Anda di halaman 1dari 57

RESUME BAB 12,13, DAN 15

(12) PLANNING INFORMATION SYSTEM RESOURCES


(13) LEADING THE INFORMATION SYSTEMS FUNCTION
(15) SOCIAL, ETHICAL, AND LEGAL ISSUES

MATA KULIAH
SISTEM INFORMASI MANAJEMEN

Oleh :

Adisty Bramantyo Sahertian 041624253013


Indriati Rorchmah Darmayanti 041624253017
Anjelina 041624253035

PROGRAM STUDI MAGISTER AKUNTANSI


FAKULTAS EKONOMI DAN BISNIS
UNIVERSITAS AIRLANGGA
SURABAYA
2017
CHAPTER 12
PLANNING INFORMATION SYSTEM RESOURCES

1.1 Pendahuluan
Bab ini membahas bagaimana membuat rencana untuk sumber daya informasi yang
sejalan dengan strategi bisnis organisasi serta visinya untuk kedepan. Karena itu kita perlu
merlihat di proses perencanaan yang meliputi:
1. Penilaian sumber daya informasi saat ini (status quo);
2. Pembentukan visi informasi;
3. Pembentukan arsitektur TI untuk visi tersebut;
4. Perumusan rencana strategis IS (roadmap) untuk mengembangkan informasi organisasi
sumber daya dari status mereka saat menuju visi dan arsitektur yang diinginkan; dan
5. Formulasi jangka pendek rencana operasional IS berdasarkan rencana strategis IS.
Dalam bab ini kita akan membahas proses perencanaan sumber daya sistem informasi dari
suatu perusahaan atau satu perspektif organisasi IS. Pentingnya partisipasi manajer bisnis dalam
perencanaan sumber daya sistem informasi perusahaan tidak dapat diremehkan, dan kami akan
membahas hal ini sepanjang bab ini.

2.1 Manfaat Perencanaan Sumber Daya Informasi


Sebelum kita membahas langkah-langkah proses perencanaan, mari kita lihat beberapa
manfaat dari kedua upaya perencanaan sumber daya informasi berkala dan berkelanjutan. Biaya
pengembangan rencana strategis dan operasional IS dapat menjadi substansial, terutama dalam
hal komitmen waktu yang dibutuhkan baik untuk pemimpin IS maupun manajer bisnis. Selain
dokumen aktual yang dihasilkan dari proses perencanaan, ada juga manfaat signifikan lainnya,
seperti yang akan dijelaskan selanjutnya.

2.1.1 Membuat Konteks untuk Keputusan Sumber Daya IS


Fungsi penting dari rencana sumber daya informasi adalah menciptakan konteks yang jelas
dimana manajer bisnis dan IS dapat membuat keputusan teknologi dan sumber daya manusia.Di
banyak organisasi, memungkinkan untuk bekerja setiap hari, berpindah dari satu pertemuan ke
pertemuan lainnya dan dari satu proyek ke proyek lainnya, dan tidak benar-benar memahami
secara keseluruhan organisasi.Proses perencanaan membentuk arah secara keseluruhan dan visi
IS untuk suatu organisasi yang harus mempengaruhi keputusan tentang sumber daya IS.

2.1.2 Menyelaraskan IS dan Sasaran Bisnis


Manajer senior di organisasi saat ini memiliki harapan yang lebih tinggi daripada
sebelumnya tentang bagaimana IT dapat mengaktifkan inisiatif strategis baru. Eksekutif yang
terus mencari sumber-sumber keunggulan baru yang kompetitif, dan investasi IT agar
memperoleh sumber yang dapat dibedakan dalam pasar untuk bersaing. Setiap langkah dalam
proses perencanaan kebutuhan sumber daya informasi berjajaran dengan cita-cita saat ini dan
masa depan dimana partisipasi manajer bisnis sangat penting untuk memastikan bahwa rencana

1
sumber daya jangka pendek dan jangka panjang diselaraskan dengan lancar dan tujuan masa
depan bisnis tercapaikan.

2.1.3 Menyeimbangkan Trade-off antara Standardisasi dan Agility


Sebagian besar organisasi IS berfokus pada perolehan standarisasi sumber daya informasi
yang tinggi untuk menciptakan proses umum yang efisien dan menurunkan biaya yang menyertai
kompleksitas. Sebagian besar organisasi IS berfokus pada perolehan standarisasi sumber
informasi yang tinggi untuk menciptakan proses yang efisien dan menurunkan biaya. Serentak,
bagaimanapun, mereka perlu menanggapi kebutuhan unit bisnis yang memerlukan inovasi
dengan teknologi baru (Segars and Grover, 1999). Tanpa arsitektur IT yang disepakati, sebuah
organisasi berisiko untuk terlalu dipengaruhi oleh penawaran vendor saat ini atau kebutuhan
bisnis jangka pendek daripada memastikan efisiensi jangka panjang dan kelincahan organisasi.
Proses perencanaan yang menghasilkan arsitektur IT yang mendukung standardisasi ini versus
kelincahan trade-off akan menghasilkan rencana strategis IS yang lebih realistis untuk mencapai
keseimbangan terbaik antara tujuan bisnis dan persaingan yang ketat. Dokumen perencanaan
yang dihasilkan dari proses ini juga dapat digunakan oleh pimpinan IS untuk berkomunikasi
dengan vendor tentang kemampuan yang dibutuhkan oleh organisasi mereka saat ini dan di masa
depan.

2.1.4 Mendapatkan Persetujuan Penanaman Modal IT


Investasi modal utama memerlukan proses persetujuan yang melibatkan manajemen
puncak dan dewan direksi, dan banyak investasi IT lainnya. Sebuah proses perencanaan yang
menghasilkan sebuah visi dan arsitektur IT mengetahui apa tujuan penting untuk investasi IT
modal, dan rencana strategis IS menyediakan peta jalan untuk bagaimana investasi ini akan
membantu organisasi tersebut sesuai target. Keluaran dari proses perencanaan adalah sumber
daya informasi oleh karenanya harus menghasilkan permintaan investasi permodalan IT yang
sejajar dengan tujuan bisnis dan sudah memiliki cukup dukungan dari manajer bisnis untuk
membandingkannya dengan permintaan investasi modal lainnya yang diprioritaskan untuk
pendanaan.
3.1 Proses Perencanaa Sumber Daya Informasi
Gambar 12.1 menggambarkan hubungan antara perencanaan untuk bisnis secara
keseluruhan dan perencanaan sumber daya informasi. Di sisi kiri adalah langkah umum yang
diperlukan untuk menentukan arah bisnis. Di sebelah kanan adalah langkah perencanaan yang
diperlukan untuk sumber daya informasi organisasi. Tanda panah menggambarkan pandangan
ideal tentang bagaimana sebuah langkah dalam proses perencanaan bisnis (di sisi kiri) dapat
mempengaruhi langkah perencanaan sumber informasi (di sisi kanan), dan sebaliknya.

2
Sumber: Carol V. Brown (2014)
Manajer IS telah mengembangkan rencana operasional dan anggaran operasional jangka
pendek selama bertahun-tahun. Namun, tugas untuk mengembangkan dan mengkomunikasikan
visi sumber daya informasi dan arsitektur IT masih relatif baru ke berbagai kebanyakan organisasi.
Penelitian menunjukkan bahwa keterlibatan manajemen senior dalam proses perencanaan IS
strategis menghasilkan hasil yang paling berhasil (Basu et al., 2002), namun apa yang dibutuhkan
untuk menciptakan kiriman pada setiap langkah dalam proses ini akan memerlukan usaha yang
berbeda dari organisasi ke organisasi.
Fokus kami di bab ini akan berada di sisi kanan Gambar 12.1. Asumsi keseluruhan kami
adalah bahwa proses perencanaan dan perencanaan bisnis IS organisasi terkait, dan bahwa
manajer bisnis memainkan peran kunci dalam proses perencanaan IS. Bab-bab sebelumnya juga
berpendapat bahwa keputusan IS harus erat selaras dengan arah bisnis. Pepatah semacam itu
ada karena tidak hanya menyelaraskan rencana strategis IS dengan rencana bisnis tetapi juga
untuk mengelola portofolio proyek atau rangkaian layanan IT (Chan dan Reich, 2007). Berjuang
untuk mencapai keselarasan bisnis dan IT adalah proses yang terus-menerus (lihat kotak "Bisnis
dan Alignment IT").
Selanjutnya kita akan menggambarkan masing-masing dari lima langkah proses, dan
keluaran dari setiap langkah.

4.1 Menilai Sumber Daya Informasi Saat Ini


Proses perencanaan sumber informasi harus dimulai dengan penilaian terhadap
penggunaan informasi dan IT di seluruh organisasi dan penilaian terhadap organisasi IS itu sendiri.
Kinerja saat ini dibandingkan dengan rencana sebelumnya, pesaing, atau seperangkat tujuan
masa lalu. Survei IS juga sering dilakukan untuk mengukur kepuasan pelanggan internal
(pelanggan bisnis) dengan kinerja IS. Organisasi yang bersaing "diberi tolok ukur" untuk
menentukan apa yang mungkin dan apa yang dicapai di organisasi lain.

3
Penilaian status quo ini biasanya dilakukan oleh panitia manajer bisnis dan profesional IS,
mungkin dengan bantuan tenaga ahli dari luar. Fasilitator luar dapat membawa objektivitas dan
pengalaman yang dibutuhkan ke proses tersebut, namun nilainya harus ditimbang dengan biaya
tambahan. Sebagai alternatif, penilaian tersebut dapat dilakukan sepenuhnya oleh organisasi
luar dan dipresentasikan kepada pimpinan bisnis dan IS teratas. Jika penilaian menyeluruh telah
dilakukan dalam dua atau tiga tahun terakhir, pembaruan mungkin merupakan semua yang
dibutuhkan.

4.1.1 Mengukur Kegunaan IS Dan Sikap


Penilaian sumber daya informasi, bagaimanapun, dilakukan, harus mengukur tingkat
sumber daya informasi dan penggunaan saat ini dalam organisasi dan membandingkannya
dengan serangkaian standar. Standar ini mungkin berasal dari kinerja masa lalu dalam organisasi,
benchmark teknis, norma industri, dan "best of class" perkiraan yang diperoleh dari perusahaan
lain. Selain menggunakan ukuran, sikap pengguna dan staf organisasi IS penting. Pendapat
tentang kinerja organisasi IS dalam mengaitkan aktivitasnya dengan kebutuhan dan arahan bisnis
harus diukur. Demikian juga, penilaian teknis terhadap infrastruktur IT harus dilakukan untuk
menetapkan kinerjanya terhadap tolok ukur seperti keandalan dan waktu respon.
Penilaian sumber informasi mencakup inventarisasi dan evaluasi sumber informasi
organisasi secara kritis dalam hal seberapa baik mereka memenuhi kebutuhan bisnis dan misi IS.

Sumber: Carol V. Brown (2014)

Gambar 12.2 berisi sebagian dari penilaian sumber informasi yang dilakukan untuk
perusahaan produk makanan. Seperti yang harus jelas dari contoh, penilaian tersebut
menghasilkan perubahan mendasar dalam keseluruhan arahan sumber informasi di organisasi ini.

4.1.2 Meninjau Kembali Misi Organisasi IS


Bagian penting lainnya dari tahap penilaian adalah mereview misi departemen IS. Misi IS
harus ditetapkan sebagai alasan mendasar untuk kegiatan departemen IS. Seperti yang
diperkenalkan dalam Bab 1, misi organisasi IS dapat berbeda antara satu organisasi dengan yang
lainnya. Beberapa IS departemen dapat fokus terutama pada dukungan operasional atau

4
pengurangan biaya, sementara yang lain berfokus pada bagaimana menggunakan teknologi
baru untuk mencapai "penggerak pertama" keuntungan di pasar.
Partisipasi manajer bisnis dalam latihan penilaian adalah salah satu cara untuk memastikan
bahwa pernyataan misi IS mendefinisikan peran yang paling tepat untuk departemen IS.
Keterlibatan ini juga memungkinkan manajer bisnis di seluruh organisasi untuk memahami lebih
baik mengapa departemen IS membutuhkan pernyataan misi.

4.1.3 Menilai Kinerja Versus Tujuan


Penilaian tahunan IS harus mencakup data kinerja aktual. Gambar 12.4 memberikan contoh
dari sebuah bank regional di Midwest di mana beberapa tujuan operasional departemen IS
untuk tahun sebelumnya dibandingkan terhadap metrik kinerja aktual. Alasan penilaian
kekurangan ini adalah informasi ini dapat digunakan sebagai masukan untuk langkah-langkah
selanjutnya dalam informasi proses perencanaan sumber daya dan untuk menetapkan tujuan
operasional tertentu untuk tahun berikutnya.

Sumber: Carol V. Brown (2014)

5.1 Menciptakan Visi Informasi


Setelah menilai penggunaan saat ini dan manajemen sumber daya organisasi informasi,
bersama bisnis dan sistem informasi, harapan kepemimpinan bagaimana informasi akan
digunakan di masa depan harus ditentukan. Mengembangkan visi membutuhkan pemahaman
arah masa depan bisnis dan pemahaman dari informasi peran bisa bermain terbaik dalam
memungkinkan strategi bisnis.
Sebuah visi informasi adalah ekspresi tertulis dari masa depan yang diinginkan tentang
bagaimana informasi akan digunakan dan dikelola dalam organisasi.
Sebuah contoh mungkin berguna untuk menjelaskan proses. Sebuah perusahaan
percetakan kecil di Atlanta diambil alih oleh manajemen baru sebagai hasil dari akuisisi. Selama
tiga off-site, sesi diskusi penuh hari itu ditahan menciptakan visi dan arah baru bagi perusahaan
secara keseluruhan, gugus tugas mengembangkan seperangkat spesifikasi dasar dan
fundamental proposisi tentang perusahaan di masa depan, yang menyebabkan keputusan

5
strategi bisnis baru. Ulasan ini prioritas bisnis bersama dengan visi bisnis baru. Setelah beberapa
sesi, mereka bersama-sama tiba di shared visi untuk sumber daya informasi dalam perusahaan,
seperti yang dinyatakan di bawah:
1. Manajer bisnis akan tahu bagaimana menggunakan informasi untuk membuat keputusan
dan bagaimana menggunakan kemampuan sumber daya kami informasi secara efektif.
2. Setiap unit bisnis dan departemen fungsional akan mengelola sumber daya informasinya
dalam suatu keseluruhan arsitektur IT.
3. Semua proses dukungan bisnis yang ada (misalnya, pembelian pemrosesan order) akan
otomatis (dengan aturan bisnis) untuk membebaskan waktu manusia kritis sumber.
4. Semua pelanggan internal (karyawan) akan punya desktop alat dengan akses mudah ke
jaringan internal dan eksternal (Internet) untuk penelitian dan komunikasi.
5. Jaringan perusahaan kami akan dapat layanan besar jumlah node jarak jauh (untuk dapat
mengirim dan menerima file besar dari pelanggan eksternal) dengan kecepatan tinggi.
6. Permintaan pengguna pada sistem informasi kami setiap tahun akan mengalami:
a. Pertumbuhan Sedang volume transaksi pada yang ada sistem umum.
b. Pertumbuhan yang tinggi dalam permintaan ad hoc untuk informasi pada semua sistem
bersama dan pribadi.
c. Pertumbuhan tinggi volume transaksi dari baru aplikasi pada sistem bersama dan pribadi.
7. Pemenuhan pesanan siklus (untuk pelanggan eksternal) akan didukung secara terpadu,
komprehensif, dan database yang akurat.
Secara bersama-sama, pernyataan ini menentukan manajemen bagaimana senior yang
menginginkan informasi yang akan digunakan dan dikelola dalam masa depan. Keputusan
arsitektur tentang cara menyebarkan data perusahaan, software, orang, dan lainnya IS aset
belum ditentukan. Itu adalah langkah berikutnya.

6.1 Merancang Arsitektur Teknologi Informasi


Seperti visi informasi, arsitektur IT yang ideal Pemandangan dari negara masa depan
informasi organisasi sumber. arsitektur ini menentukan bagaimana teknologi sumber daya (yaitu,
hardware, software, jaringan, data) dan aset manusia (yaitu, personel) dari organisasi IS harus
diselenggarakan untuk mendukung model operasi perusahaan dan visi informasi.
Model arsitektur IT yang diusulkan oleh Ross (2003) memiliki empat tahap arsitektur IT dari
"kematangan" yang memiliki berbeda implikasi strategis untuk bisnis (lihat Gambar 12.5).
Definisi dan nilai yang masing-masing empat arsitektur IT membawa ke bisnis dapat
diringkas sebagai berikut:
1. Aplikasi Silo Arsitektur- arsitektur terdiri dari aplikasi individu melayani individu proses atau
unit bisnis. Arsitektur ini baik untuk inovasi lokal dan dukungan tetapi menghambat cross
unit inisiatif dan pelaporan.
2. Standar Teknologi Arsitektur- arsitektur ini mengikat perusahaan bersama-sama
menggunakan aplikasi yang standar dan terintegrasi, misalnya, dengan menerapkan modul
dari ERP arsitektur ini Tahap didukung dengan memusatkan sebagian besar sumber daya IT.

6
3. Data Dirasionalisasi Dan Proses Architecture- Bangunan pada teknologi standar, organisasi
dapat mengembangkan standar ketat untuk mengoptimalkan paling mereka proses penting
(misalnya, supply chain) dan data yang mendukung mereka. arsitektur standar ini
membutuhkan usaha teknis yang signifikan dan organisasi manajemen perubahan karena
menghilangkan variabilitas proses inti dan "mengunci mereka turun. Namun, ketika dicapai,
arsitektur ini posisi organisasi dengan cepat memanfaatkan proses ini dengan fitur baru
sebagai perubahan lanskap kompetitif.
4. Modular Arsitektur - Menyadari bahwa bisnis inti proses dari organisasi multinasional perlu
fleksibilitas untuk bersaing secara lokal, tahap arsitektur ini membawa kembali modul yang
disesuaikan yang ekstensi dari inti standar. Meskipun studi ini (Ross, 2003) tidak menemukan
organisasi di tahap ini, kita sekarang dapat melihat bahwa pilihan arsitektur baru, seperti
layanan- Oriented Architecture dan Cloud Computing, akan mendukung tahap ini dan bahwa
banyak organisasi yang mengejar.

Sumber: Carol V. Brown (2014)


Model tahap ini mengingatkan kita bahwa organisasi perlu belajar karena mereka
berkembang, dan bahwa pindah dari panggung 1 ke tahap 3 (yaitu, silo aplikasi untuk
dirasionalisasikan proses dan data) akan sangat berisiko karena pembelajaran yang dihasilkan
dari standardisasi teknologi infrastruktur belum tercapai. Hal ini dapat terlihat pada perbedaan
diperlukan untuk kemampuan IT untuk Tahap 1 vs stadium 3, seperti yang ditunjukkan pada
Gambar 12.6. Sebuah langkah dari setiap tahapan ke depan membutuhkan kerjasama yang
signifikan antara IT dan bisnis orang di semua tingkatan dan membentuk dasar dari kepercayaan
dan teknologi yang mendukung gerakan lebih lanjut.

7
Sumber: Carol V. Brown (2014)

Strategi bisnis kadang-kadang tidak sepenuhnya dipahami sampai ada perubahan besar
dalam bisnis. Sebagai contoh, inisiatif restrukturisasi bisnis utama, seperti penggabungan usaha,
outsourcing awal bisnis proses, atau kolaborasi baru antara rantai nilai mitra, memerlukan
arsitektur IT yang dapat merespon cepat terhadap perubahan batas-batas organisasi. Strategi
yang membalas pada sistem proprietary dan lokal standar daripada praktik industri dapat
menghambat perubahan bisnis tersebut. Di masa depan, berorientasi layanan arsitektur IT dapat
mengurangi beberapa masalah ini.

7.1 Merumuskan Strategi Adalah rencana


Setelah mendirikan sebuah visi informasi dan arsitektur IT, proses sumber informasi
perencanaan harus menghasilkan dua kiriman- rencana strategis utama IS rencana dan jangka
pendek operasional IS rencana.
Rencana IS strategis berisi kumpulan longer term tujuan (sering tiga sampai lima tahun)
yang mewakili gerakan terukur ke arah informasi visi dan arsitektur IT.
Tujuan dari upaya perencanaan strategis adalah untuk membentuk sumber daya
perusahaan dan produk sehingga mereka menggabungkan untuk menghasilkan hasil yang
dibutuhkan dan membuat kemajuan ke arah visi organisasi. Sejalan dengan rencana bisnis,
strategis IS rencana berisi satu set tujuan jangka panjang yang mendefinisikan jalan yang harus
diambil (atau peta jalan) untuk masa depan negara yang konsisten dengan visi informasi dan
Arsitektur IT.

