Bab 5 - Implikasi Etika

advertisement
Modul 5
Implikasi Etika
dari Teknologi Informasi
TUJUAN INSTRUKSIONAL KHUSUS (TIK) :
Setelah mempelajari modul ke-5, mahasiswa diharapkan mampu :

Membedakan antara perilaku etis, moral dan hukum;

Mengenal peran etika dalam bisnis, dan perlunya budaya etis dalam
perusahaan;

Memahami bagaimana etika berhubungan dengan sistem informasi;

Menghargai sumbangan asosiasi-asosiasi profesional bagi etika sistem
informasi dalam bentuk kode etik;

Memahami perlunya etika bagi para spesialis informasi;

Mengetahui bagaimana CIO dapat mencapai praktek yang etis dalam jasa
informasi;

Mengetahui bagaimana memastikan bahwa setiap tindakan yang Anda ambil
itu etis.
1.
PENDAHULUAN
Sekarang terdapat perhatian yang lebih besar pada etika dalam penggunaan
komputer daripada sebelumnya. Masyarakat secara umum memberikan perhatian
terutama karena kesadaran bahwa komputer dapat menggangu hak privacy individu.
Dalam dunia bisnis, salah satu alasan utamanya adalah masalah pembajakan
perangkat lunak yang menggerogoti pendapatan penjual perangkat lunak hingga
miliaran dolar setahun. Namun, subyek etika komputer lebih dalam daripada hanya
sekedar masalah privacy dan pembajakan.
Modul ke-5 / Hal.1
Kita menyadari perlunya manajemen puncak menetapkan budaya etika
menyeluruh di perusahaan. Budaya ini menyediakan kerangka kerja etika, seperti
halnya kode etika dari berbagai asosiasi profesional di bidang sistem informasi.
Etika mempengaruhi bagaimana para spesialis informasi melaksanakan tugas
mereka Dengan demikian tanggung jawab CIO untuk mencapai etika pada sistem
yang dibuat dan pada orang-orang yang membuatnya. Untuk memenuhi tanggung
jawab tersebut CIO dapat mengikuti strategi yang terencana dengan baik.
2.
MORAL, ETIKA DAN HUKUM
Sebagai warga masyarakat yang berkesadaran sosial, kita ingin melakukan apa yang
benar secara moral,etika dan menurut hukum.
Apakah yang dimaksud dengan Moral
Moral adalah tradisi kepercayaan mengenai prilaku benar dan salah. Moral adalah
institusi sosial dengan suatu sejarah dan daftar peraturan. Kita mulai mempelajari
peraturan-peraturan dari prilaku moral sejak kecil atau anak-anak. Walau berbagai
masyarakat tidak mengikuti satu set moral yang sama, terdapat keseragaman kuat yg
mendasar. ”Melakukan apa yang benar secara moral” merupakan landasan prilaku
sosial kita.
Apakah yang Dimaksud dengan Etika
Kata Etika berasal dari bahasa Yunani Ethos, yang berarti karakter. Etika adalah satu
set kepercayaan, standar, atau pemikiran yang mengisi suatu individu, kelompok
atau masyarakat. Semua individu bertanggung jawab kepada masyarakat atas prilaku
mereka. Masyarakat dapat berupa suatu kota,negara atau profesi. Tindakan kita juga
diarahkan oleh etika.
Tidak seperti moral, etika dapat sangat berbeda dari satu masyarakat ke masyarakat
lain. Kita melihat perbedaan ini di bidang komputer dalam bentuk perangkat lunak
bajakan (perangkat lunak yang digandakan secara illegal lalu digunakan atau dijual).
Pada tahun 1994 diperkirakan 35 % perangkat lunak yang digunakan di Amerika
Serikat telah dibajak, dan angka ini melonjak menjadi 92 % di Jepang dan 99 % di
Tailand.
Modul ke-5 / Hal.2
Angka-angka tersebut menunjukkan bahwa para pemakai komputer di Jepang dan
Tailand kurang etis dibandingkan pemakai Amerika Serikat. Namun tidak pasti
demikian. Beberapa kebudayaan, terutama di negara-negara Timur yang
menganjurkan sikap berbagi.
Apakah yang dimaksud dengan Hukum
Hukum adalah peraturan prilaku formal yang dipaksakan oleh otoritas berdaulat,
seperti Pemerintah kepada rakyat atau warga negaranya. Hingga kini sangat sedikit
hukum yg mengatur penggunaan komputer. Hal ini karena komputer merupakan
penemuan baru dan sistem hukum kesulitan mengikutinya.
Kejahatan komputer
Cyber crime = computer crime
The U.S. Department of Justice memberikan pengertian komputer crime sebagai
”…any illegal act requiring knowledge of computer technology for its perpetration,
investigation, or prosecution”.
Pengertian lainnya diberikan oleh Organization of European Community
Development, yaitu “any illegal, unethical or unauthorized behavior relating to the
