“ETIKA DALAM SISTEM INFORMASI MANAJEMEN”
DISUSUN
OLEH:
OLEH:
Hidayatul Fitri :
150210053
Kelas : IAN B
Mata Kuliah
: Sistem Informasi Manajemen
Dosen Pengampuh : Maysura, S.E
JURUSAN ILMU ADMINISTRASI NEGARA
FAKULTAS ILMU SOSIAL DAN ILMU POLITIK
UNIVERSITAS MALIKUSSALEH
BUKIT INDAH
2016
BAB I
PENDAHULUAN
1.1
Latar Belakang
Pada era sekarang ini, perkembangan teknologi
informasi telah banyak memberikan keuntungan bagi manyarakat luas. Salah satu
manfaatnya adalah bahwa informasi dapat dengan segera diperoleh dan pengambilan
keputusan dapat dengan cepat dilakukan secara lebih akurat, tepat dan
berkualitas. Saat ini Teknologi
Informasi tidak hanya menghubungkan dunia tetapi juga membantu dalam integrasi dari masyarakat tradisional
menuju masyarakat modern. Banyak kegiatan masyarakat yang sangat bergantung
pada suatu sistem informasi yang kini banyak diterapkan diberbagai sektor. Informasi dipandang
sebagai aset atau sumber yang setara dengan sumber-sumber lain dan juga
mempunyai kekhususan persoalan dan pengelolaannya, sehingga diperlukan suatu
manajemen khusus yaitu sistem informasi manajemen dengan pengelolanya yang
khusus yaitu manajer informasi atau Chief Information Officer (CIO). Namun
perkembangan sistem informasi (SI) yang berhubungan dengan perubahan teknologi
informasi yang baru saat ini sering juga terkait dengan kondisi keamanan dan
permasalahan etika. Sebagai manajer jelas
harus mengetahui etika manajemen. Aspek keuangan merupakan suatu aspek yang
yang sangat sensitif, demikian juga dengan aspek informasi. Dengan demikian hak
dan tanggung jawab manajer mengisyaratkan bahwa syarat manajer harus “beretika
(bermoral) tinggi dan kuat”.
Faktor penyebab
pelanggaran kode etik profesi IT adalah makin merebaknya penggunaan internet.
Jaringan luas komputer
tanpa disadari para pemiliknya disewakan kepada spammer (penyebar email
komersial) froudster (pencipta situs
tipuan), dan penyabot digital terminal-terminal jaringan telah
terinfeksi virus komputer
yang mengubah komputer
menjadi zombie.
Faktor lain yang menjadi
pemicu adalah makin merebaknya intelektual yang tidak beretika. Lainnya lagi dengan
pemanfaatan teknologi komputer, dengan mudah seseorang dapat mengakses data dan
informasi dengan cara yang tidak sah. Adapula yang memanfaatkan teknologi komputer
ini untuk melakukan tindakan kriminal.
Seiring dengan hal ini,
kemungkinan bagi isu – isu yang menyangkut etika bermasyarakat juga akan
berkembang bersamaan dengan hukum dan peraturan terkait perilaku yang
menyebabkan terganggunya keamanan dalam TI dan SI yang bisa berdampak negatif.
Etika merupakan hal yang wajib diperhatikan mengingat salah satu penyebab
pentingnya etika adalah karena etika melingkupi wilayah – wilayah yang belum
tercakup dalam wilayah hukum. Faktor etika disini menyangkut identifikasi dan
penghindaran terhadap unethical behavior dalam penggunaan sistem
informasi berbasis komputer.
Dengan adanya tantangan
berupa masalah etika dan keamanan sistem informasi tentunya diperlukan suatu
pengendalian dan kontrol terhadap sistem informasi yang dapat mengurangi dampak
yang dapat ditimbulkan. Makalah ini akan membahas tentang etika dalam sistem
informasi manajemen,
keamanan sistem
Informasi dan bagaimana cara pengendalian dan kontrol terhadap sistem
informasi.
1.2
Rumusan Masalah
Berdasarkan latar belakang masalah di
atas, penulis merumuskan masalah sebagai
berikut :
a. Apa yang dimaksud dengan etika dalam sistem informasi manajemen ?
b. Apa yang dimaksud dengan keamanan sistem informasi manajemen ?
c. Bagaimana cara pengendalian/kontrol pada sistem informasi manajemen ?
1.3
Manfaat
Penulisan
a.
Untuk dapat mengetahui apa yang dimaksud etika dalam
sistem informasi manajemen.
b.
Untuk dapat mengetahui apa yang dimaksud dengan keamanan
sistem informasi manajemen.
c.
Untuk dapar mengetahui cara pengendalian pada sistem
informasi manajemen.
1.4
Tujuan
Penulisan
Penulisan
makalah ini diharapkan dapat menjadi sebuah referensi. Selanjutnya, penulisan
makalah ini diharapkan pula menjadi sebagai salah satu alternatif solusi
perbaikan etika dalam sistem informasi manajemen yang menyeluruh sehingga
organisasi yang ada dapat tetap hidup dengan jati dirinya untuk mencapai
tujuan.
1.5
Metode
Penulisan
Dalam pembuatan karya tulis ini, penulis
menggunakan teknik studi
pustaka dan referensi internet.
BAB II
TINJAUAN PUSTAKA
2.1
Pengertian Etika
Etika (Yunani Kuno: "ethos", berarti "timbul
dari kebiasaan") adalah cabang utama filsafat yang
mempelajari nilai atau
kualitas yang menjadi studi mengenai standar dan penilaian moral. Etika
mencakup analisis dan penerapan konsep seperti benar, salah, baik, buruk, dan tanggung jawab. Etika pun memiliki landasan hukum dalam
penggunaan teknologi informasi yang tersirat di UU ITE tahun 2008, Bab II asas tujuan pasal 3 yang berbunyi, "pemanfaatan
teknologi informasi dan transaksi elektronik dilaksanakan berdasarkan asas
kepastian hukum, manfaat kehati-hatian, itikad baik dan kebebasan memilih
teknologi atau netral teknologi". Secara metodologis, tidak setiap hal menilai perbuatan
dapat dikatakan sebagai etika. Etika
memerlukan sikap kritis, metodis, dan sistematis dalam melakukan refleksi. Karena itulah etika merupakan suatu ilmu. Sebagai
suatu ilmu, objek dari etika adalah tingkah laku manusia. Akan tetapi berbeda dengan ilmu-ilmu lain yang
meneliti juga tingkah laku manusia, etika memiliki sudut pandang normatif.