7.1.1 Proses Perencanaan Strategi Sistem Informasi


Pengembangan rencana strategis IS dicapai dalam empat langkah dasar: menetapkan
tujuan atau sasaran, melakukan analisis eksternal, melakukan analisis internal dan membangun
inisiatif strategis. Meskipun mereka diperlakukan di sini dalam urutan, sebagian besar proses
perencanaan melibatkan integrasi melalui empat langkah.
Tujuan Pengaturan. Penetapan tujuan IS dilakukan dalam banyak cara yang sama seperti
tujuan strategis yang ditentukan untuk setiap bisnis atau organisasi fungsional. Tindakan

8
diidentifikasi untuk masing-masing daerah hasil kunci untuk organisasi. IS tujuan sering didirikan
pada daerah seperti tingkat pelayanan departemen IS, produktivitas personil IS dan kesesuaian
teknologi aplikasi. Tujuan yang berkaitan dengan peningkatan efektivitas, akses ke sumber daya
eksternal, dan luasnya bisnis. Keterlibatan manajer dalam aplikasi IS juga dibutuhkan.

7.1.1.1 Melakukan Analisis Internal dan Eksternal


Langkah kedua dalam rencana pengembangan IS strategis adalah review lingkungan
eksternal dimana informasi sumber daya organisasi harus dikembangkan selama periode
perencanaan sekitar tiga sampai lima tahun. Langkah ini harus mencakup ulasan tentang rencana
strategis bisnis perusahaan serta perkiraan industri IT. Cukup sering hasil dari proses ini adalah
serangkaian pernyataan yang disebut peluang (di mana sistem baru bisa dibuat atau dimana
organisasi IS bisa mengambil beberapa tindakan untuk keuntungan jangka panjang perusahaan)
dan ancaman (faktor eksternal yang mungkin mempengaruhi kinerja IS yang dapat dikoreksi atau
beberapa penanggulangan yang dapat dikembangkan).
Seiring dengan analisis eksternal, review internal dari kekuatan dan kelemahan
departemen IS dan seberapa baik manajer bisnis memainkan peran mereka dalam proses IT juga
dilakukan. Daftar kekuatan menunjukkan area departemen IS dimana yang sangat kuat. Demikian
juga, daftar kelemahan menampilkan daerah di mana departemen IS atau peran manajer bisnis
harus ditingkatkan. Bagian analisis internal sering dilakukan selama fase penilaian dari proses
perencanaan yang dijelaskan sebelumnya dalam bab ini. Keempat pernyataan bersama-sama
membentuk sebuah SWOT (yaitu, kekuatan, kelemahan, peluang, dan ancaman) analisis situasi
strategis.
Strengths

Major transaction control systems are relatively new, functionally adequate,


well-documented, maintainable, and opera- tionally efficient.
The IS department has demonstrated effectiveness in adding new
technologies (e.g.,Web-enabling certain systems).
There is a stable, competent professional IS staff with expertise in designing
and programming transaction processing systems.
Our IS outsourcing partner seems to manage a reliable, cost-effective data
center.
There is substantial use of our in-house electronic mail operation,
frequented by most business managers in the company.
There is substantial information technology expertise among business
managers in both line and staff organizations.

Weaknesses

A single point of IS contact for internal customer operational problem


diagnosis and resolution has not been established.
9
There are limited data center performance measurement systems.
There is a lack of emphasis on transaction-based systems development
productivity.
There is a high degree of technology specialization (narrowness)
among IS professional staff and a limited degree of business
orientation.
There is limited departmental use of information technology beyond
simple decision support and participation in common transaction
processing systems.
Few business managers make effective use of the Internet.

Opportunities
The IS department enjoys a high degree of credibility among the
large and growing internal customer community.
The role of the business manager in collaborating with the IS
department has been institutionalized, facilitating ease of future
system implementation.
There is a growing base of internal customers who understand a wide range of
information technologies and want to use IT for their business.
The Internet provides data and interaction capability that would be of
substantial strategic use to the firm.

Threats
The IS departments effectiveness is threatened by pockets of
internal customer negativism, especially among top management.
Some business managers are developing a high degree of technical
competence, which they employ in a nonintegrated fashion by developing
separate workstation-based systems.
The accelerating pace of technological change and proliferation of
information technologies pose risks of control, obsolescence, and
difficulty in maintaining IS professional staff competence.
Extensive internal communication networks and internal customer
access to external databases pose security risks to our data.
The IS department is still not an integral part of companys business planning
process.
Gambar 12.7
Sumber: Carol V. Brown (2014)

Sebuah analisis sampel SWOT yang masukan ke dalam rencana strategis IS perusahaan
ditunjukkan pada Gambar 12.7. Perhatikan bahwa perusahaan (melalui kelompok kerja dari
manajer bisnis dan IS manajer) mengidentifikasi tujuh kekuatan yang berhubungan dengan
10
informasi sumber daya organisasi. Kebanyakan berhubungan dengan keterampilan teknis
profesional IS dan kualitas sistem pemrosesan transaksi mereka. Enam kelemahan dalam
penggunaan atau pengelolaan informasi yang terdaftar, mulai dari masalah personil dalam
organisasi IS untuk keterbatasan aplikasi departemen di luar proses transaksi rutin.
Kekuatan dan kelemahan ini bertindak baik sebagai titik leverage usia (kekuatan) atau
sebagai faktor pembatas (kelemahan) untuk inisiatif strategis baru. Daftar ancaman dan peluang
mengandung isu-isu aktual dan rencana sikap yang harus ditangani.

7.1.1.2 Membangun Inisiatif Strategis


Setiap pernyataan merupakan inisiatif penting yang dibutuhkan untuk meningkatkan
peran IT di perusahaan ini. Beberapa inisiatif ini akan membutuhkan investasi yang besar dan
menciptakan biaya operasi baru untuk implementasi. Namun tak satu pun dari inisiatif ini cukup
detail untuk diwujudkan ke dalam tindakan. Langkah perencanaan operasional yang dibahas
pada bagian berikutnya diperlukan untuk menerjemahkan inisiatif ini ke dalam proyek-proyek
yang sebenarnya.

7.1.2 Alat untuk Mengidentifikasi Peluang Strategis IT


Sementara membangun rencana strategis IS, organisasi sering mencari bantuan dalam
mengidentifikasi IT yang dapat memberikan keuntungan strategis bagi perusahaan. Beberapa
alat untuk menemukan wawasan strategis baru telah terbukti berguna. Tak satu pun dari alat
dibahas di sini secara eksplisit mempertimbangkan bagaimana kesempatan, setelah
diidentifikasi, dapat diterjemahkan ke dalam rencana organisasi IS yang komprehensif. Alat telah
terbukti berharga dalam mencari peluang khusus untuk aplikasi IT dan menunjukkan peran IT
yang mungkin bermain dalam mencapai tujuan bisnis tertentu.

7.1.2.1 Faktor Keberhasilan Kritis


Critical success factors (CSF) mendefinisikan sejumlah daerah (biasanya empat sampai
enam), jika dijalankan secara memuaskan akan memberikan kontribusi paling besar terhadap
keberhasilan kinerja keseluruhan perusahaan atau fungsi. Dalam sebuah produsen mobil, faktor
penentu keberhasilan mungkin termasuk design hemat energi dan efektivitas deler kapal.
Banyak CSF baik jangka pendek atau dampak jangka panjang menggunakan IT. Setelah
diidentifikasi, faktor apa yang dapat dinyatakan sebagai peluang untuk penerapan IT. Analisis
kemudian mungkin dilakukan untuk menentukan lebih tepat bagaimana IT dapat digunakan
untuk menyelesaikan tugas yang dibutuhkan.

7.1.2.2 Analisis Gaya Kompetitif


Keunggulan kompetitif dapat terjadi dengan mengubah keseimbangan kekuasaan antara
bisnis dan aktor lain dalam industri (Porter, 1985). Seperti yang terlihat dari sistem strategis

11
dalam contoh bab-bab sebelumnya, perusahaan tertarik untuk mencari inisiatif strategis yang
dapat:
1. Menghambat masuknya pesaing baru dengan menaikkan taruhannya untuk bersaing di
pasar atau dengan mendefinisikan kembali dasar untuk kompetisi dalam satu dimensi
(misalnya, harga, gambar, layanan pelanggan, fitur produk).
2. Memperlambat penerapan produk / jasa pengganti dengan menyediakan fitur yang sulit
untuk diduplikat.
3. Membuat produk / jasa yang lebih diinginkan daripada para pesaing saat ini dengan
menyediakan fitur produk yang unik atau layanan pelanggan (misalnya, memberikan
laporan keuntungan kecil di samping menjual produk mereka).
4. Lebih memperkuat hubungan pelanggan dengan membangun sistem-sistem untuk
mencapai loyalitas dan "lock-in", diharapkan dapat membuat lebih sulit untuk beralih ke
pesaing.
5. Memperkuat hubungan dengan pemasok dengan lancar menghubungkan pemesanan dan
faktur ke sistem mereka.
Selain kerangka kekuatan kompetitif, berisikan daftar pertanyaan dalam perencanaan
mengenai pemasok, pelanggan, dan pesaing untuk mengidentifikasi kesempatan-kesempatan
untuk penggunaan IT yang strategis. Diskusi bermanfaat akan terjadi ketika kedua bisnis dan
manajer IS terlibat sejak manajer IS membantu mengukur upaya yang diperlukan untuk inisiatif
dan bisnis tertentu.

7.1.2.3 Analisis Rantai Nilai


Teknik lain yang sering digunakan untuk menyarankan inisiatif strategis IS adalah metode
klasik analisis rantai nilai yang dijelaskan oleh Porter dan Millar (1985). Seperti digambarkan
dalam Gambar 12.10, rantai nilai meliputi lima kegiatan utama dan empat pendukung dalam
sebuah organisasi yang masing-masing dapat menambah nilai bagi pelanggan dalam proses
produksi, pengiriman, dan melayani produk atau layanan.
IT dapat digunakan di setiap kegiatan untuk menangkap, memanipulasi dan
mendistribusikan data yang diperlukan untuk mendukung bahwa kegiatan dan keterkaitan
kegiatan lain. Untuk kepentingan strategis atau kompetitif, mengotomatisasi kegiatan dalam
rantai harus membuat proses berjalan lebih efisien atau menyebabkan diferensiasi produk atau
layanan.
Otomatis IS mendukung koordinasi untuk memiliki nilai strategis yang signifikan. Dalam
manufaktur otomotif, misalnya sistem berbasis internet yang memfasilitasi berbagi spesifikasi
desain antara desain rekayasa, dan manufaktur (yang mungkin secara luas dipisahkan secara
geografis) dapat sangat mengurangi waktu pengembangan kendaraan baru dan biaya.
Keuntungan yang signifikan juga dapat diperoleh pada kegiatan antarmuka, dimana
ketidakcocokan dalam tujuan departemen dan teknologi-teknologi dapat memperlambat proses
transisi atau memberikan kesalahan informasi antar kegiatan utama.
Dari perspektif yang lebih luas, suatu organisasi rantai nilai sebenarnya adalah bagian dari
sistem yang lebih besar dari penciptaan nilai, yang disebut rantai pasokan, yang mengalir dari

12
pemasok, melalui perusahaan, untuk perusahaan-perusahaan lain yang menyediakan distribusi
dan akhirnya ke konsumen akhir.

Sumber: Carol V. Brown (2014)

8.1 Rencana Pembuatan Operasional Sistem Informasi


Setelah perencanaan strategis untuk pengembangan sistem informasi, selanjutnya perlu
adanya identifikasi untuk perencanaan penggabungan dalam satu set proyek sistem informasi
dengan tujuan, tanggal jatuh tempo, prioritas dan tanggung jawab yang tepat. Perencanaan
pembelian barang atau sistem baru juga harus diidentifikasi dengan benar. Tahap pelaksanaan
identifikasi meliputi rician spesifik, tanggungjawab dan tanggal proyek. Kriteria untuk
mengevaluasi dan memprioritaskan proyek-proyek mencakup ketersediaan sumber daya, tingkat
risiko, dan potensi proyek untuk memberikan kontribusi nilai untuk tujuan organisasi.
sebagaimana yang telah kita ketahui bahwa politik organisasi berperan dalam proses seleksi
proyek.
Manajemen memilih sistem baik yang dikembangkan maupun yang dibeli berdasarkan
kepentingan/hubungan dan dampak pada proyek lain dalam portofolio pengembangan sistem
saat ini. Faktor-faktor yang perlu dipertimbangkan termasuk tingkat risiko dari berbagai proyek
dalam portofolio, waktu yang diharapkan sampai selesai, keterkaitan mereka dengan proyek-
proyek lainnya, sifat mereka (misalnya, pemrosesan transaksi dibandingkan intelijen bisnis), dan
jumlah sumber daya yang dibutuhkan. Selanjutnya, manajer IS dan bisnis berusaha untuk
menyeimbangkan proyek dalam portofolio.
Perusahaan yang mengabaikan keseimbangan portofolio dan hanya berkonsentrasi pada
pelaksanaan sistem pemrosesan transaksi yang berisiko rendah, misalnya, kemungkinan akan
kehilangan kesempatan untuk mengembangkan sistem dengan risiko yang lebih tinggi
menawarkan potensi hasil bisnis yang lebih tinggi. Setelah menentukan proyek dalam portofolio,
selanjutnya harus melakukan proses perencanaan proyek yang lebih rinci dalam bentuk review
anggaran (pembuatan anggaran). Setelah rencana tersebut disetujui, maka untuk menumbuhkan
komitmen setiap devisi maka perlu adanya pembagian tanggungjawab. Contohnya: fungsi bisnis,

13
rencana sistem informasi multiyear yang harus dievaluasi dan diperbaiki. Sampai akhirnya,
rencana mengenai operasional sistem informasi (IS) dalam jangka waktu satu tahun berfokus
pada tugas-tugas tertentu yang harus diselesaikan pada proyek yang saat ini sedang berlangsung
atau siap untuk mulai. Hal ini terkait dengan prioritas bisnis dengan anggaran tahunan.
Kebutuhan akan hardware, software dan staf (SDM); pemeliharaan terjadwal; dan faktor
operasional lainnya direncanakan secara rinci.

9.1 Perencanaan Pedoman Untuk Efektivitas Sistem Informasi


Langkah pertama dalam mengembangkan perencanaan organisasi adalah mengubah cara
pekerja atau staf IS perusahaan untuk melihat/melaksanakan pekerjaan mereka. Salah satunya,
penerapan orientasi layanan oleh staf IS agar lebih responsif terhadap mitra bisnis. Perubahan
juga harus dilakukan oleh staf IS sebagai proses konstan untuk dieksploitasi (dikelola/diproduksi),
bukan hanya gangguan sementara yang dikendalikan.
Tabel 12.11 ini menunjukan sebagian sistem proyek portofolio (baik sistem baru maupun
tambahan) yang dikembangkan untuk sebuah perusahaan dengan organisasi penjualan sendiri.

Sumber: Carol V. Brown (2014)


Langkah-langkah manajer agar bisa meningkatkan prediksi keberhasilan rencana IS:
1. Keselarasan mengenai proses IS dengan rencana bisnis adalah penting. Manajer bisnis tidak
akan membeli IS jika tidak ada keselarasan dengan rencana bisnis, dan tidak akan menyetujui
investasi IS yang tidak memiliki keselarasan dengan tujuan bisnis.
2. Upaya perencanaan sumber daya informasi harus dilihat sebagai upaya berulang. Proses
perencanaan yang cukup panjang dan menghasilkan banyak output maka hal ini kurang
bermanfaat dan kurang efektif daripada proses yang tidak terlalu luas yang menghasilkan
rencana strategis IS yang diawasi dan diubah secara teratur.
3. Rencana operasional IS harus mencerminkan harapan yang realistis. Rencana operasional IS
harus mencerminkan realitas saat ini didalam organisasi. Misalnya, berencana untuk
menggandakan banyak proyek yang telah berhasil dilengkapi dengan penetapan IS organisasi
masa lalu untuk menghindari kegagalan.

10.1 Ringkasan
Untuk memastikan bahwa IT secara efektif digunakan dalam dunia yang semakin digital
seperti saat ini, organisasi harus terlibat dalam proses perencanaan sumber daya informasi
berdasarkan masa-proaktif. Proses harus mencakup evaluasi menyeluruh terhadap status quo.

14
Perencana strategis harus memiliki pemahaman tentang pasar yang kompetitif dimana
perusahaan beroperasi, serta kekuatan dan kelemahan dari sumber IS saat ini.
Rencana strategis IS harus mencerminkan dan memiliki keterkaitan, tidak hanya dengan
tujuan IS dan arsitektur IT tetapi juga memiliki keterkaitan / keselarasan dengan rencana bisnis
saat ini, dan memberikan roadmap (peta jalan) yang terdokumentasi dengan baik dari mana
perusahaan dapat membuat investasi IT dan keputusan penganggaran. Dokumentasi dari seluruh
proses rencana IS berkisar dari tujuan yang luas yang tercantum dalam rencana strategis IS
mengenai kebutuhan staf dan perkiraan biaya yang dibuat dalam jangka pendek.
Keberadaan sejumlah alat untuk mengidentifikasi peluang strategis untuk berasimilasi
dengan rencana strategis IS. Manajer bisnis dan manajer IS memiliki peran penting untuk bermain
untuk memastikan bahwa rencana awalnya selaras dengan rencana bisnis, dan terus selaras
dengan arah strategis bisnis.

15
CHAPTER 13
LEADING THE INFORMATION SYSTEMS FUNCTION

The Executive Information System Leadership Role


Operasi komputer dan jaringan sudah lama sekali dilihat sebagai sumber daya penting
perusahaan dengan biaya yang signifikan yang perlu dikendalikan. Tapi CIO saat ini juga diminta
untuk membantu mengasah strategi perusahaan untuk leverage yang lebih baik IT termasuk cara
untuk meraih pelanggan baru, bagaimana lebih merancang produk, dan bagaimana
meningkatkan tingkat pertumbuhan pendapatan. Situs Web perusahaan sekarang juga saluran
penting untuk branding dan berkomunikasi dengan pelanggan dan calon pelanggan, dan manajer
IS dapat bekerja dengan unit bisnis perusahaan untuk merancang produk customer centric baru
yang dapat disampaikan secara digital. Dalam sebuah survei dari organisasi AS selama krisis
ekonomi (Luftman dan Ben-Zvi, 2010), lima kekhawatiran manajemen IT (1) produktivitas bisnis
dan pengurangan biaya, (2) IT dan penyelarasan bisnis, (3) kelincahan bisnis dan speed-ke-pasar,
(4) rekayasa ulang proses bisnis, dan (5) pengurangan biaya IT.

Information System Organization Responsibilities And Governance


Organisasi IS saat ini memiliki dua tanggung jawab utama: (1) komputer dan jaringan
operasi dan (2) aplikasi perangkat lunak. Di era mainframe dari tahun 1970-an, dua kegiatan ini
primer IS yang biasanya dikelola oleh satu unit: a terpusat IS desain pemerintahan. Desain ini
mengakibatkan apa yang terutama desentralisasi IS desain tata. Desentralisasi IS desain masih
dapat ditemukan dalam organisasi dengan unit bisnis yang sangat otonom yang dapat mencapai
manfaat minimal dari berbagi IS operasi atau aplikasi dengan unit bisnis lain dalam perusahaan.
Sebaliknya, unit bisnis yang diberikan pada dasarnya total kontrol atas sumber daya mereka IS
meskipun perusahaan IS kelompok dapat menetapkan beberapa standar arsitektur IT.
Saat ini, centralized design merupakan desain yang paling umum untuk operasi komputer
dan jaringan. Hal ini karena efisiensi biaya yang lebih besar dapat dicapai bila peralatan komputer
mahal dan jaringan dapat dibeli dan dioperasikan oleh pusat (perusahaan) kelompok IS untuk
semua unit bisnis. Penting untuk dicatat bahwa keputusan tentang bagaimana mendistribusikan
otoritas pengambilan keputusan IS dan pengawasan yang terpisah dari keputusan tentang
bagaimana untuk mendistribusikan kekuatan pemrosesan komputer, peralatan penyimpanan,
dan hub jaringan. Diskusi di sini berfokus pada sentralisasi versus desentralisasi otoritas
pengambilan keputusan untuk serangkaian kegiatan IS.

