3. Pendahuluan Prilaku kita diarahkan oleh moral, etika, dan hukum. Undang-undang mengenal komputer telah diterapkan di banyak negara untuk mengatasi kekhawatiran seperti hak mendapatkan akses data, hak akan privasi, kejahatan komputer, dan paten peranti lunak. Fitur-fitur penggunaan komputer yang mengkhawatirkan masyarakat adalah kemampuan untuk memprogram komputer untuk melakukan nyaris apa saja, fakta bahwa komputer dapat mengubah kehidupan sehari-hari, dan fakta bahwa apa yang dilakukan komputer bisa jadi tidak terlihat oleh orang yang menjadi korban. Masyarakat memiliki empat hak dasar yang berkenaan dengan penggunaan komputer, privasi, akurasi, dan akses.
4. CAKUPAN PERSKRIPTIF VERSUS CAKUPAN DESKRIPTIF Seharusnya penjelasan mengenai proyek SIM yang gagal dapat menjadi contoh mengenai cara yang salah untuk merancang suatu sistem. Tujuanya adalah memberikan jalan yang dapat diikuti para profesional bisnis dan sistem informasi masa depan. Jalan yang akan menuju karier yang sukses dan karier yang akan memberikan kontribusi positif untuk profesi yang berkaitan dengan komputer serta untuk bisnis dan masyarakat. Disadari bahwa beberapa orang akan menyalahgunakan sistem informasi.
5. Namun, penggambaran bagaimana komputer seharusnya diterapkan secara etis akan tetap dilanjutkan. Tujuanya adalah untuk menyadarkan bahwa pelaku bisnis pada umumnya dan spesialis informasi pada khususnya memiliki tanggung jawab tertentu dalam bertugas di dalam batasan etis, moral, dan hukum.
6. MORAL,ETIKA, DAN HUKUMDalam kehidupan sehari-hari, kita diarahkan oleh banyak pengaruh. Sebagai warga negara yang memiliki tanggung jawab sosial, kita ingin melakukan hal yang secara moral benar, berlaku etis, dan mematuhi hukum. Moral Moral adalah tradisi kepercayaan mengenai prilaku yang benar dan yang salah. Moral adalah institusi sosial dengan sejarah dan seperangkat aturan. Etika Prilaku kita juga diarahkan uleh etika. Etika adalah sekumpulan kepercayaan, standar, atau teladan yang mengarahkan, yang merasuk ke dalam seseorang atau masyarakat.
7. Hukum Hukum adalah peraturan prilaku formal yang diterapkan oleh otoritas yang berwenang, seperti pemerintah, terhadap subjek atau warga negara. Undang-undang Komputer di Amerika Serikat Setelah undang-undang komputer Amerika Serikat mulai diterapkan, undang-undang ini berfokus pada berbagai hak dan batasan yang berkaitan dengan akses data, khususnya data kredit dan data yang dipegang oleh pemerintah. Privasi, kejahatan komputer, dan paten peranti lunak merupakan fokus utama.
8. Hak dan Batasan Akses Data Undang-undang kebebasan informasi (Freedom of Information Act) tahun 1966 memberi warga negara dan organisasi-organisasi Amerika Serikat hak terhadap akses data yang dipegang oleh pemerintah federal, dengan beberapa perkecualian. Pada tahun 1970-an dikenal beberapa hukum tambahan dalam bentuk Undang-undang Pelaporan Kredit yang Wajar (Fair Credit Reporting Art) tahun 1970, yang berkaitan dengan penanganan data kredit, dan Undang-Undang Hak Privasi Federal (Right to Federal Privacy Act) tahun 1978, yang membatasi tindakan pemerintah federal untuk melaksanakan penyelidikan pada catatan-catatan bank.
9. Privasi Tidak lama setelah Undang-Undang Kebebasan Informasi (Freedom of Information Act) diterapkan, pemerintah federal mencanangkan Undang-Undang Privasi Komunikasi Elektronik (Electronik Communications Pryvacy Act) tahun 1968. Namun, undang-undang ini hanya mencakup komunikasi suara. Undang-undang ini ditulis ulang tahun 1986 agar mencakup data digital, komunikasi video, dan surat elektronik.
10. Kejahatan Komputer Pada tahun 1984, Kongres Amerika Serikat memperkuat undang-undang mengenai penggunaan komputer dengan mengeluarkan peraturan-peraturan yang secara khusus diterapkan pada kejahatan komputer: Undang-undang keamanan komputer usaha kecil dan pendidikan(The Small Business Computer Security and Education Art) ditetapkan oleh Dewasa Penasihat Keamanan Komputer Usaha Kecil dan Pendidikan (Small Business Computer Security and Education Advisory Council). Undang-undang Perangkat akses palsu dan kejahatan serta penipuan melalui komputer (Counterfeit Access Device and Computer Fraud and Abuse Act).
