contoh makalah etika teknologi informasi terbaru
pada kesempatan kali ini, saya bali lagi dengan post tentang yang berbeda... hehehe
berikut pembahasannya...
semoga bermanfaat ae
MAKALAH ETIKA TEKNOLOGI INFORMASI
Etika
Secara umum kata
etika berasal dari bahasa Yunani, yakni “Ethos”, bahasa Arab yakni ”Akhlaq”,
yang berarti watak, perilaku, adat kebiasaan dalam bertingkah laku. Dalam arti
yang lebih khusus, etika adalah tingkah laku filosofi. Etika (ethics) adalah
sekumpulan kepercayaan, standar, atau teladan yang mengarahkan, yang merasuk ke
dalam seseorang atau masyarakat. Etika lebih berkaitan dengan sumber atau
pendorong yang menyebabkan terjadinya tingkah laku atau perbuatan ketimbang
dengan tingkah laku itu sendiri. Dengan begitu etika dapat merujuk pada perihal
yang paling abstrak sampai yang paling konkret dari serangkaian proses
terciptanya tingkah laku manusia.
Dalam konteks
penggunaan nya yang lebih spesifik, etika dapat mewakili nilai-nilai dan
ide-ide tertentu, dalam perwujudan praktisnya. Etika (ethics) adalah sekumpulan
kepercayaan, standar, atau teladan yang mengarahkan, yang merasuk ke dalam
seseorang atau masyarakat. Semua individu bertanggung jawab terhadap komunitas
mereka atas perilaku mereka. Komunitas dapat berarti rukun tetangga, kota,
negara, atau profesi. Etika profesi dirinci dan dipertegas dalam satu rangkaian
aturan yang dinamakan kode etik. Orang
diperusahaan yang menjadi pilihan logis untuk penerapan program etika ini
adalah Chief Information Officer (CIO). Donn Parker dari SRI International
menyarankan agar CIO mengikuti rencana sepuluh langkah dalam mengelompokkan
perilaku dan menekankan standar etika dalam perusahaan, yaitu: formulasikan
kode perilaku, tetapkan aturan prosedur yang berkaitan dengan masalah-masalah
seperti penggunaan jasa komputer untuk pribadi dan hak milik atas program dan
data komputer, jelaskan sanksi yang akan diambil thd pelanggar, seperti
teguran, penghentian dan tuntutan, kenali perilaku etis, fokuskan perhatian
pada etika melalui program-program seperti pelatihan dan bacaan yang
diisyaratkan, promosikan UU kejahatan komputer dengan memberikan infoemasikan
kepada karyawan, simpan suatu catatan formal yang menetapkan pertanggungjawaban
tiap spesialis informasi untuk semua tindakannya, dan kurangi godaan untuk
melanggar dengan program-program seperti audit etika, dorong penggunaan
program-program rehabilitasi yang memperlakukan pelanggar etika dengan cara
yang sama seperti perusahaan mempedulikan pemulihan bagi alkoholik, dorong
partisipasi dalam perkumpulan informasi dan berikan contoh. Keterlibatan diseluruh lini dalam perusahaan
merupakan keharusan mutlak dalam dunia end user computing saat ini. Semua
manajer di semua area bertanggung jawab atas penggunaan komputer yang etis di
area mereka. Selain manajer, setiap pegawai, karyawan harus bertanggung jawab
atas aktivitas mereka yang berhubungan dengan komputer.
Satu yang paling
menonjol pada kaitan ini adalah etika profesi yang merupakan upaya para
professional yang menghimpun, menata dan membangun kesepakatan tentang
batasan-batasan yang harus ditaati dalam lingkup profesi tertentu. Secara lebih
praktis, etika biasanya dikaitkan dengan penerapan penghargaan (reward) dan
hukuman (punishment), bagi penegakan dan pelanggaran. Etika profesi dirinci dan
dipertegas pada satu rangkaian aturan yang dinamai dengan kode etik. Kode etik
tidak hanya berbicara mengenai nilai-nilai dalam terminology abstrak, tetapi
mengidentifikasi nilai tersebut dalam kasus-kasus praktis yang dapat dilihat
secara langsung dalam aktifitas keseharian professional dalam lingkup kerja
tertentu. Semua individu bertanggung
jawab terhadap komunitas dan atas perilaku mereka. Komunitas dapat berarti
rukun tetangga, kota, Negara, atau profesi.
Etika berkomputer amat penting karena
masyarakat memiliki persepsi dan ketakutan tertentu yang terkait dengan
penggunaan computer. Fitur-fitur penggunaan computer yang mengkhawatirkan
masyarakat adalah kemampuan untuk memprogram komputer untuk melakukan nyaris apa saja, fakta bahwa
computer dapat mengubah kehidupan sehari-hari, dan fakta bahwa apa yang
dilakukan computer bisa jadi tidak terlihat oleh orang yang menjadi
korban.
Tidak seperti moral,
etika bisa jadi amat bervariasi dari antara satu komunitas dengan komunitas
lain. Keberagaman di bidang computer ini terlihat dalam bentuk peranti lunak
bajakan (pirated software), peranti lunak yang dipublikasikan secara illegal
dan kemudian digunakan untuk dijual. Di beberapa negara praktik ini lebih
menyebar dibandingkan yang lain. Pada tahun 2004, diperkirakan sekitar 21
persen peranti lunak yang digunakan di Amerika Serikat telah di bajak, angka
ini melonjak menjadi 32 persen di Australia dan 90 persen di Cina.
Beberapa orang mungkin berkata bahwa
angka-angka ini menunjukkan Bahwa pengguna
computer di Cina tidak se-etis pengguna computer di Amerika Serikat. Namun
sebenarnya tidak selalu demikian. Beberapa budaya, khususnya budaya di
Negara-negara Asia, mendorong
orang-orang untuk saling berbagi. Dalam bahasa Cina, “Orang yang berbagi harus
dihargai, sedangkan yang tidak harus dihukum”. Meskipun demikian, pembajakan
peranti lunak adalah suatu masalah, karena tidak terdapat insentif untuk
merancang dan mendistribusikan peranti lunak baru kecuali jika para penggunanya
menyadari nilai ekonomis.
2.1.2
. Prinsip Etika Teknologi
O‘Brien
mengemukakan berbagai prinsip etika untuk membantu mengevaluasi potensi bahaya
atau resiko dari penggunaan teknologi baru. Prinsip-prinsip etika teknologi
tersebut, adalah: a. Proporsional. Hal baik yang dicapai melalui teknologi
informasi harus lebih besar dari bahaya atau resiko yang dihadapi, bahkan harus
ada alternative yang sama atau sebanding dengan bahaya resiko yang lebih kecil.
b. Persetujuan berdasarkan informasi. Mereka yng terkena dampak teknologi
informasi harus memahami dan menerima berbagai resikonya. c. Keadilan. Manfaat
dan beban teknologi harus disebarkan secara adil. Mereka yang mendapat manfaat
harus bagian yang adil resikonya, dan mereka yang tidak mendapat manfaat harus
dibebas dari penderitaan akibat peningkatan resiko yang signifikan. d.
