SlideShare a Scribd company logo
1 of 51
IMPLIKASI ETIS DARI TEKNOLOGI
INFORMASI
BAB 10

Nama Kelompok :
Audi Rahadiansyah
Debriany
Galih Maulana
Tujuan Pembelajaran
 Memahami perbedaan antara moral, etika dan
hukum
 Mengenal undang-undang mengenai komputer
yang telah dikeluarkan di Amerika Serikat dan
memahami bagaimana undang-undang di suatu
negara dapat mempengaruhi penggunaan
komputer di negara lain
 Memahami
bagaimana
perusahaan
menciptakan budaya etika dengan cara
menetapkan
dahulu
kredo
perusahaan,
kemudian menetapkan program-program etika,
dan terakhir menetapkan kode etik perusahaan
 Memahami mengapa masyarakat menuntut agar
komputer digunakan secara etis
 Memahami empat hak dasar yang dimiliki
masyarakat yang berkenaan dengan komputer
 Memahami
bagaimana
auditor
internal
perusahaan dapat memainkan peranan yang
positif dalam menciptakan sistem informasi
yang didisain untuk memenuhi kriteria kinerja
yang etis
 Mengetahui apa yang dapat dilakukan orang
direktur informasi ( Chief Information OfficerCIO ) sebagai pusat kekuatan ketika
perusahaan menjalankan pratek-praktek yang
etis
 Mengenali jenis undang-undang yang paling
penting yang diterapkan di dunia akhir-akhir ini –
undang-undang sarbanes-oxley
Implikasi Etis Dari Teknologi Informasi
Perilaku kita diarahkan oleh moral, etika, dan
hukum. Undang-undang mengenai komputer
telah ditetapkan di banyak negara
untuk
mengatasi
kekhawatiran
seperti
hak
mendapatkan akses data, hak akan privasi
kejahatan komputer, dan paten peranti lunak.
Beberapa negara lebih maju dibandingkan yang
lain
dan
mengeluarkan
undang-undang
semacam ini, dan hukum disatu negara dapat
memengaruhi penggunaan komputer ditempat
lain di dunia.
perusahaan memiliki kewajiban untuk
menetapkan budaya etika yang harus diikuti
oleh para karyawannya.
Budaya ini didukung oleh kredo perusahan dan
program-program etika .
Etika berkomputer amat penting karena
masyarakat memiliki presepsi dan ketakutan
tertentu yang terkait dengan penggunaan
komputer. Fitur-fitur penggunaan komputer yang
mengkhawatirkan
masyarakat
adalah
kemampuan untuk memprogram komputer
untuk melakukan nyaris apa saja, fakta bahwa
komputer dapat mengubah kehidupan seharihari, dan fakta bahwa apa yang dilakukan
komputer bisa jadi tidak terlihat oleh orang yang
menjadi korban.
Masyarakat memiliki empat hak dasar
yang berkenaan dengan penggunan
komputer : privasi, akurasi, properti, dan
akses .
auditor
internal
perusahaan
dapat
berkontribusi terhadap penggunaan etis
sistem informasi dengan cara melakukan
tiga jenis audit – oprasional, financial, dan
beriringan-serta melibatkan diri dalam
desain sistem pengendalian internal .
• Direktur informasi (chief information officer-CIO)
dapat memainkan peran yang amat penting
dalam
praktek
etika
komputer
suatu
perusahaan. CIO dapat menjalankan program
proaktif untuk menjaga agar sistem informasi
yang diperlukan para eksekutif dan manajer
untuk mendukung upaya-upaya etis perusahaan
tersebut, agar eksekutif dan manajer bukan
hanya memahami sistem informasi yang
menyediakan data finansial namun juga
berkontribusi terhadap perancangannya agar
elemen-elemen perusahaan linkungan seperti
pemegang saham dan pemilik memahami
bahwa
perusaan
tersebut
menggunakan
komputer secara etis, dan agar biaya IT tidak
terbuang sia-sia.
Dengan memainkan peranan ini, CIO menjaga
agar
perusahaan
tersebut
memenuhi
kewajibannya untuk menyusun keterangan
keuangan secara akurat dan tepat waktu, seperti
yang diharuskan oleh undang-undang serbaner
oxley. Kunci terhadap jasa-jasa informasi yang
menyediakan dukungan ini adalah gabungan
pengendalian terhadap semua sistem yang akan
mempengaruhi kondisi keuangan perusahaan.
Moral, Etika, dan hukum
Dalam kehidupan sehari-hari, kita diarahkan oleh
banyak pengaruh. Sebagai warga negara yang
memiliki tanggung jawab sosial, kita ingin
melakukan hal yang secara moral benar,
berlaku etis, dan mematuhi hukum.
 Moral
Moral adalah tradisi kepercayaan mengenai
perilaku yang benar dan yang salah. Moral
adalah institusi sosial dengan sejarah dan
seperangkat aturan.
 Etika
Etika (ethics) adalah sekumpulan kepercayaan,
standar, atau teladan yang mengarahkan, yang
merasuk kedalam seseorang atau masyarakat.
Semua individu bertanggung jawab terhadap
komunitas mereka atas perilaku mereka.
Komunitas dapat berarti rukun tetangga, kota,
negara, atau profesi.
 Hukum
Hukum (law) adalah peraturan perilaku formal
yang diterapkan oleh otoritas yang berwenang,
seperti pemerintah, terhadap subyek atau warga
negaranya.
HAK DAN BATASAN AKSES DATA
Undang – undang kebebasan informasi
( Freedom of Information Act ) tahun 1996
memberi warga negara dan organisasi –
organisasi Amerika Serikat hak terhadap akses
data yang dipegang oleh pemerintah federal,
dengan beberapa perkecualian. Pada tahun
1970-an dikenal beberapa hukum tambahan
dalam bentuk undang – undang pelaporan kredit
yang wajar ( Fair Credit Reporting Act ) tahun
1970, yang berkaitan dengan penanganan data
kredit, dan undang – undang hak privasi federal (
Right to Federal Privacy Act ) tahun 1978, yang
membatasi tindakan pemerintah federal untuk
melaksanakan penyelidikan pada catatan –
catatan baik. Hukum lain yang ditujukan untuk
membatasi pemerintah federal, undang – undang
privasi dan pencocokan komputer ( Computer
Matching Privacy Act ) tahun 1998 membatasi
hak pemerintah federal untuk mencocokan file
komputer yang bertujuan untuk menentukan
kelayakan
program
pemerintah
atau
mengidentifikasi para debitor.
PRIVASI
Tidak lama setelah undang – undang
kebebasan informasi ( Freedom of Information
Act
)
diterapkan,
pemerintah
federal
mencanangkan undang – undang privasi
komunikasi
elektronik
(
Electronic
Communications Privacy Act) tahun 1968.
Namun, undang – undang ini hanya mencakup
komunikasi suara. Undang – undang ini ditulis
ulang tahun 1986 agar mencakup data digital,
komunikasi video dan surat elektronik.
KEJAHATAN KOMPUTER
Pada tahun 1984, kongres Amerika Serikat
memperkuat undang – undang mengenai
penggunaan komputer dengan mengeluarkan
peraturan – peraturan yang secara khusus
diterapkan pada kejahatan komputer :
• Undang – undang keamanan komputer usaha
kecil dan pendidikan (The Small Business
Computer Security and Education Act)
ditetapkan oleh dewan penasihat keamanan
komputer usaha kecil dan pendidikan
(Small Business Computer Security and
Education Council). Dewan ini bertanggung
jawab untuk memberi nasihat kepada kongres
mengenai masalah yang berhubungan dengan
kejahatan komputer terhadap usaha – usaha
kecil dan untuk mengevaluasi efektivitas dari
hukum pidana negara dan federal dalam
mencegah
dan
menghukum
kejahatan
komputer.
• Undang – undang perangkat akses palsu dan
kejahatan serta penipuan melalui komputer
(Counterfeit Access Device and Computer and
Abuse Act) menetapkan bahwa merupakan
suatu kejahatan federal jika seseorang
mendapatkan akses tanpa otorisasi atas
informasi yang berhubungan dengan pertahanan
negara atau hubungan luar negeri. Undang –
undang ini juga mengenakan tindak pidana
ringan pada usaha mendapatkan akses tanpa
otoritas ke suatu komputer yang dilindungi oleh
undang – undang hak privasi keuangan (Right to
Financial Privacy Act)
PATEN PERANTI LUNAK
Pada bulan Juli 1988, oengadilan banding
federal Amerika Serikat ( U.S. Court of Appeals
for the Federal Circuit ) memutuskan bahwa
proses bisnis harus dipatenkan. Kasus ini
kemudian dikenal dengan State Street Decision.
yang bermasalah pada saat itu adalah sebuah
paket peranti lunak untuk mengelola reksa dana.
Hingga saat itu, pengadilan selalu menetapkan
bahwa peranti lunak tidak dapat dipatenkan
karena 2 alasan :
1. Algoritma matematika tidak dapat dipatenkan
2. Metode bisnis tidak dapat dipatenkan
Karena merasa bahwa paten peranti lunak
seharusnya memiliki beberapa pembatasan,
kongres Amerika Serikat pada tahun 2001
memperkenalkan
proposal
hukum
yang
mewajibkan ditentukannya pentingnya paten.
Dengan cara ini, pemerintah federal Amerika
Serikat secara bertahap telah menetapkan
sebuah kerangka hukum untuk penggunaan
komputer.
Undang – undang Paten Peranti Lunak di
Uni Eropa
Pada awal 2002, sebagai jawaban atas State
Street Decision, yang telah mendorong
banjirnya pendaftaran paten peranti lunak di
Amerika Serikat dan akhirnya memengaruhi
perusahaan – perusahaan Eropa, Parlemen
Uni Eropa (UE) mengusulkan agar standar
paten peranti lunak yang lebih ketat
dibandingkan standar di Amerika Serikat
ditetapkan.
Undang – undang Privasi Pribadi di
Republik Rakyat Cina
Baik pemerintah dan warga negara Republik
Rakyat Cina (RRC) semakin sadar akan
kebutuhan untuk menentukan privasi pribadi.
Salah satu masalah adalah istilah privasi sering
kali memiliki konotasi yang negatif, karena
diasosiasikan
dengan
seseorang
yang
menyembunyikan sesuatu. Para aktivis privasi
pribadi di Cina menuntut diadakannya peraturan
yang akan melindungi data pribadi seperti :
tingkat pendapatan, pekerjaan, status
pernikahan, sifat fisik dam bahkan alamat
dan nomor telepon.
Pada saat ini, pemerintah Cina sedang
berfokus untuk menerapkan peraturan
penggunaan komputer dan internet.
Meletakkan Moral, Etika dan Hukum pada
tempatnya
Penggunaan komputer di dunia bisnis
diarahkan oleh nilai moral dan etis manajer,
spesialis informasi dan penggunaan serta
hukum yang berlaku. Hukum adalah yang
termudah untuk di enterpretasikan karena
bersifat tertulis. Tetapi etika tidak terdefinisi
demikian tepat, dan mungkin bahkan tidak
disetujui oleh semua anggota masyarakat.
Kebutuhan akan Budaya Etika
Opini yang dipegang secara luas di dunia bisnis
adalah bahwa bisnis merefleksikan kepribadian
dari pemimpinnya. Sebagi contoh :
pengaruh James Cash Penney pada JCPenney
Colonel John Patterson di National Cash Register
(NCR), atau Thomas J.Watson, Sr.di IBM
menentukan kepribadian dari perusahaan –
perusahaan tersebut. Di masa kini CEO
perusahaan seperti FedEx, Southwest Airlines
dan Microsoft memiliki pengaruh yang amat
penting pada organisasinya sehingga masyarakat
cenderung memandang perusahaan tersebut
seperti CEOnya.
keterkaitan
antara
CEO
dengan
perusahaannya merupakan dasar untuk
budaya etika. Jika perusahaan dituntut
untuk berlaku etis, maka manajemen
tingkat tinggi harus bersikap etis dalam
segala sesuatu yang dilakukan dan
dikatakannya. Manajemen tingkat atas
harus memimpin melalui contoh. Perilaku
ini disebut dengan budaya etika ( ethics
culture )
Bagaimana Budaya Etika Diterapkan
Tugas dari manajemen tingkat atas adalah
untuk menyakinkan bahwa konsep etikanya
merasuk ke seluruh organisasi, dan turun ke
jajaran bawah sehingga menyentuh setiap
karyawan. Para eksekutif dapat mencapai
implementasi ini melalui tiga tingkat, dalam
bentuk kredo perusahaan, bentuk etika, dan
kode perusahaan yang telah disesuaikan.
 Kredo perusahaan( corporate credo )
adalah pernyataan singkat mengenai nilainilai yang ingin dijunjung perusahaan.
Tujuan kredo tersebut adalah untuk
memberitahu individu dan organisasi, baik
di dalam dan di luar perusahaan, akan
nilai-nilai etis yang dianut perusahaan
tersebut.
 Program Etika Progran Etika (ethics
program) adalah upaya yang terdiri atas
berbagai aktivitas yang didesain untuk
memberikan petunjuk kepada para karyawan
untuk menjalankan kredo perusahaan.
Aktivitas yang biasa dilakukan adalah sesi
orientasi yang diadakan untuk para karyawan
baru.
 Kredo perusahaan yang disesuaikan
Banyak perusahaan merancang sendiri
kode etik perusahaan mereka. Terkadang
kode-kode etik ini merupakan adaptasi
dari kode untuk industri atau profesi
tertentu.
Meletakkan Kredo, Program, dan
Kode pada Tempatnya
Kredo perusahaan memberikan dasar untuk
pelaksanaan program etika perusahaan. Kode
etik tersebut menggambarkan perilaku-perilaku
tertentu yang diharapakan dilaksanakan oleh
para karyawan perusahaan dalam berinteraksi
antara satu dengan lain dan dengan elemenelemen lingkungan perusahaan.
ALASAN DIBALIK ETIKA KOMPUTER
James H. Moor mendefinisikan etika
komputer(computer ethics) sebagai analisis sifat
dan dampak sosial teknologi komputer serta
perumusan dan justifikasi dari kebijakankebijakan yang terkait untuk penggunaan
teknologi tersebut secara etis.
Dengan demikian, etika komputer terdiri atas
dua aktivitas utama. Orang di perusahaan yang
merupakan pilihan yang logis untuk menerapkan
program etika ini adalah CIO.
Seorang CIO harus:
 menyadari dampak penggunaan komputer
terhadap masyarakat, dan
 merumuskan kebijakan yang menjaga agar
teknologi tersebut digunakan di seluruh
perusahaan secara etis.
satu hal yang amat penting: CIO tidak
menanggung tanggung jawab manajerial untuk
penggunaan komputer secara etis sendirian.
Eksekutif-eksekutif lain juga harus memberikan
konstribusi. Keterlibatan di seluruh perusahaan
ini merupakan kebutuhan absolut dalam era
komputasi pengguna akhir masa kini, di mana
para manajer di semua wilayah bertanggung
jawab untuk menggunakan komputer di wilayah
mereka secara etis.
Alasan Pentingnya Etika Komputer
James H. Moor mengidentifikasi tiga alasan
utama di balik minat masyarakat yang tinggi
akan etika komputer: kelenturan secara logis,
faktor transformasi, dan faktor ketidaktampakan.
o Kelenturan Secara Logis
Moor mengartikan kelenturan secara logis
(logical malleability) sebagai kemampuan untuk
memprogram komputer untuk melakukan hampir
apa saja yang ingin kita lakukan.
o Faktor Transformasi

