chapter 10

33
Chapter 10 Chapter 10 Implikasi Implikasi Etis Etis dari dari Teknologi Teknologi Informasi Informasi

Upload: sukri-iyoeng

Post on 03-Jul-2015

109 views

Category:

Documents


4 download

TRANSCRIPT

Page 1: Chapter 10

Chapter 10Chapter 10

Implikasi Etis Implikasi Etis daridari Teknologi Teknologi

InformasiInformasi

Page 2: Chapter 10

Cakupan preskriptif vs Cakupan preskriptif vs DeskriptifDeskriptif

Cakupan preskriptif Cakupan preskriptif adalah ketika kita adalah ketika kita menentukan bagaimana MIS seharusnya menentukan bagaimana MIS seharusnya dikembangkan dan digunakan dalam dikembangkan dan digunakan dalam sebuah perusahaan bisnis.sebuah perusahaan bisnis.

cakupan deskriptif cakupan deskriptif menjelaskan menjelaskan bagaimana hal-hal yang sedang bagaimana hal-hal yang sedang dilakukan.dilakukan. Misi kami adalah untuk mengakui pebisnis Misi kami adalah untuk mengakui pebisnis

bahwa pada orang umum dan informasi pada bahwa pada orang umum dan informasi pada khususnya memiliki tanggung jawab yang khususnya memiliki tanggung jawab yang pasti dalam hal melakukan dalam batasan pasti dalam hal melakukan dalam batasan etika, moral, dan hukum.etika, moral, dan hukum.

Page 3: Chapter 10

Moral, Etika, dan HukumMoral, Etika, dan Hukum

MoralMoral adalah tradisi kepercayaan mengenai adalah tradisi kepercayaan mengenai perilaku benar dan salah, sebuah lembaga perilaku benar dan salah, sebuah lembaga sosial dengan sejarah dan daftar aturan.sosial dengan sejarah dan daftar aturan.

Etika Etika adalah kumpulan keyakinan adalah kumpulan keyakinan membimbing, standar, atau cita-cita yang membimbing, standar, atau cita-cita yang meliputi individu atau kelompok atau meliputi individu atau kelompok atau komunitas orang.komunitas orang.

Software bajakan Software bajakan adalah software yangadalah software yang ilegal ilegal disalin dan kemudian digunakan atau dijual.disalin dan kemudian digunakan atau dijual.

Page 4: Chapter 10

Cont’dCont’d HukumHukum adalah aturan formal perilaku yang adalah aturan formal perilaku yang

otoritas berdaulat, seperti pemerintah, otoritas berdaulat, seperti pemerintah, menyebabkan pada mata pelajaran atau warga menyebabkan pada mata pelajaran atau warga negara.negara.

Pada tahun 1966, pertama kasus kejahatan Pada tahun 1966, pertama kasus kejahatan komputerkomputer

--Programmer untuk bank diubahProgrammer untuk bank diubah dan dan program program tersebut tidak berada di bawahtersebut tidak berada di bawah benderabendera perusahaan tersebut sehinggaperusahaan tersebut sehingga account-nya untuk account-nya untuk menjadi menjadi dirugikandirugikan..

--Programmer tidak dikenakan biaya Programmer tidak dikenakan biaya karena tidak karena tidak ada undang-undang ada undang-undang mengaturmengatur..

Page 5: Chapter 10

Perundang-undanganPerundang-undangan Komputer Komputer di U.S.A. di U.S.A.US legislasi komputer telah difokuskan pada hak dan US legislasi komputer telah difokuskan pada hak dan pembatasan yang berkaitan dengan akses data, privasi pembatasan yang berkaitan dengan akses data, privasi informasi, kejahatan komputer, dan, terakhir, paten informasi, kejahatan komputer, dan, terakhir, paten perangkat lunak.perangkat lunak.

