shahnaznadiva.files.wordpress.com · web viewpada tahun 2004, diperkirakan terdapat 21% software...

32
CHAPTER 10 IMPLIKASI ETIKA DARI TEKNOLOGI INFORMASI Seperti yang kita jalani pada kehidupan sehari-hari, kita dikendalikan oleh banyak pengaruh. Sebagai masyarakat yang tidak mudah untuk bersosialisasi, kita ingin melakukan apa yang benar secara moral, beretika dan mematuhi hukum. MORAL Moral merupakan tradisi pada keyakinan mengenai perilaku yang benar atau salah. Moral merupakan pranata sosial berdasarkan sejarah dan daftar peraturan. Kita mulai mempelajari peraturan perilaku moral seak dini. ”Memperlakukan orang lain sesuai dengan apa yang kita inginkan bagaimana orang lain memperlakukan kita.” “Selalu berkata, “Terima kasih””. Saat kita tumbuh dewasa secara mental dan fisik, kita mempelajari peraturan masyarakat yang harus diikuti. Peraturan menganai perilaku ini akan menjadi moral kita. ETIKA Tingkah laku kita juga dikendalikan oleh etika. Kata ethics berasal dari bahasa Yunani ethos, yang berarti karakter. Etika merupakan sekumpulan pedoman keyakinan, kriteria, atau tuuan yang meliputi individu atau kelompok atau masyarakat. Semua individu bertanggungjawab terhadap komunitasnya sesuai dengan tingkah laku mereka. Masyarakat dapat berada dalam lingkungan, kota, negara, bangsa, atau pekerjaan. Tidak seperti moral, etika bias bervariasi dari satu komunitas ke komunitas lain. Kita melihat variasi ini pada komputer dalam bentuk pembajakan software, software yang merupakan salinan secara

Upload: others

Post on 16-Sep-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

CHAPTER 10

IMPLIKASI ETIKA DARI TEKNOLOGI INFORMASI

Seperti yang kita jalani pada kehidupan sehari-hari, kita dikendalikan oleh banyak pengaruh. Sebagai masyarakat yang tidak mudah untuk bersosialisasi, kita ingin melakukan apa yang benar secara moral, beretika dan mematuhi hukum.

MORAL

Moral merupakan tradisi pada keyakinan mengenai perilaku yang benar atau salah. Moral merupakan pranata sosial berdasarkan sejarah dan daftar peraturan. Kita mulai mempelajari peraturan perilaku moral seak dini. ”Memperlakukan orang lain sesuai dengan apa yang kita inginkan bagaimana orang lain memperlakukan kita.” “Selalu berkata, “Terima kasih””. Saat kita tumbuh dewasa secara mental dan fisik, kita mempelajari peraturan masyarakat yang harus diikuti. Peraturan menganai perilaku ini akan menjadi moral kita.

ETIKA

Tingkah laku kita juga dikendalikan oleh etika. Kata ethics berasal dari bahasa Yunani ethos, yang berarti karakter. Etika merupakan sekumpulan pedoman keyakinan, kriteria, atau tuuan yang meliputi individu atau kelompok atau masyarakat. Semua individu bertanggungjawab terhadap komunitasnya sesuai dengan tingkah laku mereka. Masyarakat dapat berada dalam lingkungan, kota, negara, bangsa, atau pekerjaan.

Tidak seperti moral, etika bias bervariasi dari satu komunitas ke komunitas lain. Kita melihat variasi ini pada komputer dalam bentuk pembajakan software, software yang merupakan salinan secara illegal dan kemudian dimanfaatkan atau dijual. Di beberapa Negara, penerapan ini lebih umum dibandingkan dengan yang lain. Pada tahun 2004, diperkirakan terdapat 21% software yang digunakan di United States telah dibajak, dan terjadi lonjakan di Australia sebesar 32% dan di China sebesar 90%.

Sebagian orang mungkin mengatakan angka tersebut menunjukkan bahwa pengguna komputer di China mempunyai etika lebih rendah dibandingkan pengguna komputer di United States. Hal ini tidak selalu terjadi seperti itu. Beberapa budaya, terutama pada negara-negara di Asia, menganjurkan untuk berbagi. Dalam pepatah China, “orang yang sahamnya tidak dihargai; orang yang tidak, menghukum. Meskipun demikian, pembajakan software merupakan masalah karena tidak ada dorongan untuk membuat dan membagikan software baru kecuali orang-orang yang memanfaatkannya mengetahui nilai ekonominya.

HUKUM

Hukum merupakan peraturan formal dari yang berwewenang seperti pemerintah, yang tertanam pada masyarakat. Untuk 10 tahun pertama, penggunaan komputer pada pemerintahan dan bisnis, tidak ada undang-undang yang berkaitan dengan komputer. Hal ini karena komputer mempunyai inovasi baru dan sistem legal yang membutuhkan waktu untuk menaikkan kecepatan.

Pada tahun 1996, kasus pertama kejahatan komputer terdapat berita yaitu ketika programmer pada bank mengubah program komputer sehingga tidak akan ada rekening yang minus. Dia bisa terus menulis cek meskipun tidak ada uang di rekening. Tipuan bekerja hingga server komputer down dan proses manual mengungkapkan tanpa isyarat, akan terjadi minus yang seimbang. Programmer tidak dikenakan biaya dengan terjadinya tindak kejahatan komputer, karena tidak ada undang-undang yang berkaitan. Sebaliknya, ia dituduh atau didakwa dengan membuat enties palsu dalam catatan bank.

Undang-Undang Komputer Di United States

Suatu kejadian, undang-undang komputer di United States mulai diberlakukan, hal tersebut berfokus pada hak-hak dan batasan yang terkait dengan akses data, terutama data kredit dan data yang diselenggarakan oleh pemerintah. Privasi, kejahatan komputer dan pembajakan software merupakan fokus utama.