16
Perusahaan multinasional besar maupun usaha kecil juga telah memilih untuk
menerapkan desain tata terpusat untuk sebagian besar aplikasi perangkat lunak mereka dalam
upaya untuk mencapai integrasi yang lebih besar di seluruh proses bisnis mereka dan sistem
untuk mendukung mereka. Salah satu pendekatan di sini adalah untuk memiliki pusat kelompok
IS yang bertanggung jawab hanya untuk aplikasi "shared" (lihat Gambar 13.1):
"Shared", aplikasi yang digunakan di seluruh organisasi (misalnya, modul sistem
perusahaan untuk keuangan, sistem sumber daya manusia, dan pembelian bahan)
Local, aplikasi yang hanya digunakan oleh unit bisnis tertentu, seperti sistem
penjadwalan untuk satu jenis pabrik atau klaim processingsystem untuk unit layanan
tertentu.
Seperti ditunjukkan dalam Gambar 13.2, beberapa organisasi dapat memilih desain
federal di suatu usaha untuk mencapai efisiensi biaya dari komputer dan jaringan operasi
terpusat, serta untuk memberikan unit bisnis kontrol atas aplikasi mereka sendiri dengan
desentralisasi pemerintahan ini IS sumber daya. Sebuah desain hybrid yang lebih disesuaikan
ditemukan terutama dalam jumlah besar, multidivisionalfirms di mana beberapa divisi usaha
memilih untuk memiliki terpusat IS Unit menangani semua kebutuhan mereka TI, sedangkan
divisi lainnya memilih untuk memiliki urutan designin federal atau desentralisasi untuk memiliki
kontrol yang lebih lokal mereka sumber daya TI sendiri, yang bahkan mungkin termasuk memiliki
sendiri IS staf berjalan komputer mereka sendiri. Customized design juga merupakan hal yang
umum di perusahaan yang telah diakuisisi perusahaan lain, dan kemudian memungkinkan
mereka untuk terus beroperasi sebagai unit bisnis otonom atau perusahaan anak.

17
Beberapa organisasi dengan desain terpusat juga dapat beroperasi sebagai "bisnis dalam
bisnis" di mana unit IS diperlakukan seperti vendor eksternal, dengan biaya terpisah dan
akuntansi pendapatan, dan disepakati skema transfer pricing. Beberapa manajer bisnis senior
percaya bahwa ini adalah cara terbaik untuk memegang kedua IS dan unit bisnis bertanggung
jawab untuk biaya TI untuk kedua layanan TI dan aplikasi TI baru. Dalam organisasi besar,
pendekatan umum adalah untuk juga menggabungkan organisasi IS dengan organisasi lain
dukungan fungsional (misalnya, sumber daya manusia, hukum, fisik pemeliharaan fasilitas,
transportasi) ke unit layanan bersama, yang mungkin atau mungkin tidak dibuat sebagai hukum
yang terpisah kesatuan.
Bagaimana suatu perusahaan memilih antar desain IS?
Sebuah desain tata letak IS suatu perusahaan perlu selaras dengan karakteristik bisnis
secara keseluruhan. Jika sebuah perusahaan relatif kecil, desain terpusat (centralized design) IS
merupakan yang paling mungkin. Jika sebuah perusahaan besar dan memiliki beberapa unit
bisnis, dan kepala unit bisnis ini beroperasi dengan otonomi tingkat tinggi, maka desain federal
atau desentralisasi mungkin pilihan yang lebih baik. Jika beberapa pemimpin bisnis dalam sebuah
perusahaan besar enggan bertanggung jawab untuk mengatur sumber daya IS, maka desain
custom dapat diadopsi untuk mengakomodasi unit preferensi bisnis.
Mengelola Jasa Pengiriman IT
Aset teknologi fisik organisasi (misalnya, perangkat keras komputer, software,
telekomunikasi dan jaringan data) selalu mewakili investasi modal yang sangat besar. Meskipun
biaya hardware menurun bahkan sebagai kemampuan mereka meningkat, tuntutan organisasi
untuk menghitung kekuatan pemrosesan, penyimpanan data, dan kecepatan komunikasi dan
tuntutan pengguna untuk PC desktop, laptop, dan perangkat portable lainnya juga meningkat.
Dari perspektif bisnis, aset teknologi ini digunakan untuk memberikan layanan seperti akses ke
18
layar sistem perusahaan untuk memasukkan informasi pesanan atau printer yang terhubung ke
jaringan area lokal. Selanjutnya, dengan munculnya aplikasi untuk tidak hanya operasi internal
tetapi juga operasi antarorganisasi, kegagalan pelayanan IT mungkin juga memiliki dampak
langsung pada pelanggan perusahaan atau pemasok. Hari ini informasi "utilitas" adalah seperti
tenaga listrik.
Chargeback system dan Service Level Agreements merupakan contoh praktek
manajemen yang biasanya digunakan untuk membantu meyakinkan ekspektasi unit bisnis pada
jasa pengiriman IT.
Chargeback Systems
Tolak sistem tempat kontrol pengeluaran layanan TI di tangan manajer bisnis yang
menggunakan jasa. Alih-alih proses negosiasi tahunan samar persetujuan belanja modal dan
alokasi biaya, pemimpin IS dan manajer bisnis senior menyepakati harga untuk layanan TI yang
memungkinkan departemen IS untuk secara efektif mengelola IS biaya departemen. Harga
transfer dapat dikembangkan untuk berbagai dan komprehensif kegiatan departemen IS,
termasuk biaya untuk:
Personil IT (waktu yang dihabiskan dan tingkat untuk spesifik keterampilan)
Penggunaan komputer (atau siklus komputer yang digunakan)
File disk biaya ruang (penyimpanan data berdasarkan jenis unit penyimpanan)
Jumlah transaksi yang diproses
Jumlah memori utama komputer yang digunakan (per unit waktu)
Jumlah pengguna aplikasi
Salah satu tantangan di sini adalah bahwa banyak biaya TI adalah biaya bersama, tidak
mudah dikaitkan dengan satu unit tunggal-seperti biaya untuk menyimpan dan memelihara
database bersama atau untuk menempatkan proses pemenuhan pesanan di Internet.
Selanjutnya, beberapa biaya pada dasarnya tetap, seperti biaya perangkat lunak sistem, dan
semua komponen dari sebuah pusat data yang kompleks. Dengan demikian, perhitungan biaya
pengolahan data, dan memiliki kemampuan untuk mengurangi pengeluaran sebagai tuntutan
pengolahan bervariasi, bisa sulit untuk dicapai.
Jika diterapkan dengan baik, sistem tagihan adalah cara bagi manajer bisnis untuk lebih
memahami biaya IT dan beradaptasi penggunaannya layanan IT untuk mengambil keuntungan
dari disepakati harga layanan. Namun, jika sistem tagihan tidak dilaksanakan dengan baik,
mereka dapat menjadi sumber ketegangan antara organisasi IS dan manajer bisnis.

Service Level Agreements (SLA)


Praktek lain untuk mengelola pengiriman layanan TI adalah untuk mengembangkan
perjanjian tingkat layanan formal untuk unit bisnis individu. Mirip dengan kesepakatan yang
harus ditulis dengan pemasok eksternal, SLA eksplisit mendefinisikan harapan klien (di sini, unit
bisnis) untuk jenis tertentu dari layanan TI, dan prosedur yang harus diikuti bila ada kegagalan
pengiriman layanan TI.
SLA harus mencakup unsur-unsur berikut:
Definisi sederhana dari layanan yang akan diberikan (misalnya, help desk dukungan)

19
Nama dan informasi kontak personil IS yang dihubungi untuk layanan ini
Sebuah tabel daftar layanan yang akan diberikan dan biaya mereka (misalnya, seberapa cepat
berbagai jenis masalah akan ditanggapi, dan biaya yang terkait dengan menyediakan jenis
tingkat layanan)
Prosedur Eskalasi (misalnya, siapa yang harus dihubungi jika disepakati respon layanan tidak
disediakan)
Halaman sign-off untuk klien bisnis yang tepat dan penghubung IS mempersiapkan dokumen
SLA

IT Service Management with ITIL


Dalam beberapa tahun terakhir, pemimpin IS juga telah mengadopsi pendekatan
berorientasi proses lainnya untuk membantu departemen IS mereka meningkatkan pengiriman
internal mereka dari layanan TI. Secara khusus, beberapa organisasi telah mulai melaksanakan
proses berdasarkan praktik terbaik yang merupakan bagian dari Teknologi Informasi
Infrastructure Library (ITIL).
Pertama kali dikembangkan pada akhir 1980-an oleh cabang dari pemerintah Inggris, versi
ITIL 3 dokumen lebih dari dua lusin proses yang menggambarkan bagaimana proses TI berbagai
harus dilakukan untuk memastikan hasil seperti berikut:
Kapasitas komputer yang memadai ada untuk aplikasi TI baru atau perubahan infrastruktur TI
lainnya
Pelacakan insiden komputer (misalnya, gangguan layanan atau pelanggaran keamanan) dari
waktu pertama kali muncul sampai perubahan sistem yang dibuat secara permanen
memperbaiki masalah
Proses manajemen perubahan formal diikuti untuk perubahan komponen dari sistem IT
Tujuan keseluruhan adalah untuk staf operasi TI untuk lebih mengantisipasi dampak
pemberian layanan sebelum perubahan infrastruktur TI dibuat, dan untuk lebih cepat dan efektif
menyelesaikan masalah pengiriman setelah mereka terdeteksi. ITIL juga menyediakan bahasa
umum untuk proses operasional yang memungkinkan pelacakan yang lebih baik dari pelayanan
dan akar-penyebab analisis masalah pelayanan kronis. Sebuah bahasa umum memungkinkan
komunikasi yang lebih baik di seluruh staf TI internal maupun dengan kontraktor dan pemasok.
Implementasi ITIL juga dapat mendorong budaya di mana layanan TI dianggap lebih dari
perspektif berorientasi bisnis dari perspektif komponen teknologi.

Supporting Computer Users


Salah satu tanggung jawab pada departemen IS adalah untuk memberikan bantuan teknis
kepada karyawan menggunakan alat komputer pribadi di dalam dan di luar dinding perusahaan.
Meskipun potensi keuntungan produktivitas dari apa yang disebut sebagai user computing (atau
end-user computing) juga diakui, manfaat ini tidak datang tanpa biaya organisasi untuk
mendukung pengguna komputer.
Gambar 13.6 menyajikan kerangka kerja yang dapat digunakan untuk membantu
merancang pendekatan organisasi yang sesuai untuk mendukung kegiatan komputasi pengguna

20
akhir pada umumnya. Individu-Level kotak di kanan bawah termasuk faktor yang menjadi ciri
karyawan, tugas-tugas bisnis yang komputer yang digunakan, dan alat-alat pengguna akhir.
pengguna komputer yang sangat terampil dapat ditemukan di sebagian besar organisasi saat ini,
tetapi penting untuk diingat bahwa tidak setiap pengguna, atau departemen pengguna, mungkin
memiliki tingkat yang sama keterampilan komputer atau kompleksitas yang sama dari tugas
komputer.
Konteks Organisasi pada Gambar 13.6 secara eksplisit mengakui bahwa lokasi spesialis IS
memberikan dukungan (yang dapat mencakup personil yang bekerja untuk agen outsourcing)
dan kebutuhan yang berbeda dari bisnis yang berbeda unit perlu diperhitungkan saat merancang
strategi dan taktik untuk menyediakan dukungan desktop.

Strategies for User Computing


Sebagian besar organisasi saat ini telah mengembangkan strategi eksplisit dan
pendekatan yang menyeluruh untuk mendukung pengguna komputer. Empat pendekatan
ditunjukkan pada Gambar 13.7
Organisasi yang berinvestasi dalam sumber daya untuk mendukung komputasi pengguna,
tetapi menerapkan kontrol resmi minimal dan prosedur (akan dijelaskan kemudian), memiliki
strategi Percepatan. Tujuan mereka adalah untuk memungkinkan pengguna untuk memperoleh
dan mempelajari alat-alat komputer yang tepat dan mungkin juga mengembangkan aplikasi
komputer yang inovatif mereka sendiri, dengan beberapa kendala. Sebaliknya, perusahaan
dengan opt strategi Containment untuk membawa teknologi pengguna baru lebih lambat,
setelah kontrol tertentu diletakkan di tempat, untuk meminimalkan risiko organisasi. unit bisnis
hanya dapat membeli "standar" alat komputer kecuali mereka telah menerima izin untuk
pengecualian, dan pedoman ketat untuk penggunaan alat dan keamanan sangat ditegakkan.

21
Strategi Pertumbuhan Terkendali (ekspansi tinggi, tetapi juga kontrol yang tinggi) adalah
pendekatan yang paling matang, dan umum di banyak organisasi hari ini. Panah pada Gambar
13.7 menggambarkan tiga cara yang berbeda bahwa organisasi dapat pindah ke dewasa,
pendekatan "seimbang". Namun, bahkan organisasi dalam tahap dewasa ini perlu memilih
strategi yang berbeda ketika menerapkan teknologi pengguna baru. Organisasi-organisasi lain,
bagaimanapun, memilih strategi Containment: Dari awal, mereka mendirikan sebuah komite
untuk mengembangkan aturan untuk konten halaman Web dan standar "lookand- merasa"
format untuk semua halaman Web. Masih organisasi lainnya telah mengambil strategi yang lebih
menengah-tanah dari awal (ditunjukkan oleh garis putus-putus pada Gambar. 13,7) untuk
teknologi baru pada khususnya.
Faktor keberhasilan kritis untuk dukungan pengguna yang efektif adalah staf dukungan
unit yang dapat mencakup personil internal, penyedia layanan eksternal, atau kombinasi dari
keduanya. Pada awal 1990-an, rasio staf khas intern adalah salah satu anggota dukungan untuk
setiap 100 PC, tetapi rasio serendah 35 anggota staf pendukung 10.000 pengguna telah
dilaporkan (McNurlin dan Sprague, 1998).
Pendekatan yang lebih proaktif saat ini untuk dukungan pengguna biasanya melibatkan
baik IS dan manajer bisnis bekerja sama untuk investasi leverage yang terbaik dalam teknologi
untuk pengguna bisnis dan personel pendukung. Menyediakan waktu penyelesaian cepat dalam
menanggapi permintaan pengguna adalah kunci metrik kinerja yang khas. Berbeda dukungan
"tingkat" biasanya didirikan dalam konsultasi dengan manajer unit bisnis, dan berbagai jenis
masalah komputer akan memiliki jangka waktu maksimum yang berbeda di mana mereka harus
diselesaikan (lihat Gambar 13.8). Tidak peduli apa strategi diadopsi, semua organisasi perlu
merancang sebuah set yang tepat dari layanan dukungan dan kebijakan pengendalian untuk
membantu mewujudkan strategi mereka untuk dukungan pengguna. Selanjutnya, kita
membahas beberapa layanan dukungan yang khas, diikuti dengan diskusi kebijakan kontrol dan
prosedur.

22
Support Services for Computer Users
Salah satu layanan yang kritis adalah dukungan help desk, dimana pengguna biasanya
mengakses melalui nomor telepon. Beberapa organisasi telah menggunakan posisi help desk
sebagai tempat pelatihan awal untuk entry-level IS posisi departemen; dalam waktu yang sangat
singkat, karyawan baru memperoleh apresiasi langsung dari kesulitan yang dihadapi oleh
pengguna bisnis organisasi.
Mendukung pengguna juga melibatkan persiapan karyawan untuk sistem aplikasi baru
dan upgrade perangkat lunak yang ada yang dapat mempengaruhi cara pengguna mendapatkan
atau pekerjaannya dilakukan. Pada akhir 1990-an banyak organisasi mengadopsi strategi
penggantian tiga tahun untuk hardware komputer pribadi untuk lebih mudah menangani
upgrade tersebut. Namun, beberapa organisasi telah menemukan bahwa strategi penggantian
lima tahun bisa cukup untuk beberapa pengguna komputer.
Support service tidak hanya pelatihan alat tetapi juga meliputi pendidikan pengguna:
Pelatihan mengacu pada belajar menggunakan alat tertentu atau aplikasi perangkat lunak. IS
pendidikan mengacu pada melek-seperti komputer yang lebih umum sebagai pembelajaran
"praktik terbaik" dan metodologi alternatif untuk aplikasi yang dikembangkan pengguna atau
lebih baik mengelola e-mail mereka.
Banyak organisasi telah berusaha untuk mengurangi biaya pelatihan kelas dengan
menyediakan alternatif pelatihan sendiri mondar-mandir. perusahaan besar khususnya telah
menemukan itu costeffective untuk berinvestasi dalam sistem manajemen pembelajaran. alat
intranet untuk berbagi solusi untuk masalah umum dan jawaban pertanyaan yang sering diajukan
(FAQ) juga dapat mengurangi biaya dukungan.
Vendor perangkat lunak untuk sejumlah besar pengguna juga telah ditingkatkan secara
online fitur self-help mereka untuk produk mereka dan membayar lebih memperhatikan
"pengalaman pengguna" dengan produk mereka secara umum. Misalnya, layar pop-up
menawarkan bantuan berdasarkan pola keystroke oleh pengguna.

Control Policies and Procedures


Isu yang paling diperdebatkan adalah kebijakan dan prosedur yang terkait dengan apa
hardware dan software dapat dibeli dan bagaimana. Pengembangan dan penegakan computing
"standar" user biasanya merupakan tanggung jawab departemen IS, tetapi beberapa organisasi
telah membentuk sebuah komite yang mencakup perwakilan unit usaha untuk membangun jenis
kebijakan dan proses pengecualian untuk permintaan dari hardware tidak standar atau perangkat
lunak. Tingkat dimana kebijakan organisasi adalah pedoman terhadap mandat, dan cara di mana
mereka ditegakkan, bervariasi secara luas di seluruh organisasi dan kadang-kadang bahkan di
seluruh departemen yang berbeda dalam organisasi yang sama (Speier dan Brown, 1997). Namun,
kesediaan manajer unit bisnis dan pengguna individu untuk memenuhi standar komputasi telah
meningkat dalam beberapa tahun terakhir sebagai keuntungan bisnis yang terkait dengan
penggunaan alat umum telah meningkat, dan kesadaran karyawan dari kebutuhan untuk
menghindari potensi kerugian bisnis akibat ancaman eksternal seperti serangan virus telah
menyebar luas.

23
Supporting Telecommuters
Mengingat difusi dipercepat dari perangkat mobile dan jaringan nirkabel, serta koneksi
broadband dari rumah yang mendukung transfer data yang cepat besar aliran data dan aplikasi
multimedia, jumlah pengguna komputer yang telecommuters kemungkinan akan terus
meningkat.
Namun, tidak semua "white collars" bekerja (pengetahuan kerja) sesuai dengan
pengaturan telecommuting, dan tidak semua telecommuters memiliki kebutuhan yang sama
untuk dukungan kerja jarak jauh. Salah satu cara untuk berpikir tentang perbedaan-perbedaan
ini adalah untuk mengkategorikan posisi pekerjaan dalam hal sejauh mana seorang karyawan
"ditambatkan" untuk bangunan fisik di mana ia bekerja:
Karyawan Kantor-terikat Office-terikat adalah "ditambatkan" untuk kantor di gedung, di mana
mereka biasanya menggunakan IT yang mungkin atau mungkin tidak portabel.
Travel-driven karyawan Travel-didorong mengambil kantor mereka dengan mereka ke lokasi
apapun mereka bekerja di, yang dapat berubah selama hari kerja atau hari kerja.
Pekerja Independen Independen tidak memiliki ruang kerja kantor tetap yang dimiliki atau
disewa oleh majikan. Sebaliknya, pekerja menggunakan IT di kantor rumah atau kantor mobile,
atau keduanya.
Beberapa organisasi telah menerapkan opsi telecommuting bagi karyawan individu yang
tidak selalu pekerja mandiri atau wisata-driven, tapi yang diinginkan lebih banyak fleksibilitas
dalam pengaturan pekerjaan mereka untuk mencapai keseimbangan kerja-kehidupan yang lebih
positif. Perusahaan mengalami kesulitan merekrut karyawan penuh-waktu dengan keterampilan
khusus juga telah mengembangkan program kerja di rumah untuk karyawan baru. Bagi mereka
pengetahuan pekerja dalam posisi yang tidak sangat kantor-terikat, manfaat dari pelaksanaan
program telecommuting dapat menarik. Laporan diri oleh telecommuters menekankan tiga jenis
keuntungan pribadi:
Meningkatkan fleksibilitas jam kerja pekerja Jauh mendapatkan fleksibilitas dalam jadwal kerja
mereka yang dapat mengurangi stres kerja dan dapat memungkinkan mereka untuk
menghindari lalu lintas jam sibuk.
Memperbaiki keseimbangan kehidupan kerja
Karyawan yang bekerja di rumah biasanya dapat menghabiskan lebih banyak waktu dengan
anggota keluarga dengan bekerja sangat awal di pagi hari atau sangat terlambat di malam hari.
Mempermudah akomodasi komunikasi melintasi zona waktu
Karyawan yang perlu berkomunikasi dengan orang lain di zona waktu yang berbeda kadang-
kadang merasa lebih mudah untuk mengintegrasikan pertemuan kali yang memperpanjang
hari kerja mereka jika mereka dapat berkomunikasi dari rumah mereka.
Di beberapa wilayah geografis di Amerika Serikat dengan masalah polusi udara utama
(misalnya, Los Angeles), pemerintah telah bereksperimen dengan mewajibkan perusahaan
dengan ukuran tertentu (atau menyiapkan insentif pajak bagi mereka) untuk membangun
program telecommuting sehingga hanya persentase tertentu dari karyawan mereka secara fisik
Komuter untuk bekerja dalam pekan kerja yang diberikan. Namun, telecommuters juga mungkin

24
memerlukan segera dukungan help desk di luar jam kerja normal; di banyak besar, organisasi
didistribusikan, 24 7 dukungan pengguna, pada tingkat tertentu, telah menjadi norma.
Organisasi dengan telecommuters juga perlu merancang ulang sistem penilaian kinerja
mereka untuk fokus pada hasil kinerja sehingga telecommuter tidak dihukum karena berbeda
(dan kurang terlihat) pendekatan untuk mencapai tujuan kerja. Beberapa telecommuters juga
melaporkan perasaan terisolasi: pekerja jauh tidak memiliki kesempatan untuk interaksi sosial
informal yang bekerja di sebuah menumbuhkan gedung perkantoran. Pertemuan rutin pada
waktu dan tempat yang telecommuters dapat menghadiri di-orang dapat membantu
meningkatkan interaksi sosial dengan supervisor dan di antara rekan kerja dan membuat
komunikasi elektronik lebih bermakna. Program telecommuting juga perlu memperhitungkan
keamanan akun dan masalah hukum. Sebuah solusi baru yang dilaporkan untuk wisatawan pada
khususnya adalah untuk tidak menyimpan sensitif (misalnya, proyek-terkait) dokumen di laptop,
tapi bukan untuk membiarkan organisasi "cloud" memberikan program aplikasi dan data yang
terkait untuk perangkat karyawan bila diperlukan (Iyer dan Henderson, 2010).

