Sabtu, 15 April 2017

Implikasi Etis Teknologi Informasi

SISTEM INFORMASI MANAJEMEN
Implikasi Etis Teknologi Informasi


NAMA KELOMPOK (SM10) :

Sekar Arum Pujiningrat                                  1410209318
Tyas Kurnia Hilmy                                          1410209380
Kuntum K. M. Maskat                                    1410209381
Berliana Fernanda                                           1410209387
Azizah                                                             1410209424


SEKOLAH TINGGI ILMU EKONOMI INDONESIA

(STIESIA) SURABAYA



IMPLIKASI ETIS TEKNOLOGI INFORMASI

4.1 Kebutuhan Moral, Etika dan Hukum dalam Perilaku Pemakaian Teknologi Informasi
1.    Moral
Moral adalah tradisi kepercayaan mengenai prilaku yang benar dan yang salah, atau institusi sosial dengan sejarah dan seperangkat aturan.
2.    Etika
Kata etika berasal dari bahasa Yunani ethos, yang berarti “karakter”. Etika (ethics) adalah sekumpulan kepercayaan, standar, atau teladan yang mengarahkan, yang merasuk ke dalam seseorang atau masyarakat.
Menurut Richard Masson, masalah etika Teknologi Informasi diklasifikasi menjadi empat hal sebagai berikut berikut :
a.    Privasi, yaitu hak individu untuk mempertahankan informasi pribadi dari pengaksesan orang lain yang memang tidak berhak untuk melakukannya.
b.    Akurasi, layanan informasi harus diberikan secara tepat dan akurat sehingga tidak merugikan pengguna informasi.
c.    Property, perlindungan kekayaan intelektual yang saat ini digalakkan oleh HAKI (Hak Atas Kekayaan Intelektual) mencakup tiga hal :

·  Hak cipta (copy right),hak yang dijamin kekuatan hukum yang melarang menduplikasi kekayaan intelektual tanpa seizin pemegangnya.Diberikan selama 50 tahun.
·  Paten,bentuk perlindungan yang sulit diberikan karena hanya diberikan bagi penemuan inovatif dan sangat berguna.Berlaku selama 20 tahun.
·  Rahasia perdagangan, perlindungan terhadap kekayaan dalam perdagangan yang diberikan dalam bentuk lisensi atau kontrak.
d.   Akses,  Semua orang berhak untuk mendapatkan informasi.Perlu layanan yang baik dan optimal bagi semua orang dalam mendapatkan informasi yang diinginkan.
Contoh :
Di beberapa Negara praktik ini lebih menyebar dibanding dengan Negara lain. Sebagai contoh kasus, pada tahun 1994, diperkirakan sekitar 35% peranti lunak yang digunakan di AS telah dibajak, dan kemudian angka ini melonjak menjadi 92% di Jepang, dan 99% di Thailand.
3.    Hukum
Hukum (law) adalah peraturan prilaku formal yang ditetapkan oleh otoritas yang berwenang, seperti pemerintah, terhadap subjek atau warga negaranya.
-        Hacking/cracking
Tindakan pembobolan data rahasia suatu institusi, membeli barang lewat internet dengan menggunakan nomor kartu kredit orang lain tanpa izin (carding) merupakan contoh-contoh dari tindakan hacking. Orang yang melakukan hacking disebut hacker. Begitu pula dengan membuka kode program tertentu atau membuat suatu proses agar beberapa tahap yang harus dilakukan menjadi terlewatkan (contoh: cracking serial number) apabila dilakukan tanpa izin juga merupakan tindakan yang menyalahi hukum.
Meletakan Moral, Etika dan Hukum pada tempatnya
Penggunaan komputer di dunia bisnis diarahkan oleh nilai moral dan etis manajer, spesialis informasi, dan pengguna, serta hukum yang berlaku. Hukum adalah yang termudah untuk diiterpretasikan karena bersifat tertulis. Tetapi etika tidak terdefinisi demikian tepat, dan mungkin bahkan tidak disetujui oleh semua anggota masyarakat. Wilayah etika komputer yang  kompleks inilah yang saat ini sangat banyak diperhatikan. Sisa bab ini akan berfokus pada penggunaan teknologi informasi secara etis.

