Anda di halaman 1dari 28

kontrol sistem informasi

A. Pengertian

Kontrol sistem informasi merupakan bagian yang tak dapat dipisahkan dari
pengelolaan sistem informasi, bahkan melaksanakan fungsi yang sangat penting karena
mengamati setiap tahapan daam proses pengelolaan informasi. Ada beberapa ketrampilan
untuk mengelola kontrol sistem informasi, yaitu ;
1. Kemampuan mengontrol kegiatan perencanaan informasi
2. Kemampuan mengontrol proses transformasi informasi
3. Kemampuan mengontrol organisasi pelaksana sistem informasi
4. Kemampuan kegiatan koordinasi

Dengan kemampuan-kemapuan itu, maka terjamin kelancaran pelaksanaan pengelolaan


sistem informasi Pengendalian sistem informasi adalah keseluruhan kegiatan dalam
bentuk mengamati, membina, dan mengawasi pelaksanaan mekanisme pengelolaan sistem
informasi, khususnya dalam fungsi-fungsi perencanaan informasi, transformasi,
organisasi, dan koordinasi

C. Kontrol Proses Pengembangan

Untuk memastikan bahwa Computer Based Information System(CBIS) yg


diimplementasikan dpt memenuhi kebutuhan pemakai atau berjalan sesuai rencana
1. Fase Perencanaan
Mendefinisikan tujuan dan kendala
2. Fase Analisis & Disain
Mengidentifikasi kebutuhan informasi
Menentukan kriteria penampilan
Menyusun disain dan standar operasi CBIS
3. Fase Implementasi
Mendefinisikan program pengujian yang dapat diterima
Memastikan apakah memenuhi criteria penampilan
Menetapkan prosedur utk memelihara CBIS
4. Fase Operasi & Kontrol
Mengontrol CBIS selagi berevolusi selama fase SLC
Memastikan bahwa CBIS yang diimplementasikan dapat memenuhi kebutuhan

D. Kontrol Disain Sistem


Tujuan untuk memastikan bahwa disainnya bisa meminimalkan kesalahan,
mendeteksi kesalahan dan mengoreksinya.
Kontrol tidak boleh diterapkan jika biayanya lebih besar dari manfaatnya. Nilai atau
manfaat adalah tingkat pengurangan resiko.
1. Permulaan Transaksi (Transaction Origination)
Perekaman satu elemen data/lebih pada dokumen sumber
a. Permulaan Dokumentasi Sumber
Perancangan dokumentasi
Pemerolehan dokumentasi
Kepastian keamanan dokumen
b. Kewenangan
Bagaimana entry data akan dibuat menjadi dokumen dan oleh siapa
c. Pembuatan Input Komputer
Mengidentifikasi record input yang salah dan memastikan semua data input diproses
d. Penanganan Kesalahan
Mengoreksi kesalahan yang telah dideteksi dan menggabungkan record yang telah
dikoreksi ke record entry
e. Penyimpanan Dokumen Sumber
Menentukan bagaimana dokumen akan disimpan dan dalam kondisi bagaimana dapat
dikeluarkan
2. Entri Transaksi
Entri Transaksi mengubah data dokumen sumber menjadi bentuk yang dapat dibaca oleh
komputer.
a. Entri Data
Kontrol dalam bentuk prosedur tertulis dan dalam bentuk peralatan inputnya sendiri.
Dapat dilakukan dengan proses offline/online
b. Verifikasi Data
- Key Verification (Verifikasi Pemasukan)
Data dimasukkan ke sistem sebanyak 2 kali
- Sight Verification (Verifikasi Penglihatan)
Melihat pada layar sebelum memasukkan data ke system
c. Penanganan Kesalahan
Merotasi record yang telah dideteksi ke permulaan transaksi untuk pengoreksian
d. Penyeimbangan Batch
Mengakumulasikan total setiap batch untuk dibandingkan dengan total yang sama yang
dibuat selama permulaan transaksi
3. Komunikasi Data
Tanggungjawab manajer jaringan dengan menggabungkan ukuran keamanan ke dalam
sistem dan memonitor penampilan untuk memastikan keamanan telah dilakukan dgn baik
a. Kontrol Pengiriman Data
b. Kontrol Channel Komunikasi
c. Kontrol Penerimaan Pesan
d. Rencana Pengamanan Datacom Secara Keseluruhan
4. Pemrosesan Komputer
Dikaitkan dengan input data ke komputer dan dibanguun dalam program dan database
a. Penanganan Data
b. Penanganan Kesalahan
c. Database dan Perpustakaan Software
# Password # Direktori Pemakai
# Direktori Field # Enkripsi

E. Kontrol Terhadap Pengoperasian Sistem

Kontrol pengoperasian sistem dimaksudkan untuk mencapai efisiensi dan keamanan.


Kontrol yang memberikan kontribusi terhadap tujuan ini dapat diklasifikasikan menjadi 5
area :
1. Struktur organisasional
Staf pelayanan informasi diorganisir menurut bidang spesialisasi. Analisis, Programmer,
dan Personel operasi biasanya dipisahkan dan hanya mengembangkan ketrampilan yang
diperlukan untuk area pekerjaannya sendiri.
2. Kontrol perpustakaan
Perpustakaan komputer adalah sama dengan perpustakaan buku, dimana didalamnya ada
pustakawan, pengumpulan media, area tempat penyimpanan media dan prosedur untuk
menggunakan media tersebut. Yang boleh mengakses perpustakaan media hanyalah
pustakawannya.
3. Pemeliharaan Peralatan
Orang yang tugasnya memperbaiki computer yang disebut Customer Engineer (CE) /
Field Engineer (FE) / Teknisi Lapangan menjalankan pemeliharaan yang terjadwal / yang
tak terjadwal.
4. Kontrol lingkungan dan keamanan fasilitas
Untuk menjaga investasi dibutuhkan kondisi lingkungan yang khusus
seperti ruang computer harus bersih keamanan fasilitas yang harus
dilakukan dengan penguncian ruang peralatan dan komputer.
5. Perencanaan disaster
a. Rencana Keadaan darurat
Prioritas utamanya adalah keselamatan tenaga kerja perusahaan
b. Rencana Backup
Menjelaskan bagaimana perusahaan dapat melanjutkan operasinya dari ketika terjadi
bencana sampai ia kembali beroperasi secara normal.
c. Rencana Record Penting
Rencana ini mengidentifikasi file data penting & menentukan tempat penyimpanan kopi
duplikat.
d. Rencana Recovery
Rencana ini mengidentifikan sumber-sumber peralatan pengganti, fasilitas komunikasi da
pasokan-pasokan.

