Anda di halaman 1dari 15

MAKALAH

IMPLIKASI ETIS DARI TEKNOLOGI INFORMASI

Oleh : Kelompok 3
Afwan Alfaini 041810070
Febri Hermansyah 041810078
Kharisma Putra 041810082
Miyla Wardah Aysya 041810084
Riska Putri Nilam Sari 041810093
Umu Shofiyah 041810098
Widiyawati Duwi Zuhro 041810101

FAKULTAS EKONOMI
PROGAM STUDI MANAJEM
UNIVERSITAS ISLAM LAMONGAN
2022
KATA PENGANTAR

Puji syukur kami panjatkan kehadirat Tuhan Yang Maha Esa karena atas segala rahmat
dan hidayahnya kami dapat menyelesaikan makalah yang berjudul Imlikasi Etis Dari
Tekhnologi Informasi. Pada dasarnya, tujuan dibuatnya makalah ini untuk memenuhi tugas
Mata Kuliah Sstem Informasi Manajemen.
Tidaklah sedikit hambatan dan kesulitan yang kami temui dalam menyelesaikan makalah
ini. Namun berkat kemauan, kesabaran, semangat serta dorongan dan bimbingan dari berbagai
pihak, akhirnya makalah ini dapat terselesaikan.
Kami menyadari bahwa makalah ini masih memiliki banyak kekurangan baik itu dari segi
penulisan, isi, serta penggunaan kalimat dan kata. Oleh karena itu, kritik dan saran yang
membangun sangat diharapkan oleh kami guna perbaikan makalah ini selanjutnya.
Akhir kata, kami mengucapkan terimakasih kepada semua pihak yang telah membantu
baik secara langsung maupun tidak langsung. Semoga makalah ini dapat bermanfaat pada kami
khusunya dan kepada pembaca umumnya.

Lamongan, 11 Mei 2022

Pemakalah

i
DAFTAR ISI

KATA PENGANTAR .............................................................................................................................. i


DAFTAR ISI ............................................................................................................................................ ii
BAB I ....................................................................................................................................................... 1
PENDAHULUAN ................................................................................................................................... 1
1.1 Latar Belakang ......................................................................................................................... 1
1.2 Rumusan Masalah .................................................................................................................... 2
1.3 Tujuan Penulisan ...................................................................................................................... 2
BAB II ...................................................................................................................................................... 3
PEMBAHASAN ...................................................................................................................................... 3
2.1 Moral, Etika, dan Hukum......................................................................................................... 3
2.2.1 Moral ................................................................................................................................ 3
2.2.2 Etika ................................................................................................................................. 3
2.2.3 Hukum.............................................................................................................................. 4
2.2 Alasan Dibalik Etika Komputer ............................................................................................... 4
2.3 Audit Sistem Informasi ............................................................................................................ 5
2.3.1 Tahapan Audit Sistem Informasi ..................................................................................... 6
2.3.2 Tujuan evaluasi SIM di antaranya: .................................................................................. 7
2.3.3 Tujuan Audit Sistem Informasi ........................................................................................ 7
2.4 Menerapkan Etika Dalam Teknologi Informasi....................................................................... 8
BAB III .................................................................................................................................................. 11
PENUTUP.............................................................................................................................................. 11
DAFTAR PUSTAKA ............................................................................................................................ 12