4.2 Eksekutif Menerapkan Kultur Etis
     Suatu perusahaan diharapkan menjadi perusahaan yang memiliki etika yang tinggi, maka semua tindakan, perilaku, dan perkataan para manajer terutama manajer tingkat atas selalu berpegang pada etika yang berlaku. Para manajer tingkat atas inilah yang harus memimpin dan memberi contoh bagi seluruh anggota organisasi dalam menerapkan etika perusahaan. Perilaku ini yang disebut budaya etika (ethics culture).

Bagaimana Budaya Etika Diterapkan
     Tugas para manajer tingkat atas adalah mengawasi apakah konsep-konsep etika dapat menjangkau seluruh anggota organisasi, mulai dari para manajer tingkat atas sampai keseluruh karyawan di tingkat bawah. Para eksekutif perusahaan menggunakan tiga tahap untuk menerapkan konsep-konsep etika ini. Tahap pertama adalah menetapkan credo perusahaan, tahap kedua adalah menetapkan program etika, dan yang ketiga menetapkan kode etik perusahaan.
a.       Corporate Credo
Corporate Credo (Credo Perusahaan) adalah peryataan ringkas mengenai nilai-nilai yang ditegakkan perusahaan. Tujuan credo ini adalah menginformasikan mengenai nilai-nilai etis perusahaan.
b.      Program Etika
Program Etika suatu sistem yang terdiri dari berbagai aktivitas yang dirancang untuk mengarahkan pegawai dalam melaksanakan corporate credo. Aktivitas-aktivitas ini biasanya diberikan pada beberapa sesi selama masa orientasi untuk para karyawan baru. Selama sesi ini subjek pembicaraan khusus difokuskan kepada masalah etika. Contoh lain dari program etika adalah audit etika. Di dalam suatu audit etika, seorang auditor internal mengadakan pertemuan dengan seorang manajer dalam beberapa sesi pertemuan untuk mempelajari bagaimana unit manajer tersebut menerapkan paham perusahaan. Dalam pertemuan itu auditor mungkin akan bertanya pada manajer penjualan apakah perusahaan perusahaan pernah kehilangan pelanggan karena tidak memberikan bonus kepada agen pembelian.
c.       Kode Etik Perusahaan
Banyak perusahaan yang merancang sendiri kode etik perusahaan mereka. Terkadang kode-kode etik ini merupakan adaptasi dari kode untuk industri atau profesi tertentu. Kode etik perusahaan menyangkut kebijakan etis perusahaan berhubungan dengan kesulitan yang bisa timbul (mungkin pernah timbul dimasa lalu), seperti konflik kepentingan, hubungan dengan pesaing dan pemasok, menerima hadiah, sumbangan dan sebagainya.
Contoh kode etik:
Ada empat asosiasi profesional komputer AS telah membuat kode etik sebagai panduan bagi para anggotanya, yaitu :
a)        Kode etik ACM (Association for Computing Machinery - 1947)
Kode perilaku profesionalnya menyatakan bahwa seorang anggota ACM selalu bertindak dengan integritas, berusaha meningkatkan kemampuannya serta kemampuan dan prestise profesinya, bertanggung jawab atas pekerjaannya, bertindak dengan tanggung jawa profesional, dan menggunakan pengetahuan dan keahlian khususnya untuk kesejahteraan umat manusia.
b)        Kode etik DPMA (Data Processing Management Association – 1951)
Misi dari DPMA adalah menjunjung manajemen informasi yang efektif dan bertanggung jawab untuk kebaikan para anggotanya, para pemberi kerja, dan masyarakat bisnis. Kode etik DPMA terdiri dari standar prilaku yang menguraikan kewajiban manajer pengolahan data pada manajemen perusahaan, rekan anggota DPMA dan profesi, masyarakat dan pemberi kerja.
c)        Kode etik ICCP (Institute for Certification of Komputer Professionals – 1973)
Maksud dari ICCP adalah memberi sertifikasi kepada para profesional komputer, yang meliputi certified computer programmer (CCP), certified in data processing (CDP). Hal tersebut harus ditempuh dengan ujian dan harus setuju dengan kode etik ICCP. Kode etik ICCP ada yang bersifat permanen dan dapat diperbaharui secara berkala. Kode etik ICCP yang  menyatakan bahwa para anggotanya bertanggung pada pprofesi, pemberi kerja dan kliennya. Bile terjadi pelanggaran maka dapat mengakibatkan sertifikasinya dicabut.
d)       Kode etik ITAA (Information Technology Association America – 1961)
ITAA merupakan suatu asosiasi bagi organisasi-organisasi yang memasarkan perangkat lunak dan jasa yang berkaitan dengan komputer. Kode etik ITAA terdiri dari prinsip-prinsip dasar yang mengatur penilaian, komunikasi, dan kualitas jasa dengan klien. Perusahaan dan pegawai diharapkan menegakkan integritas profesional industri komputer.


