SISTEM
INFORMASI MANAJEMEN
“Implikasi Etis Teknologi Informasi”
NAMA
KELOMPOK (SM10) :
Sekar
Arum
Pujiningrat 1410209318
Tyas
Kurnia
Hilmy 1410209380
Kuntum
K. M. Maskat
1410209381
Berliana
Fernanda
1410209387
Azizah
1410209424
SEKOLAH
TINGGI ILMU EKONOMI INDONESIA
(STIESIA)
SURABAYA
IMPLIKASI ETIS TEKNOLOGI INFORMASI
4.1 Kebutuhan Moral, Etika dan
Hukum dalam Perilaku Pemakaian Teknologi Informasi
1.
Moral
Moral adalah tradisi
kepercayaan mengenai prilaku yang benar dan yang salah, atau institusi sosial
dengan sejarah dan seperangkat aturan.
2.
Etika
Kata etika berasal dari bahasa Yunani ethos,
yang berarti “karakter”. Etika (ethics) adalah sekumpulan kepercayaan,
standar, atau teladan yang mengarahkan, yang merasuk ke dalam seseorang atau
masyarakat.
Menurut Richard Masson, masalah etika Teknologi
Informasi diklasifikasi menjadi empat hal sebagai berikut berikut :
a.
Privasi, yaitu hak
individu untuk mempertahankan informasi pribadi dari pengaksesan orang lain
yang memang tidak berhak untuk melakukannya.
b.
Akurasi, layanan
informasi harus diberikan secara tepat dan akurat sehingga tidak merugikan
pengguna informasi.
c.
Property,
perlindungan kekayaan intelektual yang saat ini digalakkan oleh HAKI (Hak Atas
Kekayaan Intelektual) mencakup tiga hal :
· Hak cipta (copy
right),hak yang dijamin kekuatan hukum yang melarang menduplikasi kekayaan
intelektual tanpa seizin pemegangnya.Diberikan selama 50 tahun.
· Paten,bentuk
perlindungan yang sulit diberikan karena hanya diberikan bagi penemuan inovatif
dan sangat berguna.Berlaku selama 20 tahun.
· Rahasia
perdagangan, perlindungan terhadap kekayaan dalam perdagangan yang diberikan
dalam bentuk lisensi atau kontrak.
d.
Akses,
Semua orang berhak untuk mendapatkan informasi.Perlu layanan yang baik dan
optimal bagi semua orang dalam mendapatkan informasi yang diinginkan.
Contoh :
Di beberapa
Negara praktik ini lebih menyebar dibanding dengan Negara lain. Sebagai contoh
kasus, pada tahun 1994, diperkirakan sekitar 35% peranti lunak yang digunakan
di AS telah dibajak, dan kemudian angka ini melonjak menjadi 92% di Jepang, dan
99% di Thailand.
3.
Hukum
Hukum (law) adalah
peraturan prilaku formal yang ditetapkan oleh otoritas yang berwenang, seperti
pemerintah, terhadap subjek atau warga negaranya.
-
Hacking/cracking
Tindakan pembobolan data
rahasia suatu institusi, membeli barang lewat internet dengan menggunakan nomor
kartu kredit orang lain tanpa izin (carding) merupakan contoh-contoh dari
tindakan hacking. Orang yang melakukan hacking disebut hacker. Begitu pula
dengan membuka kode program tertentu atau membuat suatu proses agar beberapa
tahap yang harus dilakukan menjadi terlewatkan (contoh: cracking serial number)
apabila dilakukan tanpa izin juga merupakan tindakan yang menyalahi hukum.
Meletakan Moral, Etika dan Hukum pada tempatnya
Penggunaan komputer di dunia
bisnis diarahkan oleh nilai moral dan etis manajer, spesialis informasi, dan
pengguna, serta hukum yang berlaku. Hukum adalah yang termudah untuk
diiterpretasikan karena bersifat tertulis. Tetapi etika tidak terdefinisi
demikian tepat, dan mungkin bahkan tidak disetujui oleh semua anggota
masyarakat. Wilayah etika komputer yang
kompleks inilah yang saat ini sangat banyak diperhatikan. Sisa bab ini
akan berfokus pada penggunaan teknologi informasi secara etis.
