bab 5 - implikasi etikawidyo.staff.gunadarma.ac.id/downloads/files/5562/modul... · web...

23
Modul 5 Implikasi Etika dari Teknologi Informasi TUJUAN INSTRUKSIONAL KHUSUS (TIK) : Setelah mempelajari modul ke-5, mahasiswa diharapkan mampu : Membedakan antara perilaku etis, moral dan hukum; Mengenal peran etika dalam bisnis, dan perlunya budaya etis dalam perusahaan; Memahami bagaimana etika berhubungan dengan sistem informasi; Menghargai sumbangan asosiasi-asosiasi profesional bagi etika sistem informasi dalam bentuk kode etik; Memahami perlunya etika bagi para spesialis informasi; Mengetahui bagaimana CIO dapat mencapai praktek yang etis dalam jasa informasi; Mengetahui bagaimana memastikan bahwa setiap tindakan yang Anda ambil itu etis. Modul ke-5 / Hal.1

Upload: buituong

Post on 09-Apr-2019

221 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Bab 5 - Implikasi Etikawidyo.staff.gunadarma.ac.id/Downloads/files/5562/Modul... · Web viewImplikasi Etika dari Teknologi Informasi Tujuan Instruksional Khusus (TIK) : Setelah mempelajari

Modul 5Implikasi Etika

dari Teknologi InformasiTUJUAN INSTRUKSIONAL KHUSUS (TIK) :

Setelah mempelajari modul ke-5, mahasiswa diharapkan mampu :

Membedakan antara perilaku etis, moral dan hukum;

Mengenal peran etika dalam bisnis, dan perlunya budaya etis dalam

perusahaan;

Memahami bagaimana etika berhubungan dengan sistem informasi;

Menghargai sumbangan asosiasi-asosiasi profesional bagi etika sistem

informasi dalam bentuk kode etik;

Memahami perlunya etika bagi para spesialis informasi;

Mengetahui bagaimana CIO dapat mencapai praktek yang etis dalam jasa

informasi;

Mengetahui bagaimana memastikan bahwa setiap tindakan yang Anda ambil

itu etis.

1. PENDAHULUANSekarang terdapat perhatian yang lebih besar pada etika dalam penggunaan

komputer daripada sebelumnya. Masyarakat secara umum memberikan perhatian

terutama karena kesadaran bahwa komputer dapat menggangu hak privacy individu.

Dalam dunia bisnis, salah satu alasan utamanya adalah masalah pembajakan

perangkat lunak yang menggerogoti pendapatan penjual perangkat lunak hingga

miliaran dolar setahun. Namun, subyek etika komputer lebih dalam daripada hanya

sekedar masalah privacy dan pembajakan.

Modul ke-5 / Hal.1

Page 2: Bab 5 - Implikasi Etikawidyo.staff.gunadarma.ac.id/Downloads/files/5562/Modul... · Web viewImplikasi Etika dari Teknologi Informasi Tujuan Instruksional Khusus (TIK) : Setelah mempelajari

Kita menyadari perlunya manajemen puncak menetapkan budaya etika

menyeluruh di perusahaan. Budaya ini menyediakan kerangka kerja etika, seperti

halnya kode etika dari berbagai asosiasi profesional di bidang sistem informasi.

Etika mempengaruhi bagaimana para spesialis informasi melaksanakan tugas

mereka Dengan demikian tanggung jawab CIO untuk mencapai etika pada sistem

yang dibuat dan pada orang-orang yang membuatnya. Untuk memenuhi tanggung

jawab tersebut CIO dapat mengikuti strategi yang terencana dengan baik.

2. MORAL, ETIKA DAN HUKUMSebagai warga masyarakat yang berkesadaran sosial, kita ingin melakukan apa yang

benar secara moral,etika dan menurut hukum.

Apakah yang dimaksud dengan Moral

Moral adalah tradisi kepercayaan mengenai prilaku benar dan salah. Moral adalah

institusi sosial dengan suatu sejarah dan daftar peraturan. Kita mulai mempelajari

peraturan-peraturan dari prilaku moral sejak kecil atau anak-anak. Walau berbagai

masyarakat tidak mengikuti satu set moral yang sama, terdapat keseragaman kuat yg

mendasar. ”Melakukan apa yang benar secara moral” merupakan landasan prilaku

sosial kita.