Maksudnya etika melihat dari sudut baik dan buruk terhadap perbuatan manusia. Arief (2009:228) mengatakan
bahwa, “Etika merupakan prinsip-prinsip mengenai suatu yang benar dan salah yang
dilakukan setiap orang dalam menentukan pilihan sebagai pedoman perilaku
mereka.”
Etika dalam
Sistem Informasi dibahas pertama kali oleh Richard Mason (1986), yang mencakup
PAPA yaitu :
1. Privasi
Privasi (Bahasa Inggris: privacy)
adalah kemampuan satu atau sekelompok individu untuk mempertahankan kehidupan
dan urusan personalnya dari publik, atau untuk mengontrol arus informasi
mengenai diri mereka. Menurut UU Teknologi Informasi ayat 19, “Privasi adalah hak individu untuk mengendalikan
penggunaan informasi tentang identitas pribadi baik oleh dirinya sendiri atau
oleh pihak lainnya.” Hukuman dan pidana tentang privasi adalah Pasal
29 : Pelanggaran Hak Privasi yang bunyinya, “Barang siapa dengan sengaja dan melawan hukum memanfaatkan teknologi informasi
untuk mengganggu hak privasi individu dengan cara menyebarkan data pribadi
tanpa seijin yang bersangkutan, dipidana
penjara paling singkat 3 (tiga) tahun dan paling lama 7 (tujuh) tahun.”
Contoh isu
mengenai privasi sehubungan diterapkannya sistem
informasi adalah pada kasus seorang manajer pemasaran yang ingin mengamati e-mail
yang dimiliki para bawahannya karena diperkirakan mereka lebih banyak
berhubungan dengan e-mail pribadi daripada e-mail para pelanggan.
Sekalipun sang manajer dengan kekuasaannya dapat melakukan hal seperti itu,
tetapi ia telah melanggar privasi
bawahannya.
Privasi dibedakan menjadi privasi
fisik dan privasi informasi (Alter, 2002). Privasi fisik adalah hak seseorang untuk mencegah sseseorang yang tidak di kehendaki terhadap waktu, ruang, dan properti (hak milik), sedangkan
privasi informasi adalah hak individu untuk menentukan kapan, bagaimana, dan
apa saja informasi yang ingin dikomunikasikan dengan pihak lain.
2. Akurasi
Akurasi terhadap informasi merupakan
faktor yang harus dipenuhi oleh
sebuah sistem informasi. Ketidakakurasian informasi dapat menimbulkan hal yang
mengganggu, merugikan, dan bahkan membahayakan. Sebuah kasus akibat kesalahan penghapusan nomor keamanan sosial dialami oleh Edna Rismeller (Alter, 2002,
hal.292). Akibatnya, kartu asuransinya tidak bisa digunakan bahkan pemerintah menarik kembali cek pension sebesar $672 dari
rekening banknya. Kisah lain dialami oleh para penyewa apartemen di Amerika
yang karena sesuatu hal pernah bertengkar dengan pemiliki apartemen. Dampaknya,
terdapat tanda tidak baik dalam basis data dan hal ini membuat mereka sulit untuk mendapatkan
apartemen lain. Mengingat data dalam sistem informasi menjadi bahan dalam pengambilan
keputusan, keakurasiannya benar-benar harus diperhatikan.
3. Properti
Perlindungan terhadap hak properti yang sedang digalakkan saat ini
yaitu yang dikenal dengan sebutan HAKI (hak atas kekayaan intelektual). HAKI
biasa diatur melalui hak cipta (copyright), paten, dan rahasia
perdagangan (trade secret).
a.
Hak cipta adalah hak yang
dijamin oleh kekuatan hukum yang melarang penduplikasian kekayaan intelektual
tanpa seizin pemegangnya. Hak seperti
ini mudah untuk didapatkan dan diberikan kepada pemegangnya selama masa hidup
penciptanya plus 70 tahun.
b.
Paten merupakan bentuk perlindungan
terhadap kekayaan intelektual yang paling sulit didapatkan karena hanya akan
diberikan pada penemuan-penemuan inovatif dan sangat berguna. Hukum paten
memberikan perlindungan selama 20 tahun.
c.
Rahasia perdagangan, hukum rahasia perdagangan melindungi kekayaan intelektual melalui lisensi atau kontrak.
Pada lisensi perangkat lunak, seseorang yang menandatangani kontrak menyetujui untuk tidak menyalin perangkat lunak tersebut untuk
diserahkan kepada orang lain atau
dijual.
Isu yang juga marak sampai saat ini
adalah banyaknya penyali perangkat lunak secara ilegal dengan sebutan
pembajakan perangkat lunak (software privacy). Beberapa solusi untuk
mengatasi hal ini telah banyak ditawarkan, namun belum memiliki penyelesaian,
seperti sebaiknya software – terutama yang bisa dijual massa – dijual dengan harga yang relative
murah. Solusi yang mungkin bisa digunakan untuk perusahaan-perusahaan yang memiliki dana yang terbatas untuk membeli perangkat lunak yang tergolong sebagai open
source.
