Hak Paten Perangkat Lunak

advertisement
BAB 10
IMPLIKASI ETIS DARI TEKNOLOGI
INFORMASI
KELOMPOK














2:
Richa Rachmawati
Rifa’atul Harfiani
Mayang Permana Sari
Pujiati Hidayah Ningtyas
Sendra Ayu J.S
Reno Dwi Jayanti
Yuli Pratiwi
Desy Gani
Anyta Rahman
Eka Hardiyanti
Risky Wahyu Kurniasari
Moh. Nurul Amin
Fakrudin Setyowawan
Didik Prasetyo
(13.02.6010)
(13.02.6012)
(13.02.5905)
(12.01.5795)
(12.01.5703)
(12.01.5710)
(12.01.5614)
(12.01.5548)
(13.01.6177)
(13.01.6152)
(13.01.6159)
(12.01.5678)
(12.01.5751)
(12.01.5568)
PENDAHULUAN
Sistem Informasi merupakan suatu kombinasi teratur dari orang-orang, hardware,
software jaringan komunikasi dan sumber daya data yang mengumpulkan,
mengubah, dan menyebarkan informasi dalam sebuah organisasi. Sistem
Informasi adalah satu kesatuan data olahan yang terintegrasi dan saling
melengkapi yang menghasilkanoutput baik dalam bentuk gambar, suara maupun
tulisan. Sistem informasi adalah sekumpulan komponen pembentuk sistem yang
mempunyai keterkaitan antara satukomponen dengan komponen lainnya yang
bertujuan menghasilkan suatu informasidalam suatu bidang tertentu. Tetapi
Pengertian Sistem Informasi Secara umum merupakan kegiatan atau aktifitas yang
melibatkan serangkaian proses dan berisi informasi- informasi yang digunakan
untuk mencapai tujuan. SISKO mampu memberikan kemudahan pihak pengelola
menjalankan kegiatannya dan meningkatkan kredibilitas dan akuntabilitas dalam
berbagai bidang.
Proses penggunaan teknologi informasi dan komunikasi merupakan dasar yang
muncul dan dikenal sebagai Informatika Masyarakat. Masyarakat informatika
melibatkan diri lebih dari sekedar pengadopsian teknologi informasi dan
komunikasidi dalamnya, tetapi ikut dalam penerapan teknologi informasi dan
komunikasi demi keuntungan masyarakat lokal. Masyarakat informatika tidak
hanya menghadapkan teknologi, tetapi juga gagasan sosial yang dikenal sebagai
modal sosial. Masyarakat informatika juga memperkenalkan dimensi baru ke
dalam konsep pembagian masyarakat berdasarkan modal budaya dan kelas sosial
yang menstratifikasi masyarakat. Michael Gurstein, (Gurstein, 2000),
mendeskripsikan masyarakat informasidengan cara berikut: Masyarakat
Informatika adalah aplikasi teknologi informasi dankomunikasi untuk
memungkinkan proses masyarakat dan pencapaian tujuan masyarakat yang
mencakup pembagian digital di dalam maupun antar masyarakat.
A . MORAL, ETIKA, DAN HUKUM
Dalam kehidupan sehari-hari, apa yang kita
lakukan dipengaruhi oleh banyak hal.Sebagai
warga negara yang bermasyarakat, kita
mengharapkan apa yang kita lakukan benar
secara moral ,beretika, dan mematuhi hukum
yang berlaku.
Moral
Moral adalah keyakinan dan penilaian secara tradisi tentang baik atau buruknya hal yang
dilakukan. Moral juga merupakan institusi yang sosial yang memiliki sejarah dan
aturanaturan tertentu.Kita mulai mempelajari aturan-aturan moral sejak masa anak-anak,
misalnya larangan orang tua “Jangan menarik rambut kakakmu,” atau nasihat agar kita
selalu mengucapkan “terima kasih”.
Etika
Selain moral,perilaku kita juga diatur dan dipengaruhi oleh etika. Kata etika berasal dari akar
kata Ethos dalam bahasa yunani, yang berarti karakter atau sifat. Etika adalah pedoman yang
digunakan untuk menjalankan suatu kepercayaan,standar, atau pemikiran dalam suatu
individu, kelompok, dan komunitas tertentu.Berbeda dengan moral, etika disuatu komunitas
bisa sangat berbeda dengan etika komunitas lainnya.
Hukum
Hukum adalah aturan formal yang dibuat oleh pihak yang berwenang, misalnya pemerintah,
dimana aturan ini harus diterapkan dan ditaati oleh pihak subjek, yaitu masyarakat atau
warga negara. Selama kurang lebih 10 tahun pertama penggunaan komputer dalam
pemerintah dan bisnis, tidak ada hukum yang dikeluarkan sehubungan dengan penggunaan
komputer tersebut.. Ini terjadi karena komputer merupakan sebuah inovasi baru sehingga
perlu waktu dan usaha untuk mengenali sistem legal yang diperlukannya.
Undang-undang Komputer di Amerika
Undang-undang komputer yang dikeluarkan di Amerika Serikat difokuskan pada
hak-hak penggunaan dan pembatasan terhadap akses data, khususnya data
pada kartu kredit, data yang dimiliki oleh pemerintah, dan data yang bersifat
pribadi, kejahatan komputer, dan baru-baru ini hak paten perangkat lunak.
Ø Hak dan Batasan Terhadap Akses Data The Freedom of information Act ( Akte
Kebebasan Informasi)
Ø Kerahasiaan
Ø Kejahatan Komputer
Pada tahun1984 Kongres Amerika menambahkan poin-poin tertentu pada
undang-undang federal dalam menangani kasus-kasus kejahatan komputer.
Undang-undang tersebut adalah :

