You are on page 1of 12

A.

Pengertian E-Commerce
Perdagangan elektronik (bahasa Inggris: electronic commerce atau e-commerce)
adalah penyebaran, pembelian, penjualan, pemasaran barang dan jasa melalui sistem
elektronik seperti internet atau televisi, www, atau jaringan komputer lainnya. E-
commerce dapat melibatkan transfer dana elektronik, pertukaran data elektronik, sistem
manajemen inventori otomatis, dan sistem pengumpulan data otomatis.
Industri teknologi informasi melihat kegiatan e-commerce ini sebagai aplikasi dan
penerapan dari e-bisnis (e-business) yang berkaitan dengan transaksi komersial, seperti:
transfer dana secara elektronik, SCM (supply chain management), pemasaran elektronik
(e-marketing), atau pemasaran online (online marketing), pemrosesan transaksi online
(online transaction processing), pertukaran data elektronik (electronic data interchange
/EDI), dll.
E-commerce merupakan bagian dari e-business, di mana cakupan e-business lebih
luas, tidak hanya sekadar perniagaan tetapi mencakup juga pengkolaborasian mitra
bisnis, pelayanan nasabah, lowongan pekerjaan dll. Selain teknologi jaringan www, e-
commerce juga memerlukan teknologi basisdata atau pangkalan data (databases), surat
elektronik (e-mail), dan bentuk teknologi non komputer yang lain seperti halnya sistem
pengiriman barang, dan alat pembayaran untuk e-dagang ini.

B. Strategi Perdagangan Melalui Jaringan Elektronik


Untuk tiap masalah, ada beberapa kemungkinan solusi, dan situasi ini dapat
diterapkan untuk permasalahan menentukan strategi terbaik perdagangan melalui
jaringan elektronik. Namun strategi yang paling penting disebut adalah strategi yang
elemen-elemennya dikaitkan dengan transmisi data elektronik. Nama yang diberikan
untuk strategi ini adalah sistem antar organisasi (IOS). Istilah lain adalah EDI yang
berarti pertukaran data elektronik. Kedua istilah tersebut sering dipergunakan bergantian,
tetapi jika dibuat suatu pebedaan, EDI dianggap subset dari IOS. Pertukaran data
elektronik adalah suatu cara untuk mencapai sistem antar-organisasi. IOS dicapai dengan
mengikuti siklus hidup sistem (system life cycle-SLC) atau melakukan rancang ulang
proses bisnis (BPR). Hasilnya adalah sistem jaringan yang menggunakan sambungan
langsung, jaringan bernilai tambah, atau kombinasinya.
1. Sistem Antar-Organisasi (IOS)
IOS (Interorganizational system), kadang-kadang disebut sistem informasi
antar organisasi, adalah suatu kombinasi perusahaan-perusahaan yang terkait
sehingga mereka berfungsi sebagai suatu sistem tunggal; yang bekerja sama untuk
mencapai tujuan bersama. Perusahaan-perusahaan yang membentuk IOS disebut
mitra dagang atau mitra bisnis.
Manfaat IOS
Para mitra dagang ikut dalam IOS dengan harapan memperoleh manfaat tertentu.
Manfaat itu terbagi dalam dua kategori – efisiensi komparatif dan kekuatan tawar
menawar.
a. Efisiensi Komparatif

