Anda di halaman 1dari 254

MODUL PERKULIAHAN

Tata Kelola IT

Modul Standar untuk


digunakan dalam Perkuliahan
di Universitas Mercu Buana

Fakultas Program Studi Tatap Muka Kode MK Disusun Oleh

01
Teknik Teknik Informatika 15043 Tim Dosen

Konseptualisasi Tata Kelola IT, Pengetahuan Memahami konsep Tata Kelola secara global
Fungsi Tata Kelola Baik IT dan SI
Apa “Tata Kelola Teknologi
Informasi” (IT Governance) Itu?
Perkembangan Information of Technology (IT) mengalami kemajuan yang begitu
pesat pada saat ini. Kemajuan IT ini menjadikan setiap penggunanya dapat mengakses
berbagai data-data dan informasi-informasi yang dibutuhkan dengan mudah dan cepat.
Peningkatan peran IT dalam perusahaan yang terjadi saat ini sebenarnya juga diikuti dengan
perubahan proses bisnis perusahaan. Pengembangan strategi bisnis selalu dikaitkan dengan
pengembangan strategi IT. Terkadang, pelaksanaan strategi system informasi tidaklah
berjalan dengan baik.
Konsep Information of Technology (IT) governance adalah cara mengelola
penggunaan teknologi informasi di sebuah organisasi. IT Governance menggabungkan good
practices dari perencanaan dan pengorganisasian, pembangunan dan pengimplementasian,
delivery dan support, serta memonitor kinerja system informasi untuk memastikan kalau
informasi dan teknologi yang berhubungan mendukung tujuan dan misi organisasi. Salah satu
cara mengetahui hal tersebut adalah dengan melakukan proses audit terhadap sistem tersebut.
Audit dilakukan dengan tujuan untuk menetapkan kondisi saat ini, mencari kekurangan-
kekurangan dan merekomendasikan perbaikan agar sistem informasi lebih berguna dalam
mendukung organisasi. Audit Sistem Informasi dapat dilakukan perusahaan untuk
mengevaluasi/audit sistem yang telah ada juka terdapat kekurangan terhadap sistem yang ada.

Pemanfaatan IT dalam dunia industri sudah sangat penting. IT memberi peluang terjadinya
transformasi dan peningkatan produktifitas bisnis. Penerapan IT membutuhkan biaya yang cukup
besar dengan resiko kegagalan yang tidak kecil, yaitu bila terjadi gangguan pada IT yang dimiliki.
Penerapan IT di dalam perusahaan dapat digunakan secara maksimal, untuk itu dibutuhkan
pemahaman yang tepat mengenai konsep dasar dari sistem yang berlaku, teknologi yang
dimanfaatkan, aplikasi yang digunakan dan pengelolaan serta pengembangan sistem IT yang
dilakukan.

Era globalisasi sekarang ini, perusahaan harus dapat mengatasi masalah dan perubahan yang
terjadi secara cepat dan sesuai sasaran. Oleh karena itu, faktor yang harus diperhatikan tidak hanya
berfokus pada pengelolaan informasi semata, melainkan juga harus fokus untuk menjaga dan
meningkatkan mutu informasi perusahaan. Dalam konteks ini, informasi dapat dikatakan menjadi
kunci untuk mendukung dan meningkatkan manajemen perusahaan agar dapat memenangkan
persaingan yang semakin lama akan semakin meningkat.

Peningkatan kebutuhan dari para pelanggan terhadap tuntutan kinerja perusahaan yang
lebih baeik semakin lama semakin tinggi. Dari satu sisi, tidak hanya melalui hasil (output) berupa
produk atau jasa semata, tetapi dewasa ini juga telah mencakup proses yang berhubungan dengan
pelanggan. Mulai dari proses pemesanan barang, proses pengiriman barang pelanggan, sampai ke
bagian keuangan yang berhubungan dengan pelanggan akan lebih terkendali bila terjadi pertukaran

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


2 Tim Dosen http://www.mercubuana.ac.id
informasi secara real time. Apabila perusahaan tidak dapat mengelola informasi dengan baik, maka
pelanggan akan dengan mudah berpindah-pindah menuju perusahaan lain.

