Minggu, 10 Januari 2016

IMPLIKASI ETIS DARI TEKNOLOGI INFORMASI



ALDINA PERMATA SARI
40213617 / 3DA01

SISTEM INFORMASI MANAJEMEN
Edisi 10
Raymond McLeod, Jr
George P. Schell
BAB 10
IMPLIKASI ETIS DARI TEKNOLOGI INFORMASI

CAKUPAN PERSKRIPTIF VERSUS CAKUPAN DESKRIPTIF
Cakupan preskriptif (prescriptive coverage) merupakan pendekatan yang lebih baik untuk menampilkan materi kepada mahasiswa/i perguruan tinggi yang memasuki dunia bisnis dibandingkan dengan memberikan cakupan deskriptif (descriptive coverage) yang menjelaskan bagaimana hal-hal sedang dilaksanakan. Pendekatan deskriptif tidak sungguh-sungguh ditinggalkan, karena contoh-contoh dalam dunia nyata selalu diberikan. Tujuannya adalah memberikan jalan yang dapat diikuti para profesional bisnis dan sistem informasi masa depan – jalan yang akan menuju karier yang sukses dan karier yang akan memberikan kontribusi positif untuk profesi yang berkaitan dengan komputer serta untuk bisnis dan masyarakat.

MORAL, ETIKA, DAN HUKUM
1.       Moral
Moral adalah tradisi kepercayaan mengenai perilaku yang benar dan salah. Moral adalah institusi sosial dengan sejarah dan seperangkat aturan. Meskipun masyarakat di sekeliling dunia tidak semuanya mengikuti seperangkat moral yang sama, terdapat kesamaan di antara semuanya “Melakukan apa yang secara moral bener” adalah landasan dasar peerilaku sosial kita.

2.       Etika
Kata etika berasal dari Bahasa Yunani ethos, yang berarti “karakter”. Etika (ethics) adalah sekumpulan kepercayaan, standar, atau teladan yang mengarahkan, yang merasuk ke dalam seseorang atau masyarakat.

3.       Hukum
Hukum (law) adalah peraturan perilaku formal yang ditetapkan oleh otoritas yang berwenang, seperti pemerintah, terhadap subjek atau warga negaranya. Sekitar 10 tahun lalu, penggunaan komputer di bidang bisnis dan pemerintakan tidak terdapat hukum yang berkaitan karna saat itu komputer merupakan invoasi baru dan dibutuhkan waktu untuk mengejarnya.

4.       Undang-undang Komputer di Amerika Serikat
Setelah undang-undang komputer Amerika Serikat muali diterapkan, undang-undang ini berfokus pada berbagai hak dan batasan yang berkaitan dengan akses data, khususnya data kredit dan data yang dipegang oleh pemerintah.
a.       Hak dan Batasan Akses Data
Undang-undang Kebebasan Informasi tahun 1966 memberi warga negara dan organisasi AS hak terhadap akses data yang dipegang oleh pemerintah federal dengan beberapa pengecualian. Undang-undang Privasi dan pencocokan Komputer tahun 1988, membatasi hak pemerintak federal untuk mencocokan file  komputer yang bertujuan untuk menentukan kelayakan program pemerintahan dan mengidentifikasi para debitor.
b.      Privasi
Terdapat Undang-undang Privasi Komunikasi tahun 1968 namun undang-undang tesebut hanya mencakup komunikasi suara, akhirnya undang-undang tersebut ditulis ulang tahun 1986 agar mencakup data digital, komunikasi video, dan surat elektronik.
c.       Kejahatan Komputer
Pada tahun 1984, Kongres Amerika Serikat memperkuat undang-undang dengan mengeluarkan beberapa peraturan yang dikhususkan pada kejahatan kompute:
1.       Undang-undang Keamanan Komputer Usaha Kecil dan Pendidikan, mengenai masalah yang berhubungan dengan kejahatan komputer terhadap usaha-usaha kecil dan untuk mengevaluasi efektivitas dalam mencegah dan menghukum kejahatan komputer.
2.       Undang-undang Perangkat Akses Palsu dan Kejahatan serta Penipuan Melalui Komputer, menetapkan bahwa merupakan suatu kejahatan federal jika seseorang mendapatkan akses tanpa otorisasi atas informasi yang berhubungan dengan pertahanan negara atau hubungan luar negeri. Undang-undang ini juga mengenakan tindak pidana ringan pada usaha mendapatkan akses tanpa otorisasi ke suatu komputer.