Hak-Hak Dan Batasan Akses Data

Kebebasan tindakan dalam berinformasi pada tahun 1996, pemerintahan dan organisasi di US memberikan hak-hak untuk mengakses data yang diselenggarakan oleh pemerintah pusat dengan beberapa pengecualian. Pada than 1970, menyampaikan hukum tambahan dalam bentuk tindakan pelaporan kredit yang adil, yang ditangani dengan penanganan data kredit dan hak untuk tindakan privasi federal pada tahun 1978, yang membatasi kemampuan pemerintah pusat untuk menjalankan pemeriksaan catatan bank. Kemudian, hukum lain yang bertujuan untuk membatasi pemerintah pusat, komputer yang sesuai dan tindakan yang bersifat rahasia pada tahun 1998, pemerintah membatasi hak federal untuk mencocokkan file komputer untuk menguji keabsahan program pemerintah atau mengidentifikasi debitor.

Privasi

Tidak lama setelah tindakan kebebasan informasi mulai berlaku, pemerintah pusat dimasukkan ke dalam undang-undang tindakan privasi masyarakat dalam bentuk elektronik pada tahun 1968. Namun, tindakan ini hanya mencakup komunikasi suara. Hal ini ditulis ulang pada tahun 1986 untuk memasukkan data digital, komunikasi dalam bentuk video, dan surat elektronik.

Kejahatan Komputer

Pada tahun 1984, kongres US memperkuat undang-undang komputer dengan mengeluarkan peraturan-peraturan yang berlaku khusus untuk kejahatan komputer.

· Undang-undang Keamanan Komputer Usaha Kecil dan Pendidikan ditetapkan oleh Dewan Penasihat Keamanan Komputer Usaha Kecil dan Pendidikan. Dewan ini bertanggung jawab untuk memberi nasihat kepada Kongres mengenai hal-hal yang berkaitan dengan kejahatan komputer terhadap usaha kecil dan untuk mengevaluasi efektivitas undang-undang kejahatan pusat dan negara dalam menangkal dan menuntut kejahatan komputer.

· Perangkat akses palsu dan penipuan komputer dan penyalahgunaan tindakan membuat sebuah kejahatan federal untuk seseorang untuk mendapatkan akses tidak sah ke informasi yang berkaitan dengan pertahanan nasional atau hubungan luar negeri. Tindakan ini juga membuat pelanggaran untuk mendapatkan akses tidak sah ke komputer yang dilindungi oleh hak tindakan privasi keuangan atau adil pelaporan kredit tindakan dan menyalahgunakan informasi dalam komputer milik pemerintah federal.

Pematenan Software

Pada bulan Juli 1998, pengadilan US naik banding untuk rangkaian pusat yang menegaskan bahwa proses bisnis dapat dipatenkan. Kasus ini kemudian dikenal sebagai Decision State Street. Yang dipermasalahkan yaitu paket software yang digunakan untuk mengelola penyertaan reksadana. Hingga saat itu, posisi pengadilan telah menetapkan, software yang tidak bisa dipatenkan karena dua alasan; (1) algoritma matematika tidak dapat dipatenkan dan (2) metode bisnis tidak dapat dipatenkan.

Tampaknya merasa bahwa pematenan perangkat lunak harus memiliki beberapa pembatasan, kongres U.S. pada bulan April 2001 memperkenalkan RUU yang membutuhkan penentuan pentingnya paten dan apakah sesuai untuk digunakan dengan teknologi komputer. Selanjutnya, setelah 18 bulan semua paten bisnis yang terkait akan dipublikasikan untuk memberikan kesempatan bagi pemegang kesenian sebelum membuat kasus mereka.

Dengan cara ini, pemerintah pusat U.S. telah secara bertahap membentuk kerangka hukum untuk penggunaan komputer. Seperti etika, bagaimanapun, hukum mengenai komputer dapat bervariasi dari satu negara ke negara lainnya.

Undang-undang Pematenan Software di Uni Eropa

Pada awal tahun 2002, menanggapi keputusan negara, yang mendorong kesibukan aktivitas dalam pematenan software di United States yang mempengaruhi perusahaan-perusahaan Eropa, parlemen Uni Eropa membuat proposal standar untuk pematenan software yang dibentuk jauh lebih ketat daripada di United States. Proposal yang dihasilkan banyak menghasilkan diskusi dan perbedaan pendapat dan direktif pada paten penemuan komputer akhirnya ditolak oleh parlemen EU pada bulan Juli, 2005.

Undang-undang Privasi Pribadi di Republik Rakyat Cina

Baik pemerintah maupun warga masyarakat Republik Cina menjadi sadar akan kebutuhan untuk mendefinisikan privasi pribadi. Salah satu masalah, bahwa privasi merupakan istilah yang sering memiliki konotasi negatif, yang dikaitkan dengan seseorang yang memiliki sesuatu yang disembunyikan. Data pribadi di Cina seperti tingkat pendapatan, pekerjaan, status perkawinan, penampilan fisik dan bahkan alamat dan nomor telepon

Saat ini, pemerintah Cina sedang berfokus pada penerapan peraturan tentang penggunaan komputer dan internet. Peraturan ini menetapkan bahwa penggunaan tersebut tidak dapat merusak "keamanan negara", “kepentingan sosial", "kepentingan warga yang sah menurut hukum" dan" privasi ". Namun, tidak ada definisi mengenai istilah-istilah ini yang telah disediakan.

Dalam membuat argumen mereka, para ilmuwan mengidentifikasi dua Negara yaitu Eropa dan United States sebagai model untuk jenis undang-undang yang dibutuhkan.

