contoh makalah etika teknologi informasi terbaru

pada kesempatan kali ini, saya bali lagi dengan post tentang yang berbeda... hehehe
berikut pembahasannya...
semoga bermanfaat ae

MAKALAH ETIKA TEKNOLOGI INFORMASI
 Etika
Secara umum kata etika berasal dari bahasa Yunani, yakni “Ethos”, bahasa Arab yakni ”Akhlaq”, yang berarti watak, perilaku, adat kebiasaan dalam bertingkah laku. Dalam arti yang lebih khusus, etika adalah tingkah laku filosofi. Etika (ethics) adalah sekumpulan kepercayaan, standar, atau teladan yang mengarahkan, yang merasuk ke dalam seseorang atau masyarakat. Etika lebih berkaitan dengan sumber atau pendorong yang menyebabkan terjadinya tingkah laku atau perbuatan ketimbang dengan tingkah laku itu sendiri. Dengan begitu etika dapat merujuk pada perihal yang paling abstrak sampai yang paling konkret dari serangkaian proses terciptanya tingkah laku manusia. 
Dalam konteks penggunaan nya yang lebih spesifik, etika dapat mewakili nilai-nilai dan ide-ide tertentu, dalam perwujudan praktisnya. Etika (ethics) adalah sekumpulan kepercayaan, standar, atau teladan yang mengarahkan, yang merasuk ke dalam seseorang atau masyarakat. Semua individu bertanggung jawab terhadap komunitas mereka atas perilaku mereka. Komunitas dapat berarti rukun tetangga, kota, negara, atau profesi. Etika profesi dirinci dan dipertegas dalam satu rangkaian aturan yang dinamakan kode etik.  Orang diperusahaan yang menjadi pilihan logis untuk penerapan program etika ini adalah Chief Information Officer (CIO). Donn Parker dari SRI International menyarankan agar CIO mengikuti rencana sepuluh langkah dalam mengelompokkan perilaku dan menekankan standar etika dalam perusahaan, yaitu: formulasikan kode perilaku, tetapkan aturan prosedur yang berkaitan dengan masalah-masalah seperti penggunaan jasa komputer untuk pribadi dan hak milik atas program dan data komputer, jelaskan sanksi yang akan diambil thd pelanggar, seperti teguran, penghentian dan tuntutan, kenali perilaku etis, fokuskan perhatian pada etika melalui program-program seperti pelatihan dan bacaan yang diisyaratkan, promosikan UU kejahatan komputer dengan memberikan infoemasikan kepada karyawan, simpan suatu catatan formal yang menetapkan pertanggungjawaban tiap spesialis informasi untuk semua tindakannya, dan kurangi godaan untuk melanggar dengan program-program seperti audit etika, dorong penggunaan program-program rehabilitasi yang memperlakukan pelanggar etika dengan cara yang sama seperti perusahaan mempedulikan pemulihan bagi alkoholik, dorong partisipasi dalam perkumpulan informasi dan berikan contoh.  Keterlibatan diseluruh lini dalam perusahaan merupakan keharusan mutlak dalam dunia end user computing saat ini. Semua manajer di semua area bertanggung jawab atas penggunaan komputer yang etis di area mereka. Selain manajer, setiap pegawai, karyawan harus bertanggung jawab atas aktivitas mereka yang berhubungan dengan komputer.
Satu yang paling menonjol pada kaitan ini adalah etika profesi yang merupakan upaya para professional yang menghimpun, menata dan membangun kesepakatan tentang batasan-batasan yang harus ditaati dalam lingkup profesi tertentu. Secara lebih praktis, etika biasanya dikaitkan dengan penerapan penghargaan (reward) dan hukuman (punishment), bagi penegakan dan pelanggaran. Etika profesi dirinci dan dipertegas pada satu rangkaian aturan yang dinamai dengan kode etik. Kode etik tidak hanya berbicara mengenai nilai-nilai dalam terminology abstrak, tetapi mengidentifikasi nilai tersebut dalam kasus-kasus praktis yang dapat dilihat secara langsung dalam aktifitas keseharian professional dalam lingkup kerja tertentu.  Semua individu bertanggung jawab terhadap komunitas dan atas perilaku mereka. Komunitas dapat berarti rukun tetangga, kota, Negara, atau profesi.
 Etika berkomputer amat penting karena masyarakat memiliki persepsi dan ketakutan tertentu yang terkait dengan penggunaan computer. Fitur-fitur penggunaan computer yang mengkhawatirkan masyarakat adalah kemampuan untuk memprogram komputer  untuk melakukan nyaris apa saja, fakta bahwa computer dapat mengubah kehidupan sehari-hari, dan fakta bahwa apa yang dilakukan computer bisa jadi tidak terlihat oleh orang yang menjadi korban. 
Tidak seperti moral, etika bisa jadi amat bervariasi dari antara satu komunitas dengan komunitas lain. Keberagaman di bidang computer ini terlihat dalam bentuk peranti lunak bajakan (pirated software), peranti lunak yang dipublikasikan secara illegal dan kemudian digunakan untuk dijual. Di beberapa negara praktik ini lebih menyebar dibandingkan yang lain. Pada tahun 2004, diperkirakan sekitar 21 persen peranti lunak yang digunakan di Amerika Serikat telah di bajak, angka ini melonjak menjadi 32 persen di Australia dan 90 persen di Cina.
 Beberapa orang mungkin berkata bahwa angka-angka ini menunjukkan  Bahwa pengguna computer di Cina tidak se-etis pengguna computer di Amerika Serikat. Namun sebenarnya tidak selalu demikian. Beberapa budaya, khususnya budaya di Negara-negara  Asia, mendorong orang-orang untuk saling berbagi. Dalam bahasa Cina, “Orang yang berbagi harus dihargai, sedangkan yang tidak harus dihukum”. Meskipun demikian, pembajakan peranti lunak adalah suatu masalah, karena tidak terdapat insentif untuk merancang dan mendistribusikan peranti lunak baru kecuali jika para penggunanya menyadari nilai ekonomis.
