SlideShare a Scribd company logo
1 of 51
IMPLIKASI ETIS DARI TEKNOLOGI
INFORMASI
BAB 10

Nama Kelompok :
Audi Rahadiansyah
Debriany
Galih Maulana
Tujuan Pembelajaran
 Memahami perbedaan antara moral, etika dan
hukum
 Mengenal undang-undang mengenai komputer
yang telah dikeluarkan di Amerika Serikat dan
memahami bagaimana undang-undang di suatu
negara dapat mempengaruhi penggunaan
komputer di negara lain
 Memahami
bagaimana
perusahaan
menciptakan budaya etika dengan cara
menetapkan
dahulu
kredo
perusahaan,
kemudian menetapkan program-program etika,
dan terakhir menetapkan kode etik perusahaan
 Memahami mengapa masyarakat menuntut agar
komputer digunakan secara etis
 Memahami empat hak dasar yang dimiliki
masyarakat yang berkenaan dengan komputer
 Memahami
bagaimana
auditor
internal
perusahaan dapat memainkan peranan yang
positif dalam menciptakan sistem informasi
yang didisain untuk memenuhi kriteria kinerja
yang etis
 Mengetahui apa yang dapat dilakukan orang
direktur informasi ( Chief Information OfficerCIO ) sebagai pusat kekuatan ketika
perusahaan menjalankan pratek-praktek yang
etis
 Mengenali jenis undang-undang yang paling
penting yang diterapkan di dunia akhir-akhir ini –
undang-undang sarbanes-oxley
Implikasi Etis Dari Teknologi Informasi
Perilaku kita diarahkan oleh moral, etika, dan
hukum. Undang-undang mengenai komputer
telah ditetapkan di banyak negara
untuk
mengatasi
kekhawatiran
seperti
hak
mendapatkan akses data, hak akan privasi
kejahatan komputer, dan paten peranti lunak.
Beberapa negara lebih maju dibandingkan yang
lain
dan
mengeluarkan
undang-undang
semacam ini, dan hukum disatu negara dapat
memengaruhi penggunaan komputer ditempat
lain di dunia.
perusahaan memiliki kewajiban untuk
menetapkan budaya etika yang harus diikuti
oleh para karyawannya.
Budaya ini didukung oleh kredo perusahan dan
program-program etika .
Etika berkomputer amat penting karena
masyarakat memiliki presepsi dan ketakutan
tertentu yang terkait dengan penggunaan
komputer. Fitur-fitur penggunaan komputer yang
mengkhawatirkan
masyarakat
adalah
kemampuan untuk memprogram komputer
untuk melakukan nyaris apa saja, fakta bahwa
komputer dapat mengubah kehidupan seharihari, dan fakta bahwa apa yang dilakukan
komputer bisa jadi tidak terlihat oleh orang yang
menjadi korban.
Masyarakat memiliki empat hak dasar
yang berkenaan dengan penggunan
komputer : privasi, akurasi, properti, dan
akses .
auditor
internal
perusahaan
dapat
berkontribusi terhadap penggunaan etis
sistem informasi dengan cara melakukan
tiga jenis audit – oprasional, financial, dan
beriringan-serta melibatkan diri dalam
desain sistem pengendalian internal .
• Direktur informasi (chief information officer-CIO)
dapat memainkan peran yang amat penting
dalam
praktek
etika
komputer
suatu
perusahaan. CIO dapat menjalankan program
proaktif untuk menjaga agar sistem informasi
yang diperlukan para eksekutif dan manajer
untuk mendukung upaya-upaya etis perusahaan
tersebut, agar eksekutif dan manajer bukan
hanya memahami sistem informasi yang
menyediakan data finansial namun juga
berkontribusi terhadap perancangannya agar
elemen-elemen perusahaan linkungan seperti
pemegang saham dan pemilik memahami
bahwa
perusaan
tersebut
menggunakan
komputer secara etis, dan agar biaya IT tidak
terbuang sia-sia.
Dengan memainkan peranan ini, CIO menjaga
agar
perusahaan
tersebut
memenuhi
kewajibannya untuk menyusun keterangan
keuangan secara akurat dan tepat waktu, seperti
yang diharuskan oleh undang-undang serbaner
oxley. Kunci terhadap jasa-jasa informasi yang
menyediakan dukungan ini adalah gabungan
pengendalian terhadap semua sistem yang akan
mempengaruhi kondisi keuangan perusahaan.
Moral, Etika, dan hukum
Dalam kehidupan sehari-hari, kita diarahkan oleh
banyak pengaruh. Sebagai warga negara yang
memiliki tanggung jawab sosial, kita ingin
melakukan hal yang secara moral benar,
berlaku etis, dan mematuhi hukum.
 Moral
Moral adalah tradisi kepercayaan mengenai
perilaku yang benar dan yang salah. Moral
adalah institusi sosial dengan sejarah dan
seperangkat aturan.
 Etika
Etika (ethics) adalah sekumpulan kepercayaan,
standar, atau teladan yang mengarahkan, yang
merasuk kedalam seseorang atau masyarakat.
Semua individu bertanggung jawab terhadap
komunitas mereka atas perilaku mereka.
Komunitas dapat berarti rukun tetangga, kota,
negara, atau profesi.
 Hukum
Hukum (law) adalah peraturan perilaku formal
yang diterapkan oleh otoritas yang berwenang,
seperti pemerintah, terhadap subyek atau warga
negaranya.
HAK DAN BATASAN AKSES DATA
Undang – undang kebebasan informasi
( Freedom of Information Act ) tahun 1996
memberi warga negara dan organisasi –
organisasi Amerika Serikat hak terhadap akses
data yang dipegang oleh pemerintah federal,
dengan beberapa perkecualian. Pada tahun
1970-an dikenal beberapa hukum tambahan
dalam bentuk undang – undang pelaporan kredit
yang wajar ( Fair Credit Reporting Act ) tahun
1970, yang berkaitan dengan penanganan data
kredit, dan undang – undang hak privasi federal (
Right to Federal Privacy Act ) tahun 1978, yang
membatasi tindakan pemerintah federal untuk
melaksanakan penyelidikan pada catatan –
catatan baik. Hukum lain yang ditujukan untuk
membatasi pemerintah federal, undang – undang
privasi dan pencocokan komputer ( Computer
Matching Privacy Act ) tahun 1998 membatasi
hak pemerintah federal untuk mencocokan file
komputer yang bertujuan untuk menentukan
kelayakan
program
pemerintah
atau
mengidentifikasi para debitor.
PRIVASI
Tidak lama setelah undang – undang
kebebasan informasi ( Freedom of Information
Act
)
diterapkan,
pemerintah
federal
mencanangkan undang – undang privasi
komunikasi
elektronik
(
Electronic
Communications Privacy Act) tahun 1968.
Namun, undang – undang ini hanya mencakup
komunikasi suara. Undang – undang ini ditulis
ulang tahun 1986 agar mencakup data digital,
komunikasi video dan surat elektronik.
KEJAHATAN KOMPUTER
Pada tahun 1984, kongres Amerika Serikat
memperkuat undang – undang mengenai
penggunaan komputer dengan mengeluarkan
peraturan – peraturan yang secara khusus
diterapkan pada kejahatan komputer :
• Undang – undang keamanan komputer usaha
kecil dan pendidikan (The Small Business
Computer Security and Education Act)
ditetapkan oleh dewan penasihat keamanan
komputer usaha kecil dan pendidikan
(Small Business Computer Security and
Education Council). Dewan ini bertanggung
jawab untuk memberi nasihat kepada kongres
mengenai masalah yang berhubungan dengan
kejahatan komputer terhadap usaha – usaha
kecil dan untuk mengevaluasi efektivitas dari
hukum pidana negara dan federal dalam
mencegah
dan
menghukum
kejahatan
komputer.
• Undang – undang perangkat akses palsu dan
kejahatan serta penipuan melalui komputer
(Counterfeit Access Device and Computer and
Abuse Act) menetapkan bahwa merupakan
suatu kejahatan federal jika seseorang
mendapatkan akses tanpa otorisasi atas
informasi yang berhubungan dengan pertahanan
negara atau hubungan luar negeri. Undang –
undang ini juga mengenakan tindak pidana
ringan pada usaha mendapatkan akses tanpa
otoritas ke suatu komputer yang dilindungi oleh
undang – undang hak privasi keuangan (Right to
Financial Privacy Act)
PATEN PERANTI LUNAK
Pada bulan Juli 1988, oengadilan banding
federal Amerika Serikat ( U.S. Court of Appeals
for the Federal Circuit ) memutuskan bahwa
proses bisnis harus dipatenkan. Kasus ini
kemudian dikenal dengan State Street Decision.
yang bermasalah pada saat itu adalah sebuah
paket peranti lunak untuk mengelola reksa dana.
Hingga saat itu, pengadilan selalu menetapkan
bahwa peranti lunak tidak dapat dipatenkan
karena 2 alasan :
1. Algoritma matematika tidak dapat dipatenkan
2. Metode bisnis tidak dapat dipatenkan
Karena merasa bahwa paten peranti lunak
seharusnya memiliki beberapa pembatasan,
kongres Amerika Serikat pada tahun 2001
memperkenalkan
proposal
hukum
yang
mewajibkan ditentukannya pentingnya paten.
Dengan cara ini, pemerintah federal Amerika
Serikat secara bertahap telah menetapkan
sebuah kerangka hukum untuk penggunaan
komputer.
Undang – undang Paten Peranti Lunak di
Uni Eropa
Pada awal 2002, sebagai jawaban atas State
Street Decision, yang telah mendorong
banjirnya pendaftaran paten peranti lunak di
Amerika Serikat dan akhirnya memengaruhi
perusahaan – perusahaan Eropa, Parlemen
Uni Eropa (UE) mengusulkan agar standar
paten peranti lunak yang lebih ketat
dibandingkan standar di Amerika Serikat
ditetapkan.
Undang – undang Privasi Pribadi di
Republik Rakyat Cina
Baik pemerintah dan warga negara Republik
Rakyat Cina (RRC) semakin sadar akan
kebutuhan untuk menentukan privasi pribadi.
Salah satu masalah adalah istilah privasi sering
kali memiliki konotasi yang negatif, karena
diasosiasikan
dengan
seseorang
yang
menyembunyikan sesuatu. Para aktivis privasi
pribadi di Cina menuntut diadakannya peraturan
yang akan melindungi data pribadi seperti :
tingkat pendapatan, pekerjaan, status
pernikahan, sifat fisik dam bahkan alamat
dan nomor telepon.
Pada saat ini, pemerintah Cina sedang
berfokus untuk menerapkan peraturan
penggunaan komputer dan internet.
Meletakkan Moral, Etika dan Hukum pada
tempatnya
Penggunaan komputer di dunia bisnis
diarahkan oleh nilai moral dan etis manajer,
spesialis informasi dan penggunaan serta
hukum yang berlaku. Hukum adalah yang
termudah untuk di enterpretasikan karena
bersifat tertulis. Tetapi etika tidak terdefinisi
demikian tepat, dan mungkin bahkan tidak
disetujui oleh semua anggota masyarakat.
Kebutuhan akan Budaya Etika
Opini yang dipegang secara luas di dunia bisnis
adalah bahwa bisnis merefleksikan kepribadian
dari pemimpinnya. Sebagi contoh :
pengaruh James Cash Penney pada JCPenney
Colonel John Patterson di National Cash Register
(NCR), atau Thomas J.Watson, Sr.di IBM
menentukan kepribadian dari perusahaan –
perusahaan tersebut. Di masa kini CEO
perusahaan seperti FedEx, Southwest Airlines
dan Microsoft memiliki pengaruh yang amat
penting pada organisasinya sehingga masyarakat
cenderung memandang perusahaan tersebut
seperti CEOnya.
keterkaitan
antara
CEO
dengan
perusahaannya merupakan dasar untuk
budaya etika. Jika perusahaan dituntut
untuk berlaku etis, maka manajemen
tingkat tinggi harus bersikap etis dalam
segala sesuatu yang dilakukan dan
dikatakannya. Manajemen tingkat atas
harus memimpin melalui contoh. Perilaku
ini disebut dengan budaya etika ( ethics
culture )
Bagaimana Budaya Etika Diterapkan
Tugas dari manajemen tingkat atas adalah
untuk menyakinkan bahwa konsep etikanya
merasuk ke seluruh organisasi, dan turun ke
jajaran bawah sehingga menyentuh setiap
karyawan. Para eksekutif dapat mencapai
implementasi ini melalui tiga tingkat, dalam
bentuk kredo perusahaan, bentuk etika, dan
kode perusahaan yang telah disesuaikan.
 Kredo perusahaan( corporate credo )
adalah pernyataan singkat mengenai nilainilai yang ingin dijunjung perusahaan.
Tujuan kredo tersebut adalah untuk
memberitahu individu dan organisasi, baik
di dalam dan di luar perusahaan, akan
nilai-nilai etis yang dianut perusahaan
tersebut.
 Program Etika Progran Etika (ethics
program) adalah upaya yang terdiri atas
berbagai aktivitas yang didesain untuk
memberikan petunjuk kepada para karyawan
untuk menjalankan kredo perusahaan.
Aktivitas yang biasa dilakukan adalah sesi
orientasi yang diadakan untuk para karyawan
baru.
 Kredo perusahaan yang disesuaikan
Banyak perusahaan merancang sendiri
kode etik perusahaan mereka. Terkadang
kode-kode etik ini merupakan adaptasi
dari kode untuk industri atau profesi
tertentu.
Meletakkan Kredo, Program, dan
Kode pada Tempatnya
Kredo perusahaan memberikan dasar untuk
pelaksanaan program etika perusahaan. Kode
etik tersebut menggambarkan perilaku-perilaku
tertentu yang diharapakan dilaksanakan oleh
para karyawan perusahaan dalam berinteraksi
antara satu dengan lain dan dengan elemenelemen lingkungan perusahaan.
ALASAN DIBALIK ETIKA KOMPUTER
James H. Moor mendefinisikan etika
komputer(computer ethics) sebagai analisis sifat
dan dampak sosial teknologi komputer serta
perumusan dan justifikasi dari kebijakankebijakan yang terkait untuk penggunaan
teknologi tersebut secara etis.
Dengan demikian, etika komputer terdiri atas
dua aktivitas utama. Orang di perusahaan yang
merupakan pilihan yang logis untuk menerapkan
program etika ini adalah CIO.
Seorang CIO harus:
 menyadari dampak penggunaan komputer
terhadap masyarakat, dan
 merumuskan kebijakan yang menjaga agar
teknologi tersebut digunakan di seluruh
perusahaan secara etis.
satu hal yang amat penting: CIO tidak
menanggung tanggung jawab manajerial untuk
penggunaan komputer secara etis sendirian.
Eksekutif-eksekutif lain juga harus memberikan
konstribusi. Keterlibatan di seluruh perusahaan
ini merupakan kebutuhan absolut dalam era
komputasi pengguna akhir masa kini, di mana
para manajer di semua wilayah bertanggung
jawab untuk menggunakan komputer di wilayah
mereka secara etis.
Alasan Pentingnya Etika Komputer
James H. Moor mengidentifikasi tiga alasan
utama di balik minat masyarakat yang tinggi
akan etika komputer: kelenturan secara logis,
faktor transformasi, dan faktor ketidaktampakan.
o Kelenturan Secara Logis
Moor mengartikan kelenturan secara logis
(logical malleability) sebagai kemampuan untuk
memprogram komputer untuk melakukan hampir
apa saja yang ingin kita lakukan.
o Faktor Transformasi

