Anda di halaman 1dari 24

BAB I PENDAHULUAN

Dengan semakin berkembangnya teknologi informasi khususnya komputer, etika komputer dirasa sangat penting bagi masyarakat. Etika dalam penggunaan komputer sedang mendapat perhatian yang lebih besar daripada sebelumnya. Masyarakat secara umum memberikan perhatian terutama karena kesadaran bahwa komputer dapat mengganggu hak privasi individual, property dan akses. Dalam dunia bisnis salah satu alasan utama perhatian tersebut adalah pembajakkan perangkat alat lunak yang menggerogoti pendapatan penjual perangkat lunak hingga milyaran dollar setahun. Namun subyek etika komputer lebih dalam daripada masalah privasi dan pembajakkan. Komputer adalah peralatan sosial yang penuh daya, yang dapat membantu atau mengganggu masyarakat dengan banyak cara yang semuanya itu tergantung pada cara penggunaannya. Suatu perusahaan memiliki kewajiban untuk menetapkan budaya etika yang harus diikuti oleh karyawannya. Budaya ini didukung oleh kredo perusahaan dan program-program etika. Ketika perusahaan merencanakan untuk menetapkan kode etiknya sendiri dan mengikuti praktik-praktik yang etis, banyak bantuan tersedia. Direktur informasi (CIO) dapat memainkan peran yang sangat penting dalam praktik etika komputer suatu perusahan. CIO dapat menjalankan program proaktif untuk menjaga agar sistem informasi memberikan informasi yang diperlukan para eksekutif dan manajer untuk mendukung upaya-upaya etis perusahaan tersebut agar eksekutif dan manajer bukan hanya memahami sistem informasi yang menyediakan data finansial namun juga berkontribusi terhadap perancangannya, agar elemen-elemen lingkungan seperti pemegang saham dan pemilik memahami bahwa perusahaan tersebut menggunakan komputernya secara etis. Dengan memainkan peranan ini CIO menjaga agar perusahaan tersebut memenuhi kewajibannya untuk menyusun keterangan keuangan secara akurat dan tepat waktu. Kunci terhadap jasa-jasa informasi yang menyediakan dukungan ini adalah gabungan pengendalian terhadap semua sistem yang akan mempengaruhi kondisi keuangan perusahaan.

BAB II PEMBAHASAN

Pengertian Moral , Etika Dan Hukum


Moral Moral adalah tradisi kepercayaan mengenai perilaku yang benar dan yang salah.

Meskipun masyarakat di sekeliling dunia tidak semua mengikuti seperangkat moral yang sama, namun terdapat kesamaan di antara semuanya yaitu melakukan apa yang secara moral benar. 2 Etika Etika berasal dari bahasa Yunani Ethos yang berarti karakter. Secara umum etika adalah sekumpulan kepercayaan, standar, atau teladan yang mengarahkan yang merasuk pada ke dalam seseorang atau masyarakat. Etika bisa bervariasi dari suatu komunitas dengan yang lain. 3 Hukum Hukum adalah peraturan perilaku format yang ditetapkan oleh otoritas yang berwenang. Selama sekitar 10 tahun pertama penggunaan komputer di bidang bisnis dan pemerintahan, tidak terdapat hukum yang berkaitan dengan penggunaan komputer. Hal tersebut dikarenakan pada saat itu komputer merupakan inovasi baru dan sistem hukum membutuhkan waktu untuk mengejarnya.

Undang-Undang Komputer, Paten, Peranti Lunak dan Studi Kasus


Undang-Undang Komputer di Amerika Serikat Hak dan Batasan Akses Data Hak dan Batasan akses data komputer di Amerika Serikat

diatur sebagai berikut: ; Tahun 1966 : UU kebebasan informasi ( Freedom of Information Act) yang memberikan warga negara dan organisasi di AS hak atas akses data yang dipegang oleh pemerintah federal. 2

Tahun 1978 : UU hak privasi federal yang membatasi tindakan pemerintahan federal untuk melaksanakan penyelidikan pada catatan- catatan bank.

Tahun 1988 : UU privasi dan pencocokan komputer yang membatasi hak pemerintah federal untuk mencocokkan file komputer yang bertujuan untuk menentukan pelayanan program pemerintah.

Privasi Tidak lama setelah UU kebebasan informasi diterapkan, pemerintah federal mencanangkan UU Privasi Komunikasi Elektronik pada tahun 1968, UU ini hanya mencakup komunikasi suara dan kemudian ditulis ulang pada tahun 1986 agar mencakup data digital, komunikasi video dan surat elektronik.

Kejahatan Komputer (Cyber Crime) The U.S. Departement of Justice memberika pengertian cyber crime sebagai .....any illegal act requiring knowledge or computer technology for its perpetration, investigation, or prosecution. Pengertian lainnya diberikan oleh Organization of European Community Development, yaitu any illegal, unythical or unathaorized behavior relating to the automatic processing and the transmission of data.

Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal. Dari beberapa pengertian tersebut, cyber crime dirumuskan sebagai perbuatan melawan hukum yang dilakukan dengan memakai komputer sebagai sarana atau komputer sebagai obyek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain. Secara ringkas cyber crime didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan teknologi komputer yang canggih (Winubroto,1999). Pada tahun 1984 dalam kongres AS menyetujui UU Federal yang khusus diterapkan untuk kejahatan komputer, yaitu : ; The small business computer security and eduction act menetapkan The small business computer security and eduction advisory council, yang memberikan saran kepada kongres mengenai masalah-masalah yang berkaitan dengan usaha komputer terhadap usaha kecil. ; The counterfeit accsess devise and computer fraud abd abuse act mwenetapkan bahwa seseorang yang mendapat akses ke informasi yang berkaitan dengan pertahanan nasional dan hubungan luar negeri tanpa otorisasi merupakan pelanggaran. UU ini juga menyatakan bahwa upaya mendapatkan akses tanpa otorisasi ke komputer yang dilindungi oleh right to financial privacy act atau fair credit reporting act, dan 3

menyalahgunakan informasi yang terdapat dalam komputer pemerintah federal sebagai suatu pelanggaran.