Meminimalisasi resiko yaitu teknologi informasi harus diimplementasikan
sedemikian rupa untuk menghindari resiko yang tidak perlu ada. Tugas para manajer puncak adalah mengawasi
apakah konsepkonsep etika dapat menjangkau seluruh anggota organisasi, mulai dari para manajer tingkat atas sampai
keseluruh karyawan di tingkat bawah. Para eksekutif perusahaan menggunakan tiga tahap untuk menerapkan konsepkonsep
etika, yaitu: a. Paham perusahaan adalah suatu pernyataan yang ringkas dan
jelas mengenai nilai-nilai yang akan ditegakkan dalam perusahaan. b. Program
etika adalah suatu usaha terdiri dri berbagai aktivitas yang dirancang untuk
memberikan arah bagi para karyawan bagaimana melaksanakan paham perusahaan. c.
Menetapkan kode etik perusahaan. Banyak perusahaan yang sudah merencanakan
untuk membuat kode etik bagi perusahaan mereka sendiri. Kadang-kadang kode
etik tersebut merupakan adaptasi dari kode
etik industri atau profesi tertentu. Kode etik dapat digunakan secara langsung
atau disesuaikan dulu dengan kondisi perusahaan. Secara praktis contoh budaya etis tersebut
dapat dilakukan organisasi bisnis melalui komitmen kepada pelanggan, komitmen kepada
karyawan, komitmen karyawan kepada karyawan, komitmen kepada masyarakat dan
komitmen kepada pemegang saham. Komitmen kepada pelanggan dapat diwujudkan
dalam bentuk layanan barang dan jasa berkualitas yang inovatif dan berteknologi
sesuai dengan kebutuhan dan dengan harga yang tepat. Komitmen kepada karyawan
dapat dilakukan dengan membuat lingkungan yang mondorong pertumbuhan yang
profesional, mendorong setiap orang untuk mencapai prestasi terbaik dan
mendorong kreatifitas dan tanggung jawan pribadi. Komitmen karyawan dengan
rekan kerjanya berupa saling menghargai,
integritas dan hubungan profesional dengan karyawan, komunikasi terbuka dan
kejujuran. Komitmen kepada masyarakat dapat dilakukan dengan cara menggunakan
sumber daya yang tepat untuk meningkatkan kepedulian kepada masyarakat dan peduli
akan kebutuhan sosial. Komitmen kepada pemegang saham dilakukan dengan
melindungi investasi dan menyediakan informasi secara tepat waktu.
2.1.3
Hukum (law)
Hukum adalah
peraturan perilaku formal yang ditetapkan oleh otoritas yang berwenang, seperti
pemerintah, terhadap subjek atau warga negaranya. Selama sekitar 10 tahun
pertama penggunaan komputer di bidang bisnis dan pemerintahan, tidak terdapat
perangkat hukum yang berkaitan dengan penggunaan komputer. Hal ini dikarenakan
pada saat itu komputer merupakan inovasi baru, dan sistem hukum membutuhkan
waktu untuk mengejarnya. Pemerintah federal Amerika Serikat merencanakan
undang-undang privasi komunikasi elektronik (Electronic Communications Privacy
Act) tahun 1968. Namun, draft rancangan undangundang ini hanya mencakup data
digital, komunikasi video, dan surat elektronik. Pada tahun 1970-an dikenal
beberapa hukum tambahan dalam bentuk undang-undang pelaporan kredit yang wajar
(Fair Credit Reporting Act), yang berkaitan dengan penanganan data kredit.
Tahun 1978 undang-undang hak privasi federal (Right to Federal Privacy Act)
ditetapkan, yang membatasi tindakan pemerintah federal untuk melaksanakan
penyelidikan pada catatan-catatan bank. Pada tahun 1984, kongres Amerika
Serikat memperkuat undang-undang mengenai penggunaan komputer dengan
mengeluarkan peraturan-peraturan yang secara khusus diterapkan pada kejahatan
komputer. Undang-undang keamanan komputer usaha kecil dan pendidikan (The Small
Business Computer Security and Education Act) ditetapkan oleh Dewan Penasihat
Keamanan Komputer Usaha Kecil dan Pendidikan (Small Business Computer Security
and Education Advisory Council). Dewan ini bertanggung jawab untuk memberi
nasehat kepada kongres mengenai masalah yang berhubungan dengan kejahatan
komputer terhadap usaha-usaha kecil dan untuk mengevaluasi efektivitas dari
hukum pidana negara dan federal dalam mencegah dan menghukum kejahatan
komputer. Kemudian pada tahun 1988, hukum lain yang ditujukan untuk membatasi
pemerintah federal, undang-undang privasi dan pencocokan komputer (Computer
Matching and Privacy Act), yang membatasi hak pemerintah federal untuk
mencocokkan file komputer yang bertujuan untuk menentukan kelayakan program
pemerintahan atau mengidentifikasi para debitor. Tidak lama setelah
undang-undang kebebasan informasi (Freedom of Information Act) diterapkan. Undang-undang perangkat akses palsu dan
kejahatan serta penipuan melalui komputer (Counterfeit Access Device and
Computer Fraud and Abuse Act) menetapkan bahwa merupakan suatu kejahatan
federal jika seseorang mendapatkan akses tanpa otorisasi atas informasi yang
berhubungan dengan pertahanan negara atau hubungan luar negeri. Undang-undang
ini juga mengenakan tindak pidana ringan pada usaha mendapatkan akses tanpa
otorisasi ke suatu komputer yang dilindungi oleh undang-undang hak privasi
keuangan (Right to Financial Privacy Act) atau undang-undang pelaporan kredit
yang wajar serta menyalah gunakan informasi pada komputer yang dimiliki
pemerintah federal. Setelah undang-undang komputer Amerika serikat mulai
diterapkan, maka berbagai hak dan batasan yang berkaitan dengan akses data
dipegang oleh pemerintah. Undang-undang kebebasan informasi (Freedom of Information
Act) tahun 1996 memberi warga negara dan organisasi-organisasi Amerika Serikat,
hak terhadap akses data yang dipegang oleh pemerintah federal dengan beberapa
pengecualian. Baik pemerintah dan warga
negara Republik Rakyat Cina (RRC) semakin sadar akan kebutuhan untuk menentukan
privasi pribadi. Salah satu masalah adalah istilah privasi seringkali memiliki
konotasi yang negatif, karena diasosiasikan dengan seseorang yang
menyembunyikan sesuatu. Para aktivis privasi pribadi di Cina menuntut diadakannya
peraturan yang akan melindungi data pribadi seperti tingkat pendapatan ,
pekerjaan, status pernikahan, sifat fisik, dan bahkan alamat dan nomor telepon.