Alasan atas etika komputer yang ini
didasarkan pada fakta bahwa komputer
dapat mengubah cara kita mengerjakan
sesuatu dengan drastis. Salah satu
contoh yang baik adalah e-mail. E-mail
tidak menggantikan surat biasa atau
sambungan telepon; melainkan
menyediakan cara berkomunikasi yang
benar-benar baru.
o Faktor ketidaknampakan
Alasan ketiga untuk minat masyarakat
atas etika komputer adalah karena
masyarakat memandang komputer
sebagai kotak hitam. Seluruh operasi
internal komputer tersebut tersembunyi
dari penglihatan.
Ketidaknampakan operasi internal ini
memberikan kesempatan terjadinya nilai-nilai
pemrograman yang tidak tampak, perhitungan
rumit yang tidak tampak, dan penyalahgunaan
yang tidak tampak:
 Nilai pemrograman yang tidak tampak adalah
perintah rutin yang dikodekan programer ke
dalam program yang menghasilkan proses yang
diinginkan si pengguna. Selama proses
penulisan program, programer tersebut harus
melakukan serangkaian penilaian mengenai
bagaimana program tersebut harus mencapai
tugasnya.
 Perhitungan rumit yang tidak tampak berbentuk
program yang sangat rumit sehingga pengguna
tidak dapat memahaminya. Seorang manajer
dapat menggunakan program semacam ini
tanpa mengetahui bagaimana komputer
melakukan semua perhitungan tersebut.
 Penyalahgunaan yang tak tampak mencakup
tindakan yang disengaja yang melintasi batasan
hukum maupun etis. Semua tindakan kejahatan
komputer berada pada kategori ini, misalnya
tindakan tak etis seperti pelanggaran hak
individu akan privasi dan memata-matai orang
lain.
Itulah sebabnya masyarakat amat peduli akan
penggunaan komputer-bagaimana alat ini dapat
diprogram untuk melakukan hampir semua hal,
bagaimana alat ini mengubah cara kita
melakukan banyak hal, dan fakta bahwa apa
yang dilakukan komputer bersifat tidak terlihat.
Masyarakat mengharapkan dunia usaha agar
berpanduan pada etika komputer agar berbagai
kekhawatiran ini tidak terjadi
Hak sosial Komputer
Klasifikasi hak-hak manusia dalam wilayah
komputer yang paling banyak dipublikasikan
adalah PAPA rancangan Richard O. Mason.
Mason menciptakan akronim PAPA untuk
mempresentasikan empat hak dasar
masyarakat sehubungan dengan informasi:
privasi (privacy), akurasi (accuracy), kepemilikan
(property), dan aksesibilitas (accessbility).
Hak Privasi
Mason merasa bahwa hak ini terancam oleh dua
hal. Pertama, meningakatnya kemampuan
komputer untuk digunakan dalam kegiatan
mata-mata. Kedua, meningkatnya nilai informasi
dalam proses pengambilan keputusan.
Pemerintah federal menjawab sebagian dari
masalah ini dalam Undang-Undang Privasi
(Privacy Act) tahun 1974. Namun, undangundang ini hanya mencakup pelanggaran yang
dilakukan oleh pemerintah.
Hak untuk mendapatkan Keakuratan
Komputer memungkinkan tingkat keakuratan
yang tidak dapat dicapai dengan sistem
nonkomputer. Potensi ini memang tersedia,
namun tidak selalu didapatkan. Beberapa sistem
berbasis komputer berisikan lebih banyak
kesalahan daripada yang diberikan sistem
manual.
Hak Kepemilikan
Hak kepemilikan intelektual, biasanya dalm
bentuk program komputer. Vedor peranti lunak
dapat menghindari pencurian hak kepemilikan
intelektual melalui undang-undang hak cipta,
hak paten, dan persetujuan lisensi. Peranti lunak
tidak dilindungi oleh hak cipta atau hukum
paten. Sekarang, keduanya dapat digunakan
untuk memberikan perlindungan.
Hak Mendapatkan Akses
Sebelum diperkenalkannya basis data yang
terkomputerisasi, kebanyakan informasi tersedia
untuk masyarakat umum dalam bentuk
dokumen cetak atau gambar mikroformat yang
disimpan diperpustakaan. Informasi ini berisikan
berita, hasil penelitian ilmiah, statistik
pemerintah, dan lain-lain. Sekarang,
kebanyakan informasi ini telah dikonvesikan ke
basis data komersial, sehingga membuat
ketersediaannya untuk masyarakat berkurang.
AUDIT INFORMASI
Saat menyusun etika penggunaan komputer, satu
kelompok dapat memegang peranan yang amat
penting. Mereka adalah para auditor internal.
Perusahaan dengan semua ukuran mengandalkan
auditor eksternal (external auditor) dari luar
organisasi untuk memverifikasi keakuratan catatan
akuntasi. Perusahaan-perusahaan yang lebih besar
memiliki staf tersendiri yang berfungsi sebagai
auditor internal (internal auditor), yang
melaksanakan analisis yang sama seperti auditor
eksternal namun memiliki tanggung jawab yang
lebih luas.
Pentingnya Objektivitas
Hal unik yang ditawarkan oleh auditor internal
adalah objektivitas. Mereka beroperasi secara
independen terhadap unit-unit bisnis
perusahaan dan tidak memiliki hubungan
dengan individu atau kelompok lain didalam
perusahaan. Keterlibatan mereka satu-satunya
adalah dengan dewan komisaris, CEO, dan
CFO.
Jenis Aktivitas Audit
Terdapat empat jenis dasar aktivitas audit internal:
 Audit Finansial
Audit Finansial (financial audit) memverifikasi
catatan-catatan perusahaan dan merupakan
jenis aktivitas yang dilaksanakan auditor
eksternal.
 Audit Operasional
Audit Operasional (operational audit) tidak
dilaksanakan untuk menverifikasi keakuratan
catatan, melainkan untuk memvalidasi
efektivitas prosedur.
Ketika para auditor internal melaksanakan audit
operasional, mereka mencari tiga fitur sistem
dasar:
 Kecukupan pengendalian
 Efisiensi
 Kepatuhan dengan kebijakan perusahaan
 Audit Berkelanjutan
Audit berkelanjutan (concurrent audit) sama
dengan audit opersional tetapi audit
berkelanjutan berlangsung terus menerus.
 Desain Sistem Pengendalian Internal
Dalam audit operasional dan beriringan, auditor
internal mempelajari sistem yang sudah ada.
Subsistem Audit Internal
Arsitektur yang umum mencakup subsistem
input yang memasukkan data kedalam basis
data.
Melibatkan auditor internal dalam tim
perancangan sistem merupakan salah satu
langkah yang baik untuk mendapatkan sistem
informasi yang terkendali dengan baik, dan
sistem tersebut merupakan langkah yang baik
untuk memberikan yang mereka perlukan
kepada manajemen informasi guna mencapai
dan mengelola operasional bisnis yang beretika.
Menerapkap Etika Dalam Teknologi
Bantuan dalam bentuk kode etik dan program
edukasi etika yag dapat memberikan fondasi
untuk budaya tersebut. Program edukasi dapat
membantu menyusun kredo perusahaan dan
meletakkan program ketika pada tempatnya.
Kode etik dapat digunakan seperti apa adanya
atau disesuaikan dengan perusahaan tersebut.
Kode Etik
Kode Etik Dan Perilaku Profesional ACM
Bentuk kode etik ACM diadopsi pada tahun
1992 dan berisikan “keharusan”, yang
merupakan pernyataan tanggung jawab pribadi.
 Keharusan Moral Umum
 Tanggung Jawab Profesional yang lebih
Spesifik
 Keharusan Kepemimpinan Organisasi
 Kepatuhan Terhadap Kode
TERIMA KASIH