4. Akses
Fokus dari masalah akses adalah
pada penyediaan akses untuk semua kalangan. Teknologi informasi diharapkan tidak menjadi
halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok orang
tertentu, tetapi justru untuk mendukung pengaksesan untuk semua pihak. Sebagai contoh, untuk mendukung pengaksesan informasi Web bagi orang buta, TheProducivity
Works (www.prodworks.com) menyediakan Web Broser khusus diberi nama pw WebSpeak. Browser ini
memiliki prosesor percakapan dan dapat (Zwass, 1998).
2.2 Pengertian
Sistem Informasi Manajemen
Sistem
informasi memiliki pengertian suatu sistem yang berbasis komputer yang
memberikan informasi bagi pengguna dalam suatu organisasi atau perusahaan. Sedangkan, sistem informasi manajemen yang umum dikenal orang adalah sebuah sistem
manusia/mesin yang terpadu (intregeted) untuk menyajikan informasi guna
mendukung fungsi operasi, manajemen, dan pengambilan keputusan dalam sebuah
organisasi. Sistem ini menggunakan perangkat keras (hardware) dan perangkat
lunak (software) komputer, prosedur pedoman, model manajemen dan keputusan, dan
sebuah data base.
Supaya
informasi yang dihasilkan oleh sistem informasi dapat berguna bagi manajamen,
maka analis sistem harus mengetahui kebutuhan-kebutuhan informasi yang
dibutuhkannya, yaitu dengan mengetahui kegiatan-kegiatan untuk masing-masing
tingkat (level) manajemen dan tipe keputusan yang diambilnya. Berdasarkan pada
pengertian-pengertian di atas, maka terlihat bahwa tujuan dibentuknya Sistem
Informasi Manajemen atau SIM adalah supaya organisasi memiliki informasi yang
bermanfaat dalam pembuatan keputusan manajemen, baik yang meyangkut
keputusan-keputusan rutin maupun keputusan-keputusan yang strategis. Sehingga SIM adalah suatu sistem yang menyediakan
kepada pengelola organisasi data maupun informasi yang berkaitan dengan
pelaksanaan tugas-tugas organisasi.
Beberapa manfaat atau fungsi sistem
informasi manajemen antara lain adalah sebagai berikut:
a. Meningkatkan aksesibilitas data yang tersaji secara
tepat waktu dan akurat bagi para
pemakai, tanpa mengharuskan adanya prantara sistem informasi.
b. Menjamin tersedianya kualitas dan keterampilan dalam
memanfaatkan sistem
informasi secara kritis.
c. Mengembangkan proses perencanaan yang efektif.
d. Mengantisipasi dan memahami konsekuensi-konsekuensi
ekonomis dari sistem
informasi dan teknologi baru.
e. Memperbaiki produktivitas dalam aplikasi
pengembangan dan pemeliharaan sistem.
f. Organisasi menggunakan sistem informasi untuk mengolah
transaksi-transaksi,
mengurangi biaya dan menghasilkan pendapatan sebagai salah satu produk atau
pelayanan mereka.
2.3 Etika Sistem Informasi Manajemen
Pengembangan sistem informasi
manajemen memerlukan sejumlah orang yang berketerampilan tinggi dan berpengalaman
lama dan memerukan partisipasi dari para manajer organisasi. Sistem informasi
manajemen yang baik adalah yang mampu menyeimbangkan biaya dan manfaat yang
akan diperoleh artinya mampu menyeimbangkan biaya dan manfaat yang akan
diperoleh dan menghemat biaya, meningkatkan pendapatan serta tak terukur yang
muncul dari informasi yang sangat bermanfaat.
Sistem informasi mempunyai tiga tugas utama dalam sebuah organisasi, yaitu :
a. Mendukung kegiatan-kegiatan usaha/operasional,
b. Mendukung pengambilan keputsan manajemen, dan
c. Mendukung persaingan keuntungan strategis.
Dalam suatu masyarakat yang memiliki kesadaran sosial, tentunya setiap
orang diharapkan dapat melakukan apa yang benar secara moral, etis dan
mengikuti ketentuan hukum yang berlaku. Program etika adalah suatu sistem yang terdiri dari
berbagai aktivitas yang dirancang untuk mengarahkan pegawai dalam melaksanakan
pernyataan komitmen. Suatu aktivitas yang umum adalah pertemuan orientasi yang
dilaksanakan bagi pegawai baru. Selama pertemuan ini, subyek etika mendapat cukup perhatian. Etika untuk
pembuat teknologi informasi
Pembuat adalah orang yang
menciptakan teknologi informasi, biasanya adalah lembaga besar dengan para
ahli-ahli teknologi di beberapa bidang namun tidak menutup kemungkinan
dilakukan secara individu, dalam membuat teknologi informasi tentu harus
memperhatikan etika IT yaitu tidak menjiplak atau mengambil ide/ info dari
orang lain secara ilegal, salah satu contohnya adalah kasus dimana apple
mengugat samsung dikarenakan bentuk produk yang dimuliki samsung memiliki
bentuk yang menyerupai produk apple, dan setelah dilakukan persidangan akhirnya
dimenangkan oleh pihak dari apple.
Etika untuk pengelola teknologi informasi
Pengelola adalah orang yang
mengelola teknologi informasi, misalnya adalah provider telekomunikasi, etika
bagi pengelola adalah merahasiakan data pribadi yang dimiliki oleh client
mereka, selain itu juga tidak melakukan pelanggaran perundang-undangan ITE
Etika untuk pengguna teknologi informasi
Pengguna adalah orang yang
menggunakan teknologi informasi untuk membantu menyelesaikan masalah dan
mempermudah pekerjaan mereka, etika bagi pengguna adalah tidak melakukan atau
menggunakan apliksi bajakan yang dapat merugikan pembuat, menghormati hak cipta
yang milik orang lain, tidak merusak teknologi informasi , contohnya adalah
bila mengutip tulisan dari blog atau halaman lain yang dimasukan kedalam blog
pribadi,maka diharuskan untuk menulis atau mencantumkan backlink sebagai bentuk
pertangungjawaban atas kutipan yang telah dilakukan.