Pada saat ini, pemerintah Cina sedang berfokus untuk menerapkan peraturan
penggunaan komputer dan Internet. Peraturan-peraturan ini menyatakan bahwa
penggunaan perangkat ini tidak boleh mengganggu “keamanan negara”, “kepentingan
sosial”, “kepentingan warga negara yang berazaskan hukum”, dan “privasi”.
Namun, hingga saat ini definisi dari istilah ini belum tersedia. Dalam menyusun
argumen ini, para aktivis mengidentifikasi Uni Eropa dan Amerika Serikat
sebagai model untuk undang-undang yang dibutuhkan. Penggunaan komputer di dunia
bisnis diarahkan oleh nilai moral dan etis manajer, spesialis informasi, dan
pengguna, serta hukum yang berlaku. Hukum adalah yang termudah untuk
diinterpretasikan karena bersifat tertulis. Tetapi etika tidak terdefinisi
demikian tepat, dan mungkin bahkan tidak disetujui oleh semua anggota
masyarakat. Wilayah etika komputer yang kompleks inilah yang saat ini sangat
banyak diperhatikan. Indonesia sebagai
suatu negara hukum, juga memiliki perangkat hukum dan perundangundangan yang
secara khusus membahas mengenai informasi dan transaksi elektronik, yang
tertuang didalam UU ITE Nomor 11 Tahun 2008. Dasar dari undang-undang adalah
Pasal 5 ayat (1) dan Pasal 20 Undang-Undang Dasar Negara Republik Indonesia
Tahun 1945. Untuk lebih jelasnya dapat dilihat disitusnya kementrian komunikasi
dan informasi (www.kominfo.go.id). Berikut ini akan diberikan pertimbangan
menyangkut UU ITE Nomor 11 Tahun 2008 tersebut.
a) Bahwa pembangunan nasional adalah suatu proses yang berkelanjutan
yang harus senantiasa tanggap terhadap berbagai dinamika yang terjadi di masyarakat; b) Bahwa globalisasi informasi telah
menempatkan Indonesia sebagai bagian dari masyarakat informasi dunia sehingga
mengharuskan dibentuknya pengaturan mengenai pengelolaan Informasi dan
Transaksi Elektronik di tingkat nasional sehingga pembangunan Teknologi
Informasi dapat dilakukan secara optimal, merata, dan menyebar ke seluruh
lapisan masyarakat guna mencerdaskan kehidupan bangsa; c) Bahwa perkembangan dan kemajuan Teknologi
Informasi yang demikian pesat telah menyebabkan perubahan kegiatan kehidupan
manusia dalam berbagai bidang yang secara langsung telah memengaruhi lahirnya
bentuk-bentuk perbuatan hukum baru; d)
Bahwa penggunaan dan pemanfaatan Teknologi Informasi harus terus dikembangkan
untuk menjaga, memelihara, dan memperkukuh persatuan dan kesatuan nasional
berdasarkan peraturan perundang-undangan demi kepentingan nasional; e) Bahwa
pemanfaatan Teknologi Informasi berperan penting dalam perdagangan dan
pertumbuhan perekonomian nasional untuk mewujudkan kesejahteraan
masyarakat; f) Bahwa pemerintah perlu
mendukung pengembangan Teknologi Informasi melalui infrastruktur hukum dan
pengaturannya sehingga pemanfaatan Teknologi Informasi dilakukan secara aman
untuk mencegah penyalahgunaannya dengan memperhatikan nilainilai agama dan
sosial budaya masyarakat Indonesia.
2.2
KEBUTUHAN AKAN BUDAYA ETIKA
Opini yang dipegang secara luas di dunia
bisnis adalah bahwa bisnis merefleksikan kepribadian dari pemimpinnya. Sebagai
contoh pengaruh james Cash Penney pada JC Penney, Colonel John Petterson di
National Cash Register (NCR), atau Thomas J. Watson, Sr. di IBM menentukan
kepribadian dari perusahaan-perusahaan tersebut. Di masa kini, CEO perusahaan
seperti FedEx, Southwest Airlines, dan Microsoft memiliki pengaruh yang amat
penting pada organisasinya sehingga masyarakat cenderung memandang perusahaan
tersebut seperti CEO-nya. Keterkaitan antara CEO dengan perusahaannya merupakan
dasar untuk budaya etika. Jika perusahaan dituntut untuk berlaku etis, maka
manajemen tingkat tinggi harus bersikap etis dalam sesuatu yang dilakukan dan
dikatakannya. Manajemen tingkat atas harus memimpin melalui contoh. Perilaku
ini disebut dengan budaya etika (ethics culture).
Kebutuhan akan
budaya etika terhadap penggunaan teknologi informasi didasarkan pada
dampak-dampak yang terlihat dan dirasakan oleh setiap individu yang berada di
organisasi dan diluar organisasi. Didalam organisasi modern, dan dalam bahasan
ekonomis secara luas, informasi telah menjadi komoditas yang sangat berharga,
dan telah berubah dan dianggap sebagai sumber daya habis pakai, bukannya barang
bebas. Dalam suatu organisasi perlu dipertimbangkan bahwa informasi memilki
karakater yang multivalue, dan multi dimensi. Dari sisi pandang teori system,
informasi memungkinkan kebebasan beraksi, mengendalikan pengeluaran,
mengefisiensikan pengalokasian sumber daya dan waktu. Sirkulasi informasi yang
terbuka dan bebas merupakan kondisi yang optimal untuk pemanfaatan informasi.
Informasi sudah pasti dapat disalah gunakan,
pemutar balikan fakta dan data (propaganda) informasi yang salah, dan pemanfaatan
informasi (baik benar atau salah) untuk mengendalikan hidup manusia tanpa
disadari merupakan suatu akibat dari penyalahgunaan ini. Begitu juga informasi
yang tidak lengkap bisa menimbulkan salah persepsi terhadap yang menerima atau
membacanya. Misi informasi akan terakumulasi dan menyebabkan permasalahan pada
masyarakat. Masukan data yang tidak benar akan diolah menjadi informasi yang
tidak benar juga (rekayasa). Prosedur dan standar operasional akan pengelolaan
dan pengolahan data yang tidak valid dan tidak dapat dipertanggung jawabkan
kebenarannya juga akan dapat menghasilkan informasi dan pengetahuan yang tidak
valid juga.