More Related Content

What's hot

Kunci jawaban bab 6 teori akuntansi suwardjono
Kunci jawaban bab 6 teori akuntansi suwardjonoKunci jawaban bab 6 teori akuntansi suwardjono
Kunci jawaban bab 6 teori akuntansi suwardjonoHerna Ferari
 
Makalah teori akuntansi bab 5 tujuan laporan keuangan kel. 5 (jiantari c 301 ...
Makalah teori akuntansi bab 5 tujuan laporan keuangan kel. 5 (jiantari c 301 ...Makalah teori akuntansi bab 5 tujuan laporan keuangan kel. 5 (jiantari c 301 ...
Makalah teori akuntansi bab 5 tujuan laporan keuangan kel. 5 (jiantari c 301 ...Jiantari Marthen
 
Analisis Penerapan Sistem Informasi pada PT GO-JEK Indonesia
Analisis Penerapan Sistem Informasi pada PT GO-JEK IndonesiaAnalisis Penerapan Sistem Informasi pada PT GO-JEK Indonesia
Analisis Penerapan Sistem Informasi pada PT GO-JEK IndonesiaMaitsa Anggraini
 
Akuntansi manajemen[7] (1)
Akuntansi manajemen[7] (1)Akuntansi manajemen[7] (1)
Akuntansi manajemen[7] (1)budi Yulian
 
Pengendalian internal perusahaan bab 5 auditing
Pengendalian internal perusahaan bab 5 auditingPengendalian internal perusahaan bab 5 auditing
Pengendalian internal perusahaan bab 5 auditingAsep suryadi
 
pembentukan teori akuntansi
pembentukan teori akuntansipembentukan teori akuntansi
pembentukan teori akuntansiNadia Amelia
 
isu sosial dan etika dalam sistem informasi
isu sosial dan etika dalam sistem informasiisu sosial dan etika dalam sistem informasi
isu sosial dan etika dalam sistem informasiKasi Irawati
 
Konstruksi Teori Akuntansi
Konstruksi Teori AkuntansiKonstruksi Teori Akuntansi
Konstruksi Teori AkuntansiSujatmiko Wibowo
 
Menjelaskan dasar-dasar intelijen bisnis : database dan manajemen informasi
Menjelaskan dasar-dasar intelijen bisnis : database dan manajemen informasiMenjelaskan dasar-dasar intelijen bisnis : database dan manajemen informasi
Menjelaskan dasar-dasar intelijen bisnis : database dan manajemen informasiKresna Wijaya Kesuma
 
Memahami Logika Laporan Arus Kas
Memahami Logika Laporan Arus KasMemahami Logika Laporan Arus Kas
Memahami Logika Laporan Arus KasAli Wafa
 
Modul diktat kuliah sia
Modul diktat kuliah siaModul diktat kuliah sia
Modul diktat kuliah siasdcahyo
 
Standar & framework akuntansi
Standar & framework akuntansiStandar & framework akuntansi
Standar & framework akuntansiKartika Sari
 
Konsep materialitas dan penerapan materialitas terhadap proses audit
Konsep materialitas dan penerapan materialitas terhadap proses auditKonsep materialitas dan penerapan materialitas terhadap proses audit
Konsep materialitas dan penerapan materialitas terhadap proses auditDian Rahmah
 
Bab.15 Biaya Kualitas dan Produktivitas: Pengukuran, Pelaporan dan Pengendalian
Bab.15 Biaya Kualitas dan Produktivitas: Pengukuran, Pelaporan dan PengendalianBab.15 Biaya Kualitas dan Produktivitas: Pengukuran, Pelaporan dan Pengendalian
Bab.15 Biaya Kualitas dan Produktivitas: Pengukuran, Pelaporan dan PengendalianFitri Ayu Kusuma Wijayanti
 
Penerapan Teknologi Informasi di Manajemen SDM
Penerapan Teknologi Informasi di Manajemen SDMPenerapan Teknologi Informasi di Manajemen SDM
Penerapan Teknologi Informasi di Manajemen SDMNoverino Rifai
 
1. bab 2_-_metodologi_teori_akuntansi
1. bab 2_-_metodologi_teori_akuntansi1. bab 2_-_metodologi_teori_akuntansi
1. bab 2_-_metodologi_teori_akuntansiMemy Memy
 

What's hot (20)

Kunci jawaban bab 6 teori akuntansi suwardjono
Kunci jawaban bab 6 teori akuntansi suwardjonoKunci jawaban bab 6 teori akuntansi suwardjono
Kunci jawaban bab 6 teori akuntansi suwardjono
 
Makalah teori akuntansi bab 5 tujuan laporan keuangan kel. 5 (jiantari c 301 ...
Makalah teori akuntansi bab 5 tujuan laporan keuangan kel. 5 (jiantari c 301 ...Makalah teori akuntansi bab 5 tujuan laporan keuangan kel. 5 (jiantari c 301 ...
Makalah teori akuntansi bab 5 tujuan laporan keuangan kel. 5 (jiantari c 301 ...
 