MENEMPATKAN MORAL, ETIKA DAN HUKUM DALAM PERSPEKTIF

Penggunaan komputer dalam bisnis berpedoman pada nilai-nilai moral dan etika bagi para manajer, informasi, spesialis dan pengguna serta dengan hukum yang berlaku. Undang-undang yang paling mudah untuk ditafsirkan karena secara tertulis. Etika, namun tidak begitu tepat didefinisikan dan bahkan tidak disepakati oleh semua anggota masyarakat. Hal ini merupakan area yang kompleks pada etika penggunaan komputer yang menerima banyak perhatian saat ini. Dalam sisa bab ini, kita fokus pada penggunaan etika teknologi informasi.

KEBUTUHAN AKAN BUDAYA ETIKA

Pendapat secara luas yang dipegang dalam bisnis merupakan bayangan kepribadian pemimpin dari sebuah perusahaan. Sebagai contoh, pengaruh James Cash Penney dalam JCPenney, Colonel John Patterson dalam National Cash Register (NCR), atau Thomas J. Watson, Sr., dalam IBM yang menciptakan kepribadian perusahaan-perusahaan tersebut. Hari ini, CEO dari perusahaan-perusahaan seperti FedEx, Southwest Airlines, dan Microsoft memiliki sebuah pengaruh dalam organisasi mereka sehingga public cenderung melihat perusahaan sebagai CEOnya.

Hubungan antara CEO dengan perusahaan merupakan basis dari budaya etika. Jika perusahaan ingin menjadi etis, maka top-level management harus bisa beretika dalam semua yang dia lakukan dan bicarakan. Top-level management harus bisa menjadi contoh. Kebiasaan ini disebut juga budaya etika.

Bagaimana Budaya Etis Diberlakukan

Tugas dari top-level management adalah melihat bahwa konsep etika meresap dalam organisasi, penyaringan secara menyeluruh ke bawah untuk mengenai tiap jajaran karyawan. Para eksekutif mencapai implementasi ini dalam 3 tingkat, yaitu dalam bentuk kredo perusahaan, program etika, dan kode perusahaan yang disesuaikan. Gambar 10.1 memperlihatkan tingkat yang berbeda serta hubungannya.

Kredo Perusahaan

Sebuah kredo perusahaan pernyataan ringkas dari nilai-nilai perusahaan yang berusaha untuk ditingkatkan. Tujuan dari kredo adalah untuk memberitahu orang-orang atau organisasi, baik didalam maupun diluar perusahaan, akan nilai-nilai etika dari suatu perusahaan. Gambar 10.2 memberikan contoh mengenai kredo perusahaan dari Security Pacific Corporation, sebuah bank yang berbasis di Los Angeles. Manajemen Security Pacific menyadari bahwa bisnis mereka dibangun berdasarkan komitmen, baik internal maupun eksternal.

Program Etika

Sebuah program etika merupakan usaha yang terdiri dari aktivitas-aktivitas yang didisain untuk menyediakan arahan kepada para karyawan dalam melakukan kredo perusahaan. Aktivitas tipikal dalam sesi orientasi yang dilakukan untuk karyawan-karyawan baru. Selama sesi ini perhatian dikhususkan pada subjek etika.

Gambar 10.1 Top-Level Management memberlakukan budaya etika dengan Top-Down Manner

Gambar 10.2 Contoh Kredo Perusahaan

Contoh lain dari program etika adalah etika audit. Dalam etika audit, auditor internal bertemu dengan manajer selama beberapa jam untuk mempelajari bagaimana unit manajer melakukan kredo perusahaan. Sebagai contoh, seorang auditor menanyakan kepada manajer sales, “Apakah pernah terjadi kasus di mana anda kehilangan bisnis karena tidak memberikan hadiah kepada agen pembelian?”

Kode Perusahaan yang Disesuaikan

Banyak perusahaan yang telah merancang kode etik perusahaannya sendiri. Kadang ini merupakan adaptasi dari kode-kode industry atau profesi secara particular. Nantinya dalam bab ini, kita akan membahas mengenaik kode etik profesi sistem informasi.

Meletakkan Kredo, Program, dan Kode dalam Perspektif

Kredo perusahaan menyediakan keadaan dimana program etika perusahaan dilakukan. Kode etik mendeskripsikan kebiasaan spesifik yang diharapkan dapat dilakukan oleh karyawan perusahaan dalam berurusan dengan orang lain atau elemen yang berkaitan dengan lingkungan perusahaan.

ALASAN-ALASAN UNTUK ETIKA KOMPUTER

James H. Moor telah mendefinisikan etika computer sebagai analisis pengaruh alam dan sosial terhadap teknologi computer dan juga formulasi dan justifikasi kebijakan yang sesuai untuk penggunaan teknologi yang etis.

Etika computer, oleh karena itu, terdiri dari 2 aktivitas utama. Orang yang berada dalam perusahaan yang secara logis mengimplementasikan program etika adalah CIO. CIO harus (1) waspada terhadap efek yang computer berikan kepada masyarakat dan (2) memformulasikan kebijakan untuk memastikan bahwa teknologi digunakan di seluruh perusahaan dengan cara yang etis.

Satu poin yang paling penting: CIO tidak menghadapi tanggung jawab manajerial untuk etika computer ini sendiri. Para eksekutif lain juga berkontribusi. Partisipasi perusahaan secara luas merupakan kebutuhan mutlak di dunia saat ini dalam end-user computing, dimana para manajer di seluruh area bertanggung jawab dalam penggunaan computer secara etis di area mereka. Diluar para manajer, semua karyawan juga bertanggung jawab dalam tindakan mereka yang berkaitan dengan computer.

Alasan-Alasan Pentingnya Etika Komputer

James Moor mengidentifikasikan 3 alasan utama untuk kepentingan masyarakat yang tinggi dalam etika computer: sifatnya yang mudah dibentuk, factor transformasi, dan factor tidak terlihat.