1
Dengan bergabung dalam IOS, para mitra dagang dapat menyediakan barang
dan jasa mereka dengan biaya yang lebih murah daripada pesaing. Perbaikan
dalam efisiensi ini dapat berasal dari dalam dan berkaitan dengan organisasi lain.
- Efisiensi internal
Terdiri dari perbaikan-perbaikan dalam operasi perusahaan itu sendiri,
sehingga memungkinkan perusahaan untuk mengumpulkan data lebih cepat,
menganalisisnya lebih cepat, dan membuat keputusan lebih cepat.
- Efisiensi antar organisasi
Mencakup perbaikan-perbaikan yang diperoleh melalui kerjasama dengan
perusahaan lain. Perbaikan ini memungkinkan perusahaan untuk menawarkan
lebih banyak barang dan jasa, melayani lebih banyak pelanggan,
memindahkan pekerjaan tertentu ke pelosok atau pelanggan, serta lebih
mudah mengumpulkan data lingkungan.
b. Kekuatan Tawar Menawar
Kemampuan suatu perusahaan untuk menyelesaikan perselisihan dengan
pemasok dan pelanggannya yang menguntungkan dirinya disebut kekuatan tawar
menawar (bargaining power).
Kekuatan itu berasal dari 3 metode dasar
- Keistimewaan produk yang unik; pemesanan lebih mudah, pengiriman yang
lebih cepat, waktu respon atas permintaan informasi yang lebih cepat.
- Penurunan biaya yang berhubungan dengan pencarian; mengurangi biaya
belanja dalam mencari pemasok, dapat mengidentifikasi produk alternative
dengan mendapatkan harga yang terendah.
- Peningkatan biaya peralihan; perusahaan ingin jika pelanggan beralih ke
pesaing maka biaya peralihannya menjadi mahal. Ketergantungan produk satu
dengan yang lainnya sangat tinggi.
IOS memiliki landasan teoritis yang kuat – delapan elemen lingkungan yang
dihubungkan oleh arus sumber daya. Untuk alasan itu, tidaklah mengejutkan bahwa
IOS telah menjadi strategi dominan untuk mencapai keunggulan kompetitif. Juga
tidaklah mengherankan bahwa hubungan data dicapai secara elektronik, suatu
strategi yang disebut pertukaran data elektronik.
2. Pertukaran Data Elektronik
Pertukaran data elektronik (EDI) adalah transmisi data dalam bentuk yang
terstruktur dan dapat dibaca mesin secara langsung dari komputer ke komputer
diantara beberapa perusahaan. Transmisi tersebut memungkinkan data ditransmisikan
dan diterima tanpa pengetikan ulang.
Tingkat Penerapan EDI
a. Pemakai tingkat satu. Hanya satu atau dua set transaksi yang ditransmisikan ke
sejumlah mitra dagang yang terbatas. Misalnya, suatu persahaan hanya
mentransmisikan faktur dan pernyataan ke pelanggannya.
b. Pemakai tingkat dua. Banyak set transaksi yang ditransmisikan ke sejumlah besar
mitra dagang, mungkin melampaui lini industri, banyak unit organisasi dalam
perusahaan berpartisipasi dalam transmisi, namun aplikasi perusahaan itu tidak
terpengaruh.

2
c. Pemakai tingkat tiga. Bukan hanya banyak set transaksi yang ditransmisikan ke
banyak mitra dagang, tetapi aplikasi komputer perusahaan disesuaikan dengan
pendekatan EDI.
Manfaat EDI
Beberapa manfaat EDI langsung berasal dari teknologi. Ini adalah manfaat
langsung dari pengurangan kesalahan, pengurangan biaya, dan peningkatan efisiensi
operasional. Manfaat lain di hasilkan oleh manfaat langsung. Ini adalah manfaat tidak
langsung dari peningkatan kemampuan bersaing, hubungan dengan mitra dagang
yang lebih baik, dan pelayanan pelanggan yang lebih baik.

a. Mengurangi kesalahan. Jika data yang masuk tidak harus diketik ke dalam sistem,
kesalahan pemasukan data dapat sangat dikurangi.
b. Mengurangi biaya. Pengurangan biaya dapat diwujudkan dengan menghilangkan
langkah-langkah yang berlebihan, menghapus dokumen-dokumen kertas, dan
mengurangi tenaga manusia untuk mengantarkan dokumen kertas itu ke seluruh
organisasi.
c. Meningkatkan efisiensi operasional. Dengan menggantikan dokumen kertas
dalam tiap arus dengan dokumen elektronik, banyak peluang untuk peningkatan
efisiensi.
d. Meningkatkan kemampuan bersaing. Kombinasi pengurangan biaya dan tampilan
produk yang unik yang dimungkinkan oleh IOS membuat pesaing sulit menyamai
produk dan pelayanan perusahaan.
e. Meningkatkan hubungan dengan mitra dagang. Dengan membentuk suatu sistem
formal dengan para mitra dagang.
f. Meningkatkan pelayanan pelanggan. Kecepatan komunikasi elektronik
memungkinkan perusahaan cepat menanggapi pesanan pelanggan dan permintaan
jasa, dikombinasikan dengan pengurangan tingkat kesalahan dan kemudahaan
bagi pelanggan untuk berbelanja produk