I Made
Wiryana pakar teknologi informasi Indonesia, berpendapat bahwa potensi
potensi kerugian yang disebabkan
pemanfaatan teknologi informasi yang kurang tepat menimbulkan dampak-dampak
yakni: rasa ketakutan, keterasingan, golongan miskin informasi dan minoritas,
pentingnya individu, tingkat kompleksitas serta kecepatan yang sudah tak dapat
ditangani, makin rentannya organisasi, dilanggarnya privasi, penganngguran dan
pemindahan kerja, kurangnya tanggung jawab profesi, dan kaburnya citra manusia.
Perkembangan dan
kemajuan TI yang demikian pesat telah menyebabkan perubahan kegiatan kehidupan
manusia dalam berbagai bidang yang secara langsung telah mempengaruhi lahirnya
bentuk-bentuk perbuatan baru. Pemanmfaatan TI dilakukan secara aman untuk
mencegah penyalahgunaannya dengan memperhatikan nilai-nilai agama dan sosial
budaya masyarakat. Meningkatnya kejahatan computer dan kriminalitas internet
(cyber crime) dapat disebabkan oleh ha-hal seperti:
1. Aplikasi
bisnis yang menggunakan teknologi informasi dan jaringan computer semakin
meningkat.
2. Desentralisasi
dan distributed server menyebebkan lebih b anyak system yang harus ditangani.
3. Transisi
dari single vendor ke multi-vendor.
4. Meningkatnya
kemampuan pemakai di bidang computer.
5. Perangkat hukum yang kurang akomodatif.
6. Semakin kompleksnya system yang digunakan.
7. Terjadinya
lubang keamanan dan semakin banyak usaha yang memanfaatkan IT terutama berbasis
jaringan.
2.3
MODEL
Model merupakan
representasi atau abstraksi sederhana dari suatu realitas yang begitu kompleks.
Model mewakili suatu obyek atau aktivitas yang disebut entitas (entity). Model
dipakai agar realitas yang begitu kompleks tersebut dapat disederhanakan untuk
dapat digambarkan secara tepat dan karena banyak dari kompleksitas tersebut
secara actual tidak relevan untuk memecahkan masalah tertentu. Model dapat
merepresentasikan system atau masalah dengan berbagai tingkatan abstraksi.
Model fisik
(physical model) dibuat untuk mencapai tujuan yang tidak dapat dipenuhi oleh
benda sesungguhnya. Sebagai contoh, model fisik memungkinkan desainer untuk
mengevaluasi desain objek, seperti pembuatan suatu prototype mobil dan membuat
perubahan-perubahan sebelum kontruksi sesungguhnya, ini akan menghemat waktu
dan uang. Model narasi (narrative model) dibuat untuk menggambarkan entitas
dengan kata-kata yang terucap atau tertulis. Pendengar atau pembaca dapat
memahami entitas tersebut dari naratifnya. Semua komunikasi bisnis adalah model
narrative, sehingga membuat model naratif ini yang paling popular.
Model grafis,
(graphic model) menggambarkan entitas dengan kata-kata yang terucap atau
tertulis. Pendengar atau pembaca dapat memahami entitas tersebut dari
naratifnya. Semua komunikasi bisnis adalah model naratif, sehingga membuat
model naratif ini yang paling popular.Model grafis (graphic Model)
menggambarkan entitasnya dengan abstraksi garis, symbol atau bentu.
Model matematis
(mathematical model) menggunakan rumus-rumus atau persamaan-persamaan
matematika. Model matematis juga memiliki kemampuan prediktif. Ketepatan yang
ditunjukkan oleh model matematis untuk mewakili entitasnya merupakan kemampuan
yang tidak terdapat pada model lain.
Model matematis dapat memprediksi apa yang akan terjadi dimasa depan, namun
tidak 100 persen akurat.
Model statis (static model) tidak melibatkan
waktu sebagai salah satu variable, model ini berkenaan dengan situasi pada
waktu tertentu. Model dinamis (dynamic model) melibatkan waktu sebagai salah
satu variable, model ini menggambarkan perilaku entitas seiring dengan waktu
seperti gambar bergerak atau film. Model probabilitas (probability mode) adalah
kesempatan bahwa sesuatu akan terjadi, probabilitas berkisar dari 1,00 (untuk
sesuatu yang tidak memiliki kesempatan terjadi) hingga 1,00 (untuk sesuatu yang
pasti terjadi).
2.3.1 Model TI yang beretika
Turban dalam bukunya “Sistem
pendukung keutusan dan system cerdas ” edisi 7 jilid 1 terjemahan dalam bahasa
Indonesia menuliskan bahwa manajemen adalah suatu proses untuk mencapai
tujuan-tujuan organisasi dengan menggunakan berbagai sumber daya. Sumber daya
tersebut meliputi berbagai input, pencapaian tujuan dianggap sebagai out put
dari proses. Tingkat sukses suatu organisasi dan kerjamenejer sering diukur
dengan rasio antara output dengan input, rasio ini aalah indikasi produktivitas
perusahaan.
Menejer terdapat di berbagai tingkatan
menejerial dan didalam berbagai area bisnis perusahaan. Teoritikus manajemen Robert N. Anthony memberikan nama untuk
tiga tingkatan manajeman, yaitu manajer tingkat atas, menegnah dan bawah. Tugas
dari manajemen tingkat atas adalah untuk meyakinkan bahwa konsep etikanya
merasuk ke seluruh unit organisasi, dan turun kejajaran bawah sehingga menyentuh
setiap karyawan.
Donn
Parker dari SRI Internasional
menyarankan agar CIO mengikuti rencana sepuluh langkah dalam mengelompokkan
perilaku dan menekankann standar etika dalam perusahaan, yaitu:
1. formulasikan
kode perilaku
2. tetapkan
aturan prosedur yang berkaitan denganmasaslah-masalah seperti penggunaan jasa
computer untuk pribadi dan hak milik atas program dan data computer
3. jelaskan
sanksi yang akan diambil terhadap pelanggar, seperti teguran, penghentian dan
tuntutan
4. kenali
perilaku etis
5. fokuskan
perhatian pada etika melalui program-program seperti pelatihan dan bacaan yang
diisyaraktan
6. promosikan
UU kejahatan computer dengan memberikan informasi kepada karyawan
7. simpan
suatu catatan formal yang menetapkan pertanggung jawaban tiap spesialis informasi
untuk semua tindakannya
8. kurangi
godaan untuk melanggar dengan program-program seperti audit etika, dorong
penggunaan program-probram rehabilitasi yang memperlakukan pelanggar etika
dengan cara yang sama seperti perusahaan memperdulikan pemulihan bagi alkoholik
9. dorong partisipasi dalam perkumpulan informasi
dan berikan contoh.