5.       Paten Peranti Lunak
Pada bulan Juni 1988, Pengadilan Banding Federal Amerika Serikat memutuskan bahwa proses bisnis harus dipatenkan. Kasus ini dikenal dengan State Street Decision.  Yang bermasalah pada saat itu adalah sebuah paket peranti lunak untuk mengelola reksa dana, hingga saat itu, pengadilan selalu menetapkan bahwa peranti lunak tidak dapat dipatenkan karena 2 alasan, yaitu:
1.       Algoritma matematika tidak dapat dipatenkan
2.       Metode bisnis tidak dapat dipatenkan

6.       Undang-undang Paten Peranti Lunak di Uni Eropa
Pada awal tahun 2002, sebagai jawaban atas State Street Decision, yang telah mendorong banjirnya pendaftaran paten peranti lunak di As dan akhirnya memengaruhi perusahaan-perusahaan Eropa, Parlemen Uni Eropa (UE) mengusulkan agar standar paten peranti lunak yang lebih ketat dibandingkan standar di Amerika Serikat ditetapkan.
7.       Undang-undang Privasi Pribadi di Republik Rakyat Cina
Pada saat ini, Pemerintah Cina sedang berfokus untuk menerapkan peraturan penggunaan komputer dan internet. Peraturan ini menyatakan bahwa penggunaan perangkat ini tidak boleh mengganggu keamanan negara, kepentingan sosial, kepentingan warga negara yang berazaskan hukum, dan privasi.

MELETAKKAN MORAL, ETIKA, DAN HUKUM PADA TEMPATNYA
Hukum adalah yang termudah untuk diinterpretasikan karena bersifat tertulis. Tetapi etika tidak terdefinisi demikian tepat, dan mungkin bahkan tidak disetujui oleh semua anggota masyarakat.

KEBUTUHAN AKAN BUDAYA ETIKA
Opini yang dipegang secara luas di dunia bisnis adalah bahwa bisnis merefleksikan kepribadian dari pemimpinnya. Keterkaitan antara CEO dengan perusahaannya merupakan dasar untuk budaya etika. Jika perusahaan dituntut untuk berlaku etis, maka manajemen tingkat tinggi harus bersikap etis dalam segala sesuatu yang dilakukan dan dikatakannya. Manajemen tingkat atas harus memimpin melalui contoh. Perilaku ini disebut dengan budaya etika (ethics culture).
A.      Bagaimana Budaya Etika Diterapkan
Tugas dari manajemen tingkat atas adalah untuk meyakinkan bahwa konsep etikanya merasuk ke seluruh organisasi, dan turun ke jajaran bawah sehingga menyentuh setiap karyawan.para eksekutif dapat mencapai implementasi ini melalui tiga tingkat, yaitu:
1.       Kredo Perusahaan
Pernyataan singkat mengenai nilai-nilai yang ingin dijunjung perusahaan. Tujuan kredo adalah untuk memberitahu individu dan organisasi, baik di dalam maupun luar perusahaan, akan nilai-nilai etis yang dianut perusahaan tersebut.
2.       Program Etika
Upaya yang terdiri atas berbagai aktivitas yang didesain untuk memberikan petunjuk kepada para karyawan untuk menjalankan kredo perusahaan. Aktivitas yang biasa dilakukan adalah sesi orientasi yang diadakan untuk para karyawan baru.
Contoh lain dari program etika adalah audit etika (ethics audit), seorang auditor internal akan bertemu dengan seorang manajer dalam sesi selama beberaoa jam yang berujuan untuk mempelajari bagaimana unit manajer tersebut melaksanakan kredo perusahaan.
3.       Kode Perusahaan yang Disesuaikan
Banyak perusahaan merancang sendiri kode etik perusahaan mereka. Terkadang kode etik ini merupakan adaptasi dari kode untuk industri atau profesi tertentu.

B.      Meletakkan Kredo, Program, dan Kode pada Tempatnya
Kredo perusahaan memberikan dasar untuk pelaksanaan program etika perusahaan. Kode etik tersebut menggambarkan perilaku-perilaku tertentu yang diharapkan dilaksanakan oleh para karyawan perusahaan dalam berinteraksi antara satu dengan lain dan dengan elemen-elemen lingkungan perusahaan.

