sim ira irmawati
DESCRIPTION
contoh SIM Buatan IraTRANSCRIPT
Abstract
Moral adalah satu set kepercayaan, standar atau pemikiran yang mengisi suatu
individu, kelompok dan masyarakat. Penggunaan komputer dalam bisnis diarahkan oleh
nilai-nilai moral dan etika dari para manajer, spesialis informasi dan pemakai dan juga
hukum yang berlaku. Hukum paling mudah diiterprestasikan karena berbentuk tertulis. Dilain
pihak etika dan moral tidak didefinisikan secara persis dan tidak disepakati oleh semua
anggota masyarakat. Etika komputer adalah sebagai analisis mengenai sifat dan dampak
sosial teknologi komputer, serta formulasi dan justifikasi kebijakan untuk menggunakan
teknologi tersebut secara etis. Etika dalam sistem informasi dibahas pertama kali oleh
Richard Mason (1986), yang mencakup PAPA, yaitu privasi, akurasi, property, dan akses.
Masyarakat mementingkan etika komputer karena tiga alasan dasar, yaitu :
1. Logika kelenturan komputer.
2. Komputer mengubah cara hidup dan kerja kita.
3. Proses komputer tersembunyi dari penglihatan karena nilai-nilai pemprograman yang tidak
terlihat.
Kata kunci : Etika, etika computer, logika, moral, sistem informasi, dan teknologi komputer.
1
KATA PENGANTAR
Puji dan syukur penulis panjatkan kehadirat Alloh SWT, Salawat serta Salam semoga
tetap tercurahkan kepada Nabi Muhammad SAW, keluarga beliau, para sahabatnya, para tabi’in-
tabi’innya hingga kita semua selaku pengikutnya dari awal sampai akhir zaman. Berkat inayah-
Nya, penulis dapat menyelesaikan makalah ini tanpa mengalami kesulitan yang berarti.
Makalah ini berisi tentang bagaimana menerapkan etika dalam teknologi informasi.
Penulis menyadari akan banyaknya kekurangan baik dari segi bahasa, metodologi maupun
pemaparannya, tidak lain karena keterbatasan, kelemahan dan kekurangan pada diri penulis yang
tidak dapat penulis pungkiri.
Terwujudnya makalah ini sejak tahap persiapan, awal penulisan, hingga diangkatnya
sebuah kesimpulan, tidak lepas dari banyak pihak yang membantu secara langsung maupun tidak
langsung, sehingga semakin menumbuhkan kesadaran bagi penulis bahwa tanpa dukungan,
bantuan, bimbingan dan arahan pihak-pihak terkait, tidak mungkin penulis dapat
menyelesaikannya seperti sekarang.
Semoga Allah SWT membalas atas segala bantuan dan kebaikannya dalam membantu
Penulis dalam menyelesaikan karya tulis ini.
Dengan demikian semoga makalah ini dapat bermanfaat bagi Penulis pada khususnya
dan semua orang pada umumnya, kritik dan saran yang membangun sangat penulis harapkan.
Mataram,15Februari 2016
Penulis
2
DAFTAR ISI
I. BAB I PENDAHULUAN
1. Latar Belakang………………………………………………………………………...32. Rumusan Masalah……………………………………………………………………..33. Tujan…………………………………………………………………………………..4
II. BAB II PEMBAHASAN
1. Pengertian Komunikasi Bisnis………………………………………………………...52. Bentuk Dasar Komunikasi…………………………………………………………….5
2.1 Komunikasi verbal………………………………………………………………...52.2 Komunikasi Non verbal…………………………………………………………...6
3. Proses Komunikasi ……………………………………………………………………73.1 Tahap 1…………………………………………………………………………….73.2 Tahap 2…………………………………………………………………………….83.3 Tahap 3…………………………………………………………………………….83.4 Tahap 4……………………….................................................................................83.5 Tahap 5…………………………………………………………………………….8
4. Pola Komunikasi………………………………………………………………………95. Hambatan dalam Komunikasi Bisnis………………………………………………….96. Mengatasi Hambatan dalam Komunikasi Bisnis…………………………………….107. Komunikasi yang Efektif dalam Bisnis……………………………………………...108. Tujuan dan Manfaat Komunikasi Bisnis……………………………………………..129. Contoh kasus dan penjelasannya…………………………………………………….13
9.1. Contoh kasus…………………………………………………………………….139.2. Penjelasan Kasus………………………………………………………………...13
III. BAB III PENUTUP
1. Kesimpulan………………………………………………………………………….162. Daftar Pustaka………………………………………………………………………..17
3
BAB I
PENDAHULUAN
1. Latar Belakang
Penggunaan teknologi informasi berkaitan erat dengan moral, etika dan hukum.