Hak dan batasan akses data Hak dan batasan akses data TahunTahun 1966 1966 Freedom Freedom of of Information Act memberikan warga negara AS dan Information Act memberikan warga negara AS dan organisasi hak untuk mengakses data yang dimiliki oleh organisasi hak untuk mengakses data yang dimiliki oleh pemerintah federal, dengan beberapa perkecualian pemerintah federal, dengan beberapa perkecualian

Tahun 1970 ditambah UU pelaporan kredit yang wajar Tahun 1970 ditambah UU pelaporan kredit yang wajar ditangani dengan penanganan data kredit.ditangani dengan penanganan data kredit.

Dan Tahun 1978 UU Hak privasi Federal, yang Dan Tahun 1978 UU Hak privasi Federal, yang membatasi tindakan pemerintah federal untuk melakukan membatasi tindakan pemerintah federal untuk melakukan pencarian dari catatan bank.pencarian dari catatan bank.

Kemudian Kemudian TTahun 1988 UU privasi dan pencocokan ahun 1988 UU privasi dan pencocokan komputer, membatasi hak pemerintah federal untuk komputer, membatasi hak pemerintah federal untuk mencocokkan file komputer untuk bertujuan menentukan mencocokkan file komputer untuk bertujuan menentukan kelayakan program pemerintah atau mengidentifikasi kelayakan program pemerintah atau mengidentifikasi para debitur. para debitur.

Page 6: Chapter 10

CCont’d ont’d PrivasiPrivasi setelah UU kebebasan informasi Tahun setelah UU kebebasan informasi Tahun

1968 pemerintah mecanangkan UU privasi 1968 pemerintah mecanangkan UU privasi komunikasi elektronik.namun hanya mencakup komunikasi elektronik.namun hanya mencakup komunikasi suara saja; ditulis ulang pada tahun komunikasi suara saja; ditulis ulang pada tahun 1986 untuk memasukkan data digital, komunikasi 1986 untuk memasukkan data digital, komunikasi video, dan surat elektronik.video, dan surat elektronik.

Kejahatan komputer Kejahatan komputer Pada tahun 1984, Kongres Pada tahun 1984, Kongres AS melewati undang-undang federal yang AS melewati undang-undang federal yang diterapkan untuk kejahatan komputer.diterapkan untuk kejahatan komputer.

UU keamanan Komputer Usaha Kecil dan UU keamanan Komputer Usaha Kecil dan Dewan Pertimbangan Pendidikan.Dewan Pertimbangan Pendidikan. Kongres menyarankan hal yang berhubungan Kongres menyarankan hal yang berhubungan

dengan kejahatan komputer terhadap usaha kecil.dengan kejahatan komputer terhadap usaha kecil. Mengevaluasi efektivitas hukum pidana federal dan Mengevaluasi efektivitas hukum pidana federal dan

negara dalam pencegahan dan menuntut kejahatan negara dalam pencegahan dan menuntut kejahatan komputer.komputer.

Page 7: Chapter 10

CCont’dont’d UU perangkat akses palsu dan Penipuan UU perangkat akses palsu dan Penipuan

dan Penyalahgunaan Komputer dan Penyalahgunaan Komputer Undang-Undang-Undang menjadikannya sebagai kejahatan Undang menjadikannya sebagai kejahatan federal bagi seseorang untuk mendapatkan federal bagi seseorang untuk mendapatkan akses tidak sah ke informasi yang berkaitan akses tidak sah ke informasi yang berkaitan dengan pertahanan nasional atau hubungan dengan pertahanan nasional atau hubungan luar negeri.luar negeri.

Perbuatan kurang baik untuk mendapatkan Perbuatan kurang baik untuk mendapatkan akses tidak sah ke komputer yang dilindungi akses tidak sah ke komputer yang dilindungi oleh Hak Keuangan Privacy Act atau Fair oleh Hak Keuangan Privacy Act atau Fair Credit Reporting Act dan penyalahgunaan Credit Reporting Act dan penyalahgunaan informasi dalam komputer yang dimiliki oleh informasi dalam komputer yang dimiliki oleh pemerintah federal.pemerintah federal.