Rancangan Undang-Undang Republik Indonesia Nomor ... Tahun... tentang Pemanfaatan Teknologi Informasi

Rancangan undang-undang ini terdiri dari 43 pasal, secara garis besar isi dari undangundang ini dimulai dari pengertian yang terkait dengan teknologi informasi sampai dengan sanksi terhadap pada pelanggaran-pelanggarannya. Salah satu potongan mengenai ketentuan umum yang terkait dengan kejahatan komputer dan telekomunikasi adalah: Kejahatan yang ditimbulkan oleh teknologi komputer dan telekomunikasi perlu diantisipasi. Istilah hecker, cracker, dan cyber crime telah sering terdengar dan menjadi bagian dari khazanah hukum pidana. Kejahatan yang melibatkan orang Indonesia sudah terjadi. Ada juga kejahatan yang dilakukan oleh pengguna di Indonesia dengan tidak mengirimkan barang atau uang yang sudah disepakati dalam transaksi E-commerce. Tindak kejahatan semacam ini pada umumnya dapat ditelusuri (trace) dengan bantuan catatan (logfile) yang ada di server ISP yang digunakan oleh cracker. Akan tetapi seringkali ISP tidak melakukan pencatatan (logging) atau hanya menyimpan log dalam kurun waktu yang singkat. Logfile ini dapat menjadi bukti adanya akses cracker tersebut. Penyidikan kejahatan cyber ini membutuhkan keahlian khusus. Pihak penegak hukum harus cepat tanggap dalam mengasai teknologi bau ini. 3 Paten Piranti Lunak Pada bulan Juli 1988, Pengadilan Banding Federal AS memutuskan bahwa proses bisnis harus dipatenkan. Kasus ini kemudian dikenal state decision. Yang bermasalah pada saat itu adalah sebuah paket piranti lunak untuk mengelola reksa dana. Hingga saat itu, pengadilan selalu menetapkan bahwa piranti lunak tidak dapat dipatenkan karena dua alasan: ; ; Alogaritma matematika tidak dapat dipatenkan. Metode bisnis tidak dapat dipatenkan.

Sehingga kongres itupun berlanjut pada tahun 2001 yang memperkenalkan

proposal hukum yang mewajibkan ditentukannya pentingnya paten. Dengan cara ini, pemerintah federal AS secara bertahap telah menetapkan sebuah kerangka hukum untuk penggunaan komputer.

Undang-Undang Paten di Uni Eropa Pada awal 2002, sebagai jawaban atas Stale Street Decision, yang telah mendorong

banjirnya pendaftaran paten piranti lunak di AS dan akhirnya mempengaruhi perusahaanperusahaan Eropa, parlemen Uni Eropa (UE) mengusulkan agar standar paten piranti lunak yang lebih ketat dibandingkan standar di Amerika Serikat ditetapkan. Proposal ini mencetuskan berbagai diskusi dan ketidaksetujuan, dan peraturan untuk pentetabilitas penemuan yang diterapkan pada Komputer (Directive on the Patentability of Computer Implemented Inventions ) akhirnya ditolak oleh parlemen EU pada bulan Juli 2005. 5 Undang-undang Privasi Pribadi di Republik Rakyat Cina Pada saat ini, Pemerintah Cina sedang berfokus untuk menerapkan peraturan penggunaan komputer dan internet. Peraturan-peraturan ini menyatakan bahwa penggunaan perangkat ini tidak boleh mengganggu keamanaan Negara, kepentingan sosial, kepentingan warga negara yang berasaskan hukum, dan Privasi. Namun, hingga saat ini definisi dari istilah ini belum tersedia. Dalam menyusun argumen ini, para aktivis mengidentifikasikan Uni Eropa dan Amerika Serikat sebagai model undang-undang yang dibutuhkan. 6 Berbagai Pelanggaran Hak Cipta terkait Teknologi Informasi dan Komunikasi Pelanggaran terkait teknologi informasi dan komunikasi umumnya terjadi pada piranti lunak (software) komputer. Berbagai pelanggaran hak cipta tersebut antara lain sebagai berikut : a b Membeli software program hasil bajakan. Melakukan instalasi program komputer ke dalam hard disk dengan program hasil bajakan. c Penggunaan satu lisensi software pada beberapa komputer tetapi kenyataannya dipakai untuk banyak komputer. 5

d e

Melakukan modifikasi program software tanpa izin. Melakukan penggandaan tanpa izin untuk mendapatkan keuntungan atau manfaat ekonomi.

