28
IMPLIKASI ETIS MAKALAH UNTUK MEMENUHI TUGAS MATA KULIAH SISTEM INFORMASI MANAJEMEN Yang Dibina Oleh Bapak Mohammad Arief Oleh Kelompok 8 (www.kel8implikasietisj.wordpress.com) Neri Setyawan 12041342395 6 Ogik Anjar Iranto 12041342395 5 Pradhisa Adhisti 12041342396 5 Puspa Devi Maharani 12041342394 2 1

WordPress.com · Web viewBerikan contoh. 2.9 Menempatkan etika komputer dalam perspektif Berbagai masalah sosial yang gawat ada sekarang ini, karena pemerintah dan organisasi bisnis

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

IMPLIKASI ETIS

MAKALAH

UNTUK MEMENUHI TUGAS MATA KULIAH

SISTEM INFORMASI MANAJEMEN

Yang Dibina Oleh Bapak Mohammad Arief

Oleh Kelompok 8

(www.kel8implikasietisj.wordpress.com)

Neri Setyawan

120413423956

Ogik Anjar Iranto

120413423955

Pradhisa Adhisti

120413423965

Puspa Devi Maharani

120413423942

UNIVERSITAS NEGERI MALANG

FAKULTAS EKONOMI

JURUSAN MANAJEMEN

Maret 2014

BAB I

PENDAHULUAN

1.1 Latar Belakang

Sistem Informasi merupakan suatu kombinasi teratur dari orang-orang, hardware, softwarejaringan komunikasi dan sumber daya data yang mengumpulkan, mengubah,dan menyebarkan informasi dalam sebuah organisasi. Sistem Informasi adalah satu kesatuan data olahan yang terintegrasi dan saling melengkapi yang menghasilkanoutput baik dalam bentuk gambar, suara maupun tulisan. Sistem informasi adalah sekumpulan komponen pembentuk sistem yang mempunyai keterkaitan antara satu komponen dengan komponen lainnya yang bertujuan menghasilkan suatu informasidalam suatu bidang tertentu. Tetapi Pengertian Sistem Informasi Secara umum merupakan kegiatan atau aktifitas yang melibatkan serangkaian proses dan berisi informasi- informasi yang digunakan untuk mencapai tujuan. Proses penggunaan teknologi informasi dan komunikasi merupakan dasar yang muncul dan dikenal sebagai Informatika Masyarakat. Masyarakat informatika melibatkan diri lebih dari sekedar pengadopsian teknologi informasi dan komunikasi di dalamnya, tetapi ikut dalam penerapan teknologi informasi dan komunikasi demi keuntungan masyarakat lokal. Masyarakat informatika tidak hanya menghadapkan teknologi, tetapi juga gagasan sosial yang dikenal sebagai modal sosial. Masyarakat informatika juga memperkenalkan dimensi baru ke dalam konsep pembagian masyarakat berdasarkan modal budaya dan kelas sosial yang menstratifikasi masyarakat. Michael Gurstein, (Gurstein, 2000), mendeskripsikan masyarakat informasidengan cara berikut: Masyarakat Informatika adalah aplikasi teknologi informasi dankomunikasi untuk memungkinkan proses masyarakat dan pencapaian tujuan masyarakat yang mencakup pembagian digital di dalam maupun antar masyarakat.

Masyarakat informatika adalah bagian dari struktur masyarakat di dunia yang muncul dan memiliki peran di sejumlah tingkat fundamental dalam masyarakat yang berkembang. Masyarakat informatika dapat dideskripsikan sebagai penggunaan teknologi informasi dan komunikasi untuk praktik masyarakat, yang didefinisikan oleh Glen (1993) sebagai Penyampaian Layanan Masyarakat, dan Tindakan Masyarakat.Khususnya, Praktik Masyarakat semakin dianggap fundamental untuk masalah-masalah sosial karena masyarakat di suatu tempat menghadapi dunia perdagangan modern yang kurang menjadi subyek negara/ bangsa.