3
C. Perkembangan Internet
Asal muasal internet dapat ditelusuri ke tahun 1979, ketika pemerintah A.S.
membentuk suatu jaringan yang dinamakan ARPANET, dan terhadap berbagai upaya
yang dimulai pada tahun 1989 yang mengarah yang sekarang dikenal sebagai World-
Wide Web.
1. ARPANET
Tujuan ARPANET, suatu produk dari Advanced Research Projects Agency,
adalah untuknmemungkinkan personil militer dan periset sipil bertukar informasi
yang berkaitan dengan hal-halmmiliter. Itu adalah jaringan pertama untuk
memperlihatkan kemampuan transmisidata dalamn bentuk paket dari komputer ke
komputer.
ARPANET masih ada. Bahkan, bersama dengan dua jaringan lain-CSNET
(Computer Science Network) dan NSFNET (National Science Foundation Network),
ARPANET membentuk apa yang sekarang disebut internet. Internet adalah nama
yang diberikan pada koleksi jaringan komputer terbesar di dunia, masing-masing
terdiri dari jaringan-jaringan yang lebih kecil.
Ketika seseorang meminta data dari internet, permintaan itu berpindah dari komputer
di seluruh jaringan hingga mencapai lokasi tempat data itu disimpan. Tanggapan
mengikuti jalur komputer ke komputer yang sama kembali ke orang yang membuat
permintaan itu.
Selama tahun 1970-an, pekerjaan di ARPANET terdiri dari menghubungkan
berbagai jaringan dan mengembangkan perangkat lunak antar jaringan yang
diperlukan. Selama awal tahun 1980-an jaringan itu lalu dikenal sebagai internet, dan
selama periode ini perusahaan-perusahaan bisnis mulai menggunakannya dari
workstastion dan jaringan lokal.
2. World-Wide Web
Pada tahun 1989, tim Berners-Lee seorang ilmuwan komputer yang bekerja di
CERN, laboratorium partikel Eropa menemukan suatu cara yang lebih baik bagi para
fisikawan untuk berkomunikasi. Idenya adalah menggunakan hipertext dokumen-
dokumen dalam bentuk elektronik yang saling dikaitkan dengan cara tertentu. Seperti
diharapkan oleh Berners-Lee para fisikawan dapat meng-klik kata atau kalimat yang
ditampilkan di layar komputer mereka dan mengambil hipertext itu. Ide itu menjadi
kenyataan pada tahun 1992 dalam bentuk world-wide web dan sejak itu jauh
melampaui harapan awalnya. Bukan hanya sekedar menangani materi grafik, audio
dan video world-wide web juga disebut web, www dan w3 adalah ruang informasi di
internet tempat dokumen-dokumen hiper media disimpan dan dapat diambil melalui
suatu skema alamat yang unik. Internet menyediakan arsitektur jaringan dan web dan
menyediakan metode untuk menyimpan dan mengambil dokumen-dokumennya.

D. Aplikasi Bisnis dari Internet


Internet dapat digunakan untuk aplikasi bisnis apapun yang meibatkan komunikasi
data termasuk komunikasi baik di dalam perusahaan maupun dengan lingkungan.
Banyak perusahaan menggunakan internet untuk komunikasi internal suatu aplikasi yang
disebut intranet. Internet menawarkan beberapa keunggulan dibandingkan berbagai jenis