Sifatnya yang Mudah Dibentuk

Sifat ini maksud Moor adalah kemampuan untuk memprogram computer melakukan apapun yang ingin kita lakukan secara praktis. Computer bekerja persis seperti yang programmer instruksikan, dan ini bisa menjadi pikiran yang menakutkan. Akan tetapi, ketika computer digunakan untuk aktivitas yang tidak etis, maka bukan computer yang salah. Sebaliknya, ini merupakan salah dari pengguna computer. Jadi, daripada menakutkan computer yang tidak digunakan secara etis, lebih baik masyarakat takut akan orang-orang yang memerintah kerja computer.

Faktor Transformasi

Alasan ini didasarkan pada fakta bahwa computer bisa merubah kita dalam melakukan hal-hal yang ingin kita lakukan secara drastic. Contoh yang baik adalah e-mail. E-mail tidak secara sederhana mengganti surat atau telepon; tetapi dengan adanya cara-cara baru dalam melakukan komunikasi. Transformasi yang mirip juga bisa dilihat dari bagaimana manajer mengadakan rapat. Dimana awalnya manajer berkumpul dengan staff-staffnya dalam lokasi yang sama, tetapi sekarang mereka bisa mengadakan rapat dengan videoconference.

Faktor Tidak Terlihat

Alasan ketiga ini adalah karena masyarakat melihat computer sebagai kotak hitam. Semua operasi internal computer tidak bisa dilihat secara kasat mata. Tidak terlihatnya operasi internal menyediakan kesempatan untuk nilai pemrograman yang tidak terlihat, kalkulasi kompleks yang tidak terlihat, dan penyalahgunaan yang tidak terlihat:

· Nilai pemrograman yang tidak terlihat adalah rutinitas-rutinitas yang programmer kode-kan kedalam program yang mungkin atau tidak memproduksi proses yang diinginkan user. Selama penulisan program, programmer harus membuat serangkaian pertimbangan nilai mengenai bagaimana program menyelesaikan tujuannya. Ini bukan merupakan tindakan yang jahat dalam bagian dari programmer, tetapi lebih ke arah tidak mengerti. Contoh yang baik dari pengaruh yang didapatkan dari nilai pemrograman yang tidak terlihat adalah tragedy nuklir Three Mile Island. Operator-operator pabrik telah dilatih dalam menangani keadaan darurat dengan menggunakan model matematika. Model didisain untuk menstimulasi kerusakan fungsi tunggal yang terjadi sendiri. Namun, yang terjadi adalah beberapa kerusakan fungsi yang terjadi secar bersamaan. Ketidakmampuan computer dalam memberikan apa yang diinginkan user disebabkan karena factor yang tidak terlihat.

· Kalkulasi Kompleks yang Tidak Terlihat mengambil bentuk dari program yang sangat kompleks dimana pengguna tidak dapat mengerti. Seorang manajer menggunakan program dengan tidak tahu bagaimana program tersebut melakukan kalkulasinya.

· Penyalahgunaan yang Tidak Terlihat termasuk tindakan-tindakan yang sengaja dilakukan untuk melanggar hukum dan juga batas etika. Semua tindakan dari kejahatan computer jatuh dalam kategori ini, seperti halnya tindakan tidak etis seperti pelanggaran hak individu akan privasi dan pengawasan.

Masyarakat, oleh karena itu, sangat mengkhawatirkan computer-bagaimana computer bisa diprogram untuk melakukan segala sesuatu secara prakting, bagaimana computer bisa mengganti cara-cara kita dalam melakukan banyak hal, dan fakta bahwa apa yang dilakukan computer tidak terlihat. Masyarakat mengharapkan bisnis dapat dituntun dengan etika computer agar kekhawatiran ini berkurang.

Hak Sosial dan Komputer

Masyarakat tidak hanya mengharapkan pemerintah dan bisnis untuk menggunakan komputer secara etis itu juga menuntut hak yang berkaitan dengan komputer tertentu. Klasifikasi yang paling banyak dipublikasikan dari hak asasi manusia di wilayah komputer Richard O. Mason’s PAPA itu. Tukang menciptakan PAPA akronim untuk mewakili empat hak dasar masyarakat dalam hal informasi: privasi, akurasi, properti, dan aksesibilitas

Hak untuk Privasi

Hakim Agung Louis Brandeis dikreditkan dengan mengakui "hak untuk dibiarkan sendirian" Mason merasa bahwa hak ini sedang terancam karena dua kekuatan, yang pertama adalah meningkatnya kemampuan komputer yang akan digunakan untuk pengawasan, yang kedua adalah meningkatnya nilai informasi dalam pengambilan keputusan, pemerintah federal ditujukan sebagian dari masalah ini dalam tindakan privasi 1974. Namun, yang bertindak hanya mencakup pelanggaran yang dilakukan oleh pemerintah.

Menurut Mason, keputusan membuat tempat seperti nilai tinggi pada informasi yang mereka sering akan melanggar privasi seseorang untuk mendapatkannya. peneliti pemasaran telah dikenal untuk pergi melalui sampah masyarakat sehingga tim produk apa yang mereka beli, dan pejabat pemerintah telah ditempatkan monitor di toilet untuk mengumpulkan statistik lalu lintas yang akan digunakan dalam membenarkan perluasan fasilitas.

Ini adalah contoh dari mengintip yang tidak menggunakan komputer, masyarakat umum sadar bahwa komputer dapat digunakan untuk tujuan ini, tetapi mungkin tidak menyadari hal dengan yang data pribadi dapat diakses, terutama menggunakan Internet. Jika Anda tahu bagaimana untuk pergi tentang proses pencarian dan bersedia membayar beberapa biaya aong jalan, Anda dapat memperoleh hampir semua jenis informasi pribadi dan keuangan tentang warga negara.