Page 8: Chapter 10

Paten Perangkat LunakPaten Perangkat Lunak

Pada bulan Juli 1998, di State Street Pada bulan Juli 1998, di State Street Putusan, Pengadilan Banding AS Putusan, Pengadilan Banding AS menegaskan bahwa proses bisnis yang bisa menegaskan bahwa proses bisnis yang bisa dipatenkan.dipatenkan.

Pada bulan April 2001, Kongres AS Pada bulan April 2001, Kongres AS memperkenalkan rancangan undang-undang memperkenalkan rancangan undang-undang memerlukan penentuan pentingnya paten memerlukan penentuan pentingnya paten dan apakah sesuai untuk digunakan dengan dan apakah sesuai untuk digunakan dengan teknologi komputer.teknologi komputer.

Dengan cara ini, pemerintah federal AS telah Dengan cara ini, pemerintah federal AS telah secara bertahap menetapkan kerangka secara bertahap menetapkan kerangka hukum untuk penggunaan komputer.hukum untuk penggunaan komputer.

Sama halnyaSama halnya dengan etika, bagaimanapun, dengan etika, bagaimanapun, hukum komputer dapat sangat bervariasi hukum komputer dapat sangat bervariasi dari satu negara ke negara berikutnya.dari satu negara ke negara berikutnya.

Page 9: Chapter 10

Konsep Etika BudayaKonsep Etika Budaya

Etika budaya Etika budaya menyatakan bahwa jika menyatakan bahwa jika perusahaan harus etis, maka top perusahaan harus etis, maka top manajemen harus etis dalam segala manajemen harus etis dalam segala hal, hal, ddaalam tindakan dan perkataanlam tindakan dan perkataan, yakni, , yakni, memimpin dengan memberi contoh.memimpin dengan memberi contoh.

kredo Perusahaan kredo Perusahaan adalah pernyataan adalah pernyataan ringkas mengenai nilai-nilai yang ingin ringkas mengenai nilai-nilai yang ingin dijunjung perusahaan. dijunjung perusahaan.

Program Etika Program Etika adalah upaya yang terdiri adalah upaya yang terdiri dari beberapa kegiatan yang dirancang dari beberapa kegiatan yang dirancang untuk memberikan kepada karyawan untuk memberikan kepada karyawan untuk menjalankan kredo perusahaan. untuk menjalankan kredo perusahaan.

Page 10: Chapter 10

Gambar 10.1 manajemen tingkat atas Gambar 10.1 manajemen tingkat atas menerapkan budaya etika dengan cara menerapkan budaya etika dengan cara

dari atas kebawahdari atas kebawah

Page 11: Chapter 10

Gambar 10.2 Contoh Perusahaan Gambar 10.2 Contoh Perusahaan saya percayasaya percaya

Page 12: Chapter 10

Cont’dCont’d EtikaEtika audit audit adalah ketika auditor adalah ketika auditor

internal bertemu dengan seorang internal bertemu dengan seorang manajer dalam beberapa sesi-jam untuk manajer dalam beberapa sesi-jam untuk tujuan belajar bagaimana unit manajer tujuan belajar bagaimana unit manajer adalah melaksanakan kredo adalah melaksanakan kredo perusahaan.perusahaan.

Kode perusahaan yang disesuaikan Kode perusahaan yang disesuaikan biasanya adaptasi dari kode untuk biasanya adaptasi dari kode untuk industri tertentu atau profesi bahwa industri tertentu atau profesi bahwa perusahaan telah diciptakan untuk perusahaan telah diciptakan untuk kredo perusahaan mereka sendiri.kredo perusahaan mereka sendiri.

