamah Agung Amerika Serikat, LouisBraindeis dikenal karena memperkenalkan “hak agardi biarkan sendiri”. Mason merasa bahwa hak initerancam oleh dua hal. Yang pertama adalahmeningkatnya kemampuan komputer untukdigunakan dalam kegiatan mata-mata. Yang keduaadalah meningkatkan nilai informasi dalam prosespengambilan keputusan. Pemerintah federalmenjawab sebagian dari masalah ini dalam Undang-Undang privasi tahun 1974 namun, undang-undangini hanya mencakup pelanggaran yang dilakukanpemerintah.
  31. 31. Menurut Mason, para pembuat keputusanmenempatkan nilai yang amat tinggi pada informasisehingga mereka sering kali melanggar hak privasiseseorang untuk mendapatkannya. Para penelitipemasaran sering kali ditemukan menyelidikitempat sampah orang lain untuk mempelajariproduk apa yang mereka beli,dan penjabatpemerintahan sering kali menempatkan monitor ditoilet untuk mengumpulkan data statistik lalu lintasyang akan digunakan untuk menjustifikasi perluasanfasilitas tersebut.Hal ini merupakan contoh dari pengintaian yangtidak menggunakan komputer dapat digunakanuntuk tujuan ini, namun tidak sadar akankemudahan di mana data pribadi dapat diakseskhususnya menggunakan internet.
  32. 32. Hak untuk Mendapatkan KeakuratanKomputer memungkinkan tingkatkeakuratan yang tidak dapat dicapaidengan sistem nonkomputer. Potensi inimemang tersedia, namun tidak selaludidapatkan. Beberapa sistemberbasiskan komputer berisiskan lebihbanyak kesalahan dari pada yangdiberikan sistem manual.
  33. 33. Hak KepemilikanDi sini yang dibahas adalah hak kepemilikanintelektual, biasanya dalam bentuk programkomputer. Vendor peranti lunak dapat menghindaripencurian hak kepemilikan intelektual melaluiUndang-Undang hak cipta, hak paten, danpersetujuan lisensi. Hingga tahun 1980-an, perantilunak tidak dilindungi oleh hak cipta atau hukumpaten. Sekarang, keduanya dapt digunakan untukmemberikan pelindungan. Hak paten khusunyamemberikan perlindungan yang kuat di negara-negara di mana hukum ini diterapkan, di man suatutiruan yang sempurna akan versi yang asli tidakharus diperoleh untuk mendapatkan pengakuanperlindungan hak cipta ini.
  34. 34. Hak Mendapatkan AksesSebelum diperkenalkanya basis data yang terkomputerisasi,kebanyakan informasi tersedia untuk masyarakat umumdalam bentuk dokumen cetak atau gambar mikro formatyang disimpan di perpustakaan. Informasi ini berisikanberita, hasil penelitian ilmiah, statistik pemerintah dan lain-lain. Sekarang, kebanyakan informasi ini telah dikonversikan ke basis data komersial, sehingga membuatketersediannya untuk masyarakat berkurang. Untukmengakases informasi ini, seseorang harus memiliki perantikeras dan peranti lunak komputer yang diharuskan danmembayar biaya akses. Mengigat komputer dapatmengakses data dari penyimpanan lebih cepat dan lebihmudah dibandingkan jenis teknologi lain, ironis bahwa hakmendapatkan akses menjadi isu etika era modern.
  35. 35. AUDIT INFORMASISaat menyusun etika penggunaan komputer, satukelompok dapat memegang peranan yang amatpenting. Mereka adalah para auditor internal.Perusahaan dengan semua ukuran mengandalkanauditor eksternal (exsternal auditor) dari luarorganisasi untuk memverifikasi keakuratan catatanakuntansi. Perusahaan-perusahaan yang lebihbesar memiliki staf tersendiri yang berfungsisebagai auditor internal (internal auditor), yangmelaksanakan analisis yang sama seperti auditoreksternal namun memiliki tanggung jawab yanglebih luas. Beberapa auditor eksternal jugamelaksanakan beberapa jenis audit internal danmengawasi pekerjaan para auditor internal, namunsetelah peristiwa Enron praktik ini tidak berlanjut.
