Selasa, 03 Januari 2017

Etika dalam SIM



ETIKA DALAM SISTEM INFORMASI MANAJEMEN

DISUSUN
OLEH:

                                                  
                    Hidayatul Fitri         :  150210053
                    Kelas                         :  IAN B
                    Mata Kuliah          :  Sistem Informasi Manajemen
                    Dosen Pengampuh  :   Maysura, S.E
                   

http://pmb.unimal.ac.id/images/Logo-01.png


JURUSAN ILMU ADMINISTRASI NEGARA
FAKULTAS ILMU SOSIAL DAN ILMU POLITIK
UNIVERSITAS MALIKUSSALEH
BUKIT INDAH
2016


BAB I
PENDAHULUAN

1.1  Latar Belakang
Pada era sekarang ini, perkembangan teknologi informasi telah banyak memberikan keuntungan bagi manyarakat luas. Salah satu manfaatnya adalah bahwa informasi dapat dengan segera diperoleh dan pengambilan keputusan dapat dengan cepat dilakukan secara lebih akurat, tepat dan berkualitas. Saat ini Teknologi Informasi tidak hanya menghubungkan dunia tetapi juga membantu dalam integrasi dari masyarakat tradisional menuju masyarakat modern. Banyak kegiatan masyarakat yang sangat bergantung pada suatu sistem informasi yang kini banyak diterapkan diberbagai sektor. Informasi dipandang sebagai aset atau sumber yang setara dengan sumber-sumber lain dan juga mempunyai kekhususan persoalan dan pengelolaannya, sehingga diperlukan suatu manajemen khusus yaitu sistem informasi manajemen dengan pengelolanya yang khusus yaitu manajer informasi atau Chief Information Officer (CIO). Namun perkembangan sistem informasi (SI) yang berhubungan dengan perubahan teknologi informasi yang baru saat ini sering juga terkait dengan kondisi keamanan dan permasalahan etika. Sebagai manajer jelas harus mengetahui etika manajemen. Aspek keuangan merupakan suatu aspek yang yang sangat sensitif, demikian juga dengan aspek informasi. Dengan demikian hak dan tanggung jawab manajer mengisyaratkan bahwa syarat manajer harus “beretika (bermoral) tinggi dan kuat”.
Faktor penyebab pelanggaran kode etik profesi IT adalah makin merebaknya penggunaan internet. Jaringan luas komputer tanpa disadari para pemiliknya disewakan kepada spammer (penyebar email komersial) froudster (pencipta situs tipuan), dan penyabot digital terminal-terminal jaringan telah terinfeksi virus komputer yang mengubah komputer menjadi zombie. Faktor lain yang menjadi pemicu adalah makin merebaknya intelektual yang tidak beretika. Lainnya lagi dengan pemanfaatan teknologi komputer, dengan mudah seseorang dapat mengakses data dan informasi dengan cara yang tidak sah. Adapula yang memanfaatkan teknologi komputer ini untuk melakukan tindakan kriminal.
Seiring dengan hal ini, kemungkinan bagi isu – isu yang menyangkut etika bermasyarakat juga akan berkembang bersamaan dengan hukum dan peraturan terkait perilaku yang menyebabkan terganggunya keamanan dalam TI dan SI yang bisa berdampak negatif. Etika merupakan hal yang wajib diperhatikan mengingat salah satu penyebab pentingnya etika adalah karena etika melingkupi wilayah – wilayah yang belum tercakup dalam wilayah hukum. Faktor etika disini menyangkut identifikasi dan penghindaran terhadap unethical behavior dalam penggunaan sistem informasi berbasis komputer.
Dengan adanya tantangan berupa masalah etika dan keamanan sistem informasi tentunya diperlukan suatu pengendalian dan kontrol terhadap sistem informasi yang dapat mengurangi dampak yang dapat ditimbulkan. Makalah ini akan membahas tentang etika dalam sistem informasi manajemen, keamanan sistem Informasi dan bagaimana cara pengendalian dan kontrol terhadap sistem informasi.

1.2  Rumusan Masalah
Berdasarkan latar belakang masalah di atas,  penulis merumuskan masalah sebagai berikut :
a.  Apa yang dimaksud dengan etika dalam sistem informasi manajemen ?
b.  Apa yang dimaksud dengan keamanan sistem informasi manajemen ?
c.  Bagaimana cara pengendalian/kontrol pada sistem informasi manajemen ?
1.3  Manfaat Penulisan

a.    Untuk dapat mengetahui apa yang dimaksud etika dalam sistem informasi manajemen.
b.    Untuk dapat mengetahui apa yang dimaksud dengan keamanan sistem informasi manajemen.
c.    Untuk dapar mengetahui cara pengendalian pada sistem informasi manajemen.

1.4  Tujuan Penulisan

Penulisan makalah ini diharapkan dapat menjadi sebuah referensi. Selanjutnya, penulisan makalah ini diharapkan pula menjadi sebagai salah satu alternatif solusi perbaikan etika dalam sistem informasi manajemen yang menyeluruh sehingga organisasi yang ada dapat tetap hidup dengan jati dirinya untuk mencapai tujuan.

1.5  Metode Penulisan

Dalam pembuatan karya tulis ini, penulis menggunakan teknik studi pustaka dan referensi internet.