ii
BAB I

PENDAHULUAN
1.1 Latar Belakang
Sistem Informasi dapat diartikan sebagai satu kesatuan data olahan yang terintegrasi dan
saling melengkapi yang menghasilkan output baik dalam bentuk gambar, suara maupun tulisan.
Tetapi pengertian Sistem Informasi secara umum merupakan kegiatan atau aktifitas yang
melibatkan serangkaian proses dan berisi informasi-informasi yang digunakan untuk mencapai
tujuan. Sistem ini mampu memberikan kemudahan pihak pengelola menjalankan kegiatannya
dan meningkatkan kredibilitas dan akuntabilitas dalam berbagai bidang. Proses penggunaan
teknologi informasi dan komunikasi merupakan dasar yang muncul dan dikenal sebagai
Informatika Masyarakat. Masyarakat informatika melibatkan diri lebih dari sekedar
pengadopsian teknologi informasi dan komunikasi di dalamnya, tetapi ikut dalam penerapan
teknologi informasi dan komunikasi demi keuntungan masyarakat lokal.
Komunikasi telah memainkan peranan penting dalam mengembangkan dan
mempertahankan kesejahteraan masyarakat secara geografis sepanjang sejarah. Sejak
permulaan, tujuan utama teknologi masyarakat adalah untuk menggunakan prasarana, aplikasi,
dan layanan informasi dan komunikasi untuk memberdayakan dan melestarikan modal sosial
masyarakat lokal (jaringan, organisasi,kelompok, aktivitas, dan nilai yang mendasari kehidupan
masyarakat). Namun, terkadang terdapat beberapa pihak dalam masyarakat yang kurang tepat
menggunakan teknologi informasi secara bijak. Hal itu terlihat pada beberapa penyalahgunaan
mereka dalam beberapa hal yang tidak sesuai dengan nilai, dan norma yang ada dalam
masyarakat. Pentingnya pengetahuan etis dalam penggunaan teknologi informasi menjadi
kajian lanjut yang perlu dipelajari demi tercapainya tujuan awal teknologi informasi untuk
mempermudah kehidupan. Teknologi informasi, bagaimanapun telah membuktikan pada kita
bahwa teknologi tersebut banyak membawa kemajuan pada sistem komunikasi global kita
seperti yang telah diuraikan diatas, semakin kuat sistem informasi global tersebut dimanfaatkan
oleh masyarakat semakin besar pula dampaknya terasa pada kehidupan sehari-hari,
keunggulan-keunggulan adalah salah satu contohnya, penyalahgunaan dan kejahatan internet
akan membawa kerugian bagi orang lain sehingga etika menjadi sebuah kunci penting dalam
pemanfaatan teknologi informasi dalam pertukaran informasi global.
Dewasa ini, penggunaan komputer bukanlah hal baru. Hampir semua perusahaan bahkan di
setiap rumah terdapat perangkat komputer. Komputer ini tidak hanya digunakan untuk
mengerjakan tugas kantor ataupun tugas sekolah. Banyak hal dapat dilakukan dengan komputer
mulai dari kepentingan umum sampai kepentingan pribadi yang sifatnya rahasia. Oleh karena

1
itu perlindungan terhadap akses masuk untuk suatu komputer diperlukan. Untuk menjaga itu
semua diperlukanlah sebuah aturan atau undang-undang yang mengatur mengenai itu. Banyak
Negara maju telah mempunyai undang-undang khusus mengenai komputer. Hal yang dapat
ditimbulkan bukan hanya masalah akses data pribadi secara bebas tapi juga menyangkut
kejahatan komputer dan juga hak paten peranti lunak. Pada dasarnya masyarakat memiliki
empat hak dasar yang berkenaan dengan penggunaan komputer yaitu, pribadi, akurasi, properly,
dan akses. Kesemua itu tentunya harus didukung dengan sikap kita yang bijaksana. Setiap
perilaku kita diarahkan oleh moral, etika, dan hukum. Maka dari itu, penggunaan komputer pun
ada moral, etika, dan hukumnya. Hal ini menjadi dasar penulis membuat makalah dengan judul
“Implikasi Etis Teknologi Informasi”.

1.2 Rumusan Masalah

Berdasarkan latar belakang diatas, adapun rumusan masalah dalam makalah ini adalah :

1. Apa saja implikasi dari moral, etika, dan hukum dalam teknologi informasi ?
2. Apa saja alasan dibalik etika komputer ?
3. Bagaimana pelaksanaan evaluasi audit informasi ?
4. Bagaimana mengaplikasikan etika dalam teknologi informasi ?

1.3 Tujuan Penulisan


1. Untuk mengetahui implikasi dari moral, etika, dan hukum dalam teknologi informasi.
2. Untuk mengetahui alasan dibalik etika komputer.
3. Untuk mengetahui pelaksanaan evaluasi audit informasi.
4. Untuk mengetahui cara mengaplikasikan etika dalam teknologi informasi.

2
BAB II

PEMBAHASAN
2.1 Moral, Etika, dan Hukum

Dalam kehidupan sehari-hari, kita diarahkan oleh banyak pengaruh. Sebagai warga negara
yang memiliki tanggung jawab sosial, kita ingin melakukan hal yang benar secara moral,
berlaku etis, dan mematuhi hukum.

