ETIKA DAN KEBIJAKAN DALAM SISTEM INFORMASI MANAJEMEN
ninda wahyuningtias
Januari 10, 2020
0 Comments
ETIKA DAN KEBIJAKAN DALAM SISTEM INFORMASI MANAJEMEN
Pengertian Etika
Etika (Yunani
Kuno: "ethos",
berarti "timbul dari kebiasaan") adalah cabang utama filsafat yang
mempelajari nilai atau kualitas
yang menjadi studi mengenai standar dan penilaian moral. Etika mencakup analisis dan
penerapan konsep seperti benar, salah, baik, buruk, dan tanggung jawab. Etika
pun memiliki landasan hukum dalam penggunaan teknologi informasi yang tersirat
di UU ITE tahun 2008, Bab II asas tujuan pasal 3
yang berbunyi, "pemanfaatan teknologi informasi dan transaksi elektronik
dilaksanakan berdasarkan asas kepastian hukum, manfaat kehati-hatian, itikad
baik dan kebebasan memilih teknologi atau netral teknologi". Secara metodologis, tidak setiap hal
menilai perbuatan dapat dikatakan sebagai etika. Etika memerlukan sikap kritis,
metodis, dan sistematis dalam melakukan refleksi. Karena itulah etika merupakan
suatu ilmu. Sebagai suatu ilmu, objek dari etika adalah tingkah laku manusia.
Akan tetapi berbeda dengan ilmu-ilmu lain yang meneliti juga tingkah laku
manusia, etika memiliki sudut pandang normatif. Maksudnya etika melihat dari
sudut baik dan buruk terhadap perbuatan manusia. Arief (2009:228) mengatakan
bahwa, “Etika merupakan
prinsip-prinsip
mengenai suatu yang benar dan salah yang dilakukan setiap orang dalam
menentukan pilihan sebagai pedoman perilaku mereka.”
Etika dalam Sistem Informasi dibahas
pertama kali oleh Richard Mason (1986), yang mencakup PAPA yaitu :
1. Privasi
Privasi (Bahasa Inggris: privacy) adalah kemampuan satu atau
sekelompok individu untuk mempertahankan kehidupan dan urusan personalnya dari
publik, atau untuk mengontrol arus informasi mengenai diri mereka. Menurut UU Teknologi Informasi ayat
19, “Privasi adalah hak
individu untuk mengendalikan penggunaan informasi tentang identitas pribadi
baik oleh dirinya sendiri atau oleh pihak lainnya.” Hukuman dan pidana tentang privasi
adalah Pasal 29 : Pelanggaran
Hak Privasi yang bunyinya, “Barang siapa dengan sengaja dan melawan hukum memanfaatkan teknologi informasi untuk mengganggu hak privasi individu
dengan cara menyebarkan data pribadi tanpa seijin yang bersangkutan, dipidana penjara paling
singkat 3 (tiga) tahun dan paling lama 7 (tujuh) tahun.”
Contoh isu mengenai privasi
sehubungan diterapkannya sistem informasi adalah pada kasus seorang manajer pemasaran yang ingin
mengamati e-mail yang dimiliki para bawahannya karena diperkirakan
mereka lebih banyak berhubungan dengan e-mail pribadi daripada e-mail
para pelanggan. Sekalipun sang manajer dengan kekuasaannya dapat melakukan hal
seperti itu, tetapi ia telah melanggar privasi bawahannya.
Privasi dibedakan menjadi privasi fisik dan
privasi informasi (Alter, 2002). Privasi fisik adalah hak seseorang untuk mencegah sseseorang yang tidak di kehendaki
terhadap waktu, ruang, dan properti (hak milik), sedangkan privasi informasi
adalah hak individu untuk menentukan kapan, bagaimana, dan apa saja informasi
yang ingin dikomunikasikan dengan pihak lain.
2. Akurasi
Akurasi terhadap informasi merupakan
faktor yang harus dipenuhi oleh sebuah sistem informasi.
Ketidakakurasian informasi dapat menimbulkan hal yang mengganggu, merugikan,
dan bahkan membahayakan. Sebuah
kasus akibat kesalahan penghapusan nomor keamanan sosial dialami oleh Edna Rismeller (Alter, 2002,
hal.292). Akibatnya, kartu asuransinya tidak bisa digunakan bahkan pemerintah menarik kembali cek
pension sebesar $672 dari rekening banknya. Kisah lain dialami oleh para
penyewa apartemen di Amerika yang karena sesuatu hal pernah bertengkar dengan
pemiliki apartemen. Dampaknya, terdapat tanda tidak baik dalam basis data dan
hal ini membuat mereka sulit untuk mendapatkan apartemen lain. Mengingat data
dalam sistem informasi menjadi bahan dalam pengambilan keputusan,
keakurasiannya benar-benar harus diperhatikan.