4.3 Etika Memerlukan Eksekutif untuk Meletakkan Kebijakan Sesuai pada Tempatnya

Meletakkan Kredo, Program, dan Kode Pada Tempatnya
Kredo perusahaan memberikan dasar untuk pelaksanaan program etika perusahaan. Kode etik tersebut menggambarkan prilaku-prilaku tertentu yang diharapkan dilaksanakan oleh para karyawan perusahaan dalam berinteraksi antara satu dengan lain dan dengan elemen-elemen lingkungan perusahaan.

4.4 Manajemen Keamanan Teknologi Informasi
Keamanan Informasi atau Information Security adalah proteksi peralatan komputer, fasilitas, data, dan informasi, baik komputer maupun non-komputer dari penyalahgunaan oleh pihak-pihak yang tidak terotorisasi/ tidak berwenang. Tujuan dari manajemen keamanan adalah akurasi, integritas, serta keselamat dari seluruh pengelolaan dan sumber daya sistem informasi. Oleh karena itu, manajemen keamanan yang efektif akan meminimalkan kesalahan, penipuan, dan kerugian dalam sistem informasi yang saat ini menginterkoneksikan perusahaan dan pelanggan mereka, serta pemasok dan pihak yang berkepentingan lainnya.
Keamanan Teknologi Informasi atau IT Security mengacu pada usaha-usaha mengamankan infrastruktur teknologi informasi dari  gangguan-gangguan berupa akses terlarang serta utilisasi jaringan yang tidak diizinkan. Berbeda dengan keamanan informasi yang fokusnya justru pada data dan informasi milik perusahaan.  Pada konsep ini, usaha-usaha yang dilakukan adalah merencanakan, mengembangkan serta mengawasi semua kegiatan yang terkait dengan bagaimana data dan informasi bisnis dapat digunakan serta diutilisasi sesuai dengan fungsinya serta tidak disalahgunakan atau bahkan dibocorkan ke pihak-pihak yang tidak berkepentingan.
Keamanan informasi terdiri dari perlindungan terhadap aspek-aspek berikut:
1.      Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data atau informasi, memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan menjamin kerahasiaan data yang dikirim, diterima dan disimpan.
2.      Integrity (integritas) aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin pihak yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta metode prosesnya untuk menjamin aspek integrity ini.
3.      Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat dibutuhkan, memastikan user yang berhak dapat menggunakan informasi dan perangkat terkait (aset yang berhubungan bilamana diperlukan).

Keamanan bisa dicapai dengan beberapa strategi yang biasa dilakukan secara simultan atau digunakan dalam kombinasi satu dengan yang lainnya.
·         Physical Security yang memfokuskan strategi untuk mengamankan pekerja atau anggota organisasi, aset fisik, dan tempat kerja dari berbagai ancaman meliputi bahaya kebakaran, akses tanpa otorisasi, dan bencana alam.
·         Personal Security yang overlap dengan ‘phisycal security’ dalam melindungi orang-orang dalam organisasi.
·         Operation Security yang memfokuskan strategi untuk mengamankan kemampuan organisasi atau perusahaan untuk bekerja tanpa gangguan.
·         Communications Security yang bertujuan mengamankan media komunikasi, teknologi komunikasi dan isinya, serta kemampuan untuk memanfaatkan alat ini untuk mencapai tujuan organisasi.
·         Network Security yang memfokuskan pada pengamanan peralatan jaringan data organisasi, jaringannya dan isinya, serta kemampuan untuk menggunakan jaringan tersebut dalam memenuhi fungsi komunikasi data organisasi.