2.2.1 Moral
Moral adalah tradisi kepercayaan mengenai perilaku yang benar dan salah. Moral
adalah institusi sosial dengan sejarah dan seperangkat aturan. Kita mulai belajar mengenai
perilaku moral sejak kecil sebagaimana kita berperilaku orang lain layaknya kita
diperlakukan. Selalu mengucapkan maaf, tolong, dan terima kasih. Saat kita tumbuh dewasa
secara fisik dan mental, kita belajar mengenai peraturan yang diharapkan masyarakat untuk
kita ikuti. Aturan perilaku ini adalah akhlak kita. Meskipun masyarakat di sekeliling dunia
tidak semuanya mengatur segala sesuatu yang sama, terdapat kesamaan di antara semuanya.
Melakukan apa yang secara moral benar adalah landasan perilaku dasar sosial kita.

2.2.2 Etika
Perilaku kita juga diarahkan oleh etika. Kata etika berasal dari bahasa Yunani ethos,
yang berarti “karakter”. Etika (etika) adalah kepercayaan, standar, atau teladan yang
mengarahkan, yang merasuk ke dalam seorang atau masyarakat. Semua individu
bertanggung jawab terhadap komunitas atas perilaku mereka, Komunitas dapat berarti
rukun tetangga, kota, Negara, atau profesi. Tidak seperti moral, etika bisa jadi amat
bervariasi dari komunitas satu dengan yang lain. Keberragaman di bidang komputer ini
terlihat dalam bentuk peranti lunak bajakan (pirated software) peranti lunak yang
diduplikasi secara ilegal dan kemudian digunakan atau dijual. Di beberapa negara praktik
ini lebih menyebar disbandingkan yang lain. Pada tahun 2004, diperkirakan sekitar 21
persen peranti lunak yang digunakan di Amerika Serikat telah dibajak; angka ini melonjak
menjadi 32 persen di Australia dan 90 persen di Cina.
Beberapa orang mungkin berkata bahwa angka-angka ini menunjukkan bahwa para
pengguna komputer di Cina tidak se-etis pengguna komputer di Amerika Serikat. Namun
sebenarnya tidak selalu demikian. Beberapa budaya, khususnya budaya di Negara-negara
Asia, mendorong orang-orang untuk saling berbagi. Dalam peribahasa Cina “Orang yang
harus dihargai, sedangkan yang tidak harus dihukum.” Meskipun demikian, pemembajakan
peranti lunak adalah suatu masalah, karena tidak ada insentif untuk merancang dan

3
mendistribusikan peranti lunak baru kecuali jika para penggunanya menyadari nilai
ekonomisnya.

2.2.3 Hukum
Hukum adalah peraturan perilaku formal yang diterapkan oleh otoritas yang berada,
seperti pemerintah, terhadap subjek atau warga negaranya. Selama sekitar 10 tahun pertama
penggunaan komputer dibidang bisnis dan pemerintahan, tidak terdapat hukum yang
berkaitan dengan penggunaan komputer. Hal ini dikarenakan pada saat itu komputer
merupakan inovasi baru, dan sistem hukum membutuhkan waktu untuk mengejarnya.

Pada tahun 1966, ketika suatu kasus komputer pertama menjadi berita seorang
programmer untuk sebuah bank mengubah suatu program komputer sehingga suatu
program tidak akan memiliki rekeningnya ketika terlalu banyak uang yang ditarik. Ia dapat
terus menulis cek meskipun tidak ada uang di dalam rekeningnya. Tipuan ini bekerja dengan
komputer tersebut rusak, dan berbagi manual mengungkapkan rekening dengan saldo yang
sudah negatif dan tidak ditandai tersebut. Programmer tersebut tidak atas kejahatan
komputer, karena pada saat itu tidak ada hukum tentang kejahatan tersebut. Sebaliknya, ia
atas tuduhan membuat entri palsu pada bank catatan.

Penggunaan komputer di dunia bisnis diarahkan oleh nilai moral dan manajer,
spesialis informasi, dan pengguna, serta hukum yang berlaku. Hukum adalah yang
termudah untuk diinterpretasikan karena bersifat tertulis. Tetapi etika tidak terdefinisi
demikian, dan mungkin tidak disetujui oleh semua anggota masyarakat. Etika wilayah
komputer yang kompleks inilah yang saat ini sangat diperhatikan.