Etika Penggunaan Teknologi Informasi


Etika secara umum didefinisikan sebagai suatu kepercayaan atau pemikiran yang mengisi suatu
individu, yang keberadaanya bisa dipertanggung jawabkan terhadap masyarakat atas perilaku
yang diperbuat. Biasanya pengertian etika akan berkaitan dengan masalah moral.
Moral adalah tradisi kepercayaan mengenai perilaku benar dan salah yang diakui oleh manusia
secara universal. Perbedaanya bahwa etika akan menjadi berbeda dari masyarakat satu dengan
masyarakat yang lain. Sebuah survei menyebutkan bahwa penggunaan software bajakan yang
berkembang di Asia saat ini bisa mencapai lebih dari 90 %, sedangkan di Amerika kurang dari
35 %. Ini bisa dikatakan bahwa masyarakat pengguna software di Asia
kurang etis di banding di Amerika. Contoh lain misalnya kita melihat data orang lain atau
perusahaan lain yang menjadi rahasianya, berarti kita bertindak kurang etis.
Pentingnya Etika Komputer
Menurut James moor, terdapat tiga alasan utama minat masyarakat yang tinggi pada etika
komputer, yaitu :• Kelenturan Logika, • Faktor Transformasi dan• Faktor tak kasat mata.
HAK-HAK ATAS INFORMASI /KOMPUTER
Hak Sosial dan Komputer
Menurut Deborah Johnson, Profesor dari Rensselaer Polytechnic Institute mengemukakan bahwa
masyarakat memiliki : Hak atas akses komputer, Hak atas keahlian komputer, Hak atas spesialis
komputer dan Hak atas pengambilan keputusan komputer.
Hak Atas Informasi
Menurut Richard O. Masson, seorang profesor di Southern Methodist University, telah
mengklasifikasikan hak atas informasi berupa : Hak atas privasi,Hak atas akurasi, Hak atas
kepemilikan. Dan Hak atas akses.
Kontrak Sosial Jasa Informasi
Untuk memecahkan permasalahan etika komputer, jasa informasi harus masuk ke dalam kontrak
sosial yang memastikan bahwa komputer akan digunakan untuk kebaikan sosial. Jasa informasi
membuat kontrak tersebut dengan individu dan kelompok yang menggunakan atau yang
dipengaruhi oleh output informasinya. Kontrak tersebut tidak tertulis tetapi tersirat dalam segala
sesuatu yang dilakukan jasa informasi. Kontrak tersebut menyatakan bahwaKomputer tidak akan
digunakan dengan sengaja untuk menggangu privasi orang, Setiap ukuran akan dibuat untuk
memastikan akurasi pemrosesan data, Hak milik intelektual akan dilindungi.
Etika IT di Perusahaan
Sangat penting penerapan etika dalam penggunaan teknologi informasi (information
technology/IT) di perusahaan. Etika tersebut akan mengantarkan keberhasilan perusahaan dalam
proses pengambilan keputusan manajemen. Kegagalan pada penyajian informasi akan berakibat
resiko kegagalan pada perusahaan. Penerapan etika teknologi informasi dalam perusahaan harus
dimulai dari dukungan pihak top manajemen terutama pada chief Information Officer (CIO).
Kekuatan yang dimiliki CIO dalam menerapkan etika IT pada perusahaannya sangat dipengaruhi
akan kesadaran hukum, budaya etika, dan kode etik profesional oleh CIO itu sendiri.
Kriminalitas di Internet (Cybercrime)
Kriminalitas siber (Cybercrime) atau kriminalitas di internet adalah tindak pidana kriminal yang
dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum di
dalam cyberspace atupun kepemilikan pribadi. Secara teknis tindak pidana tersebut dapat
dibedakan menjadi off-line crime,semi on-line crime, dan cybercrime. Masing-masing memiliki
karakteristikter sendiri, namun perbedaan utama diantara ketiganya adalah keterhubungan
dengan jaringan informasi publik (baca: internet). Cybercrime merupakan perkembangan lebih
lanjut dari kejahatan atau tindak pidana yang dilakukan dengan memanfaatkan teknologi
komputer. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda
dengan kejahatan lain pada umumnya Cybercrime dapat dilakukan tanpa mengenal batas
teritorial dan tidak diperlukan interaksi langsung antara pelaku dengan korban
kejahatan.Kejahatan yang terjadi di internet terdiri dari berbagai macam jenis dan cara yang bisa
terjadi. Menurut motifnya kejahatan di internet dibagi menjadi dua motif yaitu :
• Motif Intelektual. Yaitu kejahatan yang dilakukan hanya untuk kepuasan diri pribadi dan
menunjukkan bahwa dirinya telah mampu untuk merekayasadan mengimplementasikan
bidang teknologi informasi.
• Motif ekonomi, politik, dan kriminal. Yaitu kejahatan yang dilakukan untuk keuntungan
pribadi atau golongan tertentu yang berdampak pada kerugian secara ekonomi dan politik
pada pihak lain.
Kejahatan komputer juga dapat ditinjau dalam ruang lingkup sebagai berikut:
 Pertama, komputer sebagai instrumen untuk melakukan kejahatan tradisional,
 Kedua, komputer dan perangkatnya sebagai objek penyalahgunaan, dimana data-data
didalam komputer yang menjadi objek kejahatan dapat saja diubah, dimodifikasi, dihapus
atau diduplikasi secara tidak sah.
 Ketiga, Penyalahgunaan yang berkaitan dengan komputer atau data,
 Keempat, adalah unauthorized acquisition, disclosure or use of information and data, yang
berkaitan dengan masalah penyalahgunaan hak akses dengan cara-cara yang ilegal.
Menurut Bainbridge (1993) dalam bukunya Komputer dan Hukum membagi beberapa macam
kejahatan dengan menggunakan sarana komputer :
 Memasukkan instruksi yang tidak sah,
 Perubahan data input,
 Perusakan data, hal ini terjadi terutama pada data output,
 Komputer sebagai pembantu kejahatan,
 Akses tidak sah terhadap sistem komputer atau yang dikenal dengan hacking.
Bernstein (1996) menambahkan ada beberapa keadaan di Internet yang dapat terjadi sehubungan
lemahnya sistem keamanan antara lain:
o Password seseorang dicuri ketika terhubung ke sistem jaringan dan ditiru atau digunakan oleh
si pencuri.
o Jalur komunikasi disadap dan rahasia perusahaan pun dicuri melalui jaringan komputer.
o Sistem Informasi dimasuki (penetrated) oleh pengacau (intruder).
o Server jaringan dikirim data dalam ukuran sangat besar (e-mail bomb) sehingga sistem macet.
Selain itu ada tindakan menyangkut masalah kemanan berhubungan dengan lingkungan hukum:
 Kekayaan Intelektual (intellectual property) dibajak.
 Hak cipta dan paten dilanggar dengan melakukan peniruan dan atau tidak membayar royalti.
 Terjadi pelanggaran terhadap ketentuan penggunaan teknologi tertentu.
 Dokumen rahasia disiarkan melalui mailing list atau bulletin boards.
 Pegawai menggunakan Internet untuk tindakan a-susila seperti pornografi.
Kerangka Hukum Bidang Teknologi Informasi
Dampak negatif yang serius karena berkembangnya teknologi informasi terutama teknologi
internet harus segera ditangani dan ditanggulangi dengan segala perangkat yang mungkin
termasuk perangkat perundangan yang bisa mengendalikan kejahatan dibidang teknologi
informasi.Sudah saatnya bahwa hukum yang ada harus bisa mengatasi penyimpangan
penggunaan perangkat teknologi informasi sebagai alat bantunya, terutama kejahatan di internet
(cybercrime) dengan menerapkan hukum siber (cyberlaw).
Pendapat tentang Cyberlow
Munculnya kejahatan diinternet pada awalnya banyak terjadi pro-kontra terhadap penerapan
hukum yang harus dilakukan.Hal ini direnakan saat itu sulit untuk menjerat secara hukum para
pelakunya karena beberapa alasan.Alasan yang menjadi kendala seperti sifat kejahatannya
bersifat maya, lintas negara, dan sulitnya menemukan pembuktian.Hukum yang ada saat itu yaitu
hukum tradisional banyak memunculkan pro-kontra, karena harus menjawab pertanyaan bisa
atau tidaknya sistem hukum tradisional mengatur mengenai aktivitas-aktivitas yang dilakukan di
Internet.
Mas Wigrantoro dalam naskah akademik tentang RUU bidang Teknologi Informasi
menyebutkan, terdapat dua kelompok pendapat dalam menjawab pertanyaan ini, yaitu : –
Kelompok pertama berpendapat bahwa hingga saat ini belum ada perundangan yang mengatur
masalah kriminalitas penggunaan Teknologi Informasi (cybercrime), dan oleh karenanya jika
terjadi tindakan kriminal di dunia cyber sulit bagi aparat penegak hukum untuk menghukum
pelakunya. – Kelompok kedua beranggapan bahwa tidak ada kekosongan hukum, oleh karenanya
meski belum ada undang – undang yang secara khusus mengatur masalah cybercrime, namun
demikian para penegak hukum dapat menggunakan ketentuan hukum yang sudah ada. Pendapat
dua kelompok di atas mendorong diajukannya tiga alternatif pendekatan dalam penyediaan
perundang-udangan yang mengatur masalah kriminalitas Teknologi Informasi, yaitu :– Alternatif
pertama adalah dibuat suatu Undang –Undang khusus yang mengatur masalah Tindak Pidana di
Bidang Teknologi Informasi –Alternatif kedua, memasukkan materi kejahatan Teknologi
Informasi ke dalam amandemen KUHP yang saat ini sedang digodok oleh Tim Departemen
