Anda di halaman 1dari 7

Nama : Lutvianty K.

Napu

NIM : 921 409 007


Kelas :B
Prodi/Semester : S1 Akuntansi/IV (Empat)
Matkul : Sistem Informasi Manajemen

BAB 10
IMPLIKASI ETIS DARI TEKNOLOGI INFORMASI
Moral, Etika, dan Hukum

Dalam kehidupan sehari-hari, kita diarahkan oleh banyak pengaruh. Sebagai warga
negara yang memiliki tanggung jawab sosial, kita ingin melakukan hal yang secara moral
benar, berlaku etis, dan mematuhi hukum.
1) Moral
Moral adalah tradisi kepercayaan mengenai prilaku yang benar dan yang salah. Moral
adalah institusi sosial dengan sejarah dan seperangkat aturan.
2) Etika
Prilaku kita juga diarahkan uleh etika. Etika adalah sekumpulan kepercayaan, standar,
atau teladan yang mengarahkan, yang merasuk ke dalam seseorang atau masyarakat.
3) Hukum
Hukum adalah peraturan prilaku formal yang diterapkan oleh otoritas yang
berwenang, seperti pemerintah, terhadap subjek atau warga negara.
4) Undang-undang Komputer di Amerika Serikat
Setelah undang-undang komputer Amerika Serikat mulai diterapkan, undang-undang
ini berfokus pada berbagai hak dan batasan yang berkaitan dengan akses data, khususnya data
kredit dan data yang dipegang oleh pemerintah. Privasi, kejahatan komputer, dan paten
peranti lunak merupakan fokus utama.
 Hak dan Batasan Akses Data
Undang-undang kebebasan informasi (Freedom of Information Act) tahun 1966
memberi warga negara dan organisasi-organisasi Amerika Serikat hak terhadap akses
data yang dipegang oleh pemerintah federal, dengan beberapa perkecualian. Pada
tahun 1970-an dikenal beberapa hukum tambahan dalam bentuk Undang-undang
Pelaporan Kredit yang Wajar (Fair Credit Reporting Art) tahun 1970, yang berkaitan
dengan penanganan data kredit, dan Undang-Undang Hak Privasi Federal (Right to
Federal Privacy Act) tahun 1978, yang membatasi tindakan pemerintah federal untuk
melaksanakan penyelidikan pada catatan-catatan bank.
 Privasi
Tidak lama setelah Undang-Undang Kebebasan Informasi (Freedom of Information
Act) diterapkan, pemerintah federal mencanangkan Undang-Undang Privasi
Komunikasi Elektronik (Electronik Communications Pryvacy Act) tahun 1968.
Namun, undang-undang ini hanya mencakup komunikasi suara. Undang-undang ini
ditulis ulang tahun 1986 agar mencakup data digital, komunikasi video, dan surat
elektronik.
 Kejahatan Komputer
Pada tahun 1984, Kongres Amerika Serikat memperkuat undang-undang mengenai
penggunaan komputer dengan mengeluarkan peraturan-peraturan yang secara khusus
diterapkan pada kejahatan komputer:
 Undang-undang keamanan komputer usaha kecil dan pendidikan(The Small
Business Computer Security and Education Art) ditetapkan oleh Dewasa
Penasihat Keamanan Komputer Usaha Kecil dan Pendidikan (Small Business
Computer Security and Education Advisory Council).
 Undang-undang Perangkat akses palsu dan kejahatan serta penipuan melalui
komputer (Counterfeit Access Device and Computer Fraud and Abuse Act).
5) Paten Peranti Lunak
Pada bulan Juli 1988, Pengadilan Bandung Federal Amerika Serikat (U.S. Court of
Appeals for the Federal Circuit) memutuskan bahwa proses bisnis harus dipatenkan. Kasus
ini kemudian dikenalo dengan state street decision. Yang bermasalah pada masa itu adalah
sebuah paket peranti lunak untuk mengelola raksa dana. Hingga saat itu, pengadilan selalu
menetapkan bahwa peranti lunak tidak dapat di patenkan karena dua alasan:
 algoritma matematika tidak dapat di patenkan dan
 metode bisnis tidak dapat dipatenkan.
6) Undang-undang Paten Peranti Lunak di Uni Eropa
Pada awal 2002 sebagai jawaban atas state street decision, yang telah mendorong
banjirnya pendaftaran paten peranti lunak di Amerika Serikat dan akhirnya mempengaruhi
perusahaan-perusahaan Eropa, parlemen Uni Eropa (UE) mengusulkan agar standar paten
peranti lunak yang lebih ketat dibandingkan standar di Amerika Serikat ditetapkan.
7) Undang-undang Privasi Pribadi di Republik Rakyat Cina
Baik pemerintah dan warga negara Republik Rakyatv Cina (RRC) semakin sadar akan
kebutuhan untuk menentukan privasi pribadi. Salah satu masalah adalah istilah privasi sering
kali memiliki konotasi yang negatif, karena di asosiasikan dengan seorang yang
menyembunyikan sesuatu. Pada saat ini, pemerintah Cina sedang berfokus untuk menerapkan
peraturan penggunaan komputer dan internet. Peraturan-peraturan ini menyatakan bahwa
penggunaan perangkat ini tidak untuk mengganggu “keamanan negara”, “kepentungan
sosial,” “kepentingan warga negara yang berazazkan hukum,” dan” privasi.” Namun, hingga
saat ini definisi dari istilah ini belum tersedia.