11. Paten Peranti Lunak Pada bulan Juli 1988, Pengadilan Bandung Federal Amerika Serikat (U.S. Court of Appeals for the Federal Circuit) memutuskan bahwa proses bisnis harus dipatenkan. Kasus ini kemudian dikenalo dengan state street decision. Yang bermasalah pada masa itu adalah sebuah paket peranti lunak untuk mengelola raksa dana. Hingga saat itu, pengadilan selalu menetapkan bahwa peranti lunak tidak dapat di patenkan karena dua alasan: (1) algoritma matematika tidak dapat di patenkan dan (2) metode bisnis tidak dapat dipatenkan.
12. Undang-undang Paten Peranti Lunak di Uni Eropa Pada awal 2002 sebagai jawaban atas state street decision, yang telah mendorong banjirnya pendaftaran paten peranti lunak di Amerika Serikat dan akhirnya mempengaruhi perusahaan-perusahaan Eropa, parlemen Uni Eropa (UE) mengusulkan agar standar paten peranti lunak yang lebih ketat dibandingkan standar di Amerika Serikat ditetapkan.
13. Undang-undang Privasi Pribadi di Republik Rakyat Cina Baiik pemerintah dan warga negara Republik Rakyatv Cina (RRC) semakin sadar akan kebutuhan untuk menentukan privasi pribadi. Salah satu masalah adalah istilah privasi sering kali memiliki konotasi yang negatif, karena di asosiasikan dengan seorang yang menyembunyikan sesuatu. Pada saat ini, pemerintah Cina sedang berfokus untuk menerapkan peraturan penggunaan komputer dan internet. Peraturan-peraturan ini menyatakan bahwa penggunaan perangkat ini tidak untuk mengganggu “keamanan negara”, “kepentungan sosial,” “kepentingan warga negara yang berazazkan hukum,” dan” privasi.” Namun, hingga saat ini definisi dari istilah ini belum tersedia.
14. MELETAKAN MORAL, ETIKA, DAN HUKUM PADA TEMPATNYA Penggunaan komputer di dunia bisnis diarahkan oleh nilai moral dan etis manajer, spesialis informasi, dan penggunaan, serta hukum yang berlaku. Hukum adalah yang termudah untuk diinterpretasikan karena bersifat tertulis. Tetapi etika tidak terdefinisi demikian tepat, dan mungkin bahkan tidak disetujui oleh semua anggota masyarakat.
15. KEBUTUHAN AKAN BUDAYA ETIKA Opini yang dipegang secara luas didunia bisnis adalah bahwa bisnis merefleksikan kepribadian dari pemimpinanya. Sebagai contoh, pengaruh James Cash Panney pada JCpaney Colonel John Patterson di National Cash Register (NCR), atau Thomas J. Waston, Sr.di IBM menentukan kepribadian dari perusahaan-perusahaan tersebut. Keterkaitan antara CEO dengan perusahaan merupakan dasar untuk budaya etika. Jika perusahaan dituntut untuk berlaku etis, maka manajemen tingkat tinggi harus bersikap etis dalam segala sesuatu yang dilakukan dan dikatakanya. Manajemen tingkat atas harus memimpin melalui contoh. Prilaku ini disebut dangan budaya etika (ethics culture).
16. Bagaimana Budaya Etika Diterapkan Tugas dari manajemen tingkat atas adalah untuk meyakinkan bahwa konsep etikanya merasuk keseluruh organisasi, dan turun kejajaran bawah sehingga menyentuh setiap karyawan. Kredo Perusahaan (Corporate Credo) : Pernyataan singkat mengenal nilai-nilai yang ingin di junjung perusahaan. Tujuan kredo tersebut adalah untuk memberi tahu individu dan organisasi, baik di dalam dan di luar perusahaan akan nilai-nilai etis yang dianut perusahaan tersebut. Program Etika (Ethics Program) : Upaya yang terdiri atas berbagai aktivitas yang didesain untuk memberikan petunjuk kepada para karyawan untuk menjalankan kredo perusahaan. Aktivitas yang biasa dilakukan adalah sesi orientasi yang di adakan untuk karyawan baru.