Page 13: Chapter 10

Etika KomputerEtika Komputer EEtika Komputer terdiri dari dua kegiatan tika Komputer terdiri dari dua kegiatan

utama:utama: Analisis sifat dan dampak sosial teknologi Analisis sifat dan dampak sosial teknologi

komputer, dankomputer, dan Formulasi dan justifikasi kebijakan untuk Formulasi dan justifikasi kebijakan untuk

menggunakan teknologi tersebut etis.menggunakan teknologi tersebut etis.

CIO harus:CIO harus: Waspada terhadap efek bahwa komputer Waspada terhadap efek bahwa komputer

adalah memiliki pada masyarakat; danadalah memiliki pada masyarakat; dan Merumuskan kebijakan untuk memastikan Merumuskan kebijakan untuk memastikan

bahwa teknologi yang digunakan di seluruh bahwa teknologi yang digunakan di seluruh perusahaan dengan cara yang benar.perusahaan dengan cara yang benar.

Page 14: Chapter 10

Alasan Pentingnya Etika Alasan Pentingnya Etika KomputerKomputer James H. Moor berpendapat ada tiga alasan James H. Moor berpendapat ada tiga alasan

utama tingginya tingkat bunga dalam etika utama tingginya tingkat bunga dalam etika komputer:komputer:

Kelenturan secara logisKelenturan secara logis: Komputer : Komputer melakukan persis seperti yang diinstruksikan, melakukan persis seperti yang diinstruksikan, jadi jika itu digunakan untuk aktivitas tidak jadi jika itu digunakan untuk aktivitas tidak etis komputer tidak pelakunya.etis komputer tidak pelakunya.

Faktor TransformasiFaktor Transformasi: Komputer drastis : Komputer drastis dapat mengubah cara kita melakukan sesuatu.dapat mengubah cara kita melakukan sesuatu.

Faktor ketidak mampuanFaktor ketidak mampuan: Internal operasi : Internal operasi memberikan kesempatan kepada memberikan kesempatan kepada

nilai pemrograman yang tak nampak, nilai pemrograman yang tak nampak, perhitungan rumit yang tak nampak, perhitungan rumit yang tak nampak, dan penyalahgunaan yang tak nampakdan penyalahgunaan yang tak nampak

Page 15: Chapter 10

Hak Sosial dan KomputerHak Sosial dan Komputer Mason CoinedMason Coined menciptakan akronim PAPA menciptakan akronim PAPA

(privasi, akurasi, properti, dan aksesibilitas) (privasi, akurasi, properti, dan aksesibilitas) untuk mewakili empat hak-hak dasar untuk mewakili empat hak-hak dasar masyarakat dalam hal informasi.masyarakat dalam hal informasi.

Mason merasa bahwa "hak untuk dibiarkan Mason merasa bahwa "hak untuk dibiarkan sendiri" sedang terancam oleh dua kekuatan:sendiri" sedang terancam oleh dua kekuatan:1.1. meningkatnya kemampuan komputer yang meningkatnya kemampuan komputer yang akan akan digunakan untuk digunakan untuk mengintai.mengintai.2.2. meningkatnya nilai informasi dalam meningkatnya nilai informasi dalam pengambilan pengambilan keputusan.keputusan.

Sebagai contoh, pengambil keputusan Sebagai contoh, pengambil keputusan bernilai bernilai tinggi tinggi maka dia maka dia akan bersedia untuk melanggar akan bersedia untuk melanggar privasi seseorang untuk mendapatkannya.privasi seseorang untuk mendapatkannya.

Page 16: Chapter 10

Cont’dCont’d

Hak untuk mendapatkan keakuratanHak untuk mendapatkan keakuratan: : komputer memungkinkan tingkat keakuratan komputer memungkinkan tingkat keakuratan yang tidak dapat dicapai dengan sistem yang tidak dapat dicapai dengan sistem nonkumputer. Potensi ini memang tersedia, nonkumputer. Potensi ini memang tersedia, namun tidak selalu didapatkan.beberapa sistem namun tidak selalu didapatkan.beberapa sistem berbasis komputer berisikan lebih banyak berbasis komputer berisikan lebih banyak kesalahan daripada yang diberikan sistem kesalahan daripada yang diberikan sistem manual.manual.