Indonesia termasuk negara dalam 3 besar primary watch list negara yang rawan pembajakan. Pada masyarakat Indonesia dengan tataran pemahaman yang sederhana, cukup sulit untuk dapat mengajak mereka memberikan penghargaan terhadap hak atas kekayan intelektual. Pengorbanan waktu, tenaga pikiran, imajinasi, kreatifitas, emosi dan suasana batin dan keahlian dalam menghasilkan suatu karya belum dapat dipahami masyarakat sebagai hal yang harus dihargai secara material. Dengan dalih bahwa daya beli masyarakat demikian terbatas, barang bajakan yang jauh lebih murah dan pasti diminati. 7 Pembajakan software komputer dan hukum bersangkutan

Hukum

Hukumnya adalah Undang-Undang Hak Cipta Nomor 19 Tahun 2003, UndangUndang Hak Cipta ini melindungi antara lain hak cipta atas program / piranti lunak komputer, buku pedoman penggunaan program / piranti lunak komputer dan buku-buku (sejenis) lainnya. Terhitung sejak tanggal 29 Juli 2003, Pemerintah Republik Indonesia mengenai Perlindungan Hak Cipta, perlindungan ini juga mencakup : ; Program atau piranti lunak komputer, buku pedoman penggunaan atau piranti lunak komputer, dan buku-buku (sejenis lainnya) ; Dari warga negara atau mereka yang bertempat tinggal / berkedudukan di Amerika Serikat, atau ; Untuk warga negara atau mereka yang bertempat tingal / berkedudukan di Amerika Serikat memiliki hak-hak ekonomi yang diperoleh dari UNDANG-UNDANG HAK CIPTA, atau untuk suatu badan hukum (yang secara langsung atau tidak langsung dikendalikan, atau mayoritas dari saham-sahamnya/ hak-hak kepemilikkan lainnya dimiliki, oleh warga negara atau mereka yang bertempat tinggal/berkedudukan di Amerika Serikat) memiliki hak-hak ekonomi itu ; dan ; Program/piranti lunak komputer buku pedoman penggunaan atau piranti lunak komputer, dan buku-buku (sejenis lainnya) yang pertama kali diterbitkan pertama kali di Amerika 6

Serikat. Program/piranti lunak komputer buku pedoman penggunaan atau piranti lunak komputer, dan buku-buku (sejenis) lainnya yang merupakan perusahaan-perusahaan di Amerika selain dilindungi, oleh badan hukum di Amerika dilindungi pula oleh UNDANG-UNDANG HAK CIPTA INDONESIA.

Hukumannya

Jika Anda atau perusahaan Anda melanggar hak cipta pihak lain, Anda dapat dikenakan baik tuntutan pidana maupun gugatan perdata. Jika Anda atau perusahaan Anda melanggar hak cipta pihak lain, yaitu dengan sengaja dan tanpa hak produksi, meniru / menyalin, menerbitkan / menyiarkan, memperdagangkan / mengedarkan atau menjual karya-karya hak cipta pihak lain atau barang-barang hasil pelanggaran hak cipta (produk-produk bajakan) maka anda telah melakukan tindak pidana yang dikenakan sanksi-sanksi pidana sebagai berikut: 3 Ketentuan Pidana

Pasal 72, yaitu : 1 Barang siapa dengan sengaja dan tanpa hak melakukan perbuatan sebagaimana dimaksud dalam pasal 2 ayat 1 atau pasal 49 ayat 1 dan ayat 2 dipidana dengan pidana penjara masing-masing paling singkat 1 bulan dan / atau denda paling sedikit Rp 1.000.000,00 (satu juta rupiah) atau pidana penjara paling lama 7 (tujuh) tahun dan / atau paling banyak Rp 5.000.000.000,00 (lima milyard rupiah). 2 Barang siapa dengan sengaja menyiarkan, memamerkan, mengedarkan, atau menjual kepada umum suatu ciptaan atau barang hasil pelanggaran hak cipta atau hak terkait sebagaimana dimaksud pada ayat 1 dipidana dengan pidana penjara paling lama 5 (lima) tahun dan / atau denda paling banyak Rp 500.000.000,00 (lima ratus juta rupiah). 3 Barang siapa dengan sengaja dan tanpa hak memperbanyak penggunaan untuk kepentingan komersil suatu program komputer dipidana dengan pidana penjara paling lama 5 (lima) tahun dan / atau denda paling banyak Rp 500.000.000,00 (lima ratus juta rupiah) 4 Barang siapa dengan sengaja melanggar pasal 17 dipidana dengan pidana penjara paling lama 5 (lima) tahun dan / atau denda paling banyak Rp 1.000.000.000,00 (satu milyar rupiah). 7

Barang siapa dengan sengaja melanggar pasal 19, pasal 20 atau pasal 49 ayat 3 dipidana dengan pidana penjara paling lama 2 (dua) tahun dan / atau denda paling banyak Rp 150.000.000,00 (seratus lima puluh juta rupiah)

Barang siapa dengan sengaja dan tanpa hak melanggar pasal 24 atau pasal 55 dipidana dengan pidana penjara paling lama 2 (dua) tahun dan atau denda paling banyak Rp 150.000.000,00 (seratus lima puluh juta rupiah).

Barang siapa dengan sengaja dan tanpa hak melanggar pasal 25 dipidana dengan pidana penjara paling lama 2 (dua) tahun dan atau denda paling banyak Rp 150.000.000,00 (seratus lima puluh juta rupiah).

Barang siapa dengan sengaja dan tanpa hak melanggar pasal 27 dipidana dengan pidana penjara paling lama 2 (dua) tahun dan atau denda paling banyak Rp 150.000.000,00 (seratus lima puluh juta rupiah).