MENGELOLA APLIKASI IT
Aplikasi perangkat lunak diimplementasikan menjadi aset penting tanpa mana
perusahaan tidak dapat beroperasi. Salah satu dilema manajemen kunci adalah ketika untuk
meninggalkan sistem warisan penuaan dan berinvestasi dalam solusi IT baru versus terus
menanggung biaya pemeliharaan itu. Pada awal 1990-an, itu tidak biasa bagi organisasi-
organisasi besar yang berbasis di Amerika Serikat untuk menghabiskan 80 persen anggaran
perangkat lunak aplikasi mereka pada pemeliharaan sistem warisan, bukan pada perangkat lunak
baru. Peningkatan penggunaan paket perangkat lunak memberikan beberapa bantuan sebagai
upgrade, dan pemeliharaan menjadi tanggung jawab vendor. Namun, organisasi ini masih
tergantung pada vendor perangkat lunak. (Lihat Bab 10 untuk diskusi tentang keuntungan dan
kerugian dari kemasan terhadap aplikasi perangkat lunak kustom.)
Pendekatan Aplikasi Portfolio
Berpikir tentang aset perangkat lunak perusahaan sebagai portofolio aplikasi TI harus
dikelola secara terus menerus membantu organisasi membuat jenis keputusan yang sulit.
Pedoman ini juga harus memberikan kebijakan perusahaan-tingkat seperti apa tingkat investasi
aplikasi di (fungsional, divisional) tingkat "lokal" yang tepat, yang bertentangan dengan
pelaksanaan "berbagi" aplikasi IT (seperti yang dijelaskan sebelumnya), serta sejauh mana
perusahaan IS sumber daya yang terlibat dalam pengembangan dan pemeliharaan aplikasi "lokal"
seperti itu.
Mengelola portofolio aplikasi TI juga melibatkan mengetahui software apa yang memiliki
perusahaan, di mana ia berada, apa yang dilakukannya, seberapa efektif itu, dan risiko apa yang
terkait dengan penggunaan lanjutan dan pemeliharaan. Organisasi harus memperlakukan
perawatan perangkat lunak mirip dengan cara mereka memperlakukan tanaman atau
pemeliharaan aset fisik lainnya: Ini merupakan kegiatan yang diperlukan untuk melestarikan nilai
aset, berdasarkan penilaian rutin pengembalian yang aset ini memberikan kepada perusahaan.

25
Isu-isu lain bahwa kebijakan aplikasi portofolio harus berurusan dengan menyertakan
preferensi organisasi (atau kebijakan) paket yang dibeli dibandingkan aplikasi kustom
dikembangkan. Namun, bagi banyak organisasi manfaat lebih cepat menerapkan paket
perangkat lunak yang sudah mungkin telah dipasang di organisasi lain yang pengguna lain telah
dilaporkan menjadi aplikasi yang dirancang dengan baik yang memenuhi kebutuhan mereka
dapat lebih besar dari pengorbanan biaya-manfaat untuk custom a aplikasi yang dikembangkan.
Semua tetapi organisasi yang sangat kecil biasanya memiliki proses formal untuk
membuat keputusan investasi TI. Sebagian besar organisasi-organisasi ini juga mengharuskan
beberapa jenis laba atas investasi (ROI) dan penilaian kelayakan dilakukan sebelum dana disetujui.
Payback period untuk investasi yang diberikan kemudian menjadi salah satu kriteria yang
digunakan oleh sebuah komite dari bisnis dan TI perwakilan yang dibebankan dengan menyetujui
dan memprioritaskan permintaan proyek secara tahunan atau lebih sering.
Kadang-kadang sulit untuk mengukur potensi manfaat dari aplikasi baru, terutama ketika
akan kustom-dibangun dengan teknologi baru. Dalam situasi ini, prototyping dan pilot teknik
biasanya digunakan untuk membantu menilai manfaat. pedoman organisasi juga harus ada untuk
mengevaluasi investasi untuk proyek-proyek kecil yang mungkin tidak memerlukan persetujuan
ketat-termasuk proses kebijakan dan pedoman untuk pengembangan aplikasi oleh karyawan
yang tidak IS profesional TI.

Metrik untuk Manajemen Aplikasi IT


Metrik kinerja untuk proyek TI untuk awalnya mengimplementasikan aplikasi baru yang
mapan: baik adat dan sistem dikemas: (1) aplikasi berkualitas tinggi, (2) disampaikan pada waktu,
dan (3) dalam anggaran. Namun, aplikasi baru juga harus dilacak untuk memastikan bahwa
potensi manfaat dihitung pada saat keputusan investasi benar-benar direalisasikan. Tanggung
jawab untuk memastikan bahwa manfaat yang dicapai dari waktu ke waktu tinggal terutama
dengan manajer bisnis, dan untuk besar proyek TI satu tahun jeda waktu setelah pelaksanaan
awal tidak biasa.
Untuk meningkatkan kualitas proses organisasi IS untuk mengelola dan memberikan aplikasi
IT, banyak IS pemimpin telah mengadopsi pedoman proses tertanam dalam lima tingkat
Capability Maturity Model dikembangkan dua dekade yang lalu oleh Software Engineering
Institute (SEI) di Carnegie Mellon University. Deskripsi dari lima tingkat disediakan pada Gambar
13.11; seperti yang tercantum dalam pameran ini, versi revisi dari model, bernama CMMI, dirilis
pada tahun 2002.
Meskipun pada tahun 2003 sangat sedikit organisasi yang berbasis di AS telah mencapai
level 3 atau lebih tinggi, para peneliti baru-baru ini telah melaporkan bahwa banyak organisasi
berusaha untuk mencapai sertifikasi hingga hanya CMMI Level 3. Artinya, pindah ke Tingkat 4
dan 5 membutuhkan sejumlah besar tambahan IS disiplin pengembangan dan IS waktu spesialis
untuk dokumen dan sistem pengujian. Level 5 proses tentu sesuai untuk jenis tertentu sistem
(misalnya, sistem pertahanan pemerintah), tapi mungkin tidak sesuai untuk jenis lain dari aplikasi
bisnis (Adler et al., 2005). Namun demikian, beberapa perusahaan IT outsourcing di India telah

26
menggunakan Tingkat mereka 5 sertifikasi untuk keuntungan yang baik dalam memenangkan
kontrak pengembangan aplikasi.

MENGELOLA IT SUMBER DAYA MANUSIA


Aset yang paling penting dalam organisasi IS jelas orang-dan yang biaya personil biasanya
item terbesar dalam anggaran tahunan organisasi IS. Keterampilan khusus yang diperlukan untuk
pengiriman layanan TI dan aplikasi IT solusi yang efektif bervariasi berdasarkan standar
infrastruktur TI dan sifat bisnis. Namun, kemampuan IT yang diperlukan untuk organisasi hari ini
dapat diklasifikasikan ke dalam lima kategori (Zwieg et al, 2006.): 13.12:

27
.
Bidang IT beragam dan termasuk beberapa keterampilan teknis yang sangat khusus perlu
juga. Meskipun eksekutif senior TI lebih dan lebih menjadi manajer bisnis umum, sebagian besar
profesional TI memiliki tugas teknis khusus dan memerlukan pelatihan khusus. Untuk
memastikan bahwa keahlian yang tepat diidentifikasi, banyak IS organisasi telah memperluas
keterlibatan mereka dalam merekrut personil IT baru dengan membangun hubungan pelaporan

28
langsung dengan anggota staf di organisasi Sumber Daya Manusia yang bertanggung jawab untuk
menarik dan merekrut pekerja IT.
Kebanyakan pemimpin IS juga secara teratur memonitor tingkat retensi tahunan mereka
untuk personil IT, biasanya dinyatakan sebagai "turnover" tarif. Namun, tingkat turnover yang
ideal untuk satu organisasi mungkin tidak serupa dengan organisasi lain. Hal ini dapat terjadi
karena beberapa alasan. Perhatikan bahwa banyak dari praktik-praktik ini ditujukan untuk
pengembangan profesional berkelanjutan dari staf TI termasuk keterampilan dan pelatihan
kompetensi serta perencanaan karir. Dengan siklus hidup produk untuk perangkat lunak menjadi
lebih singkat, tidak jarang untuk organisasi besar untuk memiliki beberapa tenaga kerja TI dalam
pelatihan sebagian besar waktu.
Keputusan tentang campuran staf internal dan eksternal IS telah menjadi lebih kompleks
dalam beberapa tahun terakhir sebagai pilihan Outsourcing telah tumbuh. Sebuah survei terbaru
menunjukkan bahwa keterampilan yang paling mungkin outsourcing oleh perusahaan di negara-
negara maju keterampilan teknis. organisasi klien yang paling mungkin untuk mempertahankan
manajemen proyek dan domain bisnis keterampilan profesional TI
Harus diingat bahwa banyak keterampilan teknis masih dibutuhkan tidak hanya oleh
organisasi klien di negara-negara maju, tetapi juga oleh vendor-terutama IT mereka yang
mengkhususkan diri dalam layanan IT tertentu atau solusi aplikasi untuk industri tertentu-seperti
perawatan kesehatan atau jasa keuangan. Selanjutnya, beberapa penyedia layanan berbasis AS
juga perusahaan multinasional, dengan pusat-pusat layanan TI di seluruh dunia (misalnya, IBM
dan EDS).

MENGELOLA BISNIS / HUBUNGAN IT


Jika pemimpin sebuah IS organisasi memiliki posisi CIO, maka ia tidak akan menjadi satu-
satunya orang di tingkat yang peduli dengan masalah IT dalam bisnis: Dengan menunjuk seorang
CIO, organisasi ini menandakan bahwa kepemimpinan TI perlu menjadi perhatian dari semua
manajer puncak. Namun, bahkan ketika pemimpin IS tidak dalam posisi CIO formal, banyak
keputusan TI perlu dibuat dengan masukan dari manajer senior lainnya. Oleh karena itu Bisnis /
hubungan IT perlu dilihat sebagai sumber daya TI utama, dan bangunan dan membina hubungan
ini perlu dimulai di "atas" dari organisasi IS dengan CIO dan lainnya IS pemimpin. Kekuatan
hubungan bisnis / TI organisasi juga akan sangat tergantung pada track record departemen IS
untuk berhasil menyelesaikan proyek-proyek sistem baru serta menyediakan komputer dan
komunikasi layanan.
Dalam organisasi dengan hubungan bisnis / TI yang kuat, IS dan manajer bisnis berkolaborasi
pada keputusan yang berkaitan dengan IT, tidak hanya pada mengawasi sebuah proyek TI tunggal.
Mereka berbagi tujuan bersama dan saling percaya, serta berbagi risiko investasi TI. Setiap IS dan
pemimpin bisnis menghormati keahlian khas dan kompetensi yang lain.
Mekanisme struktural yang paling sering digunakan adalah IS penasihat dewan atau steering
komite dengan para pemimpin bisnis tingkat tinggi sebagai anggota. Jenis komite biasanya
dibebankan dengan tanggung jawab menyetujui dan memprioritaskan investasi IT untuk siklus

29
anggaran tahunan. Komite yang sama atau bagian dari anggotanya mungkin juga bertanggung
jawab untuk memantau kemajuan proyek TI dari pertemuan ukuran tertentu pada setidaknya
setiap tiga bulan untuk menilai kembali portofolio aplikasi TI perusahaan. Ringkasan IS karena itu
tanggung jawab diperluas komite pengarah ini mungkin termasuk yang berikut:
Ulasan dan menyetujui permintaan untuk investasi TI baru
Set prioritas proyek TI untuk memperoleh, merancang, dan mengimplementasikan
perangkat lunak aplikasi
Memantau kemajuan proyek TI (dengan ukuran tertentu) terhadap disepakati-on jadwal
dan anggaran
Bagi tanggung jawab untuk mencapai nilai bisnis dari investasi TI

Mengukur Keseluruhan Kinerja Sistem Informasi


Selain metrik kinerja yang disebutkan dalam pembahasan sebelumnya dari teknologi dan
aset sumber daya manusia, beberapa organisasi melakukan survei tahunan menilai kepuasan
manajer bisnis dengan operasional IS secara umum. Namun, langkah ini mungkin tidak
menangkap secara baik kontribusi tingkat yang lebih tinggi dari sebuah organisasi IS dalam hal
kemampuannya untuk memberikan "nilai bisnis."
Kaplan dan Norton (1992) memperkenalkan kerangka kerja dengan tujuan
mempromosikan lebih seimbang" pandangan kinerja organisasi dari ukuran kinerja keuangan
saja. Model bisnis secara keseluruhan termasuk empat metrik: (1) kepuasan pelanggan, (2)
proses internal, (3) inovasi dan pembelajaran, serta (4) kinerja keuangan.
Menerapkan metrik ini untuk penilaian sebuah organisasi IS, beberapa CIO telah
mengadopsi pendekatan balanced scorecard yang menangkap tidak hanya peran IS sebagai
penyedia layanan tetapi juga kemampuannya untuk melayani sebagai sumber daya kunci
untuk memungkinkan perbaikan proses bisnis. Beberapa organisasi telah melaporkan bahwa
proses menyelaraskan balanced scorecard untuk departemen IS dengan perusahaan yang (Atau
unit usaha) scorecard juga telah membantu organisasi untuk mengembangkan "bahasa" umum
untuk bisnis dan IS pemimpin untuk lebih terbuka mendiskusikan IS tujuan kinerja dan seberapa
baik mereka sedang dicapai (Huang dan Hu, 2007).

Masalah Khusus: Manajemen IS Dalam Organisasi Global


Hari ini, hampir semua organisasi, terlepas dari ukuran, harus menangani dampak
bersaing dalam ekonomi global. Pada tingkat organisasi, ini bisa memerlukan bukan saja
pengetahuan yang mendalam tentang isu-isu teknologi dan bisnis tetapi juga dari sejarah dunia,
budaya, geografi, agama, politik, dan hukum internasional. Dengan terus meningkatkan jaringan
komunikasi global dan konektivitas global, IS manajemen global
juga telah menjadi jauh lebih luas dan membawa beberapa tantangan kepemimpinan baru.

Country Telekomunikasi Infrastruktur


Untuk sepenuhnya menyadari manfaat dari informasi global terpadu sistem, negara arus
mampu memberikan transnasional perusahaan infrastruktur telekomunikasi yang diperlukan dan

30
yang terkait konektivitas di seluruh dunia. Sambungan telepon rumah di banyak negara
berkembang masih terbatas dan sering digantikan oleh infrastruktur nirkabel yang mudah set-
up. Sayangnya, tidak semua jaringan selular menyediakan bandwidth diperlukan untuk aplikasi
enterprise-wide, dan koneksi satelit bisa mahal.

Hukum Dan Pertimbangan Keamanan


Selanjutnya, untuk secara teknis berpengetahuan dan peka budaya, manajer TI global
juga harus tetap terus mengikuti masalah hukum dan etika saat ini di negara-negara operasi.
Peraturan pemerintah tentang transfer teknologi, kekayaan intelektual dan hak cipta, undang-
undang privasi, dan arus lintas batas data tetapi beberapa daerah yang harus terus-menerus
dipantau. Selanjutnya, perdagangan elektronik global telah menyebabkan argumen hukum yang
cukup atas masalah yurisdiksi tentang kekayaan intelektual dan konten Web.

Bahasa Dan Budaya


Di antara masalah yang paling umum yang dihadapi manajer TI global berurusan dengan
budaya berbagai kelompok pekerja internasional adalah masalah perbedaan bahasa. Kefasihan
dalam bahasa Inggris sering keliru untuk memahami idiom Barat. Sebuah bisbol ekspresi
("memukul home run") mungkin membuat sedikit akal dalam negara yang olahraga nasional
kriket seperti yang akan "bowling googly" di Amerika Serikat. Selanjutnya, bahasa tubuh dan
isyarat memiliki konotasi yang berbeda di negara yang berbeda.
Perbedaan Zona Waktu
Dengan karyawan sekitar dunia dipisahkan hingga sebanyak 10 sampai 15 jam,
menemukan kali untuk pertemuan sinkron dan diskusi dapat frustasi. Misalnya, pengaturan
pertemuan 10:00 di Seattle kantor pusat perusahaan diterjemahkan ke 22:30 di kantor New Delhi
dan 04:00 di Sydney, Australia. Untuk menangani masalah ini cukup dan menghindari kebencian
di kantor asing, pertemuan kali kadang-kadang diputar melalui zona waktu, bergantian antara
hari kerja lokal kali dari kantor asing dan domestik.

Masalah Khusus: Mengelola : Outsourcing TI


Potensi keuntungan dari outsourcing IT untuk AS berbasis perusahaan pertama menerima
banyak perhatian ketika Kodak mengumumkan kontrak outsourcing utama dengan tiga vendor
yang berbeda di 1989. Katalis utama kedua untuk meningkatkan IT outsourcing terjadi hampir
satu dekade kemudian, ketika kombinasi kepatuhan Y2K dan e-bisnis IT tuntutan melebihi
sumber daya khusus perusahaan dan memang IT dalam negeri
pasokan tenaga kerja. Organisasi dengan biaya tenaga kerja yang lebih tinggi telah semakin
tampak di luar perbatasan nasional mereka sendiri pemasok dengan biaya yang lebih rendah, dan
pemimpin IS dalam mengembangkan negara melakukan hal yang sama: Outsourcing IT bekerja
untuk mengambil Keuntungan dari kolam tenaga kerja lepas pantai.
Namun, keuntungan finansial bukan satu-satunya alasan bahwa perusahaan memilih
untuk melakukan outsourcing. Beberapa perusahaan merasa sulit untuk bersaing dengan
teknologi terbaru untuk kedua IT pelayanan dan pengembangan aplikasi perangkat lunak.

31
Manfaat lainnya termasuk peningkatan fleksibilitas untuk merespon restrukturisasi usaha
(misalnya, merger, akuisisi lebih kecil, divestasi). Dengan jenis restrukturisasi usaha, serta
kemerosotan ekonomi yang tak terduga, datang tiba-tiba pergeseran tuntutan kekuasaan atau
sistem komputasi pekerjaan integrasi, dan vendor outsourcing dapat berada dalam
posisi yang lebih baik untuk meningkatkan atau menurunkan dukungan. Namun, kontrak
outsourcing perlu ditulis sehingga mengakomodasi jenis pertumbuhan atau perampingan di
bisnis tanpa substansial ulang negosiasi dengan vendor. (Untuk contoh, lihat studi kasus "IT
Infrastructure Outsourcing di Schaeffer (B): Mengelola Kontrak"). Outsourcing setidaknya
sebagian dari kegiatan IT juga bisa menjadi termotivasi oleh kurangnya kepuasan pada bagian
dari bisnis utama manajer dengan pengiriman layanan TI atau aplikasi pembangunan dengan in-
house IS departemen. Beberapa vendor outsourcing perusahaan spesialis dalam layanan TI
pengiriman atau aplikasi TI pengembangan dan pemeliharaan, dan beberapa vendor besar
menyediakan kedua jenis layanan.