ALASAN DI BALIK ETIKA KOMPUTER
James H. Moor mendefinisikan etika komuter (computer ethics) sebagai analisis sifat dan dampak sosial teknologi komputer serta perumusan dan justifikasi dari kebijakan-kebijakan yang terkait untuk penggunaan teknologi tersebut secara etis.
Orang di perusahaan yang merupakan pilihan yang logis untuk menerapkan program etika ini adalah CIO. Seorang CIO harus. (1) Menyadari dampak penggunaan komputer terhadap masyarakat, (2) Merumuskan kebijakan yang menjaga agar teknologi tersebut digunakan di seluruh perusahaan secara etis.
Satu hal amatlah penting: CIO tidak menanggung tanggung jawab manajerial untuk penggunaan komputer secara etis sendirian. Eksekutif lain juga harus memberikan kontribusi.
A.      Alasan Pentingnya Etika Komputer
James Moor mengidentifikasi tiga alasan utama di balik minat masyarakat yang tinggi akan etika komputer:
1.       Kelenturan Secara Logis
Suatu kemampuan untuk memprogram komputer untuk melakukan hampir apa saja yang ingin kita lakukan.
2.       Faktor Transformasi
Alasan atas etika komputer yang ini didasarkan pada fakta bahwa komputer dapat mengubah cara kita mengerjakan sesuatu dengan drastis.
3.       Faktor Ketidaktampakan
Masyarakat memandang komputer sebagai kotak hitam karena seluruh operasi internal komputer tersebut tersembunyi dari pengelihatan. Ketidaktampakan operasi internal ini memberikan kesempatan terjadinya:
a.       Nilai pemrograman yang tidak tampak
b.      Perhitungan rumit yang tidak tampak
c.       Penyalahgunaan yang tak tampak

B.      Hak Sosial dan Komputer
Masyarakat tidak hanya mengharapkan pemerintah dan dunia usaha menggunakan komputer secara etis, namun juga menuntut beberapa hak. Klasifikasi hak-hak manusia dalam wilayah komputer paling banyak dipublikasikan adalah PAPA rancangan Richard O. Mason. Mason menciptakan akronim PAPA untuk mempresentasikan 4 hak dasar masyarakat, yaitu:
1.       Privasi (privacy)
2.       Akurasi (accuracy)
3.       Kepemilikan (property)
4.       Aksesibilitas (accessibility)
C.      Hak Privasi
Hakim Mahkamah Agung Amerika Serikat, Louis Brandeis dikenal karena memperkenalkan “hak agar dibiarkan sendiri”. Mason merasa bahwa hak ini terancam oleh 2 hal, yaitu: (1) Meningkatnya kemampuan komputer untuk digunakan dalam kegiatan mata-mata, (2) Meningkatnya nilai informasi dalam proses pengambilan keputusan.
Menurut Mason, para pembuat keputusan menempatkan nilai yang amat tinggi pada informasi sehingga mereka sering kali melanggar hak privasi seseorang untuk mendapatkannya.

D.      Hak untuk Mendapatkan Keakuratan
Komputer memungkinkan tingkat keakuratan yang tidak dapat dicapai dengan sistem nonkomputer. Potensi ini memang tersedia, namun tidak selalu didapatkan. Beberapa sistem berbasis komputer berisikan lebih banyak kesalahan daripada yang diberikan sistem manual.

E.       Hak Kepemilikan
Yang dibahas pada hak kepemilikan adalah hak kepemilikan intelektual, biasanya dalam bentuk program komputer. Vendor peranti lunak dapat menghindari pencurian hak kepemilikan intelektual melalui undang-undang hak cipta, hak paten, dan persetujuan lisensi. Hingga tahun 1980-an, peranti lunak tidak dilindungi oleh hak cipta atau hukum paten. Sekarang, keduanya dapat digunakan untuk memberikan perlindungan.

F.       Hak Mendapatkan Akses
Sebelum diperkenalkannya basis data yang terkomputerisasi, kebanyakan informasi tersedia untuk masyarakat umum dalam bentuk dokumen cetak atau gambar mikroformat yang disimpan di perpustakaan. Sekarang, kebanyakan informasi ini telah dikonversikan ke basis data komersial, sehingga membuat ketersediaannya untuk masyarakat berkurang. Untuk mengakses informasi ini, seseorang harus memiliki peranti keras dan peranti lunak komputer yang diharuskan dan membayar biaya akses.

AUDIT INFORMASI
Perusahaan dengan semua ukuran mengandalkan auditor eksternal (external auditor) dari luar organisasi untuk memverifikasi keakuratan catatan akuntansi. Perusahan yang lebih besar memiliki staff tersendiri yang berfungsi sebagai auditor internal internal auditor) yang melaksanakan analisis yang sama seperti auditor eksternal namun memiliki tanggung jawab yang lebih luas.
Dewan direktur mencakup komite audit (audit committee), yang mendefinisikan tanggung jawab dari departemen audit internal dan menerima sebagian besar laporan audit. Direktur audit internal (director of internal auditing) mengelola departemen audit internal dan biasanya melapor ke CEO atau direktur keuangan.