automatic processing and/or the transmission of data”.
Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan
komputer secara ilegal.
Dari beberapa pengertian tersebut, computer crime dirumuskan sebagai perbuatan
melawan hukum yang dilakukan dengan memakai komputer sebagai sarana/alat atau
komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan
merugikan pihak lain.
Modul ke-5 / Hal.3
Secara ringkas computer crime didefinisikan sebagai perbuatan melawan hukum
yang dilakukan dengan menggunakan teknologi
komputer
yang canggih
(Wisnubroto, 1999).
Beberapa bentuk kejahatan komputer
Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/ menyusup ke dalam suatu sistem
jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik
sistem jaringan komputer yang dimasukinya.
Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang
sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau
mengganggu ketertiban umum.
Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting
yang tersimpan sebagai scriptless document melalui internet.
Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan
kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer
(computer network system) pihak sasaran.
Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran
terhadap suatu data, program komputer atau sistem jaringan komputer yang
terhubung dengan internet.
Modul ke-5 / Hal.4
Offense Against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak
lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs
milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata
merupakan rahasia dagang orang lain dan sebagainya.
Infringements of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang
sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan
seseorang pada formulir data pribadi yang tersimpan secara computerized, yang
apabila diketahui oleh orang lain akan dapat merugikan korban secara materil
maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit
tersembunyi dan sebagainya.
Kasus pertama kejahatan komputer terjadi pada tahun 1966, ketika programmer
untuk suatu bank membuat tambahan diprogram sehingga program tersebut tidak
dapat menunjukkan bahwa pengambilan dari rekeningnya telah melampaui batas. Ia
dapat terus menulis menulis cek walau tidak ada lagi uang di rekeningnya. Penipuan
ini terus berlangsung hingga komputer tersebut rusak, dan pemrosesan secara
manual mengungkapan saldo yang telah minus. Programer tersebut tidak dituntut
melakukan kejahatan komputer, karena peraturan hukumnya belum ada. Sebaliknya,
ia dituntut membuat entry palsu di catatan bank.
Pada tahun 1984 dalam Kongres AS menyetujui UU federal yang khusus diterapkan
untuk kejahatan komputer,yaitu:
1.
The Small Business Computer Security and Eduction Act menetapkan The
Small Business Computer Security and Eduction Advisory Council, yang
memberikan saran kepada
Kongres mengenai masalah-masalah yang
berkaitan dengan kejahatan komputer terhadap usaha kecil.
Modul ke-5 / Hal.5
2.
The Counterfeit Access Device and Computer Fraud abd Abuse Act
menetapkan bahwa seseorang yang mendapat akses ke informasi yang
berkaitan dengan pertahanan nasional dan hubungan luar negeri tanpa
otorisasi merupakan pelanggaran. UU ini juga menyatakan bahwa upaya
mendapatkan akses tanpa otorisasi ke komputer yang dilindungi oleh Right
to Financial Privacy Act atau Fair Credit Reporting Act, dan
menyalahgunakan informasi yang terdapat dalam komputer pemerintah
federal sebagai suatu pelanggaran.
Sebelumnya, pada tahun 1968 pemerintah federal telah menetapkan The Electronic
Communication Privacy Act, yang hanya mencakup komunikasi suara. Pada tahun
1986, UU tersebut direvisi sehingga mencakup komunikasi digital, data, dan video
serta surat elektronik (e-mail).
Dengan cara demikian pemerintah federal AS berangsur-angsur menetapkan suatu
kerangka kerja hukum bagi pengguna komputer. Seperti halnya etika, hukum
komputer dapat sangat berbeda dari satu negara ke negara lain.
Peningkatan kejahatan komputer
Beberapa sebab utama terjadinya peningkatan kejahatan komputer, yaitu :
1.
2.
Aplikasi bisnis yang berbasis komputer atau internet meningkat

