Anda di halaman 1dari 21

ETIKA SISTEM INFORMASI MANAJEMEN

Disusun untuk memenuhi Tugas Mata Kuliah Sistem Informasi Manajemen

Dosen : Angga Permana Mahaputra, S.E, M.M.

Disusun oleh :

Cerey Bella Wijaya 17.13021.0541

Kelas : B4 - Pemasaran
Program Studi : Manajemen

UNIVERSITAS ISLAM

KADIRI FAKULTAS

EKONOMI KEDIRI

2021
KATA PENGANTAR

Puji syukur penulis panjatkan kepada Allah SWT, sholawat serta salam
kepada Nabi Muhammad SAW atas berkat, rahmat, serta hidayah-Nya sehingga
penulis dapat menyelesaikan tugas makalah ini dengan judul “Etika Sistem Informasi
Manajemen” ini dapat terselesaikan dengan baik dan tepat pada waktunya. Ada pun
maksud dari penulis tugas ini adalah sebagai pemenuhan salah satu syarat
penyelesaian mata kuliah Sistem Informasi Manajemen.
Pada kesempatan ini penulis ingin mengucapkan terimakasih kepada semua
pihak yang telah membantu, baik secara langsung maupun tidak langsung selama
penulis menjalankan proses pembuatan tugas makalah ini, antara lain :
1. Angga Permana Mahaputra, S.E, M.M.selaku dosen pengampu mata kuliah Sistem
Informasi Manajemen .
2. Teman-teman yang tidak bisa penulis sebutkan satu per satu.
Penulis menyadari bahwa makalah ini belum sempurna, karena itu saran dan
kritik yang bersifat membangun senantiasa penulis harapkan guna kesempurnaan
makalah ini.
Akhir kata penulis berharap mudah-mudahan makalah ini dapat bermanfaat
bagi para pembaca dan khususnya bagi penulis sendiri.

Kediri, 20 Mei 2021

Cerey Bella Wijaya

ii
DAFTAR ISI

KATA PENGANTAR..............................................................................................................ii
DAFTAR ISI...........................................................................................................................iii
BAB I.........................................................................................................................................4
PENDAHULUAN.....................................................................................................................4
1.1  Latar Belakang..............................................................................................................4
1.2  Rumusan Masalah.........................................................................................................5
1.3  Manfaat Penulisan.........................................................................................................5
1.4  Tujuan Penulisan...........................................................................................................5
BAB II.......................................................................................................................................6
PEMBAHASAN.......................................................................................................................6
2.1 Pengertian Etika.............................................................................................................6
2.2 Pengertian Sistem Informasi Manajemen....................................................................8
2.3 Etika Sistem Informasi Manajemen.............................................................................9
2.4  Peran Etika dalam Bisnis dan Perlunya Budaya Etika dalam Perusahaan..........10
2.5  Masalah Keamanan dalam Sistem Informasi...........................................................15
2.6  Pengendalian Sistem Informasi Manajemen............................................................18
2.7  Hubungan  Etika dengan Pemanfaatan Sistem Informasi......................................18
BAB III....................................................................................................................................20
PENUTUP...............................................................................................................................20
3.1    Kesimpulan................................................................................................................20
3.2    Saran...........................................................................................................................20
DAFTAR PUSTAKA.............................................................................................................21

iii
BAB I
PENDAHULUAN
1.1  Latar Belakang
Pada era sekarang ini, perkembangan teknologi informasi telah banyak
memberikan keuntungan bagi manyarakat luas. Salah satu manfaatnya adalah bahwa
informasi dapat dengan segera diperoleh dan pengambilan keputusan dapat dengan cepat
dilakukan secara lebih akurat, tepat dan berkualitas. Saat ini Teknologi Informasi tidak
hanya menghubungkan dunia tetapi juga membantu dalam integrasi dari masyarakat
tradisional menuju masyarakat modern. Banyak kegiatan masyarakat yang sangat
bergantung pada suatu sistem informasi yang kini banyak diterapkan diberbagai
sektor. Informasi dipandang sebagai aset atau sumber yang setara dengan sumber-sumber
lain dan juga mempunyai kekhususan persoalan dan pengelolaannya, sehingga diperlukan
suatu manajemen khusus yaitu sistem informasi manajemen dengan pengelolanya yang
khusus yaitu manajer informasi atau Chief Information Officer (CIO). Namun
perkembangan sistem informasi (SI) yang berhubungan dengan perubahan teknologi
informasi yang baru saat ini sering juga terkait dengan kondisi keamanan dan
permasalahan etika. Sebagai manajer jelas harus mengetahui etika manajemen. Aspek
keuangan merupakan suatu aspek yang yang sangat sensitif, demikian juga dengan aspek
informasi. Dengan demikian hak dan tanggung jawab manajer mengisyaratkan bahwa
syarat manajer harus “beretika (bermoral) tinggi dan kuat”.
Faktor penyebab pelanggaran kode etik profesi IT adalah makin merebaknya
penggunaan internet. Jaringan luas komputer tanpa disadari para pemiliknya disewakan
kepada spammer (penyebar email komersial) froudster (pencipta situs tipuan), dan
penyabot digital terminal-terminal jaringan telah terinfeksi virus komputer yang
mengubah komputer menjadi zombie. Faktor lain yang menjadi pemicu adalah makin
merebaknya intelektual yang tidak beretika. Lainnya lagi dengan pemanfaatan teknologi
komputer, dengan mudah seseorang dapat mengakses data dan informasi dengan cara yang
tidak sah. Adapula yang memanfaatkan teknologi komputer ini untuk melakukan tindakan
kriminal.
Seiring dengan hal ini, kemungkinan bagi isu – isu yang menyangkut etika
bermasyarakat juga akan berkembang bersamaan dengan hukum dan peraturan terkait
perilaku yang menyebabkan terganggunya keamanan dalam TI dan SI yang bisa
berdampak negatif. Etika merupakan hal yang wajib diperhatikan mengingat salah satu