Akte Pendidikan dan Keamanan Komputer Bisnis kecil mendirikan pusat
keamanan komputer Bisnis Kecil dan Dewasa Penasihat Pendidikan.

The Counterfeit Access Device and Komputer Fraud and Abuse Act (Akte
Tentang Pemalsuan Perangkat dan Penipuan Melalui Komputer). Akte ini
dapat mendakwaseseorang yang melakukan akses ilegal terhadap informasi
mengenai pertahanan nasional sebagai pelaku tindak pidana berat.
HAK PATEN PERANGKAT LUNAK
PADA BULAN JULI 1998, U.S. COURT OF APPEALS FOR THE FEDERAL CIRCUIT (BADAN
PERTIMBANGAN PEMERINTAH FEDERAL AS) MENDESAK AGAR PEMERINTAH MEMBERI HAK
PATEN PADA PROSES-PROSES BISNIS.KASUS INI DIKENAL SEBAGAI STATE STREET DECISION.
YANG MENJADI ISU UTAMA ADALAH PAKET-PAKET PERANGKAT LUNAK YANG DIGUNAKAN UNTUK
MENGELOLA DANA TABUNGAN BERSAMA.
MENGHADAPI KENYATAAN ADANYA HAMBATAN-HAMBATAN DALAM MEMPATENKAN PERANGKAT
LUNAK, KONGRES AMERIKA SERIKAT PADA BULAN APRIL 2001 MEMPERKENALKAN SATU JENIS
REKENING YANG KOMPUTER. SETELAH DELAPAN BELAS BULAN SEMUA HAK PATEN YANG
BERKAITAN DENGAN BISNIS AKAN DITERBITKAN,JUGA DIBERIKAN KESEMPATAN BAGI PARA
PEMILIK PRODUK BARU UNTUK MENDAFTARKAN CIPTAANYA AGAR MENDAPATKAN HAK PATEN.
Undang-Undang Hak Paten Perangkat Lunak di Uni-Eropa
Pada awal tahun 2002 Badan kebijakan Uni-Eropa mengajukan proposal yang menetapkan
standar hak paten perangkat lunak. Standar yang ditetapkan Uni-Eropa lebih tinggi
dibandingkan dengan standar hak paten yang dikeluarkan pemerintah Amerika Serikat.
Persyaratan untuk mendapatkan paten adalah perangkat lunak tersebut harus “memberikan
kontribusi teknis yang baru dalam penggunaannya.”
Undang-undang Kerahasiaan Pribadi di Republik Rakyat Cina
Saat ini pemerintah RRC telah menerapkan undang-undang yang mengaturpenggunaan
komputer dan internet. Peraturan ini menetapkan bahwa penggunaan komputer tidak boleh
mengganggu keamanan negara, kepentingan masyarakat, hukum yang berlaku dan
kerahasiaan pribadi. Namun, belum sepenuhnya dari peraturan-peraturan tersebut dapat
dilaksanakan.
Para aktivis di RRC biasanya melihat Eropa dan Amerika sebagai contoh dalam menentukan
dan menerapkan undang-undang mengenai keamanan teknologi informasi.
B. MELETAKKAN MORAL, ETIKA, DAN HUKUM PADA TEMPATNYA
PENGGUNAAN KOMPUTER DI DUNIA BISNIS DIARAHKAN OLEH NILAI
MORAL DAN ETIS MANAJER, SPESIALIS INFORMASI DAN PENGGUNA,
SERTA HUKUM YANG BERLAKU. HUKUM ADALAH YANG TERMUDAH
UNTUK DIINTERPRETASIKAN KARENA SIFATNYA TERTULIS. TETAPI ETIKA
TIDAK TERDEFINISI DEMIKIAN TEPAT, DAN MUNGKIN BAHKAN TIDAK
DISETUJUI OLEH SEMUA ANGGOTA MASYARAKAT. WILAYAH ETIKA
KOMPUTER YANG KOMPLEKS INILAH YANG SAAT INI BANYAK
DIPERHATIKAN.
C. KEBUTUHAN AKAN BUDAYA ETIKA
Opini yang dipegang secara luas di dunia bisnis adalah bahwa bisnis
merefleksikan kepribadian dri pemimpinnya. Sebagai contohnya, pengaruh