3. Properti
Perlindungan terhadap hak properti yang sedang digalakkan saat ini
yaitu yang dikenal dengan sebutan HAKI (hak atas kekayaan intelektual). HAKI
biasa diatur melalui hak cipta (copyright), paten, dan rahasia
perdagangan (trade secret).
a. Hak cipta adalah hak yang
dijamin oleh kekuatan hukum yang melarang penduplikasian kekayaan intelektual
tanpa seizin pemegangnya. Hak seperti ini mudah untuk didapatkan dan diberikan
kepada pemegangnya selama masa hidup penciptanya plus 70 tahun.
b. Paten merupakan bentuk perlindungan
terhadap kekayaan intelektual yang paling sulit didapatkan karena hanya akan
diberikan pada penemuan-penemuan inovatif dan sangat berguna. Hukum paten
memberikan perlindungan selama 20 tahun.
c. Rahasia perdagangan, hukum rahasia perdagangan melindungi kekayaan intelektual melalui
lisensi atau kontrak. Pada lisensi perangkat lunak, seseorang yang
menandatangani kontrak menyetujui untuk tidak menyalin perangkat lunak tersebut
untuk diserahkan kepada orang lain atau dijual.
Isu yang juga marak sampai saat ini
adalah banyaknya penyali perangkat lunak secara ilegal dengan sebutan
pembajakan perangkat lunak (software privacy). Beberapa solusi untuk
mengatasi hal ini telah banyak ditawarkan, namun belum memiliki penyelesaian,
seperti sebaiknya software – terutama yang bisa dijual massa – dijual dengan harga yang
relative murah. Solusi yang mungkin bisa digunakan untuk perusahaan-perusahaan yang memiliki dana
yang terbatas untuk membeli perangkat lunak yang tergolong sebagai open source.
4. Akses
Fokus dari masalah akses adalah pada penyediaan
akses untuk semua kalangan. Teknologi informasi diharapkan tidak menjadi
halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok orang
tertentu, tetapi justru untuk mendukung pengaksesan untuk semua pihak. Sebagai
contoh, untuk mendukung
pengaksesan informasi Web bagi orang buta, TheProducivity Works (www.prodworks.com) menyediakan Web Broser khusus diberi
nama pw WebSpeak. Browser ini memiliki prosesor percakapan dan dapat (Zwass,
1998).
Sistem informasi memiliki pengertian suatu sistem yang berbasis komputer
yang memberikan informasi bagi pengguna dalam suatu organisasi atau perusahaan.
Sedangkan, sistem informasi
manajemen yang umum dikenal orang adalah
sebuah sistem manusia/mesin yang terpadu (intregeted) untuk menyajikan
informasi guna mendukung fungsi operasi, manajemen, dan pengambilan keputusan
dalam sebuah organisasi. Sistem ini menggunakan perangkat keras (hardware) dan
perangkat lunak (software) komputer, prosedur pedoman, model manajemen dan
keputusan, dan sebuah data base.
Supaya informasi yang dihasilkan oleh
sistem informasi dapat berguna bagi manajamen, maka analis sistem harus
mengetahui kebutuhan-kebutuhan informasi yang dibutuhkannya, yaitu dengan
mengetahui kegiatan-kegiatan untuk masing-masing tingkat (level) manajemen dan
tipe keputusan yang diambilnya. Berdasarkan pada pengertian-pengertian di atas,
maka terlihat bahwa tujuan dibentuknya Sistem Informasi Manajemen atau SIM
adalah supaya organisasi memiliki informasi yang bermanfaat dalam pembuatan
keputusan manajemen, baik yang meyangkut keputusan-keputusan rutin maupun
keputusan-keputusan yang strategis. Sehingga SIM adalah suatu sistem yang
menyediakan kepada pengelola organisasi data maupun informasi yang berkaitan
dengan pelaksanaan tugas-tugas organisasi.
Beberapa manfaat atau fungsi sistem
informasi manajemen antara
lain adalah sebagai berikut:
a. Meningkatkan aksesibilitas data yang tersaji
secara tepat waktu dan akurat bagi para
pemakai, tanpa mengharuskan adanya prantara
sistem informasi.
b. Menjamin tersedianya kualitas dan
keterampilan dalam memanfaatkan sistem
informasi secara kritis.
c. Mengembangkan proses perencanaan yang
efektif.
d. Mengantisipasi dan memahami
konsekuensi-konsekuensi ekonomis dari sistem
informasi dan teknologi baru.
e. Memperbaiki produktivitas dalam aplikasi
pengembangan dan pemeliharaan sistem.
f. Organisasi menggunakan sistem informasi untuk
mengolah transaksi-transaksi,
mengurangi biaya dan menghasilkan pendapatan
sebagai salah satu produk atau
pelayanan mereka.
Etika Sistem Informasi Manajemen
Pengembangan sistem informasi
manajemen memerlukan sejumlah orang yang berketerampilan tinggi dan
berpengalaman lama dan memerukan partisipasi dari para manajer organisasi.
Sistem informasi manajemen yang baik adalah yang mampu menyeimbangkan biaya dan
manfaat yang akan diperoleh artinya mampu menyeimbangkan biaya dan manfaat yang
akan diperoleh dan menghemat biaya, meningkatkan pendapatan serta tak terukur
yang muncul dari informasi yang sangat bermanfaat.
Sistem informasi mempunyai tiga tugas utama dalam sebuah organisasi,
yaitu :
a. Mendukung kegiatan-kegiatan usaha/operasional,
b. Mendukung pengambilan keputsan manajemen,
dan
c. Mendukung persaingan keuntungan strategis.