Hak kepemilikan Hak kepemilikan : undang-undang hak cipta : undang-undang hak cipta dan hak paten memberikan beberapa derajat dan hak paten memberikan beberapa derajat perlindungan.perlindungan.

Hak mendapatkan AksesHak mendapatkan Akses: banyak informasi : banyak informasi yang telah dikonversi ke database komersial, yang telah dikonversi ke database komersial, sehingga kurang dapat diakses oleh publik.sehingga kurang dapat diakses oleh publik.

Page 17: Chapter 10

Audit InformasiAudit Informasi AAuditor eksternal uditor eksternal dari luar organisasi dari luar organisasi

memverifikasi keakuratan catatan memverifikasi keakuratan catatan akuntansi perusahaan dari semua akuntansi perusahaan dari semua ukuraan.ukuraan.

Auditor Internal Auditor Internal melakukan analisis melakukan analisis yang sama seperti auditor eksternal tetapi yang sama seperti auditor eksternal tetapi memiliki tanggung jawab yang lebih luas.memiliki tanggung jawab yang lebih luas.

Komite Audit Komite Audit mendefinisikan tanggung mendefinisikan tanggung jawab departemen audit internal dan jawab departemen audit internal dan banyak menerima laporan audit.banyak menerima laporan audit.

Direktur audit internal Direktur audit internal mengelola mengelola departemen audit internal dan laporan departemen audit internal dan laporan kepada CEO atau CFO (chief financial kepada CEO atau CFO (chief financial officer) .officer) .

Page 18: Chapter 10

Gambar 10.3 Posisi Audit Internal Gambar 10.3 Posisi Audit Internal dalam Organisasidalam Organisasi

Page 19: Chapter 10

Jenis aktivitas AuditJenis aktivitas Audit Auditor Internal menawarkan obyektivitas lebih Auditor Internal menawarkan obyektivitas lebih

karena kesetiaan mereka satu-satunya adalah karena kesetiaan mereka satu-satunya adalah papan, CEO, dan CFO.papan, CEO, dan CFO.

Empat dasar jenis kegiatan audit internal:Empat dasar jenis kegiatan audit internal:1.1. Sebuah audit keuangan: memverifikasi akurasi Sebuah audit keuangan: memverifikasi akurasi

catatan perusahaan catatan perusahaan dan merupakan jenis kegiatan dan merupakan jenis kegiatan yang dilakukan oleh auditor eksternal.yang dilakukan oleh auditor eksternal.

2.2. Suatu audit operasional: ditujukan untuk memvalidasi Suatu audit operasional: ditujukan untuk memvalidasi efektivitas prosedur termasuk kecukupan kontrol, efektivitas prosedur termasuk kecukupan kontrol, efisiensi, dan sesuai dengan kebijakan perusahaan. efisiensi, dan sesuai dengan kebijakan perusahaan. Sistem analis tidak dalam tahap analisis SDLC.Sistem analis tidak dalam tahap analisis SDLC.

3.3. Audit berkelanjutan : adalah sama seperti audit Audit berkelanjutan : adalah sama seperti audit operasional kecuali bahwa audit bersamaan sedang operasional kecuali bahwa audit bersamaan sedang berlangsung.berlangsung.

4.4. Desain Sistem Pengendalian Internal: biaya Desain Sistem Pengendalian Internal: biaya mengoreksi cacat sistem meningkat secara dramatis mengoreksi cacat sistem meningkat secara dramatis sebagai siklus hidup sistem berlangsung (Gambar sebagai siklus hidup sistem berlangsung (Gambar 10.4).10.4).