Kehakiman dan HAM, – Alternatif ketiga, melakukan amandemen terhadap semua undang –
undang yang diperkirakan akan berhubungan dengan pemanfaatan.
Prinsip dan Pendekatan Hukum
Istilah hukum siber diartikan sebagai padanan kata dari Cyber Law, yang saat ini secara
internasional digunakan untuk istilah hukum yang terkait dengan pemanfaatan teknologi
informasi. Istilah lain yang juga digunakan adalah hukum Teknologi Informasi (Law of
Information Technology) Hukum Dunia Maya (Virtual World Law) dan Hukum Maya antara.
Istilah-istilah tersebut lahir mengingat kegiatan internet dan pemanfaatan teknologi informasi
berbasisvirtual.Dalam ruang siber pelaku pelanggaran seringkali menjadi sulit dijerat karena
hukum dan pengadilan Indonesia belum memiliki yurisdiksi terhadap pelaku dan perbuatan
hukum yang terjadi, mengingat pelanggaran hukum bersifat transnasional tetapi akibatnya justru
memiliki implikasi hukum di Indonesia. Dalam hukum internasional, dikenal tiga jenis jurisdiksi,
yaitu :– jurisdiksi untuk menetapkan undang-undang (the jurisdiction to prescribe),– jurisdiksi
untuk penegakan hukum (the jurisdiction to enforce), dan – jurisdiksi untuk menuntut (the
jurisdiction to adjudicate).
Instrumen Internasional di Bidang Cybercrime Uni Eropa
Instrumen Hukum Internasional publik yang mengatur masalah Kejahatan siber yang saat ini
paling mendapat perhatian adalah Konvensi tentang Kejahatan siber (Convention on Cyber
Crime) 2001 yang digagas oleh Uni Eropa. Konvensi ini meskipun pada awalnya dibuat oleh
organisasi Regional Eropa, tetapi dalam perkembangannya dimungkinkan untuk diratifikasi dan
diaksesi oleh negara manapun didunia yang memiliki komitmen dalam upaya mengatasi
kejahatan Siber. Substansi konvensi mencakup area yang cukup luas, bahkan mengandung
kebijakan kriminal (criminal policy) yang bertujuan untuk melindungi masyarakat dari cyber
crime, baik melalui undang-undang maupun kerjasama internasional.
PBB (Perserikatan Bangsa-Bangsa)
Sidang Umum PBB pada tanggal 4 Desember 2000 menandatangani Resolusi 55/63 yang berisi
tentang memerangi tindakan kriminal penyalah- gunaan Teknologi Informasi, Butir – butir
Resolusi yang selanjutnya menandai dimulainya perhatian dunia terhadap masalah kejahatan
Teknologi Informasi.
Asia Pacific Economy Cooperation (APEC )
Menindak-lanjuti Resolusi PBB 55/63 tersebut di atas para pemimpin ekonomi yang tergabung
dalam organisasi Kerja Sama Ekonomi Asia Pasifik (APEC) sepakat membentuk APEC
Cybercrime Strategy yang bertujuan mengupayakan secara bersama keamanan
Internet (cybersecurity) dan mencegah serta menghukum pelaku cybercrime. Selanjutnya
diminta kepada para pemimpin anggota APEC agar membentuk unit – unit pengamanan yang
bertugas memerangi kejahatan cybercrime, serta menunjuk personalia yang bertugas
sebagai point of contact dalam kerja sama internasional memerangi cybercrime.
Ruang Lingkup Cyber Law
Perspektif Cyber low dalam Hukum Indonesia
Dilihat dari kejadian-kejadian kriminalitas internet dan begitu berkembangnya pemakaian atau
emanfaaatan di Indonesia maupun di dunia Internasional, sudah saatnya pemerintah Indonesia
menerapkan cyber law sebagai prioritas utama. Urgensi cyber law bagi Indonesia terletak pada
keharusan Indonesia untuk mengarahkan transaksitransaksi lewat Internet saat ini agar sesuai
dengan standar etik dan hukum yang disepakati dan keharusan untuk meletakkan dasar legal dan
kultural bagi masyarakat Indonesia untuk masuk dan menjadi pelaku dalam masyarakat
informasi.Pemerintah Indonesia baru saja mengatur masalah HaKI (Hak atas Kekayaan
Intelektual), No 19 tahun 2002. Namun undang-undang tersebut berfokus pada persoalan
perlindungan kekayaan intelektual saja.Ini terkait dengan persoalan tingginya kasus pembajakan
piranti lunak di negeri ini.Kehadiran UU tersebut tentu tidak lepas dari desakan negara-negara
produsen piranti lunak itu berasal. Begitu juga dengan dikeluarkannya UU hak patent yang diatur
dalam UU no 14 tahun 2001, yang mengatur hak eksklusif yang diberikan oleh Negara kepada
Inventor atas hasil Invensinya di bidang teknologi, yang untuk selama waktu tertentu
melaksanakan sendiri Invensinya tersebut atau memberikan persetujuannya kepada pihak lain
untuk melaksanakannya. Terlepas dari masalah itu, sebenarnya kehadiran cyberlaw yang
langsung memfasilitasi eCommerce, eGovernment dan cybercrime sudah sangat diperlukan.
Perundangan Pemanfaatan Teknologi Informasi di Indonesia
Dalam RUU pemanfaatan teknologi informasi di Indonesia telah dibahas berbagai aturan
pemanfaatan teknologi informasi atau internet di berbagai sektor atau bidang. Aturan ini dibuat
karena kemunculan sejumlah kasus yang cukup fenomenal di dunia internet yang telah
mendorong dan mengukuhkan internet sebagai salah satu institusi dalam arus
utama (mainstream) budaya dunia saat ini. Munculnya perundangan pemanfaatan teknologi
informasi kerena didorong peritmbangan-pertimbangan seperti; pertumbuhan teknologi
informasi yang merupakan bagian dari kehidupan masyarakat; globalisasi informasi telah
menempatkan Indonesia sebagai bagian dari masyarakat informasi dunia sehingga mengharuskan
dibentuknya pengaturan pemanfaatan teknologi informasi di tingkat nasional sebagai jawaban
atas perkembangan yang terjadi baik di tingkat regional maupun internasional.Pengaturan
pemanfaatan teknologi informasi harus dilaksanakan dengan tujuan untuk :– mendukung
persatuan dan kesatuan bangsa serta mencerdaskan kehidupan bangsa sebagai bagian dari
masyarakat informasi dunia;– mendukung perkembangan perdagangan dan perekonomian
nasional dalam rangka meningkatkan kesejahteraan masyarakat dan pertumbuhan ekonomi
nasional; – mendukung efektivitas komunikasi dengan memanfaatkan secara optimal teknologi
informasi untuk tercapainya keadilan dan kepastian hukum; – memberikan kesempatan seluas-
luasnya kepada setiap orang untuk mengembangkan pemikiran dan kemampuannya di bidang
teknologi informasi secara bertanggung jawab dalam rangka menghadapi perkembangan
teknologi informasi dunia.
Dalam RUU pemanfaatan teknologi kegiatan yang diatur meliputi :
– Perdagangan elektronik (e-commerce)
– Perbankan elektronik (e-banking)
– Pemerintahan elektronik (e-government)
– Pelayanan kesehatan elektronik (e-hospital)
– Pemberian nama domain (Domain NameServices/DNS)
Selain itu aturan-aturan lain yang berhubungan dengan hal diatas seperti hak kekayaan
intelektual, hak atas kerahasiaan informasi, perlindungan hak-hak pribadi, perpajakan,
penyelesaian sengketa, yuridiksi, penyidikan, dan tindak pidana diatur dalam perundangan lain
seperti adanya hak paten, HAKI, dan RUUTIPITI (Tindak Pidana Teknologi Informasi)
Implementasi Hukum Teknologi Informasi di Indonesia
Undang – Undang Tindak Pidana di Bidang Teknologi Informasi (UU-TIPITI) dibuat dengan
tujuan untuk mendukung ketertiban pemanfaatan Teknologi Informasi yang digunakan oleh
orang berkewarga-negaraan Indonesia, dan atau badan hukum yang berkedudukan di Indonesia,
orang asing, atau badan hukum asing yang melakukan kegiatan atau transaksi dengan orang, atau
badan hukum yang lahir dan berkedudukan di Indonesia, dengan tetap menjunjung tinggi hukum
Indonesia dan hak asasi manusia, tidak diskriminatif baik berdasarkan suku, agama, ras maupun
antar golongan. Pembuktian Cybercrime Alat bukti yang bisa digunakan dalam penyidikan selain
alat bukti yang sudah diatur dalam Undang-Undang Hukum Acara Pidana, catatan elektronik
yang tersimpan dalam sistem komputer merupakan alat bukti yang sah. Catatan elektronik
tersebut yang akan dijadikan alat bukti sah di pengadilan wajib dikumpulkan oleh penyidik
dengan mengikuti prosedur sesuai ketentuan yangberlaku. Selain catatan elektronik, maka dapat
digunakan sebagai alat bukti meliputi :• Informasi yang diucapkan, dikirimkan, diterima atau
disimpan secara elektronik atau yang serupa dengan itu. dan Data, rekaman atau informasi yang
dapat dilihat, dibaca dan atau didengar, yang dapat dikeluarkan dengan atau tanpa bantuan suatu
sarana, baik yang tertuang di atas kertas, benda fisik apapun selain kertas, atau yang terekam
secara elektronik, termasuk tetapi tidak terbatas pada : Tulisan, suara atau gambar; Peta,
rancangan, foto atau sejenisnya; Huruf, tanda, angka, simbol atau perforasi yang memiliki makna
atau dapat dipahami oleh orang yang mampu membaca atau memahaminya; Alat bukti
elektronik, khususnya yang berwujud perangkat lunak diperoleh dengan cara penggandaan dari
lokasi asalnya dengan cara tertentu tanpa merusak struktur logika program.