A.      Pentingnya Objektivitas
Hal unik yang ditawarkan oleh auditor internal adalah objektivitas. Mereka beroperasi secara independen terhadapat unit-unit bisnis perusahaan dan tidak memiliki hubungan dengan individu atau kelompok lain di dalam perusahaan. Keterlibatan mereka satu-satunya adalah dengan dewan komisaris, CEO, atau CFO.

B.      Jenis Aktivitas Audit
Terdapat 4 jenis dasar aktivitas audit internal, yaitu:
1.       Audit Finansial (financial audit)
Memverifikasi catatan-catatan perusahaan dan merupakan jenis aktivitas yang dilaksanakan auditor eksternal
2.       Audit Operasional (opertional audit)
Tidak dilaksanakan untuk memverifikasi keakuratan catatan, melainkan untuk memvalidasi efektivitas prosedur. Audit jenis ini merupakan jenis pekerjaan yang dilakukan oleh analis sistem pada tahap analisis dari masa siklus perancangan sistem. Ketika para auditor internal melaksanakan audit operasional, mereka mencari 3 fitus sistem dasar:
1.       Kecukupan pengendalian
2.       Efisiensi
3.       Kepatuhan dengan kebijakan perusahaan
3.       Audit Berkelanjutan (concurrent audit)
Sama dengan audit operasional tetapi audit berkelanjutan berlangsung terus-menerus.
4.       Desain Sistem Pengendalian Internal
Dalam audit operasional dan beriringan, auditor internal mempelajari sistem yang sudah ada. Auditor internal selayaknya berpatisipasi secara aktif karena 2 alasan, (1) Biaya untuk memperbaiki kelemahan sistem meningkat secara drmatis seiring dengan sikus masa hidup sistem. (2) Melibatkan para auditor internal dalam perancangan sistem adalah mereka menawarkan keahlian yang dapat meningkatkan kualitas sistem tersebut.

C.      Subsistem Audit Internal
Arsitektur yang umum mencakup subsistem input yang memasukkan data ke dalam basis data. Melibatkan auditor internal dalam tim perancangan sistem merupakan suatu langkah yang baik untuk mendapatkan sistem informasi yang terkendli dengan baik, dan sistem tersebut merupakan langkah yang baik untuk memberikan yang mereka perlukan kepada manjemen informasi guna mencapai dan mengelola opersional bisnis yang beretika.

MENERAPKAN ETIKA DALAM TEKNOLOGI INFORMASI
Bantuan dalam bentuk kode etik dan program edukasi etika yang dapat memberikan pondasi untuk budaya tersebut.

A.      Kode Etik
Association for Computing Machinery (ACM) didirikan tahun 1947, adalah sebuah organisasi komputer profesional tertua di dunia. ACM telah menyusun Kode Etik dan Perilaku Profesional yang dibuat dengan tujuan agar bertindak sebagai panduan untuk mengajarkan dan mempraktikkan rekayasa peranti lunak, yaitu penggunaan prinsip-prinsip perancangan dalam pengembangan peranti lunak.
Bentuk kode etik ACM dibagi menjadi 4, yaitu:
1.       Keharusan Moral Umum
2.       Tanggung Jawab Profesional yang Lebih Spesifik
3.       Keharusan Kepemimpinan Organisasi
4.       Kepatuhan terhadap Kode

B.      Kode Etik dan Praktik Profesional Rekayasa Peranti Lunak
Kode ACM tersedia di www.acm.org . Kode ini mencatat pengaruh penting yang dapat diterapkan para ahli peranti lunak pada sistem informasi dan terdiri atas ekspektasi di 8 hal penting:
1.       Masyarakat
2.       Klien dan Atasan
3.       Produk
4.       Penilaia
5.       Manajemen
6.       Profesi
7.       Kolega
8.       Diri Sendiri
Yang berkaitan dengan tanggung jawab yaitu, Masyarakar, Klien dan Atasan, Manajemen, Profesi, dan Kolega.
Yang berkaitan dengan kinerja profesional yaitu, Produk, dan Penilaian.
Yang mengacu pada peningkatan diri sendiri adalah Diri Sendiri.