Contoh lain dari program etika
adalah audit etika. Dalam audit etika, seseorang auditor internal mengadakan
pertemuan dengan seorang manajer selama beberapa jam untuk mempelajari
bagaimana unit manajer tersebut melaksanakan pernyataan komitmen. Kode etik
khusus instansi, banyak
instansi telah merancang kode etika mereka sendiri. Kadang-kadang kode ini
diadaptasi dari kode etik dari organisasi sejenis.
2.4 Peran Etika dalam Bisnis dan Perlunya Budaya Etika dalam Perusahaan
Menggunakan dan memanfaatkan
teknologi merupakan hak bagi setiap orang. Tetapi tidak semua orang
memanfaatkan teknologi untuk kebaikan, lalu bagaimana jika mereka memanfaatkan
teknologi secara tidak etis? Teknologi sebenarnya hanya sebagai alat. Faktor
yang terpenting adalah manusia itu sendiri. Jangan sampai manusia
membiarkan dirinya dikuasai oleh teknologi tetapi kita harus bisa mengalahkan
teknologi, karena teknologi dikembangkan untuk membantu manusia dalam
melaksanakan aktifitasnya. Semakin pesatnya teknologi informasi dan
komunikasi sekarang ini menunjukkan bahwa tidak adanya batas antara mana
yang bersifat publik dan mana yang bersifat privasi. Teknologi yang ada
terutama internet juga memberikan berbagai macam efek terhadap pola hidup
manusia, sangat bermanfaat sebagai media untuk belajar, komunikasi promosi, dan
sebagainya.
Dalam berbisnis, pengusaha juga
memerlukan sistem infomasi. Etika bisnis dalam perusahaan memiliki peran yang sangat
penting, yaitu untuk membentuk suatu perusahaan yang kokoh dan memiliki daya
saing yang tinggi serta mempunyai kemampuan menciptakan nilai yang tinggi,
diperlukan suatu landasan yang kokoh. McLeod (2004:94) menyatakan “Hubungan
antara CEO dengan perusahaan merupakan dasar budaya etika. Jika perusahaan
harus etis, maka manajemen puncak harus etis dalam semua tindakan dan
kata-katanya. Manajemen puncak memimpin dengan memberi contoh. Perilaku ini
adalah budaya etika”. Jadi kepribadian seorang pemimpin mencerminkan
perusahaannya. Menurut
Arief (2009:227-228) dua hal penting yang menjadi tantangan manajemen untuk
dihadapi, yaitu:
1.
Memahami resiko-resiko moral
dari teknologi baru.
Perubahan teknologi yang cepat mengandung arti bahwa pilihan yang dihadapi setiap
individu juga berubah dengan cepat begitu pula keseimbangan antara resiko dan hasil serta kekhawatiran kemungkinan
terjadinya tindakan yang tidak benar. Perlindungan atas hak privasi individu
telah menjadi permasalahan etika yang serius dewasa ini. Di samping itu,
penting bagi manajemen untuk melakukan analisis mengenai dampak etika dan
sosial dari perubahan teknologi. Mungkin tidak ada jawaban yang selalu tepat
untuk bagaimana seharusnya perilaku, tetapi paling tidak ada perhatian atau
manajemen tahu mengenai resiko-resiko moral dari teknologi baru.
2. Membangun
kebijakan etika organisasi yang mencakup permasalahan etika dan sosial atas
sistem informasi.
Manajemen
bertanggung jawab untuk menegembangkan, melaksanakan, dan menjelaskan kebijakan
etika organisasi. Kebijakan etika organisasi berkaitan dengan sistem informasi
meliputi, antara lain: privasi, kepemilikan, akuntabilitas, kualitas sistem,
dan kualitas hidupnya. Hal yang menjadi tantangan adalah bagaimana memberikan
program pendidikan atau pelatihan, termasuk penerapan permasalahan kebijakan
etika yang dibutuhkan.
Gambar : Manajemen Puncak Menerapkan Budaya Etika
dengan Cara dari Atas ke Bawah
McLeod (2004: 94)
Keterangan:
1. Corporate credo adalah
pernyataan ringkas mengenai nilai-nilai yang ditegakkan perusahaan. Tujuan
credo ini adalah menginformasikan orang-orang dan organisasi-organisasi baik di
dalam maupun di luar perusahaan mengenai nilai-nilai etis perusahaan.
2. Program etika adalah suatu sistem yang terdiri
dari berbagai aktivitas yang dirancang untuk mengarahkan pegawai dalam
melaksanakan corporate credo. Suatu aktivitas yang umum adalah pertemuan
orientasi yang dilaksanakan bagi pegawai baru.
3. Kode
etik khusus perusahaan banyak perusahaan telah merancang
kode etik perusahaan mereka sendiri. Kadang-kadang kode ini diadaptasi dari
kode etik industri tertentu (McLeod, 2004: 95-96).
Teknologi dapat dimanfaatkan untuk
kemajuan penggunanya tetapi juga dapat digunakan untuk tindakan yang tidak
bertanggung jawab (kriminal). Di sinilah etika perlu diterapkan untuk
mengantisipasi kejadian-kejadian yang kurang dapat dipertanggungjawabkan.
Menurut Arief (2009:229-230) ada lima dimensi moral dari era informasi yang
sedang berkembang saat ini:
a. Hak dan
kewajiban informasi, kode etik
sistem informasi harus mencakup topik- topik,
seperti: privasi e-mail setiap karyawan, pemantauan tempat kerja,
perlakuan informasi organisasi, dan kebijakan informasi untuk pengguna.
b. Hak milik
dan kewajiban, kode etik sistem informasi harus
mencakup topik-topik, seperti: lisensi penggunaan perangkat lunak,
kepemilikan data dan fasilitas organisasi, kepemilikan perangkat lunak yang
buat oleh pegawai pada perangkat keras organisasi, masalah copyrights
perangkat lunak. Pedoman tertentu untuk hubungan kontraktual dengan pihak
ketiga juga harus menjadi bagian dari topik di sini.
c. Akuntabilitas
dan pengendalian, kode etik
harus menyebutkan individu yang bertanggung jawab untuk seluruh sistem
informasi dan menggaris bawahi bahwa individu-individu inilah yang bertanggung
jawab terhadap hak individu, perlindungan terhadap hak kepemilikan, kualitas
sistem dan kualitas hidup.
d. Kualitas system, kode etik sistem informasi harus menggambarkan
tingkatan yang umum dari kualitas data dan kesalahan sistem yang dapat
ditoleransi. Kode etik juga harus dapat mensyaratkan bahwa semua sistem
berusaha mengestimasi kualitas data dan kemungkinan kesalahan sistem.
e.