Hak untuk Mendapatkan Keakuratan

Komputer diberikan kredit untuk yang memungkinkan akurasi tingkat yang tidak bisa diraih dengan sistem noncomputerized. Potensi ini tentu ada, tapi tidak selalu tercapai. Beberapa sistem berbasis komputer mengandung lebih banyak kesalahan daripada yang ditoleransi dalam sistem manual.

Hak Kepemilikan

Di sini kita berbicara tentang kekayaan intelektual, biasanya dalam bentuk program komputer. Vendor perangkat lunak dapat menjaga terhadap pencurian kekayaan intelektual mereka dengan cara hak cipta, paten, dan perjanjian lisensi. Sampai tahun 1980-an, perangkat lunak tidak dilindungi oleh hak cipta atau Pola sirkulasi hukum. Sekarang, keduanya dapat digunakan memberikan beberapa derajat perlindungan. Paten memberikan perlindungan yang sangat kuat di negara-negara di mana mereka ditegakkan, karena tidak tidak perlu bahwa klon sesuai dengan versi asli persis agar perlindungan hak cipta yang akan diperoleh.

Vendor perangkat lunak coba pasang celah dalam undang-undang melalui lisensi agrements bahwa pelanggan mereka menerima ketika mereka menggunakan perangkat lunak. Pelanggaran agreementscan menempatkan pelanggan di pengadilan.

Hak Mendapatkan Akses

Sebelum pengenalan database terkomputerisasi, banyak informasi yang tersedia untuk masyarakat umum dalam bentuk dokumen cetak atau microform gambar yang tersimpan di perpustakaan. Informasi terdiri dari berita, hasil penelitian ilmiah, statistik pemerintah, dan sebagainya. Saat ini, banyak informasi ini telah diubah menjadi database komersial, sehingga kurang dapat diakses oleh publik. Untuk memiliki akses ke informasi, seseorang harus prossess perangkat keras komputer yang diperlukan dan perangkat lunak dan membayar biaya akses. Mengingat fakta bahwa komputer dapat mengakses data dari penyimpanan jauh lebih cepat dan mudah daripada teknologi lainnya, adalah ironis bahwa hak untuk mengakses.

INFORMASI AUDIT

Seperti kita membangun zaman untuk penggunaan komputer yang etis. Satu kelompok dapat berfungsi sebagai sebuah blok bangunan utama. Mereka adalah auditor internal. Finlandia dari semua ukuran mengandalkan auditor eksternal dari luar organisasi untuk memverifikasi keakuratan catatan akuntansi. Perusahaan yang lebih besar memiliki staf mereka sendiri auditor internal, yang melakukan analisis yang sama seperti auditor eksternal tetapi memiliki jangkauan yang lebih luas dari tanggung jawab. Beberapa auditor eksternal telah melakukan beberapa audit internal dan mengawasi pekerjaan auditor internal, tetapi, setelah Enron, praktek ini telah terhenti. Ini adalah salah satu dari banyak downfalls dari Arthur Andersen dengan Enron. Securities and Exchange Commission telah menempatkan pembatasan pada jumlah audit internal yang auditor eksternal dapat melakukan 16 Itulah salah satu dari banyak downfalls dari Arthur Andersen dengan Enron.Gambar 103 menunjukkan cara yang populer untuk posisi audit internal dalam organisasi. Dewan direksi termasuk komite audit. yang mendefinisikan tanggung jawab departemen audit internal dan menerima banyak laporan audit. Direktur audit internal mengelola departemen audit internal dan biasanya melapor kepada CEO atau CFO (CM). Ini posisi top-level audit internal dalam organisasi memastikan bahwa itu diakui sebagai suatu kegiatan penting dan menerima kerjasama dari manajer di semua tingkatan.

Pentingnya Objektivitas

Unsur unik yang auditor internal tawarkan adalah objektivitas. Mereka beroperasi secara independen dari unit bisnis perusahaan dan tidak memiliki hubungan dengan individu atau kelompok dalam satu-satunya kesetiaan finn.Their adalah direksi, CEO. dan CFO. Agar auditor untuk mempertahankan objektivitas mereka. mereka membuat jelas bahwa mereka tidak ingin tanggung jawab operasional untuk sistem yang mereka membantu mengembangkan. Mereka bekerja keras dalam kapasitasnya sebagai penasihat. Mereka membuat rekomendasi kepada manajemen. dan manajemen memutuskan apakah akan melaksanakan rekomendasi tersebut.

Jenis Aktivitas Audit

 Ada empat jenis dasar aktivitas audit internal: keuangan. operasional, bersamaan. dan desain sistem pengendalian internal.

AUDIT KEUANGAN Audit keuangan memverifikasi keakuratan catatan perusahaan dan merupakan jenis kegiatan yang dilakukan oleh auditor eksternal. Pada beberapa tugas. auditor internal bekerja bersama-sama dengan auditor eksternal. Pada tugas lainnya. auditor internal melakukan semua audit yang bekerja sendiri.

AUDIT OPERASIONAL Audit operasional tidak dilakukan untuk memverifikasi keakuratan catatan, melainkan untuk memvalidasi efektivitas prosedur. Ini adalah jenis pekerjaan yang dilakukan oleh analis sistem selama tahap analisis siklus hidup pengembangan sistem. Sistem yang dipelajari hampir selalu maya daripada fisik, tetapi mereka tidak selalu melibatkan komputer.Ketika auditor internal melakukan audit operasional, mereka mencari fitur sistem oasic:

Kecukupan pengendalian. Adalah sistem yang dirancang untuk mencegah, mendeteksi, atau memperbaiki kesalahan?

Efisiensi. Apakah operasi sistem yang dilakukan sehingga mencapai produktivitas terbesar dari sumber daya yang tersedia?