Meletakan Moral, Etika, dan Hukum pada Tempatnya


Penggunaan komputer di dunia bisnis diarahkan oleh nilai moral dan etis manajer,
spesialis informasi, dan penggunaan, serta hukum yang berlaku. Hukum adalah yang
termudah untuk diinterpretasikan karena bersifat tertulis. Tetapi etika tidak terdefinisi
demikian tepat, dan mungkin bahkan tidak disetujui oleh semua anggota masyarakat.

Kebutuhan Akan Budaya Etika


Opini yang dipegang secara luas didunia bisnis adalah bahwa bisnis merefleksikan
kepribadian dari pemimpinanya. Sebagai contoh, pengaruh James Cash Panney pada JCpaney
Colonel John Patterson di National Cash Register (NCR), atau Thomas J. Waston, Sr.di IBM
menentukan kepribadian dari perusahaan-perusahaan tersebut. Keterkaitan antara CEO
dengan perusahaan merupakan dasar untuk budaya etika. Jika perusahaan dituntut untuk
berlaku etis, maka manajemen tingkat tinggi harus bersikap etis dalam segala sesuatu yang
dilakukan dan dikatakanya. Manajemen tingkat atas harus memimpin melalui contoh. Prilaku
ini disebut dangan budaya etika (ethics culture).
 Bagaimana Budaya Etika Diterapkan
Tugas dari manajemen tingkat atas adalah untuk meyakinkan bahwa konsep etikanya
merasuk keseluruh organisasi, dan turun kejajaran bawah sehingga menyentuh setiap
karyawan.
 Kredo Perusahaan (Corporate Credo) : Pernyataan singkat mengenal nilai-nilai yang
ingin di junjung perusahaan. Tujuan kredo tersebut adalah untuk memberi tahu
individu dan organisasi, baik di dalam dan di luar perusahaan akan nilai-nilai etis
yang dianut perusahaan tersebut.
 Program Etika (Ethics Program) : Upaya yang terdiri atas berbagai aktivitas yang
didesain untuk memberikan petunjuk kepada para karyawan untuk menjalankan kredo
perusahaan.