Page 20: Chapter 10

Gambar 10.4 Biaya Meningkat dari Gambar 10.4 Biaya Meningkat dari Mengoreksi Kesalahan Desain sebagai Siklus Mengoreksi Kesalahan Desain sebagai Siklus

Hidup Pengembangan Sistem kemajuanHidup Pengembangan Sistem kemajuan

Page 21: Chapter 10

Subsistem Audit InternalSubsistem Audit Internal Internal Audit SubsystemInternal Audit Subsystem, , sistem informasi sistem informasi

keuangan, subsistem audit internal keuangan, subsistem audit internal merupakan salah satu subsistem input.merupakan salah satu subsistem input.

Termasuk auditor internal pada tim Termasuk auditor internal pada tim pengembangan sistem adalah:pengembangan sistem adalah:• Sebuah langkah yang baik menuju memiliki Sebuah langkah yang baik menuju memiliki

sistem yang terkendali dengan baik, dan sistem sistem yang terkendali dengan baik, dan sistem adalah:adalah:

• Sebuah langkah yang baik untuk memberi Sebuah langkah yang baik untuk memberi manajemen informasi yang dibutuhkan untuk manajemen informasi yang dibutuhkan untuk mencapai dan mempertahankan operasi bisnis mencapai dan mempertahankan operasi bisnis yang etisyang etis..

Page 22: Chapter 10

Mencapai Etika dalam Teknologi Mencapai Etika dalam Teknologi InformasiInformasi

kode etik dan program etika pendidikan kode etik dan program etika pendidikan dapat memberikan landasan untuk dapat memberikan landasan untuk budaya.budaya.

Program pendidikan dapat membantu Program pendidikan dapat membantu dalam mengembangkan kredo dalam mengembangkan kredo perusahaan dan dalam menempatkan perusahaan dan dalam menempatkan program-program etika diprogram-program etika di suatu suatu tempat. tempat.

kode etik dapat digunakan atau dapat kode etik dapat digunakan atau dapat disesuaikan dengan perusahaan.disesuaikan dengan perusahaan.

Page 23: Chapter 10

Kode EtikKode Etik

ACM Kode Etik dan Perilaku Profesional.ACM Kode Etik dan Perilaku Profesional.1.1.Diadopsi pada tahun 1992.Diadopsi pada tahun 1992.2.2.Terdiri dari 24 "keharusan", yaitu Terdiri dari 24 "keharusan", yaitu laporan laporan tanggung jawab pribadi.tanggung jawab pribadi.

Kode dibagi menjadi empat bagian.Kode dibagi menjadi empat bagian.1.1.Umum moral imperatif.Umum moral imperatif.2.2.Lebih profesional tanggung jawab Lebih profesional tanggung jawab tertentu.tertentu.3.3.Organisasi kepemimpinan imperatif.Organisasi kepemimpinan imperatif.4.4.Kepatuhan dengan kode.Kepatuhan dengan kode.

Page 24: Chapter 10

Gambar 10.5 Garis Besar Kode Etik Gambar 10.5 Garis Besar Kode Etik dan Perilaku Profesional ACMdan Perilaku Profesional ACM

Page 25: Chapter 10

Tabel 10.1 Topik yang tercakup Tabel 10.1 Topik yang tercakup dalam kode etik dan perilaku dalam kode etik dan perilaku

profesional ACmprofesional ACm

Page 26: Chapter 10

Tabel 10.2 Topik Dicakup oleh Kode etik dan Tabel 10.2 Topik Dicakup oleh Kode etik dan praktek profesional rekayasa peranti lunak praktek profesional rekayasa peranti lunak

ACMACM

Page 27: Chapter 10

Rekayasa Perangkat Lunak ACM Rekayasa Perangkat Lunak ACM Kode Etik dan Praktek ProfesionalKode Etik dan Praktek Profesional

Kode ini terdiri dari delapan bidang Kode ini terdiri dari delapan bidang utama:utama:1.1.UmumUmum2.2.Client dan majikanClient dan majikan3.3.ProdukProduk4.4.PenghakimanPenghakiman5.5.ManajemenManajemen6.6.ProfesiProfesi7.7.KolegaKolega8.Pribadi8.Pribadi