Komunikasi telah memainkan peranan penting dalam mengembangkan dan mempertahankan kesehjateraan masyarakat secara geografis sepanjang sejarah. Informatika Masyarakat adalah sebuah fenomena terkini pada masyarakat jaringan modern, dapat dilacak pada pemrakarsa komunikasi masyarakat akhir 1980 sampai awal 1990. Sejak permulaan, tujuan utama teknologi masyarakat adalah untuk menggunakan prasarana, aplikasi, dan layanan informasi dan komunikasi untuk memberdayakan dan melestarikan modal sosial masyarakat lokal (jaringan, organisasi,kelompok, aktivitas, dan nilai yang mendasari kehidupan masyarakat). Namun, terkadang terdapat beberapa pihak dalam masyarakat yang kurangtepat menggunakan teknologi informasi secara bijak. Hal itu terlihat pada beberapa penyalahgunaan mereka dalam beberapa hal yang tidak sesuai dengan nilai, dan norma yang ada dalam masyarakat. Pentingnya pengetahuan etis dalam penggunaan teknologi inormasi menjadi kajian lanjut yang perlu dipelajari demi tercapainya tujuan awal teknologi informasi untuk mempermudah kehidupan manusia.

1.2 Tujuan

1. Mengetahui macam jenis kode etik dan sistem informasi

2. Mengetahui berbagai macam jenis kejahatan yang digunakan karena tidak menggunakan etika yang baik

BAB II

ISI

2.1 Perilaku Moral , Konsep Etika dan Hukum

Dalam suatu masyarakat yang memiliki kesadaran sosial, tentunya setiap orang diharapkan dapat melakukan apa yang benar secara moral, etis dan mengikuti ketentuan hukum yang berlaku. Moral adalah tradisi kepercayaan mengenai perilaku benar dan salah. Moral adalah institusi sosial dengan suatu sejarah dan daftar peraturan. Moral dipelajari setiap orang sejak kecil sewaktu yang bersangkutan masih anak-anak. Sejak kecil , anak-anak sudah diperkenalkan perilaku moral untuk membedakan mana yang baik dan buruk, mana yang boleh dan tidak, atau mana tindakan yang terpuji dan tercela. Walau berbagai masyarakat tidak mengikuti satu set moral yang sama, terdapat keseragaman kuat yg mendasar. ”Melakukan apa yang benar secara moral” merupakan landasan prilaku sosial kita.

Sebagai contoh: anak-anak diminta berlaku sopan terhadap orang tua, menghormati guru, atau tidak menyakiti teman-temannya. Pada saat anak-anak telah dewasa, dia akan mempelajari berbagai peraturan yang berlaku di masyarakat dan diharapkan untuk diikuti. Peraturan-peraturan tingkah laku ini adalah perilaku moral yang diharapkan dimiliki setiap individu..

Walau berbagai masyarakat tidak mengikuti satu set moral yang sama, terdapat keseragaman kuat yang mendasar. “Melakukan apa yang benar secara moral” merupakan landasan perilaku sosial kita. Tindakan kita juga diarahkan oleh etika (ethics). Kata ethics berakar dari bahasa Yunani ethos, yang berarti karakter. Etika adalah satu set kepercayaan, standar, atau pemikiran yang mengisi suatu individu, kelompok atau masyarakat. Semua individu bertanggung jawab pada masyarakat atas perilaku mereka. Masyarakat dapat berupa suatu kota, negara, atau profesi.

Hukum adalah peraturan perilaku formal yang dipaksakan oleh otoritas berdaulat, seperti pemerintah, pada rakyat atau warga negaranya. Hingga kini sangat sedikit hukum yang mengatur penggunaan komputer. Hal ini karena komputer merupakan penemuan baru dan sistem hukum kesulitan mengikutinya.

Kita dapat melihat bahwa penggunaan komputer dalam bisnis diarahkan oleh nilai-nilai moral dan etika dari para manajer, spesialis informasi dan pemakai, dan juga hukum yang berlaku. Hukum paling mudah diinterpretasikan karena berbentuk tertulis. Di pihak lain, etika tidak didefinisikan secara persis dan tidak disepakati oleh semua anggota masyarakat. Bidang yang sukar dari etika komputer inilah yang sedang memperoleh banyak perhatian.

Kata Etika berasal dari bahasa Yunani Ethos, yang berarti karakter. Etika adalah satu set kepercayaan, standar, atau pemikiran yang mengisi suatu individu, kelompok atau masyarakat. Semua individu bertanggung jawab kepada masyarakat atas prilaku mereka. Masyarakat dapat berupa suatu kota,negara atau profesi. Tindakan kita juga diarahkan oleh etika.