Alasan atas etika komputer yang ini
didasarkan pada fakta bahwa komputer
dapat mengubah cara kita mengerjakan
sesuatu dengan drastis. Salah satu
contoh yang baik adalah e-mail. E-mail
tidak menggantikan surat biasa atau
sambungan telepon; melainkan
menyediakan cara berkomunikasi yang
benar-benar baru.
o Faktor ketidaknampakan
Alasan ketiga untuk minat masyarakat
atas etika komputer adalah karena
masyarakat memandang komputer
sebagai kotak hitam. Seluruh operasi
internal komputer tersebut tersembunyi
dari penglihatan.
Ketidaknampakan operasi internal ini
memberikan kesempatan terjadinya nilai-nilai
pemrograman yang tidak tampak, perhitungan
rumit yang tidak tampak, dan penyalahgunaan
yang tidak tampak:
 Nilai pemrograman yang tidak tampak adalah
perintah rutin yang dikodekan programer ke
dalam program yang menghasilkan proses yang
diinginkan si pengguna. Selama proses
penulisan program, programer tersebut harus
melakukan serangkaian penilaian mengenai
bagaimana program tersebut harus mencapai
tugasnya.
 Perhitungan rumit yang tidak tampak berbentuk
program yang sangat rumit sehingga pengguna
tidak dapat memahaminya. Seorang manajer
dapat menggunakan program semacam ini
tanpa mengetahui bagaimana komputer
melakukan semua perhitungan tersebut.
 Penyalahgunaan yang tak tampak mencakup
tindakan yang disengaja yang melintasi batasan
hukum maupun etis. Semua tindakan kejahatan
komputer berada pada kategori ini, misalnya
tindakan tak etis seperti pelanggaran hak
individu akan privasi dan memata-matai orang
lain.
Itulah sebabnya masyarakat amat peduli akan
penggunaan komputer-bagaimana alat ini dapat
diprogram untuk melakukan hampir semua hal,
bagaimana alat ini mengubah cara kita
melakukan banyak hal, dan fakta bahwa apa
yang dilakukan komputer bersifat tidak terlihat.
Masyarakat mengharapkan dunia usaha agar
berpanduan pada etika komputer agar berbagai
kekhawatiran ini tidak terjadi
Hak sosial Komputer
Klasifikasi hak-hak manusia dalam wilayah
komputer yang paling banyak dipublikasikan
adalah PAPA rancangan Richard O. Mason.
Mason menciptakan akronim PAPA untuk
mempresentasikan empat hak dasar
masyarakat sehubungan dengan informasi:
privasi (privacy), akurasi (accuracy), kepemilikan
(property), dan aksesibilitas (accessbility).
Hak Privasi
Mason merasa bahwa hak ini terancam oleh dua
hal. Pertama, meningakatnya kemampuan
komputer untuk digunakan dalam kegiatan
mata-mata. Kedua, meningkatnya nilai informasi
dalam proses pengambilan keputusan.
Pemerintah federal menjawab sebagian dari
masalah ini dalam Undang-Undang Privasi
(Privacy Act) tahun 1974. Namun, undangundang ini hanya mencakup pelanggaran yang
dilakukan oleh pemerintah.
Hak untuk mendapatkan Keakuratan
Komputer memungkinkan tingkat keakuratan
yang tidak dapat dicapai dengan sistem
nonkomputer. Potensi ini memang tersedia,
namun tidak selalu didapatkan. Beberapa sistem
berbasis komputer berisikan lebih banyak
kesalahan daripada yang diberikan sistem
manual.
Hak Kepemilikan
Hak kepemilikan intelektual, biasanya dalm
bentuk program komputer. Vedor peranti lunak
dapat menghindari pencurian hak kepemilikan
intelektual melalui undang-undang hak cipta,
hak paten, dan persetujuan lisensi. Peranti lunak
tidak dilindungi oleh hak cipta atau hukum
paten. Sekarang, keduanya dapat digunakan
untuk memberikan perlindungan.
Hak Mendapatkan Akses
Sebelum diperkenalkannya basis data yang
terkomputerisasi, kebanyakan informasi tersedia
untuk masyarakat umum dalam bentuk
dokumen cetak atau gambar mikroformat yang
disimpan diperpustakaan. Informasi ini berisikan
berita, hasil penelitian ilmiah, statistik
pemerintah, dan lain-lain. Sekarang,
kebanyakan informasi ini telah dikonvesikan ke
basis data komersial, sehingga membuat
ketersediaannya untuk masyarakat berkurang.
AUDIT INFORMASI
Saat menyusun etika penggunaan komputer, satu
kelompok dapat memegang peranan yang amat
penting. Mereka adalah para auditor internal.
Perusahaan dengan semua ukuran mengandalkan
auditor eksternal (external auditor) dari luar
organisasi untuk memverifikasi keakuratan catatan
akuntasi. Perusahaan-perusahaan yang lebih besar
memiliki staf tersendiri yang berfungsi sebagai
auditor internal (internal auditor), yang
melaksanakan analisis yang sama seperti auditor
eksternal namun memiliki tanggung jawab yang
lebih luas.
Pentingnya Objektivitas
Hal unik yang ditawarkan oleh auditor internal
adalah objektivitas. Mereka beroperasi secara
independen terhadap unit-unit bisnis
perusahaan dan tidak memiliki hubungan
dengan individu atau kelompok lain didalam
perusahaan. Keterlibatan mereka satu-satunya
adalah dengan dewan komisaris, CEO, dan
CFO.
Jenis Aktivitas Audit
Terdapat empat jenis dasar aktivitas audit internal:
 Audit Finansial
Audit Finansial (financial audit) memverifikasi
catatan-catatan perusahaan dan merupakan
jenis aktivitas yang dilaksanakan auditor
eksternal.
 Audit Operasional
Audit Operasional (operational audit) tidak
dilaksanakan untuk menverifikasi keakuratan
catatan, melainkan untuk memvalidasi
efektivitas prosedur.
Ketika para auditor internal melaksanakan audit
operasional, mereka mencari tiga fitur sistem
dasar:
 Kecukupan pengendalian
 Efisiensi
 Kepatuhan dengan kebijakan perusahaan
 Audit Berkelanjutan
Audit berkelanjutan (concurrent audit) sama
dengan audit opersional tetapi audit
berkelanjutan berlangsung terus menerus.
 Desain Sistem Pengendalian Internal
Dalam audit operasional dan beriringan, auditor
internal mempelajari sistem yang sudah ada.
Subsistem Audit Internal
Arsitektur yang umum mencakup subsistem
input yang memasukkan data kedalam basis
data.
Melibatkan auditor internal dalam tim
perancangan sistem merupakan salah satu
langkah yang baik untuk mendapatkan sistem
informasi yang terkendali dengan baik, dan
sistem tersebut merupakan langkah yang baik
untuk memberikan yang mereka perlukan
kepada manajemen informasi guna mencapai
dan mengelola operasional bisnis yang beretika.
Menerapkap Etika Dalam Teknologi
Bantuan dalam bentuk kode etik dan program
edukasi etika yag dapat memberikan fondasi
untuk budaya tersebut. Program edukasi dapat
membantu menyusun kredo perusahaan dan
meletakkan program ketika pada tempatnya.
Kode etik dapat digunakan seperti apa adanya
atau disesuaikan dengan perusahaan tersebut.
Kode Etik
Kode Etik Dan Perilaku Profesional ACM
Bentuk kode etik ACM diadopsi pada tahun
1992 dan berisikan “keharusan”, yang
merupakan pernyataan tanggung jawab pribadi.
 Keharusan Moral Umum
 Tanggung Jawab Profesional yang lebih
Spesifik
 Keharusan Kepemimpinan Organisasi
 Kepatuhan Terhadap Kode
TERIMA KASIH