Kepatuhan terhadap kebijakan perusahaan. Apakah sistem memungkinkan perusahaan untuk memenuhi tujuan atau memecahkan masalah dalam cara yang ditentukan?

Ketika spesialis informasi mengembangkan sistem, mereka mencari fitur yang sama.

AUDIT BERKELANJUTAN Audit Keberlanjutan adalah sama dengan audit operasional kecuali bahwa audit bersamaan sedang berlangsung. Sebagai contoh. auditor internal secara acak dapat memilih karyawan dan secara pribadi tangan mereka gaji mereka daripada menggunakan email perusahaan. Prosedur ini memastikan bahwa nama-nama dalam daftar gaji tersebut merupakan karyawan yang nyata dan bukan entri fiktif yang dibuat oleh atasan oknum yang ingin menerima beberapa gaji tambahan.

INTERNAL SISTEM PENGENDALIAN DESAIN Dalam operasional dan bersamaan audit. auditor internal mempelajari sistem yang ada. Namun, auditor tidak harus menunggu sampai sistem diimplementasikan untuk memberikan pengaruh di atasnya. Auditor internal harus secara aktif berpartisipasi dalam pengembangan sistem karena dua alasan. Pertama, biaya memperbaiki sistem cacat meningkat secara dramatis sebagai siklus hidup sistem berlangsung. Menurut Gambar 10.4, harganya 4,0 (10 kali lebih banyak untuk memperbaiki kesalahan desain selama operasi dan pemeliharaan sistem daripada ketika desain sedang dikonsep. Alasan kedua untuk melibatkan auditor internal dalam pengembangan sistem adalah bahwa mereka Penawaran keahlian yang dapat meningkatkan kualitas sistem.

Subsystem Audit Internal

Di bab 8, kami telah menjelaskan desain sistem informasi untuk area bisnis yang bermacam-macam. Desain sistem informasi tersebut juga diantaranya input dari subsistem yang masuk kedalam database. Dalam sistem informasi bidang keuangan yang digambarkan pada bab 8, subsistem internal audit merupakan salah satu input dari subsistem.

Memasukan para internal auditor kepada tim system development merupakan langkah yang baik untuk mendapatkan sistem informasi yang terintegrasi dan sistem merupakan metode yang baik untuk mengantarkan informasi yang dibutuhkan untuk mendapatkan dan mempertahankan bisnis operasi yang baik.

UNTUK MENCAPAI ETIKA DALAM TEKNOLOGI INFORMASI

Bagaimana budaya beretika baik didapatkan oleh suatu organisasi? Dalam mendapatkannya sebuah organisasi tidak perlu menjalankan semua ini sendiri. Ada bala bantuan berupa kode etik dan program edukasi mengenai etika yang dapat membantu pendirian fondasi dalam organisasi. Program edukasi ini dapat membantu berjalannya rencana budaya beretika baik. Kode etik juga dapat langsung diaplikasikan atau di kustomisasi sesuai dengan kebutuhan organisasi.

Codes of Ethics

Association of Computer Machinery (ACM), didirikan tahun 1947, merupakan organisasi komputer tertua di dunia. ACM telah mengembangkan Kode Etik dan Perilaku Profesional yang diharapkan dapat diaplikasikan oleh 80,000 anggotanya. Dengan tambahan, Software untuk Kode Etik dan Perilaku Profesional itu diharapkan dapat menjadi panduan untuk pembelajaran dan pelatihan.

Kode Etik dan Perilaku Profesional ACM, bentuk terakhir dari form kode etik itu diadopsi dari tahun 1992 dan terdiri atas beberapa kewajiban. Kode Etik ini terdiri atas 4 subdivisi.

1. General Moral Imperatives, kesepakatan dengan kebiasaan moral (seperti menyumbang kepada komunitas sosial, menghindari kekerasan, jujur, dapat dipercaya, dan adil) dan isu yang akhir-akhir ini menerima hak-hak legal (seperti hak properti, properti intelektual, privasi, dan properti rahasia)

2. More Specific Profesional Responsibilities, ditujukan untuk dimensi performa profesional. Tujuannya adalah untuk bersikap jujur dan memperhatikan komitmen. Selain itu juga, tanggung jawab sosial untuk berkontribusi pada para pengguna terjalankan.

3. Organizational Leadership Imperatives, sebagai pemimpin, anggota ACM memiliki tanggung jawab untuk mendukung hanya praktik legal sumber daya komputer, untuk menstimulasi organisasi lainnya agar mencapai tanggung jawab sosial mereka, dan mempertahankan interest dari pengguna.

4. Compliance with the Code, anggota ACM memiliki keharusan untuk mendukung kode etik

Kode ACM memiliki 5 dimensi utama dalam kerja komputer, yaitu moral, legal, performa profesional, tanggung jawab sosial, dan dukungan internal. Tabel 10 menunjukan bagaimana penggambaran 5 dimensi utama

ACM Software Engineering Code of Ethics and Professional Practice

Kode ini mengenali pengaruh signifikan dimana para pengguna software dapat memiliki sistem informasi dan memiliki banyak ekspektasi seperti:

1. Publik

2. Client dan Employer

3. Produk

4. Penilaian

5. Manajemen

6. Profesi

7. Kolega

8. Self

Lima dari kesepakatan ini dengan tanggung jawab dimana engineer memiliki konstituante (Publik, Client dan Employer, Manajemen, Profesi, Profesi, dan Kolega). Dua (Produk dan Penilaian) kesepakatan dengan performa profesional dan satu (self) yang bertujuan peningkatan diri. Tabel 10.2 menunjukkan fokus dari bagian ini dan 3 tanggung jawab utama

Pendidikan Etika Komputer

Program edukasi formal dalam etika komputer tersedia dari beragam sumber, mata kuliah di perguruan tinggi, program professional, dan program edukasi swasta

Mata Kuliah di Perguruan Tinggi

Di awal pendiriannya, ACM merancang suatu model kurikulum komputer yang menentukan berbagai mata kuliah komputer yang harus ditawarkan institusi pendidikan.