BAB II
TINJAUAN PUSTAKA


2.1 Pengertian Etika
      Etika (Yunani Kuno: "ethos", berarti "timbul dari kebiasaan") adalah cabang utama filsafat yang mempelajari nilai atau kualitas yang menjadi studi mengenai standar dan penilaian moral. Etika mencakup analisis dan penerapan konsep seperti benar, salah, baik, buruk, dan tanggung jawab. Etika pun memiliki landasan hukum dalam penggunaan teknologi informasi yang tersirat di UU ITE tahun 2008, Bab II asas tujuan pasal 3 yang berbunyi, "pemanfaatan teknologi informasi dan transaksi elektronik dilaksanakan berdasarkan asas kepastian hukum, manfaat kehati-hatian, itikad baik dan kebebasan memilih teknologi atau netral teknologi". Secara metodologis, tidak setiap hal menilai perbuatan dapat dikatakan sebagai etika. Etika memerlukan sikap kritis, metodis, dan sistematis dalam melakukan refleksi. Karena itulah etika merupakan suatu ilmu. Sebagai suatu ilmu, objek dari etika adalah tingkah laku manusia. Akan tetapi berbeda dengan ilmu-ilmu lain yang meneliti juga tingkah laku manusia, etika memiliki sudut pandang normatif. Maksudnya etika melihat dari sudut baik dan buruk terhadap perbuatan manusia. Arief (2009:228) mengatakan bahwa, “Etika merupakan prinsip-prinsip mengenai suatu yang benar dan salah yang dilakukan setiap orang dalam menentukan pilihan sebagai pedoman perilaku mereka.”
Etika dalam Sistem Informasi dibahas pertama kali oleh Richard Mason (1986), yang mencakup PAPA yaitu :
1.    Privasi
Privasi (Bahasa Inggris: privacy) adalah kemampuan satu atau sekelompok individu untuk mempertahankan kehidupan dan urusan personalnya dari publik, atau untuk mengontrol arus informasi mengenai diri mereka. Menurut UU Teknologi Informasi ayat 19, “Privasi adalah hak individu untuk mengendalikan penggunaan informasi tentang identitas pribadi baik oleh dirinya sendiri atau oleh pihak lainnya.Hukuman dan pidana tentang privasi adalah Pasal 29 : Pelanggaran Hak Privasi yang bunyinya, “Barang siapa dengan sengaja dan melawan hukum memanfaatkan teknologi informasi untuk mengganggu hak privasi individu dengan cara menyebarkan data pribadi tanpa seijin yang bersangkutan, dipidana penjara paling singkat 3 (tiga) tahun dan paling lama 7 (tujuh) tahun.
Contoh isu mengenai privasi sehubungan diterapkannya sistem informasi adalah pada kasus seorang manajer pemasaran yang ingin mengamati e-mail yang dimiliki para bawahannya karena diperkirakan mereka lebih banyak berhubungan dengan e-mail pribadi daripada e-mail para pelanggan. Sekalipun sang manajer dengan kekuasaannya dapat melakukan hal seperti itu, tetapi ia telah melanggar privasi bawahannya.
Privasi dibedakan menjadi privasi fisik dan privasi informasi (Alter, 2002). Privasi fisik adalah hak seseorang untuk mencegah sseseorang yang tidak di kehendaki terhadap waktu, ruang, dan properti (hak milik), sedangkan privasi informasi adalah hak individu untuk menentukan kapan, bagaimana, dan apa saja informasi yang ingin dikomunikasikan dengan pihak lain.

2. Akurasi
Akurasi terhadap informasi merupakan faktor yang harus dipenuhi oleh sebuah sistem informasi. Ketidakakurasian informasi dapat menimbulkan hal yang mengganggu, merugikan, dan bahkan membahayakan. Sebuah kasus akibat kesalahan penghapusan nomor keamanan sosial dialami oleh Edna Rismeller (Alter, 2002, hal.292). Akibatnya, kartu asuransinya tidak bisa digunakan bahkan pemerintah menarik kembali cek pension sebesar $672 dari rekening banknya. Kisah lain dialami oleh para penyewa apartemen di Amerika yang karena sesuatu hal pernah bertengkar dengan pemiliki apartemen. Dampaknya, terdapat tanda tidak baik dalam basis data dan hal ini membuat mereka sulit untuk mendapatkan apartemen lain. Mengingat data dalam sistem informasi menjadi bahan dalam pengambilan keputusan, keakurasiannya benar-benar harus diperhatikan.

3. Properti
Perlindungan terhadap hak properti yang sedang digalakkan saat ini yaitu yang dikenal dengan sebutan HAKI (hak atas kekayaan intelektual). HAKI biasa diatur melalui hak cipta (copyright), paten, dan rahasia perdagangan (trade secret).
a.    Hak cipta adalah hak yang dijamin oleh kekuatan hukum yang melarang penduplikasian kekayaan intelektual tanpa seizin pemegangnya. Hak seperti ini mudah untuk didapatkan dan diberikan kepada pemegangnya selama masa hidup penciptanya plus 70 tahun.
b.    Paten merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulit didapatkan karena hanya akan diberikan pada penemuan-penemuan inovatif dan sangat berguna. Hukum paten memberikan perlindungan selama 20 tahun.
c.    Rahasia perdagangan, hukum rahasia perdagangan melindungi kekayaan intelektual melalui lisensi atau kontrak. Pada lisensi perangkat lunak, seseorang yang menandatangani kontrak menyetujui untuk tidak menyalin perangkat lunak tersebut untuk diserahkan kepada orang lain atau dijual.
Isu yang juga marak sampai saat ini adalah banyaknya penyali perangkat lunak secara ilegal dengan sebutan pembajakan perangkat lunak (software privacy). Beberapa solusi untuk mengatasi hal ini telah banyak ditawarkan, namun belum memiliki penyelesaian, seperti sebaiknya software – terutama yang bisa dijual massa – dijual dengan harga yang relative murah. Solusi yang mungkin bisa digunakan untuk perusahaan-perusahaan yang memiliki dana yang terbatas untuk membeli perangkat lunak yang tergolong sebagai open source.