More Related Content

What's hot

bisnis elektronik dan kerjasama global
bisnis elektronik dan kerjasama globalbisnis elektronik dan kerjasama global
bisnis elektronik dan kerjasama globalreidjen raden
 
Return dan Risiko Aset Tunggal
Return dan Risiko Aset TunggalReturn dan Risiko Aset Tunggal
Return dan Risiko Aset TunggalTrisnadi Wijaya
 
Etika bisnis : PENGAMBILAN KEPUTUSAN DENGAN ETIKA BISNIS
Etika bisnis : PENGAMBILAN KEPUTUSAN DENGAN ETIKA BISNISEtika bisnis : PENGAMBILAN KEPUTUSAN DENGAN ETIKA BISNIS
Etika bisnis : PENGAMBILAN KEPUTUSAN DENGAN ETIKA BISNISlevana412y
 
Soal Pengendalian internal sia
Soal Pengendalian internal siaSoal Pengendalian internal sia
Soal Pengendalian internal siaEr Erlyta
 
Pengorganisasian pesan pesan bisnis
Pengorganisasian pesan pesan bisnisPengorganisasian pesan pesan bisnis
Pengorganisasian pesan pesan bisnisPuw Elroy
 
Contoh Laporan Studi Kelayakan Bisnis Mahasiswa
Contoh Laporan Studi Kelayakan Bisnis MahasiswaContoh Laporan Studi Kelayakan Bisnis Mahasiswa
Contoh Laporan Studi Kelayakan Bisnis MahasiswaSyafril Djaelani,SE, MM
 
Kasus Enron dan Worldcom
Kasus Enron dan WorldcomKasus Enron dan Worldcom
Kasus Enron dan WorldcomRose Meea
 
SISTEM INFORMASI DALAM KEGIATAN BISNIS GLOBAL SAAT INI
SISTEM INFORMASI DALAM KEGIATAN BISNIS GLOBAL SAAT INISISTEM INFORMASI DALAM KEGIATAN BISNIS GLOBAL SAAT INI
SISTEM INFORMASI DALAM KEGIATAN BISNIS GLOBAL SAAT INIKasi Irawati
 