  36. 36. FIGUR 10.3 DEWAN DIREKTUR KOMITE AUDIT DIREKTUR EKSEKUTIF ATAU DIREKTUR KEUANGAN DIREKTUR AUDIT INTERNAL DEPARTEMENT AUDIT INTERNAL
  37. 37. Pentingnya ObjektivitasHal unik yang ditawarkan oleh auditor internal adalahobjektivitas. Mereka beroperasi secara independenterhadap unit-unit bisnis perusahaan dan tidak memilikihubungan dengan individu atau kelompok lain di dalamperusahaan. Keterlibatan mereka satu-satunya adalahdengan dewan komisaris, CEO, dan CFO.Agar para auditor dapat menjaga objektivitas, merekaharus menyatakan bahwa mereka tidak mengiginkantanggung jawab operasional sistem yang mereka bantukembangkan. Mereka hanya bekerja dengan kapasitasssebagai penasihat. Mereka membuat rekomendasiuntuk manajemen, dan manajemen memutuskan apakahmereka akan menerapakan rekomendasi-rekomendasitersebut.
  38. 38. Jenis Aktivitas AuditAudit Finansial (Financial Audit), memverifikasicatatan-catatan perusahaan dan merupakan jenisaktivitas yang dilaksanakan auditor eksternal.Audit Operasional (Operational Audit), tidakdilaksanakan untuk memverifikasi keakuratancatatan, melainkan untuk memvalidasi efektivitasproduksi. Ketika para auditor internal melaksanakanaudit operasional, mereka mencari tiga fitur sistemdasar :a) Kecukupan pengendalianb) Efisiensic) Kepatuhan dengan kebijakan perusahaan
  39. 39. Audit Berkelanjutan (Concurrent Audit), samadengan audit operasional tetapi auditberkelanjutan berlangsung terus-menerus.Sebagai contoh, audit internal dapat memilihsecara acak karyawan dan memberikan slipgaji kepada mereka tanpa menggunakansistem surat-menyurat perusahaan. Prosedurini menjaga agar nama di catatanpembayaran gaji mewakili karyawansungguhan dan bukanlah entri fiktif yangdibuat seorang penyelia (supervisor) curangyang ingin mendapatkan gaji lebih.
  40. 40. MENERAPKAN ETIKA DALAM TEKNOLOGI INFORMASIPerusahaan tidak harus mengusahakansemua pekerjaan sendiri. Bantuan dalambentuk kode etik dan program edukasi etikayang dapat memberikan fondasi untukbudaya tersebut. Program edukasi dapatmembantu menyusun kredo perusahaan danmeletakan program etika pada tempatnya.Kode etik dapat digunakan seperti apaadanya atau disesuaikan dengan perusahaantersebut.
  41. 41. Kode etikACM (Association for Computting Machinery) yangdidirikan pada tahun 1947, adalah sebuahorganisasi komputer profesional tertua di dunia.ACM telah menyusun kode etik dan perilakuprofesionaln yang diharapkan diikuti oleh 80.000anggotanya. Selain itu, kode etik dan praktikprofesional rekayasa peranti lunak dibuat dengantujuan agar bertindak sebagai panduan untukmengajarkan dan mempraktikan rekayasaperanti lunak, yaitu penggunaan prinsip-prinsiprancangan dalam pengembangan peranti lunak.
  42. 42. Bentuk kode etik ACM yang ada saat inidiadopsi pada tahun 1992 dan berisikan“keharusan”, yang merupakan pernyataantanggung jawab pribadi. Kode ini dibagimenjadi empat bagian yaitu :1. Keharusan Moral Umum.2. Tanggung Jawab Profesional yang Lebih Umum.3. Keharusan Kepemimpinan Organisasi.4. Kepatuhan terhadap Kode.
