sim ira irmawati

29
Abstract Moral adalah satu set kepercayaan, standar atau pemikiran yang mengisi suatu individu, kelompok dan masyarakat. Penggunaan komputer dalam bisnis diarahkan oleh nilai-nilai moral dan etika dari para manajer, spesialis informasi dan pemakai dan juga hukum yang berlaku. Hukum paling mudah diiterprestasikan karena berbentuk tertulis. Dilain pihak etika dan moral tidak didefinisikan secara persis dan tidak disepakati oleh semua anggota masyarakat. Etika komputer adalah sebagai analisis mengenai sifat dan dampak sosial teknologi komputer, serta formulasi dan justifikasi kebijakan untuk menggunakan teknologi tersebut secara etis. Etika dalam sistem informasi dibahas pertama kali oleh Richard Mason (1986), yang mencakup PAPA, yaitu privasi, akurasi, property, dan akses. Masyarakat mementingkan etika komputer karena tiga alasan dasar, yaitu : 1. Logika kelenturan komputer. 2. Komputer mengubah cara hidup dan kerja kita. 3. Proses komputer tersembunyi dari penglihatan karena nilai- nilai pemprograman yang tidak terlihat. Kata kunci : Etika, etika computer, logika, moral, sistem informasi, dan teknologi komputer. 1

Upload: sabar-udin

Post on 13-Apr-2016

220 views

Category:

Documents


1 download

DESCRIPTION

contoh SIM Buatan Ira

TRANSCRIPT

Page 1: Sim Ira Irmawati

Abstract

Moral adalah satu set kepercayaan, standar atau pemikiran yang mengisi suatu

individu, kelompok dan masyarakat. Penggunaan komputer dalam bisnis diarahkan oleh

nilai-nilai moral dan etika dari para manajer, spesialis informasi dan pemakai dan juga

hukum yang berlaku. Hukum paling mudah diiterprestasikan karena berbentuk tertulis. Dilain

pihak etika dan moral tidak didefinisikan secara persis dan tidak disepakati oleh semua

anggota masyarakat. Etika komputer adalah sebagai analisis mengenai sifat dan dampak

sosial teknologi komputer, serta formulasi dan justifikasi kebijakan untuk menggunakan

teknologi tersebut secara etis. Etika dalam sistem informasi dibahas pertama kali oleh

Richard Mason (1986), yang mencakup PAPA, yaitu privasi, akurasi, property, dan akses.

Masyarakat mementingkan etika komputer karena tiga alasan dasar, yaitu :

1. Logika kelenturan komputer.

2. Komputer mengubah cara hidup dan kerja kita.

3. Proses komputer tersembunyi dari penglihatan karena nilai-nilai pemprograman yang tidak

terlihat.

Kata kunci : Etika, etika computer, logika, moral, sistem informasi, dan teknologi komputer.

1

Page 2: Sim Ira Irmawati

KATA PENGANTAR

Puji dan syukur penulis panjatkan kehadirat Alloh SWT, Salawat serta Salam semoga

tetap tercurahkan kepada Nabi Muhammad SAW, keluarga beliau, para sahabatnya, para tabi’in-

tabi’innya hingga kita semua selaku pengikutnya dari awal sampai akhir zaman. Berkat inayah-

Nya, penulis dapat menyelesaikan makalah ini tanpa mengalami kesulitan yang berarti.

Makalah ini berisi tentang bagaimana menerapkan etika dalam teknologi informasi.

Penulis menyadari akan banyaknya kekurangan baik dari segi bahasa, metodologi maupun

pemaparannya, tidak lain karena keterbatasan, kelemahan dan kekurangan pada diri penulis yang

tidak dapat penulis pungkiri.

Terwujudnya makalah ini sejak tahap persiapan, awal penulisan, hingga diangkatnya

sebuah kesimpulan, tidak lepas dari banyak pihak yang membantu secara langsung maupun tidak

langsung, sehingga semakin menumbuhkan kesadaran bagi penulis bahwa tanpa dukungan,

bantuan, bimbingan dan arahan pihak-pihak terkait, tidak mungkin penulis dapat

menyelesaikannya seperti sekarang.

Semoga Allah SWT membalas atas segala bantuan dan kebaikannya dalam membantu

Penulis dalam menyelesaikan karya tulis ini.

 Dengan demikian semoga makalah ini dapat bermanfaat bagi Penulis pada khususnya

dan semua orang pada umumnya, kritik dan saran yang membangun sangat penulis harapkan.