Pertahanan Keamanan Antarjaringan
Keamanan dari jaringan perusahaan bisnis saat ini merupakan tantangan manajemen yang paling utama. Beberapa pertahanan keamanan yang penting:
1.    Enkripsi
Enkripsi data telah menjadi sebuah cara yang penting untuk melindungi data dan sumber daya jaringan komputer, khususnya Internet, intranet, dan ekstranet. Kata sandi, pesan, arsip dan data lain yang dapat ditransmisikan dalam bentuk yang beraturan dan tidak beraturan oleh sistem computer hanya untuk pengguna terotorisasi.
2.    Firewall
Firewall bertindak sebagai sistem penjaga gerbang yang melindungi intranet perusahaan dan jaringan computer lain dari penyusupan. Dalam beberapa kasus, Firewall dapat memudahkan akses dari lokasi yang terpecaya dalam Internet computer tertentu di dalam Firewall atau dapat mengizinkan hanya informasi yang aman untuk melewatinya. Contohnya firewall dapat mengizinkan pengguna untuk membaca surat elektronik dari lokasi yang jauh, tetapi tidak menjalankan program tertentu.
3.    Pengawasan Surat Elektronik
Internet dan sistem surat elektronik online lain adalah salah satu tempat favorite serangan oleh peretas untuk menyebarkan virus komputer atau menyusup kedalam jaringan komputer. Surat elektronik juga merupakan tempat pertarungan bagi perusahaan untuk mendorong kebijakan melawan pesan yang tidak resmi, pribadi, atau perusakan yang dilakukan oleh karyawan dengan permintaan beberapa karyawan dan yang melihat kebijakan tersebut sebagai pelanggaran kebebasan privasi.
4.    Pertahanan dari Virus
Banyak perusahaan membangun pertahanan melawan penyebaran virus dengan memusatkan distribusi dan memperbarui perangkat lunak antivirus sebagai sebuah tanggung jawab dari departemen SI (Standar Internasional) mereka. Perusahaan lain mengalihkan tanggung jawab perlindungan virus kepenyedia layanan internet, telekomunikasi, atau perusahaan manajemen keamanan mereka.
            Satu alasan untuk trend ini yaitu perusahaan perangkat lunak antivirus utama seperti Trend Micro (eDocter dan PC-cillin), McAfee (virus scan) dan Symantec (Norton antivirus) telah membangun versi jaringan dari program mereka.


Daftar Pustaka:
1. McLeod, Raymond. 2008. Sistem Informasi Manajemen, edisi 10. Jakarta : Salemba Empat

Sistem Informasi Manajemen dan Sistem Informasi Akuntansi

SISTEM INFORMASI MANAJEMEN
Sistem Informasi Manajemen dan Sistem Informasi Akuntansi


NAMA KELOMPOK (SM10) :

Sekar Arum Pujiningrat                                  1410209318
Tyas Kurnia Hilmy                                          1410209380
Kuntum K. M. Maskat                                    1410209381
Berliana Fernanda                                           1410209387
Azizah                                                             1410209424


SEKOLAH TINGGI ILMU EKONOMI INDONESIA

(STIESIA) SURABAYA



SISTEM INFORMASI MANAJEMEN DAN SISTEM INFORMASI AKUNTANSI
7.1   Pengenalan Sistem Informasi Manajamen dan Akuntansi
Sistem informasi manajemen (SIM) didefinisikan sebagai suatu sistem berbasis komputer yang menyediakan informasi bagi beberapa pemakai dengan kebutuhan yang serupa. Para pemakai biasanya membentuk suatu entitas organisasi formal perusahaan atau subunit dibawahnya. Informasi menjelaskan perusahaan atau salah satu sistem utamanya mengenai apa yang telah terjadi di masa lalu, apa yang sedang terjadi sekarang dan apa yang mungkin terjadi di masa depan. Informasi tersebut tersedia dalam bentuk laporan periodik, laporan khusus, dan output dari simulasi matematika. Output informasi digunakan oleh manajer maupun nonmanajer dalam perusahaan saat mereka membuat keputusan untuk memecahkan masalah.
Sistem informasi akuntansi (SIA) adalah suatu komponen organisasi yang mengumpulkan, mengklasifikasikan, mengolah, menganalisa dan mengkomunikasikan informasi finansial dan pengambilan keputusan yang relevan bagi pihak luar perusahaan dan pihak ekstern.