Kualitas hidup, kode etik sistem informasi juga harus dapat menyatakan
bahwa tujuan dari sistem adalah meningkatkan kualitas hidup dari pelanggan dan
karyawan dengan cara mencapai tingkatan yang tinggi dari kualitas produk,
pelayanan pelanggan, dan kepuasan karyawan.
Menurut Arief (2009: 232) ada tiga
alasan utama minat masyarakat yang tinggi pada etika komputer:
a. Kelenturan logika (logical malleability).
Yang dimaksud dengan kelenturan
logika (logical malleability) adalah kemampuan memprogram komputer untuk
melakukan apa pun yang kita inginkan. Komputer bekerja tepat seperti yang
diinstruksikan oleh programernya. Kelenturan logika inilah yang menakutkkan
masyarakat. Tetapi masyarakat sebenarnya tidak takut terhadap komputer.
Sebaliknya masyarakat takut terhadap orang-orang yang memberi perintah di belakang komputer.
b. Faktor transformasi
Alasan kepedulian pada etika
komputer ini didasarkan pada fakta bahwa komputer dapat mengubah secara drastis
cara kita melakukan sesuatu. Kita dapat melihat transformasi tugas yang sama
pada semua jenis organisasi. Contoh dalam hal penggunaan surat elektronik (e-mail).
Email tidak hanya memberikan cara bertelepon yang lain, tetapi memberikan cara
komunikasi yang sama sekali baru. Transformasi serupa dapat dilihat pada cara
manajer mengadakan rapat. Dulu para menejer harus bekumpul secara fisik di satu
lokasi, sekarang mereka dapat bertemu dalam bentuk konferensi video.
c.
Faktor tak
kasat mata (invisibility factors)
Alasan ketiga minat masyarakat pada etika
komputer adalah karena semua operasi internal komputer tersembunyi dari
penglihatan. Operasi internal yang tidak nampak ini membuka peluang pada
nilai-nilai pemrograman yang tidak terlihat, perhitungan rumit yang tidak
terlihat dan penyalahgunaan yang tidak terlihat.
Contoh sebuah organisasi pengguna
komputer profesional tertua di dunia Association for Computing Machinery (ACM)
yang didirikan pada tahun 1947 telah menyusun kode etik dan perilaku
profesional (Code of ethichs and professional practice) yang diharapkan
untuk diikuti anggotanya. Kode etik dan perilaku profesional ACM, berisikan
keharusan yang merupakan pernyataan tanggung jawab pribadi. Kode ini dibagi
menjadi empat bagian:
a. Keharusan moral umum
Keharusan
ini berkaitan dengan perilaku moral (memberi kontribusi
pada masyarakat, menghindari bahaya, berlaku jujur, dapat dipercaya dan adil)
dan isu-isu yang pada saat ini mendapatkan perhatian hukum (hak milik, hak
cipta, privasi, karahasiaan).
b. Tanggung jawab profesional yang
lebih spesifik
Hal ini berkenaan dengan dimensi
kinerja profesional. Isu moral, seperti berlaku jujur dalam melakukan evaluasi
dan menghargai komitmen. Isu hukum dan tanggung jawab sosial untuk
berkontribusi terhadap pemahaman umum mengenai komputer.
c. Keharusan
kepemimpinan organisasi
Sebagai
pemimpin anggota ACM memiliki tanggung jawab untuk mendukung penggunanaan sah
sumber daya komputer, menstimulasi orang lain di organisasi untuk memenuhi
tanggung jawab sosial, memungkinkan pihak lain di dalam organisasi mendapatkan
manfaat dari komputer, serta melindungi kepentingan para pengguna.
d. Kepatuhan kepada kode
Di sini
anggota ACM harus mengidentifikasi dukungan untuk kode etik.Dua aktivitas utama
etika komputer:
1.
Waspada dan sadar bagaimana komputer mempengaruhi masyarakat.
2.
Harus berbuat sesuatu dengan
memformulasikan kebijakan-kebijakan yang memastikan bahwa teknologi tersebut
digunakan secara tepat dan etis.
2.5 Masalah Keamanan dalam Sistem Informasi
Keamanan merupakan faktor penting yang perlu diperhatikan dalam
pengoperasian sistem informasi, yang dimaksudkan untuk mencegah ancaman
terhadap sistem serta untuk mendeteksi dan membetulkan akibat kerusakan sistem.
Secara garis besar, ancaman terhadap sistem informasi dapat dibagi menjadi 2 (dua) macam, yaitu ancaman aktif dan ancaman pasif. Ancaman aktif
mencakup kecurangan dan kejahatan terhadap komputer, sedangkan ancaman pasif
mencakup kegagalan sistem, kesalahan manusia dan bencana alam. Kegagalan sistem
menyatakan kegagalan dalam peralatan-peralatan komponen (misalnya hard disk).