Analisis Penerapan Sistem Informasi pada PT GO-JEK Indonesia
Analisis Penerapan Sistem Informasi pada PT GO-JEK IndonesiaAnalisis Penerapan Sistem Informasi pada PT GO-JEK Indonesia
Analisis Penerapan Sistem Informasi pada PT GO-JEK Indonesia
 
Akuntansi manajemen[7] (1)
Akuntansi manajemen[7] (1)Akuntansi manajemen[7] (1)
Akuntansi manajemen[7] (1)
 
Penjelasan COSO & COBIT
Penjelasan COSO & COBITPenjelasan COSO & COBIT
Penjelasan COSO & COBIT
 
Pengendalian internal perusahaan bab 5 auditing
Pengendalian internal perusahaan bab 5 auditingPengendalian internal perusahaan bab 5 auditing
Pengendalian internal perusahaan bab 5 auditing
 
pembentukan teori akuntansi
pembentukan teori akuntansipembentukan teori akuntansi
pembentukan teori akuntansi
 
Materi 8 analisis time series
Materi 8 analisis time seriesMateri 8 analisis time series
Materi 8 analisis time series
 
isu sosial dan etika dalam sistem informasi
isu sosial dan etika dalam sistem informasiisu sosial dan etika dalam sistem informasi
isu sosial dan etika dalam sistem informasi
 
Kualitas informasi
Kualitas informasiKualitas informasi
Kualitas informasi
 
Konstruksi Teori Akuntansi
Konstruksi Teori AkuntansiKonstruksi Teori Akuntansi
Konstruksi Teori Akuntansi
 
Menjelaskan dasar-dasar intelijen bisnis : database dan manajemen informasi
Menjelaskan dasar-dasar intelijen bisnis : database dan manajemen informasiMenjelaskan dasar-dasar intelijen bisnis : database dan manajemen informasi
Menjelaskan dasar-dasar intelijen bisnis : database dan manajemen informasi
 
Memahami Logika Laporan Arus Kas
Memahami Logika Laporan Arus KasMemahami Logika Laporan Arus Kas
Memahami Logika Laporan Arus Kas
 
Modul diktat kuliah sia
Modul diktat kuliah siaModul diktat kuliah sia
Modul diktat kuliah sia
 
Standar & framework akuntansi
Standar & framework akuntansiStandar & framework akuntansi
Standar & framework akuntansi
 
Konsep materialitas dan penerapan materialitas terhadap proses audit
Konsep materialitas dan penerapan materialitas terhadap proses auditKonsep materialitas dan penerapan materialitas terhadap proses audit
Konsep materialitas dan penerapan materialitas terhadap proses audit
 
Bab.15 Biaya Kualitas dan Produktivitas: Pengukuran, Pelaporan dan Pengendalian
Bab.15 Biaya Kualitas dan Produktivitas: Pengukuran, Pelaporan dan PengendalianBab.15 Biaya Kualitas dan Produktivitas: Pengukuran, Pelaporan dan Pengendalian
Bab.15 Biaya Kualitas dan Produktivitas: Pengukuran, Pelaporan dan Pengendalian
 
Penerapan Teknologi Informasi di Manajemen SDM
Penerapan Teknologi Informasi di Manajemen SDMPenerapan Teknologi Informasi di Manajemen SDM
Penerapan Teknologi Informasi di Manajemen SDM
 
1. bab 2_-_metodologi_teori_akuntansi
1. bab 2_-_metodologi_teori_akuntansi1. bab 2_-_metodologi_teori_akuntansi
1. bab 2_-_metodologi_teori_akuntansi
 
Aspek Keuangan Studi Kelayakan Bisnis
Aspek Keuangan Studi Kelayakan BisnisAspek Keuangan Studi Kelayakan Bisnis
Aspek Keuangan Studi Kelayakan Bisnis
 

Viewers also liked

Teori bab 10 implikasi etis dari teknologi informasi
Teori bab 10 implikasi etis dari teknologi informasiTeori bab 10 implikasi etis dari teknologi informasi
Teori bab 10 implikasi etis dari teknologi informasihesty93
 
Implikasi etis etika informasi
Implikasi etis etika informasiImplikasi etis etika informasi
Implikasi etis etika informasiTaqwa nuddin
 
SIM Bab 10 implikasi etis dari teknologi informasi
SIM Bab 10 implikasi etis dari teknologi informasiSIM Bab 10 implikasi etis dari teknologi informasi
SIM Bab 10 implikasi etis dari teknologi informasiwingpie
 
Tugas sim bab 10 kelompok 5
Tugas sim bab 10 kelompok 5Tugas sim bab 10 kelompok 5
Tugas sim bab 10 kelompok 5alumrossyana
 
Bab 1 Pengantar Sistem Informasi
Bab 1 Pengantar Sistem InformasiBab 1 Pengantar Sistem Informasi
Bab 1 Pengantar Sistem InformasiD31370
 
BAB 1. Pengantar Sistem Informasi
BAB 1. Pengantar Sistem Informasi BAB 1. Pengantar Sistem Informasi
BAB 1. Pengantar Sistem Informasi audi15Ar
 
Makalah pemasaran-internasional
Makalah pemasaran-internasionalMakalah pemasaran-internasional
Makalah pemasaran-internasionalyudha26
 

Viewers also liked (10)

Teori bab 10 implikasi etis dari teknologi informasi
Teori bab 10 implikasi etis dari teknologi informasiTeori bab 10 implikasi etis dari teknologi informasi
Teori bab 10 implikasi etis dari teknologi informasi
 
Implikasi etis etika informasi
Implikasi etis etika informasiImplikasi etis etika informasi
Implikasi etis etika informasi
 
Tugas etika
Tugas etikaTugas etika
Tugas etika
 
SIM Bab 10 implikasi etis dari teknologi informasi
SIM Bab 10 implikasi etis dari teknologi informasiSIM Bab 10 implikasi etis dari teknologi informasi
SIM Bab 10 implikasi etis dari teknologi informasi
 
Tugas sim bab 10 kelompok 5
Tugas sim bab 10 kelompok 5Tugas sim bab 10 kelompok 5
Tugas sim bab 10 kelompok 5
 
TUGAS SIM
TUGAS SIMTUGAS SIM
TUGAS SIM
 
eBook MIS
eBook MISeBook MIS
eBook MIS
 
Bab 1 Pengantar Sistem Informasi
Bab 1 Pengantar Sistem InformasiBab 1 Pengantar Sistem Informasi
Bab 1 Pengantar Sistem Informasi
 
BAB 1. Pengantar Sistem Informasi
BAB 1. Pengantar Sistem Informasi BAB 1. Pengantar Sistem Informasi
BAB 1. Pengantar Sistem Informasi
 
Makalah pemasaran-internasional
Makalah pemasaran-internasionalMakalah pemasaran-internasional
Makalah pemasaran-internasional
 

Similar to Bab 10 implikasi etis dari teknologi informasi

Teori bab 10 sistem informasi manajemen
Teori bab 10 sistem informasi manajemenTeori bab 10 sistem informasi manajemen
Teori bab 10 sistem informasi manajemenYulius_Purwanto
 
Teori bab 10
Teori bab 10Teori bab 10
Teori bab 10evrylove
 
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, implementasi imp...
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, implementasi imp...Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, implementasi imp...
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, implementasi imp...AliRasyid2
 
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Implikasi ...
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Implikasi ...Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Implikasi ...
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Implikasi ...SeptianCahyo10
 
Bab 10 (20 slide)
Bab 10 (20 slide)Bab 10 (20 slide)
Bab 10 (20 slide)gilangbewok
 
Tugas sim dewi-yananto putra mihadi-implikasi etis dari teknologi informasi-2018
Tugas sim dewi-yananto putra mihadi-implikasi etis dari teknologi informasi-2018Tugas sim dewi-yananto putra mihadi-implikasi etis dari teknologi informasi-2018
Tugas sim dewi-yananto putra mihadi-implikasi etis dari teknologi informasi-2018DewiSartika91
 
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,implikasi etis da...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,implikasi etis da...Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,implikasi etis da...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,implikasi etis da...wandasoraya
 
Tugas sim, anis haerunisa, yananto mihadi putra, se, m.si, implikasi etis dar...
Tugas sim, anis haerunisa, yananto mihadi putra, se, m.si, implikasi etis dar...Tugas sim, anis haerunisa, yananto mihadi putra, se, m.si, implikasi etis dar...
Tugas sim, anis haerunisa, yananto mihadi putra, se, m.si, implikasi etis dar...AnisHaerunisa2
 

Similar to Bab 10 implikasi etis dari teknologi informasi (20)

Teori bab 10 sistem informasi manajemen
Teori bab 10 sistem informasi manajemenTeori bab 10 sistem informasi manajemen
Teori bab 10 sistem informasi manajemen
 
Teori bab 10
Teori bab 10Teori bab 10
Teori bab 10
 
Teori bab 10
Teori bab 10Teori bab 10
Teori bab 10
 
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, implementasi imp...
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, implementasi imp...Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, implementasi imp...
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, implementasi imp...
 
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Implikasi ...
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Implikasi ...Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Implikasi ...
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Implikasi ...
 
Bab 10
Bab 10Bab 10
Bab 10
 
Bab 10 (20 slide)
Bab 10 (20 slide)Bab 10 (20 slide)
Bab 10 (20 slide)
 
Bab 10 (20 slide)
Bab 10 (20 slide)Bab 10 (20 slide)
Bab 10 (20 slide)
 
Bab 10
Bab 10Bab 10
Bab 10
 
Bab 10
Bab 10Bab 10
Bab 10
 
Bab 10
Bab 10Bab 10
Bab 10
 
Bab 10
Bab 10Bab 10
Bab 10
 
Bab 10
Bab 10Bab 10
Bab 10
 
Bab 10
Bab 10Bab 10
Bab 10
 
Bab 10 (20 slide)
Bab 10 (20 slide)Bab 10 (20 slide)
Bab 10 (20 slide)
 
Bab 10
Bab 10Bab 10
Bab 10
 
Tugas sim dewi-yananto putra mihadi-implikasi etis dari teknologi informasi-2018
Tugas sim dewi-yananto putra mihadi-implikasi etis dari teknologi informasi-2018Tugas sim dewi-yananto putra mihadi-implikasi etis dari teknologi informasi-2018
Tugas sim dewi-yananto putra mihadi-implikasi etis dari teknologi informasi-2018
 
Teori bab 10
Teori bab 10Teori bab 10
Teori bab 10
 
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,implikasi etis da...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,implikasi etis da...Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,implikasi etis da...
Tugas sim, wanda soraya,yananto mihadi p., s.e., m.si., cma,implikasi etis da...
 
Tugas sim, anis haerunisa, yananto mihadi putra, se, m.si, implikasi etis dar...
Tugas sim, anis haerunisa, yananto mihadi putra, se, m.si, implikasi etis dar...Tugas sim, anis haerunisa, yananto mihadi putra, se, m.si, implikasi etis dar...
Tugas sim, anis haerunisa, yananto mihadi putra, se, m.si, implikasi etis dar...
 