4
jaringan yang telah digunakan perusahaan selama bertahun-tahun jaringan yang
dinamakan jaringan setempat / Local Area Network (LAN), jaringan perkotaan /
metropolitan Area Network (MAN) dan jaringan luas / Wide Area Network (WAN).
Tidak seperti jaringan lain tersebut internet dapat digunakan dengan platform komputer
apapun tanpa perlu usaha khusus. Ini adalah keunggulan besar. Protokol wide dan
browser juga jauh lebih mudah untuk dipelajari dan digunakan dari pada query language
yang biasa digunakan untuk mengambil informasi dari data base. Selain itu internet
memungkinkan transmisi media yang lebih beragam daripada yang ditangani banyak
perusahaan melalui jaringan konvensional mereka. Semua area perusahaan dapat
menggunakan internet tetapi jika seseorang harus memilih area dengan potensi terbesar
itu adalah pemasaran. Itu karena banyak pemakai internet merupakan pelanggan
potensial dari produk dan jasa perusahaan. Internet menawarkan suatu cara baru untuk
menapai suatu segmen pasar yang jumlahnya dapat mencapai jutaan. Selain itu internet
memberikan bagi para pemasar suatu cara untuk tetap maju dalam persaingan.
Saran-saran untuk penggunaan internet yang berhasil :
1. Pastikan situs Web itu dapat dikembangkan.
2. Pastikan browser dan struktur database anda fleksibel dan intuitif.
3. Tekankan isi.
4. Sering diperbarui.
5. Lihat dengan kaca mata pelanggan.
6. Arahkan isi untuk kebutuhan pemakai tertentu.
7. Tempatkan di lokasi Web yang tepat.
8. Ciptakan rasa kebersamaan.
9. Dapatkan bantuan jika anda membutuhkannya.

E. Keamanan Internet
Pada era global seperti sekarang ini, keamanan sistem informasi berbasis Internet
menjadi suatu keharusan untuk lebih diperhatikan, karena jaringan internet yang sifatnya
publik dan global pada dasarnya tidak aman. Pada saat data terkirim dari suatu komputer
ke komputer yang lain di dalam Internet, data itu akan melewati sejumlah komputer yang
lain yang berarti akan memberi kesempatan pada user tersebut untuk mengambil alih satu
atau beberapa komputer. Kecuali suatu komputer terkunci di dalam suatu ruangan yang
mempunyai akses terbatas dan komputer tersebut tidak terhubung ke luar dari ruangan
itu, maka komputer tersebut akan aman. Pembobolan sistem keamanan di Internet terjadi
hampir tiap hari di seluruh dunia.
Akhir-akhir ini kita banyak mendengar masalah keamanan yang berhubungan dengan
dunia internet. Di Indonesia sendiri beberapa orang telah ditangkap karena
menggunakan kartu kredit curian untuk membeli barang melalui internet. Akibat dari
berbagai kegiatan ini diduga kartu kredit dari Indonesia sulit digunakan di internet (atau
malah di toko biasa di luar negeri). Demikian pula pembeli dari Indonesia akan dicurigai
dan tidak dipercaya oleh penjual yang ada di internet.
Kejahatan cyber atau lebih dikenal dengan cyber crime adalah suatu bentuk kejahatan
virtual dengan memanfaatkan media komputer yang terhubung ke internet, dan
mengekploitasi komputer lain yang terhubung juga pada internet. Adanya lubang-lubang