Tidak seperti moral, etika dapat sangat berbeda dari satu masyarakat ke masyarakat lain. Kita melihat perbedaan ini di bidang komputer dalam bentuk perangkat lunak bajakan (perangkat lunak yang digandakan secara illegal lalu digunakan atau dijual). Pada tahun 1994 diperkirakan 35 % perangkat lunak yang digunakan di Amerika Serikat telah dibajak, dan angka ini melonjak menjadi 92 % di Jepang dan 99 % di Tailand. Angka-angka tersebut menunjukkan bahwa para pemakai komputer di Jepang dan Tailand kurang etis dibandingkan pemakai Amerika Serikat. Namun tidak pasti demikian. Beberapa kebudayaan, terutama di negara-negara Timur yang menganjurkan sikap berbagi.

Program etika adalah suatu sistem yang terdiri dari berbagai aktivitas yang dirancang untuk mengarahkan pegawai dalam melaksanakan pernyataan komitmen. Suatu aktivitas yang umum adalah pertemuan orientasi yang dilaksanakan bagi pegawai baru. Selama pertemuan ini, subyek etika mendapat cukup perhatian. Contoh lain dari program etika adalah audit etika. Dalam audit etika, sesorang auditor internal mengadakan pertemuan dengan seorang manajer selama beberapa jam untuk mempelajari bagaimana unit manajer tersebut melaksanakan pernyataan komitmen. Kode etik khusus instansi, Banyak instansi telah merancang kode etika mereka sendiri. Kadang-kadang kode ini diadaptasi dari kode etik dari organisasi sejenis.

2.2 Beberapa bentuk kejahatan computer

1. Unauthorized Access to Computer System and Service

Kejahatan yang dilakukan dengan memasuki/ menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya.

2. Illegal Contents

Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.

3. Data Forgery

Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet.

4. Cyber Espionage

Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran.

5. Cyber Sabotage and Extortion

Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.

6. Offense Against Intellectual Property

Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain dan sebagainya.

7. Infringements of Privacy

Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan seseorang pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain akan dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

Kasus pertama kejahatan komputer terjadi pada tahun 1966, ketika programmer untuk suatu bank membuat tambahan diprogram sehingga program tersebut tidak dapat menunjukkan bahwa pengambilan dari rekeningnya telah melampaui batas. Ia dapat terus menulis menulis cek walau tidak ada lagi uang di rekeningnya. Penipuan ini terus berlangsung hingga komputer tersebut rusak, dan pemrosesan secara manual mengungkapan saldo yang telah minus. Programer tersebut tidak dituntut melakukan kejahatan komputer, karena peraturan hukumnya belum ada. Sebaliknya, ia dituntut membuat entry palsu di catatan bank.

Pada tahun 1984 dalam Kongres AS menyetujui UU federal yang khusus diterapkan untuk kejahatan komputer, yaitu:

1. The Small Business Computer Security and Eduction Act menetapkan The Small Business Computer Security and Eduction Advisory Council, yang memberikan saran kepada Kongres mengenai masalah-masalah yang berkaitan dengan kejahatan komputer terhadap usaha kecil.

2. The Counterfeit Access Device and Computer Fraud abd Abuse Act menetapkan bahwa seseorang yang mendapat akses ke informasi yang berkaitan dengan pertahanan nasional dan hubungan luar negeri tanpa otorisasi merupakan pelanggaran. UU ini juga menyatakan bahwa upaya mendapatkan akses tanpa otorisasi ke komputer yang dilindungi oleh Right to Financial Privacy Act atau Fair Credit Reporting Act, dan menyalahgunakan informasi yang terdapat dalam komputer pemerintah federal sebagai suatu pelanggaran.

Sebelumnya, pada tahun 1968 pemerintah federal telah menetapkan The Electronic Communication Privacy Act, yang hanya mencakup komunikasi suara. Pada tahun 1986, UU tersebut direvisi sehingga mencakup komunikasi digital, data, dan video serta surat elektronik (e-mail).

Dengan cara demikian pemerintah federal AS berangsur-angsur menetapkan suatu kerangka kerja hukum bagi pengguna komputer. Seperti halnya etika, hukum komputer dapat sangat berbeda dari satu negara ke negara lain.

Peningkatan kejahatan komputer

Beberapa sebab utama terjadinya peningkatan kejahatan komputer, yaitu :

1. Aplikasi bisnis yang berbasis komputer atau internet meningkat

· Electronic commerce (e-commerce)

· Electronic data interchange (EDI)

2. Desentralisasi server; lebih banyak server yang harus ditangani dan butuh lebih banyak SDM yang handal, padahal sulit mencari SDM.