4.2
Eksekutif Menerapkan Kultur Etis
Suatu perusahaan diharapkan menjadi perusahaan yang memiliki
etika yang tinggi, maka semua tindakan, perilaku, dan perkataan para manajer
terutama manajer tingkat atas selalu berpegang pada etika yang berlaku. Para
manajer tingkat atas inilah yang harus memimpin dan memberi contoh bagi seluruh
anggota organisasi dalam menerapkan etika perusahaan. Perilaku ini yang disebut
budaya etika (ethics culture).
Bagaimana
Budaya Etika Diterapkan
Tugas para manajer tingkat atas adalah mengawasi apakah
konsep-konsep etika dapat menjangkau seluruh anggota organisasi, mulai dari
para manajer tingkat atas sampai keseluruh karyawan di tingkat bawah. Para
eksekutif perusahaan menggunakan tiga tahap untuk menerapkan konsep-konsep
etika ini. Tahap pertama adalah menetapkan credo perusahaan, tahap kedua adalah menetapkan
program etika, dan yang ketiga menetapkan kode etik perusahaan.
a.
Corporate
Credo
Corporate
Credo (Credo Perusahaan) adalah peryataan ringkas mengenai nilai-nilai yang
ditegakkan perusahaan. Tujuan credo ini
adalah menginformasikan mengenai nilai-nilai etis perusahaan.
b.
Program Etika
Program Etika suatu sistem yang terdiri
dari berbagai aktivitas yang dirancang untuk mengarahkan pegawai dalam
melaksanakan corporate credo. Aktivitas-aktivitas ini biasanya diberikan pada
beberapa sesi selama masa orientasi untuk para karyawan baru. Selama sesi ini
subjek pembicaraan khusus difokuskan kepada masalah etika. Contoh lain dari
program etika adalah audit etika. Di dalam suatu audit etika, seorang auditor
internal mengadakan pertemuan dengan seorang manajer dalam beberapa sesi
pertemuan untuk mempelajari bagaimana unit manajer tersebut menerapkan paham
perusahaan. Dalam pertemuan itu auditor mungkin akan bertanya pada manajer
penjualan apakah perusahaan perusahaan pernah kehilangan pelanggan karena tidak
memberikan bonus kepada agen pembelian.
c.
Kode Etik Perusahaan
Banyak
perusahaan yang merancang sendiri kode etik perusahaan mereka. Terkadang kode-kode
etik ini merupakan adaptasi dari kode untuk industri atau profesi tertentu.
Kode
etik perusahaan menyangkut kebijakan etis perusahaan berhubungan dengan
kesulitan yang bisa timbul (mungkin pernah timbul dimasa lalu), seperti konflik
kepentingan, hubungan dengan pesaing dan pemasok, menerima hadiah, sumbangan
dan sebagainya.
Contoh kode etik:
Ada empat
asosiasi profesional komputer AS telah membuat kode etik sebagai panduan bagi
para anggotanya, yaitu :
a)
Kode etik
ACM (Association for Computing Machinery - 1947)
Kode
perilaku profesionalnya menyatakan bahwa seorang anggota ACM selalu bertindak
dengan integritas, berusaha meningkatkan kemampuannya serta kemampuan dan
prestise profesinya, bertanggung jawab atas pekerjaannya, bertindak dengan
tanggung jawa profesional, dan menggunakan pengetahuan dan keahlian khususnya
untuk kesejahteraan umat manusia.
b)
Kode etik
DPMA (Data Processing Management Association – 1951)
Misi dari
DPMA adalah menjunjung manajemen informasi yang efektif dan bertanggung jawab
untuk kebaikan para anggotanya, para pemberi kerja, dan masyarakat bisnis. Kode
etik DPMA terdiri dari standar prilaku yang menguraikan kewajiban manajer
pengolahan data pada manajemen perusahaan, rekan anggota DPMA dan profesi,
masyarakat dan pemberi kerja.