Moral merupakan tradisi kepercayaan mengenai prilaku yang benar dan salah dan berlaku
secara universal. Sementara itu, etika adalah suatu kepercayaan, standar atau pemikiran yang
mengisi suatu individu, kelompok atau masyarakat tertentu. Etika dalam penggunaan
teknologi informasi ditujukan sebagai analisis mengenai sifat dan dampak sosial dari
pemanfaatan teknologi infomasi serta formulasi dan justifikasi atas kebijakan untuk
menggunakan teknologi tersebut secara etis. Kelenturan logis dari teknologi memungkinkan
seseorang secara tidak bertanggung jawab memprogram komputer untuk melakukan apapun
yang diinginkannya demi kepentingan diri atau kelompok tertentu.
Etika dalam penggunaan komputer sedang mendapat perhatian yang lebih besar
daripada sebelumnya. Masyarakat secara umum memberikan perhatian terutama karena
kesadaran bahwa komputer dapat menganggu hak privasi individual. Dalam dunia bisnis
salah satu alasan utama perhatian tersebut adalah pembajakan perangkat alat lunak yang
menggerogoti pendapatan penjual perangkat lunak hingga milyaran dolar setahun. Namun
subyek etika komputer lebih dalam daripada masalah privasi dan pembajakan. Komputer
adalah peralatan sosial yang penuh daya dan dapat membantu atau mengganggu masyarakat
dalam banyak cara. Semua tergantung pada cara penggunaannya.
2. Rumusan Masalah
Berdasarkan latar belakang d atas
3. Tujuan
4
BAB II
PEMBAHASAN
1. Pengertian Etika
Etika berasal dari bahasa Yunani ethikos yang berarti timbul dari kebiasaan. Etika
mencakup analisis dan penerapan nilai-nilai seperti benar, salah, baik, buruk dan tanggung
jawab. Etika dan moral harus diterapkan dalam penggunaan teknologi informasi. Meski
berupa dunia digital, teknologi informasi hanyalah media yang dikendalikan oleh manusia.
Salah satu contoh penerapan etika dalam teknologi adalah netiket atau etika dan sopan
santun berkomunikasi melalui Internet. Meski komunikasi melalui Internet banyak terjadi
melalui tulisan dan simbol, namun pengguna Internet harus menjaga tutur katanya dan
menerapkan etika yang baik. Jika seseorang memiliki etika yang baik, maka orang tersebut
juga memiliki moral yang baik. Begitu juga sebaliknya.
Dalam hal penggunaan perangkat lunak, etika serta moral berkaitan erat dengan hak
seseorang, yakni pembuat perangkat lunak tersebut. Pembuat perangkat lunak telah bekerja
keras untuk berkarya sehingga hasil karyanya itu patut dihargai dan dilindungi dengan
undang-undang. Indonesia sebagai negara hukum memiliki undang-undang yang mengatur
hak atas kekayaan intelektual.
Selain memperhatikan etika dan moral, penggunaan komputer dan alat-alat teknologi
informasi dan komunikasi lainnya harus juga memperhatikan prinsip kesehatan dan
keselamatan kerja. Penggunaan perangkat keras yang tidak sesuai prosedur dapat
mendatangkan dampak negatif bagi pengguna. Dalam dunia kerja, terlebih dunia kerja yang
sifatnya massal dan besar, faktor-faktor kesehatan dan keselamatan kerja perlu diperhatikan
dengan seksama.