3. Pemakai makin melek teknologi;

· Ada kesempatan untuk mencoba, tinggal download software (script kiddies)

· Sistem administrator harus selangkah di depan

4. Kesulitan penegak hukum untuk mengejar kemajuan dunia telekomunikasi dan computer.

5. Meningkatnya kompleksitas sistem;

· Program semakin besar (megabytes - gigabytes)

· Potensi lubang keamanan semakin besar

2.3 Etika dan jasa informasi

Menurut James H.Moor,profesor dari Dormouth mendefinisikan etika komputer sebagai analisis mengenai dampak dan dampak sosial teknologi komputer,serta formulasi dan justifikasi kebijakan untuk menggunakan teknologi tersebut secara etis. Karna itu terdapat manajer yang paling bertangg ung jawab atas aktivitas tersebut adalah CIO. Namun bukan hanya CIO sendiri yang bertanggung jawab atas etika komputer melainkan user computing saat ini.

Ada pun alasan pentingnya etika komputer, menurut James Moor, pengarang ”What is computer ethics?”, ada tiga alasan utama minat masyarakat yang tinggi pada etika komputer yaitu:

1. Kelenturan Logika (Logical malleability).

Kemempuan memprogram komputer untuk melakukan apapun yang kita inginkan,komputer bekerja tepat seperti yang di instruksikan oleh progremernya.

2. Faktor transformasi.

Alasan kepedulian pada etika komputer ini di dasarkan pada fakta bahwa komputer dapat menngubah secara drastis cara kita melakukan sesuatu. Contohnya fungsi pembelian di suati perusahaan. Hingga sepuluh tahun yang lalu, di perusahaan yang paling maju dalam penggunaan komputer,komputer akan memberitahu pembeli bahwa sudah waktunya untuk mengisi kembali persediaan.

3. Faktor tak kasat mata

Karena komputer di pandang sebagai suatu kotak hitam. Semua oprasi internal komputer tersembunyi dari penglihatan.oprasi internal yang tidak nampak ini membuka peluang pada nilai-nilai pemograman yang tidak terlihat,perhitungan rumit yang tidak terlihat dan penyalah gunaan yang tidak terlihat.

2.4 Lima dimensi moral dari era informasi yang sedang berkembang ini, yaitu:

a. Hak dan kewajiban informasi; apa hak informasi yang dimiliki oleh seorang individu atau organisasi atas informasi? Apa yang dapat mereka lindungi? Kewajiban apa yang dibebankan kepada setiap individu dan organisasi berkenaan dengan informasi?

b. Hak milik dan kewajiban; bagaimana hak milik intelektual dilindungi di dalam suatu masyarakat digital di mana sulit sekali untuk masalah kepemilikan ini ditrasir dan ditetapkan akuntabilitasnya, dan begitu mudahnya hak milik untuk diabaikan?

c. Akuntabilitas dan pengendalian; siapa bertanggung jawab terhadap kemungkinan adanya gangguan-gangguan yang dialami individu, informasi, dan hak kepemilikan?

d. Kualitas sistem; standar data dan kualitas sistem apa yang diinginkan untuk melindungi hak individu dan keselamatan masyarakat

e. Kualitas hidup; nilai apa yang harus dipertahankan di dalam suatu informasi dan masyarakat berbasis pengetahuan? Lembaga apa yang harus ada untuk melindungi dari kemungkinan terjadinya pelanggaran informasi? Nilai budaya dan praktik-praktik apa yang diperlukan di dalam era teknologi informasi yang baru

2.5 Hak atas komputer

Komputer adalah peralatan yang begitu penuh daya sehingga tidak dapat di pisahkan dari masyarakat.yakni bahwa masyarakat memiliki hak akses komputer,keahlian komputer.,sppesialis komputer dan pengambilan keputusan komputer.

1. Hak atas akses komputer

Setiap orang tidak perlu memiliki komputer,seperti juga tidak setiap orang memiliki mobil. Namun,pemilikan atau akses komputer merupakan kunci mencapai hak-hak tertentu lainnya. Misalnya akses komputer berarti kunci mendapatkan pendidikan yang baik.

2. Hak atas keahlian komputer

Saat komputer mula-mula muncul,ada ketakutan yang luas dari para pekerja bahwa komputer akan mengakibatkan pemutusan kerja masal. Hal itu tidak terjadi. Kenyataannya,komputer telah menciptakan pekerjaan lebih banyak dari pada yang di hilangkan.