Mataram,15Februari 2016

Penulis

2

Page 3: Sim Ira Irmawati

DAFTAR ISI

I. BAB I PENDAHULUAN

1. Latar Belakang………………………………………………………………………...32. Rumusan Masalah……………………………………………………………………..33. Tujan…………………………………………………………………………………..4

II. BAB II PEMBAHASAN

1. Pengertian Komunikasi Bisnis………………………………………………………...52. Bentuk Dasar Komunikasi…………………………………………………………….5

2.1 Komunikasi verbal………………………………………………………………...52.2 Komunikasi Non verbal…………………………………………………………...6

3. Proses Komunikasi ……………………………………………………………………73.1 Tahap 1…………………………………………………………………………….73.2 Tahap 2…………………………………………………………………………….83.3 Tahap 3…………………………………………………………………………….83.4 Tahap 4……………………….................................................................................83.5 Tahap 5…………………………………………………………………………….8

4. Pola Komunikasi………………………………………………………………………95. Hambatan dalam Komunikasi Bisnis………………………………………………….96. Mengatasi Hambatan dalam Komunikasi Bisnis…………………………………….107. Komunikasi yang Efektif dalam Bisnis……………………………………………...108. Tujuan dan Manfaat Komunikasi Bisnis……………………………………………..129. Contoh kasus dan penjelasannya…………………………………………………….13

9.1. Contoh kasus…………………………………………………………………….139.2. Penjelasan Kasus………………………………………………………………...13

III. BAB III PENUTUP

1. Kesimpulan………………………………………………………………………….162. Daftar Pustaka………………………………………………………………………..17

3

Page 4: Sim Ira Irmawati

BAB I

PENDAHULUAN

1. Latar Belakang

Penggunaan teknologi informasi berkaitan erat dengan moral, etika dan hukum.

Moral merupakan tradisi kepercayaan mengenai prilaku yang benar dan salah dan berlaku

secara universal. Sementara itu, etika adalah suatu kepercayaan, standar atau pemikiran yang

mengisi suatu individu, kelompok atau masyarakat tertentu. Etika dalam penggunaan

teknologi informasi ditujukan sebagai analisis mengenai sifat dan dampak sosial dari

pemanfaatan teknologi infomasi serta formulasi dan justifikasi atas kebijakan untuk

menggunakan teknologi tersebut secara etis. Kelenturan logis dari teknologi memungkinkan

seseorang secara tidak bertanggung jawab memprogram komputer untuk melakukan apapun

yang diinginkannya demi kepentingan diri atau kelompok tertentu.

Etika dalam penggunaan komputer sedang mendapat perhatian yang lebih besar

daripada sebelumnya. Masyarakat secara umum memberikan perhatian terutama karena

kesadaran bahwa komputer dapat menganggu hak privasi individual. Dalam dunia bisnis

salah satu alasan utama perhatian tersebut adalah pembajakan perangkat alat lunak yang

menggerogoti pendapatan penjual perangkat lunak hingga milyaran dolar setahun. Namun

subyek etika komputer lebih dalam daripada masalah privasi dan pembajakan. Komputer

adalah peralatan sosial yang penuh daya dan dapat membantu atau mengganggu masyarakat

dalam banyak cara. Semua tergantung pada cara penggunaannya.

2. Rumusan Masalah

Berdasarkan latar belakang d atas

3. Tujuan

4

Page 5: Sim Ira Irmawati

BAB II

PEMBAHASAN

1. Pengertian Etika

Etika berasal dari bahasa Yunani ethikos yang berarti timbul dari kebiasaan. Etika

mencakup analisis dan penerapan nilai-nilai seperti benar, salah, baik, buruk dan tanggung

jawab. Etika dan moral harus diterapkan dalam penggunaan teknologi informasi. Meski

berupa dunia digital, teknologi informasi hanyalah media yang dikendalikan oleh manusia.

 Salah satu contoh penerapan etika dalam teknologi adalah netiket atau etika dan sopan

santun berkomunikasi melalui Internet. Meski komunikasi melalui Internet banyak terjadi

melalui tulisan dan simbol, namun pengguna Internet harus menjaga tutur katanya dan

menerapkan etika yang baik. Jika seseorang memiliki etika yang baik, maka orang tersebut

juga memiliki moral yang baik. Begitu juga sebaliknya.

Dalam hal penggunaan perangkat lunak, etika serta moral berkaitan erat dengan hak

seseorang, yakni pembuat perangkat lunak tersebut. Pembuat perangkat lunak telah bekerja

keras untuk berkarya sehingga hasil karyanya itu patut dihargai dan dilindungi dengan

undang-undang. Indonesia sebagai negara hukum memiliki undang-undang yang mengatur

hak atas kekayaan intelektual.