4. Akses
Fokus dari masalah akses adalah pada penyediaan akses untuk semua kalangan. Teknologi informasi diharapkan tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk mendukung pengaksesan untuk semua pihak. Sebagai contoh, untuk mendukung pengaksesan informasi Web bagi orang buta, TheProducivity Works (www.prodworks.com) menyediakan Web Broser khusus diberi nama pw WebSpeak. Browser ini memiliki prosesor percakapan dan dapat (Zwass, 1998).

2.2 Pengertian Sistem Informasi Manajemen
      Sistem informasi memiliki pengertian suatu sistem yang berbasis komputer yang memberikan informasi bagi pengguna dalam suatu organisasi atau perusahaan. Sedangkan, sistem informasi manajemen  yang umum dikenal orang adalah sebuah sistem manusia/mesin yang terpadu (intregeted) untuk menyajikan informasi guna mendukung fungsi operasi, manajemen, dan pengambilan keputusan dalam sebuah organisasi. Sistem ini menggunakan perangkat keras (hardware) dan perangkat lunak (software) komputer, prosedur pedoman, model manajemen dan keputusan, dan sebuah data base.
Supaya informasi yang dihasilkan oleh sistem informasi dapat berguna bagi manajamen, maka analis sistem harus mengetahui kebutuhan-kebutuhan informasi yang dibutuhkannya, yaitu dengan mengetahui kegiatan-kegiatan untuk masing-masing tingkat (level) manajemen dan tipe keputusan yang diambilnya. Berdasarkan pada pengertian-pengertian di atas, maka terlihat bahwa tujuan dibentuknya Sistem Informasi Manajemen atau SIM adalah supaya organisasi memiliki informasi yang bermanfaat dalam pembuatan keputusan manajemen, baik yang meyangkut keputusan-keputusan rutin maupun keputusan-keputusan yang strategis. Sehingga SIM adalah suatu sistem yang menyediakan kepada pengelola organisasi data maupun informasi yang berkaitan dengan pelaksanaan tugas-tugas organisasi.
Beberapa manfaat atau fungsi sistem informasi manajemen antara lain adalah sebagai berikut:
a. Meningkatkan aksesibilitas data yang tersaji secara tepat waktu dan akurat bagi para
pemakai, tanpa mengharuskan adanya prantara sistem informasi.
b. Menjamin tersedianya kualitas dan keterampilan dalam memanfaatkan sistem
informasi secara kritis.
c. Mengembangkan proses perencanaan yang efektif.
d. Mengantisipasi dan memahami konsekuensi-konsekuensi ekonomis dari sistem
informasi dan teknologi baru.
e. Memperbaiki produktivitas dalam aplikasi pengembangan dan pemeliharaan sistem.
f. Organisasi menggunakan sistem informasi untuk mengolah transaksi-transaksi,
mengurangi biaya dan menghasilkan pendapatan sebagai salah satu produk atau
pelayanan mereka.

2.3 Etika Sistem Informasi Manajemen
Pengembangan sistem informasi manajemen memerlukan sejumlah orang yang berketerampilan tinggi dan berpengalaman lama dan memerukan partisipasi dari para manajer organisasi. Sistem informasi manajemen yang baik adalah yang mampu menyeimbangkan biaya dan manfaat yang akan diperoleh artinya mampu menyeimbangkan biaya dan manfaat yang akan diperoleh dan menghemat biaya, meningkatkan pendapatan serta tak terukur yang muncul dari informasi yang sangat bermanfaat.
Sistem informasi mempunyai tiga tugas utama dalam sebuah organisasi, yaitu :
a. Mendukung kegiatan-kegiatan usaha/operasional,
b. Mendukung pengambilan keputsan manajemen, dan
c. Mendukung persaingan keuntungan strategis.
Dalam suatu masyarakat yang memiliki kesadaran sosial, tentunya setiap orang diharapkan dapat melakukan apa yang benar secara moral, etis dan mengikuti ketentuan hukum yang berlaku. Program etika adalah suatu sistem yang terdiri dari berbagai aktivitas yang dirancang untuk mengarahkan pegawai dalam melaksanakan pernyataan komitmen. Suatu aktivitas yang umum adalah pertemuan orientasi yang dilaksanakan bagi pegawai baru. Selama pertemuan ini, subyek etika mendapat cukup perhatian. Etika untuk pembuat teknologi informasi
Pembuat adalah orang yang menciptakan teknologi informasi, biasanya adalah lembaga besar dengan para ahli-ahli teknologi di beberapa bidang namun tidak menutup kemungkinan dilakukan secara individu, dalam membuat teknologi informasi tentu harus memperhatikan etika IT yaitu tidak menjiplak atau mengambil ide/ info dari orang lain secara ilegal, salah satu contohnya adalah kasus dimana apple mengugat samsung dikarenakan bentuk produk yang dimuliki samsung memiliki bentuk yang menyerupai produk apple, dan setelah dilakukan persidangan akhirnya dimenangkan oleh pihak dari apple.
Etika untuk pengelola teknologi informasi
Pengelola adalah orang yang mengelola teknologi informasi, misalnya adalah provider telekomunikasi, etika bagi pengelola adalah merahasiakan data pribadi yang dimiliki oleh client mereka, selain itu juga tidak melakukan pelanggaran perundang-undangan ITE
Etika untuk pengguna teknologi informasi
Pengguna adalah orang yang menggunakan teknologi informasi untuk membantu menyelesaikan masalah dan mempermudah pekerjaan mereka, etika bagi pengguna adalah tidak melakukan atau menggunakan apliksi bajakan yang dapat merugikan pembuat, menghormati hak cipta yang milik orang lain, tidak merusak teknologi informasi , contohnya adalah bila mengutip tulisan dari blog atau halaman lain yang dimasukan kedalam blog pribadi,maka diharuskan untuk menulis atau mencantumkan backlink sebagai bentuk pertangungjawaban atas kutipan yang telah dilakukan.
Contoh lain dari program etika adalah audit etika. Dalam audit etika, seseorang auditor internal mengadakan pertemuan dengan seorang manajer selama beberapa jam untuk mempelajari bagaimana unit manajer tersebut melaksanakan pernyataan komitmen. Kode etik khusus instansi, banyak instansi telah merancang kode etika mereka sendiri. Kadang-kadang kode ini diadaptasi dari kode etik dari organisasi sejenis.