5
keamanan pada system operasi menyebabkan kelemahan dan terbukanya lubang yang
dapat digunakan para hacker, cracker dan script kiddies untuk menyusup ke dalam
computer tersebut. Kejahatan yang terjadi dapat berupa:
1. Pencurian terhadap data
2. Akses terhadap jaringan internal
3. Perubahan terhadap data-data penting
4. Pencurian informasi dan berujung pada penjualan informasi
Firewall dapat memberikan berbagai tingakatan keamanan, tergantung jenisnya. Ada tiga
jenis firewall :
1. Packet Filtering Firewall
Packet Filtering diaplikasikan dengan cara mengatur semua packet IP baik
yang menuju, melewati atau akan dituju oleh packet tersebut. Pada tipe ini packet
tersebut akan diatur apakah akan di terima dan diteruskan, atau di tolak. Penyaringan
packet ini di konfigurasikan untuk menyaring packet yang akan di transfer secara dua
arah (baik dari atau ke jaringan lokal). Aturan penyaringan didasarkan pada header IP
dan transport header,termasuk juga alamat awal(IP) dan alamat tujuan (IP),protokol
transport yang digunakan(UDP,TCP), serta nomor port yang digunakan.
Kelebihan dari tipe ini adalah mudah untuk di implementasikan, transparan
untuk pemakai, lebih cepat. Adapun kelemahannya adalah cukup rumitnya untuk
menyetting paket yang akan difilter secara tepat, serta lemah dalam hal authentikasi.
2. Circuit-Level Firewall
Circuit-Level Firewall merupakan sistem yang dapat berdiri sendiri, atau juga
dapat merupakan fungsi khusus yang terbentuk dari tipe application-level
gateway.tipe ini tidak mengijinkan koneksi TCP end to end (langsung)
Cara kerjanya : Gateway akan mengatur kedua hubungan tcp tersebut, 1 antara
dirinya (gw) dengan TCP pada pengguna lokal (inner host) serta 1 lagi antara dirinya
(gw) dengan TCP pengguna luar (outside host). Saat dua buah hubungan terlaksana,
gateway akan menyalurkan TCP segment dari satu hubungan ke lainnya tanpa
memeriksa isinya. Fungsi pengamanannya terletak pada penentuan hubungan mana
yang di ijinkan.
Penggunaan tipe ini biasanya dikarenakan administrator percaya dengan
pengguna internal (internal users).
3. Application-Level Firewall
Application-level Gateway yang biasa juga di kenal sebagai proxy server yang
berfungsi untuk memperkuat/menyalurkan arus aplikasi. Tipe ini akan mengatur
semua hubungan yang menggunakan layer aplikasi ,baik itu FTP, HTTP, GOPHER
dll.
Cara kerjanya adalah apabila ada pengguna yang menggunakan salah satu
aplikasi semisal FTP untuk mengakses secara remote, maka gateway akan meminta
user memasukkan alamat remote host yang akan di akses.Saat pengguna
mengirimkan USer ID serta informasi lainnya yang sesuai maka gateway akan
melakukan hubungan terhadap aplikasi tersebut yang terdapat pada remote host, dan
menyalurkan data diantara kedua titik. apabila data tersebut tidak sesuai maka
firewall tidak akan meneruskan data tersebut atau menolaknya. Lebih jauh lagi, pada

6
tipe ini Firewall dapat di konfigurasikan untuk hanya mendukung beberapa aplikasi
saja dan menolak aplikasi lainnya untuk melewati firewall.
Kelebihannya adalah relatif lebih aman daripada tipe packet filtering router
lebih mudah untuk memeriksa (audit) dan mendata (log) semua aliran data yang
masuk pada level aplikasi.
Kekurangannya adalah pemrosesan tambahan yang berlebih pada setiap
hubungan. yang akan mengakibatkan terdapat dua buah sambungan koneksi antara
pemakai dan gateway, dimana gateway akan memeriksa dan meneruskan semua arus
dari dua arah.

F. Implikasi Etis dari Teknologi Informasi


Etika dalam penggunaan komputer sedang mendapat perhatian yang lebih besar
daripada sebelumnya. Masyarakat secara umum memberikan perhatian terutama karena
kesadaran bahwa komputer dapat menganggu hak privasi individual. Dalam dunia bisnis
salah satu alasan utama perhatian tersebut adalah pembajakan perangkat alat lunak yang
menggerogoti pendapatan penjual perangkat lunak hingga milyaran dolar setahun.
Namun subyek etika komputer lebih dalam daripada masalah privasi dan pembajakan.
Komputer adalah peralatan sosial yang penuh daya, yang dapat membantu atau
mengganggu masyarakat dalam banyak cara. Semua tergantung pada cara
penggunaannya.
1. Moral, Etika Dan Hukum
Moral ialah tradisi kepercayaan mengenai perilaku benar atau salah. Etika
ialah satu set kepercayaan, standart atau pemikiran yang mengisi suatu individu,
kelompok dan masyarakat. Hukum adalah peraturan perilaku yang dipaksakan oleh
otoritas berdaulat, seperti pemerintah pada rakyat atau warga negaranya.
Penggunaan komputer dalam bisnis diarahkan oleh nilai-nilai moral dan etika dari
para manajer, spesialis informasi dan pemakai dan juga hukum yang berlaku.
Hukum paling mudah diiterprestasikan karena berbentuk tertulis. Dilain pihak etika
dan moral tidak didefinisikan secara persis dan tidak disepakati oleh semua anggota
masyarakat.
2. Perlunya Budaya Etika
Hubungan antara CEO dengan perusahaan merupakan dasar budaya etika. Jika
perusahaan harus etis, maka manajemen puncak harus etis dalam semua tindakan dan
kata-katanya. Manajemen puncak memimpin dengan memberi contoh. Perilaku ini
adalah budaya etika.
Tugas manajemen puncak adalah memastikan bahwa konsep etikanya
menyebar di seluruh organisasi, melalui semua tingkatan dan menyentuh semua
pegawai. Para eksekutif mencapai penerapan ini melalui suatu metode tiga lapis,
yaitu:
a. Corporate credo ialah pernyataan ringkas mengenai nilai-nilai yang ditegakkan
perusahaan.
b. Program etika ialah suatu sistem yang terdiri dari berbagai aktivitas yang
dirancang untuk mengarahkan pegawai dalam melaksanakan corporate credo.
c. Kode etik perusahaan.