Apakah yang Dimaksud dengan Etika

Kata Etika berasal dari bahasa Yunani Ethos, yang berarti karakter. Etika adalah satu

set kepercayaan, standar, atau pemikiran yang mengisi suatu individu, kelompok

atau masyarakat. Semua individu bertanggung jawab kepada masyarakat atas prilaku

mereka. Masyarakat dapat berupa suatu kota,negara atau profesi. Tindakan kita juga

diarahkan oleh etika.

Tidak seperti moral, etika dapat sangat berbeda dari satu masyarakat ke masyarakat

lain. Kita melihat perbedaan ini di bidang komputer dalam bentuk perangkat lunak

bajakan (perangkat lunak yang digandakan secara illegal lalu digunakan atau dijual).

Pada tahun 1994 diperkirakan 35 % perangkat lunak yang digunakan di Amerika

Serikat telah dibajak, dan angka ini melonjak menjadi 92 % di Jepang dan 99 % di

Tailand.

Modul ke-5 / Hal.2

Page 3: Bab 5 - Implikasi Etikawidyo.staff.gunadarma.ac.id/Downloads/files/5562/Modul... · Web viewImplikasi Etika dari Teknologi Informasi Tujuan Instruksional Khusus (TIK) : Setelah mempelajari

Angka-angka tersebut menunjukkan bahwa para pemakai komputer di Jepang dan

Tailand kurang etis dibandingkan pemakai Amerika Serikat. Namun tidak pasti

demikian. Beberapa kebudayaan, terutama di negara-negara Timur yang

menganjurkan sikap berbagi.

Apakah yang dimaksud dengan Hukum

Hukum adalah peraturan prilaku formal yang dipaksakan oleh otoritas berdaulat,

seperti Pemerintah kepada rakyat atau warga negaranya. Hingga kini sangat sedikit

hukum yg mengatur penggunaan komputer. Hal ini karena komputer merupakan

penemuan baru dan sistem hukum kesulitan mengikutinya.

Kejahatan komputer

Cyber crime = computer crime

The U.S. Department of Justice memberikan pengertian komputer crime sebagai ”…

any illegal act requiring knowledge of computer technology for its perpetration,

investigation, or prosecution”.

Pengertian lainnya diberikan oleh Organization of European Community

Development, yaitu “any illegal, unethical or unauthorized behavior relating to the

automatic processing and/or the transmission of data”.

Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan

komputer secara ilegal.

Dari beberapa pengertian tersebut, computer crime dirumuskan sebagai perbuatan

melawan hukum yang dilakukan dengan memakai komputer sebagai sarana/alat atau

komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan

merugikan pihak lain.

Secara ringkas computer crime didefinisikan sebagai perbuatan melawan hukum

yang dilakukan dengan menggunakan teknologi komputer yang canggih

(Wisnubroto, 1999).

Modul ke-5 / Hal.3

Page 4: Bab 5 - Implikasi Etikawidyo.staff.gunadarma.ac.id/Downloads/files/5562/Modul... · Web viewImplikasi Etika dari Teknologi Informasi Tujuan Instruksional Khusus (TIK) : Setelah mempelajari

Beberapa bentuk kejahatan komputer

Unauthorized Access to Computer System and Service

Kejahatan yang dilakukan dengan memasuki/ menyusup ke dalam suatu sistem

jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik

sistem jaringan komputer yang dimasukinya.

Illegal Contents

Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang

sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau

mengganggu ketertiban umum.

Data Forgery

Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting

yang tersimpan sebagai scriptless document melalui internet.

Cyber Espionage

Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan

kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer

(computer network system) pihak sasaran.

Cyber Sabotage and Extortion

Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran

terhadap suatu data, program komputer atau sistem jaringan komputer yang

terhubung dengan internet.

Offense Against Intellectual Property

Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak

lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs

Modul ke-5 / Hal.4

Page 5: Bab 5 - Implikasi Etikawidyo.staff.gunadarma.ac.id/Downloads/files/5562/Modul... · Web viewImplikasi Etika dari Teknologi Informasi Tujuan Instruksional Khusus (TIK) : Setelah mempelajari

milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata

merupakan rahasia dagang orang lain dan sebagainya.

Infringements of Privacy

Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang

sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan

seseorang pada formulir data pribadi yang tersimpan secara computerized, yang

apabila diketahui oleh orang lain akan dapat merugikan korban secara materil

maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit

tersembunyi dan sebagainya.