2.4  Peran Etika dalam Bisnis dan Perlunya Budaya Etika dalam Perusahaan
Menggunakan dan memanfaatkan teknologi merupakan hak bagi setiap orang. Tetapi tidak semua orang memanfaatkan teknologi untuk kebaikan, lalu bagaimana jika mereka memanfaatkan teknologi secara tidak etis? Teknologi sebenarnya hanya sebagai alat. Faktor yang terpenting adalah manusia itu sendiri. Jangan sampai manusia membiarkan dirinya dikuasai oleh teknologi tetapi kita harus bisa mengalahkan teknologi, karena teknologi dikembangkan untuk membantu manusia dalam melaksanakan aktifitasnya. Semakin pesatnya teknologi informasi dan komunikasi sekarang ini menunjukkan bahwa tidak adanya batas antara mana yang bersifat publik dan mana yang bersifat privasi. Teknologi yang ada terutama internet juga memberikan berbagai macam efek terhadap pola hidup manusia, sangat bermanfaat sebagai media untuk belajar, komunikasi promosi, dan sebagainya.
Dalam berbisnis, pengusaha juga memerlukan sistem infomasi. Etika bisnis dalam perusahaan memiliki peran yang sangat penting, yaitu untuk membentuk suatu perusahaan yang kokoh dan memiliki daya saing yang tinggi serta mempunyai kemampuan menciptakan nilai yang tinggi, diperlukan suatu landasan yang kokoh. McLeod (2004:94) menyatakan “Hubungan antara CEO dengan perusahaan merupakan dasar budaya etika. Jika perusahaan harus etis, maka manajemen puncak harus etis dalam semua tindakan dan kata-katanya. Manajemen puncak memimpin dengan memberi contoh. Perilaku ini adalah budaya etika”. Jadi kepribadian seorang pemimpin mencerminkan perusahaannya. Menurut Arief (2009:227-228) dua hal penting yang menjadi tantangan manajemen untuk dihadapi, yaitu:
1.    Memahami resiko-resiko moral dari teknologi baru.
Perubahan teknologi yang cepat mengandung arti bahwa pilihan yang dihadapi setiap individu juga berubah dengan cepat begitu pula keseimbangan antara resiko dan hasil serta kekhawatiran kemungkinan terjadinya tindakan yang tidak benar. Perlindungan atas hak privasi individu telah menjadi permasalahan etika yang serius dewasa ini. Di samping itu, penting bagi manajemen untuk melakukan analisis mengenai dampak etika dan sosial dari perubahan teknologi. Mungkin tidak ada jawaban yang selalu tepat untuk bagaimana seharusnya perilaku, tetapi paling tidak ada perhatian atau manajemen tahu mengenai resiko-resiko moral dari teknologi baru.
2.    Membangun kebijakan etika organisasi yang mencakup permasalahan etika dan sosial atas sistem informasi.
Manajemen bertanggung jawab untuk menegembangkan, melaksanakan, dan menjelaskan kebijakan etika organisasi. Kebijakan etika organisasi berkaitan dengan sistem informasi meliputi, antara lain: privasi, kepemilikan, akuntabilitas, kualitas sistem, dan kualitas hidupnya. Hal yang menjadi tantangan adalah bagaimana memberikan program pendidikan atau pelatihan, termasuk penerapan permasalahan kebijakan etika yang dibutuhkan.

Gambar
Gambar : Manajemen Puncak Menerapkan Budaya Etika
dengan Cara dari Atas ke Bawah
McLeod (2004: 94)