Para eksekutif dapat mencapai implementasi ini
melalui tiga tingkat, dalam bentuk kredo perusahaan, program etika dan kode
perusahaan yang telah disesuaikan. Manajemen level atas menerapkan budaya etika
dengan cara dari atas ke bawah. Kredo perusahaan (corporate credo) adalah
pernyataan singkat mengenai nilai-nilai yang ingin dijunjung organisasi
(perusahaan). Tujuan kredo tersebut adalah untuk memberitahu individu dan organisasi,
baik didalam dan diluar, akan nilai-nilai etis yang dianut organisasi tersebut.
Berikut akan ditunjukkan contoh kredo perusahaan dari security pacific
Corporation, bank yang berbasis di Los Angeles. Manajemen security Pacific
Corporation menyadari bahwa usaha mereka disusun berdsarkan komitmen, baik
secara internal maupun eksternal.
Association for
Computing Machinery (ACM) yang didirikan pada tahun 1947, adalah sebuah
organisasi computer professional tertua di dunia. Bentuk kode etik ACM yang ada
saat ini, diadopsi pada tahun 1992, dan berisikan “keharusan” tanggung jawab
pribadi.
secara garis
besar model kode etik dan perilaku professional ACM tersebut adalah sebagai
berikut:
1. Keharusan
Moral Umum
Berkontribusi kepada masyarakat dan
kesejahteraan manusia, tidak mencelakai orang lain, bersikap jujur dan dapat
dipercaya, berlaku adil dan bertindak tanpa diskriminasi, menghargai hak milik
termasuk hak cipta dan paten, member penghargaan yang sesuai untuk kepemilikan
intelektual, menghargai privasi orang lain dan menghormati kerahasiaan.
2. Tanggung
jawab professional yang lebih spesifik
Berusaha untuk mencapai kualitas, efektivitas,
dan kehormatan yang tertinggibaik dalam proses dan hasil dari kerja
professional, mendapatkan dan menjaga kompetensi professional, mengetahui dan
menghormati hukumhukum yang ada, yang berkaitan dengan kerja professional,
menerima dan memberikan ulasan profesiona yang pantas, memberikan evaluasi yang
m,enyeluruh dan lengkap akan system computer dan dampaknya, termasuk analisis
resiko yang mungkin terjadi, menghargai kontrak, perjanjian,dan tanggung jawab
yang diberikan, meningkatkan pemahaman umum akan penggunaan computer dan
konsekwensinya dan mengakses sumber daya computer dan komunikasi hanya
mendapatkan otoritasi untuk melakukan hal tersebut.
3. Keharusan
Kepemimpinan Organisasi Menyampaikan Tanggung jawab
Social para anggota
unit organisasi dan mendorong penerimaan tanggung yang dipengaruhi oleh system
komputerdan menciptakan kesempatan untuk para anggota organisasi untuk mempelajari
berbagai prinsip dan keterbatasan system computer.
4. Kepatuhan
Terhadap Kode
Menjaga dan mendukung
prinsip-prinsip kode ini dan menganggap pelanggaran kode ini sebagai
inkonsistensi atas keanggotaan ACM Untuk mengawasi tindak tanduk para praktisi
di bidang teknologi informasi, IEEE yang merupakan salah satu lembaga profesi
para praktisi teknologi informasi telah membentuk kode etik yang terdiri dari
10 butir. Reputasi IEEE bagi para praktisi teknologi informasi tidak dapat
diragukan lagi. Berdasarkan data dan informasi yang diambil dari situs resmi
www.ieee.org, IEEE telah memiliki jaringan yang luas di 160 negara dengan
375.000 anggota. Model kode etik professional TI berdsarkan standar IEEE adalah
sebagai berikut:
a. Bertanggung
jawab atas keputusan teknikal yang dibuat secara konsisten untuk keselamatan
public, dan secara cepat menyampaikan jika jawab tersebut secara penuh,
mengelola para personel dan sumber daya untuk m,endesain dan menyusun system
informasi yang meningkatkan kualitas pekerjaan, menyadari dan mendukung
penggunaan yang layak dan terotorisasi akan sumber daya komunikasi dan
computer, memastikan bahwa kebutuhan pengguna dan semua orang yang terpengaruh
oleh suatu system diungkapkan dengan jelas selama pemeriksaan dan desain
kebutuhan, kemudian system tersebut harus divalidasi agar memenuhi kebutuhan,
menyampaikan dan mendukung kebijakan kebijakan yang melindungi kehormatan para
pengguna dan pihak-pihak lain ada factorfaktor yang membayakan lingkungan
masyarakat.
b. Semaksimal
mungkin menghindari konflik kepentingan dan memberitahukan secepatnya ke semua
pihak yang berkepentingan jika da konflik kepentingan yang mungkin terjadi
c. Jujur
dan realistis berdasarkan data yang ada dalam membuat perkiraaan atau pengajuan
suatu tuntutan
d. Menolak
suap dalam segala macam bentuknya
e. Meningkatkan
pengetahuan tentang teknologi dan segala bentuk aplikasi dan kemungkinan
akibatnya
f. Meningkatkan
kemampuan dan mengaplikasikan teknologi berdasarkan pelatihan dan pengalaman
g. Selalu
mengharapkan saran dan menerima kritik yang membangun untuk semua hasil
pekerjaan dan mengakui jika ada kesalahan, serta memberikan penghargaan
sepatutnya untuk orang lain yang berkontribusi
h. Menghargai
keberagaman dengan memberikan penghargaan yang sama tanpa mempedulikan ras,
agama, jenis kelamin dan kebangsaan
i.
Menghindari perbuatan tercela, mencacat
hasil karya dan reputasi orang lain
j.
Membantu teman sejawat dalam
pengembangan profesionalisme untuk memenuhi kode etik ini.
Tidak diketahui secara pasti darimana
sumbernya, namun model berikut mungkin dapat dijadikan pertimbangan dalam TI
yng beretika. Model ini berlaku kepada seluruh karyawan yang berada didalam
organisasi (perusahaan), poimpoinnya sebagai berikut:
1. Melakukan
semua kegiatan tanpa kecurangan.
Hal ini mencakup pencurian atau penyalahgunaan
uang,peralatan, pasokan, dokumentasi, program computer, atau waktu computer
2. Menghindari
segala tindakan yang mengkompromikan integritas mereka. Misalnya pemalsuan catatan dan dokumen,
modifikasi program dan file produksi tanpa ijin, bersaing bisnis dengan
organisasi, atau terlibat dalam perilaku yang mungkin mempengaruhi perusahaan
atau reputasinya. Para karyawan tidak boleh menerima hadiah dari pemasok, agen
dan pihak-pihak seperti itu.