More from audi15Ar

Penawaran Agregat dan Teori Ekonomi makro
Penawaran Agregat dan Teori Ekonomi makroPenawaran Agregat dan Teori Ekonomi makro
Penawaran Agregat dan Teori Ekonomi makroaudi15Ar
 
Pemanasan Global
Pemanasan GlobalPemanasan Global
Pemanasan Globalaudi15Ar
 
Pencemaran Lingkungan
Pencemaran LingkunganPencemaran Lingkungan
Pencemaran Lingkunganaudi15Ar
 
BAB 8. Informasi dalam Praktik
BAB 8. Informasi dalam Praktik BAB 8. Informasi dalam Praktik
BAB 8. Informasi dalam Praktik audi15Ar
 
BAB 6. Sistem Manajemen Basis Data
BAB 6. Sistem Manajemen Basis Data BAB 6. Sistem Manajemen Basis Data
BAB 6. Sistem Manajemen Basis Data audi15Ar
 
BAB 2. Sistem Informasi untuk Keunggulan Kompetitif
BAB 2. Sistem Informasi untuk Keunggulan KompetitifBAB 2. Sistem Informasi untuk Keunggulan Kompetitif
BAB 2. Sistem Informasi untuk Keunggulan Kompetitifaudi15Ar
 
BAB 3. Mengggunakan Teknologi Informasi dalam Menjalankan Perdagangan Eletron...
BAB 3. Mengggunakan Teknologi Informasi dalam Menjalankan Perdagangan Eletron...BAB 3. Mengggunakan Teknologi Informasi dalam Menjalankan Perdagangan Eletron...
BAB 3. Mengggunakan Teknologi Informasi dalam Menjalankan Perdagangan Eletron...audi15Ar
 
BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi audi15Ar
 
BAB 5. Sumber Daya Komputasi dan Komunikasi
BAB 5. Sumber Daya Komputasi dan Komunikasi BAB 5. Sumber Daya Komputasi dan Komunikasi
BAB 5. Sumber Daya Komputasi dan Komunikasi audi15Ar
 
BAB 7. Pengembangan Sistem
BAB 7. Pengembangan Sistem BAB 7. Pengembangan Sistem
BAB 7. Pengembangan Sistem audi15Ar
 
BAB 4. Pengguna dan Pengembang Sistem
BAB 4. Pengguna dan Pengembang SistemBAB 4. Pengguna dan Pengembang Sistem
BAB 4. Pengguna dan Pengembang Sistemaudi15Ar
 

More from audi15Ar (11)

Penawaran Agregat dan Teori Ekonomi makro
Penawaran Agregat dan Teori Ekonomi makroPenawaran Agregat dan Teori Ekonomi makro
Penawaran Agregat dan Teori Ekonomi makro
 
Pemanasan Global
Pemanasan GlobalPemanasan Global
Pemanasan Global
 
Pencemaran Lingkungan
Pencemaran LingkunganPencemaran Lingkungan
Pencemaran Lingkungan
 
BAB 8. Informasi dalam Praktik
BAB 8. Informasi dalam Praktik BAB 8. Informasi dalam Praktik
BAB 8. Informasi dalam Praktik
 
BAB 6. Sistem Manajemen Basis Data
BAB 6. Sistem Manajemen Basis Data BAB 6. Sistem Manajemen Basis Data
BAB 6. Sistem Manajemen Basis Data
 
BAB 2. Sistem Informasi untuk Keunggulan Kompetitif
BAB 2. Sistem Informasi untuk Keunggulan KompetitifBAB 2. Sistem Informasi untuk Keunggulan Kompetitif
BAB 2. Sistem Informasi untuk Keunggulan Kompetitif
 
BAB 3. Mengggunakan Teknologi Informasi dalam Menjalankan Perdagangan Eletron...
BAB 3. Mengggunakan Teknologi Informasi dalam Menjalankan Perdagangan Eletron...BAB 3. Mengggunakan Teknologi Informasi dalam Menjalankan Perdagangan Eletron...
BAB 3. Mengggunakan Teknologi Informasi dalam Menjalankan Perdagangan Eletron...
 
BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi
 
BAB 5. Sumber Daya Komputasi dan Komunikasi
BAB 5. Sumber Daya Komputasi dan Komunikasi BAB 5. Sumber Daya Komputasi dan Komunikasi
BAB 5. Sumber Daya Komputasi dan Komunikasi
 
BAB 7. Pengembangan Sistem
BAB 7. Pengembangan Sistem BAB 7. Pengembangan Sistem
BAB 7. Pengembangan Sistem
 
BAB 4. Pengguna dan Pengembang Sistem
BAB 4. Pengguna dan Pengembang SistemBAB 4. Pengguna dan Pengembang Sistem
BAB 4. Pengguna dan Pengembang Sistem
 

Recently uploaded

Aksi Nyata PERENCANAAN BERBASIS DATA.pptx
Aksi Nyata PERENCANAAN BERBASIS DATA.pptxAksi Nyata PERENCANAAN BERBASIS DATA.pptx
Aksi Nyata PERENCANAAN BERBASIS DATA.pptxdonny761155
 
rpp bangun-ruang-sisi-datar kelas 8 smp.pdf
rpp bangun-ruang-sisi-datar kelas 8 smp.pdfrpp bangun-ruang-sisi-datar kelas 8 smp.pdf
rpp bangun-ruang-sisi-datar kelas 8 smp.pdfGugunGunawan93
 
PPT Hukum Adat Keberadaan Hukum Adat Di Kehidupan Masyarakat.pdf
PPT Hukum Adat Keberadaan Hukum Adat Di Kehidupan Masyarakat.pdfPPT Hukum Adat Keberadaan Hukum Adat Di Kehidupan Masyarakat.pdf
PPT Hukum Adat Keberadaan Hukum Adat Di Kehidupan Masyarakat.pdfSBMNessyaPutriPaulan
 
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptx
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptxSKPM Kualiti @ Sekolah 23 Feb 22222023.pptx
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptxg66527130
 
Panduan Mengisi Dokumen Tindak Lanjut.pdf
Panduan Mengisi Dokumen Tindak Lanjut.pdfPanduan Mengisi Dokumen Tindak Lanjut.pdf
Panduan Mengisi Dokumen Tindak Lanjut.pdfandriasyulianto57
 
Elemen Jurnalistik Ilmu Komunikasii.pptx
Elemen Jurnalistik Ilmu Komunikasii.pptxElemen Jurnalistik Ilmu Komunikasii.pptx
Elemen Jurnalistik Ilmu Komunikasii.pptxGyaCahyaPratiwi
 
UNSUR - UNSUR, LUAS, KELILING LINGKARAN.pptx
UNSUR - UNSUR, LUAS, KELILING LINGKARAN.pptxUNSUR - UNSUR, LUAS, KELILING LINGKARAN.pptx
UNSUR - UNSUR, LUAS, KELILING LINGKARAN.pptxFranxisca Kurniawati
 
Pelatihan Asesor 2024_KEBIJAKAN DAN MEKANISME AKREDITASI PAUD TAHUN 2024 .pdf
Pelatihan Asesor 2024_KEBIJAKAN DAN  MEKANISME AKREDITASI PAUD TAHUN 2024 .pdfPelatihan Asesor 2024_KEBIJAKAN DAN  MEKANISME AKREDITASI PAUD TAHUN 2024 .pdf
Pelatihan Asesor 2024_KEBIJAKAN DAN MEKANISME AKREDITASI PAUD TAHUN 2024 .pdfEmeldaSpd
 
RPP PERBAIKAN UNTUK SIMULASI (Recovered).docx
RPP PERBAIKAN UNTUK SIMULASI (Recovered).docxRPP PERBAIKAN UNTUK SIMULASI (Recovered).docx
RPP PERBAIKAN UNTUK SIMULASI (Recovered).docxSyifaDzikron
 
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptx
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptxKeberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptx
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptxLeniMawarti1
 
AKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pptx
AKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pptxAKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pptx
AKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pptxHeriyantoHeriyanto44
 
PERTEMUAN 9 KESEIM 3 SEKTOR.............
PERTEMUAN 9 KESEIM 3 SEKTOR.............PERTEMUAN 9 KESEIM 3 SEKTOR.............
PERTEMUAN 9 KESEIM 3 SEKTOR.............SenLord
 
5. HAK DAN KEWAJIBAN JEMAAH indonesia.pdf
5. HAK DAN KEWAJIBAN JEMAAH indonesia.pdf5. HAK DAN KEWAJIBAN JEMAAH indonesia.pdf
5. HAK DAN KEWAJIBAN JEMAAH indonesia.pdfWahyudinST
 
Product Knowledge Rapor Pendidikan - Satuan Pendidikan Dasmen&Vokasi.pptx
Product Knowledge Rapor Pendidikan - Satuan Pendidikan Dasmen&Vokasi.pptxProduct Knowledge Rapor Pendidikan - Satuan Pendidikan Dasmen&Vokasi.pptx
Product Knowledge Rapor Pendidikan - Satuan Pendidikan Dasmen&Vokasi.pptxKaista Glow
 
Kualifikasi dan Kompetensi Guru Profesi Kependidikan .pptx
Kualifikasi dan Kompetensi Guru Profesi Kependidikan .pptxKualifikasi dan Kompetensi Guru Profesi Kependidikan .pptx
Kualifikasi dan Kompetensi Guru Profesi Kependidikan .pptxSelviPanggua1
 
Workshop penulisan buku (Buku referensi, monograf, BUKU...
Workshop penulisan buku                       (Buku referensi, monograf, BUKU...Workshop penulisan buku                       (Buku referensi, monograf, BUKU...
Workshop penulisan buku (Buku referensi, monograf, BUKU...Riyan Hidayatullah
 