2. Macam – macam Etika
Terdapat 2 (dua) macam etika :
1. Etika Deskriptif Adalah etika yang menelaah secara kritis dan rasional tentang sikap
dan perilaku manusia, serta apa yang dikejar oleh setiap orang dalam hidupnya
sebagai suatu yang bernilai. Etika Deskriptif berbicara mengenai fakta secara apa
adanya, yakni mengenai nilai dan perilaku manusia sebagai suatu fakta yang terkait
dengan realiatas yang membudaya serta dikaitkan dengan kondisi tertentu yang
5
memungkinkan manusia dapat bertindak secara etis. Etika Deskriptif juga
merupakan sebagai dasar untuk mengambil keputusan tentang perilaku atau sikap
yang mau diambil.
2. Etika Normatif Adalah etika yang menetapkan berbagai sikap dan perilaku yang ideal
dan seharusnya dimiliki oleh manusia atau apa yang seharusnya dijalankan oleh
manusia dan tindakan apa yang bernilai dalam hidup ini. Jadi Etika Normatif
merupakan norma- norma yang dapat menuntun agar manusia bertindak secara baik
dan menghindarkan hal – hal yang buruk, sesuai dengan kaidah atau norma yang
disepakati dan berlaku di masyarakat.
Untuk menerapkan etika Teknologi Informasi di perlukan terlebih dahulu
mengenal dan memaknai prinsip yang terkandung di dalam Teknologi Informasi di
antaranya adalah :
1. Tujuan teknologi informasi :memberikan kepada manusia untuk menyelesaikan
masalah, menghasilkan kreatifitas, membuat manusia lebih berkaria jika tanpa
menggunakan teknologi informasi dan aktivitasnya.
2. Prinsip High–tech–high– touch :jangan memiliki ketergantungan terhadap teknologi
tercanggih tetapi lebih penting adalah meninggkatkan kemampuan aspek “high touch
“ yaitu “manusia” .
3. Sesuaikan tenologi informasi terhadap manusia : seharusnya teknologi informasi
dapat mendukung segala aktivitas manusia yang harus menyesuaikan teknologi
informasi .
3. Etika adalah kepercayaan tentang hal yang benar dan salah atau yang baik dan
yang tidak. Etika dalam sistem informasi dibahas pertama kali oleh Richard Mason
(1986), yang mencakup PAPA, yaitu :
1. Privasi
2. Akurasi
3. Properti
4. Akses
Privasi menyangkut hak individu untuk mempertahankan informasi pribadi dari
6
pengaksesan oleh orang lain yang memang tidak diberi izin untuk melakukannya. Di Negara
Amerika dan Eropa bahkan telah dibuat aturan yang melindungi informasi individu yang
disebut Fair Information Practice-FIP. FIP adalah sekumpulan prinsip yang mengatur
pengumpulan dan penggunaan informasi tentang individu Contoh kasus:
1. Junk mail
2. Manajer pemasaran mengamati e-mail bawahannya
3. Penjualan data akademis
Akurasi terhadap informasi merupakan faktor yang harus dipenuhi oleh sebuah sistem
informasi. Ketidakakurasian informasi dapat menimbulkan hal yang menggangu, merugikan,
dan bahkan membahayakan. Contoh kasus: Terhapusnya nomor keamanan sosial yang
dialami oleh Edna Rismeller (Alter, 2002, hal. 292) Akibatnya, kartu asuransinya tidak bisa
digunakan bahkan pemerintah menarik kembali cek pensiun sebesar $672 dari rekening
banknya.
Hak cipta adalah hak yang dijamin oleh kekuatan hukum yang melarang
penduplikasian kekayaan intelektual tanpa seizin pemegangnya. Hak seperti ini mudah untuk
didapatkan dan diberikan kepada pemegangnya selama masa hidup penciptanya plus 70
tahun. Contoh : Paten merupakan bentuk perlindungan terhadap kekayaan intelektual yang
paling sulit didapatkan karena hanya akan diberikan pada penemuan-penemuan inovatif dan
sangat berguna. Hukum paten memberikan perlindungan selama 20 tahun. Hukum rahasia
perdagangan melindungi kekayaan intelektual melalui lisensi atau kontrak.