Kasus pertama kejahatan komputer terjadi pada tahun 1966, ketika programmer

untuk suatu bank membuat tambahan diprogram sehingga program tersebut tidak

dapat menunjukkan bahwa pengambilan dari rekeningnya telah melampaui batas. Ia

dapat terus menulis menulis cek walau tidak ada lagi uang di rekeningnya. Penipuan

ini terus berlangsung hingga komputer tersebut rusak, dan pemrosesan secara

manual mengungkapan saldo yang telah minus. Programer tersebut tidak dituntut

melakukan kejahatan komputer, karena peraturan hukumnya belum ada. Sebaliknya,

ia dituntut membuat entry palsu di catatan bank.

Pada tahun 1984 dalam Kongres AS menyetujui UU federal yang khusus diterapkan

untuk kejahatan komputer,yaitu:

1. The Small Business Computer Security and Eduction Act menetapkan The

Small Business Computer Security and Eduction Advisory Council, yang

memberikan saran kepada Kongres mengenai masalah-masalah yang

berkaitan dengan kejahatan komputer terhadap usaha kecil.

2. The Counterfeit Access Device and Computer Fraud abd Abuse Act

menetapkan bahwa seseorang yang mendapat akses ke informasi yang

berkaitan dengan pertahanan nasional dan hubungan luar negeri tanpa

otorisasi merupakan pelanggaran. UU ini juga menyatakan bahwa upaya

Modul ke-5 / Hal.5

Page 6: Bab 5 - Implikasi Etikawidyo.staff.gunadarma.ac.id/Downloads/files/5562/Modul... · Web viewImplikasi Etika dari Teknologi Informasi Tujuan Instruksional Khusus (TIK) : Setelah mempelajari

mendapatkan akses tanpa otorisasi ke komputer yang dilindungi oleh Right

to Financial Privacy Act atau Fair Credit Reporting Act, dan

menyalahgunakan informasi yang terdapat dalam komputer pemerintah

federal sebagai suatu pelanggaran.

Sebelumnya, pada tahun 1968 pemerintah federal telah menetapkan The Electronic

Communication Privacy Act, yang hanya mencakup komunikasi suara. Pada tahun

1986, UU tersebut direvisi sehingga mencakup komunikasi digital, data, dan video

serta surat elektronik (e-mail).

Dengan cara demikian pemerintah federal AS berangsur-angsur menetapkan suatu

kerangka kerja hukum bagi pengguna komputer. Seperti halnya etika, hukum

komputer dapat sangat berbeda dari satu negara ke negara lain.

Peningkatan kejahatan komputer

Beberapa sebab utama terjadinya peningkatan kejahatan komputer, yaitu :

1. Aplikasi bisnis yang berbasis komputer atau internet meningkat

Electronic commerce (e-commerce)

Electronic data interchange (EDI)

2. Desentralisasi server;

lebih banyak server yang harus ditangani dan butuh lebih banyak SDM yang

handal, padahal sulit mencari SDM

3. Transisi dari single vendor ke multi vendor;

banyak jenis perangkat dari berbagai vendor yang harus dipelajari

4. Pemakai makin melek teknologi;

Ada kesempatan untuk mencoba, tinggal download software (script kiddies)

Sistem administrator harus selangkah di depan

Modul ke-5 / Hal.6

Page 7: Bab 5 - Implikasi Etikawidyo.staff.gunadarma.ac.id/Downloads/files/5562/Modul... · Web viewImplikasi Etika dari Teknologi Informasi Tujuan Instruksional Khusus (TIK) : Setelah mempelajari

5. Kesulitan penegak hukum untuk mengejar kemajuan dunia telekomunikasi dan

komputer;

Cyberlaw

Awareness

6. Meningkatnya kompleksitas sistem;

Program semakin besar (megabytes - gigabytes)

Potensi lubang keamanan semakin besar

Menetapkan Moral, Etika, dan Hukum dalam Perspektif

Kita dapat melihat bahwa penggunaan komputer dalam bisnis diarahkan oleh nilai-

nilai moral dan etika seorang manajer, spesialis informasi dan pemakai serta hukum

yang berlaku. Hukum paling mudah diinterpretasikan karena bentuknya tertulis. Di

pihak lain, etika tidak didefinisikan secara persis dan tidak disepakati oleh semua

anggota masyarakat. Bidang yang sukar dari etika komputer inilah yang sedang

memperoleh banyak perhatian.