3. Hak atas spesialis komputer

Mustahil setiap orang memperoleh setiap pengetahuan dan keahlian komputer yang di perlukan. Karena itu kita harus memiliki akses ke para spesialis tersebut.

4. Hak atas pengambilan keputusan komputer

Walaupun masyarakat tidak banyak berpartisipasi dalam pengambilan keputusan mengenai bagaimana komputer di terapkan,masyarakat memiliki hak tersebut.

5. Hak atas informasi

Klasifikasi hak asasi manusia dalam bidang komputer dalam hal informasi yang paling luas dipublikasikan adalah PAPA (Privacy, Accuracy, Property, Accessibility). Hal tersebut dibuat oleh Richard O Mason, yang masing-masing menjelaskan :

Hak atas Privacy; Setiap orang memiliki hak untuk dibiarkan menyendiri dalam mendapatkan informasinya. Hak tersebut sedang terancam karena ada dua kekuatan, yaitu meningkatnya kemampuan komputer yang digunakan bagi pengintaian dan meningkatnya nilai informasi bagi pengambilan keputusan.

Hak atas Accuracy; Komputer dipercaya mampu mencapai tingkat akurasi yang tidak dapat dicapai oleh sistem non komputer.

Hak atas Property; Dalam hal ini adalah hak milik intelektual (hak atas kekayaan intelektual) dalam bentuk program-program komputer. Sehingga HKI tersebut tidak digandakan secara illegal oleh pemakai atau kadang untuk dijual kembali.

Hak atas Accessibility; Informasi yang sebelumnya dalam bentuk dokumen cetak atau microfilm di perpustakaan yang tersedia bagi masyarakat umum. Berdasarkan perkembangan perangkat lunak khususnya database management systems, akses ke penyimpanan informasi atau data menjadi lebih cepat dan lebih mudah. Namun, banyak dari informasi tersebut diubah menjadi database komersial. Sehingga menjadikan informasi tersebut kurang dapat diakses oleh masyarakat. Untuk memiliki akses ke informasi tersebut, seseorang harus memiliki perangkat keras komputer dan perangkat lunak yang diperlukan serta harus membayar biaya akses.

2.6 Kode Etik Penggunaan komputer

Pada tahun 1992, koalisi etika komputer yang tergabung dalam lembaga etika komputer (CEI) memfokuskan pada kemajuan teknologi informasi, etika dan perusahaan serta kebijakan publik. CEI mengalamatkannya pada kebijakan organisasi, publik, industrial, dan akademis. Lembaga ini memperhatikan perlunya isu mengenai etika berkaitan degan kemajuan teknologi informasi dalam masyarakat dan telah menciptakan sepuluh perintah etika penggunaan komputer adalah

a. Tidak menggunakan komputer untuk merugikan orang lain.

b. Tidak mengganggu pekerjaan komputer orang lain.

c. Tidak memata-matai file komputer orang lain.

d. Tidak menggunakan komputer untuk mencuri.

e. Tidak menggunakan komputer untuk bersaksi palsu.

f. Tidak menyalin atau menggunakan kepemilikian perangkat lunak dimana anda belum membayarnya.

g. Tidak menggunakan sumber daya komputer orang lain tanpa otorisasi atau kompensasi yang sesuai.

h. Tidak mengambil untuk diri sendiri karya intelektual orang lain.

i. Harus memikirkan tentang konsekuensi sosial program yang anda tulis bagi sistem yang anda desain.

j. Harus menggunakan komputer yang menjamin pertimbangan dan bagi sesama manusia

2.7 Kode-kode Etik

1. Kode prilaku profesional ACM.

ACM dibentuk pada 1947 dan sekarang merupakan perkumpulan professional komputer AS tertua. Dan memiliki 80.000 anggota di seluruh dunia. Kode prilaku profesional terdiri dari lima canon;

· Seorang anggota ACM selalu bertindak dengan integritas.

· Seorang anggota ACM harus berusaha meningkatkan kemampuannya serta kemampuan dan prestise profesi.

· Seorang anggota ACM bertanggung jawab atas pekerjaannya.

· Seorang anggota ACM bertindak dengan tanggung jawab dan profesional.

· Seorang anggota ACM harus menggunakan pengetahuannya dan keahlian khususnya untik kesejahteraan umat manusia.