Barang siapa dengan sengaja dan tanpa hak melanggar pasal 28 dipidana dengan pidana penjara paling lama 5 (lima) tahun dan atau denda paling banyak Rp 1.500.000.000,00 (satu milyar lima ratus juta rupiah). Disamping itu, Anda dan atau persahaan Anda juga dapat dikenakan gugatan perdata dari

pemegang atau pemilik hak cipta itu, yang dapat menuntut ganti rugi dan / atau memohon pengadilan untuk menyita produk-produk bajakan tersebut dan memerintahkan Anda atau perusahaan Anda menghentikan pelanggaran-pelanggaran itu. 8 di Asia Contoh Studi Kasus tentang Hak Paten Indonesia Negara Pembajak Kelima

Rabu,03 Desember 2008 I 18:19 WIB TEMPO Interaktif, Bandung: Indonesia menduduki peringkat kelima di Asia dalam urutan negara pembajak piranti lunak. Kalau di dunia Indonesia menduduki peringkat ke 12, ujar Licence compliance manager PT. Microsoft Indonesia, Anti Suryaman, di Bandung Rabu(3/12). Meskipun ada trend menurun dalam pembajakan ini, menurut Anti, tingkat pembajakan di dalam negeri masih tinggi. Perbandingan dari 100 orang pengguna piranti lunak, 84 orang diantaranya menggunakan piranti bajakan , katanya. Inilah kata Anti, yang membuat microsoft Indonesia memberikan dukungan bagi program anti pembajakan. Salah 8

satunya program Piagam Hak Atas Kekayaan Intelektual yang diluncurkan Bussiness Software Aliance (BSA) pada 9 Agustus lalu. Piagam ini sebagai bentuk penghargaan bagi perusahaan yang telah menggunakan piranti lunak asli, kata Anti. Menurut Anti, salah satu dukungan dari microsoft yang jadi anggota BSA, yaitu membagikan piranti lunak SAM (Software Asset Management) pada pelanggannya. SAM adalah tools bagi pelanggan untuk mengidentifikasi penggunaan piranti lunak di perusahaannya sesuai dengan kebutuhan perusahan, yang membuat perusahaan lebih mudah memeriksa apakah piranti lunak yang ada pada perusahaan itu sudah memiliki lisence atau belum serta perusahaan juga bisa memberikan kontrol secara penuh terhadap piranti lunak yang sebenarnya lebih dibutuhkan.

Beberapa Bentuk Kejahatan Komputer

Berikut ini adalah jenis-jenis kejahatan computer : 1 Unauthorized access to Computer System and Service Kejahatan yang dilakukan dengan memasuki atau menyusut ke dalam sistem jaringan komputer secara tidak sah, tanpa izin atau sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. 2 Illegal contens Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar dan dianggap melanggar hukum atau mengganggu ketertiban umum 3 Data Forgeri Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet.

Cyber espionage Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran.

Cyber sabotage and extortion Kejahatan ini dilakukan dengan membuat gangguan, kerusakan atau penghancuran pada suatu data, program komputer aatu sistem jaringan komputer yang terhubung dengan internet.

Offense against intelectual property Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain dan sebagainya.

Infringements of privasi Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukkan terhadap keterangan seseorang pada formulir data pribadi yang tersimpan secara komputerized, yang bila diketahui orang lain akan dapat merugikan korban secara materil maupun imateriil, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya. Kasus pertaman kejahatan komputer terjadi pada tahun 1966 ketika programer untuk suatu bank membuat tambahan di program sehingga program tersebut tidak bisa menunjukkan bahwa pengambilan dari rekeningnya telah melampau batas. Ia dapat terus menulis cek walau tidak ada lagi uang di rekeningnya. Penipuan ini terus berlangsung hingga komputer tersebut rusak, dan pemrosesan secara manual mengungkapkan saldo yang telah minus. Programer tersebut tidak dituntut melakukan kejahatan komputer, karena peraturan hukumnya belum ada, sebaliknya, ia dituntut membuat entri palsu dicatatan bank.

Salah satu bentuk kejahatan komputer adalah pembuatan virus.

Peningkatan kejahatan komputer 10

Beberapa sebab utama terjadinya peningkatan kejahatan komputer : a Aplikasi bisnis yang berbasis komputer atau internet meningkat ; ; b Elektonik commerce (E-Commerce) Elektronik data interchange (EDI) Desentralisasi server Lebih banyak server yang harus ditangani dan butuh lebih banyak SDM yang handal padahal sulit mencari SDM c Transisi dari single vendor ke multi vendor Banyak bebagai perangkat dari jenis vendor yang harus dipelajari d ; ; e Pemakai makin melek teknologi Ada kesempatan untuk mencoba, tinggal download software (script kiddies). Sistem administration harus selangkah di depan

Kesulitan penegak hukum untuk mengejar kemajuan dunia telekomunikasi dan komputer ; ; Cyberlaw Awareness

f) Meningkatnya kompleksitas sistem ; ; Program semakin besar (megabite-gigabite) Potensi lubang keamanan semakin besar

Meletakan Moral, Etika, dan Hukum pada Tempatnya


Penggunaan komputer di dunia bisnis diarahkan oleh nilai moral dan etis manajer,

spesialis informasi, dan pengguna serta hukum yang berlaku. Hukum adalah hal yang mudah untuk diinterpretasikan karena bersifat tertulis. Tetapi etika tidak terdefinisi demikian tepat, dan mungkin bahkan tidak disetujui oleh semua angota masyarakat. Wilayah etika komputer yang kompleks inilah yang saat ini sangat banyak diperhatikan. 11