3. PERLUNYA BUDAYA ETIKAPendapat umum dalam bisnis bahwa perusahaan mencerminkan kepribadian

pemimpinnya. Hubungan antara CEO dengan perusahaan merupakan dasar budaya

etika. Jika perusahaan harus etis, maka manajemen puncak harus etis dalam semua

tindakan dan kata-katanya. Manajemen puncak memimpin dengan memberi contoh.

Prilaku ini adalah budaya etika.

Bagaimana budaya etika diterapkan

Tugas manajemen puncak adalah memastikan bahwa konsep etikanya menyebar di

seluruh organisasi, melalui semua tingkatan dan menyentuh semua pegawai. Hal

tersebut dicapai melalui metode tiga lapis yaitu :

1. Menetapkan credo perusahaan;

Modul ke-5 / Hal.7

Page 8: Bab 5 - Implikasi Etikawidyo.staff.gunadarma.ac.id/Downloads/files/5562/Modul... · Web viewImplikasi Etika dari Teknologi Informasi Tujuan Instruksional Khusus (TIK) : Setelah mempelajari

Merupakan pernyataan ringkas mengenai nilai-nilai etis yang ditegakkan

perusahaan, yang diinformasikan kepada orang-orang dan organisasi-

organisasi baik di dalam maupun di luar perusahaan.

2. Menetapkan program etika;

Suatu sistem yang terdiri dari berbagai aktivitas yang dirancang untuk

mengarahkan pegawai dalam melaksanakan lapis pertama. Misalnya

pertemuan orientasi bagi pegawai baru dan audit etika.

3. Menetapkan kode etik perusahaan

Setiap perusahaan memiliki kode etiknya masing-masing. Kadang-kadang

kode etik tersebut diadaptasi dari kode etik industri tertentu.

4. ETIKA DAN JASA INFORMASIEtika komputer, menurut James H. Moor merupakan analisis mengenai sifat

dan dampak sosial teknologi komputer, serta formulasi dan justifikasi kebijakan

untuk menggunakan teknologi tersebut secara etis. Oleh karena itu, etika komputer

terdiri dari dua aktivitas utama, yaitu :

1. Waspada dan sadar bagaimana komputer mempengaruhi masyarakat;

2. Memformulasikan kebijakan-kebijakan yang memastikan bahwa teknologi

tersebut digunakan secara tepat.

Tiga alasan utama atas minat masyarakat yang tinggi pada etika komputer,

adalah :

1. Kelenturan logis, kemampuan memprogram komputer untuk melakukan

apapun yang kita inginkan. Hal tersebut mengakibatkan masyarakat takut

terhadap orang-orang yang memberi perintah di belakang komputer.

2. Faktor transformasi, berdasarkan fakta bahwa komputer dapat mengubang

secara drastic cara kita melakukan sesuatu (misalnya penggunaan e-mail,

konferensi video, dan konferensi jarak jauh).

3. Faktor tak kasat mata, komputer dipandang sebagai kota hitam. Semua

operasi internal komputer tersembunyi dari penglihatan. Operasi internal

Modul ke-5 / Hal.8

Page 9: Bab 5 - Implikasi Etikawidyo.staff.gunadarma.ac.id/Downloads/files/5562/Modul... · Web viewImplikasi Etika dari Teknologi Informasi Tujuan Instruksional Khusus (TIK) : Setelah mempelajari

tersebut membuka peluang pada nilai-nilai pemrograman yang tidak terlihat,

perhitungan rumit yang tidak terlihat dan penyalahgunaan yang tidak terlihat.

4. HAK SOSIAL DAN KOMPUTERMasyarakat memiliki hak-hak tertentu berkaitan dengan penggunaan

komputer. Hak ini dapat dipandang dari segi komputer atau dari segi informasi yang

dihasilkan komputer.

Hak atas komputer

Komputer merupakan peralatan yang begitu penuh daya sehingga tidak dapat

dipisahkan dari masyarakat. Dengan demikian masyarakat memiliki hak atas

komputer, yakni berupa (menurut Deborah Johnson) :

Hak atas akses komputer

Setiap orang tidak perlu memiliki sebuah komputer. Namun pemilikan atau

akses komputer merupakan kunci mencapai hak-hak tertentu lainnya, yakni

mendapatkan pendidikan yang baik, pelatihan keahlian, mendukung wiraswasta,

dan lain-lain.