Data Flow Diagram dan Flowchart
Data Flow Diagram dan FlowchartData Flow Diagram dan Flowchart
Data Flow Diagram dan FlowchartFandi Rahmat
 
Pengambilan keputusan dalam kondisi resiko dan ketidakpastian ( mursanto &amp...
Pengambilan keputusan dalam kondisi resiko dan ketidakpastian ( mursanto &amp...Pengambilan keputusan dalam kondisi resiko dan ketidakpastian ( mursanto &amp...
Pengambilan keputusan dalam kondisi resiko dan ketidakpastian ( mursanto &amp...padlah1984
 
Analisis pada e-commerce dan website Tokopedia.com
Analisis pada e-commerce dan website Tokopedia.comAnalisis pada e-commerce dan website Tokopedia.com
Analisis pada e-commerce dan website Tokopedia.comCllszhr
 
sistem pengendalian sektor publik
sistem pengendalian sektor publiksistem pengendalian sektor publik
sistem pengendalian sektor publikRadel Dyla
 
SISTEM INFORMASI (POWER POINT)
SISTEM INFORMASI (POWER POINT)SISTEM INFORMASI (POWER POINT)
SISTEM INFORMASI (POWER POINT)j3fr1
 
Penjualan Cicilan ( akuntansi keuangan lanjutan)
Penjualan Cicilan ( akuntansi keuangan lanjutan)Penjualan Cicilan ( akuntansi keuangan lanjutan)
Penjualan Cicilan ( akuntansi keuangan lanjutan)Hasan Romadon
 

What's hot (20)

Soal jawab akuntansi lanjutan 2
Soal jawab akuntansi lanjutan 2Soal jawab akuntansi lanjutan 2
Soal jawab akuntansi lanjutan 2
 
bisnis elektronik dan kerjasama global
bisnis elektronik dan kerjasama globalbisnis elektronik dan kerjasama global
bisnis elektronik dan kerjasama global
 
Return dan Risiko Aset Tunggal
Return dan Risiko Aset TunggalReturn dan Risiko Aset Tunggal
Return dan Risiko Aset Tunggal
 
Regulation of financial accounting
Regulation of financial accountingRegulation of financial accounting
Regulation of financial accounting
 
Etika bisnis : PENGAMBILAN KEPUTUSAN DENGAN ETIKA BISNIS
Etika bisnis : PENGAMBILAN KEPUTUSAN DENGAN ETIKA BISNISEtika bisnis : PENGAMBILAN KEPUTUSAN DENGAN ETIKA BISNIS
Etika bisnis : PENGAMBILAN KEPUTUSAN DENGAN ETIKA BISNIS
 
Soal Pengendalian internal sia
Soal Pengendalian internal siaSoal Pengendalian internal sia
Soal Pengendalian internal sia
 
Nilai saham
Nilai sahamNilai saham
Nilai saham
 
Pengorganisasian pesan pesan bisnis
Pengorganisasian pesan pesan bisnisPengorganisasian pesan pesan bisnis
Pengorganisasian pesan pesan bisnis
 
Contoh Laporan Studi Kelayakan Bisnis Mahasiswa
Contoh Laporan Studi Kelayakan Bisnis MahasiswaContoh Laporan Studi Kelayakan Bisnis Mahasiswa
Contoh Laporan Studi Kelayakan Bisnis Mahasiswa
 
ANALISIS RESIKO
ANALISIS RESIKOANALISIS RESIKO
ANALISIS RESIKO
 
Kasus Enron dan Worldcom
Kasus Enron dan WorldcomKasus Enron dan Worldcom
Kasus Enron dan Worldcom
 
SISTEM INFORMASI DALAM KEGIATAN BISNIS GLOBAL SAAT INI
SISTEM INFORMASI DALAM KEGIATAN BISNIS GLOBAL SAAT INISISTEM INFORMASI DALAM KEGIATAN BISNIS GLOBAL SAAT INI
SISTEM INFORMASI DALAM KEGIATAN BISNIS GLOBAL SAAT INI
 
Kontrak Opsi Saham
Kontrak Opsi SahamKontrak Opsi Saham
Kontrak Opsi Saham
 
Data Flow Diagram dan Flowchart
Data Flow Diagram dan FlowchartData Flow Diagram dan Flowchart
Data Flow Diagram dan Flowchart
 
Sistem Informasi Akuntansi
Sistem Informasi AkuntansiSistem Informasi Akuntansi
Sistem Informasi Akuntansi
 
Pengambilan keputusan dalam kondisi resiko dan ketidakpastian ( mursanto &amp...
Pengambilan keputusan dalam kondisi resiko dan ketidakpastian ( mursanto &amp...Pengambilan keputusan dalam kondisi resiko dan ketidakpastian ( mursanto &amp...
Pengambilan keputusan dalam kondisi resiko dan ketidakpastian ( mursanto &amp...
 
Analisis pada e-commerce dan website Tokopedia.com
Analisis pada e-commerce dan website Tokopedia.comAnalisis pada e-commerce dan website Tokopedia.com
Analisis pada e-commerce dan website Tokopedia.com
 
sistem pengendalian sektor publik
sistem pengendalian sektor publiksistem pengendalian sektor publik
sistem pengendalian sektor publik
 
SISTEM INFORMASI (POWER POINT)
SISTEM INFORMASI (POWER POINT)SISTEM INFORMASI (POWER POINT)
SISTEM INFORMASI (POWER POINT)
 
Penjualan Cicilan ( akuntansi keuangan lanjutan)
Penjualan Cicilan ( akuntansi keuangan lanjutan)Penjualan Cicilan ( akuntansi keuangan lanjutan)
Penjualan Cicilan ( akuntansi keuangan lanjutan)
 

Viewers also liked

Teori bab 10 implikasi etis dari teknologi informasi
Teori bab 10 implikasi etis dari teknologi informasiTeori bab 10 implikasi etis dari teknologi informasi
Teori bab 10 implikasi etis dari teknologi informasihesty93
 
Implikasi etis etika informasi
Implikasi etis etika informasiImplikasi etis etika informasi
Implikasi etis etika informasiTaqwa nuddin
 
SIM Bab 10 implikasi etis dari teknologi informasi
SIM Bab 10 implikasi etis dari teknologi informasiSIM Bab 10 implikasi etis dari teknologi informasi
SIM Bab 10 implikasi etis dari teknologi informasiwingpie
 
Tugas sim bab 10 kelompok 5
Tugas sim bab 10 kelompok 5Tugas sim bab 10 kelompok 5
Tugas sim bab 10 kelompok 5alumrossyana
 
Bab 1 Pengantar Sistem Informasi
Bab 1 Pengantar Sistem InformasiBab 1 Pengantar Sistem Informasi
Bab 1 Pengantar Sistem InformasiD31370
 
BAB 1. Pengantar Sistem Informasi
BAB 1. Pengantar Sistem Informasi BAB 1. Pengantar Sistem Informasi
BAB 1. Pengantar Sistem Informasi audi15Ar
 
Makalah pemasaran-internasional
Makalah pemasaran-internasionalMakalah pemasaran-internasional
Makalah pemasaran-internasionalyudha26
 

Viewers also liked (10)

Teori bab 10 implikasi etis dari teknologi informasi
Teori bab 10 implikasi etis dari teknologi informasiTeori bab 10 implikasi etis dari teknologi informasi
Teori bab 10 implikasi etis dari teknologi informasi
 
Implikasi etis etika informasi
Implikasi etis etika informasiImplikasi etis etika informasi
Implikasi etis etika informasi
 
Tugas etika
Tugas etikaTugas etika
Tugas etika
 
SIM Bab 10 implikasi etis dari teknologi informasi
SIM Bab 10 implikasi etis dari teknologi informasiSIM Bab 10 implikasi etis dari teknologi informasi
SIM Bab 10 implikasi etis dari teknologi informasi
 
Tugas sim bab 10 kelompok 5
Tugas sim bab 10 kelompok 5Tugas sim bab 10 kelompok 5
Tugas sim bab 10 kelompok 5
 
TUGAS SIM
TUGAS SIMTUGAS SIM
TUGAS SIM
 
eBook MIS
eBook MISeBook MIS
eBook MIS
 
Bab 1 Pengantar Sistem Informasi
Bab 1 Pengantar Sistem InformasiBab 1 Pengantar Sistem Informasi
Bab 1 Pengantar Sistem Informasi
 