Kebutuhan akan Budaya Etika


Opini yang dipegang secara luas oleh dunia bisnis adalah bahwa bisnis merefleksikan

kepribadian dari pemimpinnya di masa kini, CEO perusahaan seperti Fedex dan microsoft memiliki pengaruh yang sangat penting bagi organisasinya sehingga masyarakat cenderung memandang perusahaan tersebut seperti CEO-nya keterkaitan antara CEO dengan perusahaan merupakan dasar untuk budaya etika. Jika perusahaan dituntut untuk berlaku etis, maka manajemen tingkat tinggi harus bersikap etis dalam segala sesuatu yang dilakukan dan dikatakannya, manajemen tingkat atas harus memimpim melalui contoh perilakuan inilah yang disebut dengan budaya etika (ethics culture). 1 Penerapan Budaya Etika Salah satu tugas dari manajemen puncak adalah memastikan bahwa konsep etikanya menyebar di seluruh organisasi, melalui semua tingkatan dan bisa menyentuh semua pegawai. Hal tersebut dapat dicapai melalui metode tiga lapis yaitu: ; Menetapkan kredo perusahaan; Merupakan pernyataan ringkas mengenai nilai-nilai etis yang ditegakkan perusahaan yang diinformasikan kepada orang-orang dan organisasi baik di luar maupun di dalam perusahaan. ; Menetapkan program etika; Suatu sistem yang terdiri dari berbagai aktivitas yang dirancang untuk mengarahkan pegawai dalam melaksanakan lapis pertama. Misalnya mengadakan pertemuan untuk orientasi bagi pegawai baru dan audit etika. ; Menetapkan kode etik perusahaan; Setiap perusahaan memiliki koda etik masing-masing dan terkadang kode etik tersebut diadaptasi dari kode etik industri tertentu.

Meletakan Kredo, Program, Dan kode Pada Tempatnya Kredo perusahaan memberikan dasar untuk pelaksanaan program etika perusahaan, kode

etik tersebut menggambarkan perilaku-perilaku tertentu yang diharapkan dilaksanakan oleh para 12

karyawan perusahaan dalam berinteraksi antara satu dengan yang lain dan dengan elemenelemen lingkungan perusahaan.

Alasan Dibalik Etika Komputer


Etika komputer adalah sebagai analisis mengenal sifat dan dampak sosial teknologi

komputer, serta formulasi dan justifikasi kebijakkan untuk menggunakan teknologi tersebut secara etis. James H.Moor mendefinisikan etika komputer (computer ethics) sebagai analisis sifat dan dampak sosial teknologi komputer serta perumusan dan justifikasi dari kebijakan-kebijakan yang terkait untuk penggunaan teknologi tersebut secara etis. Dengan demikian, etika komputer terdiri dari dua aktvitas utama. Orang perusahaan yang merupakan pilihan logis untuk menerapkan program etika ini adalah CIO. Seorang CIO harus menyadari dampak penggunaan komputer terhadap masyarakat dan merumuskan kebijakan yang menjaga agar teknologi tersebut digunakan diseluruh perusahaan secara etis. Yang terpenting adalah CIO tidak menanggung jawab manajerial untuk penggunaan komputer secara etis sendirian. Eksekutif-eksekutif juga harus memberikan kontribusi. Keterlibatan diseluruh perusahaan ini merupakan kebutuhan absolute dalam komputasi pengguna akhir masa kini, dimana para manajer di semua wilayah bertanggung jawab untuk menggunakan komputer di wilayah mereka sendiri secara etis. Selain para manajer, seluruh karyawan juga turut bertanggung jawab untuk tindakan mereka yang berkaitan dengan komputer. 1 Alasan Pentingnya Etika Komputer James H. Moor mengidentifikasi tiga alasa utama dibalik minat masyarakat yang tinggi akan etika komputer yaitu: ; Kelenturan secara logis Moor mengartikan kelenturan secara logis (logical malleability) sebagai kemampuan untuk memprogram komputer untuk melakukan hampir apa saja yang ingin kita lakukan. Komputer akan melakukan tepat seperti apa yang diintrusikan oleh si pemrogram dan hal ini bisa menjadi pikiran yang menakutkan. Tetapi, jika komputer digunakan untuk melakukan kegiatan yang tidak etis bahayanya bukan terletak pada komputer tersebut, melainkan orang-orang yang berada dibalik komputer tersebutlah yang bersalah. Jadi,

13

daripada merasa khawatir bahwa komputer digunakan secara tidak etis, masyarakat harus khawatir pada orang-orang yang mengatur komputer tersebut.

Faktor Transformasi Alasan atas etika komputer yang ini didasarkan pada fakta bahwa komputer dapat mengubah cara kita mengerjakan sesuatu denga drastis. Salah satu contoh yang baik adalah e-mail. E-mail tidak menggantikan surat biasa atau sambungan telepon melainkan menyeiakan cara berkomunikasi yang benar-benar baru. Transformasi yang sama juga dapat dilihat pada cara manajer melaksanakan pertemuan. Jika dulu manajer harus berkumpul secara fisik di lokasi yang sama, kini mereka dapat mengadakan pertemuan dalam bentuk konferensi video.

Faktor Ketidak-tampakan Alasan ketiga atas minat masyarakat terhadap etika komputer adalah masyarakat memandang komputer sebagai kotak hitam. Seluruh operasi internal komputer tersebut tersembunyi dari penglihatan. Ketidaktampakan operasi ini memberikan kesempatan terjadinya nilai-nilai : ; Nilai pemrograman yang tidak tampak adalah perintah rutin yang diberikan programer ke dalam program yang menghasilkan proses yang diinginkan si pengguna. Selama proses penulisan program, programer tersebut harus melakukan serangakaian penilaian mengenai bagaimana program tersebut harus mencapai tugasnya. Hal ini bukan tindakan jahat yang dilakukan programer, tetapi lebih kepada kurangnya pemahaman. Contoh nilai yang baik dari dampak pemrograman yang tidak tampak adalah bencana nuklir Three Mile Island. Operator pabrik telah dilatih untuk menangani situasi darurat menggunakan model matematika. Model tersebut dirancang untuk menyimulasikan yang terjadi sendiri. Namun apa yang terjadi adalah banyak malfungsi muncul bersamaan. Ketidakmampuan komputer untuk memberikan pengguna apa yang ia butuhkan adalah karena faktor ketidaktampakan. ; Perhitungan rumit yang tidak tampak terbentuk program yang sangat rumit sehingga pengguna tidak dapat memahaminya. Seorang manajer dapat 14