2. Kode etik DPMA

Didirikan pada tahun 1951 dan memliki sekitar 35.000 anggota di seluruh dunia.misinya adalah”menjunjung manajemen informasi yang efektif dan bertanggun jawab untuk kebaikan para angotanya,para bemberi kerja,dan masyarakat bisnis.

3. Kode etik ICCP

Didirikan tahun 1973 dengan maksud memberi sertifikat pada para profisional komputr. Sertifikat ICCP meliputi Certified Computer Programer (CCP) dan certified in data processing (CDP). Untuk mendapat sertifikat, pelamar harus lulus ujian dan setuju untuk terikat pada kode etik ICCP.

4. Kodde etik ITAA

Didirikan tahun 1961 sebagai suatu asosiasi bagi organisai-organisasi yang memasarkan perangkat lunak dan jasa yang berkaitan dengan komputer.keanggotaanya meliputi ratusan perusahaan seperti Microsoft dan Lotus DevelopmentComporation.dan terdiri atas prinsip-prinsip dasar yang mengatur penilaian,komunikasi dan kualitas jasa dengan klien.

5. Model SRI

Idealnya,semua perlumpulan profesional bergabung membuat suatu kode etik. Kode etik tersebut harus membahas tanggung jawab setiap orang dalam profesi dalam hal etika penggunaan komputer. Model sri ini unik karena tidak terbatas pada profesional komputer yang beroprasi dalam lingkungan bisnis, tetapi luas jangkkauannya.

2.8 Rencana Tindakan Untuk Mencapai Operasi Komputer Yang Etis

Donn Parker dari SRI International menyarankan agar CIO mengikuti rencana sepuluh langkah dalam mengelompokkan perilaku dan menekankan standar etika dalam perusahaan, yaitu :

· Formulasikan kode perilaku.

· Tetapkan aturan prosedur yang berkaitan dengan masalah-masalah seperti penggunaan jasa komputer untuk pribadi dan hak milik atas program dan data komputer

· Jelaskan sanksi yang akan diambil terhadap pelanggar, seperti teguran, penghentian dan tuntutan

· Kenali perilaku etis

· Fokuskan perhatian pada etika melalui program-program seperti pelatihan dan bacaan yang diisyaratkan

· Promosikan UU kejahatan komputer dengan memberikan infoemasikan kepada karyawan

· Simpan suatu catatan formal yang menetapkan pertanggungjawaban tiap spesialis informasi untuk semua tindakannya, dam kurangi godaan untuk melanggar dengan program-program seperti audit etika.

· Dorong penggunaan program-program rehabilitasi yang memperlakukan pelanggar etika dengan cara yang sama seperti perusahaan mempedulikan pemulihan bagi alkoholik

· Dorong partisipasi dalam perkumpulan informasi

· Berikan contoh.

2.9 Menempatkan etika komputer dalam perspektif

Berbagai masalah sosial yang gawat ada sekarang ini, karena pemerintah dan organisasi bisnis gagal untuk menegakkan standar etika tertinggi dalam penggunaan komputer. Sepuluh langkah yang dianjurkan Paker dapat diikuti CIO di perusahaan manapun untuk mengantisipasi penerapan etika jasa informasi. Organisasi SIM dipercayakan pada program komputer, pasokan, data, dokumentasi, dan fasilitas yang terus meningkat ukuran dan nilainya. Kita harus memelihara standar kinerja, keamanan dan perilaku yang jelas membantu kita dalam memastikan integritas dan perlindungan berbagai aktiva ini. Karena itu, hal-hal berikut ini harus digunakan sebagai panduan dalam melaksanakan kegiatan kerja. Namun keberhasilan program ini tergantung pada kewaspadaan tiap anggota organisasi SIM pada nilai aktiva yang dipercayakan kepadanya. Harus disadari bahwa pelanggaran kepercayaan ini mengakibatkan tindakan pendisiplinan, termasuk pemberhentian. Secara khusus para karyawan harus :

a. Melakukan semua kegiatan tanpa kecurangan. Hal ini mencakup pencurian atau penyalahgunaan uang, peralatan, pasokan, dokumentasi, program komputer, atau waktu komputer.

b. Menghindari segala tindakan yang mengkompromikan integritas mereka. Misalnya pemalsuan catatan dan dokumen, modifikasi program dan file produksi tanpa ijin, bersaing bisnis dengan organisasi, atau terlibat dalam perilaku yang mungkin mempengaruhi perusahaan atau reputasinya. Para karyawan tidak boleh menerima hadiah dari pemasok, agen dan pihak-pihak seperti itu.