           2.1.2 .  Prinsip Etika Teknologi
O‘Brien mengemukakan berbagai prinsip etika untuk membantu mengevaluasi potensi bahaya atau resiko dari penggunaan teknologi baru. Prinsip-prinsip etika teknologi tersebut, adalah: a. Proporsional. Hal baik yang dicapai melalui teknologi informasi harus lebih besar dari bahaya atau resiko yang dihadapi, bahkan harus ada alternative yang sama atau sebanding dengan bahaya resiko yang lebih kecil. b. Persetujuan berdasarkan informasi. Mereka yng terkena dampak teknologi informasi harus memahami dan menerima berbagai resikonya. c. Keadilan. Manfaat dan beban teknologi harus disebarkan secara adil. Mereka yang mendapat manfaat harus bagian yang adil resikonya, dan mereka yang tidak mendapat manfaat harus dibebas dari penderitaan akibat peningkatan resiko yang signifikan. d. Meminimalisasi resiko yaitu teknologi informasi harus diimplementasikan sedemikian rupa untuk menghindari resiko yang tidak perlu ada.  Tugas para manajer puncak adalah mengawasi apakah konsepkonsep etika dapat menjangkau seluruh anggota organisasi,  mulai dari para manajer tingkat atas sampai keseluruh karyawan di tingkat bawah. Para eksekutif perusahaan menggunakan  tiga tahap untuk menerapkan konsepkonsep etika, yaitu: a. Paham perusahaan adalah suatu pernyataan yang ringkas dan jelas mengenai nilai-nilai yang akan ditegakkan dalam perusahaan. b. Program etika adalah suatu usaha terdiri dri berbagai aktivitas yang dirancang untuk memberikan arah bagi para karyawan bagaimana melaksanakan paham perusahaan. c. Menetapkan kode etik perusahaan. Banyak perusahaan yang sudah merencanakan untuk membuat kode etik bagi perusahaan mereka sendiri. Kadang-kadang kode etik  tersebut merupakan adaptasi dari kode etik industri atau profesi tertentu. Kode etik dapat digunakan secara langsung atau disesuaikan dulu dengan kondisi perusahaan.    Secara praktis contoh budaya etis tersebut dapat dilakukan organisasi bisnis melalui komitmen kepada pelanggan, komitmen kepada karyawan, komitmen karyawan kepada karyawan, komitmen kepada masyarakat dan komitmen kepada pemegang saham. Komitmen kepada pelanggan dapat diwujudkan dalam bentuk layanan barang dan jasa berkualitas yang inovatif dan berteknologi sesuai dengan kebutuhan dan dengan harga yang tepat. Komitmen kepada karyawan dapat dilakukan dengan membuat lingkungan yang mondorong pertumbuhan yang profesional, mendorong setiap orang untuk mencapai prestasi terbaik dan mendorong kreatifitas dan tanggung jawan pribadi. Komitmen karyawan dengan rekan kerjanya berupa saling  menghargai, integritas dan hubungan profesional dengan karyawan, komunikasi terbuka dan kejujuran. Komitmen kepada masyarakat dapat dilakukan dengan cara menggunakan sumber daya yang tepat untuk meningkatkan kepedulian kepada masyarakat dan peduli akan kebutuhan sosial. Komitmen kepada pemegang saham dilakukan dengan melindungi investasi dan menyediakan informasi secara tepat waktu.         
2.1.3 Hukum (law)
Hukum adalah peraturan perilaku formal yang ditetapkan oleh otoritas yang berwenang, seperti pemerintah, terhadap subjek atau warga negaranya. Selama sekitar 10 tahun pertama penggunaan komputer di bidang bisnis dan pemerintahan, tidak terdapat perangkat hukum yang berkaitan dengan penggunaan komputer. Hal ini dikarenakan pada saat itu komputer merupakan inovasi baru, dan sistem hukum membutuhkan waktu untuk mengejarnya. Pemerintah federal Amerika Serikat merencanakan undang-undang privasi komunikasi elektronik (Electronic Communications Privacy Act) tahun 1968. Namun, draft rancangan undangundang ini hanya mencakup data digital, komunikasi video, dan surat elektronik. Pada tahun 1970-an dikenal beberapa hukum tambahan dalam bentuk undang-undang pelaporan kredit yang wajar (Fair Credit Reporting Act), yang berkaitan dengan penanganan data kredit. Tahun 1978 undang-undang hak privasi federal (Right to Federal Privacy Act) ditetapkan, yang membatasi tindakan pemerintah federal untuk melaksanakan penyelidikan pada catatan-catatan bank. Pada tahun 1984, kongres Amerika Serikat memperkuat undang-undang mengenai penggunaan komputer dengan mengeluarkan peraturan-peraturan yang secara khusus diterapkan pada kejahatan komputer. Undang-undang keamanan komputer usaha kecil dan pendidikan (The Small Business Computer Security and Education Act) ditetapkan oleh Dewan Penasihat Keamanan Komputer Usaha Kecil dan Pendidikan (Small Business Computer Security and Education Advisory Council). Dewan ini bertanggung jawab untuk memberi nasehat kepada kongres mengenai masalah yang berhubungan dengan kejahatan komputer terhadap usaha-usaha kecil dan untuk mengevaluasi efektivitas dari hukum pidana negara dan federal dalam mencegah dan menghukum kejahatan komputer. Kemudian pada tahun 1988, hukum lain yang ditujukan untuk membatasi pemerintah federal, undang-undang privasi dan pencocokan komputer (Computer Matching and Privacy Act), yang membatasi hak pemerintah federal untuk mencocokkan file komputer yang bertujuan untuk menentukan kelayakan program pemerintahan atau mengidentifikasi para debitor. Tidak lama setelah undang-undang kebebasan informasi (Freedom of Information Act) diterapkan.  Undang-undang perangkat akses palsu dan kejahatan serta penipuan melalui komputer (Counterfeit Access Device and Computer Fraud and Abuse Act) menetapkan bahwa merupakan suatu kejahatan federal jika seseorang mendapatkan akses tanpa otorisasi atas informasi yang berhubungan dengan pertahanan negara atau hubungan luar negeri. Undang-undang ini juga mengenakan tindak pidana ringan pada usaha mendapatkan akses tanpa otorisasi ke suatu komputer yang dilindungi oleh undang-undang hak privasi keuangan (Right to Financial Privacy Act) atau undang-undang pelaporan kredit yang wajar serta menyalah gunakan informasi pada komputer yang dimiliki pemerintah federal. Setelah undang-undang komputer Amerika serikat mulai diterapkan, maka berbagai hak dan batasan yang berkaitan dengan akses data dipegang oleh pemerintah. Undang-undang kebebasan informasi (Freedom of Information Act) tahun 1996 memberi warga negara dan organisasi-organisasi Amerika Serikat, hak terhadap akses data yang dipegang oleh pemerintah federal dengan beberapa pengecualian.  