7
3. Etika Dan Jasa Informasi
Etika komputer adalah sebagai analisis mengenai sifat dan dampak sosial
teknologi kompuetr, serta formulasi dan justifikasi kebijakan untuk menggunakan
teknologi tsb secara etis. (James H. Moor) Manajer yang paling bertanggungjawab
terhadap etika komputer adalah CIO. Etika komputer terdiri dari dua aktivitas utama
yaitu:
a. CIO harus waspada dan sadar bagaimana komputer mempengaruhi masyarakat.
b. CIO harus berbuat sesuatu dengan menformulasikan kebijakan-kebijakan yang
memastikan bahwa teknologi tersebut secara tepat.
Namun ada satu hal yang sangat penting bahwa bukan hanya CIO sendiri yang
bertanggungjawab atas etika komputer. Para manajer puncak lain juga
bertanggungjawab. Keterlibatan seluruh perusahaan merupakan keharusan mutlak
dalam dunia end user computing saat ini. Semua manajer di semua area
bertanggungjawab atas penggunaan komputer yang etis di area mereka. Selain
manajer setiap pegawai bertanggungjawab atas aktivitas mereka yang berhubungan
dengan komputer. Alasan pentingnya etika komputer yaitu Menurut James H. Moor
ada tiga alasan utama minat masyarakat yang tinggi pada komputer, yaitu :
a. Kelenturan logika : kemampuan memprogram komputer untuk melakukan
apapun yang kita inginkan.
b. Faktor transformasi : komputer dapat mengubah secara drastis cara kita
melakukan sesuatu.
c. Faktor tak kasat mata : semua operasi internal komputer tersembunyi dari
penglihatan.
Faktor ini membuka peluang pada nilai-nilai pemrograman yang tidak terlihat,
perhitungan rumit yang tidak terlihat dan penyalahgunaan yang tidak terlihat.
4. Hak Sosial Dan Komputer
Masyarakat memiliki hak-hak tertentu berkaitan dengan penggunaan komputer, yaitu:
a. Hak atas komputer :
- Hak atas akses computer
Setiap orang berhak untuk mengoperasikan komputer dengan tidak harus
memilikinya.
- Hak atas keahlian computer
Pada awal komputer dibuat, terdapat kekawatiran yang luas terhadap
masyarakat akan terjadinya pengangguran karena beberapa peran digantikan
oleh komputer. Tetapi pada kenyataannya dengan keahlian di bidang
komputer dapat membuka peluang pekerjaan yang lebih banyak;
- Hak atas spesialis komputer,
Pemakai komputer tidak semua menguasai akan ilmu yang terdapat pada
komputer yang begitu banyak dan luas. Untuk bidang tertentu diperlukan
spesialis bidang komputer,
- Hak atas pengambilan keputusan computer
Meskipun masyarakat tidak berpartisipasi dalam pengambilan keputusan
mengenai bagaimana komputer diterapkan, namun masyarakat memiliki hak
tersebut.