Outsourcing Jasa Pengiriman IT


Dengan penekanan cost cutting dalam bisnis dalam beberapa tahun terakhir, telah ada
minat baru dalam operasi pusat data Outsourcing (Kadang-kadang disebut IS manajemen
fasilitas). Ketika data pusat outsourcing, juga umum untuk melakukan outsourcing pengelolaan
jaringan data dan telekomunikasi, seperti serta meja IT bantuan. Manfaat yang paling umum yang
terkait dengan jenis infrastruktur TI outsourcing adalah biaya tabungan, dan beberapa
perusahaan telah melaporkan 10 sampai 20 persen penghematan biaya karena skala ekonomi
yang tersedia untuk vendor yang tidak dapat dicapai oleh organisasi klien
sendirian. Ada juga manfaat lain yang potensial untuk Outsourcing IT kegiatan pelayanan,
termasuk leveraging keahlian dan kehadiran perusahaan multinasional besar penyedia layanan.
Dengan kata lain, seorang agen outsourcing yang sudah beroperasi di geografi bahwa perusahaan
klien, atau bermaksud untuk memperluas untuk, dapat memberikan tidak hanya dibutuhkan
peralatan dan keterampilan dengan biaya yang lebih rendah tetapi juga menyediakan
pengetahuan tentang beroperasi di dunia yang spesifik wilayah-termasuk peraturan spesifik
negara untuk lintas batas arus data yang ada di Eropa.

Outsourcing Proyek Aplikasi IT


Dimulai dengan Y2K kepatuhan bekerja di akhir 1990-an, banyak perusahaan juga mulai
meningkatkan penggunaan eksternal penyedia layanan untuk pekerjaan pengembangan aplikasi
mereka. Di sini manfaat utama mungkin biaya, jika ada pasar tenaga kerja perbedaan antara
pekerja kontrak dan di rumah staf. Namun, ada juga manfaat lain, termasuk akses ke keahlian IT
spesifik set (misalnya, keterampilan dengan teknologi yang lebih baru) atau alat produktivitas
meningkat, serta kemampuan untuk menyewa spesialis untuk waktu yang singkat selama periode
umur proyek daripada untuk posisi tetap.
Baru-baru ini, beberapa vendor telah menawarkan sumber alternatif lain: tidak hanya
mempekerjakan perusahaan mereka untuk mengkonfigurasi paket perangkat lunak yang
diberikan tetapi juga menjadi tuan rumah aplikasi pada komputer vendor. Aplikasi layanan ini

32
penyedia (ASP) berkisar dari penyedia tunggal tujuan aplikasi (misalnya, kemampuan otomatisasi
penjualan-berlaku ditawarkan oleh Salesforce.com) untuk aplikasi yang luas (misalnya, sumber
daya perusahaan sistem perencanaan).

Seleksi Vendor
Mirip dengan memilih vendor untuk paket perangkat lunak, pemilihan suatu outsourcing
vendor harus mencakup beberapa faktor tentang vendor, bukan hanya produk, termasuk yang
berikut:
Vendor reputasi sebagai mitra penjual, dan kesehatan sebagai perusahaan
Catatan didirikan kualitas pelayanan, termasuk tanggap terhadap masalah klien
Penelitian terbaru juga menunjukkan pentingnya menilai track record vendor untuk
transfer pengetahuan (Ranganathan dan Balaji, 2007;. Elang et al, 2009). Beberapa perusahaan
juga telah meningkatkan manfaat outsourcing mereka dan penurunan risiko mereka dengan
multisourcing dengan seperangkat vendor dengan tiga jenis hubungan kontrak.

Offshore Outsourcing
Sementara India saat ini adalah pemimpin di antara vendor lepas pantai outsourcing,
banyak negara lainnya bersaing untuk pangsa pasar ini. Tidak hanya China namun negara-negara
Asia juga lebih kecil (misalnya, Filipina, Vietnam, Malaysia), negara-negara Eropa Timur, Brazil,
dan beberapa negara Afrika selatan menawarkan personil IS sangat terlatih dengan biaya yang
tampaknya menjadi sebagian kecil dari apa yang tersedia di dalam negeri. Meskipun perkiraan
baru-baru ini adalah bahwa akan memakan waktu sekitar seperempat abad sebelum rata-rata
gaji di India akan bertemu dengan gaji rata-rata di Amerika Serikat (Luftman dan Kempaiah,
2007), India perusahaan outsourcing sudah subkontrak beberapa mereka kerja sendiri ke China,
Vietnam, dan negara-negara lain yang saat ini memiliki tingkat tenaga kerja yang lebih rendah.
Baru-baru ini penelitian IS juga telah mengidentifikasi pentingnya tidak hanya IS
keterampilan departemen dalam memilih vendor tetapi juga negosiasi kontrak dan berkelanjutan
pengelolaan outsourcing hubungan lepas pantai untuk meminimalkan risiko offshore. Serupa
dengan global manajemen TI tantangan dibahas sebelumnya, pengaturan outsourcing offshore
juga membutuhkan penilaian hati-hati dari klien kesiapan perusahaan untuk mengelola
hubungan vendor dan tim kerja didistribusikan ketika bekerja di seluruh budaya. Beberapa
proyek TI juga lebih "budaya netral" dan oleh karena itu memerlukan pemahaman yang kurang
lintas-budaya, seperti pengembangan aplikasi perangkat lunak tertanam atau middleware
(Krishna et al., 2006).

33
CHAPTER 15
SOCIAL, ETHICAL, AND LEGAL ISSUES

Pendahuluan
Seperti yang telah kita lihat, teknologi informasi (TI) menjadi sumber utama bagi organisasi dalam
ekonomi global saat ini. Semua orang tahu bahwa TI mempengaruhi keseluruhan masyarakat,
bukan hanya arena bisnis. Generasi muda saat ini hampir tidak dapat membayangkan hidup
tanpa smartphone, Facebook, Twitter, satelit komunikasi, dan Internet. TI dengan cepat
mengubah hidup kita, dan proses perubahan ini sedang berlangsung. Revolusi informasi sering
dibandingkan dengan revolusi industri dalam hal dampak keseluruhan revolusi industri terhadap
peradaban.
Terlepas dari semua manfaat yang dibawa TI, hal itu juga telah menimbulkan sejumlah
masalah sosial, termasuk hilangnya privasi, masalah kekayaan intelektual, pencurian identitas,
spam, eksploitasi seksual terhadap anak-anak, keusangan keterampilan pekerja, global
outsourcing pekerjaan, dan kemerosotan kondisi kerja. Beberapa kejahatan komputer yang
menciptakan masalah sosial ini, seperti virus dan worm, dibahas di Bab 14. Dalam bab ini, kita
akan membahas sejumlah masalah sosial dan mempertimbangkan implikasi etis dan hukum
mereka.
Pada bagian selanjutnya, kita membahas lingkungan hukum yang berkaitan dengan TI.
Kemudian kita mengeksplorasi beberapa cara untuk menganalisis masalah sosial dari perspektif
etis, setelah itu kita mempertimbangkan dimensi etika dan hukum dari sejumlah masalah sosial.

THE LEGAL ENVIRONMENT


Dalam berurusan dengan penggunaan TI, individu dan organisasi harus bekerja dalam lingkungan
hukum yang kompleks. Lingkungan hukum ini tidak lengkap dan terkadang kurang memuaskan,
namun merupakan tugas manajer untuk mengetahui dan mematuhi undang-undang yang ada.
Ketidaktahuan akan hukum bukanlah alasan.
Tujuan hukum adalah untuk membatasi perilaku dalam masyarakat sehingga
kebutuhannya terpenuhi dan merugikan di dalamnya dicegah. Dengan demikian, hukum
berhubungan dengan, namun tidak harus identik dengan, etika. Hukum adalah aturan yang harus
dipatuhi, namun sulit untuk menulis peraturan yang berlaku untuk setiap situasi yang mungkin
terjadi, terutama dalam kasus IT, yang berubah dengan sangat cepat. Juga, undang-undang harus
dapat diberlakukan - harus ada sanksi berarti yang diminta jika hukum tersebut dipatahkan.
Hukum yang tidak dapat ditegakkan atau orang tidak akan taat hanya menimbulkan kurangnya
penghormatan terhadap semua hukum.
Era digital telah membuat tekanan besar pada sistem hukum. TI telah membuat bentuk
kejahatan baru, seperti pencurian identitas, layak dilakukan. Dan telah mengubah mekanisme
untuk mereproduksi materi, foto, seni, dan musik tercetak ke titik di mana apa yang dulu sulit

34
dan mahal telah menjadi masalah sederhana untuk diunduh dari Web. Teknologi telah
berkembang cukup pesat, dan sistem hukum pasti tertinggal.
Reaksi pertama adalah mencoba menafsirkan ulang undang-undang yang ada untuk
diterapkan pada kondisi baru, yang seringkali tidak sesuai. Kemudian menulis dan mengadopsi
undang-undang baru membutuhkan waktu, dan sulit untuk menulis undang-undang yang sesuai
dengan masalah, terutama bila masalah selalu berubah. Mungkin diperlukan sejumlah iterasi
sebelum muncul hukum yang memuaskan.
Idealnya, hukum harus mencerminkan kepentingan terbaik masyarakat secara
keseluruhan, namun selalu ada kontroversi mengenai apa yang paling baik untuk kepentingan
umum. Biasanya, undang-undang biasanya merupakan kompromi antara pandangan berbagai
kelompok kepentingan. Juga, masalah dalam mengatur teknologi bisa sangat rumit, dan anggota
badan legislatif dan pejabat pemerintah mungkin memiliki sedikit keahlian dalam menangani
masalah ini. Oleh karena itu, para pengambil keputusan ini mungkin bergantung pada keahlian
dan saran pelobi yang dapat mencurahkan sumber daya untuk mengembangkan posisi logis yang
mencerminkan kepentingan orang-orang yang membayarnya.
Organisasi semakin global, dan internet mencakup sebagian besar dunia. Negara yang
berbeda memiliki nilai dan sistem hukum yang berbeda. Hukum siapa yang berlaku bila ada
kemungkinan kejahatan telah dilakukan? Ada masalah serius dalam menentukan siapa yang
memiliki yurisdiksi saat orang yang terluka berada dalam satu yurisdiksi dan pelaku kejahatan
berada di tempat lain. Mungkin hampir tidak mungkin untuk menerapkan undang-undang
apapun dalam situasi di mana orang-orang anonim di beberapa negara terlibat.
Dampak hukum TI terhadap organisasi telah dibahas di Bab 14. Dalam bab ini, kita akan
membahas dampak undang-undang TI terhadap individu dan masyarakat.

ETHICS FRAMEWORKS
Mengapa kita membahas etika dalam buku tentang pengelolaan TI? Pertama, TI memiliki dampak
yang tumbuh pada kehidupan kita, dan segala sesuatu yang memiliki efek kuat pada kehidupan
masyarakat menimbulkan masalah etika. Kedua, manajer menentukan bagaimana TI digunakan,
dan karena itu manajer bertanggung jawab atas dampak penggunaan TI dan implikasi etis dari
efek ini.
Bertindak secara etis mengharuskan kita bertanggung jawab atas tindakan kita. Kita perlu
memahami dengan jelas bahwa teknologi itu sendiri tidak boleh disalahkan atas kerugian yang
diakibatkan penggunaannya. Terlalu sering kita mendengar: "Kita tidak bisa melakukan itu karena
komputer kita tidak akan mengizinkannya." Itu mungkin benar bagi orang yang membuat
pernyataan, tapi itu tidak membebaskan organisasi dari tanggung jawab - seseorang merancang
sistem dan diprogram komputer untuk bertindak dengan cara itu. Dan mengatakan "komputer
tidak akan membiarkan saya melakukan itu" adalah setara dengan mengatakan "kebijakan
organisasi kami tidak akan membiarkan saya melakukan itu." Demikian juga, menyalahkan
komputer karena kesalahan hanyalah sebuah alasan - mereka yang memutuskan untuk
menggunakan komputer dan merancang dan menerapkan sistem tanpa kontrol yang memadai

35
bertanggung jawab atas kerugian, bukan komputer! Orang dan organisasi bertanggung jawab
atas hasilnya, baik atau buruk, dari penggunaan TI.
Sebagian besar dari kita menganggap diri kita orang-orang yang etis. Sebagian besar dari
kita memiliki standar etika internal, dan kita merasa tidak nyaman saat kita melanggar standar
ini. Selanjutnya, dalam karir kita sebagai manajer atau profesional, ada alasan yang sangat praktis
untuk bertindak secara etis sesuai dengan standar masyarakat. Sebagai individu, jika kita
dianggap tidak etis kita dalam masalah mendalam dan dalam. Jika kita mendapatkan reputasi
sebagai tidak etis, pekerjaan kita, atau bahkan karir kita, mungkin akan berakhir dengan
sendirinya. Demikian juga, jika sebuah organisasi dianggap tidak etis, mungkin akan segera
gulung tikar. Entah itu milik individu atau organisasi, reputasi integritas sangat penting bagi
kesuksesan. Pertimbangkan, misalnya, apa yang terjadi pada Enron dan para manajernya saat
buku-bukunya tidak jujur. Dengan demikian, manajer harus peduli dengan etika individu dan
etika organisasi mereka. Manajer terlibat dalam menentukan standar etika organisasi dan juga
memastikan standar ini diikuti.

Identifying Ethical Problems


Langkah pertama dalam bertindak etis adalah mengenali bahwa keputusan atau tindakan
memiliki implikasi etis. Dalam penggunaan TI kita, kita mungkin merugikan karena kita sama
sekali tidak menyadari bahwa tindakan kita mungkin berbahaya - kita mungkin tidak
mempertimbangkan semua implikasi tindakan kita. Oleh karena itu, kita perlu memikirkan
masalah etis yang terkait dengan keputusan kita sebelum kita mengambil tindakan. Salah satu
tujuan bab ini adalah untuk membuat Anda peka terhadap masalah etika yang mungkin timbul
dalam penggunaan TI Anda sehingga Anda tidak akan mengabaikan implikasi etisnya.
Bagaimana kita mengidentifikasi keputusan di mana masalah etika muncul? Karena tata
rias etis kita terletak jauh di dalam diri kita, cara yang paling umum kita mengenali masalah etika
adalah dengan merasa - ketika kita tidak merasa benar mengenai sebuah situasi, mungkin ada
masalah etika. Ketika kita menduga bahwa mungkin ada masalah etika, sejumlah pertanyaan
dapat membantu: Apakah adil bagi semua orang yang akan terpengaruh? Apakah saya ingin ibu
saya tahu tentang ini? Apakah saya peduli jika semua orang tahu tentang ini? Apa hasilnya jika
semua orang melakukan ini?
Mengidentifikasi masalah etika yang terkait dengan penggunaan TI mungkin akan
diperumit oleh fakta bahwa pengaruhnya bisa sangat meluas. Dampak penggunaan TI dapat
berlanjut ke banyak pemangku kepentingan - manajer, pekerja, pemegang saham, pelanggan,
pemasok, masyarakat, dan masyarakat umum - dan mungkin memengaruhi mereka dengan cara
yang tidak segera terlihat. Misalnya, mengumpulkan informasi tentang pelanggan untuk
digunakan dalam melayani kebutuhan mereka mungkin bermanfaat bagi pelanggan dan
organisasi, namun jika informasi ini tidak dilindungi terhadap gangguan, seseorang mungkin
masuk ke sistem, mencuri informasi pribadi, dan menggunakannya untuk menyakiti individu.
Selanjutnya, jika informasi pribadi dijual ke pihak luar, mungkin juga digunakan untuk menyakiti
individu. Oleh karena itu, ketika mencoba untuk menentukan apakah ada masalah etika dalam
penggunaan TI, tempat yang baik untuk memulai adalah dengan hati-hati mempertimbangkan

36
semua pemangku kepentingan potensial yang mungkin terkena dampak sistem dan menentukan
bagaimana masing-masing dapat terpengaruh. Jika satu atau lebih pemangku kepentingan
mungkin dilukai, mungkin ada masalah etika.

Analyzing Ethical Problems


Tidak ada cara yang diterima secara universal untuk menentukan apakah suatu tindakan
dibenarkan secara etis atau tidak etis. Ada contoh di mana hampir semua orang setuju bahwa
sebuah tindakan, seperti pembunuhan, tidak etis, tapi tetap saja ada orang-orang yang percaya
bahwa tindakan mereka etis saat membunuh wanita dan anak-anak dalam tindakan terorisme
atau dalam perang. Meskipun tidak ada peraturan yang berlaku secara universal, banyak konsep
sangat membantu dalam menganalisis masalah etika.
Sejumlah organisasi profesional telah menyadari bahwa TI menghadirkan banyak masalah
etika. Institute of Electrical and Electronic Engineers (IEEE) dan Association for Computing
Machinery (ACM) telah mengembangkan kode etik komprehensif untuk profesi rekayasa
perangkat lunak. Pembukaan Kode Etik dan Praktik Profesional ini, yang dikembangkan oleh
Satuan Tugas Gabungan IEEE-CS / ACM tentang Etika dan Praktik Rekayasa Perangkat Lunak,
berisi paragraf berikut:
Ketegangan etis dapat ditangani dengan baik dengan pertimbangan prinsip-prinsip dasar
yang mendasar, bukan ketergantungan buta pada peraturan yang terperinci. Prinsip-prinsip ini
harus mempengaruhi insinyur perangkat lunak untuk mempertimbangkan secara luas siapa yang
terpengaruh oleh pekerjaan mereka; untuk memeriksa apakah mereka dan rekan mereka
memperlakukan manusia lain dengan hormat; untuk mempertimbangkan bagaimana publik, jika
mendapat informasi yang baik, akan melihat keputusan mereka; untuk menganalisis bagaimana
yang paling tidak diberdayakan akan terpengaruh oleh keputusan mereka; dan untuk
mempertimbangkan apakah tindakan mereka akan dinilai layak sebagai profesional ideal yang
bekerja sebagai insinyur perangkat lunak. Dalam semua penilaian ini, kepedulian terhadap
kesehatan, keselamatan, dan kesejahteraan masyarakat adalah yang utama; Artinya,
kepentingan umum sangat penting bagi Kode Etik ini
Kode etik Asosiasi untuk Mesin Komputasi (ACM) untuk anggotanya secara eksplisit
mengakui bahwa manajer dan organisasi memiliki tanggung jawab khusus sebagaimana
dinyatakan dalam Bagian 3 dari kode ini (lihat Gambar 15.1).

37
Cukup banyak prinsip dasar untuk membimbing perilaku etis telah disarankan selama ini.
Beberapa prinsip ini berasal dari tradisi agama, sementara yang lain berasal dari filsuf dan pihak
lain yang peduli dengan etika. Sumpah Hipokrates kuno menyarankan dokter untuk "tidak
membahayakan." Sepuluh Perintah Kitab Suci Ibrani melarang pembunuhan, perzinahan,
pencurian, kesaksian palsu, dan pengeluh. Sebagian besar agama dunia menganjurkan etika yang
sama dengan Aturan Emas Kekristenan: Perlakukan orang lain seperti Anda ingin mereka
memperlakukan Anda
Beberapa isu etis dipandang berbeda tergantung pada budaya di mana mereka muncul.
Misalnya, di beberapa budaya Islam yang mengenakan bunga dan minum alkohol tidak etis saat
poligami diperbolehkan. Dalam beberapa budaya, penyuapan tidak dianggap tidak etis; itu hanya
cara Anda menyelesaikan sesuatu. Dalam budaya dimana ada penghormatan terhadap hukum,
melanggar hukum dianggap tidak etis. Namun, sebaliknya - jika tidak ilegal, itu etis - biasanya
bukan interpretasi yang diterima
Dalam beberapa kasus, situasinya begitu rumit sehingga tidak segera jelas tindakan apa
yang etis. Bila ada beberapa kepentingan yang terpengaruh dengan berbagai cara oleh keputusan
tersebut, orang harus mempertimbangkan dampaknya secara hati-hati terhadap semua pihak
yang terkena dampak. Disini semua pihak yang akan terpengaruh oleh tindakan harus
diidentifikasi dan konsekuensinya bagi masing-masing pihak digambarkan. Maka tergoda untuk
membantah bahwa tindakan tersebut dibenarkan secara etis jika kebaikan melebihi yang buruk.
Namun, bila Anda menyakiti beberapa pihak untuk menguntungkan orang lain, biasanya
dipertanyakan. Kebanyakan orang menganggapnya tidak etis jika, misalnya, semua keuntungan
masuk ke pengambil keputusan dengan mengorbankan orang lain yang dirugikan.
Dalam situasi yang kompleks ini, kita harus ingat bahwa biasanya ada sejumlah tindakan
alternatif yang mungkin dilakukan - tidak hanya "melakukannya" atau "tidak melakukannya."
38
Terutama dalam kasus pengembangan dan penggunaan TI, kita sering dapat merancang
alternatif yang memadai. manfaat sambil meminimalkan efek berbahaya. Dan kita perlu
memastikan bahwa kita mengidentifikasi dan mencakup semua pihak yang akan terpengaruh
oleh sistem ini, tidak hanya mereka yang akan mendapatkan keuntungan darinya. Kita mungkin
cenderung memasukkan diri kita, orang-orang yang kita kenal, anggota organisasi kita, anggota
komunitas kita, atau anggota segmen masyarakat kita, sementara mengecualikan "orang luar"
dari pertimbangan. Mengabaikan pihak yang terkena dampak adalah kelemahan umum dalam
penalaran etis.