Sekilas Keamanan dan Pengendalian Sistem Informasi


PENGENDALIAN INPUT,PROSES,DAN OUTPUT.
Mengapa perlu keamanan dan pengendalian sistem informasi?
Keamanan sistem informasi menjadi sangat perlu untuk menjamin keutuhan data dan
kualitas informasi yang akan dihasilkan. Banyak cara untuk mengatasinya yang keseluruhan itu
untuk melindungi data dan informasi dari faktor kecerobohan, kesengajaan maupun masalah
teknis dan etika yang kerap sekali merusak, menghilangkan dan menghambat proses
distribusinya.
Untuk mengatasi hal tersebut, upaya-upaya yang dilakukan secara teknis dan teknologi tidak
cukup melainkan juga harus dimulai dari penyusunan visi bersama untuk saling bersama
mengamankan dan melindungi informasi dan data yang dipunyai bersama.Pelakasanaan visi
tersebut dapat tertuang melalui prosedur manajemen kendali yang semua komponen dalam
perusahaan ikut terlibat dalam pengamanan tersebut.Artinya tidak hanya bagian IT yang
bertanggungjawab terhadap pengamanan ini tetapi juga seluruh komponen yang ada di dalam
perusahaan itu.
Menurut Hary Gunarto, Ph.D. sedikitnya terdapat tiga macam pengendalian, yaitu: kontrol
sistem informasi, kontrol prosedur, dan kontrol fasilitas. Ketiga prosedur pengendalian jika
dirumuskana dan diimplementasikan dengan baik, dipercaya dapat memberikan pengamanan
yang optimal terhadap data dan infomasi yang terkandung dalam sistem informasi.
Kontrol Sistem informasi. Kontrol sistem informasi merupakan kegiatan untuk meyakinkan
akan kualitas dan keakuratan juga validalitas sistem informasi. Pengendalian perlu dilakukan
untuk menjamin prosedur pemasukan data, kegiatan pemprosesan, dan penyimpanan data
tetap sebagaimana mestinya, sehingga implementasian sistem dapat dilakukan dengan baik,
aman, dan akurat. Jadi pengendalian yang dimaksud disini adalah memonitor, menjaga
kualitas, dan keamanan data dan informasi semenjak proses pemasukan, pemprosesan,
pengeluaran, penyimpanan, dan distribusi dari sistem informasi tersebut.

Kontrol sistem informasi dibagi menjadi:


1. Pengendalian input
Pengendalian input yang berkualitas akan menetukan hasil pemprosesan data dan infomrasi
menjadi bagus dan jika terdapat kesalahan maka akan menghasilkan informasi yang salah.
Pengendalian input yang berpengaruh terhadap hasil akhir adalah
a. Penggunaan sistem password dan log-in name untuk membatasi siapa saja yang masuk ke
dalam sistem informasi tersebut dan mencegah terjadinya pembobolan terhadap sistem oleh
pihak yang tidak berwenang dan bertanggungjawab.
b. Pendeteksian terhadap pemprosesan data. Pendeteksian ini berguna untuk tidak campur
adukan data numerik dan abjad, tetapi dipisah dengan kolom-kolom sendiri dan diatur dengan
sistem yang hanya dapat diisi oleh numerik atau abjad.
c. Pemasukan kode barang. Dalam bisnis supermarket, pemasukan kode barang ini
menggunakan barcode yang terdapat di setiap barang yang dijual.Barcode ini digunakan untuk
memudahkan kasir dalam mengetahui harga dan mengurangi kesalahan-kesalahan mengenai
harga yang sudah ditetapkan atau terjadi perubahan harga.
2. Pengendalian proses
Pengendalian proses dilakukan oleh sistem dengan komputer yang membuktikan apakah data
yang sudah dimasukkan sudah benar atau tidak serta telah sesuaikah dengan prosedur
penghitungan yang terdapat di dalam komputer, juga untuk mengecek apakah prosedur dan
hardware yang tersedia sudah mampu memproses semua data yang diinputkan.
Pengendalian proses yang berkaitan dengan hardware komputer meliputi:
a. Koneksi peralatan pendukung, seperti alat pengecek barcode dan pembaca kartu ATM.
b. Memastikan bahwa prosesor yang digunakan bebas dari kesalahan.
c. Pengecekan terhadap kompatibilitas program yang bermaksud untuk menyelaraskan
program yang diinstal dengan program komputer laiinnya dan dahului agar program tersebut
bisa berjalan sesuai, juga agar data yang telah dimasukkan tidak hilang.
d. Ketersediaan prosedur untuk mencegah kecerobohan petugas sebelum melakukan tindakan
di dalam sistem komputer, seperti memunculkan kotak dialog yang menanyakan kembali
apakah ingin melakukan tindakan tersebut, biasanya tindakan penghapusan data, pemindahan
data, dan penindihan data.
3. Pengendalian output
Pengendalian output dilakukan untuk menjamin data dan informasi bebas dari kesalahan dan
kualitasnya. Pengendalian ini juga dilakukan untuk pengambilan keputusan mengingat sistem
informasi itu sangat penting. Adapun langkah-langkah yang dilakukan untuk pengendalian
output secara standar, sebagai berikut:
a. Pengecekan dokumen yang dihasilkan apakah sudah sesuai dengan rencana awal dan hasil
penghitungan sebenarnya.
b. Pengecekan hasil output dengan rencana input.
4. Pengendalian penyimpanan
Di tahap ini juga memmperhatikan saat penyimpanan dan peralatan yang digunakan. Jenis
kontrol ini meliputi:
a. Kerusakan fisik harddisk, terbagi menjadi 2, yaitu:
1. Disk Mirroring
2. Disk Duplexing
b. Virus, terbagi menjadi 3 klasifikasi, yaitu:
1. Tidak Berbahaya
2. Agak Berbahaya
3. Berbahaya
5. Jenis pengendalian distribusi sistem informasi yang terakhir adalah proses distribusi data dan
informasi. Pengendalian distribusi ini, meliputi:
a. Pengecekan terhadap sistem jaringan distribusi data dan informasi agar data dan informasi
dapat diterima dengan baik dan meminimalkan kesalahan yang tidak terduga seperti
kehilangan, keterlambatan, dan pengrusakan akibat kesibukan jaringan.
b. Tegangan listrik yang kadang-kadang tidak stabil atau padam secara mendadak dapat
berakibat fatal ke data dan informasi yang sedang berjalan di dalam harddisk dan data atau
informasi menjadi rusak atau bahkan hilang. Untuk mengatasinya diperlukan UPS atau
stabiliser yang berguna untuk memperoleh listrik cadangan seketika listrik utama padam dan
menstabilkan aliran listrik.
c. Ancaman dari alam berupa petir sangatlah mungkin terjadi karena berhubungan dengan arus
listrik. Maka oleh karena itu pengelola lingkungan jaringan komputer dan internet harus berpikir
untuk menyediakan alat anti petir yang berguna sewaktu-waktu untuk menangkal petir dan
menyelamatkan sistem komputer dan internet jika petir tersebut mengenai perusahaan itu.

PENGENDALIAN KEAMANAN
SISTEM INFORMASI
PENGENDALIAN KEAMANAN SISTEM INFORMASI
Berkaitan dengan keamanan system informasi, diperlukan tindakan berupa pengendalian terhadap sistem
informasi. Kontrol-kontrol yang dapat dilakukan untuk pengamanan sistem informasi antara lain:

1. a. Kontrol Administratif

Kontrol administratif dimaksudkan untuk menjamin bahwa seluruh kerangka control dilaksanakan sepenuhnya
dalam organisasi berdasarkan prosedur-prosedur yang jelas. Kontrol ini mencakup hal-hal berikut:

 Mempublikasikan kebijakan control yang membuat semua pengendalian sistem informasi dapat
dilaksanakan dengan jelas dan serius oleh semua pihak dalam organisasi.

 Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan dan dilaksanakan
dengan tegas. Termasuk hal ini adalah proses pengembangan sistem, prosedur untuk backup,
pemulihan data, dan manajemen pengarsipan data.
 Perekrutan pegawai secara berhati-hati yang diikuti dengan orientasi pembinaan, dan pelatihan
yang diperlukan.

 Supervisi terhadap para pegawai. Termasuk pula cara melakukan control kalau pegawai
melakukan penyimpangan terhadap yang diharapkan.

 Pemisahan tugas-tugas dalam pekerjaan dengan tujuan agar tak seorangpun yang dapat
menguasai suatu proses yang lengkap. Sebagai contoh, seorang pemrogram harus diusahakan
tidak mempunyai akses terhadap data produksi (operasional) agar tidak memberikan kesempatan
untuk melakukan kecurangan.

1. b. Kontrol Pengembangan dan Pemeliharaan Sistem

Untuk melindungi kontrol ini, peran auditor sangat sistem informasi sangatlah penting.Auditor system
informasi harus dilibatkan dari masa pengembangan hingga pemeliharaan system, untuk memastikan bahwa
system benar-benar terkendali, termasuk dalam hal otorisasi pemakai system. Aplikasi dilengkapi dengan audit
trailsehingga kronologi transaksi mudah untuk ditelusuri.