menggunakan program semacam ini tanpa mengetahui bagaimana komputer melakukan semua pehitungan tersebut. ; Penyalahgunaan yang tidak tampak. Mencakup tindakan yang disengaja dan melintasi batasan hukum maupun etis seperti pelanggaran hak individu akan privasi dan memata-matai orang lain. Itulah sebabnya masyrakat amat peduli akan penggunaan komputer bagaimana alat ini dapat diprogram untuk melakukan hampir semua hal, bagaimana alat ini mengubah cara kita melakukan banyak hal dan fakta bahwa apa yang dilakukan komputer bersifat tidak terlihat. Masyarakat mengharapkan dunia usaha agar berpdoman pada etika komputer agar berbagai kekhawatiran ini tidak terjadi.

Hak Sosial dan Komputer Masyarakat tdak hanya mengharapkan pemrintah dan dunia usaha untuk menggunakan

komputer secara etis, namun juga menuntut beberapa hak yang berhubungan dengan komputer. Hak ini dapat dipandang dari beberapa segi informasi yang dihasilkan computer, yaitu : a Hak Sosial Dan Komputer Komputer merupakan peralatan yang begitu penuh daya sehingga tidak dapat dipisahkan dari masyarakat. Dengan demikian masyarakat memiliki hak atas komputer yakni berupa: b Hak atas akses komputer Setiap orang tidak perlu memiliki sebuah komputer. Namun pemilikan atau akses komputer merupakan kunci mencapai hak-hak tertentu lainnya, yakni mendapatkan pendidikan yang baik, pelatihan keahlian, mendukung wiraswasta, dan lain-lain. c Hak atas keahlian komputer Di awal pemunculan komputer, ada ketakutan yang luas dari para pekerja bahwa komputer akan mengakibatkan pemutusan hubungan kerja masal. Kenyatannya komputer telah menciptakan pekerjaan yang lebih banyak daripada yang dihilangkan. Sehingga pengetahuan tentang komputer sebagai suatu kebutuhan. d Hak atas spesialis komputer

15

Mustahil semua orang memperoleh semua pengetahuan dan keahlian komputer yang diperlukan. Karena itu kita harus mempunyai akses ke para spesialis tersebut. e Hak atas pengambilan keputusan komputer Walau masyarakat tidak banyak berpartisipasi dalam pengambilan keputusan mengenai bagaimana komputer digunakan, masyarakat memiliki hak tersebut. Hal tersebut layak jika komputer dapat berdampak buruk bagi masyarakat. Hak tersebut dicerminkan dalam UU komputer yang telah mengatur pengguanaan komputer. Di Indonesia masih dalam tahap pembahasan dan belum dalam bentuk RUU.

Hak atas Informasi Klasifikasi hak-hak manusia dalam wilayah komputer yang paling banyak

dipublikasikan adalah PAPA(Privacy, accuracy, Property, Accessibility) rancangan Richard O. Mason menciptakan akronim PAPA untuk mempresentasikan empat hak dasar masyarakat sehubungan dengan informasi, yaitu: ; Hak Privasi Hakim Mahkamah Agung Amerika Serikat, Louis Brandeis dikenal karena

memperkenalkan hak agar dibiarkan sendiri. Mason merasa bahwa hak ini terancam oleh dua hal. Yang pertama adalah meningkatnya kemampuan komputer untuk digunakan dalam kegiatan mata-mata. Yang kedua adalah meningkatnya nilai informasi dalam proses pengambilan keputusan. Pemerintah federal menjawab sebagian masalah ini dalam Undang-undang Privasi (privacy act) tahun1974. Namun undang-undang ini hanya mencakup pelanggaran yang dilakukan oleh pemerintah. Menurut Mason, para pembuat keputusan menempatkan nilai yang amat tinggi pada informasi sehingga meeka seringkali melanggar hak privasi seseorang untuk mendapatkannya. Para peneliti pemasaran sering kali ditemukan menyelidiki sampah orang lain untuk mempelajari produk apa yang mereka beli, dan pejabat pemerintah seringkali menempatkan monitor di toilet untuk mengumpulkan statistik lalu lintas yang digunakan untuk menjustifikasi perluasan fasilitas tersebut. Hal ini merupakan contoh yang tidak menggunakan komputer. Masyarakat umum sadar bahwa komputer dapat digunakan untuk tujuan ini, namun tidak sadar akan kemudahan dimana data pribadi dapat diakses, khususnya dengan menggunakan internet.

16

Hak untuk mendapatkan Keakuratan Komputer memungkinkan tingkat keakuratan yang tidak dapat dicapai dengan sistem non komputer. Potensi ini memang tersedia, namun tidak selalu didapatkan. Beberapa sistem berbasis komputer berisikan lebih banyak kesalahan dibandingkan dengan sistem manual.

Hak Kepemilikan Di bagian ini yang dibahas adalah hak kepemilikan intelektual, biasanya di dalam bentuk program komputer. Vendor piranti lunak dapat menghindari pencurian hak kepemilikan intelektual melalui undang-undang hak cipta, hak paten dan persetujuan lisensi. Hingga tahun1980-an piranti lunak komputer tidak dilindungi oleh hak cipta atau hukum paten. Sekarang, keduanya dapat digunakan untuk digunakan dalam perlindungan. Hak paten kususnya memberikan perlindungan yang kuat di negara-negara dimana hukum ini diterapkan, dimana suatu tiruan yang sempurna akan versi yang asli tidak harus diperoleh untuk mendapatkan pengakuan perlindungan hak cipta ini. Vendor piranti lunak mencoba untuk menutup lubang-lubang pada hukum ini melalui persetujuan lisensi yang arus disetujui oleh para pelanggan mereka saat mereka menggunakan piranti lunak tersebut. Pelanggaran dari perjanjian ini dapat menyeret pelanggan ke pengadilan.