Keterangan:
1.  Corporate credo adalah pernyataan ringkas mengenai nilai-nilai yang ditegakkan perusahaan. Tujuan credo ini adalah menginformasikan orang-orang dan organisasi-organisasi baik di dalam maupun di luar perusahaan mengenai nilai-nilai etis perusahaan.
2. Program etika adalah suatu sistem yang terdiri dari berbagai aktivitas yang dirancang untuk mengarahkan pegawai dalam melaksanakan corporate credo. Suatu aktivitas yang umum adalah pertemuan orientasi yang dilaksanakan bagi pegawai baru.
3. Kode etik khusus perusahaan banyak perusahaan telah merancang kode etik perusahaan mereka sendiri. Kadang-kadang kode ini diadaptasi dari kode etik industri tertentu (McLeod, 2004: 95-96).
Teknologi dapat dimanfaatkan untuk kemajuan penggunanya tetapi juga dapat digunakan untuk tindakan yang tidak bertanggung jawab (kriminal). Di sinilah etika perlu diterapkan untuk mengantisipasi kejadian-kejadian yang kurang dapat dipertanggungjawabkan. Menurut Arief (2009:229-230) ada lima dimensi moral dari era informasi yang sedang berkembang saat ini:
a.    Hak dan kewajiban informasi, kode etik sistem informasi harus mencakup topik- topik, seperti: privasi e-mail setiap karyawan, pemantauan tempat kerja, perlakuan informasi organisasi, dan kebijakan informasi untuk pengguna.
b.    Hak milik dan kewajiban, kode etik sistem informasi harus mencakup topik-topik, seperti: lisensi penggunaan  perangkat lunak, kepemilikan data dan fasilitas organisasi, kepemilikan perangkat lunak yang buat oleh pegawai pada perangkat keras organisasi, masalah copyrights perangkat lunak. Pedoman tertentu untuk hubungan kontraktual dengan pihak ketiga juga harus menjadi bagian dari topik di sini.
c.    Akuntabilitas dan pengendalian, kode etik harus menyebutkan individu yang bertanggung jawab untuk seluruh sistem informasi dan menggaris bawahi bahwa individu-individu inilah yang bertanggung jawab terhadap hak individu, perlindungan terhadap hak kepemilikan, kualitas sistem dan kualitas hidup.
d.   Kualitas system, kode etik sistem informasi harus menggambarkan tingkatan yang umum dari kualitas data dan kesalahan sistem yang dapat ditoleransi. Kode etik juga harus dapat mensyaratkan bahwa semua sistem berusaha mengestimasi kualitas data dan kemungkinan kesalahan sistem.
e.    Kualitas hidup, kode etik sistem informasi juga harus dapat menyatakan bahwa tujuan dari sistem adalah meningkatkan kualitas hidup dari pelanggan dan karyawan dengan cara mencapai tingkatan yang tinggi dari kualitas produk, pelayanan pelanggan, dan kepuasan karyawan.
Menurut Arief (2009: 232) ada tiga alasan utama minat masyarakat yang tinggi pada etika komputer:
a.    Kelenturan logika (logical malleability).
Yang dimaksud dengan kelenturan logika (logical malleability) adalah kemampuan memprogram komputer untuk melakukan apa pun yang kita inginkan. Komputer bekerja tepat seperti yang diinstruksikan oleh programernya. Kelenturan logika inilah yang menakutkkan masyarakat. Tetapi masyarakat sebenarnya tidak takut terhadap komputer. Sebaliknya masyarakat takut terhadap orang-orang yang memberi perintah di belakang komputer.
b.    Faktor transformasi
Alasan kepedulian pada etika komputer ini didasarkan pada fakta bahwa komputer dapat mengubah secara drastis cara kita melakukan sesuatu. Kita dapat melihat transformasi tugas yang sama pada semua jenis organisasi. Contoh dalam hal penggunaan surat elektronik (e-mail). Email tidak hanya memberikan cara bertelepon yang lain, tetapi memberikan cara komunikasi yang sama sekali baru. Transformasi serupa dapat dilihat pada cara manajer mengadakan rapat. Dulu para menejer harus bekumpul secara fisik di satu lokasi, sekarang mereka dapat bertemu dalam bentuk konferensi video.
c.    Faktor tak kasat mata (invisibility factors)
 Alasan ketiga minat masyarakat pada etika komputer adalah karena semua operasi internal komputer tersembunyi dari penglihatan. Operasi internal yang tidak nampak ini membuka peluang pada nilai-nilai pemrograman yang tidak terlihat, perhitungan rumit yang tidak terlihat dan penyalahgunaan yang tidak terlihat.
Contoh sebuah organisasi pengguna komputer profesional tertua di dunia Association for Computing Machinery (ACM) yang didirikan pada tahun 1947 telah menyusun kode etik dan perilaku profesional (Code of ethichs and professional practice) yang diharapkan untuk diikuti anggotanya. Kode etik dan perilaku profesional ACM, berisikan keharusan yang merupakan pernyataan tanggung jawab pribadi. Kode ini dibagi menjadi empat bagian:
a.  Keharusan moral umum
     Keharusan ini berkaitan dengan perilaku moral (memberi kontribusi pada masyarakat, menghindari bahaya, berlaku jujur, dapat dipercaya dan adil) dan isu-isu yang pada saat ini mendapatkan perhatian hukum (hak milik, hak cipta, privasi, karahasiaan).
b.  Tanggung jawab profesional yang lebih spesifik
Hal ini berkenaan dengan dimensi kinerja profesional. Isu moral, seperti berlaku jujur dalam melakukan evaluasi dan menghargai komitmen. Isu hukum dan tanggung jawab sosial untuk berkontribusi terhadap pemahaman umum mengenai komputer.
c.  Keharusan kepemimpinan organisasi
     Sebagai pemimpin anggota ACM memiliki tanggung jawab untuk mendukung penggunanaan sah sumber daya komputer, menstimulasi orang lain di organisasi untuk memenuhi tanggung jawab sosial, memungkinkan pihak lain di dalam organisasi mendapatkan manfaat dari komputer, serta melindungi kepentingan para pengguna.
d.  Kepatuhan kepada kode
     Di sini anggota ACM harus mengidentifikasi dukungan untuk kode etik.Dua aktivitas utama etika komputer:
1.    Waspada dan sadar bagaimana komputer mempengaruhi masyarakat.
2.    Harus berbuat sesuatu dengan memformulasikan kebijakan-kebijakan yang memastikan bahwa teknologi tersebut digunakan secara tepat dan etis.

2.5  Masalah Keamanan dalam Sistem Informasi
Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem informasi, yang dimaksudkan untuk mencegah ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat kerusakan sistem. Secara garis besar, ancaman terhadap sistem informasi dapat dibagi menjadi 2 (dua) macam, yaitu ancaman aktif dan ancaman pasif. Ancaman aktif mencakup kecurangan dan kejahatan terhadap komputer, sedangkan ancaman pasif mencakup kegagalan sistem, kesalahan manusia dan bencana alam. Kegagalan sistem menyatakan kegagalan dalam peralatan-peralatan komponen (misalnya hard disk).
Ancaman Terhadap Sistem Informasi

Macam Ancaman
Contoh

Bencana alam dan politik

- Gempa bumi, banjir, kebakaran, perang.