Pada lisensi perangkat lunak, seseorang yang menandatangani kontrak menyetujui
untuk tidak menyalin perangkat lunak tersebut untuk diserahkan pada orang lain atau dijual.
Berkaitan dengan dengan kekayaan intelektual, banyak masalah yang belum terpecahkan
(Zwass, 1998), antara lain:
1. Pada level bagaimana informasi dapat dianggap sebagai properti?
2. Apa yang harus membedakan antara satu produk dengan produk lain?
3. Akankah pekerjaan yang dihasilkan oleh komputer memiliki manusia penciptanya? Jika
tidak, lalu hak properti apa yang dilindunginya?
Fokus dari masalah akses adalah pada penyediaan akses untuk semua kalangan.
Teknologi informasi diharapkan malah tidak menjadi halangan dalam melakukan
7
pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk
mendukung pengaksesan untuk semua pihak.
4. Pengendalian Sistem Informasi
Untuk menjaga keamanan sistem informasi diperlukan pengendalian terhadap sistem
informasi. Kontrol tersebut mencakup:
1. Kontrol administratif berfungsi untuk :
1) Mempublikasikan kebijakan kontrol yang membuat semua pengendalian sistem
informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam
organisasi.
2) Melakukan prosedur yang bersifat formal dan standar pengoperasian disosialisasikan
dan dilaksanakan dengan tegas. Termasuk dalam hal ini adalah proses pengembangan
sistem, prosedur untuk backup, pemulihan data, dan manajemen pengarsipan data
serta melakukan perekrutan pegawai secara berhati-hati, yang diikuti dengan
orientasi, pembinaan, dan pelatihan yang diperlukan.
3) Melakukan supervisi terhadap para pegawai. Termasuk pula cara melakukan kontrol
kalau pegawai melakukan penyimpangan terhadap yang diharapkanPemisahan tugas-
tugas dalam pekerjaan, dengan tujuan agar tak seorangpun yang dapat menguasai
suatu proses yang lengkap. Sebagai contoh, seorang pemrogram harus diusahakan
tidak mempunyai akses terhadap data produksi (operasional) agar tidak memberikan
kesempatan untuk melakukan kecurangan.
2. Kontrol pengembangan dan pemeliharaan sistem berfungsi untuk :
1) Melibatkan auditor sistem, dari masa pengembangan hingga pemeliharaan system
untuk memastikan bahwa sistem benar-benar terkendali, termasuk dalam hal otorisasi
pemakai sistem
2) Aplikasi dilengkapi dengan audit trail sehingga kronologi transaksi mudah untuk
ditelusuri
3. Kontrol operasi
1) Tujuan agar sistem beroperasi sesuai dengan yang diharapkan
2) Memberikan batasan akses terhadap pusat data
3) Kontrol terhadap personel pengoperasi
8
4) Kontrol terhadap peralatan (terhadap kegagalan)
5) Kontrol terhadap penyimpan arsip
6) Pengendalian terhadap virus
4. Proteksi terhadap pusat data secara fisik
1) Faktor lingkungan yang menyangkut suhu, kebersihan, kelembaban udara, bahaya
banjir, dan keamanan fisik ruangan perlu diperhatikan dengan benar
2) Untuk mengantisipasi kegagalan sumber daya listrik, biasa digunakan UPS dan
mungkin juga penyediaan generator
5. Kontrol perangkat keras
1) Untuk mengantisipasi kegagalan sistem komputer, terkadang organisasi menerapkan
system komputer yang berbasis fault-tolerant (toleran terhadap kegagalan)
2) Toleransi terhadap kegagalan pada penyimpan eksternal antara lain dilakukan melalui
disk mirroring atau disk shadowing, yang menggunakan teknik dengan menulis
seluruh data ke dua disk secara parallel
6. Kontrol terhadap akses komputer
1) Setiap pemakai sistem diberi otorisasi yang berbeda-beda
2) Setiap pemakai dilengkapi dengan nama pemakai dan password
3) Penggunaan teknologi yang lebih canggih
4) menggunakan sifat-sifat biologis manusia yang bersifat unik, seperti sidik jari dan
retina mata sebagai kunci untuk mengakses system
7. Kontrol terhadap akses informasi
Penggunaan enkripsi :
9
Clear
Te
Kunci
Pri
Ciphertex
t
DES Enkripsi
sama
8. Kontrol terhadap bencana
Rencana darurat (emergency plan) menentukan tindakan-tindakan yang harus
dilakukan oleh para pegawai manakala bencana terjadi. Rencana cadangan (backup plan)
menentukan bagaimana pemrosesan informasi akan dilaksanakan selama masa darurat.