James Cash Penney pada JC Penney Colonel John Petterson di National
Cash Register (NCR), atau Thomas J.Watson, Sr.di IBM menentukan
kepribadian dari perusahaan-perusahaan tersebut. Di masa kini, CEO
perusahaan seperti Fedex, Southwest Airlines, dan Microsoft memiliki
pengaruh yang amat penting pada organisasinya sehingga masyarakat
cenderung memandang perusahaan tersebut seperti CEO nya.
Bagaimana Budaya Etika Diterapkan
Tugas dari manajemen tingkat atas adalah untuk
meyakinkan bahwa konsep etikanya merasuk ke
seluruh organisasi, dan turun ke jajaran bawah
sehingga menyentuh setiap karyawan. Para eksekutif
dapat mencapai implementasi ini melalui tiga tingkat
yaitu :
Ø Kredo Perusahaan Kredo perusahaan ( corporate credo )
Ø Program Etika Program etika (ethics program)
Ø Kode Perusahaan yang Disesuaikan
Manajemen Tingkat Atas Menerapkan Budaya Etika Dengan Cara Dari Atas
Kebawah
Contoh Krodeo Perusahaan
Meletakkan Kredo, Program, dan Kode pada Tempatnya
Kredo perusahaan memberikan dasar untuk pelaksanaan
program etika perusahaan. Kode etik tersebut menggambarkan
perilaku-perilaku tertentu yang diharapkan dilaksanakan oleh
para karyawan perusahaan dalam berinteraksi antara satu
dengan lain dan dengan elemen-elemen lingkungan perusahaan.
D. ALASAN DI BALIK ETIKA KOMPUTER
James H. moor mendefinisikan etika komputer sebagai analisis
mengenai sifat dan dampak social dari teknologi komputer, serta
bagaimana formulasi dan kebijakan yang sesuai agar dapat
menggunakan teknologi tersebut secara etis.
Etika komputer terdiri dari dua aktifitas Utama, dan orang yang
paling bertanggung jawab dalam mengimplementasikan
program-program etika tersebut adalah CIO. CIO harus (1)
waspada dan sadar bagaimana pengaruh komputer terhadap
masyarakat; dan (2) menentukan kebijakan yang dapat
memastikan bahwa teknologi tersebut digunakan secara akurat.
Alasan Pentingnya Etika Komputer
James Moor menyatakan ada tiga alasan utama mengapa etika
komputer sangat penting bagi masyarakat. Alasan-alasan
tersebut adalah sebagai berikut :
Ø Kelenturan logika
Ø Faktor transformasi
Ø Faktor tidak terlihat
Ketidak tampakan operasi internal ini memberikan kesempatan
terjadinya nilai-nilai pemrograman yang tidak tampak adalah
sebagai berikut :
Ø Nilai pemrograman yang tidak tampak
Ø Perhitungan rumit yang tidak tampak
Ø Penyalagunaan yang tak tampak
Hak Masyarakat dan Komputer
Masyarakat tidak hanya mengharapkan pemerintah dan kalangan bisnis untuk
menggunakan komputer dengan cara yang etis, tetapi juga mempunyai hak-hak
tertentu yang terkait dengan komputer. Penggolongan hak asasi manusia dalam
area komputer yang dipublikasikan secara luas adalah PAPA yang ditulis oleh
Richard O. Manson. Manson menciptakan istilah PAPA untuk menunjukkan empat