c)
Kode etik
ICCP (Institute for Certification of Komputer Professionals – 1973)
Maksud dari
ICCP adalah memberi sertifikasi kepada para profesional komputer, yang meliputi
certified computer programmer (CCP), certified in data processing
(CDP). Hal tersebut harus ditempuh dengan ujian dan harus setuju dengan kode
etik ICCP. Kode etik ICCP ada yang bersifat permanen dan dapat diperbaharui
secara berkala. Kode etik ICCP yang menyatakan bahwa para anggotanya
bertanggung pada pprofesi, pemberi kerja dan kliennya. Bile terjadi pelanggaran
maka dapat mengakibatkan sertifikasinya dicabut.
d) Kode etik ITAA (Information Technology Association America – 1961)
ITAA
merupakan suatu asosiasi bagi organisasi-organisasi yang memasarkan perangkat
lunak dan jasa yang berkaitan dengan komputer. Kode etik ITAA terdiri dari
prinsip-prinsip dasar yang mengatur penilaian, komunikasi, dan kualitas jasa
dengan klien. Perusahaan dan pegawai diharapkan menegakkan integritas
profesional industri komputer.
4.3 Etika Memerlukan Eksekutif untuk Meletakkan Kebijakan Sesuai pada Tempatnya
Meletakkan Kredo, Program, dan Kode Pada Tempatnya
Kredo
perusahaan memberikan dasar untuk pelaksanaan program etika perusahaan. Kode
etik tersebut menggambarkan prilaku-prilaku tertentu yang diharapkan
dilaksanakan oleh para karyawan perusahaan dalam berinteraksi antara satu dengan
lain dan dengan elemen-elemen lingkungan perusahaan.
4.4 Manajemen Keamanan Teknologi
Informasi
Keamanan
Informasi atau Information Security
adalah proteksi peralatan komputer, fasilitas, data, dan informasi, baik
komputer maupun non-komputer dari penyalahgunaan oleh pihak-pihak yang tidak
terotorisasi/ tidak berwenang. Tujuan dari manajemen keamanan adalah akurasi,
integritas, serta keselamat dari seluruh pengelolaan dan sumber daya sistem
informasi. Oleh karena itu, manajemen keamanan yang efektif akan meminimalkan
kesalahan, penipuan, dan kerugian dalam sistem informasi yang saat ini
menginterkoneksikan perusahaan dan pelanggan mereka, serta pemasok dan pihak
yang berkepentingan lainnya.
Keamanan Teknologi Informasi atau IT Security mengacu pada usaha-usaha
mengamankan infrastruktur teknologi informasi dari gangguan-gangguan
berupa akses terlarang serta utilisasi jaringan yang tidak diizinkan. Berbeda
dengan keamanan informasi yang fokusnya justru pada data dan informasi milik
perusahaan. Pada konsep ini, usaha-usaha yang dilakukan adalah
merencanakan, mengembangkan serta mengawasi semua kegiatan yang terkait dengan
bagaimana data dan informasi bisnis dapat digunakan serta diutilisasi sesuai
dengan fungsinya serta tidak disalahgunakan atau bahkan dibocorkan ke
pihak-pihak yang tidak berkepentingan.
Keamanan informasi terdiri dari
perlindungan terhadap aspek-aspek berikut:
1.
Confidentiality
(kerahasiaan) aspek
yang menjamin kerahasiaan data atau informasi, memastikan bahwa informasi hanya
dapat diakses oleh orang yang berwenang dan menjamin kerahasiaan data yang
dikirim, diterima dan disimpan.
2.
Integrity
(integritas) aspek
yang menjamin bahwa data tidak dirubah tanpa ada ijin pihak yang berwenang
(authorized), menjaga keakuratan dan keutuhan informasi serta metode prosesnya
untuk menjamin aspek integrity ini.
3.