Ancaman Terhadap Sistem Informasi
Macam Ancaman
|
Contoh
|
Bencana
alam dan politik
|
- Gempa
bumi, banjir, kebakaran, perang.
|
Kesalahan
manusia
|
-
Kesalahan memasukkan data
-
Kesalahan penghapusan data
-
Kesalaha operator (salah memberi label pada pita magnetic).
|
Kegagalan
perangkat lunak dan perangkat keras
|
-
Gangguan listrik
-
Kegagalan peralatan
-
Kegagalan fungi perangkat lunak
|
Kecurangan
dan kejahatan computer
|
-
Penyelewengan aktivitas
-
Penyalahgunaan kartu kredit
-
Sabotase
- Pengaksesan
oleh orang yang tidak berhak.
|
Program
yang jahat/usil
|
- Virus,
cacing, bom waktu, dll
|
Bencana alam merupakan faktor yang tak terduga yang bisa mengancam
sistem informasi. Banjir, badai, gempa bumi, dan kebakaran dapat meghancurkan
sumber daya pendukung sistem informasi dalam waktu singkat. Kesalahan
pengoperasian sistem oleh manusia juga dapat mengancam integritas sistem dan
data. Pemasukkan data yang salah dapat mengacaukan sistem. Gangguan listrik,
kegagalan peralatan dan kegagalan fungsi perangkat lunak dapat menyebabkan data
tidak konsisten, transaksi tidak lengkap atau bahkan data rusak, Selain itu,
variasi tegangan listrik yang terlalu tajam dapat membuat peralatan terbakar.
Ancaman lain berupa kecurangan dan kejahatan komputer. Ancaman ini mendasarkan
pada komputer sebagai alat untuk melakukan tindakan yang tidak benar.
Penggunaan sistem berbasis komputer terkadang menjadi rawan terhadap kecurangan
(fraud) dan pencurian. Metode yang umum digunakan oleh orang dalam
melakukan penetrasi terhadap sistem berbasis komputer ada enam (6) macam :
1.
Pemanipulasian masukan
Pemanipulasian masukan merupakan metode yang paling banyak
digunakan, mengingat hal ini bisa dilakukan tanpa memerlukan ketrampilan teknis
yang tinggi. Contoh seorang teller bank ditemukan mengambil uang dari
rekening-rekening bank melalui sistem komputer.
2.
Penggantian program
Pemanipulasian melalui program biasa dilakukan oleh para spesialis
teknologi informasi.
3.
Penggantian berkas secara langsung
Pengubahan berkas secara langsung umum dilakukan oleh orang yang
punya banyak akses secara langsung terhadap basis data.
4. Pencurian
data
Dengan kecanggihan menebak password
atau menjebol password para
pencuri berhasil mengakses data yang seharusnya tidak menjadi hak mereka.
5. Sabotase
Sabotase dapat dilakukan dengan berbagai cara. Istilah umum
digunakan untuk menyatakan tindakan masuk ke dalam suatu sistem komputer tanpa
otorisasi, yaitu hacking.
Berbagai teknik yang digunakan untuk melakukan hacking :
a. Denial of
Service
Teknik ini dilaksanakan dengan cara membuat permintaan yang sangat
banyak terhadap suatu situs sehingga sistem menjadi macet dan kemudian dengan
mencari kelemahan pada sistem si pelaku melakukan serangan pada sistem.
b. Sniffer
Teknik ini diimplementasikan dengan membuat program yang dapat
melacak paket data seseorang ketika paket tersebut melintasi Internet,
menangkap password atau menangkap isinya.
c. Spoofing
Melakukan pemalsuan alamat email atau web dengan
tujuan untuk menjebak pemakai agar memasukkan informasi yang penting seperti password
atau nomor kartu kredit.
Berbagai kode jahat atau usil juga menjadi ancaman bagi sistem
komputer, kode yang dimaksud adalah :
a. Virus
Virus berupa penggalan kode yang dapat menggandakan dirinya
sendiri dengan cara menyalin kode dan menempelkan ke berkas program yang dapat
dieksekusi (misalnya berkas .exe pada DOS). Selanjutnya, salinan virus ini akan
menjadi aktif manakala program yang terinfeksi dijalankan. Beberapa virus hanya
“sekedar muncul”. Namun sejumlah virus yang lain benar-benar sangat jahat
karena akan menghapus berkas-berkas dengan extension tertentu dan bahkan dapat
memformat hard disk. Contoh virus jahat adalah CIH atau virus Chernobyl,
yang melakukan penularan melalui email.
b. Cacing
(Worm)
Cacing adalah program komputer yang dapat menggandakan dirinya
sendiri dan menulari komputer-komputer dalam jaringan.
c. Bom Logika atau Bom Waktu (Logic
bomb or time bomb)
Program yang beraksi karena dipicu oleh sesuatu kejadian atau
setelah selang waktu berlalu. Sebagai contoh, program dapat diatur agar
menghapus hard disk atau
menyebabkan lalu lintas jaringan macet.
d. Kuda Trojan (Trojan Horse)
Program yang dirancang agar dapat digunakan untuk menyusup ke
dalam sistem. Sebagai contoh kuda Trojan dapat menciptakan pemakai dengan
wewenang supervisor atau superuser. Pemakai inilah yang nantinya dipakai untuk
menyusup ke sistem.
6.
Penyalahgunaan dan pencurian sumber daya komputasi
Merupakan bentuk pemanfaatan secara illegal terhadap sumber daya
komputasi oleh pegawai dalam rangka menjalankan bisnisnya sendiri.
2.6 Cara CIO Dapat Mencapai Praktek yang Etis dalam
Jasa Informasi
Chief
Information Officer (CIO) adalah nama pekerjaan umum
yang diberikan kepada orang di suatu perusahaan yang bertanggung jawab atas
teknologi informasi dan sistem komputer perusahaan tersebut. Dalam bidang teknologi dan informasi, peran CIO
sangatlah penting, dilihat sebagai kunci dalam menyusun dan memformulasikan
sasaran-sasaran yang strategis. Dalam banyak perusahaan, CIO melapor langsung kepada
Chief Excecutive Director (CEO).