4
penyebab pentingnya etika adalah karena etika melingkupi wilayah – wilayah yang belum
tercakup dalam wilayah hukum. Faktor etika disini menyangkut identifikasi dan
penghindaran terhadap unethical behavior dalam penggunaan sistem informasi berbasis
komputer.
Dengan adanya tantangan berupa masalah etika dan keamanan sistem informasi
tentunya diperlukan suatu pengendalian dan kontrol terhadap sistem informasi yang dapat
mengurangi dampak yang dapat ditimbulkan. Makalah ini akan membahas tentang etika
dalam sistem informasi manajemen, keamanan sistem Informasi dan bagaimana cara
pengendalian dan kontrol terhadap sistem informasi.

1.2  Rumusan Masalah
Berdasarkan latar belakang masalah di atas,  penulis merumuskan masalah
sebagai berikut :
a.  Apa yang dimaksud dengan etika dalam sistem informasi manajemen ?
b.  Apa yang dimaksud dengan keamanan sistem informasi manajemen ?
c.  Bagaimana cara pengendalian/kontrol pada sistem informasi manajemen ?

1.3  Manfaat Penulisan
a.    Untuk dapat mengetahui apa yang dimaksud etika dalam sistem informasi manajemen.
b.    Untuk dapat mengetahui apa yang dimaksud dengan keamanan sistem informasi
manajemen.
c.    Untuk dapar mengetahui cara pengendalian pada sistem informasi manajemen.

1.4  Tujuan Penulisan
Penulisan makalah ini diharapkan dapat menjadi sebuah referensi. Selanjutnya,
penulisan makalah ini diharapkan pula menjadi sebagai salah satu alternatif solusi
perbaikan etika dalam sistem informasi manajemen yang menyeluruh sehingga organisasi
yang ada dapat tetap hidup dengan jati dirinya untuk mencapai tujuan.

5
BAB II
PEMBAHASAN
2.1 Pengertian Etika
      Etika (Yunani Kuno: "ethos", berarti "timbul dari kebiasaan") adalah cabang
utama filsafat yang mempelajari nilai atau kualitas yang menjadi studi mengenai standar
dan penilaian moral. Etika mencakup analisis dan penerapan konsep
seperti benar, salah, baik, buruk, dan tanggung jawab. Etika pun memiliki landasan hukum
dalam penggunaan teknologi informasi yang tersirat di UU ITE tahun 2008, Bab II asas
tujuan pasal 3 yang berbunyi, "pemanfaatan teknologi informasi dan transaksi elektronik
dilaksanakan berdasarkan asas kepastian hukum, manfaat kehati-hatian, itikad baik dan
kebebasan memilih teknologi atau netral teknologi". Secara metodologis, tidak setiap hal
menilai perbuatan dapat dikatakan sebagai etika. Etika memerlukan sikap kritis, metodis,
dan sistematis dalam melakukan refleksi. Karena itulah etika merupakan suatu ilmu.
Sebagai suatu ilmu, objek dari etika adalah tingkah laku manusia. Akan tetapi berbeda
dengan ilmu-ilmu lain yang meneliti juga tingkah laku manusia, etika memiliki sudut
pandang normatif. Maksudnya etika melihat dari sudut baik dan buruk terhadap perbuatan
manusia. Arief (2009:228) mengatakan bahwa, “Etika merupakan prinsip-prinsip
mengenai suatu yang benar dan salah yang dilakukan setiap orang dalam menentukan
pilihan sebagai pedoman perilaku mereka.”
Etika dalam Sistem Informasi dibahas pertama kali oleh Richard Mason (1986),
yang mencakup PAPA yaitu :
1.    Privasi
Privasi (Bahasa Inggris: privacy) adalah kemampuan satu atau sekelompok
individu untuk mempertahankan kehidupan dan urusan personalnya dari publik, atau
untuk mengontrol arus informasi mengenai diri mereka. Menurut UU Teknologi
Informasi ayat 19, “Privasi adalah hak individu untuk mengendalikan penggunaan
informasi tentang identitas pribadi baik oleh dirinya sendiri atau oleh pihak
lainnya.” Hukuman dan pidana tentang privasi adalah Pasal 29 : Pelanggaran Hak
Privasi yang bunyinya, “Barang siapa dengan sengaja dan melawan hukum
memanfaatkan teknologi informasi untuk mengganggu hak privasi individu dengan cara
menyebarkan data pribadi tanpa seijin yang bersangkutan, dipidana penjara paling
singkat 3 (tiga) tahun dan paling lama 7 (tujuh) tahun.”