7.2 Model Sistem Informasi Manajamen
Definisi model sistem informasi manajemen dapat digambarkan pada gambar diatas. Database berisi data yang disediakan oleh SIA. Selain itu, data maupun informasi dimasukkan dari lingkungan. Isi databse digunakan oleh perangkat lunak yang menghasilkan laporan periodik dan laporan khusus, serta model matematika yang mensimulasikan beragam aspek operasi perusahaan. Output perangkat lunak digunakan oleh orang-orang dalam perusahaan yang bertanggung jawab memecahkan masalah perusahaan. Tidak seperti SIA, SIM tidak berkewajiban menyediakan informasi bagi lingkungan.

7.3   Konsep Subsistem Informasi Organisasional
Ketika perusahaan semakin berpengalaman dalam menerapkan rancangan SIM yang mencakup seluruh perusahaan, manajer di area-area tertentu mulai menerapkan konsep sesuai kebutuhan mereka. Sistem-sistem informasi fungsional ini, atau subset-subset SIM yang disesuaikan untuk memenuhi kebutuhan pemakai atas informasi mengenai area-area fungsional, mendapatkan publikasi luas di beberapa area dan sedikit kurang di area lain. Pemasaran merupakan area pertama yang menerima pemikiran sistem informasi fungsional, dan banyak usaha dilakukan untuk menjelaskan cara penerapan komputer ke seluruh operasi pemasaran.
Pada bagian selanjutnya akan diperkenalkan subsistem-subsistem SIM yang arat kaitannya dengan submit-submit utama organisasi. Yang pertama adalah sistem informasi yang dirancang untuk digunakan oleh eksekutif. Selanjutnya adalah sistem informasi yang untuk berbagai area fungsional (pemasaran, manufaktur, keuangan dan sumber daya manusia).
Sebagian besar database yang digunakan oleh satu subsistem organisasi dapat juga digunakan oleh yang lain, demikian pula halnya dengan program. Sistem-sistem informasi organisasi merupakan suatu cara logis bukannya fisik untuk berpikir mengenai SIM.
Satu hal yang penting adalah bahwa sistem-sistem fungsional bukanlah alternatif dari SIM perusahaan yang menyeluruh. Akan sukar bagi perusahaan untuk memiliki SIM yang baik jika satu atau beberapa area fungsional tidak berkontribusi. Strategi yang disarankan adalah pertama menerpakan suatu SIM, kemudian dilanjutkan dengan subsistem-subsistem organisasional.

7.4   Pemrosesan Data Akuntansi
SIA melakukan empat tugas dasar pengolah data :
·         Pengumpulan data
Saat perusahaan menyediakan produk dan jasa ke lingkungan, tiap tindakan dijelaskan oleh satu catatan data. Jika tindakan tersebut melibatkan elemen lingkungan, maka disebut transaksi, karena itulah timbul istilah pengolahan transaksi.
·         Manipulasi data
Data perlu dimanipulasi untuk mengubahnya menjadi informasi. Operasi manipulasi data meliputi :
a)      Pengklasifikasian. Elemen-elemen data tertentu dalam catatan digunakan sebagai kode. Kode digunakan untuk mengidentifikasi dan mengelompokkan catatan.
b)      Penyortiran. Catatan-catatan disusun sesuai urutan tertentu berdasarkan kode atau elemen data lain.
c)      Penghitungan. Operasi aritmetika dan logika dilaksanakan pada elemen –elemen data untuk menghasilkan elemen-elemen data tambahan.
d)     Pengikhtisaran. Terdapat data yang perlu disintesis, atau disarikan, menjadi bentuk total, sub total, rata-rata, dan seterusnya.
      ·         Penyimpanan data
Tiap transaksi dijelaskan oleh beberapa elemen data. Seluruh data ini harus disimpan di suatu tempat hingga diperlukan, dan itulah tujuan penyimpanan data.
·         Penyiapan dokumen
SIA menghasilkan output untuk perorangan dan organisasi baik di dalam dan di luar perusahaan. Output tersebut dipicu dalam dua cara :
a)      Oleh suatu tindakan. Output dihasilkan jika sesuatu terjadi.
b)      Oleh jadwal waktu. Output dihasilkan pada saat tertentu.