2.2 Alasan Dibalik Etika Komputer

James H.Moor mendefinisikan etika komputer sebagai analisis sifat dan dampak sosial
teknologi komputer serta perumusan dan justifikasi dari kebijakan yang terkait dengan
penggunaan teknologi tersebut secara etis. Dengan demikian,etika komputer terdiri atas dua
aktivitas utama. Orang di perusahaan yang merupakan pilihan yang logistik untuk menerapkan
program etika ini adalah CIO. Namun bukan hanya CIO sendiri yang bertanggung jawab atas
etika komputer melainkan user computing saat ini

Satu hal yang sangat penting bahwa CIO tidak bertanggung jawab atas tanggung jawab
manajerial untuk penggunaan komputer secara etis sendiri. Eksekutif-eksekutif lain juga harus
memberikan kontribusi. Keterlibatan di seluruh perusahaan ini merupakan kebutuhan mutlak
4
dalam era komputasi pengguna akhir masa kini, dimana para manajer komputer di semua
wilayah bertanggung jawab untuk menggunakan di wilayah mereka secara etis. Selain para
manajer, seluruh karyawan bertanggung jawab untuk tindakan mereka yang berkaitan dengan
komputer. James Moor Identifikasi tiga alasan utama dibalik minat masyarakat yang tingi akan
etika:

1. Kelenturan secara logistik adalah kemampuan memprogram komputer untuk


melakukan apa pun yang kita inginkan. Komputer bekerja tepat seperti yang
diinstruksikan oleh programernya. Moor mengartikannya sebagai kemampuan untuk
memprogram komputer untuk melakukan hampir apa saja yang ingin kita lakukan.
2. Faktor transformasi adalah alasan kepedulian pada etika komputer ini didasarkan pada
fakta bahwa komputer dapat mengubah secara drastis cara kita melakukan sesuatu dan
dapat mengubah cara kita mengerjakan sesuatu dengan draktis. Salah satu contoh yang
baik adalah e-mail.
3. Faktor ketidaktampakan adalah alasan karena komputer dipandang sebagai suatu kotak
hitam. Semua operasi internal komputer tersembunyi dari penglihatan. Operasi internal
yang tidak nampak ini membuka peluang pada nilai-nilai pemograman yang tidak
terlihat, perhitungan rumit yang tidak terlihat dan penyalahgunaan yang tidak terlihat.

Nilai pemograman yang tidak tampak adalah perintah rutin yang dikodekan program ke
dalam program yang menghasilkan proses yang diinginkan oleh pengguna. Kompleksitas yang
tidak tampak seperti program yang sangat rumit sehingga pengguna tidak dapat memahaminya.
Penyalahgunaan yang tampak tidak mencangkup tindakan yang melanggar batasan hukum
maupun etis. Semua tindakan kejahatan komputer berada pada kategori ini, misalnya tindakan
tidak etis seperti pelanggaran hak individu akan privasi.

2.3 Audit Sistem Informasi

Audit Sistem Informasi adalah proses mengumpulkan dan mengevaluasi fakta untuk
memutuskan apakah sistem komputer yang merupakan aset bagi perusahaan terlindungi,
integritas data terpelihara, sesuai dengan tujuan organisasi untuk mencapai efektifitas dan
efisiensi dalam penggunaan sumber daya.

Menurut Ron Weber. Audit sistem informasi adalah proses pengumpulan dan penilaian
bukti-bukti untuk menentukan apakah sistem komputer dapat mengamankan aset, memelihara

5
integritas data, dapat mendorong pencapaian tujuan organisasi secara efektif dan menggunakan
sumberdaya secara efisien.

Menurut Alvin A. Arens dan James K. Loebbeck. Audit Sistem Informasi adalah
pengumpulan dan evaluasi terhadap bukti untuk menentukan derajat kesesuaian anatar
informasi dan criteria yang telah ditetapkan. Hal ini berarti dalam pelaksanannya evaluasi
dilakukan mengacu pada sejumlah criteria tertentu untuk menentukan derajat kinerja yang telah
dicapai.