  43. 43. TABEL 10-1Topik yang Tercakup dalam Kode Etik dan Prilaku Profesional ACM Prilaku Tanggung Kinerja Tanggung Dukungan Moral Jawab Profesional Jawab Internal Hukum Sosial Keharusan Moral Umum X X Tanggung Jawab Profesional Yang Lebih Spesifik X X X X KeharusanKepemimpinan Organisasi X X
  44. 44. Kode Etik dan Praktik Profesional Rekayasa Peranti LunakKode ini mencatat pengaruh penting yang dapatditerapkan para ahli peranti lunak pada sistemdan terdiri ekspektasi di delapan hal penting :1. Masyarakat2. Klien dan Atasan3. Produk4. Penilaian5. Manajemen6. Profesi7. Kolega8. Diri Sendiri
  45. 45. Tabel 10-2Topik yang Dicakup oleh Kode Etik dan Praktik Profesional Rekayasa Peranti LunakACM Tanggung jawab Kinerja Perbaikan Diri terhadap Profesional Sendiri masing-masing pihakMasyarakat xKlien dan Atasan xProduk xPenilaian xManajemen xProfesi xKolega xDiri Sendiri x
  46. 46. ETIKA DAN CIOSejak Tahun 2002, para CEO dan CFO diharuskanoleh hukum untuk menandatangani keakuratanlaporan keuangan mereka. Persyaratan inimeletakan tanggung jawab di bahu para eksekutifserta unit pelayanan informasi perusahaan dan unitpelayanan informasi yang berkenaan dengan bisnisuntuk memberikan informasi finansial yangdibutuhkan kepada para Eksekutif. Pelayananinformasi hanyalah merupakan satu unit di dalamstruktur organisasi, namun berada pada posisi kunciyang memiliki pengaruh terbesar dalam memenuhituntutan pemerintah maupun masyarakat akanpelaporan keuangan yang akurat.
  47. 47. CIO dapat memenuhi ekspektasi pelaporankeuangan dengan cara mengikuti program yangmencakup hal-hal berikut :• Mencapai tingkat pemahaman yang lebih baik akan pemahaman prinsip-prinsip akuntansi.• Mempelajari sistem informasi yang menyelesaikan laporan keuangan dan mengambil tindakan perbaikan.• Mendidik eksekutif perusahaan mengenai sistem-sistem keuangan.• Mengintegrasikan ke dalam sistem informasi alarm yang memperingatkan eksekutif terhadap aktivitas yang membutuhkan perhatian.• Secara aktif berpartisipasi di dalm memberikan informasi keuangan kepada elemen lingkungan.• Mengendalikan dengan ketat keuangan yang dihabiskan oleh sumber daya informasi.
  48. 48. PENGARUH SARBANES-OXLEYJika dahulu sebelum tahun 2002 tidak ada alasan yang kuatmengapa CIO menjadi mercusuar integritas informasi di dalamperusahaan, sekarang alasan itu sudah ada. Untuk meresponskandal keuangan perusahaan di Enron, WorldCon (sekarangMCI), HealthSouth, dan Tyco, Kongres Amerika Serikatmengeluarkan Undang-Undang Sarbanes-Oxley (secara resmdinamai Undang-Undang Perlindungan Investor dan ReformasiAkuntansi Perusahaan Publik tahun2002). Proposal undang-undang ini disetujui oleh DPR 423-3 dan Senat 99-0, dandisahkan oleh Presiden Bush pada tanggal 30 Juli 2002. Tujuandari Sarbanes-Oxley, yang dikenal sebagai SOX, adalah untukmelindungi para investor dengan cara membuat eksekutifperusahaan bertanggung jawab secara pribadi atas informasikeuangan yang diberikan ke lingkungan perusahaan, khususnyapemegang saham dan komunitas keuangan.
  49. 49. SOX terdiri atas 10 pasal utama, 2diantaranya secara langsungmemenuhi unit pelayanan informasiperusahaan : CEO dan CFO harus menandatangani laporan keuangan. Perusahaan-perusahaan Amerika Serikat diisyaratkan untuk memiliki unit audit internal.
  50. 50. …TERIMA KASIH

×