Hak atas keahlian komputer

Di awal pemunculan komputer, ada ketakutan yang luas dari para pekerja bahwa

komputer akan mengakibatkan pemutusan hubungan kerja masal. Kenyataannya,

komputer telah menciptakan pekerjaan lebih banyak daripada yang

dihilangkannya. Sehingga pengetahuan tentang komputer sebagai suatu

kebutuhan.

Hak atas spesialis komputer

Mustahil seseorang memperoleh semua pengetahuan dan keahlian komputer

yang diperlukan. Karena itu kita harus memiliki akses ke para spesialis tersebut,

seperti kita memiliki akses ke dokter, dan pengacara.

Modul ke-5 / Hal.9

Page 10: Bab 5 - Implikasi Etikawidyo.staff.gunadarma.ac.id/Downloads/files/5562/Modul... · Web viewImplikasi Etika dari Teknologi Informasi Tujuan Instruksional Khusus (TIK) : Setelah mempelajari

Hak atas pengambilan keputusan komputer

Walau masyarakat tidak banyak berpartisipasi dalam pengambilan keputusan

mengenai bagaimana komputer digunakan, msyarakat memiliki hak tersebut. Hal

tersebut layak jika komputer dapat berdampak buruk bagi masyarakat. Hak-hak

tersebut dicerminkan dalam UU komputer yang telah mengatur penggunaan

komputer. Di Indonesia masih dalam tahap pembahasan dan belum dalam

bentuk RUU.

Hak atas informasi

Klasifikasi hak asasi manusia dalam bidang komputer dalam hal informasi yang

paling luas dipublikasikan adalah PAPA (Privacy, Accuracy, Property,

Accessibility). Hal tersebut dibuat oleh Richard O Mason, yang masing-masing

menjelaskan :

Hak atas Privacy;

Setiap orang memiliki hak untuk dibiarkan menyendiri dalam mendapatkan

informasinya. Hak tersebut sedang terancam karena ada dua kekuatan, yaitu

meningkatnya kemampuan komputer yang digunakan bagi pengintaian dan

meningkatnya nilai informasi bagi pengambilan keputusan.

Hak atas Accuracy;

Komputer dipercaya mampu mencapai tingkat akurasi yang tidak dapat dicapai

oleh sistem non komputer.

1. Hak atas Property;

Dalam hal ini adalah hak milik intelektual (hak atas kekayaan intelektual)

dalam bentuk program-program komputer. Sehingga HKI tersebut tidak

digandakan secara illegal oleh pemakai atau kadang untuk dijual kembali.

2. Hak atas Accessibility;

Informasi yang sebelumnya dalam bentuk dokumen cetak atau microfilm di

perpustakaan yang tersedia bagi masyarakat umum. Berdasarkan

perkembangan perangkat lunak khususnya database management systems,

Modul ke-5 / Hal.10

Page 11: Bab 5 - Implikasi Etikawidyo.staff.gunadarma.ac.id/Downloads/files/5562/Modul... · Web viewImplikasi Etika dari Teknologi Informasi Tujuan Instruksional Khusus (TIK) : Setelah mempelajari

akses ke penyimpanan informasi atau data menjadi lebih cepat dan lebih

mudah. Namun, banyak dari informasi tersebut diubah menjadi database

komersial. Sehingga menjadikan informasi tersebut kurang dapat diakses oleh

masyarakat. Untuk memiliki akses ke informasi tersebut, seseorang harus

memiliki perangkat keras komputer dan perangkat lunak yang diperlukan serta

harus membayar biaya akses.

Kontrak sosial jasa informasi

Guna memecahkan permasalahan etika komputer, Mason menyarankan bahwa jasa

informasi harus msuk ke dalam suatu kontrak sosial yang memastikan bahwa

komputer akan digunakan untuk kebaikan sosial. Kontrak tersebut menyatakan

bahwa :

Komputer tidak akan digunakan dengan sengaja untuk mengganggu privasi

seseorang.

Setiap ukuran akan dibuat untuk memastikan akurasi pemrosesan komputer.

Hak milik intelektual akan dilindungi.

Komputer dapat diakses masyarakat sehingga anggota masyarakat terhindar dari

ketidaktahuan informasi.

Dengan demikian, masyarakat jasa informasi harus bertanggung jawab atas kontrak

sosial yang timbul dari sistem yang dirancang dan diterapkannya.