8
b. Hak atas informasi :
- Hak atas privasi,
Sebuah informasi yang sifatnya pribadi baik secara individu maupun dalam
suatu organisasi mendapatkan perlindungan atas hukum tentang
kerahasiannya;
- Hak atas Akurasi.
Komputer dipercaya dapat mencapai tingkat akurasi yang tidak bisa dicapai
oleh sistem nonkomputer, potensi ini selalu ada meskipun tidak selalu
tercapai;
- Hak atas kepemilikan.
Ini berhubungan dengan hak milik intelektual, umumnya dalam bentuk
program-program computer yang dengan mudahnya dilakukan penggandaan
atau disalin secara ilegal. Ini bisa dituntut di pengadilan;
- Hak atas akses.
Informasi memiliki nilai, dimana setiap kali kita akan mengaksesnya harus
melakukan account atau izin pada pihak yang memiliki informasi tersebut.
Sebagai contoh kita dapat membaca data-data penelitian atau buku-buku
online di Internet yang harus bayar untuk dapat mengaksesnya.
Kedua hak tersebut tidak dapat diambil oleh siapapun, namun sebagai pengguna
teknologi ini, pengguna harus belajar bagaimana mempunyai etika yang baik dalam
berkomputer. Berikut etika berkomputer, yang nantinya akan mengurangi dampak
negatif dari penggunaan komputer, yaitu
- Jangan menggunakan komputer untuk merugikan orang lain
- Jangan melanggar atau mengganggu hak atau karya komputer orang lain
- Jangan memata-matai file-file yang bukan haknya
- Jangan menggunakan komputer untuk mencuri
- Jangan menggunakan komputer untuk memberikan kesaksian palsu
- Jangan menduplikasi atau menggunakan software tanpa membayar
- Jangan menggunakan sumberdaya komputer orang lain tanpa sepengetahuan
yang bersangkutan
- Jangan mencuri kekayaan intelektual orang lain
- Pertimbangkan konsekuensi dari program yang dibuat atau sistem komputer
yang dirancang
- Selalu mempertimbangkan dan menaruh respek terhadap sesama
saat menggunakan Komputer.
5. Peranan Etika
Etika memiliki peranan atau fungsi diantaranya yaitu:
- Dengan etika seseorang atau kelompok dapat menegemukakan penilaian
tentang perilaku manusia.
- Menjadi alat kontrol atau menjadi rambu-rambu bagi seseorang atau kelompok
dalam melakukan suatu tindakan atau aktivitasnya sebagai mahasiswa.
- Etika dapat memberikan prospek untuk mengatasi kesulitan moral yang kita
hadapi sekarang.