24. Contoh lain dari program etika adalah audit etika. Dalam audit etika (etichs audit), seorang auditor internal akan bertemu dengan seorang manjaer dalam sesi selama beberapa jam yang bertujuan untuk mempelajari bagaimana unit manajer tersebut melakisanakan kredo perusahaan. KODE PERUSAHAAN YANG DISESUAIKAN Banyak perusahaan merancang sendiri kode etik perusahaan mereka. Terkadang kode-kode etik ini merupakan adaptasi dari kode untuk industri atau profesi tertentu. MMELETAKAN KREDO,PROGRAM,DAN KODE PADA TEMPATNYA Kredo perusahaan memberikan dasar untuk pelaksanaan program etika perusahaan. Kode etik tersebut menggambarkan perilaku-perilaku tertentu yang diharapkan dilaksanakan oleh para karyawan perusahaan dalam berinteraksi antara satu dengan yang lain dan dengan elemen-elemen lingkungan perusahaan.
25. ALASAN DI BALIK ETIKA KOMPUTER James H.Moor mendefinisikan etika komputer sebagai analisis sifat dan dampak sosial teknologi komputer serta perumusan dan justivikasi dari kebijakan-kebijakan yang terkait untuk penggunaan teknologi tersebut secara etis. Dengan demikian,etika komputer terdiri atas dua aktifitas utama. Orang diprusahaan yang merupakan pilihan yang logis untuk menerapkan program etika ini adalah CIO. Seorang CIO harus : Menyadari dampak penggunaan komputer terhadap masyarakat dan Merumuskan kebijakan yang menjaga agar teknologi tersebut digunakan diseluruh perusahaan secara etis. Satu hal amatlah penting : CIO tidak menanggung tanggung jawab manajerial untuk penggunaan komputer secara etis sendiri.
26. Alasan Pentingnya Etika Komputer James Moor mengidentifikasi tiga alasan utama dibalik minat masyarakat yang tingi akan etika komputer : kelenturan secara logis,faktor tranformasi,dan faktor ketidak tampakan. Kelenturan secara logis Moor mengartikannya sebagai kemampuan untuk memprogram komputer untuk melakukan hampir apa saja yang ingin kita lakukan. Faktor tranformasi alasan atas etika komputer ini didasarkan pada fakta bahwa komputer dapat mengubah cara kita mengerjakan sesuatu dengan draktis. Salah satu contoh yang baik adalah e-mail. Faktor ketidaktampakan : alasan ketidak untuk minat masyarakat atas etika komputer adalah karena masyarakat memandang komputer sebagai kotak hitam.
27. 4. Faktor ketidaktampakan : alasan ketidak untuk minata masyarakat atas etika komputer adalah karena masyarakat memandang komputer sebagai kotak hitam. Ketidak tampakan operasi internal ini memberikan kesempatan terjadinya nilai-nilai pemrograman yang tidak tampak ,dan menyalah gunakan yang tidak tampak : Nilai pemrograman yang tidak tampak : perintah rutin yang dikodekan program kedalam program yang menghasilkan proses yang diinginkan si pengguna. Perhitungan rumit yang tidak tampak : berbentuk program yang sangat rumit sehingga penguna tidak dapat memahaminya. Penyalahgunaan yang tidak tampak : mencangkup tindakan yang disengaja yang melintasi batasan hukum maupun etis.
32. Hak Kepemilikan Di sini yang dibahas adalah hak kepemilikan intelektual, biasanya dalam bentuk program komputer. Vendor peranti lunak dapat menghindari pencurian hak kepemilikan intelektual melalui undang-undang hak cipta, hak paten, dan persetujuan lisensi. Hingga tahun 1980-an, peranti lunak tidak dilindungi oleh hak cipta atau hukum paten. Hak Mendapatkan Akses Sebelum diperkenalkanya basis data yang terkomputerisasi, kebanyakan informasi tersedia untuk masyarakat umum dalam bentuk dokumen cetak atau gambar mikroformat yang disimpan di perpustakaan.
33. AUDIT INFORMASI Audit Eksternal : Perusahaan dengan semua ukuran mengandalkan audit eksternal. Dari luar organisasi untuk memverifikasi keakuratan catatan akuntansi. Audit Internal : Perusahaan-perusahaan yang lebih besar memiliki staf tersendiri yang berfungsi sebagai Auditor internal yang melakukan analisis yang sama seperti auditor eksternal namun memiliki tanggung jawab yang lebih luas. Komite audit : Yang mendefinisikan tanggung jawab dari departemen audit internal dan menerima sebagian besar laporan audit.