6
Contoh isu mengenai privasi sehubungan diterapkannya sistem informasi
adalah pada kasus seorang manajer pemasaran yang ingin mengamati e-mail  yang
dimiliki para bawahannya karena diperkirakan mereka lebih banyak berhubungan
dengan e-mail pribadi daripada e-mail para pelanggan. Sekalipun sang manajer dengan
kekuasaannya dapat melakukan hal seperti itu, tetapi ia telah melanggar privasi
bawahannya.
Privasi dibedakan menjadi privasi fisik dan privasi informasi (Alter, 2002).
Privasi fisik adalah hak seseorang untuk mencegah sseseorang yang tidak di kehendaki
terhadap waktu, ruang, dan properti (hak milik), sedangkan privasi informasi adalah
hak individu untuk menentukan kapan, bagaimana, dan apa saja informasi yang ingin
dikomunikasikan dengan pihak lain.
2. Akurasi
Akurasi terhadap informasi merupakan faktor yang harus dipenuhi oleh sebuah
sistem informasi. Ketidakakurasian informasi dapat menimbulkan hal yang
mengganggu, merugikan, dan bahkan membahayakan. Sebuah kasus akibat kesalahan
penghapusan nomor keamanan sosial dialami oleh Edna Rismeller (Alter, 2002,
hal.292). Akibatnya, kartu asuransinya tidak bisa digunakan bahkan pemerintah
menarik kembali cek pension sebesar $672 dari rekening banknya. Kisah lain dialami
oleh para penyewa apartemen di Amerika yang karena sesuatu hal pernah bertengkar
dengan pemiliki apartemen. Dampaknya, terdapat tanda tidak baik dalam basis data dan
hal ini membuat mereka sulit untuk mendapatkan apartemen lain. Mengingat data
dalam sistem informasi menjadi bahan dalam pengambilan keputusan, keakurasiannya
benar-benar harus diperhatikan.
3. Properti
Perlindungan terhadap hak properti yang sedang digalakkan saat ini yaitu yang
dikenal dengan sebutan HAKI (hak atas kekayaan intelektual). HAKI biasa diatur
melalui hak cipta (copyright), paten, dan rahasia perdagangan (trade secret).
a. Hak cipta adalah hak yang dijamin oleh kekuatan hukum yang melarang
penduplikasian kekayaan intelektual tanpa seizin pemegangnya. Hak seperti ini
mudah untuk didapatkan dan diberikan kepada pemegangnya selama masa hidup
penciptanya plus 70 tahun.
b. Paten merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling
sulit didapatkan karena hanya akan diberikan pada penemuan-penemuan inovatif
dan sangat berguna. Hukum paten memberikan perlindungan selama 20 tahun.

7
c. Rahasia perdagangan, hukum rahasia perdagangan melindungi kekayaan intelektual
melalui lisensi atau kontrak. Pada lisensi perangkat lunak, seseorang yang
menandatangani kontrak menyetujui untuk tidak menyalin perangkat lunak tersebut
untuk diserahkan kepada orang lain atau dijual.
Isu yang juga marak sampai saat ini adalah banyaknya penyali perangkat
lunak secara ilegal dengan sebutan pembajakan perangkat lunak (software privacy).
Beberapa solusi untuk mengatasi hal ini telah banyak ditawarkan, namun belum
memiliki penyelesaian, seperti sebaiknya software – terutama yang bisa dijual massa
– dijual dengan harga yang relative murah. Solusi yang mungkin bisa
digunakan untuk perusahaan-perusahaan yang memiliki dana yang terbatas
untuk membeli perangkat lunak yang tergolong sebagai open source.
4. Akses
Fokus dari masalah akses adalah pada penyediaan akses untuk semua
kalangan. Teknologi informasi diharapkan tidak menjadi halangan dalam melakukan
pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk
mendukung pengaksesan untuk semua pihak. Sebagai contoh, untuk
mendukung pengaksesan informasi Web bagi orang buta, TheProducivity
Works  (www.prodworks.com) menyediakan Web Broser khusus diberi nama pw
WebSpeak. Browser ini memiliki prosesor percakapan dan dapat (Zwass, 1998).

2.2 Pengertian Sistem Informasi Manajemen


      Sistem informasi memiliki pengertian suatu sistem yang berbasis komputer
yang memberikan informasi bagi pengguna dalam suatu organisasi atau
perusahaan. Sedangkan, sistem informasi manajemen  yang umum dikenal orang adalah
sebuah sistem manusia/mesin yang terpadu (intregeted) untuk menyajikan informasi
guna mendukung fungsi operasi, manajemen, dan pengambilan keputusan dalam sebuah
organisasi. Sistem ini menggunakan perangkat keras (hardware) dan perangkat lunak
(software) komputer, prosedur pedoman, model manajemen dan keputusan, dan sebuah
data base.
Supaya informasi yang dihasilkan oleh sistem informasi dapat berguna bagi
manajamen, maka analis sistem harus mengetahui kebutuhan-kebutuhan informasi yang
dibutuhkannya, yaitu dengan mengetahui kegiatan-kegiatan untuk masing-masing tingkat
(level) manajemen dan tipe keputusan yang diambilnya. Berdasarkan pada pengertian-
pengertian di atas, maka terlihat bahwa tujuan dibentuknya Sistem Informasi Manajemen

8
atau SIM adalah supaya organisasi memiliki informasi yang bermanfaat dalam
pembuatan keputusan manajemen, baik yang meyangkut keputusan-keputusan rutin
maupun keputusan-keputusan yang strategis. Sehingga SIM adalah suatu sistem yang
menyediakan kepada pengelola organisasi data maupun informasi yang berkaitan dengan
pelaksanaan tugas-tugas organisasi.
Beberapa manfaat atau fungsi sistem informasi manajemen antara lain adalah
sebagai berikut:
a. Meningkatkan aksesibilitas data yang tersaji secara tepat waktu dan akurat bagi para
pemakai, tanpa mengharuskan adanya prantara sistem informasi.
b. Menjamin tersedianya kualitas dan keterampilan dalam memanfaatkan sistem
informasi secara kritis.
c. Mengembangkan proses perencanaan yang efektif.
d. Mengantisipasi dan memahami konsekuensi-konsekuensi ekonomis dari sistem
informasi dan teknologi baru.
e. Memperbaiki produktivitas dalam aplikasi pengembangan dan pemeliharaan sistem.
f. Organisasi menggunakan sistem informasi untuk mengolah transaksi-transaksi,
mengurangi biaya dan menghasilkan pendapatan sebagai salah satu produk atau
pelayanan mereka.