1. c. Kontrol Operasi
Kontrol operasi dimaksudkan agar system beroperasi sesuai dengan yang diharapkan. Termasuk dalam kontrol
ini:

 Pembatasan akan akses terhadap data


Akses terhadap ruangan yang menjadi pusat data dibatasi sesuai dengan wewenang yang telah
ditentukan.Setiap orang yang memasuki ruangan ini harus diidentifikasi dengan benar.Terkadang ruangan ini
dipasangi dengan CTV untuk merekam siapa saja yang pernah memilikinya.

 Kontrol terhadap personel pengoperasi


Dokumen yang berisi prosedur-prosedur harus disediakan dan berisi pesoman-pedoman untuk melakukan
suatu pekerjaan.Pedoman-pedoman ini arus dijalankan dengan tegas. Selain itu, [ara [ersonel yang bertugas
dalam pengawasan operasi sistem perlu memastikan bahwa catatan-catatan dalam sistem komputer (system
log) benar-benar terpelihara.
 Kontrol terhadap peralatan
Kontrol terhadap peralatan-peralatan perlu dilakukan secara berkala dengan tujuan agar kegagalan peralatan
dapat diminimumkan.

 Kontrol terhadap penyimpanan arsip


Kontrol ini untuk memastikan bahwa setiap pita magnetic yang digunakan untuk pengarsipan telah diberi label
dengan benar dan disimpan dengan tata cara yang sesuai.

1. d. Proteksi Fisik terhadap Pusat Data

Untuk menjaga hal-hal yangtidak diinginkan terhadap pusat data, factor lingkungan yang menyangkut suhu,
kebersihan, kelembaban udara, bahaya banjir, dan keamanan fisik ruangan perlu diperhatikan dengan
benar.Peralatan-peralatan yang berhubungan dengan faktor-faktor tersebut perlu dipantau dengan baik.

Untuk mengantisipasi segala kegagalan sumber daya listrik, biasa digunakan UPS. Dengan adanya peralatan
ini, masih ada kesempatan beberapa menit sampai satu jam bagi personil yang bertanggung jawab untuk
melakukan tindakan-tindakan seperti memberikan peringatan pada pemakai untuk segera menghentikan
aktivitas yang berhubungan dengan sistem komputer.Sekiranya sistem memerlukan operasi yang tidak boleh
diputus, misalnya pelayanan dalam rumah sakit, sistem harus dilengkapi generator listrik tersendiri.
1. e. Kontrol Perangkat Keras

Untuk mengatisipasi kegagalan sistem komputer, terkadang organisasi menerapkan sistem komputer yang
berbasis fault-tolerant (toleran terhadap kegagalan).Sistem ini dapat berjalan sekalipun terdapat gangguan pada
komponen-komponennya.Pada sistem ini, jika komponen dalam sistem mengalami kegagalan maka komponen
cadangan atau kembarannya segera mengambil alih peran komponen yang rusak dan sistem dapat melanjutkan
operasinya tanpa atau dengan sedikit interupsi.

Sistem fault-tolerant dapat diterapkan pada lima level, yaitu pada komunikasi jaringan, prosesor, penyimpan
eksternal, catu daya, dan transaksi. Toleransi kegagalan terhadap jaringan dilakukan dengan menduplikasi jalur
komunikasi dan prosesor komunikasi. Redundasi prosesor dilakukan antaralain dengan teknik watchdog
processor, yang akan mengambil alih prosesor yang bermasalah.

Toleransi terhadap kegagalan pada penyimpan eksternal antara lain dilakukan melaluidisk memoring atau disk
shadowing, yang menggunakan teknik dengan menulis seluruh data ke dua disk secara pararel. Jika salah satu
disk mengalami kegagalan, program aplikasi tetap bisa berjalan dengan menggunakan disk yang masih bai.
Toleransi kegagalan pada catu daya diatasi melalui UPS. Toleransi kegagalan pada level transaksi
ditanganimelalui mekanisme basis data yang disebut rollback, yang akan mengembalikan ke keadaan semula
yaitu keadaan seperti sebelum transaksi dimulai sekiranya di pertengahan pemrosesan transaksi terjadi
kegagalan.

1. f. Kontrol Akses terhadap Sistem computer

untuk melakukan pembatasan akses terhadap sistem, setiap pemakai sistem diberi otorisasi yang berbeda-beda.
Setiap pemakai dilengkapi dengan nama pemakai danpassword. Password bersifat rahasia sehingga
diharapkan hanya pemiliknyalah yang tahu password-nya. Setelah pemakai berhasil masuk ke dalam sistem
(login), pemakai akan mendapatkan hak akses sesuai dengan otoritas yang telah ditentukan. Terkadang,
pemakai juga dibatasi oleh waktu.Kontrol akses juga bisa berbentuk kontrol akses berkas.Sebagai contoh,
administrator basis data mengatur agar pemakai X bisa mengubah data A, tetapi pemakai Y hanya bisa
membaca isi berkas tersebut.
Jika pendekatan tradisional hanya mengandalkan pada password, sistem-sistem yang lebih maju
mengombinasikan dengan teknologi lain. Misalnya, mesin ATM (anjungan tunai mandiri) menggunakan kartu
magnetic atau bahkan kartu cerdas sebagai langkah awal untuk mengakses sistem dan kemudian baru diikuti
dengan pemasukan PIN (personal identification number).Teknologi yang lebih canggih menggunakan sifat-
sifat biologis manusia yang bersifat unik, seperti sidik jari dan retina mata, sebagai kunci untuk mengakses
sistem.
Pada sistem yang terhubung ke Internet, akses Intranet dari pemakai luar (via Internet) dapat dicegar dengan
menggunakan firewall. Firewall dapat berupa program ataupun perangkat keras yang memblokir akses dari
luar intranet.

1. g. Kontrol terhadap Akses Informasi

Ada kemungkinan bahwa seseorang yang tak berhak terhadap suatu informasi berhasil membaca informasi
tersebut melalui jaringan (dengan menggunakan teknik sniffer).Untuk mengantisipasi keadaan seperti ini,
alangkah lebih baik sekiranya informasi tersebut dikodekan dalam bentuk yang hanya bisa dibaca oleh yang
berhak. Studi tentang cara mengubah suatu informasi ke dalam bentuk yang tak dapat dibaca oleh orang lain
dikenal dengan istilah kriptografi. Adapun sistemnya disebut sistem kripto. Secara lebih khusus, proses
untuk mengubah teks asli (cleartext atauplaintext) menjadi teks yang telah dilacak (cliphertext)
dinamakan enskripsi,sedangkan proses kebalikannya, dari chiphertext menjadi cleratext, disebut dekrpisi.
Dua teknik yang popular untuk melakukan enskripsi yaitu DES dan public-key encryption.
DES merupakan teknik untuk melakukan enskripsi dan deskripsi yang dikembangkan oleh IBM pada tahun
1970-an. Kunci yang digunakan berupa kunci privat yang bentuknya sama. Panjang kunci yang digunakan
sebesar 64 bit. Algoritma yang digunakan mengonversi satu blok berukuran 64 bit (8karakter) menjadi blok
data berukuran 64 bit.

Sistem DES yang menggunakan kunci privat memiliki kelemahan yang terletak pada keharusan untuk
mendistribusikan kunci ini.Pendistribusian inilah yang menjadi titik rawan untuk diketahui oleh pihak
penyadap.

Untuk mengatasi kelemahan sistem kripto simetrik, diperkenalkan teknik yang disebut kriptografi kunci
publik.Sistem ini merupakan model sistem kripto asimetrik, yang menggunakan kunci enkripsi dan dekripsi
yang berbeda.Caranya adalah dengan menggunakan kunci privat dan kunci publik. Sebagai gambaran, bila
pengirim S mengirimkan pesan ke penerima R, ia menggunakan kunci publik R dan kemudian R melakukan
dekripsi dengan menggunakan kunci privat R.

1. h. Kontrol terhadap Bencana

Zwass (1998) membagi rencana pemulihan terhadap bencana ke dalam 4 komponen:


 Rencana darurat (emergency plan) menentukan tidakan-tindakan yang harus dilakukan oleh para
pegawai manakala bencana terjadi.
 Rencana cadangan (backup plan) menentukan bagaimana pemrosesan informasi akan
dilaksanakan selama masa darurat.
 Rencana pemulihan (recovery plan) menentukan bagaimana pemrosesan akan dikembalikan ke
keadaan seperti aslinya secara lengkap, termasu mencakup tanggung jawab masing-masing
personil.
 Rencana pengujian (test plan) menentukan bagaimana komponen-komponen dalam rencana
pemulihan akan diuji atau disimulasikan.

1. i. Kontrol Terhadap Perlidungan Terakhir


Kontrol terhadap perlindungan terakhir dapat berupa:

 Rencana pemulihan terhadap bencana.


 Asuransi.