Hak Mendapatkan Akses Sebelum memperkenalkan basis data yang terkomputerisasi, kebanyakan informasi tersedia untuk masyarakat umum dalam bentuk dokumen cetak atau gambar mikro format yang disimpan di perpustakaan. Informasi ini berikan berita, hasil penelitian ilmiah, statistik pemerintah dan lain-lain. Sekarang, kebanyakan informasi telah dikonversikan ke basis data komersial, sehingga ketersediaan untuk masyarakat berkurang. Untuk mengases informasi ini masyarakat harus memiliki piranti keras dan piranti lunak komputer yang diharuskan dan membayar biaya akses. Mengingat

17

komputer dapat mengakses data dari penyimpaa yang lebih cepat dan lebih mudah dibandingkan jenis teknologi lain.

Audit Informasi
Saat menyusun etika penggunaan komputer, satu kelompok dapat memegang peranan

yang amat penting. Mereka adalah para audit internal. Perusahaan dengan semua ukuran mengandalakan auditor eksternal(eksternal auditor) dari luar organisasi untuk memverifikasi keakuratan catatan akuntansi. Perusahaan yang lebih besar memiliki staf tersendiri yang berfungsi sebagai auditor internal (internal auditor) yang melakukan analisis yang sama seperti auditor ekternal namun memiliki tanggung jawab yang lebih luas. Beberapa auditor eksternal juga melakukan kegiatan beberapa jenis audit internal dan mengawasi pekerjaan para auditor internal, namun setelah peristiwa Enron, maka praktik ini tidak berlanjut. Praktik ini merupakan salah satu kegagalan Arthur Andersen dan Enron Pengawas Pasar Modal (securities and echange commission) telah menerapkan pembatasan-pembatasan pada jumlah audit internal yang dapat dilakukan oleh audit ekternal. Hal ini juga merupakan salah satu kegagalan Arthur Andersen dan Enron. Posisi Audit Internal dalam Organisasi DEWAN DIREKTUR

DIREKTUR EKSEKUTIF DAN DIREKTUR KEUANGAN

DIREKTUR AUDIT INTERNAL

18

DEPARTEMEN AUDIT INTERNAL

Gambar tersebut menunjukan salah satu cara yang populer untuk menempatkan audit internal dalam organisasi. Dewan direktur mencakup komite audit (audit committe) yang mendefnisikan tangung jawab dari departemen audit internal dan menerima sebagian besar laporan audit. Direktur audit internal (director of internal auditing) mengelola departemen audit internal dan melapor ke CEO atau direktur keuangan (chief fiancial officier-CFO). Posisi tingkat tinggi audit internal di dalam organisasi menjaga agar posisi ini dihormati sebagai aktivitas yang penting dan mendapatkan kerjasama dari para manajer di semua tingkat. ; Pentingnya Obyektivitas Hal unik yang ditawarkan oleh auditor internal adalah obyektivitas. Mereka beroperasi secara independen terhadap unit-unit bisnis perusahaan dan tidak memiliki hubungan dengan individu atau kelompok lain dalam perusahan. Keterlibatan mereka satu-satunya adalah dengan dewan komisaris, CEO, dan CFO. Agar para auditor dapat menjaga objektivitas, mereka harus menyatakan bahwa mereka tidak menginginkan tanggung jawab operasional sistem yang mereka bantu kembangkan. Mereka hanya bekerja dengan kapasitas sebagai penasehat. Mereka membuat rekomendasi untuk manajemen, dan manajemen memutuskan apakah mereka akan menerapkan rekomemdasirekomendasi tersebut.

Jenis Aktivitas Audit

Audit Finansial Audit finansial memverifikasi catatan-catatan perusahaan dan merupakan jenis aktivitas yang dilaksanakan auditor eksternal. Pada beberapa tugas, auditor ekternal bekerja sama dengan auditor internal.

19

Audit Operasional Audit operasional dilaksanakan untuk memvalidasi efektivitas prosedur. Ketika melakukan audit operasional, auditor internal mencari tiga fitur sistem dasar,yaitu: ; Kecukupan pengendalian. Apakah sistem tersebut di design untuk mencegah, mendeteksi, atau memperbaiki kesalahan? ; Efisiensi. Apakah operasional sistem tersebut dilaksanakan sedemikian rupa sehingga mencapai produktifitas yang terbesar dari sumber daya yang tersedia? ; Kepatuhan dengan kebijakan perusahaan. Apakah sistem tersebut

memungkinkan perusahaan untuk mencapai tujuannya atau memecahkan maslah dengan cara yang disarankan

Audit Berkelanjutan Audit berkelanjutan sama dengan audit operasional, tetapi berlangsung secara terus menerus. Sebagai contoh audit internal dapat secara acak memilih karyawan dan memberikan slip gaji kepada mereka tanpa menggunakan sistem surat menyurat perusahaan. Prosedur ini menjaga agar nama dicatatan pembayaran gaji mereka mewakili karyawan sungguhan dan bukanlah entry fiktif yang dibuat oleh seorang penyedia(supervisor) curang yang ingin mendapatkan gaji lebih.