2.3 Etika Sistem Informasi Manajemen


Pengembangan sistem informasi manajemen memerlukan sejumlah orang yang
berketerampilan tinggi dan berpengalaman lama dan memerukan partisipasi dari para
manajer organisasi. Sistem informasi manajemen yang baik adalah yang mampu
menyeimbangkan biaya dan manfaat yang akan diperoleh artinya mampu
menyeimbangkan biaya dan manfaat yang akan diperoleh dan menghemat biaya,
meningkatkan pendapatan serta tak terukur yang muncul dari informasi yang sangat
bermanfaat.
Sistem informasi mempunyai tiga tugas utama dalam sebuah organisasi, yaitu :
a. Mendukung kegiatan-kegiatan usaha/operasional,
b. Mendukung pengambilan keputsan manajemen, dan
c. Mendukung persaingan keuntungan strategis.
Dalam suatu masyarakat yang memiliki kesadaran sosial, tentunya setiap orang
diharapkan dapat melakukan apa yang benar secara moral, etis dan mengikuti ketentuan
hukum yang berlaku. Program etika adalah suatu sistem yang terdiri dari berbagai

9
aktivitas yang dirancang untuk mengarahkan pegawai dalam melaksanakan pernyataan
komitmen. Suatu aktivitas yang umum adalah pertemuan orientasi yang dilaksanakan
bagi pegawai baru. Selama pertemuan ini, subyek etika mendapat cukup perhatian. Etika
untuk pembuat teknologi informasi.
Pembuat adalah orang yang menciptakan teknologi informasi, biasanya adalah
lembaga besar dengan para ahli-ahli teknologi di beberapa bidang namun tidak menutup
kemungkinan dilakukan secara individu, dalam membuat teknologi informasi tentu harus
memperhatikan etika IT yaitu tidak menjiplak atau mengambil ide/ info dari orang lain
secara ilegal, salah satu contohnya adalah kasus dimana apple mengugat samsung
dikarenakan bentuk produk yang dimuliki samsung memiliki bentuk yang menyerupai
produk apple, dan setelah dilakukan persidangan akhirnya dimenangkan oleh pihak dari
apple.
Etika untuk pengelola teknologi informasi
Pengelola adalah orang yang mengelola teknologi informasi, misalnya adalah
provider telekomunikasi, etika bagi pengelola adalah merahasiakan data pribadi yang
dimiliki oleh client mereka, selain itu juga tidak melakukan pelanggaran perundang-
undangan ITE
Etika untuk pengguna teknologi informasi
Pengguna adalah orang yang menggunakan teknologi informasi untuk membantu
menyelesaikan masalah dan mempermudah pekerjaan mereka, etika bagi pengguna
adalah tidak melakukan atau menggunakan apliksi bajakan yang dapat merugikan
pembuat, menghormati hak cipta yang milik orang lain, tidak merusak teknologi
informasi , contohnya adalah bila mengutip tulisan dari blog atau halaman lain yang
dimasukan kedalam blog pribadi,maka diharuskan untuk menulis atau mencantumkan
backlink sebagai bentuk pertangungjawaban atas kutipan yang telah dilakukan.
Contoh lain dari program etika adalah audit etika. Dalam audit etika, seseorang
auditor internal mengadakan pertemuan dengan seorang manajer selama beberapa jam
untuk mempelajari bagaimana unit manajer tersebut melaksanakan pernyataan
komitmen. Kode etik khusus instansi, banyak instansi telah merancang kode etika
mereka sendiri. Kadang-kadang kode ini diadaptasi dari kode etik dari organisasi sejenis.

2.4  Peran Etika dalam Bisnis dan Perlunya Budaya Etika dalam Perusahaan


Menggunakan dan memanfaatkan teknologi merupakan hak bagi setiap orang.
Tetapi tidak semua orang memanfaatkan teknologi untuk kebaikan, lalu bagaimana jika

10
mereka memanfaatkan teknologi secara tidak etis? Teknologi sebenarnya hanya sebagai
alat. Faktor yang terpenting adalah manusia itu sendiri. Jangan sampai manusia
membiarkan dirinya dikuasai oleh teknologi tetapi kita harus bisa mengalahkan
teknologi, karena teknologi dikembangkan untuk membantu manusia dalam
melaksanakan aktifitasnya. Semakin pesatnya teknologi informasi dan
komunikasi sekarang ini menunjukkan bahwa tidak adanya batas antara mana yang
bersifat publik dan mana yang bersifat privasi. Teknologi yang ada terutama internet juga
memberikan berbagai macam efek terhadap pola hidup manusia, sangat bermanfaat
sebagai media untuk belajar, komunikasi promosi, dan sebagainya.
Dalam berbisnis, pengusaha juga memerlukan sistem infomasi. Etika bisnis
dalam perusahaan memiliki peran yang sangat penting, yaitu untuk membentuk suatu
perusahaan yang kokoh dan memiliki daya saing yang tinggi serta mempunyai
kemampuan menciptakan nilai yang tinggi, diperlukan suatu landasan yang kokoh.
McLeod (2004:94) menyatakan “Hubungan antara CEO dengan perusahaan merupakan
dasar budaya etika. Jika perusahaan harus etis, maka manajemen puncak harus etis dalam
semua tindakan dan kata-katanya. Manajemen puncak memimpin dengan memberi
contoh. Perilaku ini adalah budaya etika”. Jadi kepribadian seorang pemimpin
mencerminkan perusahaannya. Menurut Arief (2009:227-228) dua hal penting yang
menjadi tantangan manajemen untuk dihadapi, yaitu:
1.    Memahami resiko-resiko moral dari teknologi baru.
Perubahan teknologi yang cepat mengandung arti bahwa pilihan yang
dihadapi setiap individu juga berubah dengan cepat begitu pula keseimbangan antara
resiko dan hasil serta kekhawatiran kemungkinan terjadinya tindakan yang tidak
benar. Perlindungan atas hak privasi individu telah menjadi permasalahan etika yang
serius dewasa ini. Di samping itu, penting bagi manajemen untuk melakukan analisis
mengenai dampak etika dan sosial dari perubahan teknologi. Mungkin tidak ada
jawaban yang selalu tepat untuk bagaimana seharusnya perilaku, tetapi paling tidak
ada perhatian atau manajemen tahu mengenai resiko-resiko moral dari teknologi
baru.
2.    Membangun kebijakan etika organisasi yang mencakup permasalahan etika dan
sosial atas sistem informasi.
Manajemen bertanggung jawab untuk menegembangkan, melaksanakan, dan
menjelaskan kebijakan etika organisasi. Kebijakan etika organisasi berkaitan dengan
sistem informasi meliputi, antara lain: privasi, kepemilikan, akuntabilitas, kualitas