hak asasi masyarakat dalam hal informasi. Istilah PAPA adalah singkatan dari
Privacy ,Accuracy ,Property dan Accesibility (Kerahasiaan , Keakuratan
,Kepemilikan dan Kemudahan Akses).
Hak untuk Kerahasiaan
Hakim Agung Louis Brandeis dihargai sebagai orang yang memperkenalkan “the
right to be let alone” (hak untuk berada seorang diri). Manson merasa bahwa hak
ini terancam oleh dua kekuatan. Pertama, kemampuan komputer yang semakin
meningkat telah dimanfaatkan untuk kegiatan pengintaian atau memata-matai
pihak-pihak tertentu. Yang kedua, meningkatnya nilai informasi dalam pengambilan
keputusan. Pemerintah pusat memberikan perhatiannya terhadap masalah ini
dalam Akta Tentang kerahasiaan Pribadi pda 1974 (Privacy Act). Namun, akta ini
hanya berlaku terhadap pelanggaran-pelanggaran yang dilakukan oleh pemerintah
Hak untuk Keakuratan
Komputer memiliki potensi untuk mencapai tingkat ketelitian yang
tidak dapat dicapai oleh sistem nonkomputer.
Hak untuk Kepemilikan
Kepemilikan intelektual yang pada umumnya ada dalam bentuk
program komputer. Penjual perangkat lunak dapat melindungi hakhak kepemilikan intelektual mereka dari pencurian kepemilikan
intelektual dengan menggunakan hak cipta, hak paten dan
persetujuan lisensi.
Hak untuk Mendapatkan Akses
Sebelum database terkompurisasi diperkenalkan, informasi yang
tersedia untuk masyarakat umum ada dalam bentuk dokumen yang
dicetak pada kertas atau gambar mikro yang dapat diperoleh di
perpustakaan. Informasi terdiri dari berita, hasil-hasil penelitian
ilmiah, data statistik pemerintah, dan sebagainya. Sekarang
informasi-informasi ini banyak yang telah dikonversike database
yang bersifat komersial sehingga sulit untuk diakses oleh
masyarakat luas.
Audit Informasi
Saat menyusun etika penggunaan computer, satu
kelompok dapat memegang peranan yang sangat
penting. Mereka adalah para auditor internal.
Perusahaan dengan semua ukuran
mengandalkan auditor eksternal (external
auditor) dari luar organisasi untuk memferikasi
untuk mencari keakuratan catatan akuntansi.
Perusahaan – perusahaan yang lebih besar
memiliki staf tersendiri yang berfungsi sebagai
auditor internal (internal auditor), yang
melaksanakan analisis yang sama seperti auditor
eksternal namun memiliki tanggung jawab yang
lebih luas.
POSISI AUDIT INTERNAL DALAM ORGANISASI
Pentingnya Objektivitas
Agar para auditor dapat menjaga objektivitas, mereka harus
menyatakan bahwa mereka tidak menginginkan tanggung jawab
oprasional system yang mereka bantu kembangkan. Mereka hanya
bekerja dengan kapasitas sebagai penasehat. Mereka membuat
rekomendasi untuk manajemen, dan manajemen memutuskan
apakah mereka akan menerapkan rekomendasi-rekomendasi
tersbut.
Jenis Aktivitas Audit
Terdapat empat jenis dasar aktivitas audit internal adalah sebagai
berikut :
 Audit Finansial,