SOCIAL ISSUES
Selain menggerakkan ekonomi kita dan mempengaruhi bagaimana kita bekerja dan pekerjaan
apa yang kita lakukan, TI mempengaruhi bagaimana kita berhubungan satu sama lain, bagaimana
kita belajar, dan bukan hanya bagaimana kita mengakses informasi tapi juga informasi apa yang
kita dapatkan. Secara keseluruhan, TI telah menjadi kontributor yang sangat positif bagi
kesejahteraan kita, namun ini menimbulkan beberapa pertanyaan yang mengganggu.
Hari ini kita mudah terhubung satu sama lain melalui media elektronik seperti telepon
genggam, e-mail, pesan instan, Twitter, dan Facebook sehingga kita bisa tetap berhubungan
dekat dan berbagi informasi dengan individu yang lebih banyak dan lebih banyak daripada
sebelumnya. Apakah ini mengarah pada hubungan yang lebih sehat dan memuaskan daripada
yang kita miliki saat sebagian besar interaksi kita tatap muka, atau apakah ini mengarah pada
ikatan yang lebih dan lebih dangkal? Atau bisakah kita memiliki hubungan kualitas yang lebih baik
dan lebih baik melalui penggunaan teknologi ini secara bijaksana?
Anak-anak menghabiskan lebih banyak waktu sendirian untuk menonton televisi,
bermain video game, dan duduk di layar komputer dan sedikit waktu dalam aktivitas bermain
tradisional dengan teman bermain. Bermain memiliki peran penting dalam perkembangan fisik
dan emosional, dan selama beberapa tahun terakhir, obesitas masa kecil telah menjadi isu
kesehatan nasional di Amerika Serikat. Lebih jauh lagi, semua paparan rangsangan intens ini
tampaknya berakibat pada berkurangnya rentang perhatian anak-anak kita di lingkungan sekolah
Studi terbaru menunjukkan bahwa keterpaparan yang terlalu lama terhadap kelebihan
informasi yang intens akibat penggunaan media elektronik secara konstan dapat mengubah
perkembangan otak dan bahkan mengungguli otak orang dewasa. Apa dampaknya, jika ada, pada
masyarakat kita jika tren ini terus berlanjut?
Belum lama ini, teknologi pendidikan yang digunakan oleh sebagian besar guru terbatas
pada proyektor overhead, proyektor slide, dan proyektor film yang melengkapi papan tulis yang
selama ini menjadi andalannya selama beberapa generasi. Saat ini revolusi digital telah
menyediakan sejumlah alternatif yang mengubah cara pendidikan disampaikan oleh pendidik
dan dikejar oleh siswa. Peluang pendidikan jarak jauh memungkinkan siswa memperoleh gelar
tingkat lanjut dari mana saja di dunia dengan kecepatan sendiri dan bahkan tidak mengunjungi
institusi pemberian gelar. Ada keuntungan nyata bagi banyak siswa, namun juga menimbulkan
pertanyaan: Apakah biaya dan inefisiensi universitas perumahan tradisional dibenarkan di dunia
teknologi saat ini?

39
Akhirnya, jelas bahwa media cetak tradisional seperti koran, majalah, dan buku
kehilangan media digital. Koran dan majalah akan keluar dari bisnis dengan benar dan kiri, dan
Kindle dan iPad memberi tekanan pada penerbit buku. Jurnalisme tradisional, dimana wartawan
dilatih untuk memverifikasi fakta dan menghindari bias, memberi jalan kepada blog dan program
berpendirian yang menyamar sebagai berita. Program berita yang mencoba untuk mematuhi
nilai jurnalistik tradisional membuat pemirsa kehilangan saluran TV yang bias secara terang-
terangan yang menarik bagi kelompok populasi tertentu, dan host yang paling populer adalah
mereka yang berteriak paling keras dan paling berpendirian. Jika seseorang percaya bahwa
demokrasi yang sukses bergantung pada seorang pemilih yang mengetahui dengan baik isu-isu
tersebut, tren apakah yang akan terjadi untuk masa depan kita?
Ini akan membutuhkan keseluruhan buku untuk melakukan keadilan terhadap masalah
sosial, hukum, dan etika di TI, jadi kami dibatasi dalam jumlah topik dan kedalaman cakupan topik
ini. Kami telah memilih untuk mencakup tiga isu berikut secara mendalam: privasi, pencurian
identitas, dan hak kekayaan intelektual. Kemudian kita secara singkat mengenalkan topik akses
terhadap teknologi, kebebasan berbicara, bahaya ketidakakuratan, dan dampaknya terhadap
pekerja.
Beberapa masalah sosial penting karena manajer harus menyadari hal itu dan
memastikan bahwa kegiatan ini tidak berjalan di tempat kerja. Namun, hal itu tidak penting bagi
pengelolaan TI, jadi karena alasan ruang angkasa mereka tidak termasuk dalam bab ini. Topik-
topik yang dihilangkan ini meliputi e-mail kebencian, cyberstalking, pelecehan seksual melalui
internet, dan pornografi. Seorang karyawan mungkin melecehkan orang lain melalui e-mail
kebencian. Cyberstalking adalah penggunaan Internet, e-mail, atau perangkat komunikasi
elektronik lainnya untuk mengintai orang lain. Karyawan dapat menjadi predator seksual yang
menghubungi anak di bawah umur melalui chat room menggunakan fasilitas perusahaan. Dan
karyawan mungkin menggunakan komputer kantor mereka untuk mengakses pornografi saat
bekerja. Kegiatan ini mungkin menyebabkan kerugian signifikan bagi organisasi dan juga rasa
malu publik, jadi sebaiknya manajer yang berhati-hati untuk memastikan bahwa tindakan
tersebut tidak terjadi di wilayah tanggung jawab mereka.

PRIVACY
Privasi penting bagi orang, tapi ini adalah konsep yang sulit untuk didefinisikan. Melanggar privasi
Anda dapat berhubungan dengan akses yang tidak diinginkan ke orang Anda, atau mengganggu
rumah atau kantor Anda, atau untuk mengamati Anda, atau untuk mendapatkan informasi
tentang Anda. Kami ingin berpikir bahwa kami memiliki "hak" untuk privasi, namun secara hukum
hak itu jauh lebih lemah daripada hak kepemilikan atau hak untuk kebebasan berbicara.
Sebagai hak hukum, privasi didefinisikan oleh Samuel D. Warren dan Louis D. Brandeis
pada tahun 1890 sebagai "hak untuk dibiarkan sendiri." Namun, hak luas ini belum diberlakukan
menjadi undang-undang di Amerika Serikat.
Dalam diskusi kita, kita akan mendefinisikan privasi sebagai kemampuan untuk
mengendalikan akses terhadap informasi tentang diri kita sendiri. Kontrol adalah kata kunci
dalam definisi ini karena ada informasi tentang kita yang kita rela berbagi dengan keluarga, atau

40
teman, atau orang yang kita percayai, tapi kita tidak ingin berbagi dengan masyarakat umum.
Perhatikan bahwa ada informasi tentang kami - informasi publik - yang mana kami tidak dapat
mengendalikan akses. Dan ada informasi penting tentang kami, seperti nomor jaminan sosial di
Amerika Serikat, oleh undang-undang yang harus kami berikan kepada lembaga keuangan
sehingga pendapatan dapat dilaporkan ke Layanan Pendapatan Internal A.S. (IRS). Ini adalah
contoh lain mengapa konsep kontrol begitu penting, karena kami ingin dapat menjaga agar
nomor jaminan sosial kami menjauh dari pencuri identitas potensial.
Seseorang mungkin akan melepaskan klaimnya atas privasi dengan memberikan izin
untuk mengumpulkan dan menggunakan informasi pribadi tertentu. Oleh karena itu, jika, setelah
memberitahukan secara lengkap bagaimana informasi tersebut digunakan, Anda akan menerima
izin orang tersebut untuk memperoleh dan menggunakan informasi pribadi, Anda tidak
melanggar privasi orang tersebut. Orang-orang secara rutin menyerahkan informasi pribadi
kepada seseorang yang mereka percayai untuk mendapatkan keuntungan atau untuk
bertransaksi bisnis. Namun, privasi telah diserang saat informasi tersebut digunakan dengan cara
yang tidak pernah dimaksudkan atau disepakati orang tersebut.

PRIVACY PROBLEMS
Jelas bahwa TI telah secara radikal mempengaruhi kemampuan kita untuk mengendalikan
akses terhadap informasi tentang diri kita dan dengan demikian menghadirkan masalah privasi
yang serius. Sebelum komputer, saat transaksi dan catatan ada di atas kertas, ada akses yang
cukup terbatas bahkan sampai informasi publik tentang diri kita sendiri. Untuk menemukan
informasi seseorang harus pergi ke tempat asalnya, temukan di file, dan salin ke bawah. Namun,
sulit juga melacak siapa yang bisa mengaksesnya. Saat ini, ketika informasi yang sama ada dalam
database online yang dapat diakses melalui Internet, dapat diperoleh dari manapun di dunia
dalam beberapa detik dan tanpa biaya kecuali jika ada kontrol keamanan yang sesuai.
Kemampuan itu telah memberikan dorongan besar untuk produktivitas dalam ekonomi kita,
namun tanpa perlindungan yang substansial, kemampuan itu dapat menghancurkan privasi
pribadi kita. Oleh karena itu, Internet telah memperbesar masalah privasi, karena begitu
informasi elektronik ditangkap, mungkin akan disalin dan tersedia di banyak tempat lainnya.
Pertumbuhan penggunaan IT yang eksplosif telah menghasilkan situasi dimana sejumlah
besar informasi pribadi mudah didapat tanpa memerlukan aktivitas kriminal. Untuk alasan
kenyamanan dan efisiensi, instansi pemerintah memasukkan catatan resmi ke dalam database
online-catatan kelahiran dan kematian, perkawinan, perceraian, penjualan properti, izin usaha,
proses hukum, catatan mengemudi, dan sebagainya. Selanjutnya, informasi pribadi sangat
berharga untuk tujuan pemasaran, dan ada pialang data yang bisnisnya mengumpulkan dan
menjual informasi semacam itu kepada siapa pun yang ingin membelinya.
Dalam kegiatan normal bertransaksi bisnis, kita sering harus memberikan informasi
pribadi yang sensitif seperti nama, alamat, dan nomor kartu kredit. Untuk mengambil pinjaman
dari lembaga keuangan, kami harus memberikan lebih banyak informasi pribadi dan
memungkinkan pemeriksaan kredit sehingga lembaga pemberi pinjaman dapat memutuskan
apakah kami akan melunasi pinjaman tersebut. Ini cukup sah dan, karena kita setuju untuk

41
memberikan informasi agar bisa bertransaksi bisnis, tidak ada pelanggaran privasi. Namun, ketika
bisnis menggunakan informasi tersebut untuk tujuan agar kami tidak memberi otorisasi atau
menjual informasi, timbul masalah privasi serius.
Orang-orang sangat berbeda dalam sikap mereka terhadap privasi jenis informasi pribadi
ini. Survei selama bertahun-tahun telah menunjukkan bahwa sekitar 25 persen masyarakat sama
sekali tidak peduli dengan masalah privasi ini, 25 persen cukup sensitif terhadap hilangnya privasi,
dan 50 persen sisanya bersedia mempertimbangkan untuk menukar beberapa risiko privasi untuk
keuntungan lainnya, jika diberi hak untuk mengambil keputusan itu
Informasi pribadi sangat berharga bagi pemasar sehingga mereka berusaha keras untuk
mendapatkannya. Pembeli didorong untuk mengisi dan mengembalikan kartu garansi yang
terkadang menyertakan kuesioner dengan pertanyaan seputar umur, penghasilan, hobi, majalah
favorit, dan sebagainya. Jika Anda memasukkan undian, Anda mungkin harus mengisi formulir
entri dengan pertanyaan serupa. Jika Anda memiliki kartu pembelanja khusus yang menyediakan
diskon di supermarket Anda, mungkin Anda mengisi aplikasi yang menyertakan informasi pribadi.
Catatan kartu kredit dapat memberikan informasi yang komprehensif tentang kebiasaan belanja
Anda. Semua informasi pribadi ini kemungkinan akan berakhir di database yang digunakan untuk
menargetkan upaya pemasaran (lihat kotak yang berjudul "Pemasaran Basis Data").
Kebijakan privasi Facebook telah berevolusi secara bertahap sejak awal. Dimulai dengan
pernyataan sederhana bahwa informasi Anda hanya akan dibagikan dengan orang-orang di grup
Anda, selama bertahun-tahun kebijakan tersebut telah semakin kurang melindungi data pribadi
Anda. Alasannya jelas-Facebook mendapat pemasukan dari iklan, dan semakin besar
kemampuan untuk menargetkan iklan kepada orang-orang yang mungkin tertarik untuk membeli
apa yang diiklankan, semakin berharga iklannya bagi pengiklan dan dengan demikian ke
Facebook. Misalnya, Facebook mengutip sebuah kampanye periklanan yang sangat sukses untuk
sebuah perusahaan penyimpanan sewaan yang menargetkan para mahasiswa pulang ke rumah
untuk musim panas berdasarkan lokasi dan tahun di perguruan tinggi. Kampanye Facebook lain
untuk seorang fotografer menargetkan calon pengantin wanita berdasarkan usia, jenis kelamin,
status keterlibatan, dan lokasi. Semakin banyak informasi pribadi Anda yang bisa digunakan
Facebook untuk penargetan iklan, semakin menguntungkannya.
Ketika individu tidak tahu data apa yang dikumpulkan atau oleh siapa atau bagaimana
penggunaannya, mereka tidak memiliki kendali atas informasi pribadi mereka dan oleh karena
itu menurut definisinya, privasi mereka telah diserang. Selanjutnya, jika semua database
pemasaran ini digabungkan dengan database informasi resmi dan database informasi keuangan
ke dalam satu database, hasilnya akan menjadi dokumen yang sangat komprehensif untuk setiap
orang. Sejauh ini belum dilakukan di negara-negara demokrasi di dunia, tapi akan memungkinkan.
Pemerintah yang represif telah mengembangkan dan menggunakan berkas-berkas komprehensif
ini sebagai sarana untuk mengendalikan warganya.

E-COMMERCE PRIVACY CONCERNS


Kami tahu bahwa komunikasi yang tidak terenkripsi di Web dapat dicegat dan ada beberapa situs
yang meniru perusahaan tepercaya dengan maksud menarik perhatian untuk memberikan

42
informasi identifikasi pribadi dan nomor kartu kredit mereka kepada calon pencuri identitas
potensial. Tapi kita mungkin tidak sadar bahwa bisnis yang sah dan terpercaya mengumpulkan
informasi pribadi tentang kita dan kegiatan belanja kita dan menjualnya kepada orang lain.
Seperti dijelaskan pada Bab 7, beberapa perusahaan berpartisipasi dalam program sertifikasi
independen, seperti TRUSTe, dan mencatat asosiasi ini di situs Web mereka (seperti dengan
menampilkan segel TRUSTe).
Saat Anda mengunjungi situs Web, situs tersebut mungkin menyimpan kuki di komputer
Anda dalam file cookie yang disediakan oleh browser Web Anda. Cookie adalah catatan kecil yang
mengidentifikasi Anda ke situs Web yang Anda kunjungi dan mengizinkannya membuat file di
komputernya yang dapat merekam informasi tentang tindakan yang Anda lakukan dengan situs
itu. Saat Anda mengunjungi situs itu lagi, cookie akan diambil, dan data tersebut digunakan untuk
mengakses file Anda di situs. Ini bisa sangat membantu anda. Misalnya, jika Anda telah
melakukan pembelian dari toko itu, mungkin Anda telah menyimpan nama, alamat, dan nomor
kartu kredit Anda sehingga Anda tidak perlu memasukkan informasi itu lagi (namun hanya
memverifikasinya) saat Anda ingin melakukan pembelian lagi. Toko Web mungkin juga
menyimpan catatan barang-barang tertentu yang Anda lihat dan pembelian yang Anda lakukan
dan menganalisis informasi tersebut untuk menentukan minat dan target iklan dan promosi Anda
terhadap minat tersebut. Seperti yang dijelaskan pada Bab 7, personalisasi jenis ini dipelopori
oleh Amazon.com, dan hari ini dianggap sebagai karakteristik dari situs ritel yang baik.
Dari sudut pandang privasi Anda, penggunaan cookies ini relatif tidak berbahaya.
Selanjutnya, ini memberikan dasar untuk "target pemasaran" yang sangat bermanfaat bagi
pemasar dan juga membantu memberi Anda materi promosi yang mungkin menarik bagi Anda,
bukan hanya surat sampah. Namun, Anda mungkin tidak tahu tentang cookie atau informasi yang
dikelola situs Web tentang Anda. Selanjutnya, jika situs Web menjual informasi tersebut kepada
orang lain tanpa seizin Anda, itu adalah pelanggaran privasi Anda karena Anda telah kehilangan
kendali atas informasi pribadi Anda. Informasi ini, bersama dengan informasi serupa dari situs
Web lain yang Anda kunjungi, mungkin berakhir di database broker data yang bisnisnya
membangun berkas komprehensif tentang orang dan menjualnya. Anda mungkin atau mungkin
tidak peduli apakah gambaran komprehensif tentang kebiasaan dan minat membeli Anda
tersedia secara gratis, namun beberapa orang menganggap ini sebagai pelanggaran besar
terhadap privasi mereka.
Cookie juga dapat digunakan untuk mengembangkan informasi yang lebih komprehensif
mengenai minat dan preferensi Anda saat Anda menjelajahi sejumlah situs Web. Misalnya,
DoubleClick Inc., layanan periklanan Internet terkemuka, menempatkan iklan untuk ribuan
pengiklan di ribuan situs Web yang menggunakan layanan mereka. Saat Anda mengunjungi salah
satu situs Web klien ini, sebuah cookie disimpan di komputer Anda yang mengidentifikasi Anda
seperti yang dijelaskan sebelumnya. Namun cookie tersebut juga mengidentifikasi Anda saat
Anda mengunjungi situs Web klien DoubleClick lainnya, jadi catatan Anda di komputer
DoubleClick mencakup informasi tentang perilaku penayangan dan pembelian Anda di semua
situs klien DoubleClick. Informasi ini sangat berharga bagi pengiklan, karena iklan tersebut dapat
menampilkan iklan kepada Anda yang sesuai dengan minat Anda dan Anda memiliki probabilitas

43
yang lebih tinggi dari biasanya untuk merespons iklan mereka. Peningkatan tingkat respons
sangat bermanfaat bagi pengiklan, dan Anda mungkin juga mendapat keuntungan karena tidak
dikenai iklan sebanyak yang tidak Anda minati.
Data yang dikumpulkan dengan penggunaan cookie bersifat anonim-cookie hanya
mengidentifikasi browser Anda ke komputer DoubleClick. Namun, pada tahun 2001 DoubleClick
melakukan investasi strategis di Abacus Direct, sebuah layanan pemasaran langsung yang
melayani pemasar surat langsung dan katalog. Abacus telah membeli informasi tentang 88 juta
rumah tangga, termasuk nama, alamat, nomor telepon, nomor kartu kredit, pendapatan, dan
pembelian. DoubleClick segera mengumumkan produk yang menyediakan layanan periklanan
berdasarkan penggabungan basis data Internet-nya dengan database Abacus untuk melayani
pemasar lintas saluran. Ketika keterkaitan database ini dipublikasikan oleh media berita, media
tersebut menimbulkan badai protes, dan DoubleClick mengumumkan bahwa pihaknya telah
menarik produk tersebut sampai standar privasi yang sesuai telah dikembangkan. Setelah
penambahan beberapa panduan privasi, produk dikembalikan ke lini produk DoubleClick. Pada
tahun 2008, Google membeli DoubleClick seharga $ 3,1 miliar. Seperti yang diharapkan,
kombinasi dari informasi yang disimpan Google pada riwayat penelusuran Anda dengan
informasi DoubleClick sangat mengganggu beberapa pendukung privasi.
Kecuali untuk industri keuangan, di Amerika Serikat tidak ada undang-undang yang
mengatur pengumpulan dan pembagian data tersebut. Banyak perusahaan di Web tidak
memposting kebijakan privasi, dan banyak perusahaan lain mengeposkan kebijakan privasi yang
tidak sepenuhnya menjelaskan data apa yang mereka kumpulkan atau bagaimana mereka
menggunakan atau berbagi data. Selanjutnya, perusahaan dapat mengubah kebijakan privasi
mereka setiap saat tanpa memberi tahu mereka data yang mereka kumpulkan.