11
sistem, dan kualitas hidupnya. Hal yang menjadi tantangan adalah bagaimana
memberikan program pendidikan atau pelatihan, termasuk penerapan permasalahan
kebijakan etika yang dibutuhkan.

Keterangan:
1.  Corporate credo adalah pernyataan ringkas mengenai nilai-nilai yang ditegakkan
perusahaan. Tujuan credo ini adalah menginformasikan orang-orang dan
organisasi-organisasi baik di dalam maupun di luar perusahaan mengenai nilai-
nilai etis perusahaan.
2. Program etika adalah suatu sistem yang terdiri dari berbagai aktivitas yang
dirancang untuk mengarahkan pegawai dalam melaksanakan corporate credo.
Suatu aktivitas yang umum adalah pertemuan orientasi yang dilaksanakan bagi
pegawai baru.
3. Kode etik khusus perusahaan banyak perusahaan telah merancang kode etik
perusahaan mereka sendiri. Kadang-kadang kode ini diadaptasi dari kode etik
industri tertentu (McLeod, 2004: 95-96).
Teknologi dapat dimanfaatkan untuk kemajuan penggunanya tetapi juga dapat
digunakan untuk tindakan yang tidak bertanggung jawab (kriminal). Di sinilah etika
perlu diterapkan untuk mengantisipasi kejadian-kejadian yang kurang dapat

12
dipertanggungjawabkan. Menurut Arief (2009:229-230) ada lima dimensi moral dari era
informasi yang sedang berkembang saat ini:
a. Hak dan kewajiban informasi, kode etik sistem informasi harus mencakup topik- topik,
seperti: privasi e-mail setiap karyawan, pemantauan tempat kerja, perlakuan informasi
organisasi, dan kebijakan informasi untuk pengguna.
b. Hak milik dan kewajiban, kode etik sistem informasi harus mencakup topik-topik,
seperti: lisensi penggunaan  perangkat lunak, kepemilikan data dan fasilitas
organisasi, kepemilikan perangkat lunak yang buat oleh pegawai pada perangkat keras
organisasi, masalah copyrights perangkat lunak. Pedoman tertentu untuk hubungan
kontraktual dengan pihak ketiga juga harus menjadi bagian dari topik di sini.
c. Akuntabilitas dan pengendalian, kode etik harus menyebutkan individu yang
bertanggung jawab untuk seluruh sistem informasi dan menggaris bawahi bahwa
individu-individu inilah yang bertanggung jawab terhadap hak individu, perlindungan
terhadap hak kepemilikan, kualitas sistem dan kualitas hidup.
d. Kualitas system, kode etik sistem informasi harus menggambarkan tingkatan yang
umum dari kualitas data dan kesalahan sistem yang dapat ditoleransi. Kode etik juga
harus dapat mensyaratkan bahwa semua sistem berusaha mengestimasi kualitas data
dan kemungkinan kesalahan sistem.
e. Kualitas hidup, kode etik sistem informasi juga harus dapat menyatakan bahwa tujuan
dari sistem adalah meningkatkan kualitas hidup dari pelanggan dan karyawan dengan
cara mencapai tingkatan yang tinggi dari kualitas produk, pelayanan pelanggan, dan
kepuasan karyawan.

Menurut Arief (2009: 232) ada tiga alasan utama minat masyarakat yang tinggi
pada etika komputer:
a. Kelenturan logika (logical malleability).
Yang dimaksud dengan kelenturan logika (logical malleability) adalah
kemampuan memprogram komputer untuk melakukan apa pun yang kita inginkan.
Komputer bekerja tepat seperti yang diinstruksikan oleh programernya. Kelenturan
logika inilah yang menakutkkan masyarakat. Tetapi masyarakat sebenarnya tidak
takut terhadap komputer. Sebaliknya masyarakat takut terhadap orang-orang yang
memberi perintah di belakang komputer.