 Audit Oprasional
 Audit Berkelanjutan
 Desain Sistem Pengendalian Internal
Ketika para auditor internal melaksanakanaudit oprasional, mereka
mencari tiga fitus system dasar :
 Kecukupan Pengendalian
 Efisiensi,
 Kepatuhan Dengan Kebijakan Perusahaan,
BAGAN BIAYA MEMPERBAIKI KESALAHAN DESAIN MENINGKATKAN
SEIRING BERLANGSUNGNYA MASA SIKLUS SISTEM
Subsistem Audit Internal
Melibatkan auditor internal dalam tim perancangan system merupakan
suatu langkah yang baik untuk informasi yang terkendali dengan baik, dan
system tersebut merupakan langkah yang baik untuk memberikan yang
mereka perlakukan kepada manajemen informasi guna mencapai dan
mengelola oprasional bisnis ang beretika.
E. MENERAPKAN ETIKA DALAM TEKNOLOGI INFORMASI
Bagaimanakah budaya etika dicapai dalam sebuah perusahaan?
Perusahaan tersebut tidak harus mengusahakan semua pekerjaan sendiri.
Bantuan dalam bentuk kode etik dan program edukasi etika yang dapat
memberikan fondasi untuk budaya tersebut. Kode etika dapat digunakan
seperti apa adanya atau disesuaikan dengan perusahaan tersebut.
Kode Etik
Kode etik dan praktik professional rekayasa perantai lunak (Software
Engineering Code of Ethis and Professional Practise) dibuat dengan tujuan
agar bertindak sebagai panduan untuk mengajarkan dan mempraktekkan
rekayasa peranti lunak, yaitu penggunaan prinsip-prinsip perancangan
dalam pengembangan peranti lunak.
Kode Etik Dan Perilaku Profesional ACM
Bentuk kode etik ACM yang ada saat ini diadopsi pada tahun 1992 dan
berisikan “keharusahan,” yang merupakan pernyataan tanggung jawab
pribadi.Kode ini dibagi menjadi empat bagian.Masing-masing keharusan
ditulis dengan sebuah narasi singkat.
GARIS BESAR KODE ETIK DAN PERILAKU PROFESIONAL ACM
TOPIK YANG TERCAKUP DALAM KODE ETIK DAN PERILAKU PROFESIONAL ACM
Kode Etika dan Praktika Profesional Rekayasa Perantai Lunak
Kode ini mencatat pengaruh penting yang dapat diterapkan para
ahli peranti lunak pada system informasi dan terdiri atas ekspansi
di delapan hal penting :
 Masyarakat
 Klien dan atasan
 Produk
 Penilaian
 Manajemen
 Profesi
 Kolega
 Diri sendiri
Lima dari hal diatas berkaitan dengan tanggung jawab dimana ahli
tersebut menjadi bagian (masyarakat,klien dan
atasan,manajemen,profesi,dan kolega). Dua hal (produk dan
penilaian) berkaitan dengan kinerja professional, dan satu hal (diri
sendiri) mengacu pada perangkat diri sendiri.
TOPIK YANG DICAKUP OLEH KODE ETIK DAN PRAKTIK PROFESIONAL REKAYASA
PERANTI LUNAK ACM
Pendidikan Etika Komputer
Program edukasi formal dalam etika komputer
tersedia dari beragam sumber Antaranya :
Ø Mata Kuliah di Perguruan Tinggi
Ø Program Profesional
Ø Program Edukasi Swasta
Etika dan CIO
CIO dapat memenuhi ekspetasi pelaporan keuangan dengan cara mengikuti program yang
mencakup hal-hal sebagai berikut :