Salah satu metode pengelolaan teknologi informasi yang digunakan secara luas adalah IT
governance yang terdapat pada COBIT (Control Objectives for Information and Related Technology).
COBIT dapat dikatakan sebagai kerangka kerja teknologi informasi yang dipublikasikan oleh ISACA
(Information System Audit and Control Association). COBIT berfungsi mempertemukan semua bisnis
kebutuhan kontrol dan isu-isu teknik. Di samping itu, COBIT juga dirancang agar dapat menjadi alat
bantu yang dapat memecahkan permasalahan pada IT governance dalam memahami dan mengelola
resiko serta keuntungan yang behubungan dengan sumber daya informasi perusahaan.

(Keterangan Photo: Model Struktur IT Governance yang perlu dibangun pada perusahaan skala besar /sumber
photo: Ibm.com)

Investasi Teknologi Informasi yang sampai menghabiskan milyaran rupiah pada


perusahaan skala menengah dan besar tersebut, sepertinya sudah tidak ekonomis lagi
jika hanya ditujukan untuk meningkatkan efisiensi, efektivitas dan kecepatan kerja
organisasi. Perkembangan TI yang semakin canggih dan serba bisa tersebut, mulai
diarahkan menjadi enabler terhadap peningkatan kinerja suatu organisasi. Yang
kemudian memunculkan kesadaran, terutama di dunia industri, bahwa tanggung jawab
pengelolaan TI tidak bisa sepenuhnya diserahkan ke unit/bagian/divisi yang hanya

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


3 Tim Dosen http://www.mercubuana.ac.id
khusus menangani TI secara teknikal (IT Function) sebagaimana pendekatan
manajemen konvensional, melainkan juga harus menjadi tanggung jawab berbagai
pihak manajemen dalam suatu organisasi. Hal inilah yang kemudian melahirkan konsep
dan paradigm baru dalam mengelola Teknologi Informasi yang disebut dengan IT
Governance (Tata Kelola Teknologi Informasi).

IT Governance merupakan suatu komitmen, kesadaran dan proses pengendalian


manajemen organisasi terhadap sumber daya TI/sistem informasi yang dibeli dengan
harga mahal tersebut, yang mencakup mulai dari sumber daya komputer (software,
brainware, database dan sebagainya) hingga ke Teknologi Informasi dan Jaringan
LAN/Internet. Lalu, apa sih sebenarnya yang dimaksud dengan Tata Kelola
(Governance) itu? Kenapa akhir-akhir ini semakin popular ?

“Governance” merupakan turunan dari kata “government”, yang artinya membuat


kebijakan (policies) yang sejalan/selaras dengan keinginan/aspirasi masyarakat atau
kontituen (Handler & Lobba, 2005). Sedangkan penggunaan pengertian “governance”
terhadap Teknologi Informasi (IT Governance) maksudnya adalah, penerapan kebijakan
TI di dalam organisasi agar pemakaian TI (berikut pengadaan dan pelayanannya)
diarahkan sesuai dengan tujuan organisasi tersebut.

Menurut Sambamurthy and Zmud (1999), IT Governance dimaksudkan sebagai pola


dari otoritas/kebijakan terhadap aktivitas TI (IT Process). Pola ini diantaranya adalah:
membangun kebijakan dan pengelolaan IT Infrastructure, penggunaan TI oleh end-user
secara efisien, efektif dan aman, serta proses IT Project Management yang efektif.
Standar COBIT dari lembaga ISACA di Amerika Serikat mendefinisikan IT Govrnance as
a “structure of relationships and processes to direct and control the enterprise in order to
achieve the entreprise’s goals by value while balancing risk versus return over IT and its
processes”.