Baik pemerintah dan warga negara Republik Rakyat Cina (RRC) semakin sadar akan kebutuhan untuk menentukan privasi pribadi. Salah satu masalah adalah istilah privasi seringkali memiliki konotasi yang negatif, karena diasosiasikan dengan seseorang yang menyembunyikan sesuatu. Para aktivis privasi pribadi di Cina menuntut diadakannya peraturan yang akan melindungi data pribadi seperti tingkat pendapatan , pekerjaan, status pernikahan, sifat fisik, dan bahkan alamat dan nomor telepon. Pada saat ini, pemerintah Cina sedang berfokus untuk menerapkan peraturan penggunaan komputer dan Internet. Peraturan-peraturan ini menyatakan bahwa penggunaan perangkat ini tidak boleh mengganggu “keamanan negara”, “kepentingan sosial”, “kepentingan warga negara yang berazaskan hukum”, dan “privasi”. Namun, hingga saat ini definisi dari istilah ini belum tersedia. Dalam menyusun argumen ini, para aktivis mengidentifikasi Uni Eropa dan Amerika Serikat sebagai model untuk undang-undang yang dibutuhkan. Penggunaan komputer di dunia bisnis diarahkan oleh nilai moral dan etis manajer, spesialis informasi, dan pengguna, serta hukum yang berlaku. Hukum adalah yang termudah untuk diinterpretasikan karena bersifat tertulis. Tetapi etika tidak terdefinisi demikian tepat, dan mungkin bahkan tidak disetujui oleh semua anggota masyarakat. Wilayah etika komputer yang kompleks inilah yang saat ini sangat banyak diperhatikan.  Indonesia sebagai suatu negara hukum, juga memiliki perangkat hukum dan perundangundangan yang secara khusus membahas mengenai informasi dan transaksi elektronik, yang tertuang didalam UU ITE Nomor 11 Tahun 2008. Dasar dari undang-undang adalah Pasal 5 ayat (1) dan Pasal 20 Undang-Undang Dasar Negara Republik Indonesia Tahun 1945. Untuk lebih jelasnya dapat dilihat disitusnya kementrian komunikasi dan informasi (www.kominfo.go.id). Berikut ini akan diberikan pertimbangan menyangkut UU ITE Nomor 11 Tahun 2008 tersebut.  a) Bahwa pembangunan nasional adalah suatu proses yang berkelanjutan yang harus senantiasa tanggap terhadap berbagai dinamika yang terjadi di masyarakat;  b) Bahwa globalisasi informasi telah menempatkan Indonesia sebagai bagian dari masyarakat informasi dunia sehingga mengharuskan dibentuknya pengaturan mengenai pengelolaan Informasi dan Transaksi Elektronik di tingkat nasional sehingga pembangunan Teknologi Informasi dapat dilakukan secara optimal, merata, dan menyebar ke seluruh lapisan masyarakat guna mencerdaskan kehidupan bangsa;  c) Bahwa perkembangan dan kemajuan Teknologi Informasi yang demikian pesat telah menyebabkan perubahan kegiatan kehidupan manusia dalam berbagai bidang yang secara langsung telah memengaruhi lahirnya bentuk-bentuk perbuatan hukum baru;  d) Bahwa penggunaan dan pemanfaatan Teknologi Informasi harus terus dikembangkan untuk menjaga, memelihara, dan memperkukuh persatuan dan kesatuan nasional berdasarkan peraturan perundang-undangan demi kepentingan nasional; e) Bahwa pemanfaatan Teknologi Informasi berperan penting dalam perdagangan dan pertumbuhan perekonomian nasional untuk mewujudkan kesejahteraan masyarakat;  f) Bahwa pemerintah perlu mendukung pengembangan Teknologi Informasi melalui infrastruktur hukum dan pengaturannya sehingga pemanfaatan Teknologi Informasi dilakukan secara aman untuk mencegah penyalahgunaannya dengan memperhatikan nilainilai agama dan sosial budaya masyarakat Indonesia.

2.2 KEBUTUHAN AKAN BUDAYA ETIKA
 Opini yang dipegang secara luas di dunia bisnis adalah bahwa bisnis merefleksikan kepribadian dari pemimpinnya. Sebagai contoh pengaruh james Cash Penney pada JC Penney, Colonel John Petterson di National Cash Register (NCR), atau Thomas J. Watson, Sr. di IBM menentukan kepribadian dari perusahaan-perusahaan tersebut. Di masa kini, CEO perusahaan seperti FedEx, Southwest Airlines, dan Microsoft memiliki pengaruh yang amat penting pada organisasinya sehingga masyarakat cenderung memandang perusahaan tersebut seperti CEO-nya. Keterkaitan antara CEO dengan perusahaannya merupakan dasar untuk budaya etika. Jika perusahaan dituntut untuk berlaku etis, maka manajemen tingkat tinggi harus bersikap etis dalam sesuatu yang dilakukan dan dikatakannya. Manajemen tingkat atas harus memimpin melalui contoh. Perilaku ini disebut dengan budaya etika (ethics culture).
Kebutuhan akan budaya etika terhadap penggunaan teknologi informasi didasarkan pada dampak-dampak yang terlihat dan dirasakan oleh setiap individu yang berada di organisasi dan diluar organisasi. Didalam organisasi modern, dan dalam bahasan ekonomis secara luas, informasi telah menjadi komoditas yang sangat berharga, dan telah berubah dan dianggap sebagai sumber daya habis pakai, bukannya barang bebas. Dalam suatu organisasi perlu dipertimbangkan bahwa informasi memilki karakater yang multivalue, dan multi dimensi. Dari sisi pandang teori system, informasi memungkinkan kebebasan beraksi, mengendalikan pengeluaran, mengefisiensikan pengalokasian sumber daya dan waktu. Sirkulasi informasi yang terbuka dan bebas merupakan kondisi yang optimal untuk pemanfaatan informasi.
 Informasi sudah pasti dapat disalah gunakan, pemutar balikan fakta dan data (propaganda) informasi yang salah, dan pemanfaatan informasi (baik benar atau salah) untuk mengendalikan hidup manusia tanpa disadari merupakan suatu akibat dari penyalahgunaan ini. Begitu juga informasi yang tidak lengkap bisa menimbulkan salah persepsi terhadap yang menerima atau membacanya. Misi informasi akan terakumulasi dan menyebabkan permasalahan pada masyarakat. Masukan data yang tidak benar akan diolah menjadi informasi yang tidak benar juga (rekayasa). Prosedur dan standar operasional akan pengelolaan dan pengolahan data yang tidak valid dan tidak dapat dipertanggung jawabkan kebenarannya juga akan dapat menghasilkan informasi dan pengetahuan yang tidak valid juga.