Page 28: Chapter 10

Etika Komputer Etika Komputer PendidikanPendidikan program College-ACM mengembangkan program College-ACM mengembangkan

kurikulum model komputasi program kurikulum model komputasi program studi yang harus ditawarkan.studi yang harus ditawarkan.

program Profesional-AMA, Amer. Mgt. program Profesional-AMA, Amer. Mgt. Assoc., Menawarkan program khusus Assoc., Menawarkan program khusus menangani etika dan integritas.menangani etika dan integritas.

program pendidikan Swasta-LRN, program pendidikan Swasta-LRN, Pengetahuan Hukum Co, menawarkan Pengetahuan Hukum Co, menawarkan mata kuliah berbasis web yang mata kuliah berbasis web yang membahas berbagai masalah etis dan membahas berbagai masalah etis dan hukum.hukum.

Page 29: Chapter 10

Etika dan CIOEtika dan CIO Pada 11 Agustus 2002, CEO dan CFO Pada 11 Agustus 2002, CEO dan CFO

diminta untuk menandatangani atas akurasi diminta untuk menandatangani atas akurasi laporan keuangan mereka.laporan keuangan mereka.

Persyaratan ini menempatkan tanggung Persyaratan ini menempatkan tanggung jawab pada eksekutif, tetapi juga pada unit jawab pada eksekutif, tetapi juga pada unit pelayanan informasi perusahaan layanan pelayanan informasi perusahaan layanan informasi dan unit bidang usaha untuk informasi dan unit bidang usaha untuk memberikan para eksekutif informasi yang memberikan para eksekutif informasi yang akurat, lengkap, dan tepat waktu.akurat, lengkap, dan tepat waktu.

Sistem Informasi hanya satu unit dalam Sistem Informasi hanya satu unit dalam struktur organisasi tetapi dalam posisi kunci struktur organisasi tetapi dalam posisi kunci untuk memiliki pengaruh paling besar untuk memiliki pengaruh paling besar terhadap memuaskan tuntutan pemerintah terhadap memuaskan tuntutan pemerintah dan masyarakat untuk pelaporan keuangan dan masyarakat untuk pelaporan keuangan yang akurat.yang akurat.

Page 30: Chapter 10

Etika dan CIOEtika dan CIO CIO dapat membawa pelaporan keuangan sampai CIO dapat membawa pelaporan keuangan sampai

dengan harapan dengan mengikuti program yang dengan harapan dengan mengikuti program yang meliputi:meliputi:--Mencapai tingkat yang lebih tinggi Mencapai tingkat yang lebih tinggi dari dari pemahaman pemahaman prinsip akuntansi.prinsip akuntansi.--Penelaahan atas sistem informasi yang mencapai Penelaahan atas sistem informasi yang mencapai laporan keuangan dan mengambil tindakan laporan keuangan dan mengambil tindakan perbaikan.perbaikan.--Mendidik eksekutif perusahaan pada sistem Mendidik eksekutif perusahaan pada sistem keuangan.keuangan.--Mengintegrasikan alarm ke dalam sistem informasiMengintegrasikan alarm ke dalam sistem informasi eksekutifeksekutif yang waspada terhadap kegiatan yang yang waspada terhadap kegiatan yang membutuhkan perhatian.membutuhkan perhatian.--Aktif berpartisipasi dalam rilis informasi keuangan Aktif berpartisipasi dalam rilis informasi keuangan untuk unsur lingkungan.untuk unsur lingkungan.--Menjaga kontrol ketat terhadap uang yang Menjaga kontrol ketat terhadap uang yang dihabiskan untuk sumber informasi.dihabiskan untuk sumber informasi.