Seedangkan Oltsik (2003) mendefinisikan IT Governance sebagai kumpulan kebijakan,


proses/aktivitas dan prosedur untuk mendukung pengoperasian TI agar hasilnya sejalan
dengan strategi bisnis (strategi organisasi). Ruang lingkup IT Governance di perusahaan
skala besar biasanya mencakup hal-hal yang berkaitan dengan Change Management,
Problem Management, Release Management, Availability Management dan
bahkan Service-Level Management. Lebih lanjut Oltsik mengatakan bahwa IT
Governance yang baik harus berkualitas, well-defined dan bersifat “repeatable
processes” yang terukur (metric). IT Governance yang dikembangkan dalam suatu

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


4 Tim Dosen http://www.mercubuana.ac.id
organisasi modern berfungsi pula mendefinisikan (outline) kebijakan-kebijakan TI,
pmenetapkan prosedur penting IT Process, dokumentasi aktivitas TI, termasuk
membangun IT Plan yang efektif berdasarkan perubahan lingkungan perusahaan dan
perkembangan TI.

Dari beberapa definisi Tata Kelola TI tersebut, maka kita simpulkan bahwa tujuan
dibangunnya IT Governance intinya adalah, menyelaraskan IT Resources yang sudah
diinvestasikan jutaan dollar tersebut dengan strategi organisasi (agar menjadi enabler).
Untuk mewujudkan IT Governance dalam suatu organisasi, maka suatu organisasi
harus membangun struktur yang dinamakan dengan IT Governance Framework, yang
kira-kira polanya sebagai berikut:

Berdasarkan struktur IT Governance kira0kira seperti inilah maka semua sistem


informasi yang ada di perusahaan (Sistem Informasi Bisnis) dapat diarahkan (govern)
agar sejalan dan mendukung strategi organisasi. Dengan demikian, maka keberadaan
berbagai bentuk sistem informasi dalam naungan SIM (Sistem Informasi
Manajemen/SIM) perusahaan misalnya dapat memaksimalkan tujuan utama organisasi
tersebut, di antaranya meningkatkan kinerja, memenangkan persaingan, mencapai
target penjualan dan sebagainya. Demikian pula, perusahaan kemudian dapat
mereduksi resiko dari penggunaan TI (IT Risk) dan pengendalian IT Process (disebut
dengan IT Control) menjadi optimal.

Untuk mewujudkan tujuan yang bersifat integratif dan komprehensif tersebut, maka tidak
mungkin pengelolaan TI pada organisasi skala menengah dan besar ini, hanya menjadi
urusan bagian dari departemen komputer saja (IT Function). Akan tetapi harus
melibatkan semua pihak (stakeholder) sesuai dengan proporsinya, mulai dari Dewan
Komisaris, Top Management/eksekutif, Manajer fungsional, manajer operasional,
karyawan sebagai end-user, tapi tentu saja terutama Manajer Teknologi Informasi (CIO).

Dengan adanya IT Govenance (Tata Kelola TI yang baik) yang berjalan di dalam suatu
organisasi perusahaan tersebut, maka puluhan IT Process (IT Activities) yang dijalankan
dapat berjalan secara sistematis, terkendali dan efektif. Bahkan pada menciptakan
efisiensi dengan sendirinya mengurangi biaya operasional dan meningkatkan daya
saing. Output dan outcome dari IT Governance yang baik tersebut hanya dapat dicapai
jika tata kelola tersebut dikembangkan dengan menggunakan IT Framework berstandar
internasional, misalnya dengan mengimplementasikan COBIT, IT-IL Management,
COSO, ISO IT Security dan sebagainya.