2.3.1 Tahapan Audit Sistem Informasi

Berikut ini terdapat beberapa tahapan audit sistem informasi, terdiri atas:

1. Perencanaan Audit (Planning The Audit)


Perencanaan merupakan fase pertama dari kegiatan audit, bagi auditor eksternal hal ini
artinya adalah melakukan investigasi terhadap klien untuk mengetahui apakah pekerjaan
mengaudit dapat diterima, menempatkan staff audit, menghasilkan perjanjian audit,
menghasilkan informasi latar belakang klien, mengerti tentang masalah hukum klien dan
melakukan analisa tentang prosedur yang ada untuk mengerti tentang bisnis klien dan
mengidentifikasikan resiko audit.

2. Pengujian Pengendalian (Test Of Controls)


Auditor melakukan kontrol test ketika mereka menilai bahwa kontrol resiko berada pada
level kurang dari maksimum, mereka mengandalkan kontrol sebagai dasar untuk
mengurangi biaya testing. Sampai pada fase ini auditor tidak mengetahui apakah
identifikasi kontrol telah berjalan dengan efektif, oleh karena itu diperlukan evaluasi yang
spesifik.

3. Pengujian Transaksi (Test Of Transaction)


Auditor menggunakan test terhadap transaksi untuk mengevaluasi apakah kesalahan atau
proses yang tidak biasa terjadi pada transaksi yang mengakibatkan kesalahan pencatatan
material pada laporan keuangan. Tes transaksi ini termasuk menelusuri jurnal dari sumber
dokumen, memeriksa file dan mengecek keakuratan.

4. Pengujian Keseimbangan / Keseluruhan Hasil (Tests Of Balances or Overal Result)


Untuk mengetahui pendekatan yang digunakan pada fase ini, yang harus diperhatikan
adalah pengamatan harta dan kesatuan data. Beberapa jenis subtantif tes yang digunakan
adalah konfirmasi piutang, perhitungan fisik persediaan dan perhitungan ulang aktiva tetap.

5. Penyelesaian / Pengakhiran Audit (Completion Of The Audit)


6
Pada fase akhir audit, eksternal audit akan menjalankan beberapa test tambahan terhadap
bukti yang ada agar dapat dijadikan laporan.

2.3.2 Tujuan evaluasi SIM di antaranya:


1. Menentukan peningkatan yang diperlukan dalam produk individu tunggal atau tim.
2. Mengkonfirmasi bagian bagian dari sebuah produk dimana peningkatan tidak
diperlukan atau dibutuhkan
3. Mencapai kerja kualitas teknik yang lebih baik, paling tidak lebih seragam dan lebih
dapat diprediksi dan untuk membuat kinerja teknis menjadi lebih dapat diatur.

Evaluasi SIM dapat dilakukan dengan cara berbeda-beda tergantung dari tujuan
evaluasi. Evaluasi SIM dapat dilakukan oleh salah satu dari :

1. Tim Audit khusus, yang dikumpulkan untuk maksud tersebut yang diambil diantara
para eksekutif organisasi yang bersangkutan.
2. Tim audit intern, yang mengerjakan unit operasional.
3. Organisasi konsultasi di luar organisasi
4. Evaluasi dapat dilakukan pada serangkaian tingkat yang berbeda yaitu:
5. Evaluasi system informasi secara menyeluruh
6. Evaluasi sistem perangkat keras/perangkat lunak
7. Evaluasi aplikasi

2.3.3 Tujuan Audit Sistem Informasi

Tujuan dari audit sistem informasi bisa dibagi menjadi dua kelompok utama, antara lain:

1. Conformance (kesesuaian)

Kelompok audit sistem informasi ini bertujuan adalah fokus untuk memperoleh
kesimpulan dari aspek kesesuaian yaitu Kerahasiaan (Confidentiality), Integritas
(integrity), Ketersediaan (Availability) dan Kepatuhan (Compliance)

2. Performance
Kinerja, kelompok tujuan audit sistem informasi ini berfokus pada memperoleh
kesimpulan terhadap aspek kinerja yaitu Efektifitas (Effectiveness), Efisiensi
(Efficiency), dan Kehandalah (Realibility).

7
Secara umum Tujuan dari Audit Sistem Informasi adalah:

• Untuk memeriksa kecukupan pengendalian lingkungan, keamanan fisik, keamanan


logikal dan juga keamanan operasi sistem informasi yang dibuat untuk menjadi
pelindung perangkat keras, perangkat lunak dan data pada akses yang tidak sah,
kecelakaan atau perubahan yang tidak dikehendaki.
• Untuk memastikan, sistem informasi benar-benar sesuai dengan keperluan menjadikan
bisa membantu organisasi untuk meraih tujuan strategis.