Modul Ajar Bahasa Indonesia Kelas 1 Fase A - [abdiera.com]
Modul Ajar Bahasa Indonesia Kelas 1 Fase A - [abdiera.com]Modul Ajar Bahasa Indonesia Kelas 1 Fase A - [abdiera.com]
Modul Ajar Bahasa Indonesia Kelas 1 Fase A - [abdiera.com]Abdiera
 
Diagram Fryer Pembelajaran Berdifferensiasi
Diagram Fryer Pembelajaran BerdifferensiasiDiagram Fryer Pembelajaran Berdifferensiasi
Diagram Fryer Pembelajaran BerdifferensiasiOviLarassaty1
 
AKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pdf
AKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pdfAKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pdf
AKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pdfHeriyantoHeriyanto44
 
PPT uji anova keterangan dan contoh soal.ppt
PPT uji anova keterangan dan contoh soal.pptPPT uji anova keterangan dan contoh soal.ppt
PPT uji anova keterangan dan contoh soal.pptBennyKurniawan42
 

Recently uploaded (20)

Aksi Nyata PERENCANAAN BERBASIS DATA.pptx
Aksi Nyata PERENCANAAN BERBASIS DATA.pptxAksi Nyata PERENCANAAN BERBASIS DATA.pptx
Aksi Nyata PERENCANAAN BERBASIS DATA.pptx
 
rpp bangun-ruang-sisi-datar kelas 8 smp.pdf
rpp bangun-ruang-sisi-datar kelas 8 smp.pdfrpp bangun-ruang-sisi-datar kelas 8 smp.pdf
rpp bangun-ruang-sisi-datar kelas 8 smp.pdf
 
PPT Hukum Adat Keberadaan Hukum Adat Di Kehidupan Masyarakat.pdf
PPT Hukum Adat Keberadaan Hukum Adat Di Kehidupan Masyarakat.pdfPPT Hukum Adat Keberadaan Hukum Adat Di Kehidupan Masyarakat.pdf
PPT Hukum Adat Keberadaan Hukum Adat Di Kehidupan Masyarakat.pdf
 
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptx
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptxSKPM Kualiti @ Sekolah 23 Feb 22222023.pptx
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptx
 
Panduan Mengisi Dokumen Tindak Lanjut.pdf
Panduan Mengisi Dokumen Tindak Lanjut.pdfPanduan Mengisi Dokumen Tindak Lanjut.pdf
Panduan Mengisi Dokumen Tindak Lanjut.pdf
 
Elemen Jurnalistik Ilmu Komunikasii.pptx
Elemen Jurnalistik Ilmu Komunikasii.pptxElemen Jurnalistik Ilmu Komunikasii.pptx
Elemen Jurnalistik Ilmu Komunikasii.pptx
 
UNSUR - UNSUR, LUAS, KELILING LINGKARAN.pptx
UNSUR - UNSUR, LUAS, KELILING LINGKARAN.pptxUNSUR - UNSUR, LUAS, KELILING LINGKARAN.pptx
UNSUR - UNSUR, LUAS, KELILING LINGKARAN.pptx
 
Pelatihan Asesor 2024_KEBIJAKAN DAN MEKANISME AKREDITASI PAUD TAHUN 2024 .pdf
Pelatihan Asesor 2024_KEBIJAKAN DAN  MEKANISME AKREDITASI PAUD TAHUN 2024 .pdfPelatihan Asesor 2024_KEBIJAKAN DAN  MEKANISME AKREDITASI PAUD TAHUN 2024 .pdf
Pelatihan Asesor 2024_KEBIJAKAN DAN MEKANISME AKREDITASI PAUD TAHUN 2024 .pdf
 
RPP PERBAIKAN UNTUK SIMULASI (Recovered).docx
RPP PERBAIKAN UNTUK SIMULASI (Recovered).docxRPP PERBAIKAN UNTUK SIMULASI (Recovered).docx
RPP PERBAIKAN UNTUK SIMULASI (Recovered).docx
 
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptx
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptxKeberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptx
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptx
 
AKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pptx
AKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pptxAKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pptx
AKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pptx
 
PERTEMUAN 9 KESEIM 3 SEKTOR.............
PERTEMUAN 9 KESEIM 3 SEKTOR.............PERTEMUAN 9 KESEIM 3 SEKTOR.............
PERTEMUAN 9 KESEIM 3 SEKTOR.............
 
5. HAK DAN KEWAJIBAN JEMAAH indonesia.pdf
5. HAK DAN KEWAJIBAN JEMAAH indonesia.pdf5. HAK DAN KEWAJIBAN JEMAAH indonesia.pdf
5. HAK DAN KEWAJIBAN JEMAAH indonesia.pdf
 
Product Knowledge Rapor Pendidikan - Satuan Pendidikan Dasmen&Vokasi.pptx
Product Knowledge Rapor Pendidikan - Satuan Pendidikan Dasmen&Vokasi.pptxProduct Knowledge Rapor Pendidikan - Satuan Pendidikan Dasmen&Vokasi.pptx
Product Knowledge Rapor Pendidikan - Satuan Pendidikan Dasmen&Vokasi.pptx
 
Kualifikasi dan Kompetensi Guru Profesi Kependidikan .pptx
Kualifikasi dan Kompetensi Guru Profesi Kependidikan .pptxKualifikasi dan Kompetensi Guru Profesi Kependidikan .pptx
Kualifikasi dan Kompetensi Guru Profesi Kependidikan .pptx
 
Workshop penulisan buku (Buku referensi, monograf, BUKU...
Workshop penulisan buku                       (Buku referensi, monograf, BUKU...Workshop penulisan buku                       (Buku referensi, monograf, BUKU...
Workshop penulisan buku (Buku referensi, monograf, BUKU...
 
Modul Ajar Bahasa Indonesia Kelas 1 Fase A - [abdiera.com]
Modul Ajar Bahasa Indonesia Kelas 1 Fase A - [abdiera.com]Modul Ajar Bahasa Indonesia Kelas 1 Fase A - [abdiera.com]
Modul Ajar Bahasa Indonesia Kelas 1 Fase A - [abdiera.com]
 
Diagram Fryer Pembelajaran Berdifferensiasi
Diagram Fryer Pembelajaran BerdifferensiasiDiagram Fryer Pembelajaran Berdifferensiasi
Diagram Fryer Pembelajaran Berdifferensiasi
 
AKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pdf
AKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pdfAKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pdf
AKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pdf
 
PPT uji anova keterangan dan contoh soal.ppt
PPT uji anova keterangan dan contoh soal.pptPPT uji anova keterangan dan contoh soal.ppt
PPT uji anova keterangan dan contoh soal.ppt
 