Alasan Di Balik Etika Komputer


James H.Moor mendefinisikan etika komputer sebagai analisis sifat dan dampak
sosial teknologi komputer serta perumusan dan justivikasi dari kebijakan-kebijakan yang
terkait untuk penggunaan teknologi tersebut secara etis. Dengan demikian,etika komputer
terdiri atas dua aktifitas utama. Orang diprusahaan yang merupakan pilihan yang logis untuk
menerapkan program etika ini adalah CIO.
Seorang CIO harus :
 Menyadari dampak penggunaan komputer terhadap masyarakat dan
 Merumuskan kebijakan yang menjaga agar teknologi tersebut digunakan diseluruh
perusahaan secara etis.
Satu hal amatlah penting : CIO tidak menanggung tanggung jawab manajerial untuk
penggunaan komputer secara etis sendiri.
 Alasan Pentingnya Etika Komputer
James Moor mengidentifikasi tiga alasan utama dibalik minat masyarakat yang tingi
akan etika komputer: kelenturan secara logis,faktor tranformasi,dan faktor ketidak tampakan.
 Kelenturan secara logis Moor mengartikannya sebagai kemampuan untuk
memprogram komputer untuk melakukan hampir apa saja yang ingin kita lakukan.
 Faktor tranformasi alasan atas etika komputer ini didasarkan pada fakta bahwa
komputer dapat mengubah cara kita mengerjakan sesuatu dengan draktis. Salah satu
contoh yang baik adalah e-mail.
 Faktor ketidaktampakan : alasan ketidak untuk minat masyarakat atas etika komputer
adalah karena masyarakat memandang komputer sebagai kotak hitam.
 Faktor ketidaktampakan : alasan ketidak untuk minata masyarakat atas etika komputer
adalah karena masyarakat memandang komputer sebagai kotak hitam. Ketidak
tampakan operasi internal ini memberikan kesempatan terjadinya nilai-nilai
pemrograman yang tidak tampak ,dan menyalah gunakan yang tidak tampak :
 Nilai pemrograman yang tidak tampak : perintah rutin yang dikodekan program
kedalam program yang menghasilkan proses yang diinginkan si pengguna.
 Perhitungan rumit yang tidak tampak : berbentuk program yang sangat rumit
sehingga penguna tidak dapat memahaminya.
 Penyalahgunaan yang tidak tampak : mencangkup tindakan yang disengaja yang
melintasi batasan hukum maupun etis.
 Hak Sosial dan Komputer
Masyarakat tidak hanya mengharapkan dan dunia usaha untuk menggunakan
komputer secara etis, namun juga menuntut beberapa hak yang berhubungan dengan
komputer. Klasifikasi hak-hak manusia dalam wujud komputer yang paling banyak
dipublikasikan adalah PAPA rancangan Richard O. Mason. Mason menciptakan akronim
PAPA untuk mempersentasikan empat hak dasar masyarakat sehubungan dengan informasi :
 Peivasi
 Akurasi
 Kepemilikan
 Aseksibilitas
 Hak Privasi
Hakim Mahkamah Agung Amerika Serikat, Louis Brandeis dikenal karena
memperkenalkan “ hak agar dibiarkan sendiri”. Mason merasa bahwa hak ini terancam oleh
dua hal, yaitu:
 Meningkatkan kemampuan komputer untuk digunakan dalam kegiatan mata-mata.
 Meningkatkan nilai informasi dalam proses pengambilan keputusan.
 Hak untuk Mendapatkan Keakuratan
Komputer memungkinkan tingkat keakuratan yang tidak dapat dicapai dengan sistem
nonkomputer. Potensi ini memang tersedia, namun tidak selalu didapatkan. Beberapa sistem
berbasis komputer berisikan lebih banyak kesalahan daripada yang diberikan sistem manual.
 Hak Kepemilikan
Di sini yang dibahas adalah hak kepemilikan intelektual, biasanya dalam bentuk
program komputer. Vendor peranti lunak dapat menghindari pencurian hak kepemilikan
intelektual melalui undang-undang hak cipta, hak paten, dan persetujuan lisensi. Hingga
tahun 1980-an, peranti lunak tidak dilindungi oleh hak cipta atau hukum paten.
 Hak Mendapatkan Akses
Sebelum diperkenalkanya basis data yang terkomputerisasi, kebanyakan informasi
tersedia untuk masyarakat umum dalam bentuk dokumen cetak atau gambar mikroformat
yang disimpan di perpustakaan.
Audit Informasi
 Audit Eksternal : Perusahaan dengan semua ukuran mengandalkan audit eksternal.
Dari luar organisasi untuk memverifikasi keakuratan catatan akuntansi.
 Audit Internal : Perusahaan-perusahaan yang lebih besar memiliki staf tersendiri yang
berfungsi sebagai Auditor internal yang melakukan analisis yang sama seperti auditor
eksternal namun memiliki tanggung jawab yang lebih luas.
 Komite audit : Yang mendefinisikan tanggung jawab dari departemen audit internal
dan menerima sebagian besar laporan audit.
 Direktur Audit Internal : mengelola departemen audit internal dan biasanya melapor
ke CEO atau direktur keuangan.
 Pentingnya Objektivitas
Hal unik yang ditawarkan oleh auditor internal adalah objektivitas. Mereka berfotensi
secara independen terhadap unit-unit bisnis perusahaan dan tidak memiliki hubungan dengan
individu atau kelompok lain di dalam perusahaan. Keterlibatan mereka satu-atunya adalah
dengan dewan komisaris, CEO, dan CFO.
 Jenis-jenis Aktivitas Audit
 Audit Finasial
 Audit Operasional
Ketika para auditor internal melaksanakan audit operasional, mereka mencari tiga fitur sistem
dasar:
 Kecukupan pengendalian
 Efisiensi
 Kepatuhan dengan kebijakan perusahaan
1. Audit Berkelanjutan
2. Desain Sistem Pengendalian Internal
3. Subsistem Audit Internal