 I Made Wiryana pakar teknologi informasi Indonesia, berpendapat bahwa potensi potensi  kerugian yang disebabkan pemanfaatan teknologi informasi yang kurang tepat menimbulkan dampak-dampak yakni: rasa ketakutan, keterasingan, golongan miskin informasi dan minoritas, pentingnya individu, tingkat kompleksitas serta kecepatan yang sudah tak dapat ditangani, makin rentannya organisasi, dilanggarnya privasi, penganngguran dan pemindahan kerja, kurangnya tanggung jawab profesi, dan kaburnya citra manusia.
Perkembangan dan kemajuan TI yang demikian pesat telah menyebabkan perubahan kegiatan kehidupan manusia dalam berbagai bidang yang secara langsung telah mempengaruhi lahirnya bentuk-bentuk perbuatan baru. Pemanmfaatan TI dilakukan secara aman untuk mencegah penyalahgunaannya dengan memperhatikan nilai-nilai agama dan sosial budaya masyarakat. Meningkatnya kejahatan computer dan kriminalitas internet (cyber crime) dapat disebabkan oleh ha-hal seperti:
1.      Aplikasi bisnis yang menggunakan teknologi informasi dan jaringan computer semakin meningkat.
2.      Desentralisasi dan distributed server menyebebkan lebih b anyak system yang harus ditangani.
3.      Transisi dari single vendor ke multi-vendor.
4.      Meningkatnya kemampuan pemakai di bidang computer.
5.       Perangkat hukum yang kurang akomodatif.
6.       Semakin kompleksnya system yang digunakan.
7.      Terjadinya lubang keamanan dan semakin banyak usaha yang memanfaatkan IT terutama berbasis jaringan.
2.3 MODEL
Model merupakan representasi atau abstraksi sederhana dari suatu realitas yang begitu kompleks. Model mewakili suatu obyek atau aktivitas yang disebut entitas (entity). Model dipakai agar realitas yang begitu kompleks tersebut dapat disederhanakan untuk dapat digambarkan secara tepat dan karena banyak dari kompleksitas tersebut secara actual tidak relevan untuk memecahkan masalah tertentu. Model dapat merepresentasikan system atau masalah dengan berbagai tingkatan abstraksi.
Model fisik (physical model) dibuat untuk mencapai tujuan yang tidak dapat dipenuhi oleh benda sesungguhnya. Sebagai contoh, model fisik memungkinkan desainer untuk mengevaluasi desain objek, seperti pembuatan suatu prototype mobil dan membuat perubahan-perubahan sebelum kontruksi sesungguhnya, ini akan menghemat waktu dan uang. Model narasi (narrative model) dibuat untuk menggambarkan entitas dengan kata-kata yang terucap atau tertulis. Pendengar atau pembaca dapat memahami entitas tersebut dari naratifnya. Semua komunikasi bisnis adalah model narrative, sehingga membuat model naratif ini yang paling popular.
Model grafis, (graphic model) menggambarkan entitas dengan kata-kata yang terucap atau tertulis. Pendengar atau pembaca dapat memahami entitas tersebut dari naratifnya. Semua komunikasi bisnis adalah model naratif, sehingga membuat model naratif ini yang paling popular.Model grafis (graphic Model) menggambarkan entitasnya dengan abstraksi garis, symbol atau bentu.
Model matematis (mathematical model) menggunakan rumus-rumus atau persamaan-persamaan matematika. Model matematis juga memiliki kemampuan prediktif. Ketepatan yang ditunjukkan oleh model matematis untuk mewakili entitasnya merupakan kemampuan yang  tidak terdapat pada model lain. Model matematis dapat memprediksi apa yang akan terjadi dimasa depan, namun tidak 100 persen akurat.
 Model statis (static model) tidak melibatkan waktu sebagai salah satu variable, model ini berkenaan dengan situasi pada waktu tertentu. Model dinamis (dynamic model) melibatkan waktu sebagai salah satu variable, model ini menggambarkan perilaku entitas seiring dengan waktu seperti gambar bergerak atau film. Model probabilitas (probability mode) adalah kesempatan bahwa sesuatu akan terjadi, probabilitas berkisar dari 1,00 (untuk sesuatu yang tidak memiliki kesempatan terjadi) hingga 1,00 (untuk sesuatu yang pasti terjadi).
2.3.1 Model TI yang beretika

 Turban dalam bukunya “Sistem pendukung keutusan dan system cerdas ” edisi 7 jilid 1 terjemahan dalam bahasa Indonesia menuliskan bahwa manajemen adalah suatu proses untuk mencapai tujuan-tujuan organisasi dengan menggunakan berbagai sumber daya. Sumber daya tersebut meliputi berbagai input, pencapaian tujuan dianggap sebagai out put dari proses. Tingkat sukses suatu organisasi dan kerjamenejer sering diukur dengan rasio antara output dengan input, rasio ini aalah indikasi produktivitas perusahaan.
 Menejer terdapat di berbagai tingkatan menejerial dan didalam berbagai area bisnis perusahaan. Teoritikus manajemen Robert N. Anthony memberikan nama untuk tiga tingkatan manajeman, yaitu manajer tingkat atas, menegnah dan bawah. Tugas dari manajemen tingkat atas adalah untuk meyakinkan bahwa konsep etikanya merasuk ke seluruh unit organisasi, dan turun kejajaran bawah sehingga menyentuh setiap karyawan.
 Donn Parker dari SRI Internasional menyarankan agar CIO mengikuti rencana sepuluh langkah dalam mengelompokkan perilaku dan menekankann standar etika dalam perusahaan, yaitu:
1.      formulasikan kode perilaku
2.      tetapkan aturan prosedur yang berkaitan denganmasaslah-masalah seperti penggunaan jasa computer untuk pribadi dan hak milik atas program dan data computer
3.      jelaskan sanksi yang akan diambil terhadap pelanggar, seperti teguran, penghentian dan tuntutan
4.      kenali perilaku etis
5.      fokuskan perhatian pada etika melalui program-program seperti pelatihan dan bacaan yang diisyaraktan
6.      promosikan UU kejahatan computer dengan memberikan informasi kepada karyawan
7.      simpan suatu catatan formal yang menetapkan pertanggung jawaban tiap spesialis informasi untuk semua tindakannya
8.      kurangi godaan untuk melanggar dengan program-program seperti audit etika, dorong penggunaan program-probram rehabilitasi yang memperlakukan pelanggar etika dengan cara yang sama seperti perusahaan memperdulikan pemulihan bagi alkoholik
9.       dorong partisipasi dalam perkumpulan informasi dan berikan contoh.