Electronic commerce (e-commerce)

Electronic data interchange (EDI)
Desentralisasi server;
lebih banyak server yang harus ditangani dan butuh lebih banyak SDM yang
handal, padahal sulit mencari SDM
3.
Transisi dari single vendor ke multi vendor;
banyak jenis perangkat dari berbagai vendor yang harus dipelajari
Modul ke-5 / Hal.6
4.
Pemakai makin melek teknologi;

Ada kesempatan untuk mencoba, tinggal download software (script
kiddies)

5.
Sistem administrator harus selangkah di depan
Kesulitan penegak hukum untuk mengejar kemajuan dunia telekomunikasi dan
komputer;
6.

Cyberlaw

Awareness
Meningkatnya kompleksitas sistem;

Program semakin besar (megabytes - gigabytes)

Potensi lubang keamanan semakin besar
Menetapkan Moral, Etika, dan Hukum dalam Perspektif
Kita dapat melihat bahwa penggunaan komputer dalam bisnis diarahkan oleh nilainilai moral dan etika seorang manajer, spesialis informasi dan pemakai serta hukum
yang berlaku. Hukum paling mudah diinterpretasikan karena bentuknya tertulis. Di
pihak lain, etika tidak didefinisikan secara persis dan tidak disepakati oleh semua
anggota masyarakat. Bidang yang sukar dari etika komputer inilah yang sedang
memperoleh banyak perhatian.
3.
PERLUNYA BUDAYA ETIKA
Pendapat umum dalam bisnis bahwa perusahaan mencerminkan kepribadian
pemimpinnya. Hubungan antara CEO dengan perusahaan merupakan dasar budaya
etika. Jika perusahaan harus etis, maka manajemen puncak harus etis dalam semua
tindakan dan kata-katanya. Manajemen puncak memimpin dengan memberi contoh.
Prilaku ini adalah budaya etika.
Modul ke-5 / Hal.7
Bagaimana budaya etika diterapkan
Tugas manajemen puncak adalah memastikan bahwa konsep etikanya menyebar di
seluruh organisasi, melalui semua tingkatan dan menyentuh semua pegawai. Hal
tersebut dicapai melalui metode tiga lapis yaitu :
1. Menetapkan credo perusahaan;
Merupakan pernyataan ringkas mengenai nilai-nilai etis yang ditegakkan
perusahaan, yang diinformasikan kepada orang-orang dan organisasiorganisasi baik di dalam maupun di luar perusahaan.
2. Menetapkan program etika;
Suatu sistem yang terdiri dari berbagai aktivitas yang dirancang untuk
mengarahkan pegawai dalam melaksanakan lapis pertama. Misalnya
pertemuan orientasi bagi pegawai baru dan audit etika.
3. Menetapkan kode etik perusahaan
Setiap perusahaan memiliki kode etiknya masing-masing. Kadang-kadang
kode etik tersebut diadaptasi dari kode etik industri tertentu.
4.
ETIKA DAN JASA INFORMASI
Etika komputer, menurut James H. Moor merupakan analisis mengenai sifat
dan dampak sosial teknologi komputer, serta formulasi dan justifikasi kebijakan
untuk menggunakan teknologi tersebut secara etis. Oleh karena itu, etika komputer
terdiri dari dua aktivitas utama, yaitu :
1. Waspada dan sadar bagaimana komputer mempengaruhi masyarakat;
2. Memformulasikan kebijakan-kebijakan yang memastikan bahwa teknologi
tersebut digunakan secara tepat.
Tiga alasan utama atas minat masyarakat yang tinggi pada etika komputer,
adalah :
1. Kelenturan logis, kemampuan memprogram komputer untuk melakukan
apapun yang kita inginkan. Hal tersebut mengakibatkan masyarakat takut
terhadap orang-orang yang memberi perintah di belakang komputer.
Modul ke-5 / Hal.8
2. Faktor transformasi, berdasarkan fakta bahwa komputer dapat mengubang