Asuransi merupakan upaya untuk mengurangi kerugian sekiranya terjadi bencana.Itulah sebabnya, biasanya
organisasi mengansurasikan gedung atau asset-aset tertentu dengan tujuan kalau bencana terjadi, klaim
asuransi dapat digunakan untuk meringankan beban organisasi.

1. j. Kontrol Aplikasi

Kontrol aplikasi adalah kontrol yang diwujudkan secara sesifik dalam suatu aplikasi sistem informasi. Wilayah
yang dicakup oleh kontrol ini meliputi:

 Kontrol Masukan
Kontrol masukan digunakan untuk menjamin keakurasian data, kelengkapan masukan, dan validasi terhadap
masukan.Digit pemeriksaan (check digit) yang ditambahkan dalam suatu kode masukan merupakan suatu
contoh teknik yang digunakan untk menjamin keakurasian dan keabsahan data.

 Kontrol Pemrosesan
Kesalahan salam pemrosesan bisa terjadi sekalipun program dibuat dengan hati-hati agar bebas dari kesalahan.
Kesalahan juga bisa terjadi karena gangguan pada komponen-komponen pemrosesan.Oleh karena itu,
pemeriksaan terhadap kebenaran hasil pemrosesan kadang-kadang perlu dilakukan sehingga kalaku terjadi hal-
hal yang tidak benar segera bisa diketahui.

Kontrol proses antara lain dilakukan dengan mencantumkan total kontrol, berupa nilai total semua transaksi.
Ada pula yang mencantumkan jumlah rekaman dengan maksud untuk dicocokkan dengan jumlah transaksi.
 Kontrol Keluaran

Kontrol keluaran dilakukan secara manual untuk memastikan bahwa hasil pemrosesan memang sesuai dengan
yang diharapkan.Hal ini dilakukan dengan melaksanakan pengamatan terhadap dokumen-dokumen dan
laporan-laporan yang dihasilkan oleh komputer didasarkan pada kebenaran informasi, otorisasi, dan
kerahasiaan informasi.

 Kontrol Basis Data

Kontrol terhadap basis data antara lain dengan cara:

 Penerapan kebijakan backup dan recovery.


 Penanganan transaksi melalui mekanisme rollback dan commit. (rollbackadalah kemampuan
basis data yang memungkinkan pengembalian ke keadaan sebelum sebuah transaksi dimulai jika
suatu transaksi tidak berjalan dengan sempurna, sedangkan commit digunakan untuk memastikan
bahwa data benar-benar teah dimutakhirkan pada basis data sekiranya sebuah transaksi
berlangsung dengan sempurna.
 Otorisasi akses, yang mengatur orang tertentu hanya bisa melakukan tindakan tertentu pada
berkas tertentu.

 Kontrol Telekomunikasi

Telekmunikasi merupakan komponen yang paling lemah dalam sistem informasi. Penyadapan informasi dapat
dilakukan melalui sarana ini dengan cara menyergap gelombang radio dalam sistem tanpa kabel (wireless) atau
dengan cara menyadap jalur fisik dalam jaringan. Untuk mengantisipasi keadaan seperti ini, kontrol terhadap
telekomunikasi dapat dilakukan dengan cara mengenkripsi informasi sehingga penyadap tidak dapat membaca
informasi yang sesungguhnya. Teknik checksum juga bisa diterapkan pada data yang vital untuk mendeteksi
apakah telah terjadi perubahan pada data atau tidak.
 Pengendalian terhadap virus
Untuk mengurangi terjangkitnya virus, administrator sistem harus melakukan tiga kontrol berupa preventif,
detektif, dan korektif.

Kontrol Contoh

Preventif  Menggunakan salinan perangkat lunak atau


berkas yang berisi makro yang benar-benar
bersih.
 Mengindari pemakaian perangkat
lunakfreeware atau shareware dari sumber
yang belum bisa dipercaya.
 Menghindari pengambilan berkas yang
mengandung makro dari sembarang tempat.
 Memeriksa program baru atau berkas-berkas
baru yang mengandung makro dengan
program anti virus sebelum dipakai.
 Menyadarkan pada setiap pemakai untuk
waspada terhadap virus.

Detektif  Secara rutin menjalankan program antivirus


untuk mendeteksi infeksi virus.

 Melakukan pembandingan ukuran-ukuran


berkas untuk mendeteksi perubahan ukuran
pada berkas

 Melakukan pembandingan tanggal berkas


untuk mendeteksi perubahan tanggal berkas.

Korektif  Memastikan pem-backup-an yang bersih


 Memiliki rencana terdokumentasi tentang
pemulihan infeksi virus.

 Menjalankan program antivirus untuk


menghilangkan virus dan program yang
tertular.
ETIKA DALAM SISTEM INFORMASI

ETIKA DALAM SISTEM INFORMASI


erkembangan teknologi komputer sebagai sarana informasi memberikan banya keuntungan.

P
Salah satu manfaatnya adalah bahwa informasi dapat dengan segera diperoleh dan
pengambilan keputusan dapat dengan cepat dilakukan secara lebih akurat, tepat dan
berkualitas. Namun, di sisi lain, perkembangan teknologi informasi, khususnya komputer
menimbulkan masalah baru. Bahwa banyak sekarang penggunaan komputer sudah di luar
etika penggunaannya, misalnya: dengan pemanfaatan teknologi komputer, dengan mudah
seseorang dapat mengakses data dan informasi dengan cara yang tidak sah. Adapula yang
memanfaatkan teknologi komputer ini untuk melakukan tindakan kriminal.

Hal-hal inilah yang kemudian memunculkan unsur etika sebagai faktor yang sangat penting
kaitannya dengan penggunaan sistem informasi berbasis komputer, mengingat salah satu penyebab
pentingnya etika adalah karena etika melingkupi wilayah – wilayah yang belum tercakup dalam wilayah
hukum. Faktor etika disini menyangkut identifikasi dan penghindaran terhadapunethical behavior dalam
penggunaan sistem informasi berbasis komputer

1. Perilaku Moral , Konsep Etika dan Hukum

Dalam suatu masyarakat yang memiliki kesadaran sosial, tentunya setiap orang
diharapkan dapat melakukan apa yang benar secara moral, etis dan mengikuti ketentuan hukum yang
berlaku.. Moral adalah tradisi kepercayaan mengenai perilaku benar dan salah. Moral dipelajari
setiap orang sejak kecil sewaktu yang bersangkutan masih anak-anak. Sejak kecil , anak-anak sudah
diperkenalkan perilaku moral untuk membedakan mana yang baik dan buruk, mana yang boleh dan tidak,
atau mana tindakan yang terpuji dan tercela.

Sebagai contoh: anak-anak diminta berlaku sopan terhadap orang tua, menghormati guru, atau
tidak menyakiti teman-temannya. Pada saat anak-anak telah dewasa, dia akan mempelajari berbagai
peraturan yang berlaku di masyarakat dan diharapkan untuk diikuti. Peraturan-peraturan tingkah laku ini
adalah perilaku moral yang diharapkan dimiliki setiap individu..

Program etika adalah suatu sistem yang terdiri dari berbagai aktivitas yang dirancang
untuk mengarahkan pegawai dalam melaksanakan pernyataan komitmen. Suatu aktivitas yang
umum adalah pertemuan orientasi yang dilaksanakan bagi pegawai baru. Selama pertemuan ini, subyek
etika mendapat cukup perhatian. Contoh lain dari program etika adalah audit etika. Dalam audit etika,
sesorang auditor internal mengadakan pertemuan dengan seorang manajer selama beberapa jam untuk
mempelajari bagaimana unit manajer tersebut melaksanakan pernyataan komitmen. Kode etik khusus
instansi, Banyak instansi telah merancang kode etika mereka sendiri. Kadang-kadang kode ini
diadaptasi dari kode etik dari organisasi sejenis.

2. Perlunya Etika Dalam Pemanfaatan Teknologi Informasi

Perlindungan atas hak individu di internet dan membangun hak informasi merupakan sebagian
dari permasalahan etika dan sosial dengan penggunaan sistem informasi yang berkembang luas.
Permasalahan etika dan sosial lainnya, di antaranya adalah: perlindungan hak kepemilikan intelektual,
membangun akuntabilitas sebagai dampak pemanfaatan sistem informasi, menetapkan standar untuk
pengamanan kualitas sistem informasi yang mampu melindungi keselamatan individu dan masyarakat,
mempertahankan nilai yang dipertimbangkan sangat penting untuk kualitas hidup di dalam suatu
masyarakat informasi.