2.4 Menerapkan Etika Dalam Teknologi Informasi

Tugas dari manajeman tingkat atas adalah untuk meyakinkan bahwa konsep etikanya
merasuk ke seluruh organisasi, dan turun ke jajaran bawah sehingga menyentuh setiap
karyawan. Para eksekutif dapat mencari implementasi ini melalui tiga tingkat, dalam bentuk
kredo perusahaan, program etika, dan kode perusahaan yang telah disesuaikan.
• Kredo Perusahaan (Corporate credo) adalah pernyataan singkat mengenai nilai-nilai yang
ingin dijunjung perusahaan. Tujuan kredo tersebut adalah untuk memberitahu individu dan
organisasi, baik didalam maupun diluar perusahaan, akan nilai-nilai etis yang dianut
perusahaan tersebut.
• Program Etika (ethics program) adalah upaya yang terdiri atas berbagai aktivitas yang di
desain untuk memberikan petunjuk kepada para karyawan untuk menjalankan kredo
perusahaan. Aktivitas yang biasa dilakukan adalah sesi orientasi yang diadakan untuk para
karyawan baru. Selama sesi ini perhatian cukup besar ditujukan untuk masalah etika.
• Kode Perusahaan Yang Disesuaikan. Banyak perusahaan merancang sendiri kode etik
perusahaan mereka. Terkadang kode-kode etik ini merupakan adaptasi dari kode untuk
industry atau profesi tertentu. Di bab yang akan datang akan dipelajari kode etik untuk
profesi system informasi. Meletakkan Kredo, Program, dan Kode pada Tempatnya.

Kredo perusahaan memberikan dasar untuk pelaksanaan program etika perusahaan. Kode
etik tersebut menggambarkan perilaku-perilaku tertentu yang diharapkan dilaksanakan oleh
para karyawan perusahaan dalam berinteraksi antara satu dengan lain dan dengan elemen-
elemen lingkungan perusahaan. Adapun perintah untuk etika komputer dari institut etika
komputer :

• Jangan menggunakan komputer untuk membahayakan orang lain


• Jangan mencampuri pekerjaan komputer orang lain

8
• Jangan mengintip file orang lain
• Jangan menggunakan komputer untuk mencuri
• Jangan menggunakan komputer untuk bersaksi dusta
• Jangan menggunakan atau menyalin perangkat lunak yang belum kamu bayar
• Jangan menggunakan sumber daya komputer orang lain tanpa otorisas
• Jangan mengambil hasil intelektual orang lain untuk diri kamu sendiri
• Pikirkanlah mengenai akibat sosial dari program yang kamu tulis
• Menggunakan fasilitas teknologi informasi untuk melakukan hal yang
bermanfaat.
• Tidak memasuki sistem informasi orang lain secara illegal.
• Tidak memberikan user ID dan password kepada orang lain untuk masuk ke
dalam sebuah sistem. Tidak diperkenankan pula untuk menggunakan user ID
orang lain untuk masuk ke sebuah sistem.
• Tidak mengganggu dan atau merusak sistem informasi orang lain dengan cara
apa pun.
• Menggunakan alat pendukung teknologi informasi dengan bijaksana dan
merawatnya dengan baik.
• Tidak menggunakan eknologi informasi dalam melakukan perbuatan yang
melanggar hukum dan norma-norma yang berlaku di masyarakat.
• Menjunjung tinggi Hak Atas Kekayaan Intelektual (HAKI). Misalnya,
pencantuman url website yang menjadi referensi tulisan kita baik di media cetak
atau elektronik
• Tetap bersikap sopan dan santun walaupun tidak bertatap muka secara langsung.
• Gunakanlah komputer dengan cara yang menunjukkan tenggang rasa dan rasa
penghargaan