secara drastic cara kita melakukan sesuatu (misalnya penggunaan e-mail,
konferensi video, dan konferensi jarak jauh).
3. Faktor tak kasat mata, komputer dipandang sebagai kota hitam. Semua
operasi internal komputer tersembunyi dari penglihatan. Operasi internal
tersebut membuka peluang pada nilai-nilai pemrograman yang tidak terlihat,
perhitungan rumit yang tidak terlihat dan penyalahgunaan yang tidak terlihat.
4.
HAK SOSIAL DAN KOMPUTER
Masyarakat memiliki hak-hak tertentu berkaitan dengan penggunaan
komputer. Hak ini dapat dipandang dari segi komputer atau dari segi informasi yang
dihasilkan komputer.
Hak atas komputer
Komputer merupakan peralatan yang begitu penuh daya sehingga tidak dapat
dipisahkan dari masyarakat. Dengan demikian masyarakat memiliki hak atas
komputer, yakni berupa (menurut Deborah Johnson) :
Hak atas akses komputer
Setiap orang tidak perlu memiliki sebuah komputer. Namun pemilikan atau
akses komputer merupakan kunci mencapai hak-hak tertentu lainnya, yakni
mendapatkan pendidikan yang baik, pelatihan keahlian, mendukung wiraswasta,
dan lain-lain.
Hak atas keahlian komputer
Di awal pemunculan komputer, ada ketakutan yang luas dari para pekerja bahwa
komputer akan mengakibatkan pemutusan hubungan kerja masal. Kenyataannya,
komputer
telah
menciptakan
pekerjaan
lebih
banyak
daripada
yang
dihilangkannya. Sehingga pengetahuan tentang komputer sebagai suatu
kebutuhan.
Modul ke-5 / Hal.9
Hak atas spesialis komputer
Mustahil seseorang memperoleh semua pengetahuan dan keahlian komputer
yang diperlukan. Karena itu kita harus memiliki akses ke para spesialis tersebut,
seperti kita memiliki akses ke dokter, dan pengacara.
Hak atas pengambilan keputusan komputer
Walau masyarakat tidak banyak berpartisipasi dalam pengambilan keputusan
mengenai bagaimana komputer digunakan, msyarakat memiliki hak tersebut. Hal
tersebut layak jika komputer dapat berdampak buruk bagi masyarakat. Hak-hak
tersebut dicerminkan dalam UU komputer yang telah mengatur penggunaan
komputer. Di Indonesia masih dalam tahap pembahasan dan belum dalam bentuk
RUU.
Hak atas informasi
Klasifikasi hak asasi manusia dalam bidang komputer dalam hal informasi yang
paling
luas
dipublikasikan
adalah
PAPA
(Privacy,
Accuracy,
Property,
Accessibility). Hal tersebut dibuat oleh Richard O Mason, yang masing-masing
menjelaskan :
Hak atas Privacy;
Setiap orang memiliki hak untuk dibiarkan menyendiri dalam mendapatkan
informasinya. Hak tersebut sedang terancam karena ada dua kekuatan, yaitu
meningkatnya kemampuan komputer yang digunakan bagi pengintaian dan
meningkatnya nilai informasi bagi pengambilan keputusan.
Hak atas Accuracy;
Komputer dipercaya mampu mencapai tingkat akurasi yang tidak dapat dicapai
oleh sistem non komputer.
1.
Hak atas Property;
Dalam hal ini adalah hak milik intelektual (hak atas kekayaan intelektual)
dalam bentuk program-program komputer. Sehingga HKI tersebut tidak
digandakan secara illegal oleh pemakai atau kadang untuk dijual kembali.
Modul ke-5 / Hal.10
2.
Hak atas Accessibility;
Informasi yang sebelumnya dalam bentuk dokumen cetak atau microfilm di
perpustakaan
yang
tersedia
bagi
masyarakat
umum.
Berdasarkan
perkembangan perangkat lunak khususnya database management systems,
akses ke penyimpanan informasi atau data menjadi lebih cepat dan lebih