BAB 1. Pengantar Sistem Informasi
BAB 1. Pengantar Sistem Informasi BAB 1. Pengantar Sistem Informasi
BAB 1. Pengantar Sistem Informasi
 
Makalah pemasaran-internasional
Makalah pemasaran-internasionalMakalah pemasaran-internasional
Makalah pemasaran-internasional
 

Similar to Bab 10 implikasi etis dari teknologi informasi

Teori bab 10 sistem informasi manajemen
Teori bab 10 sistem informasi manajemenTeori bab 10 sistem informasi manajemen
Teori bab 10 sistem informasi manajemenYulius_Purwanto
 
Teori bab 10
Teori bab 10Teori bab 10
Teori bab 10evrylove
 
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, implementasi imp...
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, implementasi imp...Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, implementasi imp...
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, implementasi imp...AliRasyid2
 
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Implikasi ...
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Implikasi ...Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Implikasi ...
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Implikasi ...SeptianCahyo10
 
Bab 10 (20 slide)
Bab 10 (20 slide)Bab 10 (20 slide)
Bab 10 (20 slide)gilangbewok
 
Tugas sim dewi-yananto putra mihadi-implikasi etis dari teknologi informasi-2018
Tugas sim dewi-yananto putra mihadi-implikasi etis dari teknologi informasi-2018Tugas sim dewi-yananto putra mihadi-implikasi etis dari teknologi informasi-2018
Tugas sim dewi-yananto putra mihadi-implikasi etis dari teknologi informasi-2018DewiSartika91
 
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,implikasi etis da...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,implikasi etis da...Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,implikasi etis da...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,implikasi etis da...wandasoraya
 
Tugas sim, anis haerunisa, yananto mihadi putra, se, m.si, implikasi etis dar...
Tugas sim, anis haerunisa, yananto mihadi putra, se, m.si, implikasi etis dar...Tugas sim, anis haerunisa, yananto mihadi putra, se, m.si, implikasi etis dar...
Tugas sim, anis haerunisa, yananto mihadi putra, se, m.si, implikasi etis dar...AnisHaerunisa2
 

Similar to Bab 10 implikasi etis dari teknologi informasi (20)

Teori bab 10 sistem informasi manajemen
Teori bab 10 sistem informasi manajemenTeori bab 10 sistem informasi manajemen
Teori bab 10 sistem informasi manajemen
 
Teori bab 10
Teori bab 10Teori bab 10
Teori bab 10
 
Teori bab 10
Teori bab 10Teori bab 10
Teori bab 10
 
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, implementasi imp...
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, implementasi imp...Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, implementasi imp...
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, implementasi imp...
 
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Implikasi ...
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Implikasi ...Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Implikasi ...
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Implikasi ...
 
Bab 10
Bab 10Bab 10
Bab 10
 
Bab 10 (20 slide)
Bab 10 (20 slide)Bab 10 (20 slide)
Bab 10 (20 slide)
 
Bab 10 (20 slide)
Bab 10 (20 slide)Bab 10 (20 slide)
Bab 10 (20 slide)
 
Bab 10
Bab 10Bab 10
Bab 10
 
Bab 10
Bab 10Bab 10
Bab 10
 
Bab 10
Bab 10Bab 10
Bab 10
 
Bab 10
Bab 10Bab 10
Bab 10
 
Bab 10
Bab 10Bab 10
Bab 10
 
Bab 10
Bab 10Bab 10
Bab 10
 
Bab 10 (20 slide)
Bab 10 (20 slide)Bab 10 (20 slide)
Bab 10 (20 slide)
 
Bab 10
Bab 10Bab 10
Bab 10
 
Tugas sim dewi-yananto putra mihadi-implikasi etis dari teknologi informasi-2018
Tugas sim dewi-yananto putra mihadi-implikasi etis dari teknologi informasi-2018Tugas sim dewi-yananto putra mihadi-implikasi etis dari teknologi informasi-2018
Tugas sim dewi-yananto putra mihadi-implikasi etis dari teknologi informasi-2018
 
Teori bab 10
Teori bab 10Teori bab 10
Teori bab 10
 
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,implikasi etis da...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,implikasi etis da...Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,implikasi etis da...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,implikasi etis da...
 
Tugas sim, anis haerunisa, yananto mihadi putra, se, m.si, implikasi etis dar...
Tugas sim, anis haerunisa, yananto mihadi putra, se, m.si, implikasi etis dar...Tugas sim, anis haerunisa, yananto mihadi putra, se, m.si, implikasi etis dar...
Tugas sim, anis haerunisa, yananto mihadi putra, se, m.si, implikasi etis dar...
 

More from audi15Ar

Penawaran Agregat dan Teori Ekonomi makro
Penawaran Agregat dan Teori Ekonomi makroPenawaran Agregat dan Teori Ekonomi makro
Penawaran Agregat dan Teori Ekonomi makroaudi15Ar
 
Pemanasan Global
Pemanasan GlobalPemanasan Global
Pemanasan Globalaudi15Ar
 
Pencemaran Lingkungan
Pencemaran LingkunganPencemaran Lingkungan
Pencemaran Lingkunganaudi15Ar
 
BAB 8. Informasi dalam Praktik
BAB 8. Informasi dalam Praktik BAB 8. Informasi dalam Praktik
BAB 8. Informasi dalam Praktik audi15Ar
 
BAB 6. Sistem Manajemen Basis Data
BAB 6. Sistem Manajemen Basis Data BAB 6. Sistem Manajemen Basis Data
BAB 6. Sistem Manajemen Basis Data audi15Ar
 
BAB 2. Sistem Informasi untuk Keunggulan Kompetitif
BAB 2. Sistem Informasi untuk Keunggulan KompetitifBAB 2. Sistem Informasi untuk Keunggulan Kompetitif
BAB 2. Sistem Informasi untuk Keunggulan Kompetitifaudi15Ar
 
BAB 3. Mengggunakan Teknologi Informasi dalam Menjalankan Perdagangan Eletron...
BAB 3. Mengggunakan Teknologi Informasi dalam Menjalankan Perdagangan Eletron...BAB 3. Mengggunakan Teknologi Informasi dalam Menjalankan Perdagangan Eletron...
BAB 3. Mengggunakan Teknologi Informasi dalam Menjalankan Perdagangan Eletron...audi15Ar
 
BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi audi15Ar
 
BAB 5. Sumber Daya Komputasi dan Komunikasi
BAB 5. Sumber Daya Komputasi dan Komunikasi BAB 5. Sumber Daya Komputasi dan Komunikasi
BAB 5. Sumber Daya Komputasi dan Komunikasi audi15Ar
 
BAB 7. Pengembangan Sistem
BAB 7. Pengembangan Sistem BAB 7. Pengembangan Sistem
BAB 7. Pengembangan Sistem audi15Ar
 
BAB 4. Pengguna dan Pengembang Sistem
BAB 4. Pengguna dan Pengembang SistemBAB 4. Pengguna dan Pengembang Sistem
BAB 4. Pengguna dan Pengembang Sistemaudi15Ar
 

More from audi15Ar (11)

Penawaran Agregat dan Teori Ekonomi makro
Penawaran Agregat dan Teori Ekonomi makroPenawaran Agregat dan Teori Ekonomi makro
Penawaran Agregat dan Teori Ekonomi makro
 
Pemanasan Global
Pemanasan GlobalPemanasan Global
Pemanasan Global
 
Pencemaran Lingkungan
Pencemaran LingkunganPencemaran Lingkungan
Pencemaran Lingkungan
 
BAB 8. Informasi dalam Praktik
BAB 8. Informasi dalam Praktik BAB 8. Informasi dalam Praktik
BAB 8. Informasi dalam Praktik
 
BAB 6. Sistem Manajemen Basis Data
BAB 6. Sistem Manajemen Basis Data BAB 6. Sistem Manajemen Basis Data
BAB 6. Sistem Manajemen Basis Data
 
BAB 2. Sistem Informasi untuk Keunggulan Kompetitif
BAB 2. Sistem Informasi untuk Keunggulan KompetitifBAB 2. Sistem Informasi untuk Keunggulan Kompetitif
BAB 2. Sistem Informasi untuk Keunggulan Kompetitif
 
BAB 3. Mengggunakan Teknologi Informasi dalam Menjalankan Perdagangan Eletron...
BAB 3. Mengggunakan Teknologi Informasi dalam Menjalankan Perdagangan Eletron...BAB 3. Mengggunakan Teknologi Informasi dalam Menjalankan Perdagangan Eletron...
BAB 3. Mengggunakan Teknologi Informasi dalam Menjalankan Perdagangan Eletron...
 
BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi
 
BAB 5. Sumber Daya Komputasi dan Komunikasi
BAB 5. Sumber Daya Komputasi dan Komunikasi BAB 5. Sumber Daya Komputasi dan Komunikasi
BAB 5. Sumber Daya Komputasi dan Komunikasi
 
BAB 7. Pengembangan Sistem
BAB 7. Pengembangan Sistem BAB 7. Pengembangan Sistem
BAB 7. Pengembangan Sistem
 
BAB 4. Pengguna dan Pengembang Sistem
BAB 4. Pengguna dan Pengembang SistemBAB 4. Pengguna dan Pengembang Sistem
BAB 4. Pengguna dan Pengembang Sistem
 

Recently uploaded

Lembar Catatan Percakapan Pasca observasidocx
Lembar Catatan Percakapan Pasca observasidocxLembar Catatan Percakapan Pasca observasidocx
Lembar Catatan Percakapan Pasca observasidocxbkandrisaputra
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKDEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKirwan461475
 
Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1udin100
 
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptxKONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptxawaldarmawan3
 
442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptx442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptxHendryJulistiyanto
 
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..ikayogakinasih12
 
Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)3HerisaSintia
 
soal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptxsoal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptxazhari524
 
PPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptxPPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptxnerow98
 
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxDESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxFuzaAnggriana
 
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxRefleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxIrfanAudah1
 
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptArkhaRega1
 
Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxRezaWahyuni6
 
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxWirionSembiring2
 
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxtugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxmawan5982
 
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfTUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfElaAditya
 
Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5KIKI TRISNA MUKTI
 
Aksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdfAksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdfDimanWr1
 
Aksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptxAksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptxsdn3jatiblora
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMmulyadia43
 

Recently uploaded (20)

Lembar Catatan Percakapan Pasca observasidocx
Lembar Catatan Percakapan Pasca observasidocxLembar Catatan Percakapan Pasca observasidocx
Lembar Catatan Percakapan Pasca observasidocx
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKDEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
 
Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1
 
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptxKONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
 
442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptx442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptx
 
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
 
Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)
 
soal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptxsoal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptx
 
PPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptxPPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptx
 
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxDESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
 
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxRefleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
 
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
 
Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptx
 
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
 
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxtugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
 
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfTUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
 
Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5
 
Aksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdfAksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdf
 
Aksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptxAksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptx
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
 