Dalam suatu masyarakat yang memiliki kesadaran
sosial, tentunya setiap orang diharapkan dapat melakukan apa yang benar secara
moral, etis dan mengikuti ketentuan hukum yang berlaku. Program etika adalah
suatu sistem yang terdiri dari berbagai aktivitas yang dirancang untuk
mengarahkan pegawai dalam melaksanakan pernyataan komitmen. Suatu aktivitas yang
umum adalah pertemuan orientasi yang dilaksanakan bagi pegawai baru. Selama
pertemuan ini, subyek etika mendapat cukup perhatian.
Etika untuk pembuat
teknologi informasi
Pembuat adalah orang yang
menciptakan teknologi informasi, biasanya adalah lembaga besar dengan para
ahli-ahli teknologi di beberapa bidang namun tidak menutup kemungkinan
dilakukan secara individu, dalam membuat teknologi informasi tentu harus
memperhatikan etika IT yaitu tidak menjiplak atau mengambil ide/ info dari
orang lain secara ilegal, salah satu contohnya adalah kasus dimana apple
mengugat samsung dikarenakan bentuk produk yang dimuliki samsung memiliki
bentuk yang menyerupai produk apple, dan setelah dilakukan persidangan akhirnya
dimenangkan oleh pihak dari apple.
Etika untuk pengelola teknologi informasi
Pengelola adalah orang yang
mengelola teknologi informasi, misalnya adalah provider telekomunikasi, etika
bagi pengelola adalah merahasiakan data pribadi yang dimiliki oleh client
mereka, selain itu juga tidak melakukan pelanggaran perundang-undangan ITE
Etika untuk pengguna teknologi informasi
Pengguna adalah orang yang
menggunakan teknologi informasi untuk membantu menyelesaikan masalah dan
mempermudah pekerjaan mereka, etika bagi pengguna adalah tidak melakukan atau
menggunakan apliksi bajakan yang dapat merugikan pembuat, menghormati hak cipta
yang milik orang lain, tidak merusak teknologi informasi , contohnya adalah
bila mengutip tulisan dari blog atau halaman lain yang dimasukan kedalam blog
pribadi,maka diharuskan untuk menulis atau mencantumkan backlink sebagai bentuk
pertangungjawaban atas kutipan yang telah dilakukan.
Contoh lain dari program etika
adalah audit etika. Dalam audit etika, seseorang auditor internal mengadakan
pertemuan dengan seorang manajer selama beberapa jam untuk mempelajari
bagaimana unit manajer tersebut melaksanakan pernyataan komitmen. Kode etik
khusus instansi, banyak
instansi telah merancang kode etika mereka sendiri. Kadang-kadang kode ini
diadaptasi dari kode etik dari organisasi sejenis.
Peran Etika dalam Bisnis dan Perlunya
Budaya Etika dalam Perusahaan
Menggunakan dan memanfaatkan
teknologi merupakan hak bagi setiap orang. Tetapi tidak semua orang
memanfaatkan teknologi untuk kebaikan, lalu bagaimana jika mereka memanfaatkan
teknologi secara tidak etis? Teknologi sebenarnya hanya sebagai alat. Faktor
yang terpenting adalah manusia itu sendiri. Jangan sampai manusia
membiarkan dirinya dikuasai oleh teknologi tetapi kita harus bisa mengalahkan
teknologi, karena teknologi dikembangkan untuk membantu manusia dalam
melaksanakan aktifitasnya. Semakin pesatnya teknologi informasi dan
komunikasi sekarang ini menunjukkan bahwa tidak adanya batas antara mana
yang bersifat publik dan mana yang bersifat privasi. Teknologi yang ada terutama
internet juga memberikan berbagai macam efek terhadap pola hidup manusia,
sangat bermanfaat sebagai media untuk belajar, komunikasi promosi, dan sebagainya.
Dalam berbisnis, pengusaha juga memerlukan
sistem infomasi. Etika bisnis dalam perusahaan memiliki peran yang sangat
penting, yaitu untuk membentuk suatu perusahaan yang kokoh dan memiliki daya
saing yang tinggi serta mempunyai kemampuan menciptakan nilai yang tinggi,
diperlukan suatu landasan yang kokoh. McLeod (2004:94) menyatakan “Hubungan
antara CEO dengan perusahaan merupakan dasar budaya etika. Jika perusahaan
harus etis, maka manajemen puncak harus etis dalam semua tindakan dan
kata-katanya. Manajemen puncak memimpin dengan memberi contoh. Perilaku ini
adalah budaya etika”. Jadi kepribadian seorang pemimpin mencerminkan
perusahaannya. Menurut Arief (2009:227-228) dua hal penting yang menjadi
tantangan manajemen untuk dihadapi, yaitu:
1.
Memahami resiko-resiko moral dari teknologi baru.
Perubahan teknologi yang cepat
mengandung arti bahwa pilihan yang dihadapi setiap individu juga berubah dengan
cepat begitu pula keseimbangan antara resiko dan hasil serta kekhawatiran kemungkinan
terjadinya tindakan yang tidak benar. Perlindungan atas hak privasi individu
telah menjadi permasalahan etika yang serius dewasa ini. Di samping itu,
penting bagi manajemen untuk melakukan analisis mengenai dampak etika dan
sosial dari perubahan teknologi. Mungkin tidak ada jawaban yang selalu tepat
untuk bagaimana seharusnya perilaku, tetapi paling tidak ada perhatian atau
manajemen tahu mengenai resiko-resiko
moral dari teknologi baru.