7.5   Karakteristik Sistem Informasi Akuntansi
Ada beberapa karakteristik pengolahan data yang membedakan SIA dan subsistem CBIS yang lain :
·         Melaksanakan tugas yang diperlukan.
Perusahaan tidak memutuskan untuk melaksanakan pengolahan data atau tidak. Perusahaan diharuskan oleh undang-undang untuk memelihara catatan kegiatannya. Elemen-elemen dalam lingkungan seperti pemerintahan, pemegang saham dan pemilik, serta masyarakat keuangan menuntut perusahaan agar melakukan pengolahan data.
·         Berpegang pada prosedur yang relatid standar.
Peraturan dan praktek yang diterima menentukan cara pelaksanaan pengolahan data. Segala jenis organisasi mengolah datanya dengan cara yang pada dasarnya sama.
·         Menangani data yang rinci.
Karena berbagai catatan pengolahan data menjelaskan kegiatan perusahaan secara rinci, catatan tersebut menyediakan jejak audit (audit trail). Jejak audit adalah kronologi kegiatan yang dapat ditelusuri dari awal hingga ke akhir, dan dari akhir ke awal.
·         Terutama berfokus pada historis.
Data yang dikumpulkan oleh SIA umumnya menjelaskan apa yang terjadi di masa lampau. Ini terutama terjadi jika pengelohan berkelompok (batch) digunakan.
·         Menyediakan informasi pemecahan masalah yang minimal.
SIA menghasilkan sebagian output informasi bagi manajer perusahaan. Contohnya laporan akuntansi standar seperti laporan laba rugi dan neraca.

7.6   Sistem Informasi dalam Pengambilan Keputusan dan Pemecahan Masalah
Peran sistem informasi akuntansi dalam pemecahan masalah
Karena pengolahan data ditandai volume data yang besar dibandingkan informasi, tampaknya SIA sedikit berkontribusi pada pemecahan masalah. Hal ini menyesatkan, karena dua alasan :
     1.      SIA menghasilkan beberapa output informasi dalam bentuk laporan akuntansi standar. Laporan ini sangat berharga dalam area keuangan dan pada tingkat manajemen puncak.
     2.      SIA menyediakan database yang kaya yang dapat digunakan dalam pemecahan masalah. Database meyediakan banyak input bagi subsistem CBIS lain, terutama SIM dan DSS, dan sedikit bagi sistem pakar.
Pengolahan data merupakan dasar bagi sisitem-sistem pemecahan masalah yang lain. Langkah pertama dalam menyediakan dukungan komputer bagi pemecahan masalah untuk manajer adalah dengan menerapkan SIA yang baik.

Peran sistem informasi manajemen dalam pemecahan masalah
SIM dan subsistem-subsistem organisasinya berkontribusi pada pemecahan masalah dalam dua cara dasar :
    ·         Sumber daya informasi seorganisasi
SIM adalah suatu usaha seorganisasi untuk menyediakan informasi pemecahan masalah. Sistem tersebut merupakan suatu komitmen formal dari para eksekutif untuk menyediakan komputer bagi semua manajer.
    ·         Identifikasi dan pemahaman masalah
Ide utama di balik SIM adalah menjaga agar pasokan informasi terus mengalir ke manajer. Manajer menggunkan SIM terutaman menandai masalah atau mendekati masalah, kemudian memahaminya dengan menentukan lokasi dan penyebabnya.
Kelemahan utama SIM adalah tidak mengarah pada kebutuhan khusus dari pemecah masalah perorangan. Sangat sering SIM tidak meyediakan secara tepat informasi yang diperlukan untuk memecahkan masalah setelah masalah itu diidentifikasi dan diketahui.

Daftar Pustaka:
Mcleod, Jr. Raymond. 1995. Sistem Informasi Manajemen, Jilid II. Jakarta : PT Prenhallindo