Bab 10 implikasi etis dari teknologi informasi

  • 1. IMPLIKASI ETIS DARI TEKNOLOGI INFORMASI BAB 10 Nama Kelompok : Audi Rahadiansyah Debriany Galih Maulana
  • 2. Tujuan Pembelajaran  Memahami perbedaan antara moral, etika dan hukum  Mengenal undang-undang mengenai komputer yang telah dikeluarkan di Amerika Serikat dan memahami bagaimana undang-undang di suatu negara dapat mempengaruhi penggunaan komputer di negara lain  Memahami bagaimana perusahaan menciptakan budaya etika dengan cara menetapkan dahulu kredo perusahaan, kemudian menetapkan program-program etika, dan terakhir menetapkan kode etik perusahaan
  • 3.  Memahami mengapa masyarakat menuntut agar komputer digunakan secara etis  Memahami empat hak dasar yang dimiliki masyarakat yang berkenaan dengan komputer  Memahami bagaimana auditor internal perusahaan dapat memainkan peranan yang positif dalam menciptakan sistem informasi yang didisain untuk memenuhi kriteria kinerja yang etis
  • 4.  Mengetahui apa yang dapat dilakukan orang direktur informasi ( Chief Information OfficerCIO ) sebagai pusat kekuatan ketika perusahaan menjalankan pratek-praktek yang etis  Mengenali jenis undang-undang yang paling penting yang diterapkan di dunia akhir-akhir ini – undang-undang sarbanes-oxley
  • 5. Implikasi Etis Dari Teknologi Informasi Perilaku kita diarahkan oleh moral, etika, dan hukum. Undang-undang mengenai komputer telah ditetapkan di banyak negara untuk mengatasi kekhawatiran seperti hak mendapatkan akses data, hak akan privasi kejahatan komputer, dan paten peranti lunak. Beberapa negara lebih maju dibandingkan yang lain dan mengeluarkan undang-undang semacam ini, dan hukum disatu negara dapat memengaruhi penggunaan komputer ditempat lain di dunia. perusahaan memiliki kewajiban untuk menetapkan budaya etika yang harus diikuti oleh para karyawannya.
  • 6. Budaya ini didukung oleh kredo perusahan dan program-program etika . Etika berkomputer amat penting karena masyarakat memiliki presepsi dan ketakutan tertentu yang terkait dengan penggunaan komputer. Fitur-fitur penggunaan komputer yang mengkhawatirkan masyarakat adalah kemampuan untuk memprogram komputer untuk melakukan nyaris apa saja, fakta bahwa komputer dapat mengubah kehidupan seharihari, dan fakta bahwa apa yang dilakukan komputer bisa jadi tidak terlihat oleh orang yang menjadi korban.
  • 7. Masyarakat memiliki empat hak dasar yang berkenaan dengan penggunan komputer : privasi, akurasi, properti, dan akses . auditor internal perusahaan dapat berkontribusi terhadap penggunaan etis sistem informasi dengan cara melakukan tiga jenis audit – oprasional, financial, dan beriringan-serta melibatkan diri dalam desain sistem pengendalian internal .
  • 8. • Direktur informasi (chief information officer-CIO) dapat memainkan peran yang amat penting dalam praktek etika komputer suatu perusahaan. CIO dapat menjalankan program proaktif untuk menjaga agar sistem informasi yang diperlukan para eksekutif dan manajer untuk mendukung upaya-upaya etis perusahaan tersebut, agar eksekutif dan manajer bukan hanya memahami sistem informasi yang menyediakan data finansial namun juga berkontribusi terhadap perancangannya agar elemen-elemen perusahaan linkungan seperti pemegang saham dan pemilik memahami bahwa perusaan tersebut menggunakan komputer secara etis, dan agar biaya IT tidak terbuang sia-sia.
  • 9. Dengan memainkan peranan ini, CIO menjaga agar perusahaan tersebut memenuhi kewajibannya untuk menyusun keterangan keuangan secara akurat dan tepat waktu, seperti yang diharuskan oleh undang-undang serbaner oxley. Kunci terhadap jasa-jasa informasi yang menyediakan dukungan ini adalah gabungan pengendalian terhadap semua sistem yang akan mempengaruhi kondisi keuangan perusahaan.
  • 10. Moral, Etika, dan hukum Dalam kehidupan sehari-hari, kita diarahkan oleh banyak pengaruh. Sebagai warga negara yang memiliki tanggung jawab sosial, kita ingin melakukan hal yang secara moral benar, berlaku etis, dan mematuhi hukum.  Moral Moral adalah tradisi kepercayaan mengenai perilaku yang benar dan yang salah. Moral adalah institusi sosial dengan sejarah dan seperangkat aturan.
  • 11.  Etika Etika (ethics) adalah sekumpulan kepercayaan, standar, atau teladan yang mengarahkan, yang merasuk kedalam seseorang atau masyarakat. Semua individu bertanggung jawab terhadap komunitas mereka atas perilaku mereka. Komunitas dapat berarti rukun tetangga, kota, negara, atau profesi.  Hukum Hukum (law) adalah peraturan perilaku formal yang diterapkan oleh otoritas yang berwenang, seperti pemerintah, terhadap subyek atau warga negaranya.
  • 12. HAK DAN BATASAN AKSES DATA Undang – undang kebebasan informasi ( Freedom of Information Act ) tahun 1996 memberi warga negara dan organisasi – organisasi Amerika Serikat hak terhadap akses data yang dipegang oleh pemerintah federal, dengan beberapa perkecualian. Pada tahun 1970-an dikenal beberapa hukum tambahan dalam bentuk undang – undang pelaporan kredit yang wajar ( Fair Credit Reporting Act ) tahun 1970, yang berkaitan dengan penanganan data kredit, dan undang – undang hak privasi federal ( Right to Federal Privacy Act ) tahun 1978, yang
  • 13. membatasi tindakan pemerintah federal untuk melaksanakan penyelidikan pada catatan – catatan baik. Hukum lain yang ditujukan untuk membatasi pemerintah federal, undang – undang privasi dan pencocokan komputer ( Computer Matching Privacy Act ) tahun 1998 membatasi hak pemerintah federal untuk mencocokan file komputer yang bertujuan untuk menentukan kelayakan program pemerintah atau mengidentifikasi para debitor.
  • 14. PRIVASI Tidak lama setelah undang – undang kebebasan informasi ( Freedom of Information Act ) diterapkan, pemerintah federal mencanangkan undang – undang privasi komunikasi elektronik ( Electronic Communications Privacy Act) tahun 1968. Namun, undang – undang ini hanya mencakup komunikasi suara. Undang – undang ini ditulis ulang tahun 1986 agar mencakup data digital, komunikasi video dan surat elektronik.
  • 15. KEJAHATAN KOMPUTER Pada tahun 1984, kongres Amerika Serikat memperkuat undang – undang mengenai penggunaan komputer dengan mengeluarkan peraturan – peraturan yang secara khusus diterapkan pada kejahatan komputer : • Undang – undang keamanan komputer usaha kecil dan pendidikan (The Small Business Computer Security and Education Act) ditetapkan oleh dewan penasihat keamanan komputer usaha kecil dan pendidikan
  • 16. (Small Business Computer Security and Education Council). Dewan ini bertanggung jawab untuk memberi nasihat kepada kongres mengenai masalah yang berhubungan dengan kejahatan komputer terhadap usaha – usaha kecil dan untuk mengevaluasi efektivitas dari hukum pidana negara dan federal dalam mencegah dan menghukum kejahatan komputer.
  • 17. • Undang – undang perangkat akses palsu dan kejahatan serta penipuan melalui komputer (Counterfeit Access Device and Computer and Abuse Act) menetapkan bahwa merupakan suatu kejahatan federal jika seseorang mendapatkan akses tanpa otorisasi atas informasi yang berhubungan dengan pertahanan negara atau hubungan luar negeri. Undang – undang ini juga mengenakan tindak pidana ringan pada usaha mendapatkan akses tanpa otoritas ke suatu komputer yang dilindungi oleh undang – undang hak privasi keuangan (Right to Financial Privacy Act)
  • 18. PATEN PERANTI LUNAK Pada bulan Juli 1988, oengadilan banding federal Amerika Serikat ( U.S. Court of Appeals for the Federal Circuit ) memutuskan bahwa proses bisnis harus dipatenkan. Kasus ini kemudian dikenal dengan State Street Decision. yang bermasalah pada saat itu adalah sebuah paket peranti lunak untuk mengelola reksa dana. Hingga saat itu, pengadilan selalu menetapkan bahwa peranti lunak tidak dapat dipatenkan karena 2 alasan :
  • 19. 1. Algoritma matematika tidak dapat dipatenkan 2. Metode bisnis tidak dapat dipatenkan Karena merasa bahwa paten peranti lunak seharusnya memiliki beberapa pembatasan, kongres Amerika Serikat pada tahun 2001 memperkenalkan proposal hukum yang mewajibkan ditentukannya pentingnya paten. Dengan cara ini, pemerintah federal Amerika Serikat secara bertahap telah menetapkan sebuah kerangka hukum untuk penggunaan komputer.
  • 20. Undang – undang Paten Peranti Lunak di Uni Eropa Pada awal 2002, sebagai jawaban atas State Street Decision, yang telah mendorong banjirnya pendaftaran paten peranti lunak di Amerika Serikat dan akhirnya memengaruhi perusahaan – perusahaan Eropa, Parlemen Uni Eropa (UE) mengusulkan agar standar paten peranti lunak yang lebih ketat dibandingkan standar di Amerika Serikat ditetapkan.
  • 21. Undang – undang Privasi Pribadi di Republik Rakyat Cina Baik pemerintah dan warga negara Republik Rakyat Cina (RRC) semakin sadar akan kebutuhan untuk menentukan privasi pribadi. Salah satu masalah adalah istilah privasi sering kali memiliki konotasi yang negatif, karena diasosiasikan dengan seseorang yang menyembunyikan sesuatu. Para aktivis privasi pribadi di Cina menuntut diadakannya peraturan yang akan melindungi data pribadi seperti :
  • 22. tingkat pendapatan, pekerjaan, status pernikahan, sifat fisik dam bahkan alamat dan nomor telepon. Pada saat ini, pemerintah Cina sedang berfokus untuk menerapkan peraturan penggunaan komputer dan internet.
  • 23. Meletakkan Moral, Etika dan Hukum pada tempatnya Penggunaan komputer di dunia bisnis diarahkan oleh nilai moral dan etis manajer, spesialis informasi dan penggunaan serta hukum yang berlaku. Hukum adalah yang termudah untuk di enterpretasikan karena bersifat tertulis. Tetapi etika tidak terdefinisi demikian tepat, dan mungkin bahkan tidak disetujui oleh semua anggota masyarakat.
  • 24. Kebutuhan akan Budaya Etika Opini yang dipegang secara luas di dunia bisnis adalah bahwa bisnis merefleksikan kepribadian dari pemimpinnya. Sebagi contoh : pengaruh James Cash Penney pada JCPenney Colonel John Patterson di National Cash Register (NCR), atau Thomas J.Watson, Sr.di IBM menentukan kepribadian dari perusahaan – perusahaan tersebut. Di masa kini CEO perusahaan seperti FedEx, Southwest Airlines dan Microsoft memiliki pengaruh yang amat penting pada organisasinya sehingga masyarakat cenderung memandang perusahaan tersebut seperti CEOnya.