Selain memperhatikan etika dan moral, penggunaan komputer dan alat-alat teknologi 

informasi dan komunikasi lainnya harus juga memperhatikan prinsip kesehatan dan

keselamatan kerja. Penggunaan perangkat keras yang tidak sesuai prosedur dapat

mendatangkan dampak negatif bagi pengguna. Dalam dunia kerja, terlebih dunia kerja yang

sifatnya massal dan besar, faktor-faktor kesehatan dan keselamatan kerja perlu diperhatikan

dengan seksama.

2. Macam – macam Etika  

Terdapat 2 (dua) macam etika : 

1.      Etika Deskriptif Adalah etika yang menelaah secara kritis dan rasional tentang sikap

dan perilaku manusia, serta apa yang dikejar oleh setiap orang dalam hidupnya

sebagai suatu yang bernilai. Etika Deskriptif berbicara mengenai fakta secara apa

adanya, yakni mengenai nilai dan perilaku manusia sebagai suatu fakta yang terkait

dengan realiatas yang membudaya serta dikaitkan dengan kondisi tertentu yang

5

Page 6: Sim Ira Irmawati

memungkinkan manusia dapat bertindak secara etis. Etika Deskriptif  juga

merupakan sebagai dasar untuk mengambil keputusan tentang perilaku atau sikap

yang mau diambil.

2.     Etika Normatif Adalah etika yang menetapkan berbagai sikap dan perilaku yang ideal

dan seharusnya dimiliki oleh manusia atau apa yang seharusnya dijalankan oleh

manusia dan tindakan apa yang bernilai dalam hidup ini. Jadi Etika Normatif

merupakan norma- norma yang dapat menuntun agar manusia bertindak secara baik

dan menghindarkan hal – hal yang buruk, sesuai dengan kaidah atau norma yang

disepakati dan berlaku di masyarakat.

Untuk menerapkan etika Teknologi Informasi di perlukan terlebih dahulu

mengenal dan memaknai prinsip yang terkandung di dalam Teknologi Informasi di

antaranya adalah :

1. Tujuan teknologi informasi :memberikan kepada manusia untuk menyelesaikan

masalah, menghasilkan kreatifitas, membuat manusia lebih berkaria jika tanpa

menggunakan teknologi informasi dan aktivitasnya.

2. Prinsip High–tech–high– touch :jangan memiliki ketergantungan terhadap teknologi

tercanggih tetapi lebih penting adalah meninggkatkan kemampuan aspek “high touch

“ yaitu “manusia” .

3. Sesuaikan tenologi informasi terhadap manusia : seharusnya teknologi informasi

dapat mendukung segala aktivitas manusia yang harus menyesuaikan teknologi

informasi .

3. Etika adalah kepercayaan tentang hal yang benar dan salah atau yang baik dan

yang tidak. Etika dalam sistem informasi dibahas pertama kali oleh Richard Mason

(1986), yang mencakup PAPA, yaitu :

1. Privasi

2. Akurasi

3. Properti

4. Akses

Privasi menyangkut hak individu untuk mempertahankan informasi pribadi dari

6

Page 7: Sim Ira Irmawati

pengaksesan oleh orang lain yang memang tidak diberi izin untuk melakukannya. Di Negara

Amerika dan Eropa bahkan telah dibuat aturan yang melindungi informasi individu yang

disebut Fair Information Practice-FIP. FIP adalah sekumpulan prinsip yang mengatur

pengumpulan dan penggunaan informasi tentang individu Contoh kasus:

1. Junk mail

2. Manajer pemasaran mengamati e-mail bawahannya

3. Penjualan data akademis

Akurasi terhadap informasi merupakan faktor yang harus dipenuhi oleh sebuah sistem

informasi. Ketidakakurasian informasi dapat menimbulkan hal yang menggangu, merugikan,

dan bahkan membahayakan. Contoh kasus: Terhapusnya nomor keamanan sosial yang

dialami oleh Edna Rismeller (Alter, 2002, hal. 292) Akibatnya, kartu asuransinya tidak bisa

digunakan bahkan pemerintah menarik kembali cek pensiun sebesar $672 dari rekening

banknya.

Hak cipta adalah hak yang dijamin oleh kekuatan hukum yang melarang

penduplikasian kekayaan intelektual tanpa seizin pemegangnya. Hak seperti ini mudah untuk

didapatkan dan diberikan kepada pemegangnya selama masa hidup penciptanya plus 70

tahun. Contoh : Paten merupakan bentuk perlindungan terhadap kekayaan intelektual yang

paling sulit didapatkan karena hanya akan diberikan pada penemuan-penemuan inovatif dan

sangat berguna. Hukum paten memberikan perlindungan selama 20 tahun. Hukum rahasia

perdagangan melindungi kekayaan intelektual melalui lisensi atau kontrak.