Page 31: Chapter 10

Kehidupan di bawah Kehidupan di bawah Sarbanes-OxleySarbanes-Oxley Tujuan dari Sarbanes-Oxley, yang dikenal sebagai Tujuan dari Sarbanes-Oxley, yang dikenal sebagai

SOX, adalah untuk melindungi investor dengan SOX, adalah untuk melindungi investor dengan membuat eksekutif perusahaan secara pribadi membuat eksekutif perusahaan secara pribadi bertanggung jawab untuk informasi keuangan bertanggung jawab untuk informasi keuangan yang disediakan untuk lingkungan perusahaan, yang disediakan untuk lingkungan perusahaan, terutama pemegang saham dan komunitas terutama pemegang saham dan komunitas keuangan.keuangan.

SOX terdiri dari 10 ketentuan utama, 2 langsung SOX terdiri dari 10 ketentuan utama, 2 langsung mempengaruhi informasi perusahaan unit mempengaruhi informasi perusahaan unit pelayanan.pelayanan.1.1.CEO dan CFO harus mengesahkan laporan CEO dan CFO harus mengesahkan laporan keuangan.keuangan.2.P2.Perusahaan-perusahaan AS diharuskan untuk erusahaan-perusahaan AS diharuskan untuk memiliki unit audit internal.memiliki unit audit internal.

Page 32: Chapter 10

SOX Mempengaruhi Ketentuan Layanan SOX Mempengaruhi Ketentuan Layanan Informasi, Sumber Daya, dan TIInformasi, Sumber Daya, dan TI

SOX 404 - CIO harus memastikan bahwa SOX SOX 404 - CIO harus memastikan bahwa SOX memberlakukan persyaratan kontrol yang memberlakukan persyaratan kontrol yang dibangun ke dalam sistem selama dibangun ke dalam sistem selama pengembangan sistem dan kegiatan harus pengembangan sistem dan kegiatan harus mencakup:mencakup:1.1.Mengidentifikasi sistem yang berperan dalam Mengidentifikasi sistem yang berperan dalam pelaporan keuanganpelaporan keuangan2.2.Mengidentifikasi risiko yang dihadapi oleh Mengidentifikasi risiko yang dihadapi oleh sistem inisistem ini3.3.Mengembangkan kontrol yang menangani Mengembangkan kontrol yang menangani risikorisiko4.4.Mendokumentasikan dan pengujian kontrolMendokumentasikan dan pengujian kontrol5.5.Pemantauan efektivitas pengendalian dari Pemantauan efektivitas pengendalian dari waktu ke waktuwaktu ke waktu6.6.Memperbarui kontrol yang diperlukanMemperbarui kontrol yang diperlukan

Page 33: Chapter 10

SOX Mempengaruhi Ketentuan SOX Mempengaruhi Ketentuan Layanan Informasi, Sumber Daya, Layanan Informasi, Sumber Daya, dan TIdan TI SOX 409-perusahaan harus dapat melaporkan SOX 409-perusahaan harus dapat melaporkan

perubahan kondisi keuangan secara real time-sebagai perubahan kondisi keuangan secara real time-sebagai perubahan terjadi.perubahan terjadi.--Haruskah fitur input online.Haruskah fitur input online.--Output subsistem harus mampu segera melaporkan Output subsistem harus mampu segera melaporkan perubahan kondisi keuangan perusahaan.perubahan kondisi keuangan perusahaan.

SOX dan COBITSOX dan COBIT--COBIT adalah organisasi industri yang menyediakan COBIT adalah organisasi industri yang menyediakan standar keamanan untuk sumber daya informasi standar keamanan untuk sumber daya informasi perusahaan.perusahaan.--COBIT dapat membantu perusahaan dalam menangani COBIT dapat membantu perusahaan dalam menangani tanggung jawab SOX karena standar COBIT tanggung jawab SOX karena standar COBIT menyelaraskan sangat baik dengan harapan SOX.menyelaraskan sangat baik dengan harapan SOX.--COBIT memiliki 47.000 anggota di seluruh dunia, COBIT memiliki 47.000 anggota di seluruh dunia, standar pelaporan keuangan dapat memiliki efek standar pelaporan keuangan dapat memiliki efek global.global.