 Para eksekutif dapat mencapai implementasi ini melalui tiga tingkat, dalam bentuk kredo perusahaan, program etika dan kode perusahaan yang telah disesuaikan. Manajemen level atas menerapkan budaya etika dengan cara dari atas ke bawah. Kredo perusahaan (corporate credo) adalah pernyataan singkat mengenai nilai-nilai yang ingin dijunjung organisasi (perusahaan). Tujuan kredo tersebut adalah untuk memberitahu individu dan organisasi, baik didalam dan diluar, akan nilai-nilai etis yang dianut organisasi tersebut. Berikut akan ditunjukkan contoh kredo perusahaan dari security pacific Corporation, bank yang berbasis di Los Angeles. Manajemen security Pacific Corporation menyadari bahwa usaha mereka disusun berdsarkan komitmen, baik secara internal maupun eksternal.
Association for Computing Machinery (ACM) yang didirikan pada tahun 1947, adalah sebuah organisasi computer professional tertua di dunia. Bentuk kode etik ACM yang ada saat ini, diadopsi pada tahun 1992, dan berisikan “keharusan” tanggung jawab pribadi.
secara garis besar model kode etik dan perilaku professional ACM tersebut adalah sebagai berikut:
1.      Keharusan Moral Umum
 Berkontribusi kepada masyarakat dan kesejahteraan manusia, tidak mencelakai orang lain, bersikap jujur dan dapat dipercaya, berlaku adil dan bertindak tanpa diskriminasi, menghargai hak milik termasuk hak cipta dan paten, member penghargaan yang sesuai untuk kepemilikan intelektual, menghargai privasi orang lain dan menghormati kerahasiaan.
2.      Tanggung jawab professional yang lebih spesifik
 Berusaha untuk mencapai kualitas, efektivitas, dan kehormatan yang tertinggibaik dalam proses dan hasil dari kerja professional, mendapatkan dan menjaga kompetensi professional, mengetahui dan menghormati hukumhukum yang ada, yang berkaitan dengan kerja professional, menerima dan memberikan ulasan profesiona yang pantas, memberikan evaluasi yang m,enyeluruh dan lengkap akan system computer dan dampaknya, termasuk analisis resiko yang mungkin terjadi, menghargai kontrak, perjanjian,dan tanggung jawab yang diberikan, meningkatkan pemahaman umum akan penggunaan computer dan konsekwensinya dan mengakses sumber daya computer dan komunikasi hanya mendapatkan otoritasi untuk melakukan hal tersebut.
3.      Keharusan Kepemimpinan Organisasi Menyampaikan Tanggung jawab
Social para anggota unit organisasi dan mendorong penerimaan tanggung yang dipengaruhi oleh system komputerdan menciptakan kesempatan untuk para anggota organisasi untuk mempelajari berbagai prinsip dan keterbatasan system computer.
4.      Kepatuhan Terhadap Kode
Menjaga dan mendukung prinsip-prinsip kode ini dan menganggap pelanggaran kode ini sebagai inkonsistensi atas keanggotaan ACM Untuk mengawasi tindak tanduk para praktisi di bidang teknologi informasi, IEEE yang merupakan salah satu lembaga profesi para praktisi teknologi informasi telah membentuk kode etik yang terdiri dari 10 butir. Reputasi IEEE bagi para praktisi teknologi informasi tidak dapat diragukan lagi. Berdasarkan data dan informasi yang diambil dari situs resmi www.ieee.org, IEEE telah memiliki jaringan yang luas di 160 negara dengan 375.000 anggota. Model kode etik professional TI berdsarkan standar IEEE adalah sebagai berikut:
a.       Bertanggung jawab atas keputusan teknikal yang dibuat secara konsisten untuk keselamatan public, dan secara cepat menyampaikan jika jawab tersebut secara penuh, mengelola para personel dan sumber daya untuk m,endesain dan menyusun system informasi yang meningkatkan kualitas pekerjaan, menyadari dan mendukung penggunaan yang layak dan terotorisasi akan sumber daya komunikasi dan computer, memastikan bahwa kebutuhan pengguna dan semua orang yang terpengaruh oleh suatu system diungkapkan dengan jelas selama pemeriksaan dan desain kebutuhan, kemudian system tersebut harus divalidasi agar memenuhi kebutuhan, menyampaikan dan mendukung kebijakan kebijakan yang melindungi kehormatan para pengguna dan pihak-pihak lain ada factorfaktor yang membayakan lingkungan masyarakat.
b.      Semaksimal mungkin menghindari konflik kepentingan dan memberitahukan secepatnya ke semua pihak yang berkepentingan jika da konflik kepentingan yang mungkin terjadi
c.       Jujur dan realistis berdasarkan data yang ada dalam membuat perkiraaan atau pengajuan suatu tuntutan
d.      Menolak suap dalam segala macam bentuknya
e.       Meningkatkan pengetahuan tentang teknologi dan segala bentuk aplikasi dan kemungkinan akibatnya
f.       Meningkatkan kemampuan dan mengaplikasikan teknologi berdasarkan pelatihan dan pengalaman
g.      Selalu mengharapkan saran dan menerima kritik yang membangun untuk semua hasil pekerjaan dan mengakui jika ada kesalahan, serta memberikan penghargaan sepatutnya untuk orang lain yang berkontribusi
h.      Menghargai keberagaman dengan memberikan penghargaan yang sama tanpa mempedulikan ras, agama, jenis kelamin dan kebangsaan
i.        Menghindari perbuatan tercela, mencacat hasil karya dan reputasi orang lain
j.        Membantu teman sejawat dalam pengembangan profesionalisme untuk memenuhi kode etik ini.
 Tidak diketahui secara pasti darimana sumbernya, namun model berikut mungkin dapat dijadikan pertimbangan dalam TI yng beretika. Model ini berlaku kepada seluruh karyawan yang berada didalam organisasi (perusahaan), poimpoinnya sebagai berikut:
1.      Melakukan semua kegiatan tanpa kecurangan.
 Hal ini mencakup pencurian atau penyalahgunaan uang,peralatan, pasokan, dokumentasi, program computer, atau waktu computer
2.      Menghindari segala tindakan yang mengkompromikan integritas mereka.  Misalnya pemalsuan catatan dan dokumen, modifikasi program dan file produksi tanpa ijin, bersaing bisnis dengan organisasi, atau terlibat dalam perilaku yang mungkin mempengaruhi perusahaan atau reputasinya. Para karyawan tidak boleh menerima hadiah dari pemasok, agen dan pihak-pihak seperti itu.
3.      Menghindari segala tindakan yang mungkin menciptakan situasi bebahaya. Termasuk membawa senjata tersembunyi di tempat kerja, mencederai orang lain atau mengabaikan standar keselamatan dan keamanan.