WORKPLACE PRIVACY
Tidak ada harapan privasi di tempat kerja. Pengadilan A.S. telah menyatakan bahwa perusahaan
dapat memantau apa pun yang dilakukan dengan menggunakan komputer perusahaan.
Karyawan perlu menyadari bahwa e-mail diarsipkan di komputer perusahaan dan diawetkan
untuk waktu yang lama, sehingga menghapus pesan e-mail tidak akan menghapusnya dari
catatan perusahaan. Selanjutnya, jika perusahaan tersebut diselidiki oleh instansi pemerintah,
arsip e-mail bisa diserahkan ke agen investigasi. Karyawan Enron kecewa pada bulan Maret 2003
ketika 1,6 juta e-mail pribadi dan dokumen dipasang di situs Web pemerintah (Berman, 2003).
Pesan pribadi yang memalukan, serta informasi sensitif seperti nomor jaminan sosial, termasuk
di antara data yang diposting.
Menurut sebuah survei American Management Association yang dirilis pada tahun 2000,
hampir tiga perempat pengusaha mencatat penggunaan Web karyawan, voice mail, e-mail, atau
panggilan telepon; meninjau file komputer; atau videotape workers. Apalagi sampai seperempat
perusahaan yang mata-mata tidak memberi tahu karyawan mereka (Associated Press, 1997).
Satu-satunya undang-undang federal yang membatasi pengawasan perusahaan adalah Undang-
Undang Privasi Komunikasi Elektronik 1986, yang melarang majikan menguping percakapan
pribadi yang diucapkan.

44
Perusahaan tidak ingin karyawan mereka menyia-nyiakan waktu dan sumber daya
perusahaan untuk aktivitas yang tidak tepat seperti belanja online pribadi, chatting dengan
teman, perjudian secara online, atau mengunjungi situs web porno. Selain itu, manajer dapat
dimintai pertanggungjawaban atas beberapa aktivitas ilegal pekerja walaupun mereka tidak
mengetahui bahwa kegiatan ini sedang berlangsung, sehingga perusahaan sering memantau
karyawan untuk membela diri. Misalnya, satu pesan e-mail ofensif yang beredar di sekitar kantor
oleh satu karyawan dapat menimbulkan risiko tanggung jawab bagi perusahaan (Nusbaum, 2003).
Untuk alasan praktis dan etis, penting agar kebijakan perusahaan untuk memantau aktivitas dan
komunikasi karyawan dipertimbangkan dengan cermat dan dikomunikasikan dengan jelas
kepada karyawan perusahaan.

ETHICS OF INVASION OF PRIVACY


Tampaknya invasi privasi tidak etis, karena jika Anda menyerang privasi seseorang, Anda tidak
memperlakukan orang itu seperti Anda ingin diperlakukan. Namun, ada yang berpendapat bahwa
dalam beberapa kasus barang yang dihasilkan bisa melebihi kerugian yang ditimbulkan. Hal ini,
tentu saja, bisa jadi rumit karena mungkin sangat sulit untuk secara akurat menilai kerugian yang
disebabkan oleh hilangnya privasi, dan biasanya kita mengabaikan atau meremehkan potensi
bahaya pada orang lain.

Laws on Privacy
Di Amerika Serikat, tidak ada hak legal atas privasi yang komprehensif, namun ada banyak
undang-undang yang dimaksudkan untuk menawarkan beberapa perlindungan privasi. Misalnya,
undang-undang privasi berikut ada pada milenium baru (Baron, 2000):
The Fair Credit Reporting Act mengatur pengungkapan data aplikasi kredit dan sejarah
kredit.
Privacy Act membatasi lembaga pemerintah untuk mengumpulkan informasi dengan satu
tujuan dan menggunakannya untuk tujuan lain atau membagikannya dengan instansi
pemerintah lainnya. Misalnya, IRS telah dilarang berbagi informasi pajak penghasilan
dengan instansi lain.
Undang-Undang Hak dan Privasi Pendidikan Keluarga melindungi privasi siswa dengan
membatasi akses terhadap nilai siswa dan informasi disiplin mereka.
Undang-Undang Privasi Komunikasi Elektronik melarang akses tidak sah ke e-mail.
Undang-Undang Privasi Perlindungan Video melarang penyedia layanan video dari
pengungkapan informasi tentang penyewaan video.
Undang-Undang Perlindungan Privasi Pengemudi melarang negara untuk menjual
informasi lisensi pengemudi.
Undang-Undang Portabilitas dan Akuntabilitas Asuransi Kesehatan melindungi informasi
kesehatan pribadi Anda dari pengungkapan yang tidak sah.
Undang-Undang Perlindungan Privasi Online Anak melarang pengumpulan informasi dari
anak-anak di bawah usia 13 tahun kecuali orang tua mereka memberi kuasa.

45
Secara total, undang-undang federal ini memberikan banyak perlindungan di daerah-
daerah tertentu. Informasi siswa, informasi medis elektronik, dan komunikasi elektronik
terlindungi dengan baik. Namun, meski beberapa undang-undang federal terkait dengan
perlindungan data keuangan, total hasilnya tidak terlalu mengesankan. Hukum perlindungan
data keuangan utama adalah Gramm-Leach-Bliley Act (GLBA), yang dimaksudkan untuk
melindungi privasi informasi yang dikumpulkan oleh lembaga keuangan, namun perlindungan
ini sangat terbatas. Selain itu, tidak ada perlindungan federal terhadap privasi informasi yang
dikumpulkan oleh bisnis lain seperti pedagang.
Lembaga keuangan - bisnis yang terlibat dalam perbankan, penerbitan kartu kredit,
mengasuransikan, saham dan obligasi, saran keuangan, dan investasi - sering membeli dan
menjual informasi yang mereka kumpulkan untuk Anda. GLBA memberikan perlindungan
privasi terbatas terhadap penjualan informasi keuangan pribadi ini sebagai berikut (informasi
ini berasal dari situs Web American Civil Liberties Union dan Federal Trade Commission):
Lembaga keuangan harus mengembangkan tindakan pencegahan untuk
memastikan keamanan dan kerahasiaan catatan dan informasi pelanggan dan
untuk melindungi dari akses yang tidak sah terhadap catatan tersebut.
Lembaga keuangan harus memberi tahu pelanggan tentang kebijakan berbagi
informasi ketika pelanggan pertama kali menjadi pelanggan dan setiap tahun
setelahnya.
Pelanggan berhak memilih untuk tidak membagikan informasinya dengan pihak
ketiga tertentu, dan pemberitahuan kebijakan privasi di atas harus menjelaskan
bagaimana, dan menawarkan cara yang masuk akal, agar pelanggan tidak ikut
serta. Namun, pelanggan tidak dapat mencegah untuk berbagi informasi ini
dengan perusahaan atau perusahaan afiliasi yang telah digunakan lembaga
keuangan untuk menyediakan layanan tertentu, atau dengan lembaga pelaporan
kredit, atau sebagai bagian dari penjualan bisnis.
Persyaratan bahwa pelanggan "memilih keluar" untuk mendapatkan perlindungan privasi
terbatas ini adalah perhatian yang signifikan. Karena kemampuan untuk menjual informasi ini
memiliki nilai yang besar, lembaga keuangan memiliki motivasi untuk mengurangi kemungkinan
opsi opsi keluar tersebut akan dilakukan. Jadi, pemberitahuan privasi yang dibutuhkan mungkin
panjang, ditulis jadi hanya pengacara yang bisa memahaminya, dicetak dalam tipe kecil, dan
disertakan dalam amplop dengan tagihan pelanggan bersama beberapa sisipan iklan. Dibutuhkan
orang yang berdedikasi untuk meluangkan waktu dan usaha untuk membaca dan memahami
pemberitahuan tersebut, untuk mengetahui bagaimana cara memilih keluar, dan mengikuti
prosedur yang dipersyaratkan. Dari sudut pandang konsumen, kebijakan "opt-in" akan lebih
disukai, karena akan memaksa perusahaan untuk menjelaskan dengan jelas apa yang akan
dibagikan, dengan siapa, dan bagaimana informasi tersebut akan digunakan untuk meyakinkan
pelanggan agar setuju untuk sharing.
Dilihat oleh undang-undang mereka, banyak negara Eropa tampaknya menghargai privasi
lebih tinggi daripada Amerika Serikat. Menurut Grupe, Kuechler, dan Sweeney (2003), posisi A.S.
dalam privasi dapat dicirikan sebagai:
46
tidak melindungi data tentang individu yang dikumpulkan oleh bisnis dan
pemerintah
aliran data yang tidak terbatas antar perusahaan
Pandangan masyarakat yang berbasis pasar sebagai konsumen dimana data
dipandang sebagai komoditas yang dapat dijual dan dapat digunakan yang dimiliki
oleh perusahaan
bergantung pada pengaturan diri oleh perusahaan untuk menghormati privasi
individu
diatur oleh bagian undang-undang tertentu (yaitu, menurut sektor) yang terkait
dengan aspek privasi tertentu, namun tidak untuk privasi umumnya
Sebaliknya, posisi Eropa dapat dicirikan sebagai:
melindungi hak pribadi berkenaan dengan data tentang individu
membatasi arus data pribadi dari negara asal, kecuali ke negara lain yang menghormati
prinsip privasi tertentu
Memiliki pandangan masyarakat sebagai warga negara yang mengendalikan data pribadi
mereka
diatur oleh undang-undang, prinsip, prosedur, dan standar umum yang diadopsi untuk
mengawasi pengumpulan data oleh badan pemerintah yang dibentuk untuk tujuan ini
Perbedaan pendekatan sebelumnya telah menyebabkan konflik. Pada tahun 1998, Uni Eropa
mengeluarkan sebuah perintah yang mewajibkan negara-negara mengizinkan transfer data
pribadi lintas batas hanya ke negara-negara yang mematuhi standar yang secara substansial
setara dengan Uni Eropa. Itu tidak termasuk Amerika Serikat, yang mengancam akan
mengganggu operasi Eropa di perusahaan A.S. Setelah beberapa negosiasi intensif, sebuah
akomodasi telah selesai bekerja sehingga memungkinkan perusahaan AS untuk terus
mentransfer data kembali ke Amerika Serikat jika mereka menyatakan bahwa mereka mematuhi
standar "pelabuhan aman" yang disepakati yang kira-kira setara dengan yang dibutuhkan GLBA.
untuk lembaga keuangan
Undang-undang PATRIOT, yang disahkan oleh Kongres segera setelah serangan teroris
pada 11 September 2001, dengan tujuan untuk melindungi orang Amerika melawan terorisme,
secara signifikan melemahkan perlindungan konstitusional Amerika terhadap pencarian dan
perampasan yang tidak masuk akal dengan membiarkan FBI memaksa siapa pun - termasuk
dokter, perpustakaan , toko buku, universitas, dan penyedia layanan Internet (ISP) - untuk
menyerahkan catatan pada klien atau pelanggan mereka dengan hanya mengatakan kepada
hakim bahwa permintaan tersebut terkait dengan penyelidikan terorisme atau penyelidikan
intelijen asing yang sedang berlangsung. Beberapa bagian dari Undang-Undang PATRIOT memiliki
ketentuan sunset yang akan kadaluarsa, jadi pada tahun 2005 Kongres mengulangi tindakan
tersebut. Pada saat ini sejumlah perubahan dilakukan, beberapa di antaranya memperkuat
kekuatan pemerintah dan pihak lain yang memberikan pengawasan yudisial lebih ketat atas
ketentuan yang paling kontroversial, termasuk bagian yang memaksa dokter dan perpustakaan
untuk menyerahkan catatan sebagaimana disebutkan sebelumnya.

47
IDENTITY THEFT
Pencurian identitas adalah pelanggaran privasi yang sangat menjijikkan. Menurut Federal Trade
Commission (FTC), pencurian identitas adalah "seseorang yang menggunakan informasi pribadi
Anda tanpa sepengetahuan Anda melakukan kecurangan atau pencurian." Pencuri identitas
menggunakan informasi tentang Anda, seperti nama, alamat, nomor jaminan sosial, kartu kredit
Anda. nomor, dan / atau informasi identitas lainnya untuk meniru identitas Anda dan
mendapatkan pinjaman atau membeli barang menggunakan kredit Anda. Ketika pencuri tidak
melakukan pembayaran yang dipersyaratkan, dilaporkan ke biro kredit, dan peringkat kredit
Anda bisa hancur. Selanjutnya, kreditur pencuri itu mungkin akan membujuk Anda untuk
melunasi hutang yang telah dibebankan atas nama Anda. Mencoba membersihkan kekacauan
pencuri yang tercipta bisa menghabiskan banyak waktu dan tenaga dan benar-benar toleran
emosional (lihat kotak bertuliskan "Nightmare Pencurian Identitas").
Secara teknis, pencurian identitas mungkin bukan semata-mata kejahatan komputer,
karena informasi identitas tentang Anda mungkin didapat dengan mencuri dompet atau tagihan
dari kotak surat Anda, dengan mendapatkan nomor kartu kredit Anda dari tanda terima kartu
kredit, dengan "tempat menyelam sampah" ke temukan catatan kertas yang dibuang, atau
dengan pengungkapan oleh seseorang yang memiliki akses sah terhadap informasi pribadi Anda.
Namun, informasi tersebut juga dapat diperoleh dengan membobol komputer dan memeriksa
file yang berisi informasi ini, dengan phishing (mengirim e-mail ke pengguna yang secara keliru
mengklaim sebagai perusahaan yang sah dalam upaya untuk menipu pengguna agar memberikan
informasi pribadi. ), atau bahkan dengan mencegat informasi yang mengalir melalui Internet atau
jalur komunikasi khusus. Apalagi, kecurangan yang membuat pencurian identitas
menguntungkan tidak akan mungkin terjadi tanpa ketergantungan yang besar pada TI oleh
perusahaan kartu kredit nasional dan biro kredit. Tindakan keamanan informasi yang dapat
diambil oleh organisasi untuk mencegah calon pencuri potensial dan orang lain mengakses
informasi komputer dibahas di Bab 14.
Impact of Identity Theft
Kejahatan pencurian identitas adalah masalah serius bagi bisnis dan individu. Laporan Survei
Penipuan Identitas 2010 yang dirilis oleh Javelin Strategy & Research mengungkapkan bahwa
kecurangan pencurian identitas mempengaruhi 11,1 juta orang dewasa Amerika pada tahun
2009, meningkat 12 persen dari tahun 2008. Jumlah kecurangan total dari pencurian identitas
meningkat 12,5 persen menjadi $ 54 miliar. Korban rata-rata menghabiskan 21 jam dan $ 343
untuk menyelesaikan kejahatan tersebut. Hampir separuh korban mengajukan laporan polisi, dan
lebih banyak pelaku yang dihukum daripada sebelumnya. (Lihat kotak yang berjudul "Mencegah
Pencurian Identitas.")
Lembaga keuangan dan pedagang menanggung sebagian besar biaya pencurian identitas
dolar. Jika kartu kredit Anda disalahgunakan, baik pedagang atau perusahaan kartu kredit
menyerap kerugian. Jika seseorang meminjam uang atas nama Anda, pemberi pinjaman terjebak
dengan kerugian. Namun, angka dolar tidak menceritakan secara lengkap dampak pencurian
identitas pada korban. Pertama, korban harus membuktikan ketidakbersalahannya terhadap
setiap bisnis yang telah menjadi korban, dan bisnis tersebut mungkin tidak senang dengan

48
kerugiannya dan enggan mengakui bahwa hal itu keliru, jadi mungkin sulit untuk menghapus apa
yang sebenarnya terjadi. menganggapnya sebagai hutang korban. Selanjutnya, pada saat korban
mengetahui tentang kejahatan tersebut, pencuri tersebut bisa saja menghadapi banyak hutang
buruk yang berakhir dengan catatan kredit korban, sehingga menghancurkan reputasi dan
kelayakan kredit korban. Mendapatkan catatan-catatan ini dikoreksi bisa menjadi proses yang
panjang dan melelahkan dan mungkin harus diulang berulang kali karena pencuri terus
melakukan pencurian lebih banyak dengan menggunakan identitas korban. Meski korban khas
hanya menghabiskan waktu 21 jam untuk membersihkan catatannya, ada banyak kasus dimana
kehidupan korban menjadi mimpi buruk tanpa akhir.
Biasanya tidak ada entitas tunggal yang mencari kepentingan orang yang identitasnya
telah dicuri. Pemberi pinjaman, bank, biro kredit, agen penagihan, dan polisi semuanya sulit
dihubungi dan mungkin tidak selalu membantu. Ketika pencuri identitas terus menggunakan
identitas yang dicuri itu dalam jangka waktu yang lama, korban menghadapi tantangan yang
panjang dan membuat frustrasi untuk menghapus kredit dan reputasinya.
Tidak ada pertanyaan bahwa pencuri identitas bertindak tidak etis. Tampaknya bank dan
pedagang hanya mengabaikan kejahatan tersebut, namun mereka membenarkan kelambanan
mereka dengan alasan bahwa biaya untuk mengambil tindakan melebihi jumlah yang dapat
dipulihkan dari pencuri, sehingga tindakan tersebut tidak dibenarkan secara ekonomi untuk
mereka. Hal ini menimbulkan masalah etika yang sangat ketat. Lembaga-lembaga ini juga korban.
Berapa biaya yang harus mereka harapkan agar mengurangi potensi bahaya bagi orang yang
identitasnya telah dicuri?
Laws on Identity Theft
Pencurian Identitas dan Tindakan Pencegahan Asumsi tahun 1998 mengubah Judul 18 dari Bagian
Kode Amerika Serikat 1028 untuk membuatnya menjadi kejahatan federal ketika seseorang
"dengan sengaja mentransfer atau menggunakan, tanpa otoritas yang sah, sarana untuk
mengidentifikasi orang lain dengan maksud untuk melakukan, atau untuk membantu atau
menaklukkan, kegiatan yang melanggar hukum yang merupakan pelanggaran terhadap undang-
undang Federal, atau yang merupakan tindak pidana berat menurut Undang-undang Negara
Bagian atau lokal yang berlaku. "
Pelanggaran atas tindakan tersebut diselidiki oleh badan investigasi federal seperti Dinas
Rahasia A.S., Biro Investigasi Federal (FBI), dan Dinas Inspeksi Pos A.S. dan diadili oleh
Departemen Kehakiman. Tindakan tersebut juga mengharuskan FTC untuk mencatat dan
mengakui keluhan tersebut, memberikan informasi yang relevan kepada korban, dan merujuk
keluhan mereka ke entitas yang sesuai (misalnya, lembaga pelaporan konsumen nasional dan
lembaga penegak hukum lainnya).
Undang-Undang Pelaporan Kredit A.S. yang Adil sebagaimana telah diubah menetapkan
peraturan tentang bagaimana biro kredit memelihara informasi dan korban pencurian identitas
harus dilakukan untuk menghapus catatan kredit mereka. Tindakannya adalah hukum yang besar
dan kompleks, dan tidak memadai untuk memenuhi kebutuhan korban pencurian identitas.
Misalnya, pada saat kecepatan sangat penting bagi korban, undang-undang tersebut

49
mengizinkan 30 hari untuk biro kredit melakukan koreksi, dan biro kreditnya adalah hakim
apakah ada koreksi yang harus dilakukan. Selalu beban pembuktian ada pada korban.
Namun, kreditur yang menjadi korban pencurian identitas memiliki kepentingan yang sah
untuk memastikan bahwa hutang buruk yang mereka sembunyikan benar-benar merupakan
pencurian identitas dan bukan tindakan pencabutan yang menipu mereka, jadi tidak mudah
untuk menulis dan meloloskan undang-undang yang melindungi kreditor. dan juga memberikan
bantuan yang memadai untuk korban pencurian identitas. Namun demikian, jelas bahwa undang-
undang tentang pencurian identitas tidak memadai, dan penegakan hukum itu buruk namun
membaik.