c. Menghindari segala tindakan yang mungkin menciptakan situasi berbahaya. Termasuk membawa senjata tersembunyi di tempat kerja, mencederai orang lain atau mengabaikan standar keselamatan dan keamanan.

d. Tidak menggunakan alkhohol atau obat terlarang saat bekerja dan tidak bekerja di bawah pengaruh alkhohol atau obat terlarang atau kondisi lain yang tidak bugar untuk bekerja.

e. Memelihara hubungan yang sopan dan profesional dengan para pemakai, rekan kerja dan penyelia. Tugas pekerjaan harus dilaksanakan sesuai dengan permintaan supervisor dan manajemen serta harus sesuai dengan standar keamanan bekerja. Setiap penemuan pelanggaran perilaku atau keamanan harus segera dilaporkan.

f. Berpegang pada peraturan kerja dan kebijakan pengupahan lain.

g. Melindungi kerahasiaan atau informasi yang peka mengenai posisi persaingan perusahaan, rahasia dagang atau aktiva.

h. Melakukan praktek bisnis yang sehat dalam mengelola sumber daya perusahaan seperti sumber daya manusia, penggunaan komputer, atau jasa luar.

Menerapkan teori pengambilan keputusan pemasaran yang etis pada sistem informasi.

Softlifting ialah istilah untuk penggandaan ilegal perangkat lunak komputer. Tidak ada teori dari sistem informasi untuk mengatur perilaku tidak etis tersebut. Namun ada satu teori dari pemasaran dapat diterapkan yaitu teori yang dikembangkan oleh S.D. hunt dan S.J. Vitell. Teori ini mencakup dua komponen kunci dari pengambilan keputusan yang etis, yaitu

1. Komponen deontologis

Teori deontologis mengasumsikan bahwa ada satu set peraturan atau panduan untuk mengarahkan perilaku etis. Aturan-aturan ini dapat didasarkan pada keyakinan agama, intuisi atau faktor lain.

2. Komponen teleologis

Teori telelogis mengukur derajat kebenaran atau kesalahan berdasarkan konsekuensinya. Konsekuensi tersebut dapat dilihat dari sudut pandang apa yang terbaik bagi individu yang melakukan tindakan atau apa yang terbaik bagi masyarakat secara keseluruhan.

BAB III

PENUTUP

3.1 Kesimpulan

Etika komputer mengharuskan CIO untuk waspada pada etika penggunaan komputer dan menempatkan kebijakan yang memastikan kepatuhan pada budaya etika. Manajer-manajer lain dan semua pegawai yang menggunakan komputer atau yang terpengaruh oleh komputer turut bergabung dengan CIO dalam tanggung jawab ini.

a. Masyarakat mementingkan etika komputer karena tiga alasan dasar, yaitu Logika, kelenturan, komputer

b. Komputer mengubah cara hidup dan kerja kita

c. Proses komputer tersembunyi dari penglihatan karena nilai-nilai pemograman yang tidak terlihat.

Masyarakat memiliki hak tertentu berkaitan dengan komputer, yaitu :

Hak atas komputer :

· Hak atas akses komputer

· Hak atas keahlian komputer

· Hak atas spesialis komputer

· Hak atas pengambilan keputusan komputer

Hak atas informasi :

· Hak atas privasi

· Hak atas akurasi

· Hak atas kepemilikan

· Hak atas akses

3.2 Saran

Gunakanlah sistem informasi komputer yang sesuai dengan kode etis yang berlaku agar computer dan informasi yang ada dapat digunakn dengan baik dan semestinya

DAFTAR PUSTAKA

Ajie, 2010, makalah learning implikasi etis.(online)(http://ajie-

informatikajay.blogspot.com/2010/01/makalah-learning-implikasi-etis-

dari.html) di akses pada 16 Maret 2014.

Arief M, Sistem Informasi Manajemen, 2009, Universitas Negeri Malang,

Malang

Mohammad Arief, 2013, Aspek etika Dalam Pemanfaatan Sistem Informasi

(online)(www.sinformasi.wordpress.com) di akses pada 15 Februari2014

O’Brian, James A. 2005. Sistem Informasi Manajemen Edisi 12. Jakarta :

Salemba empat

3