2.
Membangun kebijakan
etika organisasi yang mencakup permasalahan etika dan sosial atas sistem
informasi.
Manajemen bertanggung jawab untuk
menegembangkan, melaksanakan, dan menjelaskan kebijakan etika organisasi.
Kebijakan etika organisasi berkaitan dengan sistem informasi meliputi, antara
lain: privasi, kepemilikan, akuntabilitas, kualitas sistem, dan kualitas hidupnya.
Hal yang menjadi tantangan adalah bagaimana memberikan program pendidikan atau
pelatihan, termasuk penerapan permasalahan kebijakan etika yang dibutuhkan.
Gambar : Manajemen Puncak Menerapkan Budaya
Etika
dengan Cara dari Atas ke Bawah
McLeod (2004: 94)
Keterangan:
1. Corporate credo adalah pernyataan
ringkas mengenai nilai-nilai yang ditegakkan perusahaan. Tujuan credo ini
adalah menginformasikan orang-orang dan organisasi-organisasi baik di dalam
maupun di luar perusahaan mengenai nilai-nilai etis perusahaan.
2. Program etika adalah suatu sistem yang terdiri dari berbagai
aktivitas yang dirancang untuk mengarahkan pegawai dalam melaksanakan corporate
credo. Suatu aktivitas yang umum adalah pertemuan orientasi yang
dilaksanakan bagi pegawai baru.
3. Kode etik khusus perusahaan banyak
perusahaan telah merancang kode etik perusahaan mereka sendiri. Kadang-kadang
kode ini diadaptasi dari kode etik industri tertentu (McLeod, 2004: 95-96).
Teknologi dapat dimanfaatkan untuk
kemajuan penggunanya tetapi juga dapat digunakan untuk tindakan yang tidak
bertanggung jawab (kriminal). Di sinilah etika perlu diterapkan untuk
mengantisipasi kejadian-kejadian yang kurang dapat dipertanggungjawabkan.
Menurut Arief (2009:229-230) ada lima dimensi moral dari era informasi yang
sedang berkembang saat ini:
a.
Hak dan kewajiban
informasi, kode etik
sistem informasi harus mencakup topik- topik, seperti: privasi e-mail setiap
karyawan, pemantauan tempat kerja, perlakuan informasi organisasi, dan
kebijakan informasi untuk pengguna.
b.
Hak milik dan kewajiban,
kode etik sistem informasi
harus mencakup topik-topik, seperti: lisensi penggunaan perangkat lunak,
kepemilikan data dan fasilitas organisasi, kepemilikan perangkat lunak yang
buat oleh pegawai pada perangkat keras organisasi, masalah copyrights
perangkat lunak. Pedoman tertentu untuk hubungan kontraktual dengan pihak
ketiga juga harus menjadi bagian dari topik di sini.
c.
Akuntabilitas dan
pengendalian, kode etik
harus menyebutkan individu yang bertanggung jawab untuk seluruh sistem
informasi dan menggaris bawahi bahwa individu-individu inilah yang bertanggung
jawab terhadap hak individu, perlindungan terhadap hak kepemilikan, kualitas
sistem dan kualitas hidup.
d. Kualitas system, kode etik sistem informasi harus menggambarkan
tingkatan yang umum dari kualitas data dan kesalahan sistem yang dapat
ditoleransi. Kode etik juga harus dapat mensyaratkan bahwa semua sistem
berusaha mengestimasi kualitas data dan kemungkinan kesalahan sistem.
e.
Kualitas hidup,
kode etik sistem informasi
juga harus dapat menyatakan bahwa tujuan dari sistem adalah meningkatkan
kualitas hidup dari pelanggan dan karyawan dengan cara mencapai tingkatan yang
tinggi dari kualitas produk, pelayanan pelanggan, dan kepuasan karyawan.
Menurut Arief (2009: 232) ada tiga
alasan utama minat masyarakat yang tinggi pada etika komputer:
a. Kelenturan logika (logical
malleability).
Yang dimaksud dengan kelenturan
logika (logical malleability) adalah kemampuan memprogram komputer untuk
melakukan apa pun yang kita inginkan. Komputer bekerja tepat seperti yang
diinstruksikan oleh programernya. Kelenturan logika inilah yang menakutkkan
masyarakat. Tetapi masyarakat sebenarnya tidak takut terhadap komputer.
Sebaliknya masyarakat takut terhadap orang-orang yang memberi perintah di belakang komputer.
b. Faktor transformasi
Alasan kepedulian pada etika
komputer ini didasarkan pada fakta bahwa komputer dapat mengubah secara drastis
cara kita melakukan sesuatu. Kita dapat melihat transformasi tugas yang sama pada
semua jenis organisasi. Contoh dalam hal penggunaan surat elektronik (e-mail).
Email tidak hanya memberikan cara bertelepon yang lain, tetapi memberikan cara
komunikasi yang sama sekali baru. Transformasi serupa dapat dilihat pada cara
manajer mengadakan rapat. Dulu para menejer harus bekumpul secara fisik di satu
lokasi, sekarang mereka dapat bertemu dalam bentuk konferensi video.
c. Faktor tak kasat mata (invisibility
factors)
Alasan ketiga minat masyarakat pada etika
komputer adalah karena semua operasi internal komputer tersembunyi dari
penglihatan. Operasi internal yang tidak nampak ini membuka peluang pada
nilai-nilai pemrograman yang tidak terlihat, perhitungan rumit yang tidak
terlihat dan penyalahgunaan yang tidak terlihat.