Undang-Undang Nomor 11 Tahun 2008 Tentang Internet & Transaksi Elektronik (ITE)
Undang-undang ini, yang telah disahkan dan diundangkan pada tanggal 21 April 2008,
walaupun sampai dengan hari ini belum ada sebuah PP yang mengatur mengenai teknis
pelaksanaannya, namun diharapkan dapat menjadi sebuah undang-undang cyber atau cyberlaw
guna menjerat pelaku-pelaku cybercrime yang tidak bertanggungjawab dan menjadi sebuah
payung hukum bagi masyarakat pengguna teknologi informasi guna mencapai sebuah kepastian
hukum.

a Pasal 27 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak
mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya
9
informasi elektronik dan/atau dokumen elektronik yang memiliki muatan yang
melanggar kesusilaan. Ancaman pidana pasal 45(1) KUHP. Pidana penjara paling lama
6 (enam) tahun dan/atau denda paling banyak Rp 1.000.000.000,00 (satu miliar rupiah).
Diatur pula dalam KUHP pasal 282 mengenai kejahatan terhadap kesusilaan.

b Pasal 28 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak menyebarkan
berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam
transaksi elektronik.

c Pasal 29 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak mengirimkan
informasi elektronik dan/atau dokumen elektronik yang berisi ancaman kekerasaan atau
menakut-nakuti yang dutujukkan secara pribadi (Cyber Stalking). Ancaman pidana
pasal 45 (3) Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 29
dipidana dengan pidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling
banyak Rp 2.000.000.000,- (dua miliar rupiah)

d Pasal 30 UU ITE tahun 2008 ayat 3 : Setiap orang dengan sengaja dan tanpa hak atau
melawan hukum mengakses computer dan/atau system elektronik dengan cara apapun
dengan melanggar, menerobos, melampaui, atau menjebol system pengaman (cracking,
hacking, illegal access). Ancaman pidana pasal 46 ayat 3 setiap orang yang memebuhi
unsure sebagaimana dimaksud dalam pasal 30 ayat 3 dipidana dengan pidana penjara
paling lama 8 (delapan) dan/atau denda paling banyak Rp 800.000.000,00 (delapan ratus
juta rupiah).

e Pasal 33 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan
hukum melakukan tindakan apa pun yang berakibat terganggunya system elektronik
dan/atau mengakibatkan system elektronik menjadi tidak bekerja sebagaiman mestinya

f Pasal 34 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan
hukum memproduksi, menjual, mengadakan untuk digunakan, mengimpor,
mendistribusikan, menyediakan atau memiliki.

10
BAB III

PENUTUP
Kesimpulan

Sistem Informasi dapat diartikan sebagai satu kesatuan data olahan yang terintegrasi dan saling
melengkapi yang menghasilkan output baik dalam bentuk gambar, suara maupun tulisan. Tetapi
pengertian Sistem Informasi secara umum merupakan kegiatan atau aktifitas yang melibatkan
serangkaian proses dan berisi informasi-informasi yang digunakan untuk mencapai tujuan. Sistem ini
mampu memberikan kemudahan pihak pengelola menjalankan kegiatannya dan meningkatkan
kredibilitas dan akuntabilitas dalam berbagai bidang.

Dewasa ini, penggunaan komputer bukanlah hal baru. Hampir semua perusahaan bahkan di setiap
rumah terdapat perangkat komputer. Komputer ini tidak hanya digunakan untuk mengerjakan tugas
kantor ataupun tugas sekolah. Banyak hal dapat dilakukan dengan komputer mulai dari kepentingan
umum sampai kepentingan pribadi yang sifatnya rahasia. Oleh karena itu perlindungan terhadap akses
masuk untuk suatu komputer diperlukan. Untuk menjaga itu semua diperlukanlah sebuah aturan atau
undang-undang yang mengatur mengenai itu. Banyak Negara maju telah mempunyai undang-undang
khusus mengenai komputer.

11
DAFTAR PUSTAKA

Ausariz, J. (2020). Implikasi Etis Dari Tekhnologi Informasi. Institutional Repository:


Universitas Mercu Buana.

Mc, Leod. Raymond. (2008). Sistem Informasi Manajemen. Jakarata: Salemba Empat.

Theresia, R. (2018). Sistem Informasi Manajemen. Institutional Repository: Universitas Mercu


Buana.

Yahfizham. (2012). Moral, Etika, dan Hukum (Implikasi Etis Dari Sistem Informasi Dan
Komunikasi). Jurnal Iqro' Vol : 06 ; No : 01: IAIN-SU Medan.

12

Anda mungkin juga menyukai