Availability
(ketersediaan) aspek
yang menjamin bahwa data akan tersedia saat dibutuhkan, memastikan user yang
berhak dapat menggunakan informasi dan perangkat terkait (aset yang berhubungan
bilamana diperlukan).
Keamanan
bisa dicapai dengan beberapa strategi yang biasa dilakukan secara simultan atau
digunakan dalam kombinasi satu dengan yang lainnya.
·
Physical
Security yang
memfokuskan strategi untuk mengamankan pekerja atau anggota organisasi, aset
fisik, dan tempat kerja dari berbagai ancaman meliputi bahaya kebakaran, akses
tanpa otorisasi, dan bencana alam.
·
Personal
Security yang
overlap dengan ‘phisycal security’ dalam melindungi orang-orang
dalam organisasi.
·
Operation
Security yang
memfokuskan strategi untuk mengamankan kemampuan organisasi atau perusahaan
untuk bekerja tanpa gangguan.
·
Communications
Security yang
bertujuan mengamankan media komunikasi, teknologi komunikasi dan isinya, serta
kemampuan untuk memanfaatkan alat ini untuk mencapai tujuan organisasi.
·
Network
Security yang
memfokuskan pada pengamanan peralatan jaringan data organisasi, jaringannya dan
isinya, serta kemampuan untuk menggunakan jaringan tersebut dalam memenuhi
fungsi komunikasi data organisasi.
Pertahanan
Keamanan Antarjaringan
Keamanan
dari jaringan perusahaan bisnis saat ini merupakan tantangan manajemen yang
paling utama. Beberapa pertahanan keamanan yang penting:
1. Enkripsi
Enkripsi
data telah menjadi sebuah cara yang penting untuk melindungi data dan sumber
daya jaringan komputer, khususnya Internet, intranet, dan ekstranet. Kata
sandi, pesan, arsip dan data lain yang dapat ditransmisikan dalam bentuk yang beraturan
dan tidak beraturan oleh sistem computer hanya untuk pengguna terotorisasi.
2.
Firewall
Firewall
bertindak sebagai sistem penjaga gerbang yang melindungi intranet perusahaan
dan jaringan computer lain dari penyusupan. Dalam beberapa kasus, Firewall dapat memudahkan akses dari
lokasi yang terpecaya dalam Internet
computer tertentu di dalam Firewall
atau dapat mengizinkan hanya informasi yang aman untuk melewatinya. Contohnya firewall dapat mengizinkan pengguna
untuk membaca surat elektronik dari lokasi yang jauh, tetapi tidak menjalankan
program tertentu.
3. Pengawasan
Surat Elektronik
Internet
dan sistem surat elektronik online
lain adalah salah satu tempat favorite
serangan oleh peretas untuk menyebarkan virus komputer atau menyusup kedalam
jaringan komputer. Surat elektronik juga merupakan tempat pertarungan bagi
perusahaan untuk mendorong kebijakan melawan pesan yang tidak resmi, pribadi,
atau perusakan yang dilakukan oleh karyawan dengan permintaan beberapa karyawan
dan yang melihat kebijakan tersebut sebagai pelanggaran kebebasan privasi.
4. Pertahanan
dari Virus
Banyak perusahaan
membangun pertahanan melawan penyebaran virus dengan memusatkan distribusi dan
memperbarui perangkat lunak antivirus sebagai sebuah tanggung jawab dari
departemen SI (Standar Internasional) mereka. Perusahaan lain mengalihkan
tanggung jawab perlindungan virus kepenyedia layanan internet, telekomunikasi,
atau perusahaan manajemen keamanan mereka.
Satu alasan untuk trend
ini yaitu perusahaan perangkat lunak antivirus utama seperti Trend Micro (eDocter dan PC-cillin),
McAfee (virus scan) dan Symantec (Norton antivirus) telah membangun versi
jaringan dari program mereka.
Daftar Pustaka:
1. McLeod,
Raymond. 2008. Sistem Informasi
Manajemen, edisi 10. Jakarta :
Salemba Empat