Pada lisensi perangkat lunak, seseorang yang menandatangani kontrak menyetujui

untuk tidak menyalin perangkat lunak tersebut untuk diserahkan pada orang lain atau dijual.

Berkaitan dengan dengan kekayaan intelektual, banyak masalah yang belum terpecahkan

(Zwass, 1998), antara lain:

1. Pada level bagaimana informasi dapat dianggap sebagai properti?

2. Apa yang harus membedakan antara satu produk dengan produk lain?

3. Akankah pekerjaan yang dihasilkan oleh komputer memiliki manusia penciptanya? Jika

tidak, lalu hak properti apa yang dilindunginya?

Fokus dari masalah akses adalah pada penyediaan akses untuk semua kalangan.

Teknologi informasi diharapkan malah tidak menjadi halangan dalam melakukan

7

Page 8: Sim Ira Irmawati

pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk

mendukung pengaksesan untuk semua pihak.

4. Pengendalian Sistem Informasi

Untuk menjaga keamanan sistem informasi diperlukan pengendalian terhadap sistem

informasi. Kontrol tersebut mencakup:

1. Kontrol administratif berfungsi untuk :

1) Mempublikasikan kebijakan kontrol yang membuat semua pengendalian sistem

informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam

organisasi.

2) Melakukan prosedur yang bersifat formal dan standar pengoperasian disosialisasikan

dan dilaksanakan dengan tegas. Termasuk dalam hal ini adalah proses pengembangan

sistem, prosedur untuk backup, pemulihan data, dan manajemen pengarsipan data

serta melakukan perekrutan pegawai secara berhati-hati, yang diikuti dengan

orientasi, pembinaan, dan pelatihan yang diperlukan.

3) Melakukan supervisi terhadap para pegawai. Termasuk pula cara melakukan kontrol

kalau pegawai melakukan penyimpangan terhadap yang diharapkanPemisahan tugas-

tugas dalam pekerjaan, dengan tujuan agar tak seorangpun yang dapat menguasai

suatu proses yang lengkap. Sebagai contoh, seorang pemrogram harus diusahakan

tidak mempunyai akses terhadap data produksi (operasional) agar tidak memberikan

kesempatan untuk melakukan kecurangan.

2. Kontrol pengembangan dan pemeliharaan sistem berfungsi untuk :

1) Melibatkan auditor sistem, dari masa pengembangan hingga pemeliharaan system

untuk memastikan bahwa sistem benar-benar terkendali, termasuk dalam hal otorisasi

pemakai sistem

2) Aplikasi dilengkapi dengan audit trail sehingga kronologi transaksi mudah untuk

ditelusuri

3. Kontrol operasi

1) Tujuan agar sistem beroperasi sesuai dengan yang diharapkan

2) Memberikan batasan akses terhadap pusat data

3) Kontrol terhadap personel pengoperasi

8

Page 9: Sim Ira Irmawati

4) Kontrol terhadap peralatan (terhadap kegagalan)

5) Kontrol terhadap penyimpan arsip

6) Pengendalian terhadap virus

4. Proteksi terhadap pusat data secara fisik

1) Faktor lingkungan yang menyangkut suhu, kebersihan, kelembaban udara, bahaya

banjir, dan keamanan fisik ruangan perlu diperhatikan dengan benar

2) Untuk mengantisipasi kegagalan sumber daya listrik, biasa digunakan UPS dan

mungkin juga penyediaan generator

5. Kontrol perangkat keras

1) Untuk mengantisipasi kegagalan sistem komputer, terkadang organisasi menerapkan

system komputer yang berbasis fault-tolerant (toleran terhadap kegagalan)

2) Toleransi terhadap kegagalan pada penyimpan eksternal antara lain dilakukan melalui

disk mirroring atau disk shadowing, yang menggunakan teknik dengan menulis

seluruh data ke dua disk secara parallel

6. Kontrol terhadap akses komputer

1) Setiap pemakai sistem diberi otorisasi yang berbeda-beda

2) Setiap pemakai dilengkapi dengan nama pemakai dan password

3) Penggunaan teknologi yang lebih canggih

4) menggunakan sifat-sifat biologis manusia yang bersifat unik, seperti sidik jari dan

retina mata sebagai kunci untuk mengakses system

7. Kontrol terhadap akses informasi

Penggunaan enkripsi :

9

Clear

Te

Kunci

Pri

Ciphertex

t

DES Enkripsi

sama

Page 10: Sim Ira Irmawati

8. Kontrol terhadap bencana

Rencana darurat (emergency plan) menentukan tindakan-tindakan yang harus

dilakukan oleh para pegawai manakala bencana terjadi. Rencana cadangan (backup plan)

menentukan bagaimana pemrosesan informasi akan dilaksanakan selama masa darurat.