INTELLECTUAL PROPERTY RIGHTS


Ada sejumlah definisi kekayaan intelektual, namun kita akan menggunakan yang berikut ini:
Kekayaan Intelektual adalah produk dari pikiran manusia, seperti gagasan, penemuan, ciptaan
sastra, karya seni, metode bisnis, proses industri, formula kimia, program komputer, atau
presentasi.
Kekayaan intelektual sangat berbeda dengan properti fisik. Jika seseorang menjual atau
memberikan sesuatu secara fisik, Anda tidak memilikinya lagi, tapi sebuah ide dapat dibagi tanpa
kehilangannya. Dengan penemuan mesin cetak, penyebaran kekayaan intelektual secara luas
menjadi layak, dan gelombang perkembangan teknologi yang berhasil membuat sharing menjadi
lebih mudah. Dengan representasi digital semakin menjadi norma, berbagi kekayaan intelektual
menjadi mudah, cepat, dan murah
Kepemilikan apa yang dimiliki berbeda dari satu masyarakat ke masyarakat lainnya.
Misalnya, dalam masyarakat komunis individu tidak dapat memiliki tanah dan alat-alat produksi.
Banyak penduduk asli Amerika tidak memiliki konsep kepemilikan tanah. Dan di banyak
masyarakat saat ini kepemilikan pribadi atas kekayaan intelektual jarang terjadi. Bahkan di
Amerika Serikat, Anda tidak dapat memiliki sebuah gagasan, tapi hanya ekspresi tertentu dari
gagasan itu, dan orang lain dapat mengambil gagasan itu dan menggunakannya dengan cara lain.
Sebagian besar masyarakat Barat telah lama menyadari bahwa kekayaan intelektual
sangat berharga bagi masyarakat sehingga ciptaannya harus dihargai, jadi mereka memiliki
undang-undang hak cipta dan paten yang memberikan hak kepemilikan eksklusif pencipta yang
memungkinkan orang tersebut memperoleh keuntungan dari penciptaan kekayaan intelektual.
Tetapi masyarakat juga menyadari bahwa pada akhirnya kekayaan intelektual harus berada
dalam domain publik, sehingga hak kepemilikan atas kekayaan intelektual diberikan hanya untuk
waktu yang terbatas. Masyarakat berbeda secara luas dalam apa yang harus dilindungi,
bagaimana hal itu harus dilindungi, dan untuk berapa lama. Perlindungan untuk kekayaan
intelektual dibangun ke dalam Konstitusi AS di Bagian 8 mengenai kekuasaan Kongres, yang
mencakup kata-kata ini: "Untuk mempromosikan Kemajuan Ilmu Pengetahuan dan Seni yang
bermanfaat, dengan mengamankan Times yang terbatas kepada Penulis dan Penemu Hak
eksklusif untuk masing-masing Tulisan dan Penemuan. "

50
Undang-undang hak paten dan hak cipta pertama kali dibuat ketika pencetakan adalah
media ekspresi utama yang memerlukan perlindungan. Namun, TI memisahkan informasi dari
media yang berisinya-orang tidak dapat lagi melindungi informasi dengan mengendalikan
selembar kertas yang isinya ditulis. Perkembangan fotografi, film, perekam suara, mesin fotokopi,
komputer, CD, dan internet terus mengubah lingkungan, dan ini merupakan tantangan untuk
menyesuaikan undang-undang ini dengan setiap realitas baru. Hal ini semakin diperumit oleh
fakta bahwa masing-masing negara memiliki sejarah hukumnya sendiri, yang berbeda satu sama
lain. Dengan globalisasi dan jangkauan internasional Internet, hasilnya adalah situasi yang
berantakan.
Dalam topik kompleks hak kekayaan intelektual, kita akan membahas dua area yang saat
ini sangat diminati-pembajakan perangkat lunak dan pembajakan hiburan digital.

Software Piracy
Pembajakan perangkat lunak adalah masalah serius bagi industri perangkat lunak. Menurut
Business Software Alliance (2010), 43 persen perangkat lunak PC bisnis dan konsumen yang
terpasang di seluruh dunia pada tahun 2009 adalah bajakan, yang menghabiskan biaya industri
perangkat lunak lebih dari $ 51 miliar. Ini tidak termasuk perangkat lunak yang diinstal pada
server dan mainframe. Perlu dicatat bahwa terlepas dari kehilangan pendapatan ini, industri
perangkat lunak telah berhasil tetap menguntungkan.
Tingkat pembajakan perangkat lunak bervariasi secara signifikan menurut wilayah, dengan
Amerika Utara terendah 21 persen, Eropa Barat 34 persen, baik Asia / Pasifik dan Timur Tengah
/ Afrika sebesar 59 persen, Amerika Latin sebesar 63 persen, dan Eropa Tengah / Timur yang
memimpin paket tersebut. di 64 persen. Dalam hal dolar, Asia / Pasifik memimpin dengan
kerugian $ 11,6 miliar, diikuti oleh Eropa Barat dengan $ 10,6 miliar dan Amerika Utara sebesar
$ 8,1 miliar. Beberapa negara memiliki tingkat pembajakan 80 persen, termasuk Armenia,
Vietnam, Venezuela, Pakistan, dan Indonesia. Sampai beberapa tahun terakhir, China memiliki
tingkat pembajakan tertinggi, namun tindakan pemerintah yang lebih agresif telah membawa
suku bunga turun menjadi 79 persen.
Banyak tingkat pembajakan perangkat lunak tertinggi berada di daerah komunis sebelumnya
yang tidak memiliki tradisi hak kekayaan intelektual. Selain itu, di negara berkembang ada insentif
kuat bagi pemerintah untuk mengabaikan (atau bahkan mendorong) pembajakan perangkat
lunak. Perangkat lunak sangat penting untuk menjadi ekonomi modern, sangat mahal untuk
membeli secara legal, dan sumber devisa langka, sehingga salinan domestik yang sangat rendah
bisa menjadi keuntungan signifikan bagi negara berkembang.

Copyright Protection
Hak kepemilikan pengembang perangkat lunak komputer dilindungi oleh hak cipta dan hak paten.
Seseorang tidak dapat memberi hak cipta atas sebuah gagasan, namun seseorang dapat memberi
hak cipta atas ungkapan tertulis spesifik dari gagasan itu, entah itu di atas kertas, disket magnetik,
atau CD, atau dalam bentuk elektronik lainnya. Kecuali pengecualian "penggunaan wajar"

51
tertentu, materi berhak cipta tidak dapat disalin tanpa izin pemegang hak cipta. Program
komputer dapat dilindungi hak cipta, dan itu berarti tidak dapat digunakan tanpa izin
pengembang karena harus disalin ke memori komputer Anda agar dapat digunakan. Untuk
sebagian besar perangkat lunak, pemilik hak cipta tidak menjual perangkat lunak itu sendiri,
namun hanya hak untuk menggunakannya dalam kondisi tertentu. Jika pengguna melanggar
persyaratan tersebut, dia dianggap telah melanggar hak cipta.
Undang-undang hak cipta A.S. melarang pengiriman perangkat lunak dan
menggunakannya tanpa izin dari vendor perangkat lunak, dan ada hukuman berat karena telah
melanggar undang-undang ini. Meskipun hal ini sulit dilakukan terhadap individu, vendor
perangkat lunak menjadi waspada dalam menuntut perusahaan besar yang memiliki (sengaja
atau tidak sadar) mengizinkan perangkat lunak untuk disalin. Sebagian besar perusahaan yang
dikelola dengan baik memiliki kebijakan yang ketat untuk tidak menyalin perangkat lunak, dan
mereka memeriksa secara berkala untuk memastikan bahwa hard drive PC kantor individu hanya
berisi perangkat lunak yang berwenang. Itulah sebabnya tingkat pembajakan perangkat lunak
bisnis sangat rendah di Amerika Serikat. Namun, individu dapat menyalin perangkat lunak untuk
penggunaan pribadi tanpa banyak takut akan penuntutan, jadi jika salah satu salinan perangkat
lunak bergantung terutama pada posisi etis seseorang mengenai masalah tersebut.
Patent Protection
Hak cipta memberikan perlindungan yang efektif terhadap pembajakan perangkat lunak, namun
tidak mencegah orang lain membuat program komputer lain yang melakukan hal yang sama
dengan program berhak cipta. Di sinilah hak paten masuk. Paten atas suatu penemuan atau
proses memberi penciptanya hak eksklusif untuk pembuatan dan penggunaan rancangan atau
metode baru untuk jangka waktu terbatas. Seseorang tidak dapat mematenkan hukum alam,
fenomena alam, matematika, atau kebenaran universal lainnya. Kami dulu menganggap paten
sebagai pelindung para penemu mesin, namun dalam beberapa tahun terakhir beberapa hal yang
sangat aneh telah mendapat hak paten: tumbuhan, hewan, dan bahkan gen.
Program komputer paten telah memiliki sejarah kontroversial. Awalnya, pengadilan
memandang program komputer sebagai algoritma yang mirip dengan algoritma matematis yang
tidak bisa dipatenkan. Namun, dalam beberapa tahun terakhir, Kantor Paten A.S. telah mulai
menerbitkan paten pada proses yang diterapkan oleh komputer. Sebagai contoh, Amazon.com
mengeluarkan sebuah paten tentang "one-click ordering" di Web: Jika Anda adalah pelanggan
sebelumnya, Amazon.com mengambil sebuah cookie untuk menemukan catatannya yang berisi
nama, alamat, dan nomor kartu kredit Anda dan dengan demikian dapat memproses pesanan
Anda tanpa harus memasukkan kembali informasi itu. Proses itu nampak jelas saat ini, karena
cookies banyak digunakan untuk banyak tujuan serupa, namun paten tersebut dikeluarkan pada
pertengahan tahun 1990an. Amazon.com menggugat Barnes and Noble atas pelanggaran paten
ini, namun pada bulan Maret 2002 tuntutan tersebut diselesaikan di luar pengadilan sehingga
paten tersebut belum diuji di pengadilan.
Selama beberapa tahun terakhir, paten perangkat lunak telah menjadi isu yang
diperdebatkan di Parlemen Eropa, dan hasilnya masih diragukan. Namun, di Amerika Serikat
setiap tahun ribuan program komputer dan proses bisnis dasar dipalsukan oleh raksasa

52
perangkat lunak seperti Microsoft dan IBM. IBM sendiri mengeluarkan lebih dari 4.900 hak paten
di tahun 2009, sejumlah besar paten program komputer. Ini telah menciptakan banyak
kontroversi karena dapat menghambat pertumbuhan perusahaan perangkat lunak kecil yang
tidak memiliki sumber daya untuk menemukan jalan mereka melalui labirin dari apa yang
diijinkan dan apa yang tidak atau untuk membela terhadap tuntutan hukum pelanggaran. Dengan
begitu banyak paten perangkat lunak yang diberikan, bagaimana pengembang perangkat lunak
dapat yakin bahwa dia tidak pernah melanggar satu atau lebih dari mereka tanpa menggunakan
sepasukan pengacara?
Pada bulan Mei 2007, eksekutif Microsoft menegaskan bahwa 235 paten Microsoft telah
dilanggar oleh sistem operasi Linux, aplikasi desktop OpenOffice, dan lainnya.
program open-source Para eksekutif menolak untuk menentukan paten apa yang telah
dilanggar oleh siapa dan mengatakan bahwa mereka tidak memiliki maksud untuk menuntut hak
paten ini. Namun, pengumuman ini memicu badai reaksi, beberapa menyatakan bahwa jika
Microsoft memutuskan untuk mengajukan tuntutan, pihaknya akan membuka pintu air
penghitung ulang dan bahwa hak paten Microsoft yang luas akan berisiko. Meskipun demikian,
pengumuman ini menyoroti komunitas perangkat lunak opensource, takut pengembang
perangkat lunak yang lebih kecil, dan mengganggu pelanggan Microsoft besar yang
menggunakan beberapa perangkat lunak open source populer. Banyak orang berpendapat
bahwa jika ledakan paten perangkat lunak ini berlanjut, masyarakat akan menderita karena
inovasi akan terbatas dan kekuatan monopoli akan didorong.
Kantor Paten A.S. menolak sebuah aplikasi oleh mitra Bilski dan Warsawa untuk proses
bisnis terkomputerisasi. Penolakan ini diajukan banding melalui kantor paten dan Pengadilan
Negeri dan didalangi di depan Mahkamah Agung AS pada bulan November 2009. Pada bulan Juni
2010 Mahkamah Agung menolak permohonan banding tersebut, namun tampaknya tidak ada
keputusan untuk memberikan panduan yang jelas mengenai hal tersebut. Kondisi perangkat
lunak dapat dipatenkan.
Digital Entertainment Piracy
Menumbuhkan volume musik digital, video digital, dan film digital sedang bajakan di seluruh
dunia. Di negara berkembang, sebagian besar pembajakan ini dilakukan dengan menyalin atau
memalsukan disk CD dan DVD. Federasi Industri Phonographic Internasional (IFPI), yang mewakili
industri rekaman internasional, berpartisipasi dalam identifikasi dan penuntutan operasi
pembajakan, dan telah memiliki beberapa keberhasilan. Menurut IFPI, 28 persen dari semua CD
yang terjual di seluruh dunia pada tahun 2002 adalah bajakan, dan pembajakan musik adalah
industri senilai $ 4,3 miliar (IFPI, 2003). Tingkat pembajakan CD sangat bervariasi dari satu negara
ke negara lain, dari lebih dari 90 persen di Indonesia dan Paraguay turun menjadi kurang dari 10
persen di Amerika Serikat, Jepang, dan sebagian besar Eropa Barat.
Internet File Sharing
Di Amerika Serikat dan sebagian besar dunia, masalah utama industri rekaman adalah berbagi
file di Internet. IFPI mengklaim bahwa 40 miliar lagu telah diunduh secara ilegal pada 2008-95
persen dari semua unduhan musik (IFPI, 2009). Berbagi file hiburan di Internet telah menjadi isu
yang emosional dan kontroversial, dengan beberapa orang mengklaim bahwa hal itu

53
menyebabkan kematian industri hiburan seperti yang kita ketahui dan yang lain mengklaim
bahwa industri dapat terus makmur dan bahkan mendapatkan keuntungan dari download. Yang
lain lagi bersukacita dan mengatakan "siapa yang peduli" (lihat kotak yang berjudul "Hiburan
Digital Gratis!").
Asosiasi Industri Rekaman Amerika (RIAA) telah meluncurkan sebuah perang salib untuk
tidak berbagi musik di Internet, melakukan kampanye publisitas dan pendidikan, melobi anggota
parlemen untuk mendapatkan bantuan, dan melembagakan tindakan hukum terhadap
perdagangan orang-orang yang memiliki file dengan hak cipta. RIAA mengklaim bahwa
pendapatan penjualan rekaman musik di Amerika Serikat turun 42 persen dari tahun 1999 sampai
2008 - terutama karena download ilegal. Meskipun penurunan pendapatan yang terjal ini
mungkin tidak sepenuhnya karena download ilegal, ada sedikit pertanyaan bahwa hal itu
merupakan faktor utama. Industri rekaman berantakan, dan tidak jelas bagaimana hal itu akan
terombang-ambing.
Swapping musik di Internet mendapat popularitas luas dengan munculnya Napster. Napster
mengembangkan perangkat lunak yang memungkinkan orang membuat file MP3 yang tersimpan
di komputer mereka yang tersedia untuk orang lain melalui jaringan peer-topeer (P2P) sehingga
orang lain dapat mendownload musik tanpa biaya. Mengunduh musik gratis menjadi sangat
populer di kampus-kampus sehingga banyak perguruan tinggi mulai melarang akses ke Napster
di jaringan mereka karena menghabiskan banyak bandwidth. Perusahaan rekaman mulai merasa
bahwa penjualan CD mereka terancam oleh download musik gratis.
Dengan cepat label rekaman utama menggugat Napster di pengadilan federal dengan alasan
melanggar hak cipta mereka. Setelah melakukan banyak manuver hukum, hakim memerintahkan
Napster untuk tutup. Napster kemudian masuk ke layanan musik yang bisa diunduh secara legal
dengan membayar biaya.
Ini, tentu saja, tidak mengakhiri download materi berhak cipta gratis karena situs lain dan
teknologi lainnya bermunculan lebih cepat daripada yang dapat ditutup. Pada tahun 2003, RIAA
memulai pendekatan lain-mengajukan tuntutan hukum terhadap orang-orang yang
menghasilkan sejumlah besar musik berhak cipta yang tersedia melalui jaringan P2P. Orang-
orang ini diidentifikasi melalui proses kompleks yang melibatkan pencarian alamat internet
pengguna. Digital Millennium Copyright Act mengurangi tanggung jawab hukum ISP atas apa
yang ditayangkan pengguna melalui Internet, namun memiliki ketentuan yang memungkinkan
organisasi seperti RIAA untuk dengan mudah memanggil nama dan alamat pengguna yang
dicurigai sehingga mereka dapat dihubungi dan mengajukan tuntutan hukum. bisa diajukan
Tuntutan semacam itu bukanlah masalah sepele, karena hak cipta milik A.S. memberi penalti
hingga $ 150.000 untuk setiap pelanggaran. Karena begitu banyak individu terlibat dalam jenis
kegiatan ini, strategi RIAA untuk sementara waktu adalah mengajukan sejumlah tuntutan hukum
yang sangat dipublikasikan sebagai taktik menakut-nakuti dan dengan demikian mengurangi
jumlah musik menjadi sedemikian gugatan bukanlah masalah sepele, karena Undang-undang hak
cipta AS memberikan denda hingga $ 150.000 untuk setiap pelanggaran. Karena begitu banyak
individu yang terlibat dalam jenis aktivitas ini, strategi RIAA untuk sementara waktu adalah

54
mengajukan sejumlah tuntutan hukum yang sangat dipublikasikan sebagai taktik menakut-nakuti
dan dengan demikian mengurangi jumlah musik secara substansial.
Sekarang ada sejumlah cara mudah untuk membayar dan mendownload musik secara
legal, seperti dari iTunes dan Amazon.com, dan pendekatan ini sekarang menyumbang sekitar 20
persen dari penjualan musik yang tercatat. Tapi terlepas dari semuanya, lebih dari 95 persen
musik yang diunduh adalah bajakan (IFPI, 2009).
Ethical Questions
Tampaknya jelas bahwa sejumlah besar orang merasa nyaman mendownload hiburan berhak
cipta secara ilegal di Internet. Sebuah survei oleh Public Affairs (2003) dari 1.000 mahasiswa dan
universitas A.S. menemukan hal berikut tentang sikap dan perilaku siswa:
1. Enam puluh sembilan persen siswa yang disurvei telah mendownload musik dari Internet,
dan tiga per empat pengunduh mengaku tidak pernah membayar musik yang mereka
unduh. Jadi, lebih dari setengah siswa yang disurvei telah mendownload musik dan tidak
pernah membayarnya.
2. Hanya 24 persen siswa yang mengatakan bahwa selalu salah untuk membajak musik dan
film, 55 persen mengatakan bahwa hal itu tergantung pada keadaan, dan 21 persen
mengatakan bahwa hal itu selalu benar.
Sebagian besar peraturan etis menyimpulkan bahwa mengambil sesuatu yang berharga dari
orang lain tanpa persetujuan mereka tidak etis. Meskipun kebanyakan siswa akan menganggap
mencuri rekaman fisik dari sebuah toko menjadi tidak etis, entah bagaimana banyak siswa
nampaknya tidak berpikir bahwa mendownload lagu yang sama tidak etis.
Hal ini menimbulkan pertanyaan yang telah kita bahas sebelumnya: Bagaimana Anda
menentukan apakah sebuah tindakan tidak etis? Apakah Anda bertanya: Apakah melanggar
beberapa peraturan absolut seperti "jangan mencuri"? Apakah Anda menerapkan aturan umum
seperti "memperlakukan orang lain seperti Anda ingin diperlakukan"? Atau apakah sesuatu yang
etis jika bisa diterima dalam budaya Anda? Dalam hal ini Anda mungkin bertanya: Apakah saya
keberatan jika semua orang tahu tentang ini? Setelah menentukan bahwa ada sesuatu yang tidak
etis, maka pertanyaannya mungkin: Apakah saya bersedia bersikap etis jika harganya mahal?

55
DAFTAR PUSTAKA

Brown, Carol. et al. 2010. Managing Information Technology. Seventh edition. USA: Pearson
Publishing

56

Anda mungkin juga menyukai