C.      Pendidikan Etika Komputer
Program edukasi formal dalam etika komputer tersedia dari beragam sumber:
1.       Mata Kuliah di Perguruan Tinggi
2.       Program Profesional
3.       Program Edukasi Swasta

ETIKA DAN CIO
Pelayanan informasi hanyalah merupakan satu unti di dalam struktur organisasi, namun berada pada posisi kunci yang memiliki pengaruh terbesar dalam memenuhi tuntutan pemerintah maupun masyarakat akan pelaporan keuangan yang akurat. Terlebih lagi, sebagai seorang eksekutif yang memiliki tanggung jawab terhadap informasi penuh, CIO merupakan orang yang tepat untuk memimpin upaya-upaya untuk memenuhi tujuan pelaporan ini. CIO dapat memenuhi ekspektasi pelaporan keuangan dengan cara mengikuti program yang mencakup hal-hal berikut:
1.       Mencapai tingkat pemahana yang lebih baik akana pemahaman prinsip-prinsip akuntansi.
2.  Mempelajari sistem informasi yang menyelesaikan laporan keuangan dan mengambil tindakan perbaikan.
3.       Mendidik eksekutif perusahaan mengenai sistem-sistem keuangan.
4.   Mengintegrasikan ke dalam sistem informasi alarm yang memperingatkan eksekutif terhadap aktivitas yang membutuhkan perhatian.
5.       Secara aktif berpartisipasi di dalam memberikan informasi keuangan kepada elemen lingkungan.
6.       Mengendalikan dengan ketat keuangan yang dihabiskan untuk sumber daya informasi.

PENGARUH SARBANES-OXLEY
Sebelum tahun 2002, tidak ada alasan yang kuat mengapa CIO harus menjadi mercusuar integritas informasi didalam perusahaan, sekarang alasan itu sudah ada. Proposal undang-undang ini (Undang-undang Perlindungan Investor dan Reformasi Akuntansi Perusahaan Publik tahun 2002) telah disetujui oleh DPR 423-3 dan Senat 99-0, dan disahkan oleh Presiden bush pada 30 Juli 2002. Tujuan dari Sarbanes-Oxley, yang dikenal dengan SOX, adalah untuk melindungi para investor dengan cara membuat para eksekutif perusahaan bertanggung jawab secara pribadi atas informasi keuangan yang diberikan ke lingkungan perusahaan, khususnya pemegang saham dan komunitas keuangan.
SOX terdiri atas 10 pasal utama, 2 diantaranya secara langsung memengaruhi unit pelayanan informasi perusahaan:
a.       CEO dan CFO harus menandatangani laporan keuangan
b.      Perusahaan-perusahaan Amerika Serikat disyaratkan untuk memiliki unit audit internal.

1.       SOX 404
Ketetapan SOX yang memberikan dampak terbesar pada TI adalah Bagian 404, yang membahas tentang penilaian manajemen mengenai pengendalian keuangan. Agar memenuhi persyaratan pengendalian yang diwajibkan oleh SOX, seorang CIO harus menjaga agar pengendalian seperti ini berada di dalam sistem selama proses perancangan sistem. Aktivitas perancangan harus mencakup:
a.       Identifikasi sistem yang memainkan peranan dalam pelaporan keuangan
b.      Identifikasi resiko yang dihadapi sistem ini
c.       Mendesain pengendalian yang mengatasi resiko ini
d.      Mendokumentasikan dan menguji pengendalian tersebut
e.      Memonitor efektivitas pengendalian seiring waktu
f.        Memperbarui pengendalian sebagaimana dibutuhkan.

2.       SOX 409
Ketetapan SOX lain yang memengaruhi pelayanan informasi adalah Bagian 409, yang membahas mengenai pengungkapan secara real time. Ini berarti bahwa perusahaan harus mampu melaporkan perubahan menganai kondisi keuangannya secara real time – atau pada saat perubahan berlangsung.

3.       SOX dan COBIT
COBIT disebut sebagai organisasi industri yang dapat memberikan standar keamanan untuk sumber daya informasi perusahaan. Standar COBIT amat selaras dengan ekspektasi SOX, karena COBIT memiliki lebih dari 47.000 anggora di seluruh dunia, dan standar pelaporan keuangannya dapat memberikan dampak global.

4.       Meletakkan Sarbanes-Oxley pada Tempatnya
Sarbanes-Oxley (SOX) merupakan salah satu argumen yang baik untuk pendekatan preskriptif. Dengan kata lain, SOX mengharapkan eksekutif, sistem keuangan, dan TI untuk bekerja sebagaimana mereka seharusnya bekerja – yaitu secara etis.