Menerapkan Etika dalam Teknologi Informasi


 Kode Etik dan Prilaku Profesional Acm
Bentuk kode etik ACM yang ada saat ini di adopsi pada tahun 1992 dan berisikan
“keharusan” yang merupakan pernyataan taqnggung jawab pribadi. Masing-masing
keharusan ditulis dengan sebuah narasi singkat, yaitu:
 Keharusan moral umum
 Tanggung jawab profesional yang lebih spesifik
 Keharusan kepemimpinan organisasi
 Kepatuhan terhadap kode
 Kode Etik dan Praktik Profesional Rekayasa Peranti Lunak
Kode ini mencatat pengaruh penting yang dapat diterapkan para ahli peranti lunak
pada sistem informasi dan terdiri atas ekspektasi di delapan hal penting:
 Masyarakat
 Klien dan Atasan
 Produk
 Penilaian
 Manajemen
 Profesi
 Kolega
 Diri Sndiri
 Pendidikan Etika Komputer
Program edukasi formal dalam etika komputer tersedia dari beragam sumber mata
kuliah diperguruan tinggi, program profesional, dan program edukasi suasta.
 Etika dan CIO
CIO dapat memenuhi ekspetasi pelaporan keuangan dengan cara mengikuti program
yang mencakup hal-hal berikut:
 Mencapai tingkat pemahaman yang lebih baik akan pemahaman prinsip-prinsip
akuntansi.
 Mempelajari sistem informasi yang menyelesaikan laporan keuangan dan mengambil
tindakan perbaikan.
 Mendidik eksekutif perusahaan mengenai sistem-sistem keuangan.
 Mengintegrasikan ke dalam sistem informasi alarm yang memperingatkan eksekutif
terhadap aktivitas yang membutuhkan perhatian.
 Secara aktif berpartisipasi di dalam memberikan informasi keuangan kepada elemen
lingkungan.
 Mengendalikan dengan ketet keuangan yang dihabiskan untuk sumber daya informasi.
 Pengaruh Sarbanes-Oxley
SOX terdiri dari 10 pasal utama, 2 diantaranya secara langsung mempengaruhi unit
pelayanan informasi perusahaan:
 CEO dan CFO harus menandatangani laporan keuangan.
 Perusahaan-perusahaan Amerika Serikat disyaratkan untuk memiliki unit audit
internal.
 SOX 404
Agar memenuhi persyaratan pengendalian yang diwajibkan oleh SOX, seorang CIO
harus menjaga agar pengendalian seperti ini berbeda di dalam sistem selama proses
perencanaan sistem. Aktivitas perencanaan harus mencakup:
 Identifikasi sistem yang memainkan peranan dalam pelaporan keuangan
 Identifikasi resiko yang dihadapi sistem ini
 Mendesain pengendalian yang mengatasi resiko ini
 Mendokumentasikan dan menguji pengendalian tersebut
 Memonitor efektifitas pengendalian seiring waktu
 Mempengaruhi pengendalian sebagaimana Dibutuhkan
 SOX 409
Ketetapan SOX lain yang mempengaruhi pelayanan informasi adalah 409, yang
membahas mengenai pengungkapan secara real time.
 SOX dan COBIT
CUBIT disebut sebagai organisasi industri yang dapat memberikan standar keamana
untuk sumber daya informasi perusahaan. Organisasi yang sama dapat memberikan bantuan
kepada perusahaan untuk menangani tanggung jawab SOX. Standar COBIT amat selaras
dengan ekspetasi SOX. Karena COBIT memiliki lebih dari 47.000 anggota diseluruh dunia,
standar pelaporan keuangan dapat memberikan dampak global.
 Meletakan Serbanas-Oxyley pada Tempatnya
Di awal bab ini, telah dikatakan bahwa pendekatan preskriptif diambil untuk
menggambarkan SIM-hal ini digambarkan sebagaimana seharusnya SIM harus dipraktikan.
Serbanas-Oxley merupakan salah satu argumen yang baik untuk pendekatan seperti ini.
Perusahaan dan CIO yang menerapkan MIS sebagaimana yang digambarkan seharusnya tidak
menghadapi kesulitan untuk memenuhi persyaratan SOX. Dengan kata lain, SOX
mengharapkan eksekutif, sistem keuangan, dan Ti untuk bekerja sebagaimana mereka
seharusnya bekerja-yaitu secara etis.

Anda mungkin juga menyukai