Dari berbagai permasalahan etika dan sosial yang berkembang berkaitan dengan pemanfaatan
sistem informasi, dua hal penting yang menjadi tantangan manajemen untuk dihadapi, yaitu:

a. Memahami risiko-risiko moral dari teknologi baru. Perubahan teknologi yang cepat mengandung arti
bahwa pilihan yang dihadapi setiap individu juga berubah dengan cepat begitu pula keseimbangan antara
risiko dan hasil serta kekhawatiran kemungkinan terjadinya tindakan yang tidak benar. Perlindungan atas
hak privasi individu telah menjadi permasalahan etika yang serius dewasa ini. Di samping itu, penting
bagi manajemen untuk melakukan analisis mengenai dampak etika dan sosial dari perubahan teknologi.
Mungkin tidak ada jawaban yang selalu tepat untuk bagaimana seharusnya perilaku, tetapi paling tidak
ada perhatian atau manajemen tahu mengenai risiko-risiko moral dari teknologi baru.

b. Membangun kebijakan etika organisasi yang mencakup permasalahan etika dan sosial atas sistem
informasi. Manajemen bertanggung jawab untuk mengembangkan, melaksanakan, dan menjelaskan
kebijakan etika organisasi. Kebijakan etika organisasi berkaitan dengan sistem informasi meliputi, antara
lain: privasi, kepemilikan, akuntabilitas, kualitas sistem, dan kualitas hidupnya. Hal yang menjadi
tantangan adalah bagaimana memberikan program pendidikan atau pelatihan, termasuk penerapan
permasalahan kebijakan etika yang dibutuhkan.

Etika merupakan prinsip-prinsip mengenai suatu yang benar dan salah yang dilakukan setiap
orang dalam menentukan pilihan sebagai pedoman perilaku mereka. Perkembangan teknologi dan
sistem informasi menimbulkan pertanyaan baik untuk individu maupun masyarakat pengguna karena
perkembangan ini menciptakan peluang untuk adanya perubahan sosial yang hebat dan mengancam
adanya distribusi kekuatan, uang, hak, dan kewajiban.

Dengan menggunakan sistem informasi, penting untuk dipertanyakan, bagaimana tanggung


jawab secara etis dan sosial dapat ditempatkan dengan memadai dalam pemanfaatan sistem informasi.
Etika, sosial, dan politik merupakan tiga hal yang berhubungan dekat sekali. Permasalahan etika yang
dihadapi dalam perkembangan sistem informasi manajemen umumnya tercermin di dalam lingkungan
sosial dan politik.

Untuk dapat memahami lebih baik hubungan ketiga hal tersebut di dalam pemanfaatan sistem
informasi, diidentifikasi lima dimensi moral dari era informasi yang sedang berkembang ini, yaitu:

a. Hak dan kewajiban informasi; apa hak informasi yang dimiliki oleh seorang individu atau
organisasi atas informasi? Apa yang dapat mereka lindungi? Kewajiban apa yang dibebankan
kepada setiap individu dan organisasi berkenaan dengan informasi?
b. Hak milik dan kewajiban; bagaimana hak milik intelektual dilindungi di dalam suatu
masyarakat digital di mana sulit sekali untuk masalah kepemilikan ini ditrasir dan ditetapkan
akuntabilitasnya, dan begitu mudahnya hak milik untuk diabaikan?
c. Akuntabilitas dan pengendalian; siapa bertanggung jawab terhadap kemungkinan
adanya gangguan-gangguan yang dialami individu, informasi, dan hak kepemilikan?
d. Kualitas sistem; standar data dan kualitas sistem apa yang diinginkan untuk melindungi
hak individu dan keselamatan masyarakat?
e. Kualitas hidup; nilai apa yang harus dipertahankan di dalam suatu informasi dan
masyarakat berbasis pengetahuan? Lembaga apa yang harus ada untuk melindungi
dari kemungkinan terjadinya pelanggaran informasi? Nilai budaya dan praktik-praktik apa yang
diperlukan di dalam era teknologi informasi yang baru?

Perkembangan teknologi dan sistem informasi banyak membawa perubahan pada berbagai aspek
kehidupan, khususnya yang mempengaruhi etika dan sosial masyarakat. Beberapa organisasi telah
mengembangkan kode etik sistem informasi. Namun demikian, tetap ada perdebatan berkaitan dengan
kode etik yang dapat diterima secara umum dengan kode etik sistem informasi yang dibuat secara
spesifik. Sebagai manajer maupun pengguna sistem informasi, kita didorong untuk mengembangkan
seperangkat standar etika untuk pengembangan kode etika sistem informasi, yaitu yang berbasiskan
pada lima dimensi moral yang telah disampaikan di awal, yaitu:

a. Hak dan kewajiban informasi; Kode etik sistem informasi harus mencakup topik-topik,
seperti: privasi e-mail setiap karyawan, pemantauan tempat kerja, perlakuan informasi
organisasi, dan kebijakan informasi untuk pengguna.
b. Hak milik dan kewajiban; Kode etik sistem informasi harus mencakup topik-topik, seperti:
lisensi penggunaan perangkat lunak, kepemilikan data dan fasilitas organisasi, kepemilikan
perangkat lunak yang buat oleh pegawai pada perangkat keras organisasi,
masalahcopyrights perangkat lunak. Pedoman tertentu untuk hubungan kontraktual dengan pihak
ketiga juga harus menjadi bagian dari topik di sini.
c. Akuntabilitas dan pengendalian; Kode etik harus menyebutkan individu yang
bertanggung jawab untuk seluruh sistem informasi dan menggaris bawahi bahwa individu-
individu inilah yang bertanggung jawab terhadap hak individu, perlindungan terhadap hak
kepemilikan, kualitas sistem dan kualitas hidup.
d. Kualitas sistem; Kode etik sistem informasi harus menggambarkan tingkatan yang umum
dari kualitas data dan kesalahan sistem yang dapat ditoleransi. Kode etik juga harus dapat
mensyaratkan bahwa semua sistem berusaha mengestimasi kualitas data dan kemungkinan
kesalahan sistem.
e. Kualitas hidup; Kode etik sistem informasi juga harus dapat menyatakan bahwa tujuan
dari sistem adalah meningkatkan kualitas hidup dari pelanggan dan karyawan dengan cara
mencapai tingkatan yang tinggi dari kualitas produk, pelayanan pelanggan, dan kepuasan
karyawan.

Apa itu Etika?

Kata Etika berasal dari Yunani Kuno : "ethikos", yang berarti "timbul dari kebiasaan".

Etika adalah sebuah sesuatu dimana dan bagaimana cabang utama filsafat yang mempelajari nilai atau
kualitas yang menjadi studi mengenai standar dan penilaian moral. Etika mencakup analisis dan
penerapan konsep seperti benar, salah, baik, buruk, dan tanggung jawab.

Etika pun memiliki landasan hukum dalam penggunaan teknologi informasi yang tersirat di UU ITE tahun
2008, BAB II asas tujuan pasal 3 , yang berbunyi

"pemanfaatan teknologi informasi dan transaksi elektronik dilaksanakan berdasarkan asas kepastian
hukum,manfaat,kehati-hatian, itikad baik dan kebebasan memilih teknologi atau netral teknologi"

Apa itu Teknologi Sistem Informasi?

Teknologi Sistem Informasi (TSI) atau Technology Information System adalah teknologi yang tidak
terbatas pada penggunaan sarana komputer, tetapi meliputi pemrosesan data, aspek keuangan,
pelayanan jasa sejak perencanaan, standar dan prosedur, serta organisasi dan pengendalian sistem
catatan (informasi).

Dalam bidang teknologi informasi, tentunya etika menjadi sangat penting khususnya di era informasi
seperti sekarang ini. Para pelaku dunia IT harus mengetahui etika dalam penggunaan Teknologi Sistem
Informasi.

Etika untuk pembuat teknologi informasi


Pembuat adalah orang yang menciptakan teknologi informasi, biasanya adalah lembaga besar dengan
para ahli-ahli teknologi di beberapa bidang namun tidak menutup kemungkinan dilakukan secara individu,
dalam membuat teknologi informasi tentu harus memperhatikan etika IT yaitu tidak menjiplak atau
mengambil ide/ info dari orang lain secara ilegal, salah satu contohnya adalah kasus dimana apple
mengugat samsung dikarenakan bentuk produk yang dimuliki samsung memiliki bentuk yang menyerupai
produk apple, dan setelah dilakukan persidangan akhirnya dimenangkan oleh pihak dari apple.

Etika untuk pengelola teknologi informasi

Pengelola adalah orang yang mengelola teknologi informasi, misalnya adalah provider telekomunikasi,
etika bagi pengelola adalah merahasiakan data pribadi yang dimiliki oleh client mereka, selain itu juga
tidak melakukan pelanggaran perundang-undangan ITE

Etika untuk pengguna teknologi informasi

Pengguna adalah orang yang menggunakan teknologi informasi untuk membantu menyelesaikan
masalah dan mempermudah pekerjaan mereka, etika bagi pengguna adalah tidak melakukan atau
menggunakan apliksi bajakan yang dapat merugikan pembuat, menghormati hak cipta yang milik orang
lain, tidak merusak teknologi informasi , contohnya adalah bila mengutip tulisan dari blog atau halaman
lain yang dimasukan kedalam blog pribadi,maka diharuskan untuk menulis atau mencantumkan backlink
sebagai bentuk pertangungjawaban atas kutipan yang telah dilakukan.