Contoh sebuah organisasi pengguna
komputer profesional tertua di dunia Association for Computing Machinery (ACM)
yang didirikan pada tahun 1947 telah menyusun kode etik dan perilaku
profesional (Code of ethichs and professional practice) yang diharapkan
untuk diikuti anggotanya. Kode etik dan perilaku profesional ACM, berisikan
keharusan yang merupakan pernyataan tanggung jawab pribadi. Kode ini dibagi
menjadi empat bagian:
a. Keharusan moral umum
Keharusan ini berkaitan dengan perilaku moral (memberi kontribusi pada masyarakat,
menghindari bahaya, berlaku jujur, dapat dipercaya dan adil) dan isu-isu yang
pada saat ini mendapatkan perhatian hukum (hak milik, hak cipta, privasi,
karahasiaan).
b. Tanggung jawab profesional yang
lebih spesifik
Hal ini berkenaan dengan dimensi
kinerja profesional. Isu moral, seperti berlaku jujur dalam melakukan evaluasi
dan menghargai komitmen. Isu hukum dan tanggung jawab sosial untuk
berkontribusi terhadap pemahaman umum mengenai komputer.
c. Keharusan kepemimpinan
organisasi
Sebagai pemimpin anggota ACM memiliki tanggung jawab untuk mendukung
penggunanaan sah sumber daya komputer, menstimulasi orang lain di organisasi
untuk memenuhi tanggung jawab sosial, memungkinkan pihak lain di dalam
organisasi mendapatkan manfaat dari komputer, serta melindungi kepentingan para
pengguna.
d. Kepatuhan kepada kode
Di sini anggota ACM harus mengidentifikasi dukungan untuk kode etik.Dua
aktivitas utama etika komputer:
1.
Waspada dan sadar
bagaimana komputer
mempengaruhi masyarakat.
2.
Harus berbuat sesuatu
dengan memformulasikan kebijakan-kebijakan yang memastikan bahwa teknologi
tersebut digunakan secara tepat dan etis.
Masalah Keamanan dalam
Sistem Informasi
Keamanan merupakan faktor penting yang perlu diperhatikan dalam
pengoperasian sistem informasi, yang dimaksudkan untuk mencegah ancaman
terhadap sistem serta untuk mendeteksi dan membetulkan akibat kerusakan sistem.
Secara garis besar, ancaman terhadap sistem informasi dapat dibagi menjadi 2 (dua) macam, yaitu ancaman aktif dan ancaman pasif. Ancaman
aktif mencakup kecurangan dan kejahatan terhadap komputer, sedangkan ancaman
pasif mencakup kegagalan sistem, kesalahan manusia dan bencana alam. Kegagalan
sistem menyatakan kegagalan dalam peralatan-peralatan komponen (misalnya hard
disk).
Ancaman Terhadap Sistem Informasi
Macam Ancaman
|
Contoh
|
Bencana alam dan
politik
|
- Gempa bumi, banjir,
kebakaran, perang.
|
Kesalahan manusia
|
- Kesalahan memasukkan
data
- Kesalahan
penghapusan data
- Kesalaha operator
(salah memberi label pada pita magnetic).
|
Kegagalan perangkat
lunak dan perangkat keras
|
- Gangguan listrik
- Kegagalan peralatan
- Kegagalan fungi
perangkat lunak
|
Kecurangan dan
kejahatan computer
|
- Penyelewengan
aktivitas
- Penyalahgunaan kartu
kredit
- Sabotase
- Pengaksesan oleh
orang yang tidak berhak.
|
Program yang
jahat/usil
|
- Virus, cacing, bom
waktu, dll
|
Bencana alam merupakan faktor yang tak terduga yang bisa mengancam
sistem informasi. Banjir, badai, gempa bumi, dan kebakaran dapat meghancurkan
sumber daya pendukung sistem informasi dalam waktu singkat. Kesalahan
pengoperasian sistem oleh manusia juga dapat mengancam integritas sistem dan
data. Pemasukkan data yang salah dapat mengacaukan sistem. Gangguan listrik,
kegagalan peralatan dan kegagalan fungsi perangkat lunak dapat menyebabkan data
tidak konsisten, transaksi tidak lengkap atau bahkan data rusak, Selain itu,
variasi tegangan listrik yang terlalu tajam dapat membuat peralatan terbakar.
Ancaman lain berupa kecurangan dan kejahatan komputer. Ancaman ini mendasarkan
pada komputer sebagai alat untuk melakukan tindakan yang tidak benar.
Penggunaan sistem berbasis komputer terkadang menjadi rawan terhadap kecurangan
(fraud) dan pencurian. Metode yang umum digunakan oleh orang dalam
melakukan penetrasi terhadap sistem berbasis komputer ada enam (6) macam :
1. Pemanipulasian masukan
Pemanipulasian masukan merupakan metode yang paling
banyak digunakan, mengingat hal ini bisa dilakukan tanpa memerlukan ketrampilan
teknis yang tinggi. Contoh seorang teller bank ditemukan mengambil uang
dari rekening-rekening bank melalui sistem komputer.