  • 25. keterkaitan antara CEO dengan perusahaannya merupakan dasar untuk budaya etika. Jika perusahaan dituntut untuk berlaku etis, maka manajemen tingkat tinggi harus bersikap etis dalam segala sesuatu yang dilakukan dan dikatakannya. Manajemen tingkat atas harus memimpin melalui contoh. Perilaku ini disebut dengan budaya etika ( ethics culture )
  • 26. Bagaimana Budaya Etika Diterapkan Tugas dari manajemen tingkat atas adalah untuk menyakinkan bahwa konsep etikanya merasuk ke seluruh organisasi, dan turun ke jajaran bawah sehingga menyentuh setiap karyawan. Para eksekutif dapat mencapai implementasi ini melalui tiga tingkat, dalam bentuk kredo perusahaan, bentuk etika, dan kode perusahaan yang telah disesuaikan.
  • 27.  Kredo perusahaan( corporate credo ) adalah pernyataan singkat mengenai nilainilai yang ingin dijunjung perusahaan. Tujuan kredo tersebut adalah untuk memberitahu individu dan organisasi, baik di dalam dan di luar perusahaan, akan nilai-nilai etis yang dianut perusahaan tersebut.
  • 28.  Program Etika Progran Etika (ethics program) adalah upaya yang terdiri atas berbagai aktivitas yang didesain untuk memberikan petunjuk kepada para karyawan untuk menjalankan kredo perusahaan. Aktivitas yang biasa dilakukan adalah sesi orientasi yang diadakan untuk para karyawan baru.
  • 29.  Kredo perusahaan yang disesuaikan Banyak perusahaan merancang sendiri kode etik perusahaan mereka. Terkadang kode-kode etik ini merupakan adaptasi dari kode untuk industri atau profesi tertentu.
  • 30. Meletakkan Kredo, Program, dan Kode pada Tempatnya Kredo perusahaan memberikan dasar untuk pelaksanaan program etika perusahaan. Kode etik tersebut menggambarkan perilaku-perilaku tertentu yang diharapakan dilaksanakan oleh para karyawan perusahaan dalam berinteraksi antara satu dengan lain dan dengan elemenelemen lingkungan perusahaan.
  • 31. ALASAN DIBALIK ETIKA KOMPUTER James H. Moor mendefinisikan etika komputer(computer ethics) sebagai analisis sifat dan dampak sosial teknologi komputer serta perumusan dan justifikasi dari kebijakankebijakan yang terkait untuk penggunaan teknologi tersebut secara etis. Dengan demikian, etika komputer terdiri atas dua aktivitas utama. Orang di perusahaan yang merupakan pilihan yang logis untuk menerapkan program etika ini adalah CIO.
  • 32. Seorang CIO harus:  menyadari dampak penggunaan komputer terhadap masyarakat, dan  merumuskan kebijakan yang menjaga agar teknologi tersebut digunakan di seluruh perusahaan secara etis. satu hal yang amat penting: CIO tidak menanggung tanggung jawab manajerial untuk penggunaan komputer secara etis sendirian. Eksekutif-eksekutif lain juga harus memberikan konstribusi. Keterlibatan di seluruh perusahaan ini merupakan kebutuhan absolut dalam era komputasi pengguna akhir masa kini, di mana para manajer di semua wilayah bertanggung jawab untuk menggunakan komputer di wilayah mereka secara etis.
  • 33. Alasan Pentingnya Etika Komputer James H. Moor mengidentifikasi tiga alasan utama di balik minat masyarakat yang tinggi akan etika komputer: kelenturan secara logis, faktor transformasi, dan faktor ketidaktampakan. o Kelenturan Secara Logis Moor mengartikan kelenturan secara logis (logical malleability) sebagai kemampuan untuk memprogram komputer untuk melakukan hampir apa saja yang ingin kita lakukan.
  • 34. o Faktor Transformasi Alasan atas etika komputer yang ini didasarkan pada fakta bahwa komputer dapat mengubah cara kita mengerjakan sesuatu dengan drastis. Salah satu contoh yang baik adalah e-mail. E-mail tidak menggantikan surat biasa atau sambungan telepon; melainkan menyediakan cara berkomunikasi yang benar-benar baru.
  • 35. o Faktor ketidaknampakan Alasan ketiga untuk minat masyarakat atas etika komputer adalah karena masyarakat memandang komputer sebagai kotak hitam. Seluruh operasi internal komputer tersebut tersembunyi dari penglihatan.
  • 36. Ketidaknampakan operasi internal ini memberikan kesempatan terjadinya nilai-nilai pemrograman yang tidak tampak, perhitungan rumit yang tidak tampak, dan penyalahgunaan yang tidak tampak:  Nilai pemrograman yang tidak tampak adalah perintah rutin yang dikodekan programer ke dalam program yang menghasilkan proses yang diinginkan si pengguna. Selama proses penulisan program, programer tersebut harus melakukan serangkaian penilaian mengenai bagaimana program tersebut harus mencapai tugasnya.
  • 37.  Perhitungan rumit yang tidak tampak berbentuk program yang sangat rumit sehingga pengguna tidak dapat memahaminya. Seorang manajer dapat menggunakan program semacam ini tanpa mengetahui bagaimana komputer melakukan semua perhitungan tersebut.  Penyalahgunaan yang tak tampak mencakup tindakan yang disengaja yang melintasi batasan hukum maupun etis. Semua tindakan kejahatan komputer berada pada kategori ini, misalnya tindakan tak etis seperti pelanggaran hak individu akan privasi dan memata-matai orang lain.
  • 38. Itulah sebabnya masyarakat amat peduli akan penggunaan komputer-bagaimana alat ini dapat diprogram untuk melakukan hampir semua hal, bagaimana alat ini mengubah cara kita melakukan banyak hal, dan fakta bahwa apa yang dilakukan komputer bersifat tidak terlihat. Masyarakat mengharapkan dunia usaha agar berpanduan pada etika komputer agar berbagai kekhawatiran ini tidak terjadi
  • 39. Hak sosial Komputer Klasifikasi hak-hak manusia dalam wilayah komputer yang paling banyak dipublikasikan adalah PAPA rancangan Richard O. Mason. Mason menciptakan akronim PAPA untuk mempresentasikan empat hak dasar masyarakat sehubungan dengan informasi: privasi (privacy), akurasi (accuracy), kepemilikan (property), dan aksesibilitas (accessbility).
  • 40. Hak Privasi Mason merasa bahwa hak ini terancam oleh dua hal. Pertama, meningakatnya kemampuan komputer untuk digunakan dalam kegiatan mata-mata. Kedua, meningkatnya nilai informasi dalam proses pengambilan keputusan. Pemerintah federal menjawab sebagian dari masalah ini dalam Undang-Undang Privasi (Privacy Act) tahun 1974. Namun, undangundang ini hanya mencakup pelanggaran yang dilakukan oleh pemerintah.
  • 41. Hak untuk mendapatkan Keakuratan Komputer memungkinkan tingkat keakuratan yang tidak dapat dicapai dengan sistem nonkomputer. Potensi ini memang tersedia, namun tidak selalu didapatkan. Beberapa sistem berbasis komputer berisikan lebih banyak kesalahan daripada yang diberikan sistem manual.
  • 42. Hak Kepemilikan Hak kepemilikan intelektual, biasanya dalm bentuk program komputer. Vedor peranti lunak dapat menghindari pencurian hak kepemilikan intelektual melalui undang-undang hak cipta, hak paten, dan persetujuan lisensi. Peranti lunak tidak dilindungi oleh hak cipta atau hukum paten. Sekarang, keduanya dapat digunakan untuk memberikan perlindungan.
  • 43. Hak Mendapatkan Akses Sebelum diperkenalkannya basis data yang terkomputerisasi, kebanyakan informasi tersedia untuk masyarakat umum dalam bentuk dokumen cetak atau gambar mikroformat yang disimpan diperpustakaan. Informasi ini berisikan berita, hasil penelitian ilmiah, statistik pemerintah, dan lain-lain. Sekarang, kebanyakan informasi ini telah dikonvesikan ke basis data komersial, sehingga membuat ketersediaannya untuk masyarakat berkurang.
  • 44. AUDIT INFORMASI Saat menyusun etika penggunaan komputer, satu kelompok dapat memegang peranan yang amat penting. Mereka adalah para auditor internal. Perusahaan dengan semua ukuran mengandalkan auditor eksternal (external auditor) dari luar organisasi untuk memverifikasi keakuratan catatan akuntasi. Perusahaan-perusahaan yang lebih besar memiliki staf tersendiri yang berfungsi sebagai auditor internal (internal auditor), yang melaksanakan analisis yang sama seperti auditor eksternal namun memiliki tanggung jawab yang lebih luas.
  • 45. Pentingnya Objektivitas Hal unik yang ditawarkan oleh auditor internal adalah objektivitas. Mereka beroperasi secara independen terhadap unit-unit bisnis perusahaan dan tidak memiliki hubungan dengan individu atau kelompok lain didalam perusahaan. Keterlibatan mereka satu-satunya adalah dengan dewan komisaris, CEO, dan CFO.
  • 46. Jenis Aktivitas Audit Terdapat empat jenis dasar aktivitas audit internal:  Audit Finansial Audit Finansial (financial audit) memverifikasi catatan-catatan perusahaan dan merupakan jenis aktivitas yang dilaksanakan auditor eksternal.  Audit Operasional Audit Operasional (operational audit) tidak dilaksanakan untuk menverifikasi keakuratan catatan, melainkan untuk memvalidasi efektivitas prosedur.
  • 47. Ketika para auditor internal melaksanakan audit operasional, mereka mencari tiga fitur sistem dasar:  Kecukupan pengendalian  Efisiensi  Kepatuhan dengan kebijakan perusahaan  Audit Berkelanjutan Audit berkelanjutan (concurrent audit) sama dengan audit opersional tetapi audit berkelanjutan berlangsung terus menerus.  Desain Sistem Pengendalian Internal Dalam audit operasional dan beriringan, auditor internal mempelajari sistem yang sudah ada.
  • 48. Subsistem Audit Internal Arsitektur yang umum mencakup subsistem input yang memasukkan data kedalam basis data. Melibatkan auditor internal dalam tim perancangan sistem merupakan salah satu langkah yang baik untuk mendapatkan sistem informasi yang terkendali dengan baik, dan sistem tersebut merupakan langkah yang baik untuk memberikan yang mereka perlukan kepada manajemen informasi guna mencapai dan mengelola operasional bisnis yang beretika.
  • 49. Menerapkap Etika Dalam Teknologi Bantuan dalam bentuk kode etik dan program edukasi etika yag dapat memberikan fondasi untuk budaya tersebut. Program edukasi dapat membantu menyusun kredo perusahaan dan meletakkan program ketika pada tempatnya. Kode etik dapat digunakan seperti apa adanya atau disesuaikan dengan perusahaan tersebut.
  • 50. Kode Etik Kode Etik Dan Perilaku Profesional ACM Bentuk kode etik ACM diadopsi pada tahun 1992 dan berisikan “keharusan”, yang merupakan pernyataan tanggung jawab pribadi.  Keharusan Moral Umum  Tanggung Jawab Profesional yang lebih Spesifik  Keharusan Kepemimpinan Organisasi  Kepatuhan Terhadap Kode