Rencana pemulihan (recovery plan) menentukan bagaimana

pemrosesan akan dikembalikan ke keadaan seperti aslinya secara lengkap, termasuk mencakup

tanggung jawab masing-masing personil. Rencana pengujian (test plan) menentukan

bagaimana komponenkomponen dalam rencana pemulihan akan diuji atau disimulasikan.

9. Kontrol terhadap perlindungan terakhir

Kontrol terhadap perlindungan terakhir meliputi rencana pemulihan dari bencana dan

asuransi.

10. Kontrol aplikasi

Kontrol aplikasi terdiri dari :

1. Masukan : Kontrol input digunakan untuk memastikan bahwa transaksi-transaksi

yang dilakukan, secara benar masuk ke dalam sistem sebelum dilakukan proses

pengolahannya.

2. Keluaran : Kontrol output digunakan untuk memverifikasi integritas dari output

dengan cara membandingkan transaksi input dan data output.

10

Kunci

Pri

Clear

Te

DES Deskripsi

Page 11: Sim Ira Irmawati

3. Pemrosesan : Kontrol pemeroresan digunakan untuk menjamin bahwa transaksi-

transaksi yang dilakukan adalah valid dan akurat serta masukan-masukan yang salah

diproses ulang secara benar.

4. Basis data : Kontrol data digunakan untuk pencegahan terhadap keamanan data yang

tersimpan di simpanan luar supaya tidak hilang, rusak dan diakses oleh orang yang

tidak berhak.

5. Telekomunikasi : Kontrol telekomunikasi digunakan untuk menangani kesalahan

selama proses mentransmisikan data dan untuk mencegah keamanan dari data selama

pengiriman data tersebut.

BAB III

PENUTUP

1. Kesimpulan

Teknologi Informasi (TI) adalah salah satu sarana yang dapat memudahkan dalam

pencarian informasi serta memudahkan pula dalam berkomunikasi. Akan tetapi dalam

penggunaannya tetap harus memperhatikan beberapa etika, karena menggunakan TI

pada dasarnya adalah kita berhubungan dengan orang lain dan berhubungan dengan

orang lain membutuhkan kode etik tertentu.

Berikut beberapa etika yang harus diperhatikan dalam penggunaan TI:

1.Menggunakan fasilitas TI untuk melakukan hal yang bermanfaat

2. Tidak memasuki sistem informasi orang lain secara illegal.

3. Tidak memberikan user ID dan password kepada orang lain untuk masuk ke dalam

11

Page 12: Sim Ira Irmawati

sebuah sistem. Tidak diperkenankan pula untuk menggunakan user ID orang lain untuk

masuk ke sebuah sistem.

4. Tidak mengganggu dan atau merusak sistem informasi orang lain dengan cara apa

pun.

5. Menggunakan alat pendukung TI dengan bijaksana dan merawatnya dengan baik.

6. Tidak menggunakan TI dalam melakukan perbuatan yang melanggar hukum dan

norma-norma yang berlaku di masyarakat.

7. Menjunjung tinggi Hak Atas Kekayaan Intelektual (HAKI). Misalnya, pencantuman

url website yang menjadi referensi tulisan kita baik di media cetak atau elektronik

8. Tetap bersikap sopan dan santun walaupun tidak bertatap muka secara langsung.

DAFTAR PUSTAKA

http://smkalfattah.ilearning.me/2015/11/09/pengertian-etika-dalam-penggunaan-

teknologi-informasi-dan-komunikasi/

http://pakuspedia.blogspot.co.id/2015/05/etika-dan-moral-dalam-menggunakan.html

12

Page 13: Sim Ira Irmawati

13

Page 14: Sim Ira Irmawati

14

Page 15: Sim Ira Irmawati

15

Page 16: Sim Ira Irmawati

16

Page 17: Sim Ira Irmawati

17

Page 18: Sim Ira Irmawati

18

Page 19: Sim Ira Irmawati

19

Page 20: Sim Ira Irmawati

20

Page 21: Sim Ira Irmawati

21

Page 22: Sim Ira Irmawati

22

Page 23: Sim Ira Irmawati

23