13
b. Faktor transformasi
Alasan kepedulian pada etika komputer ini didasarkan pada fakta bahwa
komputer dapat mengubah secara drastis cara kita melakukan sesuatu. Kita dapat
melihat transformasi tugas yang sama pada semua jenis organisasi. Contoh dalam
hal penggunaan surat elektronik (e-mail). Email tidak hanya memberikan cara
bertelepon yang lain, tetapi memberikan cara komunikasi yang sama sekali baru.
Transformasi serupa dapat dilihat pada cara manajer mengadakan rapat. Dulu para
menejer harus bekumpul secara fisik di satu lokasi, sekarang mereka dapat bertemu
dalam bentuk konferensi video.
c. Faktor tak kasat mata (invisibility factors)
 Alasan ketiga minat masyarakat pada etika komputer adalah karena semua
operasi internal komputer tersembunyi dari penglihatan. Operasi internal yang tidak
nampak ini membuka peluang pada nilai-nilai pemrograman yang tidak terlihat,
perhitungan rumit yang tidak terlihat dan penyalahgunaan yang tidak terlihat.
Contoh sebuah organisasi pengguna komputer profesional tertua di
dunia Association for Computing Machinery (ACM) yang didirikan pada tahun 1947
telah menyusun kode etik dan perilaku profesional (Code of ethichs and professional
practice) yang diharapkan untuk diikuti anggotanya. Kode etik dan perilaku
profesional ACM, berisikan keharusan yang merupakan pernyataan tanggung jawab
pribadi. Kode ini dibagi menjadi empat bagian:
a. Keharusan moral umum
     Keharusan ini berkaitan dengan perilaku moral (memberi kontribusi
pada masyarakat, menghindari bahaya, berlaku jujur, dapat dipercaya dan adil) dan
isu-isu yang pada saat ini mendapatkan perhatian hukum (hak milik, hak cipta,
privasi, karahasiaan).
b. Tanggung jawab profesional yang lebih spesifik
Hal ini berkenaan dengan dimensi kinerja profesional. Isu moral, seperti
berlaku jujur dalam melakukan evaluasi dan menghargai komitmen. Isu hukum dan
tanggung jawab sosial untuk berkontribusi terhadap pemahaman umum mengenai
komputer.
c. Keharusan kepemimpinan organisasi
     Sebagai pemimpin anggota ACM memiliki tanggung jawab untuk
mendukung penggunanaan sah sumber daya komputer, menstimulasi orang lain di
organisasi untuk memenuhi tanggung jawab sosial, memungkinkan pihak lain di

14
dalam organisasi mendapatkan manfaat dari komputer, serta melindungi kepentingan
para pengguna.
d. Kepatuhan kepada kode
     Di sini anggota ACM harus mengidentifikasi dukungan untuk kode
etik.Dua aktivitas utama etika komputer:
1. Waspada dan sadar bagaimana komputer mempengaruhi masyarakat.
2. Harus berbuat sesuatu dengan memformulasikan kebijakan-kebijakan yang
memastikan bahwa teknologi tersebut digunakan secara tepat dan etis.

2.5  Masalah Keamanan dalam Sistem Informasi


Keamanan merupakan faktor penting yang perlu diperhatikan dalam
pengoperasian sistem informasi, yang dimaksudkan untuk mencegah ancaman terhadap
sistem serta untuk mendeteksi dan membetulkan akibat kerusakan sistem. Secara garis
besar, ancaman terhadap sistem informasi dapat dibagi menjadi 2 (dua) macam, yaitu
ancaman aktif dan ancaman pasif. Ancaman aktif mencakup kecurangan dan kejahatan
terhadap komputer, sedangkan ancaman pasif mencakup kegagalan sistem, kesalahan
manusia dan bencana alam. Kegagalan sistem menyatakan kegagalan dalam peralatan-
peralatan komponen (misalnya hard disk).
Ancaman Terhadap Sistem Informasi

Macam Ancaman Contoh

Bencana alam dan politik - Gempa bumi, banjir, kebakaran,


perang.

- Kesalahan memasukkan data


Kesalahan manusia - Kesalahan penghapusan data
- Kesalaha operator (salah memberi
label pada pita magnetic).

Kegagalan perangkat lunak dan - Gangguan listrik


perangkat keras - Kegagalan peralatan
- Kegagalan fungi perangkat lunak

15
- Penyelewengan aktivitas
- Penyalahgunaan kartu kredit
Kecurangan dan kejahatan computer - Sabotase
- Pengaksesan oleh orang yang tidak
berhak.

Program yang jahat/usil - Virus, cacing, bom waktu, dll

Bencana alam merupakan faktor yang tak terduga yang bisa mengancam sistem
informasi. Banjir, badai, gempa bumi, dan kebakaran dapat meghancurkan sumber daya
pendukung sistem informasi dalam waktu singkat. Kesalahan pengoperasian sistem oleh
manusia juga dapat mengancam integritas sistem dan data. Pemasukkan data yang salah
dapat mengacaukan sistem. Gangguan listrik, kegagalan peralatan dan kegagalan fungsi
perangkat lunak dapat menyebabkan data tidak konsisten, transaksi tidak lengkap atau
bahkan data rusak, Selain itu, variasi tegangan listrik yang terlalu tajam dapat membuat
peralatan terbakar. Ancaman lain berupa kecurangan dan kejahatan komputer. Ancaman
ini mendasarkan pada komputer sebagai alat untuk melakukan tindakan yang tidak benar.
Penggunaan sistem berbasis komputer terkadang menjadi rawan terhadap kecurangan
(fraud) dan pencurian. Metode yang umum digunakan oleh orang dalam melakukan
penetrasi terhadap sistem berbasis komputer ada enam (6) macam :
1. Pemanipulasian masukan
    Pemanipulasian masukan merupakan metode yang paling banyak
digunakan, mengingat hal ini bisa dilakukan tanpa memerlukan ketrampilan teknis
yang tinggi. Contoh seorang teller bank ditemukan mengambil uang dari rekening-
rekening bank melalui sistem komputer.
2. Penggantian program
    Pemanipulasian melalui program biasa dilakukan oleh para spesialis
teknologi informasi.
3. Penggantian berkas secara langsung