Perilaku CIO dipengaruhi oleh
sejumlah faktor. Faktor–faktor tersebut ada dalam hierarki yang memberikan pengaruh terbesar adalah hukum, diikuti
oleh budaya etika perusahaan dan kode etik profesional. Di bawah terdapat
tekanan sosial yang dapat berasal dari orang atau kelompok di luar perusahaan,
dan tekanan pribadi, yang mungkin berasal dari dalam perusahaan.
Seberapa baik etika CIO bertahan
pada pengaruh–pengaruh ini? Suatu indikasi yang baik datang dari penelitian
yang dibuat oleh dua profesor University of Mississippi, Scout J. Vitell dan
Donald L. Davis. Mereka mengumpulkan data dari 61 profesional SIM, mulai dari programer
hingga manajer SIM. Data penelitian ini menggambarkan bagaimana etika
mempengaruhi kinerja manajer, sesuai persepsi manajer dan bawahannya.
Memanfaatkan kesempatan untuk bertindak tidak etis, menunjukkan
bahwa disejumlah perusahaan terdapat kesempatan bagi CIO untuk berperilaku
tidak etis. Namun ada perasaan kuat bahwa CIO tidak bertindak tidak etis. Ini
berarti bahwa banyak CIO tidak bertindak tidak etis bahkan saat kesempatan itu
ada.
Etika membuahkan sukses, menghubungkan
etika dengan keberhasilan, ini menunjukkan bahwa para CIO yang berhasil
berperilaku etis, dan untuk sukses seseorang tidak perlu mengkompromikan
etikanya. Ini juga menunjukkan bahwa manajer yang berhasil tidak menyembunyikan
informasi, menjelekkan saingan, mencari kambing hitam, atau mengambil pujian
yang bukan haknya. Jawaban–jawaban ini menunjukkan bahwa CIO dan manajer lain
menciptakan budaya etika.
Perusahaan dan manajer memiliki
tanggung jawab sosial, menunjukkan bahwa manajer sering
harus mendahulukan tanggung jawab mereka pada masyarakat daripada tanggungjawab
mereka pada perusahaan, dan baik perusahaan maupun manajer memiliki tanggung
jawab sosial yang melebihi tanggung jawab pada pemegang saham.
Perusahaan dan manajer keyakinan
etika mereka dengan tindakan, para spesialis informasi yakin bahwa
manajemen puncak pada perusahaan mereka telah menyatakan tidak mentolelir
perilaku tidak etis dan akan mengambil tindakan terhadap yang melanggar standar
tersebut.
Dengan menggunakan penelitian Vitell
Davis sebagai dasar. Kita dapat menyimpulkan bahwa terdapat etika yang
mendukung di banyak perusahaan dan CIO nya tampak sebagai teladan yang baik.
Donn Parker dari SRI International
menyarankan agar CIO mengikuti rencana sepuluh langkah dalam mengelompokkan
perilaku dan menekankan standar etika dalam perusahaan yaitu: (1). Formulasikan suatu kode perilaku, (2). Tetapkan aturan prosedur yang berkaitan dengan
masalah–masalah seperti penggunaan jasa komputer untuk pribadi dan hak milik
atas program dan data komputer, (3). Jelaskan sanksi yang akan diambil terhadap
pelanggaran–pelanggaran seperti teguran, penghentian dan tuntutan, (4). Kenali perilaku etis, (5). Fokuskan
perhatian pada etika melalui program–program seperti pelatihan dan bacaan yang
diisyaratkan, (6). Promosikan UU kejahatan komputer
dengan memberikan informasi pada karyawan, (7). Simpan suatu
catatan formal yang menetapkan pertanggungjawaban tiap spesialis informasi
untuk semua tindakannya, dan kurangi godaan untuk melanggar dengan
program–program seperti audit etika. (8). Dorong penggunaan program–program
rehabilitasi yang memperlakukan pelanggar etika dengan cara yang sama seperti
perusahaan memperdulikan pemulihan bagi alkoholik atau penyalah guna obat bius, (9). Dorong pertisipasi dalam perkumpulan professional, dan (10). Berikan
contoh.
2.7 Pengendalian Sistem Informasi Manajemen
Pengendalian sistem informasi merupakan bagian yang tak dapat
dipisahkan dari pengelolaan sistem informasi, bahkan melaksanakan fungsi yang
sangat penting karena mengamati setiap tahapan dalam proses pengelolaan
informasi. Ada beberapa keterampilan untuk mengelola pengendalian sistem
informasi manajemen, yaitu :
1. Kemampuan
mengendalikan kegiatan perencanaan informasi,
2. Kemampuan mengendalikan
proses transformasi informasi,
3. Kemampuan
mengendalikan organisasi pelaksana sistem informasi, dan
4. Kemampuan-kemampuan kegiatan koordinasi.
Dengan kemampuan-kemapuan itu, maka terjamin kelancaran pelaksanaan
pengelolaan sistem informasi
manajemen. Pengendalian sistem
informasi manajemen adalah keseluruhan kegiatan dalam bentuk mengamati, membina, dan
mengawasi pelaksanaan mekanisme pengelolaan sistem informasi, khususnya dalam
fungsi-fungsi perencanaan informasi, transformasi, organisasi, dan koordinasi.
2.8 Hubungan Etika dengan Pemanfaatan Sistem Informasi
Hubungan
etika dengan pemanfaatan sistem informasi itu sangat berkaitan dan memang susah
untuk diberikan arti dalam sikap sosial kita. Etika komunitas TI merupakan satu
kepercayaan, standar, atau pemikiran yang diterima seseorang, kelompok, atau
komunitas TI tersebut. Seluruh individu bertanggungjawab atas komunitas mereka.
James H. Moor, seseorang professor dari Darmouth memdefinisikan secara spesifik
etika komputer sebagai analisis mengenai sifat dan dampak
sosial teknologi komputer,
serta formulasi dan justifikasi kebijakan untuk menggunakan teknologi tersebut
secara etis (Raymond Mc Leod, Jr, 1995).