Desain Sistem Pengendalian Internal Auditor internal selayaknya berpartisipasi aktif dalam perancangan sistem karena dua alasan, pertama karena biaya untuk memperbaiki sistem yang telah dioperasikan meningkat secara dramatis seiring dengan masa hidup sistem, dibandingkan jika desain tersebut masih dalam tahap konseptualisasi. Kedua, melibatkan auditor internal dalam perancangan sistem lebih baik dilakukan karena auditor internal dapat menawarkan keahlian yang dapat meningkatkan kualitas sistem tersebut.

; Subsistem Audit Internal

20

Melibatkan auditor internal dalam tim perancangan sistem merupakan suatu langkah yang baik untuk mendapatkan sistem informasi yang terkendali dengan baik, dan sistem tersebut merupakan langkah yang baik untuk memberikan yang mereka perlukan kepada manajemen informasi guna mencapai dan mengelola operasional bisnis yang beretika.

Menerapkan Etika Dalam Tekhnologi Informasi

Budaya etika dapat dicapai dengan bantuan dalam bentuk kode etik dan program edukasi atika yang dapat dijadikan sebagai fondasi. Dimana dapat membantu menyusun kredo perusahaan dan meletakkan program etika pada tempatnya. Kode etik dapat digunakan seperti apa adanya atau disesuaikan dengan perusahaan. ; Kode Etik Association for Computing Machinery (ACM) merupakan organisasi computer professional tertua di dunia. Bentuk kode etik ACM yang ada saat ini merupakan adopsi tahun 1992 dan berisi keharusan yang merupakan pernyataan tanggung jawab pribadi. Berisikan keharusan untuk masing-masing bagian harus ditulis dengan sebuah narasi singkat. Ada empat asosiasi profesional komputer AS telah membuat kode etik sebagai panduan bagi para anggotannya, yaitu : ; ; ; ; Kode etik ACM (Association for Computing Machinery-1947 Kode etik DPMA (Data Prosessing Association I951) Kode etik ICCP (Institute for Certificatin of Computer Proffesionals 1973) Kode etik ITAA (Information Technology Association Amerika -1961)

Pendidikan Etika Komputer Program edukasi formal dalam etika komputer tersedia dari beragam sumber mata kuliah di perguruan tinggi, program profesional, dan program edukasi swasta. Program ini merancang suatu model kurikulum komputer yang menentukan berbagai mata kuliah komputer yang harus ditawarkan institusi pendidikan. Untuk program profesional terdapat program khusus yang membahas masalah penting seperti etika. Sedangkan 21

program edukasi swasta menawarkan modul mata kuliah berbasis web yang membahas berbagai permasalahan hukum dan etika. Ditujukkan untuk dipergunakan perusahaan yang berusaha meningkatkan kesadaran beretika karyawan.

ETIKA DAN CIO Kebutuhan untuk mengembalikan integritas ke dalam dunia bisnis di Amerika tidak pernah menjadi lebih besar. Sejak tahun 2002 CEO dan CFO diharuskan oleh hukum untuk menandatangani keakuratan laporan keuangan mereka. Persyaratan ini meletakkan tanggung jawab di bahu eksekutif serta unit pelayanan informasi perusahaan dan unit informasi yang berkenaan dengan bisnis untuk memberikan informasi finansial yang dibutuhkan kepada pare eksekutif. Pelayanan informasi di sini merupakan satu unit di dalam stuktur organisasi, namun berada pada posisi kunci yang memiliki pengaruh terbesar dalam memenuhi tuntutan pemerintah maupun masyarakat akan pelaporan keuangan yang akurat. Seorang eksekutif yang memiliki tanggung jawab terhadap informasi penuh waktu , CIO merupakan rang yang tepat untuk memimpin upaya-upaya untuk memenuhi tujuan pelaporan ini. CIO dapat memenuhi ekspektasi pelaporan keuangan dengan cara mengikuti program yang menyangkut hal-hal berikut ini: ; Mencapai tingkat pemahaman yang lebih baik akan pemahaman prinsip-prinsip akuntansi ; Mempelajari sistem informasi yang menyelesaikan laporan keuangan dan mengambil tindakan perbaikan. ; ; Mendidik eksekutif perusahaan mengenai sistem-sistem keuangan Mengintegrasikan ke dalam sistem informasi alarm yang mengingatkan eksekutif terhadap aktivitas yang membutuhkan perhatian. ; Secara aktif berpartisipasi di dalam memberikan informasi keuangan kepada elemen lingkungan. ; Mengendalikan dengan ketat keuangan yang dhabiskan untuk sumber daya informasi.

22

BAB III PENUTUP

Kesimpulan
Tidak dapat dipungkiri bahwa sekarang ini perkembangan komputer sangat pesat. Banyak sekali peran komputer dalam bidang teknologi informasi. Komputer sangat membantu masyarakat dalam mempermudah tujuan. Namun selain manfaatnya yang begitu besar, komputer juga banyak memberikan efek negatif bagi masyarakat. Tetapi hal ini dapat ditekan dengan memberikan sosialisasi tentang etika komputer yang jelas kepada para pengguna teknologi ini. Pendidikan etika komputer sangat penting diterapkan. Karena kita tahu bahwa sekarang ini banyak sekali kejahatan komputer (cyber crime). Dengan adanya pendidikan etika komputer diharapkan kedepannya komputer dapat digunakan sesuai fungsinya.

23

DAFTAR PUSTAKA

McLeod, Raymond dan George Schell.2004.Sistem Informasi Manajemen.Jakarta.Indeks Undang-Undang RI Nomor 11 th 2008 tentang Informasi dan Transaksi Elektronik http://www.spyrozone.net http://www.tempointeraktif.com/hg/bisnis/2008/12/03/brk.20081203-149470,id.html

24

Anda mungkin juga menyukai