16
    Pengubahan berkas secara langsung umum dilakukan oleh orang yang
punya banyak akses secara langsung terhadap basis data.
4. Pencurian data
    Dengan kecanggihan menebak password atau menjebol password para
pencuri berhasil mengakses data yang seharusnya tidak menjadi hak mereka.
5. Sabotase
    Sabotase dapat dilakukan dengan berbagai cara. Istilah umum digunakan
untuk menyatakan tindakan masuk ke dalam suatu sistem komputer tanpa otorisasi,
yaitu hacking.
Berbagai teknik yang digunakan untuk melakukan hacking :
a. Denial of Service
Teknik ini dilaksanakan dengan cara membuat permintaan yang sangat
banyak terhadap suatu situs sehingga sistem menjadi macet dan kemudian dengan
mencari kelemahan pada sistem si pelaku melakukan serangan pada sistem.
b. Sniffer
    Teknik ini diimplementasikan dengan membuat program yang dapat
melacak paket data seseorang ketika paket tersebut melintasi Internet,
menangkap password  atau menangkap isinya.
c. Spoofing
    Melakukan pemalsuan alamat email atau web dengan tujuan untuk
menjebak pemakai agar memasukkan informasi yang penting
seperti password atau nomor kartu kredit.
Berbagai kode jahat atau usil juga menjadi ancaman bagi sistem komputer,
kode yang dimaksud adalah :
a. Virus
    Virus berupa penggalan kode yang dapat menggandakan dirinya
sendiri dengan cara menyalin kode dan menempelkan ke berkas program yang
dapat dieksekusi (misalnya berkas .exe pada DOS). Selanjutnya, salinan virus ini
akan menjadi aktif manakala program yang terinfeksi dijalankan. Beberapa virus
hanya “sekedar muncul”. Namun sejumlah virus yang lain benar-benar sangat
jahat karena akan menghapus berkas-berkas dengan extension tertentu dan
bahkan dapat memformat hard disk. Contoh virus jahat adalah CIH atau virus
Chernobyl, yang melakukan penularan melalui email.
 b. Cacing (Worm)

17
     Cacing adalah program komputer yang dapat menggandakan dirinya
sendiri dan menulari komputer-komputer dalam jaringan.
c. Bom Logika atau Bom Waktu (Logic bomb or time bomb)
    Program yang beraksi karena dipicu oleh sesuatu kejadian atau setelah
selang waktu berlalu. Sebagai contoh, program dapat diatur agar menghapus hard
disk atau menyebabkan lalu lintas jaringan macet.
d.   Kuda Trojan (Trojan Horse)
     Program yang dirancang agar dapat digunakan untuk menyusup ke
dalam sistem. Sebagai contoh kuda Trojan dapat menciptakan pemakai dengan
wewenang supervisor atau superuser. Pemakai inilah yang nantinya dipakai untuk
menyusup ke sistem.
6. Penyalahgunaan dan pencurian sumber daya komputasi
    Merupakan bentuk pemanfaatan secara illegal terhadap sumber daya
komputasi oleh pegawai dalam rangka menjalankan bisnisnya sendiri.

2.6  Pengendalian Sistem Informasi Manajemen
Pengendalian sistem informasi merupakan bagian yang tak dapat dipisahkan
dari pengelolaan sistem informasi, bahkan melaksanakan fungsi yang sangat penting
karena mengamati setiap tahapan dalam proses pengelolaan informasi. Ada beberapa
keterampilan untuk mengelola pengendalian sistem informasi manajemen, yaitu :
1. Kemampuan mengendalikan kegiatan perencanaan informasi,
2. Kemampuan mengendalikan proses transformasi informasi,
3. Kemampuan mengendalikan organisasi pelaksana sistem informasi, dan
4. Kemampuan-kemampuan kegiatan koordinasi.
Dengan kemampuan-kemapuan itu, maka terjamin kelancaran pelaksanaan
pengelolaan sistem informasi manajemen. Pengendalian sistem
informasi manajemen adalah keseluruhan kegiatan dalam bentuk mengamati, membina,
dan mengawasi pelaksanaan mekanisme pengelolaan sistem informasi, khususnya dalam
fungsi-fungsi perencanaan informasi, transformasi, organisasi, dan koordinasi.

2.7  Hubungan  Etika dengan Pemanfaatan Sistem Informasi
       Hubungan etika dengan pemanfaatan sistem informasi itu sangat berkaitan
dan memang susah untuk diberikan arti dalam sikap sosial kita. Etika komunitas TI
merupakan satu kepercayaan, standar, atau pemikiran yang diterima seseorang,
kelompok, atau komunitas TI tersebut. Seluruh individu bertanggungjawab atas