mudah. Namun, banyak dari informasi tersebut diubah menjadi database
komersial. Sehingga menjadikan informasi tersebut kurang dapat diakses oleh
masyarakat. Untuk memiliki akses ke informasi tersebut, seseorang harus
memiliki perangkat keras komputer dan perangkat lunak yang diperlukan serta
harus membayar biaya akses.
Kontrak sosial jasa informasi
Guna memecahkan permasalahan etika komputer, Mason menyarankan bahwa jasa
informasi harus msuk ke dalam suatu kontrak sosial yang memastikan bahwa
komputer akan digunakan untuk kebaikan sosial. Kontrak tersebut menyatakan
bahwa :
Komputer tidak akan digunakan dengan sengaja untuk mengganggu privasi
seseorang.
Setiap ukuran akan dibuat untuk memastikan akurasi pemrosesan komputer.
Hak milik intelektual akan dilindungi.
Komputer dapat diakses masyarakat sehingga anggota masyarakat terhindar dari
ketidaktahuan informasi.
Dengan demikian, masyarakat jasa informasi harus bertanggung jawab atas kontrak
sosial yang timbul dari sistem yang dirancang dan diterapkannya.
5.
KODE ETIK
Ada empat asosiasi profesional komputer AS telah membuat kode etik
sebagai panduan bagi para anggotanya, yaitu :
Modul ke-5 / Hal.11
1.
Kode etik ACM (Association for Computing Machinery - 1947)
Kode perilaku profesionalnya menyatakan bahwa seorang anggota ACM selalu
bertindak dengan integritas, berusaha meningkatkan kemampuannya serta
kemampuan dan prestise profesinya, bertanggung jawab atas pekerjaannya,
bertindak dengan tanggung jawa profesional, dan menggunakan pengetahuan
dan keahlian khususnya untuk kesejahteraan umat manusia.
2.
Kode etik DPMA (Data Processing Management Association – 1951)
Misi dari DPMA adalah menjunjung manajemen informasi yang efektif dan
bertanggung jawab untuk kebaikan para anggotanya, para pemberi kerja, dan
masyarakat bisnis. Kode etik DPMA terdiri dari standar prilaku yang
menguraikan
kewajiban
manajer
pengolahan
data
pada
manajemen
perusahaan, rekan anggota DPMA dan profesi, masyarakat dan pemberi kerja.
3.
Kode etik ICCP (Institute for Certification of Komputer Professionals – 1973)
Maksud dari ICCP adalah memberi sertifikasi kepada para profesional
komputer, yang meliputi certified computer programmer (CCP), certified in
data processing (CDP). Hal tersebut harus ditempuh dengan ujian dan harus
setuju dengan kode etik ICCP. Kode etik ICCP ada yang bersifat permanen
dan dapat diperbaharui secara berkala. Kode etik ICCP yang menyatakan
bahwa para anggotanya bertanggung pada pprofesi, pemberi kerja dan
kliennya. Bile terjadi pelanggaran maka dapat mengakibatkan sertifikasinya
dicabut.
4.
Kode etik ITAA (Information Technology Association America – 1961)
ITAA merupakan suatu asosiasi bagi organisasi-organisasi yang memasarkan
perangkat lunak dan jasa yang berkaitan dengan komputer. Kode etik ITAA
terdiri dari prinsip-prinsip dasar yang mengatur penilaian, komunikasi, dan
kualitas jasa dengan klien. Perusahaan dan pegawai diharapkan menegakkan
integritas profesional industri komputer.
Modul ke-5 / Hal.12
6.
ETIKA DAN CIO
Prilaku CIO dipengaruhi oleh sejumlah faktor, yaitu hukum, budaya etika
perusahaan, kode etik profesional, tekanan sosial (orang atau kelompok di luar
perusahaan) dan tekanan pribadi (mungkin berala dari dalam perusahaan).
Berdasarkan hasil survey oleh Scott J. Vitell dan Donald L. Davis, diperoleh hasil :