Kesalahan manusia

- Kesalahan memasukkan data
- Kesalahan penghapusan data
- Kesalaha operator (salah memberi label pada pita magnetic).


Kegagalan perangkat lunak dan perangkat keras

- Gangguan listrik
- Kegagalan peralatan
- Kegagalan fungi perangkat lunak




Kecurangan dan kejahatan computer

- Penyelewengan aktivitas
- Penyalahgunaan kartu kredit
- Sabotase
- Pengaksesan oleh orang yang tidak berhak.


Program yang jahat/usil

- Virus, cacing, bom waktu, dll


Bencana alam merupakan faktor yang tak terduga yang bisa mengancam sistem informasi. Banjir, badai, gempa bumi, dan kebakaran dapat meghancurkan sumber daya pendukung sistem informasi dalam waktu singkat. Kesalahan pengoperasian sistem oleh manusia juga dapat mengancam integritas sistem dan data. Pemasukkan data yang salah dapat mengacaukan sistem. Gangguan listrik, kegagalan peralatan dan kegagalan fungsi perangkat lunak dapat menyebabkan data tidak konsisten, transaksi tidak lengkap atau bahkan data rusak, Selain itu, variasi tegangan listrik yang terlalu tajam dapat membuat peralatan terbakar. Ancaman lain berupa kecurangan dan kejahatan komputer. Ancaman ini mendasarkan pada komputer sebagai alat untuk melakukan tindakan yang tidak benar. Penggunaan sistem berbasis komputer terkadang menjadi rawan terhadap kecurangan (fraud) dan pencurian. Metode yang umum digunakan oleh orang dalam melakukan penetrasi terhadap sistem berbasis komputer ada enam (6) macam :
1. Pemanipulasian masukan
    Pemanipulasian masukan merupakan metode yang paling banyak digunakan, mengingat hal ini bisa dilakukan tanpa memerlukan ketrampilan teknis yang tinggi. Contoh seorang teller bank ditemukan mengambil uang dari rekening-rekening bank melalui sistem komputer.
2. Penggantian program
    Pemanipulasian melalui program biasa dilakukan oleh para spesialis teknologi informasi.
3. Penggantian berkas secara langsung
    Pengubahan berkas secara langsung umum dilakukan oleh orang yang punya banyak akses secara langsung terhadap basis data.
4. Pencurian data
    Dengan kecanggihan menebak password atau menjebol password para pencuri berhasil mengakses data yang seharusnya tidak menjadi hak mereka.
5. Sabotase
    Sabotase dapat dilakukan dengan berbagai cara. Istilah umum digunakan untuk menyatakan tindakan masuk ke dalam suatu sistem komputer tanpa otorisasi, yaitu hacking.
Berbagai teknik yang digunakan untuk melakukan hacking :
a. Denial of Service
Teknik ini dilaksanakan dengan cara membuat permintaan yang sangat banyak terhadap suatu situs sehingga sistem menjadi macet dan kemudian dengan mencari kelemahan pada sistem si pelaku melakukan serangan pada sistem.
b. Sniffer
    Teknik ini diimplementasikan dengan membuat program yang dapat melacak paket data seseorang ketika paket tersebut melintasi Internet, menangkap password atau menangkap isinya.
c. Spoofing
    Melakukan pemalsuan alamat email atau web dengan tujuan untuk menjebak pemakai agar memasukkan informasi yang penting seperti password atau nomor kartu kredit.
Berbagai kode jahat atau usil juga menjadi ancaman bagi sistem komputer, kode yang dimaksud adalah :
a. Virus
    Virus berupa penggalan kode yang dapat menggandakan dirinya sendiri dengan cara menyalin kode dan menempelkan ke berkas program yang dapat dieksekusi (misalnya berkas .exe pada DOS). Selanjutnya, salinan virus ini akan menjadi aktif manakala program yang terinfeksi dijalankan. Beberapa virus hanya “sekedar muncul”. Namun sejumlah virus yang lain benar-benar sangat jahat karena akan menghapus berkas-berkas dengan extension tertentu dan bahkan dapat memformat hard disk. Contoh virus jahat adalah CIH atau virus Chernobyl, yang melakukan penularan melalui email.
 b. Cacing (Worm)
     Cacing adalah program komputer yang dapat menggandakan dirinya sendiri dan menulari komputer-komputer dalam jaringan.
c. Bom Logika atau Bom Waktu (Logic bomb or time bomb)
    Program yang beraksi karena dipicu oleh sesuatu kejadian atau setelah selang waktu berlalu. Sebagai contoh, program dapat diatur agar menghapus hard disk atau menyebabkan lalu lintas jaringan macet.
d.   Kuda Trojan (Trojan Horse)
     Program yang dirancang agar dapat digunakan untuk menyusup ke dalam sistem. Sebagai contoh kuda Trojan dapat menciptakan pemakai dengan wewenang supervisor atau superuser. Pemakai inilah yang nantinya dipakai untuk menyusup ke sistem.
6. Penyalahgunaan dan pencurian sumber daya komputasi
    Merupakan bentuk pemanfaatan secara illegal terhadap sumber daya komputasi oleh pegawai dalam rangka menjalankan bisnisnya sendiri.
                            