5. KODE ETIKAda empat asosiasi profesional komputer AS telah membuat kode etik

sebagai panduan bagi para anggotanya, yaitu :

1. Kode etik ACM (Association for Computing Machinery - 1947)

Kode perilaku profesionalnya menyatakan bahwa seorang anggota ACM selalu

bertindak dengan integritas, berusaha meningkatkan kemampuannya serta

kemampuan dan prestise profesinya, bertanggung jawab atas pekerjaannya,

Modul ke-5 / Hal.11

Page 12: Bab 5 - Implikasi Etikawidyo.staff.gunadarma.ac.id/Downloads/files/5562/Modul... · Web viewImplikasi Etika dari Teknologi Informasi Tujuan Instruksional Khusus (TIK) : Setelah mempelajari

bertindak dengan tanggung jawa profesional, dan menggunakan pengetahuan

dan keahlian khususnya untuk kesejahteraan umat manusia.

2. Kode etik DPMA (Data Processing Management Association – 1951)

Misi dari DPMA adalah menjunjung manajemen informasi yang efektif dan

bertanggung jawab untuk kebaikan para anggotanya, para pemberi kerja, dan

masyarakat bisnis. Kode etik DPMA terdiri dari standar prilaku yang

menguraikan kewajiban manajer pengolahan data pada manajemen

perusahaan, rekan anggota DPMA dan profesi, masyarakat dan pemberi kerja.

3. Kode etik ICCP (Institute for Certification of Komputer Professionals – 1973)

Maksud dari ICCP adalah memberi sertifikasi kepada para profesional

komputer, yang meliputi certified computer programmer (CCP), certified in

data processing (CDP). Hal tersebut harus ditempuh dengan ujian dan harus

setuju dengan kode etik ICCP. Kode etik ICCP ada yang bersifat permanen

dan dapat diperbaharui secara berkala. Kode etik ICCP yang menyatakan

bahwa para anggotanya bertanggung pada pprofesi, pemberi kerja dan

kliennya. Bile terjadi pelanggaran maka dapat mengakibatkan sertifikasinya

dicabut.

4. Kode etik ITAA (Information Technology Association America – 1961)

ITAA merupakan suatu asosiasi bagi organisasi-organisasi yang memasarkan

perangkat lunak dan jasa yang berkaitan dengan komputer. Kode etik ITAA

terdiri dari prinsip-prinsip dasar yang mengatur penilaian, komunikasi, dan

kualitas jasa dengan klien. Perusahaan dan pegawai diharapkan menegakkan

integritas profesional industri komputer.

6. ETIKA DAN CIOPrilaku CIO dipengaruhi oleh sejumlah faktor, yaitu hukum, budaya etika

perusahaan, kode etik profesional, tekanan sosial (orang atau kelompok di luar

perusahaan) dan tekanan pribadi (mungkin berala dari dalam perusahaan).

Berdasarkan hasil survey oleh Scott J. Vitell dan Donald L. Davis, diperoleh hasil :

Modul ke-5 / Hal.12

Page 13: Bab 5 - Implikasi Etikawidyo.staff.gunadarma.ac.id/Downloads/files/5562/Modul... · Web viewImplikasi Etika dari Teknologi Informasi Tujuan Instruksional Khusus (TIK) : Setelah mempelajari

CIO tidak bertindak yang tidak etis, walaupun kesempatan untuk berbuat

yang tidak ada.

CIO yang berhasil senantiasan berbuat etis.

Perusahaan dan manajer memiliki tanggung jawa sosial.

Manajer mendukung keyakinan etika mereka dengan tindakan.

Rencana tindakan untuk mencapai operasi komputer yang etis (menurut Don

Parker) ada sepuluh langkah, yaitu :

1. Formulasikan suatu kode prilaku

2. Tetapkan aturan prosedur yang berkaitan dengan masalah (penggunaan jasa

komputer untuk pribadi, HKI)

3. Jelaskan sanksi yang akan diambil terhadap pelanggar (teguran, penghentian

dan tuntutan)

4. Kenali prilaku etis

5. Fokuskan perhatian pada etika melalui program-program (pelatihan dan

bacaan yang disyaratkan)

6. Promosikan UU kejahatan komputer (cyberlaw) dengan memberikan

informasi kepada para karyawan

7. Simpan catatan formal yang menetapkan pertanggungjawaban tiap spesialis

informasi untuk semua tindakannya, dan kurangi godaan untuk melanggar

dengan program-program seperti audit etika

8. Dorong penggunaan program-program rehabilitasi yang memperlakukan

pelanggar etika dengan cara yang sama seperti perusahaan memperdulikan

pemulihan bagi alkoholik atau penyalahgunaan narkotik.