Etika disini
digunakan untuk menganalisis sifat dan dampak sosial yang timbul dari
penggunaan TI tersebut dan usaha-usaha untuk menerima dan menghargai semua
kegiatan yang mengarah kepada pengoperasian dan peningkatan layanan TI, serta
usaha untuk menjauhkan dari usaha-usaha yang mengancam, merusak, dan mematikan kegiatan
TI secara langsung. Oleh karena itu, etika TI
dalam teknologi informasi yang di dalamnya terdapat sistem informasi sangatlah perlu diperhatikan dengan
cara yang bijak dan bertanggungjawab dengan menghargai karya seseorang dalam TI
dan memberikan saran dan kritik kepada karya tersebut melalui cara yang
semestinya.
Isu-isu
etika yang penting dalam hal ini antara lain pelanggaran hak kekayaan
intelektual, seperti penggunaan software bajakan, bom e-mail, hacker,
craker, privacy, kebebasan melakukan akses pornografi dan hukum TI.
Menurut Hary
Gunarto, Ph.D. (1998), dasar ffilosofi etika yang akan dituangkan dalam hukum
TI ini sering dinyatakan dalam empat macam nilai kemanusiaan universal yang
meliputi hak solitude (hak untuk tidak diganggu), anonymity (hak
untuk tidak dikenal), intimity (hak untuk tidak dimonitor), dan reserve
(hak untuk mempertahankan informasi individu sehingga terjaga
kerahasiaannya). Masih
menurut Hary Gunarto, Ph.D, meskipun permasalahan etika dan hukum TI dan internet
sangat pelik, namun beberapa tindakan yang dianggap tidak etis menurut
perjanjian internasional telah berhasil dirumuskan, seperti:
1.
Akses ke tempat yang tidak menjadi
haknya.
2.
Merusak fasilitas computer dan
jaringan.
3.
Menghabiskan secara sia-sia sumber daya
yang berkaitan dengan orang lain, komputer,
ruang hardisk, bandwith, komunikasi, dan lain-lain.
4. Menghilangkan atau merusak integritas dan kerjasama antar
sistem komputer.
5. Menggangu kerahasiaan individu atau organisasi.
BAB III
PENUTUP
3.1 Kesimpulan
Moral, etika, dan hukum, semua
mengatur perilaku kita. Moral memiliki sejarah dan ada dalam bentuk
peraturan-peraturan. Etika, di lain pihak dipengaruhi oleh masyarakat dan dapat
berbeda dari satu masyarakat ke yang lain. Hukum ada dalam bentuk tertulis dan
mewakili perilaku masyarakat yang menerapkan hukum tersebut. Dalam pemanfaatan teknologi informasi, ada tindakan
baik dan buruk (kriminal). Memanfaatkan teknologi menjadi hak setiap orang,
tetapi hak orang akan terganggu jika ada pihak-pihak yang tidak bertanggungjawab
ikut campur dalam pemanfaatan teknologi. Maka dari itu perlu adanya etika dalam
pemanfaatan teknologi untuk mengantisispasi pihak-pihak yang kurang bertanggungjawab.
Hubungan etika dalam sistem
informasi sangatlah berpengaruh besar untuk menyaring efek-efek negatif. Pada
saat ini undang-undang mengenai kejahatan komputer
belum begitu tegas, sehingga masih banyak yang menganggap enteng kejahatan
komputer. Organisasi bisnis biasanya tidak dilindungi oleh UU komputer dan
hanya bergantung pada etika mereka sendiri dan lingkungan sekitar mereka.
Etika komputer
mengharuskan Chief Information Officer (CIO) untuk waspada pada
penggunaan komputer dan menempatkan kebijakan
yang memastikan kebijakan akan kepatuhan kepada budaya etika. Manajer-manajer
lain dan semua pegawai yang menggunakan komputer atau
yang terpengaruh oleh komputer turut bergabung dengan CIO dalam bertanggung
jawab.
3.2
Saran
1.
Sebaiknya pemerintah menyediakan
perlindungan kepada pengguna komputer. Dan menekankan untuk beretika dalam
memanfaatkan teknologi innformasi.
2.
Pemeritah sebaiknya juga memberikan
sanksi tegas kepada siapa saja yang menggunakan teknologi informasi secara
tidak bertanggung jawab.
3.
Evaluasi
terhadap sistem keamanan jaringan sebaiknya dilakukan sesering mungkin, seiring
dengan berkembangnya teknik-teknik penyusupan dan belum ditemukannya
kelemahan-kelemahan dalam keamanan jaringan yang belum ada.
4.
Selalu
memeriksa update dari perangkat lunak yang digunakan untuk mencegah adanya
ganggunan keamanan terhadap jaringan.
DAFTAR PUSTAKA
Arief, M.
2009. Sistem Informasi Manajemen. Malang: Jurusan Manajemen Fakultas
Ekonomi Universitas Negeri Malang.
McLeod, R.
& Schell, G. 2004. Sistem Informasi Manajemen. Jakarta: Indeks.
http://bagusdwiseto.blogspot.co.id/2013/10/pengendalian-sistem-informasi.html, diakses tanggal 24 Desember 2016
http://danipermana66.blogspot.co.id/2013/11/etika-dalam-sistem-informasi.html, diakses tanggal 25 Desember 2016
Hutama, C. 2013. Dampak
Negatif & Pencegahan penyalahgunaan Teknologi Informasi danKomunikasi.(Online),http://malangcyberpark.blogspot.com/2013/04/Dampak.Negatif.dan.Pencegahan.penyalahgunaan.Teknologi.Informasi.dan.Komunikasi.html#.Ux7Ygc7LMy4), diakses
pada 24 Desember 2016.
http://max21487.blogspot.co.id/2012/04/etika-dan-keamanan-sistem-informasi.html, diakses tanggal 26 Desember 2016
http://tryoctavia4.blogspot.co.id/2013/11/hubungan-etika-dalam-sistem-informasi.html, diakses tanggal 26 Desember 2016
Tidak ada komentar:
Posting Komentar