34. Direktur Audit Internal : mengelola departemen audit internal dan biasanya melapor ke CEO atau direktur keuangan. Pentingnya Objektivitas Hal unik yang ditawarkan oleh auditor internal adalah objektivitas. Mereka berfotensi secara independen terhadap unit-unit bisnis perusahaan dan tidak memiliki hubungan dengan individu atau kelompok lain di dalam perusahaan. Keterlibatan mereka satu-atunya adalah dengan dewan komisaris, CEO, dan CFO.
37. Kepatuhan dengan kebijakan perusahaanAudit Berkelanjutan Desain Sistem Pengendalian Internal Subsistem Audit Internal
38. MENERAPKAN ETIKA DALAM TEKNOLOGI INFORMASI Kode Etik dan Prilaku Profesional Acm Bentuk kode etik ACM yang ada saat ini di adopsi pada tahun 1992 dan berisikan “keharusan” yang merupakan pernyataan taqnggung jawab pribadi. Masing-masing keharusan ditulis dengan sebuah narasi singkat, yaitu: keharusan moral umum Tanggung jawab profesional yang lebih spesifik Keharusan kepemimpinan organisasi Kepatuhan terhadap kode
39. Kode Etik dan Praktik Profesional Rekayasa Peranti Lunak Kode ini mencatat pengaruh penting yang dapat diterapkan para ahli peranti lunak pada sistem informasi dan terdiri atas ekspektasi di delapan hal penting: Masyarakat Klien dan Atasan Produk Penilaian Manajemen Profesi Kolega Diri Sndiri
40. Pendidikan Etika Komputer Program edukasi formal dalam etika komputer tersedia dari beragam sumber mata kuliah diperguruan tinggi, program profesional, dan program edukasi suasta. Etika dan CIO CIO dapat memenuhi ekspetasi pelaporan keuangan dengan cara mengikuti program yang mencakup hal-hal berikut: Mencapai tingkat pemahaman yang lebih baik akan pemahaman prinsip-prinsip akuntansi. Mempelajari sistem informasi yang menyelesaikan laporan keuangan dan mengambil tindakan perbaikan. Mendidik eksekutif perusahaan mengenai sistem-sistem keuangan. Mengintegrasikan ke dalam sistem informasi alarm yang memperingatkan eksekutif terhadap aktivitas yang membutuhkan perhatian. Secara aktif berpartisipasi di dalam memberikan informasi keuangan kepada elemen lingkungan. Mengendalikan dengan ketet keuangan yang dihabiskan untuk sumber daya informasi.
41. Pengaruh Sarbanes-Oxley SOX terdiri dari 10 pasal utama, 2 diantaranya secara langsung mempengaruhi unit pelayanan informasi perusahaan: CEO dan CFO harus menandatangani laporan keuangan. Perusahaan-perusahaan Amerika Serikat disyaratkan untuk memiliki unit audit internal.
42. SOX 404 Agar memenuhi persyaratan pengendalian yang diwajibkan oleh SOX, seorang CIO harus menjaga agar pengendalian seperti ini berbeda di dalam sistem selama proses perencanaan sistem. Aktivitas perencanaan harus mencakup: Identifikasi sistem yang memainkan peranan dalam pelaporan keuangan Identifikasi resiko yang dihadapi sistem ini Mendesain pengendalian yang mengatasi resiko ini Mendokumentasikan dan menguji pengendalian tersebut Memonitor efektifitas pengendalian seiring waktu Mempengaruhi pengendalian sebagaimana dibutuhkan
43. SOX 409 Ketetapan SOX lain yang mempengaruhi pelayanan informasi adalah 409, yang membahas mengenai pengungkapan secara real time. SOX dan COBIT CUBIT disebut sebagai organisasi industri yang dapat memberikan standar keamana untuk sumber daya informasi perusahaan. Organisasi yang sama dapat memberikan bantuan kepada perusahaan untuk menangani tanggung jawab SOX. Standar COBIT amat selaras dengan ekspetasi SOX. Karena COBIT memiliki lebih dari 47.000 anggota diseluruh dunia, standar pelaporan keuangan dapat memberikan dampak global.
44. Meletakan Serbanas-Oxyley pada Tempatnya Di awal bab ini, telah dikatakan bahwa pendekatan preskriptif diambil untuk menggambarkan SIM-hal ini digambarkan sebagaimana seharusnya SIM harus dipraktikan. Serbanas-Oxley merupakan salah satu argumen yang baik untuk pendekatan seperti ini. Perusahaan dan CIO yang menerapkan MIS sebagaimana yang digambarkan seharusnya tidak menghadapi kesulitan untuk memenuhi persyaratan SOX. Dengan kata lain, SOX mengharapkan eksekutif, sistem keuangan, dan Ti untuk bekerja sebagaimana mereka seharusnya bekerja-yaitu secara etis.