2. Penggantian program
Pemanipulasian melalui program biasa dilakukan oleh
para spesialis teknologi informasi.
3. Penggantian berkas secara langsung
Pengubahan berkas secara langsung umum dilakukan oleh
orang yang punya banyak akses secara langsung terhadap basis data.
4. Pencurian data
Dengan kecanggihan menebak password atau menjebol password
para pencuri berhasil mengakses data yang seharusnya tidak menjadi hak
mereka.
5. Sabotase
Sabotase dapat dilakukan dengan berbagai cara. Istilah
umum digunakan untuk menyatakan tindakan masuk ke dalam suatu sistem komputer
tanpa otorisasi, yaitu hacking.
Berbagai teknik yang digunakan untuk melakukan hacking :
a. Denial of Service
Teknik ini dilaksanakan dengan cara membuat permintaan yang sangat
banyak terhadap suatu situs sehingga sistem menjadi macet dan kemudian dengan
mencari kelemahan pada sistem si pelaku melakukan serangan pada sistem.
b. Sniffer
Teknik ini diimplementasikan dengan membuat program
yang dapat melacak paket data seseorang ketika paket tersebut melintasi
Internet, menangkap password atau menangkap isinya.
c. Spoofing
Melakukan pemalsuan alamat email atau web dengan
tujuan untuk menjebak pemakai agar memasukkan informasi yang penting seperti password
atau nomor kartu kredit.
Berbagai kode jahat atau usil juga menjadi ancaman bagi sistem komputer,
kode yang dimaksud adalah :
a. Virus
Virus berupa penggalan kode yang dapat menggandakan
dirinya sendiri dengan cara menyalin kode dan menempelkan ke berkas program
yang dapat dieksekusi (misalnya berkas .exe pada DOS). Selanjutnya, salinan
virus ini akan menjadi aktif manakala program yang terinfeksi dijalankan.
Beberapa virus hanya “sekedar muncul”. Namun sejumlah virus yang lain
benar-benar sangat jahat karena akan menghapus berkas-berkas dengan extension
tertentu dan bahkan dapat memformat hard disk. Contoh virus jahat adalah
CIH atau virus Chernobyl, yang melakukan penularan melalui email.
b. Cacing (Worm)
Cacing adalah program komputer yang dapat menggandakan
dirinya sendiri dan menulari komputer-komputer dalam jaringan.
c. Bom Logika atau Bom Waktu (Logic bomb or time bomb)
Program yang beraksi karena dipicu oleh sesuatu
kejadian atau setelah selang waktu berlalu. Sebagai contoh, program dapat
diatur agar menghapus hard disk atau
menyebabkan lalu lintas jaringan macet.
d.
Kuda Trojan
(Trojan Horse)
Program yang dirancang agar dapat digunakan untuk
menyusup ke dalam sistem. Sebagai contoh kuda Trojan dapat menciptakan pemakai
dengan wewenang supervisor atau superuser. Pemakai inilah yang nantinya dipakai
untuk menyusup ke sistem.
6. Penyalahgunaan dan pencurian
sumber daya komputasi
Merupakan bentuk pemanfaatan secara illegal terhadap
sumber daya komputasi oleh pegawai dalam rangka menjalankan bisnisnya sendiri.
Berbagai kejahatan computer yang sudah dikenal oleh
masyarakat yaitu:
1.Computer crime (cyber crime), merupakan kegiatan melawan
hukum yang dilakukan dengan memakai komputer sebagai sarana/alat atau komputer
sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan
pihak lain.
2.Unauthorized Access to Computer System and Service,
merupakan Kejahatan yang dilakukan dengan memasuki/ menyusup ke dalam suatu
sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan
dari pemilik sistem jaringan komputer yang dimasukinya.
3.Illegal Contents, merupakan kejahatan dengan memasukkan
data atau informasi ke internet tentang sesuatu hal yang tidak benar dan dapat
dianggap melanggar hukum atau mengganggu ketertiban umum.
4.Data Forgery, merupakan kejahatan dengan memalsukan data
pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui
internet.
5.Cyber Espionage, merupakan kejahatan yang
memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap
pihak lain, dengan memasuki sistem jaringan komputer (computer network system)
pihak sasaran.
6.Cyber Sabotage and Extortion, merupakan kejahatan dengan
membuat gangguan, perusakan atau penghancuran terhadap suatu data, program
komputer atau sistem jaringan komputer yang terhubung dengan internet.
7.Offense Against Intellectual Property, merupakan kejahatan
yang ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain
di internet.
8.Infringements of Privacy, merupakan kejahatan yang
ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi
dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan seseorang
pada formulir data pribadi yang tersimpan secara computerized, yang apabila
diketahui oleh orang lain akan dapat merugikan korban secara materil maupun
immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit
tersembunyi dan sebagainya.
Dengan demikian hukum bagi penggunakan computer
berangsur-angsur mulai dikenal dan semakin bertambah.