Mencapai tingkat pemahaman yang lebih baik akan pemahaman prinsip-prinsip akuntansi

Mempelajari system informasi yang menyelesaikan laporan keuangan dan mengambil tindakan
perbaikan

Mendidik eksekutif perusahaan mengenai system – system keuangan

Mengintegrasikan ke dalam system informasi alarm yang memperingatkan eksekutif terhadap
aktivitas yang membutuhkan perhatian

Secara aktif berpatisipasi didalam memberikan informasi keuangan kepada elemen lingkungan

Mengendalikan dengan ketat keuangan yang dihabiskan untuk sumber daya informasi
Pengaruh SARBANES-OXLEY
SOX terdiri atas 10 pasal utama, 2 di antaranya secara langsung mempengaruhi unit pelayanan
informasi perusahaan, diantaranya adalah sebagai berikut :

CEO dan CFO harus menandatangi laporan keuangan

Perusahaan – perusahaan amerika seriokat disyaratkan untuk memiliki unit audit internal
Jika CEO dan CFO harus menandatangani laporan keuangan, maka CIO dan pelayanan informasi
harus memberikan infoirmasi keuangan yang memiliki empat dimensi informasi yang telah di
definisikan pada bab-2 yaitu :

Relevansi

Keakuratan

Ketepatan waktu

Kelengkapan
SOX 404
seorang CIO harus menjaga agar pengendalian seperti ini berada didalam
system selama proses perancangan system. Aktivitas perancangan harus
mencakup hal-hal sebagai berikut :
 Identifikasi system yang memainkan peranan dalam pelaporan
keuangan
 Identifikasai resiko yang menghadapi system ini
 Mendisain pengendalian yang mengatasi resiko ini
 Mendokumentasikan dan menguji pengendalian tersebut
 Monitor efektivitas pengendalian sesering mungkin
 Memperbarui pengendalian sebagaimana dibutuhkan
CIO harus memperhatikan agar CEO,CFO, dan para eksekutif lain
memahami pengendalian tersebut dan memberitahu mereka mengenai
perkembangan pengendalian melalui pengguna mekanisme pelapor
komite pengawas MIS.

SOX 409
Ketepatan SOX lain yang mempengaruhi pelayanan informasi adalah
bagian 409, yang membahan sengenai pengungkapan secara real time. Ini
berarti bahwa perusahaan tersebut harus mampu melaporkan perubahan
mengenai kondisi keuangannya secara real-time atau pada saat
perubahan berlangsung.
SOX dan COBIT
Pada bab 9 COBIT disebut sebagai orghanisasi industry yang dapat
memberikan standar keamanan untuk sumberdaya informasi
perusahaan. Organisasi yang sama dapat memberikan bantuan
kepada perusaah untuk menangani tanggung jawab SOX.
Meletakkan Sarbanes-Oxley Pada Tempatnya
Diawal bab ini, telah dikatakan bahwa pendekatan prektektif
diambil untuk menggambarkan SIM-hal ini digambarkan
sebagaimana seharusnya SIM harus dipraktikkan. Sarbanes-oxley
merupakan salah satu argument yang baik untuk pendekatan
seperti ini. Perusahaan dan CIO yang menerapkan MIS
sebagaimana yang digambarkan seharusnya tidak menghadapi
kesulitan untuk memenuhi persyaratan SOX. Dengan kata lain, SOX
mengharapkan eksekutif, system keuangan, dan TI untuk bekerja
sebagaimana mereka seharusnya bekerja yaitu secara etis.
TANYA JAWAB
Krisman 13 02 6156
Sanggahan: yetty 12 01 5587
Seberapa penting Etika dalam teknologi
informasi? apa sudah diterapkan di indonesia?
Sonny 12 01 5718
Apa hubungannya kode etika dan praktika
profesional piranti lunak dg teknologi informasi?

Download