4.      Tidak menggunakan alcohol atau obat terlarang saat bekerja dan tidak bekerja di bawah pengaruh alcohol atau obat terlarang atau kondisi lain yang tidak bugar untuk bekerja.
5.      Memelihara hubungan yang sopan dan professional dengan para pemakai, rekan kerja dan penyelia. Tugas pekerjaan harus dilaksanakan sesuai dengan permintaan supervisor dan manajemen serta harus sesuai dengan standar keamanan bekerja. Setiap penemuan pelanggaran perilaku atau keamanan harus segera dilaporkan.
6.      Berpegang pada peraturan kerja dan kebijakan pengupahan lain
7.      Melindungi kerahasiaan atau informasi yang peka mengenai posisi persaingan perusahaan, rahasia dagang atau aktiva.
8.      Melakukan praktek bisnis yang sehat dalam mengelola sumber daya manusia, penggunaan computer atau jasa luar.
2. 4 ALASAN AKAN PENTINGNYA ETIKA KOMPUTER 
 James H. Moore mendefinisikan etika komputer (computer ethics) sebagai analisis sifat dan dampak sosial teknologi komputer serta perumusan dan justifikasi dari kebijakan-kebijakan yang terkait untuk penggunaan teknologi tersebut secara etis. Menurut beliau setidaknya ada 3 alasan utama dibalik minat masyarakat yang tinggi akan etika komputer yaitu :  Kelenturan logika  Kemampuan untuk memprogram komputer untuk melakukan hampir apa saja yang ingin kita lakukan. Komputer akan melakukan tepat seperti apa yang diinstruksikan oleh sipemogram, dan hal ini bisa menjadi pikiran yang menakutkan, namun jika komputer dipakai untuk melakukan kegiatan yang tidak etis, bahayanya bukan terletak pada komputer tersebut, melainkan orang-orang yang berada dibalik komputer tersebut. Maka daripada merasa khawatir terhadap penggunaan komputer yang tidak etis, masyarakat harus khawatir kepada orang-orang yang mengatur komputer tersebut   Faktor transformasi    Fakta bahwa komputer dapat mengubah cara kita mengerjakan sesuatu dengan drastis. Contohnya adalah e-mail yang menyediakan fasilitas dan kemampuan berkomunikasi yang benar-benar baru. Contoh lainnya adalah e-learning sebagai konsep baru dalam pembelajaran, e-commerce, e-shop sebagai konsep baru berjualan atau belanja dan masih banyak lagi yang kata awalnya dimulai dengan elektronik (e).  Faktor tak kasat mata   Minat masyarakat atas etika komputer adalah karena masyarakat memandang komputer sebagai kotak hitam, yang seluruh operasi internalnya tersembunyi dari penglihatan. Ketidak tampakan operasi internal ini memberikan kesempatan terjadinya nilai-nilai pemograman yang tidak tampak, perhitungan rumit yang tidak tampak dan penyalah gunaan yang tidak tampak pula. Contohnya seperti kode-kode program yang dibangun dari bahasa pemograman tertentu, kalkulasi aritmatika yang lebih dari 264 dan mata-mata (spionase). Masyarakat memiliki hak-hak tertentu berkaitan dengan penggunaan komputer, yaitu hak atas komputer dan hak atas informasi. Hak atas komputer yang mencakup : (a) hak atas akses komputer, (b) hak atas keahlian komputer, (c) hak atas spesialis komputer dan (d) hak atas pengambilan keputusan komputer. Sedangkan hak atas informasi mencakup : (a) hak atas privasi, (b) hak atas akurasi, (c) hak atas kepemilikan informasi dan (d) hak atas akses informasi. Kriminalitas siber (Cyber crime) atau kriminalitas di internet adalah tindak pidana kriminal yang dilakukan pada teknologi internet (cyber space), baik yang menyerang fasilitas umum di dalam cyber space ataupun kepemilikan pribadi. Secara teknis tindak pidana tersebut dapat dibedakan menjadi off-line crime, semi on-line crime, dan cyber crime. Masing-masing memiliki karakteristik tersendiri, namun perbedaan utama diantara ketiganya adalah keterhubungan dengan jaringan informasi publik.  Cyber crime merupakan perkembangan lebih lanjut dari kejahatan atau tindak pidana yang dilakukan dengan memanfaatkan teknologi komputer. Fenomena cyber crime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya Cyber crime dapat dilakukan tanpa mengenal batas teritorial dan tidak diperlukan interaksi langsung antara pelaku dengan korban kejahatan. Kejahatan yang terjadi di internet terdiri dari berbagai macam jenis dan cara yang bisa terjadi. Motifnya kejahatan di internet dibagi menjadi dua motif yaitu : Motif Intelektual. Yaitu kejahatan yang dilakukan hanya untuk kepuasan diri pribadi dan menunjukkan bahwa dirinya telah mampu untuk merekayasi dan mengimplementasikan bidang teknologi informasi.  Motif ekonomi, politik, dan kriminal. Yaitu kejahatan yang dilakukan untuk keuntungan pribadi atau golongan tertentu yang berdampak pada kerugian secara ekonomi dan politik pada pihak lain. Kejahatan komputer juga dapat ditinjau dalam ruang lingkup sebagai berikut:  Pertama, komputer sebagai instrumen untuk melakukan kejahatan tradisional.  Kedua, komputer dan perangkatnya sebagai objek penyalahgunaan, dimana data-data didalam komputer yang menjadi objek kejahatan dapat saja diubah, dimodifikasi, dihapus atau diduplikasi secara tidak sah.  Ketiga, penyalahgunaan yang berkaitan dengan komputer atau data.  Keempat, adalah unauthorized acquisition, disclosure or use of information and data, yang berkaitan dengan masalah penyalahgunaan hak akses dengan cara-cara yang ilegal. Menurut Bain Bridge (1993) dalam bukunya Komputer dan Hukum membagi beberapa macam kejahatan dengan menggunakan sarana komputer :  Memasukkan instruksi yang tidak sah  Perubahan data input  Perusakan data, hal ini terjadi terutama pada data output  Komputer sebagai pembantu kejahatan  Akses tidak sah terhadap sistem komputer atau yang dikenal dengan hacking. Pada tahun 1966, kasus kejahatan komputer pertama di Amerika Serikat menjadi berita ketika seorang proggrammer untuk sebuah bank mengubah suatu program komputer sehingga program tersebut tidak akan menandai rekeningnya ketika terlalu banyak uang ditarik. Ia dapat terus menulis cek meskipun tidak ada uang di dalam rekeningnya. Tipuan ini bekerja hingga komputer tersebut rusak, dan pemrosesan manual mengungkapkan rekening dengan saldo yang sudah negatif dan tidak ditandai tersebut. Programer tersebut tidak dituntut atas kejahatan komputer, karena pada saat itu tidak ada hukum mengenai kejahatan tersebut. Sebaliknya, ia dituntut atas tuduhan membuat entri palsu pada catatan bank. Di Indonesia, kasus seperti ini pun pernah terjadi. Pada hari Sabtu, 17 April 2004, Dani Firmansyah, konsultan Teknologi Informasi (TI) PT Danareksa di Jakarta berhasil membobol situs milik Komisi Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan mengubah nama-nama partai di dalamnya menjadi nama-nama “unik”, seperti Partai Kolor Ijo, Partai Mbah Jambon, Partai Jambu, dan lain sebagainya. Dani menggunakan teknik SQL Injection “pada dasarnya teknik tersebut adalah dengan cara mengetikkan string atau perintah tertentu di address bar suatu browser web” untuk menjebol situs KPU, kemudian dani tertangkap pada hari kamis, 22 april 2004. 