Beberapa sebab kejahatan
computer yaitu:
•Aplikasi bisnis yang berbasis komputer atau internet
meningkat
•Electronic commerce (e-commerce)
•Electronic data interchange (EDI)
•Desentralisasi server
•Transisi dari single vendor ke multi vendor
•Teknologi yang semakin canggih
Pada saat ini penggunaan komputer dalam bisnis diarahkan
oleh nilai-nilai moral dan etika seorang manajer, spesialis informasi dan
pemakai serta hukum yang berlaku. Hukum paling mudah diinterpretasikan karena
bentuknya tertulis. Di pihak lain, etika tidak didefinisikan secara persis dan
tidak disepakati oleh semua anggota masyarakat. Bidang yang sukar dari etika
komputer inilah yang sedang memperoleh banyak perhatian.
Tiga alasan utama atas minat masyarakat yang tinggi pada
etika komputer, adalah :
1.Kelenturan logis, kemampuan memprogram komputer untuk
melakukan apapun yang kita inginkan.
2.Faktor transformasi, berdasarkan fakta bahwa komputer
dapat mengubang secara drastic cara kita melakukan sesuatu (misalnya penggunaan
e-mail, konferensi video, dan konferensi jarak jauh).
3.Faktor tak kasat mata, komputer dipandang sebagai kota
hitam. Semua operasi internal komputer tersembunyi dari penglihatan. Operasi
internal tersebut membuka peluang pada nilai-nilai pemrograman yang tidak
terlihat, perhitungan rumit yang tidak terlihat dan penyalahgunaan yang tidak
terlihat.
Hak sosial dan komputer
Masyarakat memiliki hak-hak tertentu berkaitan dengan
penggunaan komputer. Hak ini dapat dipandang dari segi komputer atau dari segi
informasi yang dihasilkan computer yaitu:
1.Hak atas komputer
2.Hak atas akses komputer
3.Hak atas keahlian komputer
4.Hak atas spesialis komputer
5.Hak atas pengambilan keputusan
6.Hak atas informasi
7.Hak atas Privacy
8.Hak atas Accuracy
9.Hak atas Property
10.Hak atas Accessibility
Cara
CIO Dapat Mencapai Praktek yang Etis dalam Jasa Informasi
Chief Information Officer (CIO) adalah nama pekerjaan umum
yang diberikan kepada orang di suatu perusahaan yang bertanggung jawab atas
teknologi informasi dan sistem komputer perusahaan tersebut. Dalam bidang
teknologi dan informasi, peran CIO sangatlah penting, dilihat sebagai kunci
dalam menyusun dan memformulasikan sasaran-sasaran yang strategis. Dalam banyak
perusahaan, CIO melapor langsung kepada Chief Excecutive Director (CEO).
Perilaku CIO dipengaruhi oleh
sejumlah faktor. Faktor–faktor tersebut ada dalam hierarki yang memberikan
pengaruh terbesar adalah hukum, diikuti oleh budaya etika perusahaan dan kode
etik profesional. Di bawah terdapat tekanan sosial yang dapat berasal dari
orang atau kelompok di luar perusahaan, dan tekanan pribadi, yang mungkin berasal
dari dalam perusahaan.
Seberapa baik etika CIO bertahan
pada pengaruh–pengaruh ini? Suatu indikasi yang baik datang dari penelitian
yang dibuat oleh dua profesor University of Mississippi, Scout J. Vitell dan
Donald L. Davis. Mereka mengumpulkan data dari 61 profesional SIM, mulai dari
programer hingga manajer SIM. Data penelitian ini menggambarkan bagaimana etika
mempengaruhi kinerja manajer, sesuai persepsi manajer dan bawahannya.
Memanfaatkan kesempatan untuk bertindak tidak
etis, menunjukkan
bahwa disejumlah perusahaan terdapat kesempatan bagi CIO untuk berperilaku
tidak etis. Namun ada perasaan kuat bahwa CIO tidak bertindak tidak etis. Ini
berarti bahwa banyak CIO tidak bertindak tidak etis bahkan saat kesempatan itu
ada.
Etika membuahkan sukses, menghubungkan etika dengan
keberhasilan, ini menunjukkan bahwa para CIO yang berhasil berperilaku etis,
dan untuk sukses seseorang tidak perlu mengkompromikan etikanya. Ini juga
menunjukkan bahwa manajer yang berhasil tidak menyembunyikan informasi, menjelekkan
saingan, mencari kambing hitam, atau mengambil pujian yang bukan haknya.
Jawaban–jawaban ini menunjukkan bahwa CIO dan manajer lain menciptakan budaya
etika.
Perusahaan dan manajer memiliki
tanggung jawab sosial, menunjukkan bahwa manajer sering harus mendahulukan tanggung jawab
mereka pada masyarakat daripada tanggungjawab mereka pada perusahaan, dan baik
perusahaan maupun manajer memiliki tanggung jawab sosial yang melebihi tanggung
jawab pada pemegang saham.
Perusahaan dan manajer keyakinan
etika mereka dengan tindakan, para spesialis informasi yakin bahwa manajemen puncak pada perusahaan
mereka telah menyatakan tidak mentolelir perilaku tidak etis dan akan mengambil
tindakan terhadap yang melanggar standar tersebut.
Dengan menggunakan penelitian Vitell
Davis sebagai dasar. Kita dapat menyimpulkan bahwa terdapat etika yang
mendukung di banyak perusahaan dan CIO nya tampak sebagai teladan yang baik.