2.6  Cara CIO Dapat Mencapai  Praktek yang Etis dalam Jasa Informasi
       Chief Information Officer (CIO) adalah nama pekerjaan umum yang diberikan kepada orang di suatu perusahaan yang bertanggung jawab atas teknologi informasi dan sistem komputer perusahaan tersebut. Dalam bidang teknologi dan informasi, peran CIO sangatlah penting, dilihat sebagai kunci dalam menyusun dan memformulasikan sasaran-sasaran yang strategis. Dalam banyak perusahaan, CIO melapor langsung kepada Chief Excecutive Director (CEO).
Perilaku CIO dipengaruhi oleh sejumlah faktor. Faktor–faktor tersebut ada dalam hierarki yang memberikan pengaruh terbesar adalah hukum, diikuti oleh budaya etika perusahaan dan kode etik profesional. Di bawah terdapat tekanan sosial yang dapat berasal dari orang atau kelompok di luar perusahaan, dan tekanan pribadi, yang mungkin berasal dari dalam perusahaan.
Seberapa baik etika CIO bertahan pada pengaruh–pengaruh ini? Suatu indikasi yang baik datang dari penelitian yang dibuat oleh dua profesor University of Mississippi, Scout J. Vitell dan Donald L. Davis. Mereka mengumpulkan data dari 61 profesional SIM, mulai dari programer hingga manajer SIM. Data penelitian ini menggambarkan bagaimana etika mempengaruhi kinerja manajer, sesuai persepsi manajer dan bawahannya.
Memanfaatkan kesempatan untuk bertindak tidak etis, menunjukkan bahwa disejumlah perusahaan terdapat kesempatan bagi CIO untuk berperilaku tidak etis. Namun ada perasaan kuat bahwa CIO tidak bertindak tidak etis. Ini berarti bahwa banyak CIO tidak bertindak tidak etis bahkan saat kesempatan itu ada.
Etika membuahkan sukses, menghubungkan etika dengan keberhasilan, ini menunjukkan bahwa para CIO yang berhasil berperilaku etis, dan untuk sukses seseorang tidak perlu mengkompromikan etikanya. Ini juga menunjukkan bahwa manajer yang berhasil tidak menyembunyikan informasi, menjelekkan saingan, mencari kambing hitam, atau mengambil pujian yang bukan haknya. Jawaban–jawaban ini menunjukkan bahwa CIO dan manajer lain menciptakan budaya etika.
Perusahaan dan manajer memiliki tanggung jawab sosial, menunjukkan bahwa manajer sering harus mendahulukan tanggung jawab mereka pada masyarakat daripada tanggungjawab mereka pada perusahaan, dan baik perusahaan maupun manajer memiliki tanggung jawab sosial yang melebihi tanggung jawab pada pemegang saham.
Perusahaan dan manajer keyakinan etika mereka dengan tindakan, para spesialis informasi yakin bahwa manajemen puncak pada perusahaan mereka telah menyatakan tidak mentolelir perilaku tidak etis dan akan mengambil tindakan terhadap yang melanggar standar tersebut.
Dengan menggunakan penelitian Vitell Davis sebagai dasar. Kita dapat menyimpulkan bahwa terdapat etika yang mendukung di banyak perusahaan dan CIO nya tampak sebagai teladan yang baik.
Donn Parker dari SRI International menyarankan agar CIO mengikuti rencana sepuluh langkah dalam mengelompokkan perilaku dan menekankan standar etika dalam perusahaan yaitu: (1). Formulasikan suatu kode perilaku, (2). Tetapkan aturan prosedur yang berkaitan dengan masalah–masalah seperti penggunaan jasa komputer untuk pribadi dan hak milik atas program dan data komputer, (3). Jelaskan sanksi yang akan diambil terhadap pelanggaran–pelanggaran seperti teguran, penghentian dan tuntutan, (4). Kenali perilaku etis, (5). Fokuskan perhatian pada etika melalui program–program seperti pelatihan dan bacaan yang diisyaratkan, (6). Promosikan UU kejahatan komputer dengan memberikan informasi pada karyawan, (7). Simpan suatu catatan formal yang menetapkan pertanggungjawaban tiap spesialis informasi untuk semua tindakannya, dan kurangi godaan untuk melanggar dengan program–program seperti audit etika. (8). Dorong penggunaan program–program rehabilitasi yang memperlakukan pelanggar etika dengan cara yang sama seperti perusahaan memperdulikan pemulihan bagi alkoholik atau penyalah guna obat bius, (9). Dorong pertisipasi dalam perkumpulan professional, dan (10). Berikan contoh.

2.7  Pengendalian Sistem Informasi Manajemen
Pengendalian sistem informasi merupakan bagian yang tak dapat dipisahkan dari pengelolaan sistem informasi, bahkan melaksanakan fungsi yang sangat penting karena mengamati setiap tahapan dalam proses pengelolaan informasi. Ada beberapa keterampilan untuk mengelola pengendalian sistem informasi manajemen, yaitu :
1. Kemampuan mengendalikan kegiatan perencanaan informasi,
2. Kemampuan mengendalikan proses transformasi informasi,
3. Kemampuan mengendalikan organisasi pelaksana sistem informasi, dan
4. Kemampuan-kemampuan kegiatan koordinasi.
Dengan kemampuan-kemapuan itu, maka terjamin kelancaran pelaksanaan pengelolaan sistem informasi manajemen. Pengendalian sistem informasi manajemen adalah keseluruhan kegiatan dalam bentuk mengamati, membina, dan mengawasi pelaksanaan mekanisme pengelolaan sistem informasi, khususnya dalam fungsi-fungsi perencanaan informasi, transformasi, organisasi, dan koordinasi.