2.5 ETIKA BER-INTERNET
Etiket dalam berkomunikasi di internet dikenal dengan nama Netiquette atau Network Etiquette. Hal-hal yang sebaiknya dihindari dalam berkomunikasi di internet antara lain:  Pemakaian akronim yang berlebihan sewaktu menulis e-mail atau berdiskusi. Akronim yang lazim dipakai antara lain : btw (by the way), imho (in my humble opinion), fwiw (for what is worth), fyi (for your information), rtfm (read the friendly manual).  Jangan menulis ulang semua isi e-mail atau diskusi yang akan kita balas. Tulis hanya bagianbagian yang memang hendak diberi tanggapan.  Jangan menulis e-mail atau diskusi dengan huruf besar semua karena selain akan lebih sukar dibaca, juga memberikan kesan marah. Gunakan pemakaian huruf yang semestinya.  Jangan menulis e-mail lebih dari 70 karakter dalam satu baris. Hal ini membuat mail kita sukar dibaca, khususnya pembaca yang menggunakan terminal character-mode.  Untuk menyatakan ekspresi kita pada forum diskusi dan e-mail, berikut ini beberapa simbol yang dapat digunakan : :-) tersenyum bebas :) merasa senang, gembira :-( tidak setuju akan sesuatu hal :-D menertawai seseorang , dan lain-lain.

2.6 Dampak Penggunaan SIM Terhadap Masalah Sosial Dan Budaya Organisasi 
Pada dasarnya, yang dimaksud teknologi informasi masa depan adalah bahwa dengan semakin canggihnya komputer maka ada kecendrungan tepenuhi kebutuhan informasi dari segi:19 1. Convergensi (peningkatan pengembangan). Teknologi informasi akan berkembang terus dan semakin marak. Perancang sistem informasi dan pemkaiannya akan semakin banyak memanfaatkan teknologi. Data, suara, citra, selera, dan naskah akan dapat diolah seluruhnya dengan menggunakan komputer yang canggih. 2. Interopability (bekerja tanpa hambatan). Dengan menggunkan komputer yang canggih mereka dapat berkomunikasi dengan baik, tanpa mengalami hambatan jarak, waktu, tenaga, biaya, dan pikiran. Mereka dapat saling bertukar informasi dengan efektif dan efisien. 3. Simplicity (penyederhanaan).Tuntutan bagi terselnggaranya fasilitas untuk saling berkomunikasi mengarah pada penerapan yang kompleks namun dengan cara yang relatif sederhana dan mudah. Dengan demikian maka banyak yang berminat serta dapat menggunakan dengan baik. 4. Disintermediation (tanpa perantara). Para pemakai tidak perlu lagi menggunakan bantuan orang lain (jasa perantara) dalam memanfaatkan teknologi informasi karena pemakaian komputer semakin mudah dikuasainya.  Dalam lingkungan sistem informasi, permasalahanpermasalahan etika dapat muncul di beberapa permasalahan, yaitu:20 a. Permasalahan Privasi. Permasalahan privasi adalah tuntutan seseorang untuk tidak dicampuri, diaawasi atau diganggu oleh orang lain atau organisasi bahkan oleh negara. Tuntutan privasi dibeberapa negara dil;indungi oleh undang undang. Sebagian besar undang-undang privasi di Amerika Serikat dan Ero[pa didasarkan pada prinsip yang disebut Air Information Practices (FIP) Prinsiples yang dibuat pada tahun 1973 oleh komite penasehat pemerintah federal yang terdiri dari departemen Kesehatan, Departemen Pendidikan dan Departemen Sosial. prinsip FIP ini mengatur pengumpulan dan penggunaan informasi tentang individu orang. b. Permasalahan Kepemilikan Intelektual. Teknologi informasi dengan dunia digitalnya akan membuat informasi lebih mudah ditransmisikan, disalin sebagian atau keseluruhan dan dapat dengan mudah dirubah isinya. Jika  ini dihubungkan dengan masalah hak kepemilikan intelektual, maka pelanggaran hak ini akan semakin meningkat. Dengan kehadiran elektronik termasuk internetakan menambah kemudahan untuk melanggar hak-hak kepemilikan intelektual seseorang.Beberapa kasus pelanggaran atas hak kekayaan intelektual tersebut antara lain adalah pembajakan perangkat lunak, softlifting (pemkaian lisensi melebihi kapasitas penggunaan yang seharusnya), penjualan CDROM illegal atau juga penyewaan perangkat lunak illegal.21 c. Permasalahan Penghentian Kerja Penerapan teknologi informasi selain mempunyai efek yang positif juga memiliki efek negatif.Dampak negatif dari penerapan teknologi informasi terhadap pekerja adalah penggantian manusia dengan teknologi informasi untuk alasan efisiensi.Dalam penerapan TI, manager sistem informasi (SI) harus mempertimbangkan permasalahan etika ini.Manajer harus mengatasi efek negatif dari penerapan TI, misalnya bukan menggantikan manusia dengan teknologi informasi tetapi lebih ke realokasi ke posisi pada pekerjaan lainnya. d. Permasalahan Keamanan Permasalahan keamanan sistem informasi dapat menimbulkan masalah etika. Seringkali penanganan keamanan sistem informasi sudah baik, tetapi kelalaian atau kesengajaan seseorang dapat merusak keamanan yangsudah ada seperti, Meninggalkan terminal tanpa dijaga, Menuliskan password disuatu tempat yang dapat dibaca oleh orang lain, Memberitahukan password kepada orang lain.Permasalahan etika muncul ketika ada seseorang dengan sengaja merusak keamanan dari sistem informasi. e. Permasalahan Akurasi Permasalahan ini dapat muncul di program aplikasi yang banyak mengandung kesalahan program dan dapat juga terjadi di datanya. Permasalahan akurasi di program aplikasi muncul karena pengetesan program masih belum optimal,  sehingga akan terjadi ketidakakuratan data, sedangkan keakuratan data sangat penting untuk sistem informasi. Keakuratan data tergantung dari rancangan dan penerapan komponen pengendalian dari sistem dan perawatan dari data. f. Permasalahan Kesehatan Penerapan SI di dalam dunia kerja dapat merusak kesehatanpemakainya.Salah satu penyakit yang dapat ditimbulkan adalah repetitive stress injury (RSI).RSI terjadi karena urat-urat syaraf dipaksa untuk bekerja beulangulang dengan tekanan yang berat atau dengan tekanan yang rendah.Permasalahan kesehatan lainnya yang muncul adalah tentang kesehatan mata diakibatkan terlalu sering membaca di monitor.Penyakit ini disebut computer vision syndrome (CVS).  Adapun dampak dari penggunaan komputer pada sistem informasi organisasi mempengaruhi mutu hidup di dalam maupun di luar organisasi, yaitu:
 Dampak Kemasyarakatan  Dampak kemasyarakatan yang muncul dalam penggunaan sistem informasi baik bagi masyarakat umum maupun dalam organisasi tertentu adalah, sebagai berikut:22 a. Pola pekerjaan yang berubah Adanya pemakaian komputer  dalam tugas seorang karyawan banyak yang telah tergantikan. Yang awalnya dikerjakan secara manual oleh tenaga manusia dengan munculnya komputer sekaligus sistem informasi semua pekerjaan sebagian besar diambilalih oleh komputer tersebut. b. Ciri pekerjaan yang berubah Adanya teknologi, manusia dituntut untuk bekerja seperti mesin serba cepat tidak lagi mempedulikan kreatifitas dan tata nilai manusia, mereka bekerja tidak lagi berdasarkan seni mereka dan dapat mengakibatkan produktifitas seseorang terhambat.  c. Sistem tanpa tanggapan   Sistem pengolahan data dengan komputer adalah baik, tetapi di satu sisi juga menimbulkan masalah.Masalah tersebut tidak terletak pada perangkat lunaknya tetapi pada desain dan pengoprasian sistem. Dalam arti dalam penggunaan komputer terkait dengan sistem informasi tida adanya unpan balik antara pengguna dengan sistem informasi apabila ada yang ingin didiskusikan atau ditanyakan oleh pengguna informasi tersebut. d. Pengurangan dalam kerahasiaan pribadi Dalam teknologi informasi rahasia pribadi tidak diindahkan lagi. Misalnya dalam suatu organisasi besar seperti bank, semua data nasabah dapat dilihat atau dibuka oleh mereka karena ini merupakan kepentingan organisasi dan masuk sebagai laporan.Di satu sisi sistem informasi dapat merahasiakan data pribadi di satusisi juga dapat menyebarkan rahasia pribadi tergantung dari kebutuhan pengguna atau organisasi tertentu.
 Dampak Ekonomi  Dari sudut pandang ekonomi teknologi informasi mengubah baik biaya relative modal maupun biaya informasi.Teknologi sistem informasi sebagai faktor produksi yang dapat digantikan dengan modal dan tenaga kerja tradisional.Dengan adanya penurunan biaya teknologi informasi dan sebagai pengganti tenaga kerja yang dulunya dapat menyebabkan biaya yang terus meningkat, maka teknologi informasi juga menyebabkan pengurangan jumlah manajer tingkat menengah dan pekerja administrasi.Selain pengurangan biaya, teknologi informasi juga menggantikan modal lain seperti gedung dan mesin yang relatif mahal serta dapat mempengaruhi biaya dan kualitas informasi dan mengubah nilai ekonomis informasi.  Dalam penggunaan jaringan teknologi informasi dapat membantu perusahaan atau suatu organisasi dalam mengurangi biaya partisipasi pasar (biaya transaksi), karena dengan adanya teknologi informasi dalam melakukan transaksi tidak harus menggunakan biaya mahal dalam promosi atau memasarkan suatu produk.23 Dampak Organisasi dan Perilaku (Sosiologis)  Penerapan Teknologi informasi dapat mempengaruhi sosiologis organisasi, antara lain: a. Teknologi Informasi Meratakan Organisasi Teknologi informasi dapat menfasilitasi pemerataan hirarki dengan memperluas distribusi informasi untuk memberikan kekuatan kepada karyawan tingkat rendah dan meningkatkan efisiensi manajemen.   b. Organisasi Pascaindustri Masyarakat pascaindustri semakin bergantung pada pengetahuan kompetensi yang tidak hanya pada posisi formal.Maka kenapa dalam sebuah organisasi haknya menjadi rata karena adanya pekerja profesional yang cenderung mengelola dirinya sendiri dan pembuatan keputusan menjadi lebih tersebar seiring dengan pengetahuan dan informasi yang tersebar pada seluruh organisasi. c. Memahami Penolakan  Organisasi terhadap Perubahan Sitem informasi secara potensial akan mengubah struktur, budaya, proses bisnis, dan strategi organisasi, tentu pasti mendapatkan penolakan yang harus dipertimbangkan ketika sistem tersebut diperkenalkan. Menurut Leavitt ada beberapa cara untuk menvisualisasikan penolakan organisasi menggunakan bentuk berlian untuk mengilustrasikan karakter yang saling berhubungan dan menyesuaikan dengan menguntungkan teknologi dan organisasi. Perubahan pada teknologi diserap, ditangkal, dan dikalahkan oleh penyusunan struktur dan orang-orang pada tugas organisasi. Pada model ini salah satu cara untuk membawa perubahan adalah dengan mengubah teknologi, tugas, struktur dan manusia secara bersamaan. Dengan adanya penolakan organisasi terhadap perubahan banyak investasi yang gagal dan tidak meningkatkan produktivitas, karena dalam penerapan teknologi inforasi bukan teknologinya yang gagal tetapi karena tidak siapnya sumber daya manusia (SDM) dalam perusahaan atau oraganisasi untuk menghadapi perubahan.


Komentar

Postingan populer dari blog ini

contoh makalah tentang dinamika konflik dalam organisasi lengkap

makalah tentang biaya relavan dalam pengambilan keputusan

pendahuluan tentang peran zakat dalam mengentaskan kemiskinan