Bab 10 implikasi etis dari teknologi informasi

  • 1. IMPLIKASI ETIS DARI TEKNOLOGI INFORMASI BAB 10 Nama Kelompok : Audi Rahadiansyah Debriany Galih Maulana
  • 2. Tujuan Pembelajaran  Memahami perbedaan antara moral, etika dan hukum  Mengenal undang-undang mengenai komputer yang telah dikeluarkan di Amerika Serikat dan memahami bagaimana undang-undang di suatu negara dapat mempengaruhi penggunaan komputer di negara lain  Memahami bagaimana perusahaan menciptakan budaya etika dengan cara menetapkan dahulu kredo perusahaan, kemudian menetapkan program-program etika, dan terakhir menetapkan kode etik perusahaan
  • 3.  Memahami mengapa masyarakat menuntut agar komputer digunakan secara etis  Memahami empat hak dasar yang dimiliki masyarakat yang berkenaan dengan komputer  Memahami bagaimana auditor internal perusahaan dapat memainkan peranan yang positif dalam menciptakan sistem informasi yang didisain untuk memenuhi kriteria kinerja yang etis
  • 4.  Mengetahui apa yang dapat dilakukan orang direktur informasi ( Chief Information OfficerCIO ) sebagai pusat kekuatan ketika perusahaan menjalankan pratek-praktek yang etis  Mengenali jenis undang-undang yang paling penting yang diterapkan di dunia akhir-akhir ini – undang-undang sarbanes-oxley
  • 5. Implikasi Etis Dari Teknologi Informasi Perilaku kita diarahkan oleh moral, etika, dan hukum. Undang-undang mengenai komputer telah ditetapkan di banyak negara untuk mengatasi kekhawatiran seperti hak mendapatkan akses data, hak akan privasi kejahatan komputer, dan paten peranti lunak. Beberapa negara lebih maju dibandingkan yang lain dan mengeluarkan undang-undang semacam ini, dan hukum disatu negara dapat memengaruhi penggunaan komputer ditempat lain di dunia. perusahaan memiliki kewajiban untuk menetapkan budaya etika yang harus diikuti oleh para karyawannya.
  • 6. Budaya ini didukung oleh kredo perusahan dan program-program etika . Etika berkomputer amat penting karena masyarakat memiliki presepsi dan ketakutan tertentu yang terkait dengan penggunaan komputer. Fitur-fitur penggunaan komputer yang mengkhawatirkan masyarakat adalah kemampuan untuk memprogram komputer untuk melakukan nyaris apa saja, fakta bahwa komputer dapat mengubah kehidupan seharihari, dan fakta bahwa apa yang dilakukan komputer bisa jadi tidak terlihat oleh orang yang menjadi korban.
  • 7. Masyarakat memiliki empat hak dasar yang berkenaan dengan penggunan komputer : privasi, akurasi, properti, dan akses . auditor internal perusahaan dapat berkontribusi terhadap penggunaan etis sistem informasi dengan cara melakukan tiga jenis audit – oprasional, financial, dan beriringan-serta melibatkan diri dalam desain sistem pengendalian internal .
  • 8. • Direktur informasi (chief information officer-CIO) dapat memainkan peran yang amat penting dalam praktek etika komputer suatu perusahaan. CIO dapat menjalankan program proaktif untuk menjaga agar sistem informasi yang diperlukan para eksekutif dan manajer untuk mendukung upaya-upaya etis perusahaan tersebut, agar eksekutif dan manajer bukan hanya memahami sistem informasi yang menyediakan data finansial namun juga berkontribusi terhadap perancangannya agar elemen-elemen perusahaan linkungan seperti pemegang saham dan pemilik memahami bahwa perusaan tersebut menggunakan komputer secara etis, dan agar biaya IT tidak terbuang sia-sia.
  • 9. Dengan memainkan peranan ini, CIO menjaga agar perusahaan tersebut memenuhi kewajibannya untuk menyusun keterangan keuangan secara akurat dan tepat waktu, seperti yang diharuskan oleh undang-undang serbaner oxley. Kunci terhadap jasa-jasa informasi yang menyediakan dukungan ini adalah gabungan pengendalian terhadap semua sistem yang akan mempengaruhi kondisi keuangan perusahaan.
  • 10. Moral, Etika, dan hukum Dalam kehidupan sehari-hari, kita diarahkan oleh banyak pengaruh. Sebagai warga negara yang memiliki tanggung jawab sosial, kita ingin melakukan hal yang secara moral benar, berlaku etis, dan mematuhi hukum.  Moral Moral adalah tradisi kepercayaan mengenai perilaku yang benar dan yang salah. Moral adalah institusi sosial dengan sejarah dan seperangkat aturan.
  • 11.  Etika Etika (ethics) adalah sekumpulan kepercayaan, standar, atau teladan yang mengarahkan, yang merasuk kedalam seseorang atau masyarakat. Semua individu bertanggung jawab terhadap komunitas mereka atas perilaku mereka. Komunitas dapat berarti rukun tetangga, kota, negara, atau profesi.  Hukum Hukum (law) adalah peraturan perilaku formal yang diterapkan oleh otoritas yang berwenang, seperti pemerintah, terhadap subyek atau warga negaranya.
  • 12. HAK DAN BATASAN AKSES DATA Undang – undang kebebasan informasi ( Freedom of Information Act ) tahun 1996 memberi warga negara dan organisasi – organisasi Amerika Serikat hak terhadap akses data yang dipegang oleh pemerintah federal, dengan beberapa perkecualian. Pada tahun 1970-an dikenal beberapa hukum tambahan dalam bentuk undang – undang pelaporan kredit yang wajar ( Fair Credit Reporting Act ) tahun 1970, yang berkaitan dengan penanganan data kredit, dan undang – undang hak privasi federal ( Right to Federal Privacy Act ) tahun 1978, yang
  • 13. membatasi tindakan pemerintah federal untuk melaksanakan penyelidikan pada catatan – catatan baik. Hukum lain yang ditujukan untuk membatasi pemerintah federal, undang – undang privasi dan pencocokan komputer ( Computer Matching Privacy Act ) tahun 1998 membatasi hak pemerintah federal untuk mencocokan file komputer yang bertujuan untuk menentukan kelayakan program pemerintah atau mengidentifikasi para debitor.
  • 14. PRIVASI Tidak lama setelah undang – undang kebebasan informasi ( Freedom of Information Act ) diterapkan, pemerintah federal mencanangkan undang – undang privasi komunikasi elektronik ( Electronic Communications Privacy Act) tahun 1968. Namun, undang – undang ini hanya mencakup komunikasi suara. Undang – undang ini ditulis ulang tahun 1986 agar mencakup data digital, komunikasi video dan surat elektronik.
  • 15. KEJAHATAN KOMPUTER Pada tahun 1984, kongres Amerika Serikat memperkuat undang – undang mengenai penggunaan komputer dengan mengeluarkan peraturan – peraturan yang secara khusus diterapkan pada kejahatan komputer : • Undang – undang keamanan komputer usaha kecil dan pendidikan (The Small Business Computer Security and Education Act) ditetapkan oleh dewan penasihat keamanan komputer usaha kecil dan pendidikan
  • 16. (Small Business Computer Security and Education Council). Dewan ini bertanggung jawab untuk memberi nasihat kepada kongres mengenai masalah yang berhubungan dengan kejahatan komputer terhadap usaha – usaha kecil dan untuk mengevaluasi efektivitas dari hukum pidana negara dan federal dalam mencegah dan menghukum kejahatan komputer.
  • 17. • Undang – undang perangkat akses palsu dan kejahatan serta penipuan melalui komputer (Counterfeit Access Device and Computer and Abuse Act) menetapkan bahwa merupakan suatu kejahatan federal jika seseorang mendapatkan akses tanpa otorisasi atas informasi yang berhubungan dengan pertahanan negara atau hubungan luar negeri. Undang – undang ini juga mengenakan tindak pidana ringan pada usaha mendapatkan akses tanpa otoritas ke suatu komputer yang dilindungi oleh undang – undang hak privasi keuangan (Right to Financial Privacy Act)
  • 18. PATEN PERANTI LUNAK Pada bulan Juli 1988, oengadilan banding federal Amerika Serikat ( U.S. Court of Appeals for the Federal Circuit ) memutuskan bahwa proses bisnis harus dipatenkan. Kasus ini kemudian dikenal dengan State Street Decision. yang bermasalah pada saat itu adalah sebuah paket peranti lunak untuk mengelola reksa dana. Hingga saat itu, pengadilan selalu menetapkan bahwa peranti lunak tidak dapat dipatenkan karena 2 alasan :
  • 19. 1. Algoritma matematika tidak dapat dipatenkan 2. Metode bisnis tidak dapat dipatenkan Karena merasa bahwa paten peranti lunak seharusnya memiliki beberapa pembatasan, kongres Amerika Serikat pada tahun 2001 memperkenalkan proposal hukum yang mewajibkan ditentukannya pentingnya paten. Dengan cara ini, pemerintah federal Amerika Serikat secara bertahap telah menetapkan sebuah kerangka hukum untuk penggunaan komputer.
  • 20. Undang – undang Paten Peranti Lunak di Uni Eropa Pada awal 2002, sebagai jawaban atas State Street Decision, yang telah mendorong banjirnya pendaftaran paten peranti lunak di Amerika Serikat dan akhirnya memengaruhi perusahaan – perusahaan Eropa, Parlemen Uni Eropa (UE) mengusulkan agar standar paten peranti lunak yang lebih ketat dibandingkan standar di Amerika Serikat ditetapkan.
  • 21. Undang – undang Privasi Pribadi di Republik Rakyat Cina Baik pemerintah dan warga negara Republik Rakyat Cina (RRC) semakin sadar akan kebutuhan untuk menentukan privasi pribadi. Salah satu masalah adalah istilah privasi sering kali memiliki konotasi yang negatif, karena diasosiasikan dengan seseorang yang menyembunyikan sesuatu. Para aktivis privasi pribadi di Cina menuntut diadakannya peraturan yang akan melindungi data pribadi seperti :
  • 22. tingkat pendapatan, pekerjaan, status pernikahan, sifat fisik dam bahkan alamat dan nomor telepon. Pada saat ini, pemerintah Cina sedang berfokus untuk menerapkan peraturan penggunaan komputer dan internet.
  • 23. Meletakkan Moral, Etika dan Hukum pada tempatnya Penggunaan komputer di dunia bisnis diarahkan oleh nilai moral dan etis manajer, spesialis informasi dan penggunaan serta hukum yang berlaku. Hukum adalah yang termudah untuk di enterpretasikan karena bersifat tertulis. Tetapi etika tidak terdefinisi demikian tepat, dan mungkin bahkan tidak disetujui oleh semua anggota masyarakat.
  • 24. Kebutuhan akan Budaya Etika Opini yang dipegang secara luas di dunia bisnis adalah bahwa bisnis merefleksikan kepribadian dari pemimpinnya. Sebagi contoh : pengaruh James Cash Penney pada JCPenney Colonel John Patterson di National Cash Register (NCR), atau Thomas J.Watson, Sr.di IBM menentukan kepribadian dari perusahaan – perusahaan tersebut. Di masa kini CEO perusahaan seperti FedEx, Southwest Airlines dan Microsoft memiliki pengaruh yang amat penting pada organisasinya sehingga masyarakat cenderung memandang perusahaan tersebut seperti CEOnya.