Perguruan tinggi dan universitas telah mengajarkan etika komputer sejak beberapa waktu. Sekolah-sekolah bisnis biasanya menawarkan mata kuliah etika atau mengintegrasikan ilmu tersebut ke dalam mata kuliah bisnis seperti pemasaran dan akuntansi. Beberapa mata kuliah online uga tersedia. University of Phoenix menawarkan mata kuliah interdisipliner dalam bidang etika untuk mahasiswa urusan teknologi informasi tingkat strata satu dan American College of Computer dan Information Sciences menawarkan mata kuliah etika komputer dalam kurikulum SIM mahasiswa tingkat satu.

Program Professional

Asosiasi American Management menawarkan program spesial yang menawarkan program spesial bertujuan untuk membicarakan topik hangat situasi saat ini, yaitu mengenai etika. Survey Corporate Value AMA 2002 menemukan bahwa sekitar 23 persen dari responden mengadopsi panduan mengenai etika dan integritas hanya separuh dari waktunya dan 33 persen dari responden menyatakan adanya konflik mengenai hal ini dalam internal organisasi. Forum isu spesial AMA yang diadakan di New York pada November 2002 juga membicarakan isu ini. Salah satu presenternya adalah Frank Ashen, officer dari New York Stock Exchange Chief Ethics.

Program Pendidikan Pribadi

Perusahaan Legal Knowledge, menawarkan modul berbasis web yang bertujuan membahas isu mengenai etika secara luas. Panduan ini ditujukan kepada perusahaan yang memang berniat untuk meningkatkan pengetahuan karyawan pada bahasan etika dalam dunia pekerjaan.

Kampus juga mempersiapkan para mahasiswanya dalam bahasan etika agar dapat siap menghadapi dunia pekerjaan nantinya, program profesional dan private education juga mempersiapkan manager dan seluruh jajarannya untuk tetap menjaga awarenessnya terhadap ethics dalam dunia pekerjaan dan juga komitmen mereka terhadap teknologi dan perubahan sosial.

ETHICS AND CHIEF INFORMATION OFFICER (CIO)

Sejak tahun 2002, para CEO dan CFO diharuskan menandatangani kebenaran dari sebuah financial statement. Kewajiban menandatangani tsb menjadi sebuah tanggung jawab CFO dan CIO sebagai unit yg bergerak dibidang informasi perusaahaan untuk memberikan informasi tentang keuangan kepada para pimpinan lain.

Unit yg bergerak dibidang informasi perusahaan memegang posisi penting yg paling berpengaruh dalam memberikan laporan keuangan yg akurat. CIO adalah pimpinan yg memegang peranan untuk melaporkan segala bentuk informasi yg terjadi didalam perusahaan. Untuk itu seorang CIO sebaiknya melakukan tindakan sebagai berikut dalam menunjang pekerjaanya:

· Pemahaman yang lebih dalam tentang prinsip akutansi seperti bisnis dan bisnis operasi.

· Melakukan peninjauan terhadap system informasi yg menunjang pelaporan keuangan agar efektif dan melakukan tindakan perbaikan jika terjadi masalah.

· Melakukan sharing session dengan para pimpinan lain teutama CEO dan CFO terkait masalah system keuangan.

· Mengintegrasikan segala aktivitas kedalam sebuah system informasi agar para pimpinan dapat menyadari jika ada aktivitas yg memerlukan perbaikan, hal ini dilakukan untuk mencapai tujuan perusahaan itu sendiri dengan menggunakan system yg dapat mengukur kinerja aktivitas sehari-hari.

· Aktif berpartisipasi dengan stockholder terkait informasi keuangan dengan mengikuti rapat para stockholder untuk mempresentasikan laporan keuangan perusahaan.

· Memegang kendali penuh atas uang yg dihabiskan untuk system informasi dalam hal ini resourcenya. Karena system pelaporan ada di tiap elemen dalam perusahaan maka CIO harus dapat menyesuaikan biaya hardware/software dan mengelola dana jika dana tsb telah diterima.

Life Under Sarbanes-Oxley

Skandal yg terjadi di perusahaan Eron, WorldCom (sekarang MCI), HealthSouth, dan Tyco, kongres Amerika Serikat mengeluarkan Sarbanes-Oxley Act (Sebuah tindakan perlindungan untuk para investor dan perusahaan reformasi akuntansi). UU tsb telah ditandatangani presiden Bush pada tanggal 30 juli 2002. Tujuan dari Sarbanes-Oxley /SOX adalah untuk melindungi para investor dengan membuat para pimpinan perusahaan bertanggung jawab atas laporan keuangannya kepada partner bisnisnya, stockholdernya, dan komunitas bisnisnya.

SOX terdiri dari 10 pasal, 2 diantaranya pasal yg berefek lsg pada unit penyedia informasi:

· Para CEO dan CFO harus menerangkan dgn sebenarnya atas laporan keuangan

· Perusahaan AS harus melakukan audit internal

Jika CEO dan CFO telah menandatangani laporan keuangan perusahaan, maka CIO dan unitnya harus memberikan informasi keuanganya yg mengandung 4 dimensi (relevansi, akuratan, tepat waktu, dan lengkap). Dan jika perusahaan tsb telah melakukan audit internal maka mereka harus menampilkan segala perkembangan dari system informasinya, bukan hanya system keuanganya saja.