9
- Etika dapat menjadi prinsip yang mendasar bagi mahasiswa dalam
menjalankan aktivitas kemahasiswaanya.
- Etika menjadi penuntun agar dapat bersikap sopan, santun, dan dengan etika
kita bisa di cap sebagai orang baik di dalam masyarakat.
6. Menempatkan Etika Komputer Dalam Perspektif
Berbagai masalah sosial yang gawat ada sekarang ini, karena pemerintah dan
organisasi bisnis gagal untuk menegakkan standar etika tertinggi dalam penggunaan
komputer. Sepuluh langkah yang dianjurkan Paker dapat diikuti CIO di perusahaan
manapun untuk mengantisipasi penerapan etika jasa informasi. Organisasi SIM
dipercayakan pada program komputer, pasokan, data, dokumentasi, dan fasilitas yang
terus meningkat ukuran dan nilainya. Kita harus memelihara standar kinerja,
keamanan dan perilaku yang jelas membantu kita dalam memastikan integritas dan
perlindungan berbagai aktiva ini. Karena itu, hal-hal berikut ini harus digunakan
sebagai panduan dalam melaksanakan kegiatan kerja. Namun keberhasilan program
ini tergantung pada kewaspadaan tiap anggota organisasi SIM pada nilai aktiva yang
dipercayakan kepadanya. Harus disadari bahwa pelanggaran kepercayaan ini
mengakibatkan tindakan pendisiplinan, termasuk pemberhentian. Secara khusus para
karyawan harus :
a. Melakukan semua kegiatan tanpa kecurangan. Hal ini mencakup pencurian atau
penyalahgunaan uang, peralatan, pasokan, dokumentasi, program komputer, atau
waktu komputer.
b. Menghindari segala tindakan yang mengkompromikan integritas mereka.
Misalnya pemalsuan catatan dan dokumen, modifikasi program dan file produksi
tanpa ijin, bersaing bisnis dengan organisasi, atau terlibat dalam perilaku yang
mungkin mempengaruhi perusahaan atau reputasinya. Para karyawan tidak boleh
menerima hadiah dari pemasok, agen dan pihak-pihak seperti itu.
c. Menghindari segala tindakan yang mungkin menciptakan situasi berbahaya.
Termasuk membawa senjata tersembunyi di tempat kerja, mencederai orang lain
atau mengabaikan standar keselamatan dan keamanan.
d. Tidak menggunakan alkhohol atau obat terlarang saat bekerja dan tidak bekerja di
bawah pengaruh alkhohol atau obat terlarang atau kondisi lain yang tidak bugar
untuk bekerja.
e. Memelihara hubungan yang sopan dan profesional dengan para pemakai, rekan
kerja dan penyelia. Tugas pekerjaan harus dilaksanakan sesuai dengan permintaan
supervisor dan manajemen serta harus sesuai dengan standar keamanan bekerja.
Setiap penemuan pelanggaran perilaku atau keamanan harus segera dilaporkan.
f. Berpegang pada peraturan kerja dan kebijakan pengupahan lain.
g. Melindungi kerahasiaan atau informasi yang peka mengenai posisi persaingan
perusahaan, rahasia dagang atau aktiva.
h. Melakukan praktek bisnis yang sehat dalam mengelola sumber daya perusahaan
seperti sumber daya manusia, penggunaan komputer, atau jasa luar.
Menerapkan teori pengambilan keputusan pemasaran yang etis pada sistem
informasi. Softlifting ialah istilah untuk penggandaan ilegal perangkat lunak
komputer. Tidak ada teori dari sistem informasi untuk mengatur perilaku tidak etis

10
tersebut. Namun ada satu teori dari pemasaran dapat diterapkan yaitu teori yang
dikembangkan oleh S.D. hunt dan S.J. Vitell. Teori ini mencakup dua komponen
kunci dari pengambilan keputusan yang etis, yaitu
a. Komponen deontologis
Teori deontologis mengasumsikan bahwa ada satu set peraturan atau panduan
untuk mengarahkan perilaku etis. Aturan-aturan ini dapat didasarkan pada
keyakinan agama, intuisi atau faktor lain.
b. Komponen teleologis
Teori telelogis mengukur derajat kebenaran atau kesalahan berdasarkan
konsekuensinya. Konsekuensi tersebut dapat dilihat dari sudut pandang apa yang
terbaik bagi individu yang melakukan tindakan atau apa yang terbaik bagi
masyarakat secara keseluruhan.

11
DAFTAR PUSTAKA

Raymond McLeod, Jr. 2001. Management Information System. 8th Edition. New Jersey :
Prentice Hall

Wikipedia. https://id.wikipedia.org/wiki/Perdagangan_elektronik. (Diakses pada tanggal 26


Februari 2018 pukul 21.00)

Wartawarga Student Journalism. http://wartawarga.gunadarma.ac.id/2012/04/perdagangan-


melalui-jaringan-elektronik-4/. (Diakses pada tanggal 26 Februari 2018 pukul 21.32)

Belajar Tanpa Buku. http://belajartanpabuku.blogspot.co.id/2013/04/strategi-perdagangan-


melalui-jaringan.html. (Diakses pada tanggal 26 Februari 2018 pukul 22.15)

http://ernaparj.blogspot.co.id/2015/06/implikasi-etis-dari-teknologi-informasi.html (diakses
pada tanggal 27 Februari 2018 pukul 12.00)

Wordpress. https://rumahradhen.wordpress.com/materi-kuliahku/semester-i/pengantar-
sistem-informasi/makalah-implikasi-etis-dari-teknologi-informasi/ (diakses pada tanggal 27
Februari 2018 pukul 12.00)

Noercholish Asir L. https://holishasir72.wordpress.com/2013/05/30/pengertian-dan-cara-


kerja-firewall/. (Diakses pada tanggal 27 Februari 2018 pukul 18.32)

12

You might also like