3. Menghindari
segala tindakan yang mungkin menciptakan situasi bebahaya. Termasuk membawa
senjata tersembunyi di tempat kerja, mencederai orang lain atau mengabaikan
standar keselamatan dan keamanan.
4. Tidak
menggunakan alcohol atau obat terlarang saat bekerja dan tidak bekerja di bawah
pengaruh alcohol atau obat terlarang atau kondisi lain yang tidak bugar untuk
bekerja.
5. Memelihara
hubungan yang sopan dan professional dengan para pemakai, rekan kerja dan
penyelia. Tugas pekerjaan harus dilaksanakan sesuai dengan permintaan
supervisor dan manajemen serta harus sesuai dengan standar keamanan bekerja.
Setiap penemuan pelanggaran perilaku atau keamanan harus segera dilaporkan.
6. Berpegang
pada peraturan kerja dan kebijakan pengupahan lain
7. Melindungi
kerahasiaan atau informasi yang peka mengenai posisi persaingan perusahaan,
rahasia dagang atau aktiva.
8. Melakukan
praktek bisnis yang sehat dalam mengelola sumber daya manusia, penggunaan
computer atau jasa luar.
2.
4 ALASAN AKAN PENTINGNYA ETIKA KOMPUTER
James H. Moore mendefinisikan etika komputer
(computer ethics) sebagai analisis sifat dan dampak sosial teknologi komputer
serta perumusan dan justifikasi dari kebijakan-kebijakan yang terkait untuk
penggunaan teknologi tersebut secara etis. Menurut beliau setidaknya ada 3
alasan utama dibalik minat masyarakat yang tinggi akan etika komputer yaitu :
Kelenturan logika Kemampuan untuk
memprogram komputer untuk melakukan hampir apa saja yang ingin kita lakukan.
Komputer akan melakukan tepat seperti apa yang diinstruksikan oleh sipemogram,
dan hal ini bisa menjadi pikiran yang menakutkan, namun jika komputer dipakai
untuk melakukan kegiatan yang tidak etis, bahayanya bukan terletak pada
komputer tersebut, melainkan orang-orang yang berada dibalik komputer tersebut.
Maka daripada merasa khawatir terhadap penggunaan komputer yang tidak etis,
masyarakat harus khawatir kepada orang-orang yang mengatur komputer
tersebut Faktor transformasi Fakta bahwa komputer dapat mengubah cara
kita mengerjakan sesuatu dengan drastis. Contohnya adalah e-mail yang
menyediakan fasilitas dan kemampuan berkomunikasi yang benar-benar baru. Contoh
lainnya adalah e-learning sebagai konsep baru dalam pembelajaran, e-commerce,
e-shop sebagai konsep baru berjualan atau belanja dan masih banyak lagi yang
kata awalnya dimulai dengan elektronik (e). Faktor tak kasat mata Minat masyarakat atas etika komputer adalah
karena masyarakat memandang komputer sebagai kotak hitam, yang seluruh operasi
internalnya tersembunyi dari penglihatan. Ketidak tampakan operasi internal ini
memberikan kesempatan terjadinya nilai-nilai pemograman yang tidak tampak,
perhitungan rumit yang tidak tampak dan penyalah gunaan yang tidak tampak pula.
Contohnya seperti kode-kode program yang dibangun dari bahasa pemograman tertentu,
kalkulasi aritmatika yang lebih dari 264 dan mata-mata (spionase). Masyarakat
memiliki hak-hak tertentu berkaitan dengan penggunaan komputer, yaitu hak atas
komputer dan hak atas informasi. Hak atas komputer yang mencakup : (a) hak atas
akses komputer, (b) hak atas keahlian komputer, (c) hak atas spesialis komputer
dan (d) hak atas pengambilan keputusan komputer. Sedangkan hak atas informasi
mencakup : (a) hak atas privasi, (b) hak atas akurasi, (c) hak atas kepemilikan
informasi dan (d) hak atas akses informasi. Kriminalitas siber (Cyber crime)
atau kriminalitas di internet adalah tindak pidana kriminal yang dilakukan pada
teknologi internet (cyber space), baik yang menyerang fasilitas umum di dalam
cyber space ataupun kepemilikan pribadi. Secara teknis tindak pidana tersebut
dapat dibedakan menjadi off-line crime, semi on-line crime, dan cyber crime.
Masing-masing memiliki karakteristik tersendiri, namun perbedaan utama diantara
ketiganya adalah keterhubungan dengan jaringan informasi publik. Cyber crime merupakan perkembangan lebih
lanjut dari kejahatan atau tindak pidana yang dilakukan dengan memanfaatkan
teknologi komputer. Fenomena cyber crime memang harus diwaspadai karena
kejahatan ini agak berbeda dengan kejahatan lain pada umumnya Cyber crime dapat
dilakukan tanpa mengenal batas teritorial dan tidak diperlukan interaksi
langsung antara pelaku dengan korban kejahatan. Kejahatan yang terjadi di
internet terdiri dari berbagai macam jenis dan cara yang bisa terjadi. Motifnya
kejahatan di internet dibagi menjadi dua motif yaitu : Motif Intelektual. Yaitu
kejahatan yang dilakukan hanya untuk kepuasan diri pribadi dan menunjukkan
bahwa dirinya telah mampu untuk merekayasi dan mengimplementasikan bidang
teknologi informasi. Motif ekonomi, politik, dan kriminal. Yaitu kejahatan
yang dilakukan untuk keuntungan pribadi atau golongan tertentu yang berdampak
pada kerugian secara ekonomi dan politik pada pihak lain. Kejahatan komputer
juga dapat ditinjau dalam ruang lingkup sebagai berikut: Pertama, komputer sebagai
instrumen untuk melakukan kejahatan tradisional. Kedua, komputer dan
perangkatnya sebagai objek penyalahgunaan, dimana data-data didalam komputer
yang menjadi objek kejahatan dapat saja diubah, dimodifikasi, dihapus atau
diduplikasi secara tidak sah. Ketiga, penyalahgunaan yang berkaitan dengan
komputer atau data. Keempat, adalah unauthorized acquisition, disclosure or
use of information and data, yang berkaitan dengan masalah penyalahgunaan hak
akses dengan cara-cara yang ilegal. Menurut Bain Bridge (1993) dalam bukunya
Komputer dan Hukum membagi beberapa macam kejahatan dengan menggunakan sarana
komputer : Memasukkan instruksi yang
tidak sah Perubahan data input Perusakan data, hal ini terjadi terutama pada
data output Komputer sebagai pembantu
kejahatan Akses tidak sah terhadap
sistem komputer atau yang dikenal dengan hacking. Pada tahun 1966, kasus
kejahatan komputer pertama di Amerika Serikat menjadi berita ketika seorang
proggrammer untuk sebuah bank mengubah suatu program komputer sehingga program
tersebut tidak akan menandai rekeningnya ketika terlalu banyak uang ditarik. Ia
dapat terus menulis cek meskipun tidak ada uang di dalam rekeningnya. Tipuan
ini bekerja hingga komputer tersebut rusak, dan pemrosesan manual mengungkapkan
rekening dengan saldo yang sudah negatif dan tidak ditandai tersebut. Programer
tersebut tidak dituntut atas kejahatan komputer, karena pada saat itu tidak ada
hukum mengenai kejahatan tersebut. Sebaliknya, ia dituntut atas tuduhan membuat
entri palsu pada catatan bank. Di Indonesia, kasus seperti ini pun pernah
terjadi. Pada hari Sabtu, 17 April 2004, Dani Firmansyah, konsultan Teknologi
Informasi (TI) PT Danareksa di Jakarta berhasil membobol situs milik Komisi
Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan mengubah nama-nama partai di
dalamnya menjadi nama-nama “unik”, seperti Partai Kolor Ijo, Partai Mbah
Jambon, Partai Jambu, dan lain sebagainya. Dani menggunakan teknik SQL
Injection “pada dasarnya teknik tersebut adalah dengan cara mengetikkan string
atau perintah tertentu di address bar suatu browser web” untuk menjebol situs
KPU, kemudian dani tertangkap pada hari kamis, 22 april 2004.