Rencana pemulihan (recovery plan) menentukan bagaimana
pemrosesan akan dikembalikan ke keadaan seperti aslinya secara lengkap, termasuk mencakup
tanggung jawab masing-masing personil. Rencana pengujian (test plan) menentukan
bagaimana komponenkomponen dalam rencana pemulihan akan diuji atau disimulasikan.
9. Kontrol terhadap perlindungan terakhir
Kontrol terhadap perlindungan terakhir meliputi rencana pemulihan dari bencana dan
asuransi.
10. Kontrol aplikasi
Kontrol aplikasi terdiri dari :
1. Masukan : Kontrol input digunakan untuk memastikan bahwa transaksi-transaksi
yang dilakukan, secara benar masuk ke dalam sistem sebelum dilakukan proses
pengolahannya.
2. Keluaran : Kontrol output digunakan untuk memverifikasi integritas dari output
dengan cara membandingkan transaksi input dan data output.
10
Kunci
Pri
Clear
Te
DES Deskripsi
3. Pemrosesan : Kontrol pemeroresan digunakan untuk menjamin bahwa transaksi-
transaksi yang dilakukan adalah valid dan akurat serta masukan-masukan yang salah
diproses ulang secara benar.
4. Basis data : Kontrol data digunakan untuk pencegahan terhadap keamanan data yang
tersimpan di simpanan luar supaya tidak hilang, rusak dan diakses oleh orang yang
tidak berhak.
5. Telekomunikasi : Kontrol telekomunikasi digunakan untuk menangani kesalahan
selama proses mentransmisikan data dan untuk mencegah keamanan dari data selama
pengiriman data tersebut.
BAB III
PENUTUP
1. Kesimpulan
Teknologi Informasi (TI) adalah salah satu sarana yang dapat memudahkan dalam
pencarian informasi serta memudahkan pula dalam berkomunikasi. Akan tetapi dalam
penggunaannya tetap harus memperhatikan beberapa etika, karena menggunakan TI
pada dasarnya adalah kita berhubungan dengan orang lain dan berhubungan dengan
orang lain membutuhkan kode etik tertentu.
Berikut beberapa etika yang harus diperhatikan dalam penggunaan TI:
1.Menggunakan fasilitas TI untuk melakukan hal yang bermanfaat
2. Tidak memasuki sistem informasi orang lain secara illegal.
3. Tidak memberikan user ID dan password kepada orang lain untuk masuk ke dalam
11
sebuah sistem. Tidak diperkenankan pula untuk menggunakan user ID orang lain untuk
masuk ke sebuah sistem.
4. Tidak mengganggu dan atau merusak sistem informasi orang lain dengan cara apa
pun.
5. Menggunakan alat pendukung TI dengan bijaksana dan merawatnya dengan baik.
6. Tidak menggunakan TI dalam melakukan perbuatan yang melanggar hukum dan
norma-norma yang berlaku di masyarakat.
7. Menjunjung tinggi Hak Atas Kekayaan Intelektual (HAKI). Misalnya, pencantuman
url website yang menjadi referensi tulisan kita baik di media cetak atau elektronik
8. Tetap bersikap sopan dan santun walaupun tidak bertatap muka secara langsung.
DAFTAR PUSTAKA
http://smkalfattah.ilearning.me/2015/11/09/pengertian-etika-dalam-penggunaan-
teknologi-informasi-dan-komunikasi/
http://pakuspedia.blogspot.co.id/2015/05/etika-dan-moral-dalam-menggunakan.html
12
13
14
15
16
17
18
19
20
21
22
23