Donn Parker dari SRI International menyarankan
agar CIO mengikuti rencana sepuluh langkah dalam mengelompokkan perilaku dan
menekankan standar etika dalam perusahaan yaitu:
(1). Formulasikan suatu kode perilaku
(2). Tetapkan aturan prosedur yang
berkaitan dengan masalah–masalah seperti penggunaan jasa komputer untuk pribadi
dan hak milik atas program dan data komputer
(3). Jelaskan
sanksi yang akan diambil terhadap pelanggaran–pelanggaran seperti teguran,
penghentian dan tuntutan
(4). Kenali perilaku etis
(5). Fokuskan perhatian pada etika melalui program–program seperti pelatihan
dan bacaan yang diisyaratkan
(6). Promosikan UU kejahatan komputer dengan memberikan informasi pada
karyawan
(7). Simpan
suatu catatan formal yang menetapkan pertanggungjawaban tiap spesialis
informasi untuk semua tindakannya, dan kurangi godaan untuk melanggar dengan
program–program seperti audit etika.
(8).
Dorong penggunaan
program–program rehabilitasi yang memperlakukan pelanggar etika dengan cara
yang sama seperti perusahaan memperdulikan pemulihan bagi alkoholik atau
penyalah guna obat bius
(9). Dorong pertisipasi dalam perkumpulan professional, dan (10). Berikan contoh.
Pengendalian Sistem Informasi Manajemen
Pengendalian sistem informasi merupakan bagian yang tak dapat dipisahkan
dari pengelolaan sistem informasi, bahkan melaksanakan fungsi yang sangat
penting karena mengamati setiap tahapan dalam proses pengelolaan informasi. Ada
beberapa keterampilan untuk mengelola pengendalian sistem informasi manajemen, yaitu :
1. Kemampuan mengendalikan kegiatan perencanaan informasi,
2. Kemampuan mengendalikan proses transformasi informasi,
3. Kemampuan mengendalikan organisasi pelaksana sistem informasi, dan
4. Kemampuan-kemampuan kegiatan koordinasi.
Dengan kemampuan-kemapuan itu, maka terjamin kelancaran pelaksanaan
pengelolaan sistem informasi manajemen. Pengendalian sistem
informasi manajemen adalah keseluruhan kegiatan dalam
bentuk mengamati, membina, dan mengawasi pelaksanaan mekanisme pengelolaan
sistem informasi, khususnya dalam fungsi-fungsi perencanaan informasi,
transformasi, organisasi, dan koordinasi.
Hubungan Etika dengan Pemanfaatan Sistem Informasi
Hubungan etika dengan pemanfaatan sistem informasi itu sangat berkaitan
dan memang susah untuk diberikan arti dalam sikap sosial kita. Etika komunitas
TI merupakan satu kepercayaan, standar, atau pemikiran yang diterima seseorang,
kelompok, atau komunitas TI tersebut. Seluruh individu bertanggungjawab atas
komunitas mereka. James H. Moor, seseorang professor dari Darmouth
memdefinisikan secara spesifik etika komputer sebagai analisis mengenai sifat dan dampak sosial teknologi komputer, serta formulasi dan
justifikasi kebijakan untuk menggunakan teknologi tersebut secara etis (Raymond
Mc Leod, Jr, 1995).
Etika disini digunakan untuk menganalisis sifat dan dampak sosial yang
timbul dari penggunaan TI tersebut dan usaha-usaha untuk menerima dan
menghargai semua kegiatan yang mengarah kepada pengoperasian dan peningkatan
layanan TI, serta usaha untuk menjauhkan dari usaha-usaha yang mengancam,
merusak, dan mematikan kegiatan TI secara langsung. Oleh karena itu, etika TI dalam teknologi informasi
yang di dalamnya terdapat sistem informasi sangatlah perlu diperhatikan dengan cara yang bijak dan
bertanggungjawab dengan menghargai karya seseorang dalam TI dan memberikan
saran dan kritik kepada karya tersebut melalui cara yang semestinya.
Isu-isu etika yang penting dalam hal ini antara lain pelanggaran hak
kekayaan intelektual, seperti penggunaan software bajakan, bom e-mail,
hacker, craker, privacy, kebebasan melakukan akses pornografi dan hukum TI.
Menurut Hary Gunarto, Ph.D. (1998), dasar ffilosofi etika yang akan
dituangkan dalam hukum TI ini sering dinyatakan dalam empat macam nilai
kemanusiaan universal yang meliputi hak solitude (hak untuk tidak
diganggu), anonymity (hak untuk tidak dikenal), intimity
(hak untuk tidak dimonitor), dan reserve (hak untuk mempertahankan
informasi individu sehingga terjaga kerahasiaannya). Masih menurut Hary
Gunarto, Ph.D, meskipun permasalahan etika dan hukum TI dan internet sangat
pelik, namun beberapa tindakan yang dianggap tidak etis menurut perjanjian
internasional telah berhasil dirumuskan, seperti:
1. Akses ke tempat yang tidak menjadi
haknya.
2.
Merusak fasilitas
computer dan jaringan.
3.
Menghabiskan secara
sia-sia sumber daya yang berkaitan dengan orang lain, komputer, ruang hardisk, bandwith, komunikasi,
dan lain-lain.
4. Menghilangkan atau merusak integritas dan kerjasama antar
sistem komputer.
5. Menggangu kerahasiaan individu atau organisasi.