2.5
ETIKA BER-INTERNET
Etiket dalam
berkomunikasi di internet dikenal dengan nama Netiquette atau Network
Etiquette. Hal-hal yang sebaiknya dihindari dalam berkomunikasi di internet
antara lain: Pemakaian akronim yang berlebihan sewaktu menulis e-mail atau
berdiskusi. Akronim yang lazim dipakai antara lain : btw (by the way), imho (in
my humble opinion), fwiw (for what is worth), fyi (for your information), rtfm
(read the friendly manual). Jangan menulis ulang semua isi e-mail atau
diskusi yang akan kita balas. Tulis hanya bagianbagian yang memang hendak
diberi tanggapan. Jangan menulis e-mail atau diskusi dengan huruf besar semua
karena selain akan lebih sukar dibaca, juga memberikan kesan marah. Gunakan
pemakaian huruf yang semestinya. Jangan menulis e-mail lebih dari 70 karakter
dalam satu baris. Hal ini membuat mail kita sukar dibaca, khususnya pembaca
yang menggunakan terminal character-mode. Untuk menyatakan ekspresi kita pada
forum diskusi dan e-mail, berikut ini beberapa simbol yang dapat digunakan :
:-) tersenyum bebas :) merasa senang, gembira :-( tidak setuju akan sesuatu hal
:-D menertawai seseorang , dan lain-lain.
2.6
Dampak Penggunaan SIM Terhadap Masalah Sosial Dan Budaya Organisasi
Pada dasarnya, yang dimaksud teknologi informasi
masa depan adalah bahwa dengan semakin canggihnya komputer maka ada
kecendrungan tepenuhi kebutuhan informasi dari segi:19 1. Convergensi
(peningkatan pengembangan). Teknologi informasi akan berkembang terus dan
semakin marak. Perancang sistem informasi dan pemkaiannya akan semakin banyak
memanfaatkan teknologi. Data, suara, citra, selera, dan naskah akan dapat
diolah seluruhnya dengan menggunakan komputer yang canggih. 2. Interopability
(bekerja tanpa hambatan). Dengan menggunkan komputer yang canggih mereka dapat
berkomunikasi dengan baik, tanpa mengalami hambatan jarak, waktu, tenaga,
biaya, dan pikiran. Mereka dapat saling bertukar informasi dengan efektif dan
efisien. 3. Simplicity (penyederhanaan).Tuntutan bagi terselnggaranya fasilitas
untuk saling berkomunikasi mengarah pada penerapan yang kompleks namun dengan
cara yang relatif sederhana dan mudah. Dengan demikian maka banyak yang
berminat serta dapat menggunakan dengan baik. 4. Disintermediation (tanpa
perantara). Para pemakai tidak perlu lagi menggunakan bantuan orang lain (jasa
perantara) dalam memanfaatkan teknologi informasi karena pemakaian komputer
semakin mudah dikuasainya. Dalam
lingkungan sistem informasi, permasalahanpermasalahan etika dapat muncul di
beberapa permasalahan, yaitu:20 a. Permasalahan Privasi. Permasalahan privasi
adalah tuntutan seseorang untuk tidak dicampuri, diaawasi atau diganggu oleh
orang lain atau organisasi bahkan oleh negara. Tuntutan privasi dibeberapa
negara dil;indungi oleh undang undang. Sebagian besar undang-undang privasi di
Amerika Serikat dan Ero[pa didasarkan pada prinsip yang disebut Air Information
Practices (FIP) Prinsiples yang dibuat pada tahun 1973 oleh komite penasehat
pemerintah federal yang terdiri dari departemen Kesehatan, Departemen
Pendidikan dan Departemen Sosial. prinsip FIP ini mengatur pengumpulan dan
penggunaan informasi tentang individu orang. b. Permasalahan Kepemilikan
Intelektual. Teknologi informasi dengan dunia digitalnya akan membuat informasi
lebih mudah ditransmisikan, disalin sebagian atau keseluruhan dan dapat dengan
mudah dirubah isinya. Jika ini
dihubungkan dengan masalah hak kepemilikan intelektual, maka pelanggaran hak
ini akan semakin meningkat. Dengan kehadiran elektronik termasuk internetakan
menambah kemudahan untuk melanggar hak-hak kepemilikan intelektual
seseorang.Beberapa kasus pelanggaran atas hak kekayaan intelektual tersebut
antara lain adalah pembajakan perangkat lunak, softlifting (pemkaian lisensi
melebihi kapasitas penggunaan yang seharusnya), penjualan CDROM illegal atau
juga penyewaan perangkat lunak illegal.21 c. Permasalahan Penghentian Kerja
Penerapan teknologi informasi selain mempunyai efek yang positif juga memiliki
efek negatif.Dampak negatif dari penerapan teknologi informasi terhadap pekerja
adalah penggantian manusia dengan teknologi informasi untuk alasan
efisiensi.Dalam penerapan TI, manager sistem informasi (SI) harus
mempertimbangkan permasalahan etika ini.Manajer harus mengatasi efek negatif
dari penerapan TI, misalnya bukan menggantikan manusia dengan teknologi informasi
tetapi lebih ke realokasi ke posisi pada pekerjaan lainnya. d. Permasalahan
Keamanan Permasalahan keamanan sistem informasi dapat menimbulkan masalah
etika. Seringkali penanganan keamanan sistem informasi sudah baik, tetapi
kelalaian atau kesengajaan seseorang dapat merusak keamanan yangsudah ada
seperti, Meninggalkan terminal tanpa dijaga, Menuliskan password disuatu tempat
yang dapat dibaca oleh orang lain, Memberitahukan password kepada orang
lain.Permasalahan etika muncul ketika ada seseorang dengan sengaja merusak
keamanan dari sistem informasi. e. Permasalahan Akurasi Permasalahan ini dapat
muncul di program aplikasi yang banyak mengandung kesalahan program dan dapat
juga terjadi di datanya. Permasalahan akurasi di program aplikasi muncul karena
pengetesan program masih belum optimal,
sehingga akan terjadi ketidakakuratan data, sedangkan keakuratan data
sangat penting untuk sistem informasi. Keakuratan data tergantung dari
rancangan dan penerapan komponen pengendalian dari sistem dan perawatan dari data.