9. Dorong partisipasi dalam perkumpulan profesional

10. Berikan contoh.

7. IKHTISARMoral, etika dan hukum semua mengatur prilaku kita. Moral memiliki

sejarah dan ada dalam bentuk peraturan-peraturan. Etika, dilain pihak, terutama

dipengaruhi oleh masyarakat dan dapat berbeda dari satu masyarakat dengan

Modul ke-5 / Hal.13

Page 14: Bab 5 - Implikasi Etikawidyo.staff.gunadarma.ac.id/Downloads/files/5562/Modul... · Web viewImplikasi Etika dari Teknologi Informasi Tujuan Instruksional Khusus (TIK) : Setelah mempelajari

masyarakat lainnya. Hukum ada dalam bentuk tertulis dan mewakili prilaku yang

diharapkan oleh penguasa berdaulat.

Para eksekutif menekankan budaya etis pada organisasi mereka dalam

metode tiga lapis, yaitu menetapkan credo etika, membuat program-program etika,

dan menyesuaikan kode etik untuk internal perusahaan.

Etika komputer mengharuskan CIO untuk waspada terhadap etika

penggunaan komputer dan menempatkan kebijakan yang memastikan kepatuhan

pada budaya etika. Sedangkan masyarakat mementingkan etika komputer karena

tiga hal, yakni adanya kelenturan logika komputer menyebabkan komputer dapat

melakukan apa saja yang diprogramkan, komputer dapat merubah cara hidup dan

kerja, dan proses komputer tersembunyi dari penglihatan.

Masyarakat memiliki hak tertentu berkaitan dengan komputer. Masyarakat

memiliki hak atas akses komputer, hak untuk memperoleh keahlian komputer, hak

untuk menggunakan spesialis komputer, dan hak untuk mempengaruhi pengambilan

keputusan. Dilihat dari segi hak atas informasi masyarakat memiliki hak atas privasi,

hak atas akurasi, hak atas kepemilikan dan hak atas akses.

Empat perkumpulan profesional komputer di AS telah membuat kode etik.

Walau kode etik tersebut merupakan suatu langkah ke arah yang benar, namun

masih perlu banyak perbaikan. Satu elemen penting yang hilang adalah kenyataan

bahwa kode-kode etik tersebut tidak menguraikan prioritas tanggung jawab.

8. PERTANYAAN / DISKUSI1. Di antara ketiga hal berikut etika, moral dan hukum mana yang anda pikir

paling seragam dari satu negara ke negara lain ? dan mana yang paling tidak

seragam ?

2. Bagaimana manajemen puncak menciptakan budaya etika ?

3. Sebutkan dan jelaskan dua kegiatan utama pada etika komputer menurut James

Moor ?

4. Apakah tiga bentuk dari faktor tak kasat mata ?

5. Sebutkan dan jelaskan hak masyarakat yang terkait dengan penggunaan

komputer ?

6. Kode etik manakah yang paling dapat dapat ditegakkan ?

Modul ke-5 / Hal.14

Page 15: Bab 5 - Implikasi Etikawidyo.staff.gunadarma.ac.id/Downloads/files/5562/Modul... · Web viewImplikasi Etika dari Teknologi Informasi Tujuan Instruksional Khusus (TIK) : Setelah mempelajari

7. Faktor-faktor apa saja yang mempengaruhi prilaku seorang CIO berdasarkan

hirarkinya ?

8. Apa yang dimaksud dengan kelenturan logis ?

9. Apa yang dimaksud dengan faktor transformasi ?

10. Apakah kelemahan utama dari semua kode etik yang ada ?

9. DAFTAR ACUAN :[1]. McLeod, Raymond, Management Information System, 7th ed., Prentice

Hall, New Jersey, 1998.

[2]. McNurlin, Barbara C,; Sparague, Ralph H Jr., Information Systems

Management in Practice, 4th ed., Prentice Hall, New Jersey, 1998.

[3]. Budi Rahardjo; Keamanan Sistem Informasi berbasis Internet; PT. Insan

Infonesia, Bandung & PT. Indocisc, Jakarta, 2002.

[4]. http://budi.insan.co.id/courses/el695/

-----o0o-----

Modul ke-5 / Hal.15