18
komunitas mereka. James H. Moor, seseorang professor dari Darmouth memdefinisikan
secara spesifik etika komputer sebagai analisis mengenai sifat dan dampak sosial
teknologi komputer, serta formulasi dan justifikasi kebijakan untuk menggunakan
teknologi tersebut secara etis (Raymond Mc Leod, Jr, 1995).
       Etika disini digunakan untuk menganalisis sifat dan dampak sosial yang
timbul dari penggunaan TI tersebut dan usaha-usaha untuk menerima dan menghargai
semua kegiatan yang mengarah kepada pengoperasian dan peningkatan layanan TI, serta
usaha untuk menjauhkan dari usaha-usaha yang mengancam, merusak, dan mematikan
kegiatan TI secara langsung. Oleh karena itu, etika TI dalam teknologi informasi yang di
dalamnya terdapat sistem informasi sangatlah perlu diperhatikan dengan cara yang bijak
dan bertanggungjawab dengan menghargai karya seseorang dalam TI dan memberikan
saran dan kritik kepada karya tersebut melalui cara yang semestinya.
        Isu-isu etika yang penting dalam hal ini antara lain pelanggaran hak
kekayaan intelektual, seperti penggunaan software bajakan, bom e-mail, hacker, craker,
privacy, kebebasan melakukan akses pornografi dan hukum TI.
        Menurut Hary Gunarto, Ph.D. (1998), dasar ffilosofi etika yang akan
dituangkan dalam hukum TI ini sering dinyatakan dalam empat macam nilai
kemanusiaan universal yang meliputi hak solitude (hak untuk tidak
diganggu), anonymity (hak untuk tidak dikenal), intimity  (hak untuk tidak dimonitor),
dan reserve (hak untuk mempertahankan informasi individu sehingga terjaga
kerahasiaannya). Masih menurut Hary Gunarto, Ph.D, meskipun permasalahan etika dan
hukum TI dan internet sangat pelik, namun beberapa tindakan yang dianggap tidak etis
menurut perjanjian internasional telah berhasil dirumuskan, seperti:
1.    Akses ke tempat yang tidak menjadi haknya.
2.    Merusak fasilitas computer dan jaringan.
3.    Menghabiskan secara sia-sia sumber daya yang berkaitan dengan orang
lain, komputer, ruang hardisk, bandwith, komunikasi, dan lain-lain.
      4.  Menghilangkan atau merusak integritas dan kerjasama antar sistem komputer.
      5.  Menggangu kerahasiaan individu atau organisasi.

19
BAB III
PENUTUP
3.1    Kesimpulan
Moral, etika, dan hukum, semua mengatur perilaku kita. Moral memiliki sejarah
dan ada dalam bentuk peraturan-peraturan. Etika, di lain pihak dipengaruhi oleh
masyarakat dan dapat berbeda dari satu masyarakat ke yang lain. Hukum ada dalam
bentuk tertulis dan mewakili perilaku masyarakat yang  menerapkan hukum
tersebut. Dalam pemanfaatan teknologi informasi, ada tindakan baik dan buruk
(kriminal). Memanfaatkan teknologi menjadi hak setiap orang, tetapi hak orang akan
terganggu jika ada pihak-pihak yang tidak bertanggungjawab ikut campur dalam
pemanfaatan teknologi. Maka dari itu perlu adanya etika dalam pemanfaatan teknologi
untuk mengantisispasi pihak-pihak yang kurang bertanggungjawab.
Hubungan etika dalam sistem informasi sangatlah berpengaruh besar untuk
menyaring efek-efek negatif. Pada saat ini undang-undang mengenai kejahatan komputer
belum begitu tegas, sehingga masih banyak yang menganggap enteng kejahatan
komputer. Organisasi bisnis biasanya tidak dilindungi oleh UU komputer dan hanya
bergantung pada etika mereka sendiri dan lingkungan sekitar mereka.
Etika komputer mengharuskan Chief Information Officer (CIO) untuk waspada
pada penggunaan komputer dan menempatkan kebijakan yang memastikan kebijakan
akan kepatuhan kepada budaya etika. Manajer-manajer lain dan semua pegawai yang
menggunakan komputer atau yang terpengaruh oleh komputer turut bergabung dengan
CIO dalam bertanggung jawab.

3.2    Saran
1. Sebaiknya pemerintah menyediakan perlindungan kepada pengguna komputer. Dan
menekankan untuk beretika dalam memanfaatkan teknologi innformasi.
2. Pemeritah sebaiknya juga memberikan sanksi tegas kepada siapa saja yang
menggunakan teknologi informasi secara tidak bertanggung jawab.
3. Evaluasi terhadap sistem keamanan jaringan sebaiknya dilakukan sesering mungkin,
seiring dengan berkembangnya teknik-teknik penyusupan dan belum ditemukannya
kelemahan-kelemahan dalam keamanan jaringan yang belum ada.
4. Selalu memeriksa update dari perangkat lunak yang digunakan untuk mencegah adanya
ganggunan keamanan terhadap jaringan.

20
DAFTAR PUSTAKA

Arief, M. 2009. Sistem Informasi Manajemen. Malang: Jurusan Manajemen Fakultas Ekonomi


Universitas Negeri Malang.
McLeod, R. & Schell, G. 2004. Sistem Informasi Manajemen. Jakarta: Indeks.
http://bagusdwiseto.blogspot.co.id/2013/10/pengendalian-sistem-informasi.html, diakses tanggal 24
Desember 2016
http://danipermana66.blogspot.co.id/2013/11/etika-dalam-sistem-informasi.html, diakses tanggal
25 Desember 2016
Hutama, C. 2013. Dampak Negatif & Pencegahan penyalahgunaan Teknologi Informasi
danKomunikasi.
(Online),http://malangcyberpark.blogspot.com/2013/04/Dampak.Negatif.dan.Pencegahan.pen
yalahgunaan.Teknologi.Informasi.dan.Komunikasi.html#.Ux7Ygc7LMy4), diakses
pada 24 Desember 2016.
http://max21487.blogspot.co.id/2012/04/etika-dan-keamanan-sistem-informasi.html, diakses
tanggal 26 Desember 2016
http://tryoctavia4.blogspot.co.id/2013/11/hubungan-etika-dalam-sistem-informasi.html, diakses
tanggal 26 Desember 2016
http://fitri102.blogspot.com/2017/01/v-behaviorurldefaultvmlo.html
https://belajarsim.wordpress.com/sim-2/makalah-tantangan-etika-untuk-bisnis-dan-keamanan-
informasi-manajemen/

21

Anda mungkin juga menyukai