2.8  Hubungan  Etika dengan Pemanfaatan Sistem Informasi
       Hubungan etika dengan pemanfaatan sistem informasi itu sangat berkaitan dan memang susah untuk diberikan arti dalam sikap sosial kita. Etika komunitas TI merupakan satu kepercayaan, standar, atau pemikiran yang diterima seseorang, kelompok, atau komunitas TI tersebut. Seluruh individu bertanggungjawab atas komunitas mereka. James H. Moor, seseorang professor dari Darmouth memdefinisikan secara spesifik etika komputer sebagai analisis mengenai sifat dan dampak sosial teknologi komputer, serta formulasi dan justifikasi kebijakan untuk menggunakan teknologi tersebut secara etis (Raymond Mc Leod, Jr, 1995).
       Etika disini digunakan untuk menganalisis sifat dan dampak sosial yang timbul dari penggunaan TI tersebut dan usaha-usaha untuk menerima dan menghargai semua kegiatan yang mengarah kepada pengoperasian dan peningkatan layanan TI, serta usaha untuk menjauhkan dari usaha-usaha yang mengancam, merusak, dan mematikan kegiatan TI secara langsung. Oleh karena itu, etika TI dalam teknologi informasi yang di dalamnya terdapat sistem informasi sangatlah perlu diperhatikan dengan cara yang bijak dan bertanggungjawab dengan menghargai karya seseorang dalam TI dan memberikan saran dan kritik kepada karya tersebut melalui cara yang semestinya.
        Isu-isu etika yang penting dalam hal ini antara lain pelanggaran hak kekayaan intelektual, seperti penggunaan software bajakan, bom e-mail, hacker, craker, privacy, kebebasan melakukan akses pornografi dan hukum TI.
        Menurut Hary Gunarto, Ph.D. (1998), dasar ffilosofi etika yang akan dituangkan dalam hukum TI ini sering dinyatakan dalam empat macam nilai kemanusiaan universal yang meliputi hak solitude (hak untuk tidak diganggu), anonymity (hak untuk tidak dikenal), intimity  (hak untuk tidak dimonitor), dan reserve (hak untuk mempertahankan informasi individu sehingga terjaga kerahasiaannya). Masih menurut Hary Gunarto, Ph.D, meskipun permasalahan etika dan hukum TI dan internet sangat pelik, namun beberapa tindakan yang dianggap tidak etis menurut perjanjian internasional telah berhasil dirumuskan, seperti:
1.    Akses ke tempat yang tidak menjadi haknya.
2.    Merusak fasilitas computer dan jaringan.
3.    Menghabiskan secara sia-sia sumber daya yang berkaitan dengan orang lain, komputer, ruang hardisk, bandwith, komunikasi, dan lain-lain.
      4.  Menghilangkan atau merusak integritas dan kerjasama antar sistem komputer.
      5.  Menggangu kerahasiaan individu atau organisasi.

BAB III
PENUTUP

3.1    Kesimpulan
Moral, etika, dan hukum, semua mengatur perilaku kita. Moral memiliki sejarah dan ada dalam bentuk peraturan-peraturan. Etika, di lain pihak dipengaruhi oleh masyarakat dan dapat berbeda dari satu masyarakat ke yang lain. Hukum ada dalam bentuk tertulis dan mewakili perilaku masyarakat yang  menerapkan hukum tersebut. Dalam pemanfaatan teknologi informasi, ada tindakan baik dan buruk (kriminal). Memanfaatkan teknologi menjadi hak setiap orang, tetapi hak orang akan terganggu jika ada pihak-pihak yang tidak bertanggungjawab ikut campur dalam pemanfaatan teknologi. Maka dari itu perlu adanya etika dalam pemanfaatan teknologi untuk mengantisispasi pihak-pihak yang kurang bertanggungjawab.
Hubungan etika dalam sistem informasi sangatlah berpengaruh besar untuk menyaring efek-efek negatif. Pada saat ini undang-undang mengenai kejahatan komputer belum begitu tegas, sehingga masih banyak yang menganggap enteng kejahatan komputer. Organisasi bisnis biasanya tidak dilindungi oleh UU komputer dan hanya bergantung pada etika mereka sendiri dan lingkungan sekitar mereka.
Etika komputer mengharuskan Chief Information Officer (CIO) untuk waspada pada penggunaan komputer dan menempatkan kebijakan yang memastikan kebijakan akan kepatuhan kepada budaya etika. Manajer-manajer lain dan semua pegawai yang menggunakan komputer atau yang terpengaruh oleh komputer turut bergabung dengan CIO dalam bertanggung jawab.
3.2    Saran

1.      Sebaiknya pemerintah menyediakan perlindungan kepada pengguna komputer. Dan menekankan untuk beretika dalam memanfaatkan teknologi innformasi.
2.      Pemeritah sebaiknya juga memberikan sanksi tegas kepada siapa saja yang menggunakan teknologi informasi secara tidak bertanggung jawab.
3.      Evaluasi terhadap sistem keamanan jaringan sebaiknya dilakukan sesering mungkin, seiring dengan berkembangnya teknik-teknik penyusupan dan belum ditemukannya kelemahan-kelemahan dalam keamanan jaringan yang belum ada.
4.      Selalu memeriksa update dari perangkat lunak yang digunakan untuk mencegah adanya ganggunan keamanan terhadap jaringan.


DAFTAR PUSTAKA

Arief, M. 2009. Sistem Informasi Manajemen. Malang: Jurusan Manajemen Fakultas Ekonomi Universitas Negeri Malang.
McLeod, R. & Schell, G. 2004. Sistem Informasi Manajemen. Jakarta: Indeks.

Tidak ada komentar:

Posting Komentar