Kita menyadari perlunya manajemen puncak menetapkan budaya etika menyeluruh di


perusahaan. Budaya ini menyediakan kerangka kerja etika, seperti halnya kode etika dari berbagai
asosiasi profesional di bidang sistem informasi. Etika mempengaruhi bagaimana para spesialis informasi
melaksanakan tugas mereka Dengan demikian tanggung jawab CIO untuk mencapai etika pada sistem
yang dibuat dan pada orang-orang yang membuatnya. Untuk memenuhi tanggung jawab tersebut CIO
dapat mengikuti strategi yang terencana dengan baik.

Moral, Etika, dan Hukum

Moral adalah tradisi kepercayaan mengenai prilaku benar dan salah. Kita mulai mempelajari
peraturan-peraturan dari prilaku moral sejak kecil. Walau berbagai masyarakat tidak mengikuti satu set
moral yang sama, terdapat keseragaman kuat yg mendasar. ”Melakukan apa yang benar secara moral”
merupakan landasan prilaku sosial kita.

Kata Etika berasal dari bahasa Yunani Ethos, yang berarti karakter. Etika adalah kepercayaan,
standar, atau pemikiran yang mengisi suatu individu, kelompok atau masyarakat. Semua individu
bertanggung jawab kepada masyarakat atas prilaku mereka. Masyarakat dapat berupa suatu kota,negara
atau profesi. Tindakan kita juga diarahkan oleh etika.

Tidak seperti moral, etika dapat sangat berbeda dari satu masyarakat ke masyarakat lain. Kita
melihat perbedaan ini di bidang komputer dalam bentuk perangkat lunak bajakan (perangkat lunak yang
digandakan secara illegal lalu digunakan atau dijual). Pada tahun 1994 diperkirakan 35 % perangkat
lunak yang digunakan di Amerika Serikat telah dibajak, dan angka ini melonjak menjadi 92 % di Jepang
dan 99 % di Tailand. Angka-angka tersebut menunjukkan bahwa para pemakai komputer di Jepang dan
Tailand kurang etis dibandingkan pemakai Amerika Serikat. Namun tidak pasti demikian. Beberapa
kebudayaan, terutama di negara-negara Timur yang menganjurkan sikap berbagi.

Hukum adalah peraturan prilaku formal yang dipaksakan oleh otoritas berdaulat, seperti
Pemerintah kepada rakyat atau warga negaranya. Hingga kini sangat sedikit hukum yg mengatur
penggunaan komputer. Hal ini karena komputer merupakan penemuan baru dan sistem hukum kesulitan
mengikutinya.

Berbagai kejahatan computer yang sudah dikenal oleh masyarakat yaitu:


1.Computer crime (cyber crime), merupakan kegiatan melawan hukum yang dilakukan dengan memakai
komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun
tidak, dengan merugikan pihak lain.

2.Unauthorized Access to Computer System and Service, merupakan Kejahatan yang dilakukan dengan
memasuki/ menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa
sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya.

3.Illegal Contents, merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang
sesuatu hal yang tidak benar dan dapat dianggap melanggar hukum atau mengganggu ketertiban
umum.

4.Data Forgery, merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang
tersimpan sebagai scriptless document melalui internet.
5.Cyber Espionage, merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan
kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network
system) pihak sasaran.

6.Cyber Sabotage and Extortion, merupakan kejahatan dengan membuat gangguan, perusakan atau
penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung
dengan internet.

7.Offense Against Intellectual Property, merupakan kejahatan yang ditujukan terhadap hak atas
kekayaan intelektual yang dimiliki pihak lain di internet.

8.Infringements of Privacy, merupakan kejahatan yang ditujukan terhadap informasi seseorang yang
merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan
seseorang pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh
orang lain akan dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit,
nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

Dengan demikian hukum bagi penggunakan computer berangsur-angsur mulai dikenal dan semakin
bertambah. Beberapa sebab kejahatan computer yaitu:

•Aplikasi bisnis yang berbasis komputer atau internet meningkat


•Electronic commerce (e-commerce)

•Electronic data interchange (EDI) •Desentralisasi server

•Transisi dari single vendor ke multi vendor

•Teknologi yang semakin canggih

Pada saat ini penggunaan komputer dalam bisnis diarahkan oleh nilai-nilai moral dan etika
seorang manajer, spesialis informasi dan pemakai serta hukum yang berlaku. Hukum paling mudah
diinterpretasikan karena bentuknya tertulis. Di pihak lain, etika tidak didefinisikan secara persis dan tidak
disepakati oleh semua anggota masyarakat. Bidang yang sukar dari etika komputer inilah yang sedang
memperoleh banyak perhatian.
Tiga alasan utama atas minat masyarakat yang tinggi pada etika komputer, adalah :
1.Kelenturan logis, kemampuan memprogram komputer untuk melakukan apapun yang kita inginkan.

2.Faktor transformasi, berdasarkan fakta bahwa komputer dapat mengubang secara drastic cara kita
melakukan sesuatu (misalnya penggunaan e-mail, konferensi video, dan konferensi jarak jauh).

3.Faktor tak kasat mata, komputer dipandang sebagai kota hitam. Semua operasi internal komputer
tersembunyi dari penglihatan. Operasi internal tersebut membuka peluang pada nilai-nilai pemrograman
yang tidak terlihat, perhitungan rumit yang tidak terlihat dan penyalahgunaan yang tidak terlihat.

Hak sosial dan komputer

Masyarakat memiliki hak-hak tertentu berkaitan dengan penggunaan komputer. Hak ini dapat dipandang
dari segi komputer atau dari segi informasi yang dihasilkan computer yaitu:
1.Hak atas komputer

2.Hak atas akses komputer

3.Hak atas keahlian komputer

4.Hak atas spesialis komputer

5.Hak atas pengambilan keputusan

6.Hak atas informasi

7.Hak atas Privacy


8.Hak atas Accuracy

9.Hak atas Property

10.Hak atas Accessibility

Masalah etika juga mendapat perhatian dalam pengembangan dan pemakaian sistem informasi. Masalah
ini diidentifikasi oleh Richard Mason pada tahun 1986 (Zwass, 1998) yang mencakup privasi, akurasi,
property, dan akses.

1. Privasi

Privasi menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang
lain yang memang tidak diberi ijin untuk melakukannya. Contoh isu mengenai privasi sehubungan
diterapkannya sistem informasi adalah pada kasus seorang manajer pemasaran yang ingin mengamati
email yang dimiliki bawahannya karena diperkirakan mereka lebih banyak berhubungan dengan email
pribadi daripada email para pelanggan. Sekalipun manajer dengan kekuasaannya dapat melakukan hal
itu, tetapi ia telah melanggar privasi bawahannya.

2. Akurasi

Akurasi terhadap informasi merupakan factor yang harus dipenuhi oleh sebuah sistem informasi.
Ketidakakurasian informasi dapat menimbulkan hal yang mengganggu, merugikan, dam bahkan
membahayakan. Sebuah kasus akibat kesalahan penghapusan nomor keamanan social dialami oleh
Edna Rismeller. Akibatnya, kartu asuransinya tidak bisa digunakan dan bahkan pemerintah menarik
kembali cek pensiun sebesar $672 dari rekening banknya. Mengingat data dalam sistem informasi
menjadi bahan dalam pengambilan keputusan, keakurasiannya benar-benar harus diperhatikan.

3. Properti

Perlindungan terhadap hak property yang sedang digalakkan saat ini yaitu dikenal dengan sebutan HAKI
(Hak Atas Kekayaan Intelektual). Kekayaan Intelektual diatur melalui 3 mekanisme yaitu hak cipta
(copyright), paten, dan rahasia perdagangan (trade secret).

a. Hak Cipta

Hak cipta adalah hak yang dijamin oleh kekuatan hokum yang melarang penduplikasian kekayaan
intelektual tanpa seijin pemegangnya. Hak cipta biasa diberikan kepada pencipta buku, artikel,
rancangan, ilustrasi, foto, film, musik, perangkat lunak, dan bahkan kepingan semi konduktor. Hak seperti
ini mudah didapatkan dan diberikan kepada pemegangnya selama masih hidup penciptanya ditambah 70
tahun.

b. Paten
Paten merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulit didapat karena
hanya akan diberikan pada penemuan-penemuan inovatif dan sangat berguna. Hukum paten
memberikan perlindungan selama 20 tahun.

c. Rahasia Perdagangan

Hukum rahasia perdagangan melindungi kekayaan intelektual melalui lisensi atau kontrak. Pada lisensi
perangkat lunak, seseorang yang menandatangani kontrak menyetujui untuk tidak menyalin perangkat
lunak tersebut untuk diserhakan pada orang lain atau dijual.

Anda mungkin juga menyukai