CIO tidak bertindak yang tidak etis, walaupun kesempatan untuk berbuat
yang tidak ada.

CIO yang berhasil senantiasan berbuat etis.

Perusahaan dan manajer memiliki tanggung jawa sosial.

Manajer mendukung keyakinan etika mereka dengan tindakan.
Rencana tindakan untuk mencapai operasi komputer yang etis (menurut Don
Parker) ada sepuluh langkah, yaitu :
1.
Formulasikan suatu kode prilaku
2.
Tetapkan aturan prosedur yang berkaitan dengan masalah (penggunaan jasa
komputer untuk pribadi, HKI)
3.
Jelaskan sanksi yang akan diambil terhadap pelanggar (teguran, penghentian
dan tuntutan)
4.
Kenali prilaku etis
5.
Fokuskan perhatian pada etika melalui program-program (pelatihan dan
bacaan yang disyaratkan)
6.
Promosikan UU kejahatan komputer (cyberlaw) dengan memberikan
informasi kepada para karyawan
7.
Simpan catatan formal yang menetapkan pertanggungjawaban tiap spesialis
informasi untuk semua tindakannya, dan kurangi godaan untuk melanggar
dengan program-program seperti audit etika
8.
Dorong penggunaan program-program rehabilitasi yang memperlakukan
pelanggar etika dengan cara yang sama seperti perusahaan memperdulikan
pemulihan bagi alkoholik atau penyalahgunaan narkotik.
9.
Dorong partisipasi dalam perkumpulan profesional
10. Berikan contoh.
Modul ke-5 / Hal.13
7.
IKHTISAR
Moral, etika dan hukum semua mengatur prilaku kita. Moral memiliki
sejarah dan ada dalam bentuk peraturan-peraturan. Etika, dilain pihak, terutama
dipengaruhi oleh masyarakat dan dapat berbeda dari satu masyarakat dengan
masyarakat lainnya. Hukum ada dalam bentuk tertulis dan mewakili prilaku yang
diharapkan oleh penguasa berdaulat.
Para eksekutif menekankan budaya etis pada organisasi mereka dalam
metode tiga lapis, yaitu menetapkan credo etika, membuat program-program etika,
dan menyesuaikan kode etik untuk internal perusahaan.
Etika komputer mengharuskan CIO untuk waspada terhadap etika
penggunaan komputer dan menempatkan kebijakan yang memastikan kepatuhan
pada budaya etika. Sedangkan masyarakat mementingkan etika komputer karena
tiga hal, yakni adanya kelenturan logika komputer menyebabkan komputer dapat
melakukan apa saja yang diprogramkan, komputer dapat merubah cara hidup dan
kerja, dan proses komputer tersembunyi dari penglihatan.
Masyarakat memiliki hak tertentu berkaitan dengan komputer. Masyarakat
memiliki hak atas akses komputer, hak untuk memperoleh keahlian komputer, hak
untuk menggunakan spesialis komputer, dan hak untuk mempengaruhi pengambilan
keputusan. Dilihat dari segi hak atas informasi masyarakat memiliki hak atas privasi,
hak atas akurasi, hak atas kepemilikan dan hak atas akses.
Empat perkumpulan profesional komputer di AS telah membuat kode etik.
Walau kode etik tersebut merupakan suatu langkah ke arah yang benar, namun
masih perlu banyak perbaikan. Satu elemen penting yang hilang adalah kenyataan
bahwa kode-kode etik tersebut tidak menguraikan prioritas tanggung jawab.
8.
1.
PERTANYAAN / DISKUSI
Di antara ketiga hal berikut etika, moral dan hukum mana yang anda pikir
paling seragam dari satu negara ke negara lain ? dan mana yang paling tidak
seragam ?
2.
Bagaimana manajemen puncak menciptakan budaya etika ?
3.
Sebutkan dan jelaskan dua kegiatan utama pada etika komputer menurut James
Moor ?
Modul ke-5 / Hal.14
4.
Apakah tiga bentuk dari faktor tak kasat mata ?
5.
Sebutkan dan jelaskan hak masyarakat yang terkait dengan penggunaan
komputer ?
6.
Kode etik manakah yang paling dapat dapat ditegakkan ?
7.
Faktor-faktor apa saja yang mempengaruhi prilaku seorang CIO berdasarkan
hirarkinya ?
8.
Apa yang dimaksud dengan kelenturan logis ?
9.
Apa yang dimaksud dengan faktor transformasi ?
10. Apakah kelemahan utama dari semua kode etik yang ada ?
9.
DAFTAR ACUAN :
[1].
McLeod, Raymond, Management Information System, 7th ed., Prentice
Hall, New Jersey, 1998.
[2].
McNurlin, Barbara C,; Sparague, Ralph H Jr., Information Systems
Management in Practice, 4th ed., Prentice Hall, New Jersey, 1998.
[3].
Budi Rahardjo; Keamanan Sistem Informasi berbasis Internet; PT. Insan
Infonesia, Bandung & PT. Indocisc, Jakarta, 2002.
[4].
http://budi.insan.co.id/courses/el695/
-----o0o-----
Modul ke-5 / Hal.15
Download