SOX 404

Pasal yang diresmikan berdampak besar pada IT termasuk pada bagian SOX 404. SOX 404 berurusan dngan managemen penilaian dan pengendalian internal. Untuk memenuhi hal tsb, CIO hrs memastikan bahwa pengendalian hal2 diatas akan membangun sebuah system yg mengarah ke pengembangan system nantinya. Aktivitas pengembanganya termasuk yang berikut ini:

1. Mengidentifikasi system yg berpengaruh pada pelaporan keuangan

2. Mengidentifikasi risiko yg dihadapi system

3. Mendesain pengendalian atas risiko

4. Mendokumentasikan dan mencoba pengendalian tsb

5. Memonitor keefektifan control setiap waktu

6. Mengupdate perkembangan jika dibutuhkan

CIO harus meyakinkan pemimpin lain agar mengerti dalam hal pengendalian unit mereka masing2 dengan adanya mekanisme system manajemen informasi.

SOX 409

Pasal SOX lain yg berpengaruh pada pemberian informasi adalah bagian 409 ddimana masalah yg bisa terjadi dapat diketahui scr real time. Untuk melakukan hal ini, system informasi harus menambah fitur input dan output secara online yg dapat dijangkau kapan saja jika ada perubahan mendadak. Pasal ini juga menerangkan ttg kewajiban perusahaan untuk menyimpan hasil audit selama 5 tahun termasuk rekaman elektronik.

SOX and COBIT

COBIT adalah sebuah perusahaan industry yg dpt membuat standar keamanan atas sumberdaya untuk system informasi perusahaanya. Standar COBIT berjalan lurus sesuai dgn SOX.

Putting Sarbanes-Oxley in Perspective

Sarbanes-Oxley merupakan pendekatan yg baik bagi perusahaan, CIO dalam mempraktikan MIS diperusahaanya tanpa halangan yg berarti. SOX bertujuan agar para pimpinan, system keuangan, dan IT dapat berjalan sesuai dengan alurnya dan dengan etika yang ada.

PERTANYAAN & JAWABAN

1. Which is least likely to vary from one society to another – morals, ethics or laws?

Etika

2. What is an ethics audit?

Dalam etika audit, auditor internal bertemu dengan manajer selama beberapa jam untuk mempelajari bagaimana unit manajer melakukan kredo perusahaan. Sebagai contoh, seorang auditor menanyakan kepada manajer sales, “Apakah pernah terjadi kasus di mana anda kehilangan bisnis karena tidak memberikan hadiah kepada agen pembelian?”

3. At which organization was the Freedom of Information Act, the Right to Federal Privacy Act, the Right to Federal Privacy Act and the Computer Matching Act aimed?

Organisasi dan pemerintahan di United States

4. What type of organization was selected bt the U.S. Congress in 1984 for protection against compter crime?

Pada tahun 1984, kongres US memperkuat undang-undang komputer dengan mengirimkan tokoh pemerintah pusat yang berlaku khusus untuk kejahatan komputer.

5. Has the United States taken a right or loose view of the requirements to obtain a software patent? Explain.

Pada bulan Juli 1998, pengadilan US naik banding untuk rangkaian pusat yang menegaskan bahwa proses bisnis dapat dipatenkan. Kasus ini kemudian dikenal sebagai Decision State Street. Hingga saat itu, posisi pengadilan telah menetapkan, software tidak bisa dipatenkan karena dua alasan; (1) algoritma matematika tidak dapat dipatenkan dan (2) metode bisnis tidak dapat dipatenkan.

6. In imposing an ethical culture, three actions are taken. What are they?

Kredo Perusahaan, Program Etika, Kode Perusahaan yang disesuaikan

7. Which manager has the responsibility for computer ethics in the firm?

CIO

8. What are the the three components of the invisility factor?

Nilai pemrograman yang tidak terlihat, kalkulasi kompleks yang tidak terlihat, dan penyalahgunaan yang tidak terlihat

9. The chapter describes certain U.S. laws that address one or more of the PAPA components. Name Each law and identify the component or components that it addresses.

· Hak Privasi: setiap orang memiliki hak untuk memiliki data pribadi di dalam komputernya yang hanya diketahui oleh dirinya sendiri

· Hak untuk mendapatkan keakuratan: komputer memungkinkan tingkat keakuratan yang tidak dimiliki oleh non komputer

· Hak kepemilikan: hak kepemilikan intelektual seperti program komputer yang tidak dapat diakui oleh pihak lain

· Hak mendapatkan akses: komputer dapat mengakses dan menyimpan informasi lebih cepat daripada teknologi lain namun terdapat ketentuan-ketentuan untuk mendapatkan beberapa informasi

10. Internal and external auditors frequently work together on one type of audit. What is it?

Financial Auditing

11. When an operational audit is conducted in an ongoing manner, what is it called?

Operational audit dijalankan untuk memvalidasi efektivitas dari prosedur kerja

12. Who is expected to conform to the ACM code of ethics and professional conduct?

80,000 anggota dari ACM

13. Is the acm code of ethics and professional conduct concerned only with ethics? Explain.

Tidak, kode ACM tidak hanya focus terhadap etika, kode ACM memiliki 5 dimensi utama dalam kerja komputer, yaitu moral, legal, performa profesional, tanggung jawab sosial, dan dukungan internal.

14. Who are the software engineers constituents that are identified in the ACM software engineering code of ethics?

Publik, Client dan Employer, Manajemen, Profesi, Profesi, dan Kolega

15. Which information systems should have alarms built into them to notify

executives when activities are not going as planned?

System informasi dikalangan pimpinan dan system informasi keuangan

16. How is the CIO affected by Sarbanes-Oxley?

Para CEO dan CFO harus menerangkan dgn sebenarnya atas laporan keuangan dan Perusahaan AS harus melakukan audit internal

17. What are the two SOX provisions that have the greatest effect on

information system?

SOX 404 dan SOX 409