  • 25. keterkaitan antara CEO dengan perusahaannya merupakan dasar untuk budaya etika. Jika perusahaan dituntut untuk berlaku etis, maka manajemen tingkat tinggi harus bersikap etis dalam segala sesuatu yang dilakukan dan dikatakannya. Manajemen tingkat atas harus memimpin melalui contoh. Perilaku ini disebut dengan budaya etika ( ethics culture )
  • 26. Bagaimana Budaya Etika Diterapkan Tugas dari manajemen tingkat atas adalah untuk menyakinkan bahwa konsep etikanya merasuk ke seluruh organisasi, dan turun ke jajaran bawah sehingga menyentuh setiap karyawan. Para eksekutif dapat mencapai implementasi ini melalui tiga tingkat, dalam bentuk kredo perusahaan, bentuk etika, dan kode perusahaan yang telah disesuaikan.
  • 27.  Kredo perusahaan( corporate credo ) adalah pernyataan singkat mengenai nilainilai yang ingin dijunjung perusahaan. Tujuan kredo tersebut adalah untuk memberitahu individu dan organisasi, baik di dalam dan di luar perusahaan, akan nilai-nilai etis yang dianut perusahaan tersebut.
  • 28.  Program Etika Progran Etika (ethics program) adalah upaya yang terdiri atas berbagai aktivitas yang didesain untuk memberikan petunjuk kepada para karyawan untuk menjalankan kredo perusahaan. Aktivitas yang biasa dilakukan adalah sesi orientasi yang diadakan untuk para karyawan baru.
  • 29.  Kredo perusahaan yang disesuaikan Banyak perusahaan merancang sendiri kode etik perusahaan mereka. Terkadang kode-kode etik ini merupakan adaptasi dari kode untuk industri atau profesi tertentu.
  • 30. Meletakkan Kredo, Program, dan Kode pada Tempatnya Kredo perusahaan memberikan dasar untuk pelaksanaan program etika perusahaan. Kode etik tersebut menggambarkan perilaku-perilaku tertentu yang diharapakan dilaksanakan oleh para karyawan perusahaan dalam berinteraksi antara satu dengan lain dan dengan elemenelemen lingkungan perusahaan.
  • 31. ALASAN DIBALIK ETIKA KOMPUTER James H. Moor mendefinisikan etika komputer(computer ethics) sebagai analisis sifat dan dampak sosial teknologi komputer serta perumusan dan justifikasi dari kebijakankebijakan yang terkait untuk penggunaan teknologi tersebut secara etis. Dengan demikian, etika komputer terdiri atas dua aktivitas utama. Orang di perusahaan yang merupakan pilihan yang logis untuk menerapkan program etika ini adalah CIO.
  • 32. Seorang CIO harus:  menyadari dampak penggunaan komputer terhadap masyarakat, dan  merumuskan kebijakan yang menjaga agar teknologi tersebut digunakan di seluruh perusahaan secara etis. satu hal yang amat penting: CIO tidak menanggung tanggung jawab manajerial untuk penggunaan komputer secara etis sendirian. Eksekutif-eksekutif lain juga harus memberikan konstribusi. Keterlibatan di seluruh perusahaan ini merupakan kebutuhan absolut dalam era komputasi pengguna akhir masa kini, di mana para manajer di semua wilayah bertanggung jawab untuk menggunakan komputer di wilayah mereka secara etis.
  • 33. Alasan Pentingnya Etika Komputer James H. Moor mengidentifikasi tiga alasan utama di balik minat masyarakat yang tinggi akan etika komputer: kelenturan secara logis, faktor transformasi, dan faktor ketidaktampakan. o Kelenturan Secara Logis Moor mengartikan kelenturan secara logis (logical malleability) sebagai kemampuan untuk memprogram komputer untuk melakukan hampir apa saja yang ingin kita lakukan.
  • 34. o Faktor Transformasi Alasan atas etika komputer yang ini didasarkan pada fakta bahwa komputer dapat mengubah cara kita mengerjakan sesuatu dengan drastis. Salah satu contoh yang baik adalah e-mail. E-mail tidak menggantikan surat biasa atau sambungan telepon; melainkan menyediakan cara berkomunikasi yang benar-benar baru.
  • 35. o Faktor ketidaknampakan Alasan ketiga untuk minat masyarakat atas etika komputer adalah karena masyarakat memandang komputer sebagai kotak hitam. Seluruh operasi internal komputer tersebut tersembunyi dari penglihatan.
  • 36. Ketidaknampakan operasi internal ini memberikan kesempatan terjadinya nilai-nilai pemrograman yang tidak tampak, perhitungan rumit yang tidak tampak, dan penyalahgunaan yang tidak tampak:  Nilai pemrograman yang tidak tampak adalah perintah rutin yang dikodekan programer ke dalam program yang menghasilkan proses yang diinginkan si pengguna. Selama proses penulisan program, programer tersebut harus melakukan serangkaian penilaian mengenai bagaimana program tersebut harus mencapai tugasnya.
  • 37.  Perhitungan rumit yang tidak tampak berbentuk program yang sangat rumit sehingga pengguna tidak dapat memahaminya. Seorang manajer dapat menggunakan program semacam ini tanpa mengetahui bagaimana komputer melakukan semua perhitungan tersebut.  Penyalahgunaan yang tak tampak mencakup tindakan yang disengaja yang melintasi batasan hukum maupun etis. Semua tindakan kejahatan komputer berada pada kategori ini, misalnya tindakan tak etis seperti pelanggaran hak individu akan privasi dan memata-matai orang lain.
  • 38. Itulah sebabnya masyarakat amat peduli akan penggunaan komputer-bagaimana alat ini dapat diprogram untuk melakukan hampir semua hal, bagaimana alat ini mengubah cara kita melakukan banyak hal, dan fakta bahwa apa yang dilakukan komputer bersifat tidak terlihat. Masyarakat mengharapkan dunia usaha agar berpanduan pada etika komputer agar berbagai kekhawatiran ini tidak terjadi
  • 39. Hak sosial Komputer Klasifikasi hak-hak manusia dalam wilayah komputer yang paling banyak dipublikasikan adalah PAPA rancangan Richard O. Mason. Mason menciptakan akronim PAPA untuk mempresentasikan empat hak dasar masyarakat sehubungan dengan informasi: privasi (privacy), akurasi (accuracy), kepemilikan (property), dan aksesibilitas (accessbility).
  • 40. Hak Privasi Mason merasa bahwa hak ini terancam oleh dua hal. Pertama, meningakatnya kemampuan komputer untuk digunakan dalam kegiatan mata-mata. Kedua, meningkatnya nilai informasi dalam proses pengambilan keputusan. Pemerintah federal menjawab sebagian dari masalah ini dalam Undang-Undang Privasi (Privacy Act) tahun 1974. Namun, undangundang ini hanya mencakup pelanggaran yang dilakukan oleh pemerintah.
  • 41. Hak untuk mendapatkan Keakuratan Komputer memungkinkan tingkat keakuratan yang tidak dapat dicapai dengan sistem nonkomputer. Potensi ini memang tersedia, namun tidak selalu didapatkan. Beberapa sistem berbasis komputer berisikan lebih banyak kesalahan daripada yang diberikan sistem manual.
  • 42. Hak Kepemilikan Hak kepemilikan intelektual, biasanya dalm bentuk program komputer. Vedor peranti lunak dapat menghindari pencurian hak kepemilikan intelektual melalui undang-undang hak cipta, hak paten, dan persetujuan lisensi. Peranti lunak tidak dilindungi oleh hak cipta atau hukum paten. Sekarang, keduanya dapat digunakan untuk memberikan perlindungan.
  • 43. Hak Mendapatkan Akses Sebelum diperkenalkannya basis data yang terkomputerisasi, kebanyakan informasi tersedia untuk masyarakat umum dalam bentuk dokumen cetak atau gambar mikroformat yang disimpan diperpustakaan. Informasi ini berisikan berita, hasil penelitian ilmiah, statistik pemerintah, dan lain-lain. Sekarang, kebanyakan informasi ini telah dikonvesikan ke basis data komersial, sehingga membuat ketersediaannya untuk masyarakat berkurang.
  • 44. AUDIT INFORMASI Saat menyusun etika penggunaan komputer, satu kelompok dapat memegang peranan yang amat penting. Mereka adalah para auditor internal. Perusahaan dengan semua ukuran mengandalkan auditor eksternal (external auditor) dari luar organisasi untuk memverifikasi keakuratan catatan akuntasi. Perusahaan-perusahaan yang lebih besar memiliki staf tersendiri yang berfungsi sebagai auditor internal (internal auditor), yang melaksanakan analisis yang sama seperti auditor eksternal namun memiliki tanggung jawab yang lebih luas.
  • 45. Pentingnya Objektivitas Hal unik yang ditawarkan oleh auditor internal adalah objektivitas. Mereka beroperasi secara independen terhadap unit-unit bisnis perusahaan dan tidak memiliki hubungan dengan individu atau kelompok lain didalam perusahaan. Keterlibatan mereka satu-satunya adalah dengan dewan komisaris, CEO, dan CFO.
  • 46. Jenis Aktivitas Audit Terdapat empat jenis dasar aktivitas audit internal:  Audit Finansial Audit Finansial (financial audit) memverifikasi catatan-catatan perusahaan dan merupakan jenis aktivitas yang dilaksanakan auditor eksternal.  Audit Operasional Audit Operasional (operational audit) tidak dilaksanakan untuk menverifikasi keakuratan catatan, melainkan untuk memvalidasi efektivitas prosedur.
  • 47. Ketika para auditor internal melaksanakan audit operasional, mereka mencari tiga fitur sistem dasar:  Kecukupan pengendalian  Efisiensi  Kepatuhan dengan kebijakan perusahaan  Audit Berkelanjutan Audit berkelanjutan (concurrent audit) sama dengan audit opersional tetapi audit berkelanjutan berlangsung terus menerus.  Desain Sistem Pengendalian Internal Dalam audit operasional dan beriringan, auditor internal mempelajari sistem yang sudah ada.
  • 48. Subsistem Audit Internal Arsitektur yang umum mencakup subsistem input yang memasukkan data kedalam basis data. Melibatkan auditor internal dalam tim perancangan sistem merupakan salah satu langkah yang baik untuk mendapatkan sistem informasi yang terkendali dengan baik, dan sistem tersebut merupakan langkah yang baik untuk memberikan yang mereka perlukan kepada manajemen informasi guna mencapai dan mengelola operasional bisnis yang beretika.
  • 49. Menerapkap Etika Dalam Teknologi Bantuan dalam bentuk kode etik dan program edukasi etika yag dapat memberikan fondasi untuk budaya tersebut. Program edukasi dapat membantu menyusun kredo perusahaan dan meletakkan program ketika pada tempatnya. Kode etik dapat digunakan seperti apa adanya atau disesuaikan dengan perusahaan tersebut.
  • 50. Kode Etik Kode Etik Dan Perilaku Profesional ACM Bentuk kode etik ACM diadopsi pada tahun 1992 dan berisikan “keharusan”, yang merupakan pernyataan tanggung jawab pribadi.  Keharusan Moral Umum  Tanggung Jawab Profesional yang lebih Spesifik  Keharusan Kepemimpinan Organisasi  Kepatuhan Terhadap Kode