f. Permasalahan Kesehatan Penerapan SI di dalam dunia kerja dapat merusak
kesehatanpemakainya.Salah satu penyakit yang dapat ditimbulkan adalah
repetitive stress injury (RSI).RSI terjadi karena urat-urat syaraf dipaksa
untuk bekerja beulangulang dengan tekanan yang berat atau dengan tekanan yang
rendah.Permasalahan kesehatan lainnya yang muncul adalah tentang kesehatan mata
diakibatkan terlalu sering membaca di monitor.Penyakit ini disebut computer
vision syndrome (CVS). Adapun dampak
dari penggunaan komputer pada sistem informasi organisasi mempengaruhi mutu
hidup di dalam maupun di luar organisasi, yaitu:
Dampak
Kemasyarakatan Dampak kemasyarakatan
yang muncul dalam penggunaan sistem informasi baik bagi masyarakat umum maupun
dalam organisasi tertentu adalah, sebagai berikut:22 a. Pola pekerjaan yang
berubah Adanya pemakaian komputer dalam
tugas seorang karyawan banyak yang telah tergantikan. Yang awalnya dikerjakan
secara manual oleh tenaga manusia dengan munculnya komputer sekaligus sistem
informasi semua pekerjaan sebagian besar diambilalih oleh komputer tersebut. b.
Ciri pekerjaan yang berubah Adanya teknologi, manusia dituntut untuk bekerja
seperti mesin serba cepat tidak lagi mempedulikan kreatifitas dan tata nilai
manusia, mereka bekerja tidak lagi berdasarkan seni mereka dan dapat
mengakibatkan produktifitas seseorang terhambat. c. Sistem tanpa tanggapan Sistem pengolahan data dengan komputer
adalah baik, tetapi di satu sisi juga menimbulkan masalah.Masalah tersebut
tidak terletak pada perangkat lunaknya tetapi pada desain dan pengoprasian
sistem. Dalam arti dalam penggunaan komputer terkait dengan sistem informasi
tida adanya unpan balik antara pengguna dengan sistem informasi apabila ada
yang ingin didiskusikan atau ditanyakan oleh pengguna informasi tersebut. d.
Pengurangan dalam kerahasiaan pribadi Dalam teknologi informasi rahasia pribadi
tidak diindahkan lagi. Misalnya dalam suatu organisasi besar seperti bank,
semua data nasabah dapat dilihat atau dibuka oleh mereka karena ini merupakan
kepentingan organisasi dan masuk sebagai laporan.Di satu sisi sistem informasi
dapat merahasiakan data pribadi di satusisi juga dapat menyebarkan rahasia
pribadi tergantung dari kebutuhan pengguna atau organisasi tertentu.
Dampak Ekonomi
Dari sudut pandang ekonomi teknologi informasi mengubah baik biaya
relative modal maupun biaya informasi.Teknologi sistem informasi sebagai faktor
produksi yang dapat digantikan dengan modal dan tenaga kerja tradisional.Dengan
adanya penurunan biaya teknologi informasi dan sebagai pengganti tenaga kerja
yang dulunya dapat menyebabkan biaya yang terus meningkat, maka teknologi
informasi juga menyebabkan pengurangan jumlah manajer tingkat menengah dan
pekerja administrasi.Selain pengurangan biaya, teknologi informasi juga
menggantikan modal lain seperti gedung dan mesin yang relatif mahal serta dapat
mempengaruhi biaya dan kualitas informasi dan mengubah nilai ekonomis
informasi. Dalam penggunaan jaringan
teknologi informasi dapat membantu perusahaan atau suatu organisasi dalam
mengurangi biaya partisipasi pasar (biaya transaksi), karena dengan adanya
teknologi informasi dalam melakukan transaksi tidak harus menggunakan biaya
mahal dalam promosi atau memasarkan suatu produk.23 Dampak Organisasi dan
Perilaku (Sosiologis) Penerapan
Teknologi informasi dapat mempengaruhi sosiologis organisasi, antara lain: a.
Teknologi Informasi Meratakan Organisasi Teknologi informasi dapat
menfasilitasi pemerataan hirarki dengan memperluas distribusi informasi untuk
memberikan kekuatan kepada karyawan tingkat rendah dan meningkatkan efisiensi
manajemen. b. Organisasi Pascaindustri
Masyarakat pascaindustri semakin bergantung pada pengetahuan kompetensi yang
tidak hanya pada posisi formal.Maka kenapa dalam sebuah organisasi haknya
menjadi rata karena adanya pekerja profesional yang cenderung mengelola dirinya
sendiri dan pembuatan keputusan menjadi lebih tersebar seiring dengan
pengetahuan dan informasi yang tersebar pada seluruh organisasi. c. Memahami
Penolakan Organisasi terhadap Perubahan
Sitem informasi secara potensial akan mengubah struktur, budaya, proses bisnis,
dan strategi organisasi, tentu pasti mendapatkan penolakan yang harus
dipertimbangkan ketika sistem tersebut diperkenalkan. Menurut Leavitt ada
beberapa cara untuk menvisualisasikan penolakan organisasi menggunakan bentuk
berlian untuk mengilustrasikan karakter yang saling berhubungan dan
menyesuaikan dengan menguntungkan teknologi dan organisasi. Perubahan pada
teknologi diserap, ditangkal, dan dikalahkan oleh penyusunan struktur dan
orang-orang pada tugas organisasi. Pada model ini salah satu cara untuk membawa
perubahan adalah dengan mengubah teknologi, tugas, struktur dan manusia secara
bersamaan. Dengan adanya penolakan organisasi terhadap perubahan banyak
investasi yang gagal dan tidak meningkatkan produktivitas, karena dalam
penerapan teknologi inforasi bukan teknologinya yang gagal tetapi karena tidak
siapnya sumber daya manusia (SDM) dalam perusahaan atau oraganisasi untuk
menghadapi perubahan.
Komentar
Posting Komentar