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


5 Tim Dosen http://www.mercubuana.ac.id
(Keterangan PHOTO: Banyak sub-sub standar yang bisa berperan memperkuat instrumen IT Framework COBIT
yang dapat digunakan untuk membangun IT Governance dalam suatu orfganisasi. Tentu saja, masing-masing
sub-sub proses pendukung IT Governance tersebut memiliki kelebihan dan kekurangan. Perusahaan tinggal
memilih sesuai dengan Proses Bisnis yang akan dijalankan, tingkat IT Culture yang ada dan tujuan bisnis yang
akan dicapai melalui pemanfatatan IT Process di dalam IT Governance tersebut / sumber photo:
emineregroup.com)

Ok, sudah pahamkah perbedaan antara IT Management dan IT Governance? Dua


istilah yang berbeda namun berkaitan erat, di era ketika TI dalam suatu organisasi
perusahaan tidak lagi hanya bersifat teknis dan internal. Akan tetapi bersifat lebih keluar
(penggunaan jaringan internet, e-commerce, e-banking dan sebagainya). Dalam konteks
IT Governance maka TI dewasa ini kemudian menjadi urusan banyak orang (Business
Owner), tidak hanya urusan bagian/departemen Komputer/MIS semata-mata.

=================

(Penulis: Rendra Trisyanto Surya, Auditor IT Governance yang juga mengajar mata
kuliah "IT Service Managemet", "COSO", "IT Project Management" dan Audit Sistem
Informasi serta memebri training topik-topik tersebut)

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


6 Tim Dosen http://www.mercubuana.ac.id
IT Governance Institute
The It Governance Institute (ITGITM) didirikan pada tahun 1998 untuk memajukan
pemikiran dan standar internasional untuk mengarahkan dan mngendalikan suatu IT
perusahaan. ITGI mengembangkan Control Objective for Information and related
Technology (COBIT), sekarang dalam edisi keempat dan Val ITTM, dan menawarkan studi
kasus dan riset untuk membantu para pemimpin perusahaan dan dewan direktur dalam
mempertanggungjawabkan IT Governance mereka.

ITGI merupakan suatu pemikiran riset yang ada sebagai acuan yang terkemuka pada
sistem bisnis IT Governance untuk komunitas bisnis yang global. ITGI mengarahkan untuk
keuntungan bagi perusahaan dengan membantu para pemimpin perusahaan di dalam
tanggung jawab mereka untuk meraih kesuksesan IT dalam mendukung tujuan dan misi
perusahaan. Dengan pelaksanaan riset pada IT Governance dan berhubungan topik, ITGI
membantu para pemimpin perusahaan memahami dan memiliki tools untuk memastikan
efektifitas Governance pada IT di dalam perusahaan mereka.

Tujuan IT Governance
IT Governance bertujuan untuk mengarahkan IT dan memastikan pencapaian kinerja
sesuai dengan tujuan yang diinginkan, antara lain :

a) IT menjadi searah dengan perusahaan dan manfaat yang dijanjikan dapat


terealisasi
b) IT memungkinkan perusahaan memanfaatkan peluang dan memaksimalkan
keuntungan.
c) Sumber daya IT digunakan secara bertanggung jawab
d) IT berkaitan erat dengan resiko yang harus diatur dengan baik.

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


7 Tim Dosen http://www.mercubuana.ac.id
Sasaran IT Governance
Secara umum sasaran aktivitas IT Governance adalah untuk memahami isu dan pentingnya
IT yang strategis, untuk memastikan sebuah perusahaan dapat mendukung operasinya dan untuk
memastikan perusahaan dapat menerapkan strategi yang diperlukan untuk memperluas aktivitasnya
menuju masa depan. Praktek IT Governance mengarah dpada kepastian perkiraan untuk IT yang
dikembangkan, kinerja IT dapat diukur, sumber dayanya dapat diatur dan resiko dapat dikurangi.

Fokus Area IT Governance


Fokus area IT Governance antara lain :

a) Strategic alignment, dengan focus pada arah bisnis dan solusi kolaboratif
b) Value delivery, focus pada optimasi biata dan membuktikan nilai dari IT
c) Risk management, menunjukkan perlindungan asset IT, penanggulangan bencana,
dan operasi kontinuitas
d) Resource Management, optimisasi pengetahuan dan infrastruktur IT
e) Performance measurement, pengecekan pengembangan proyek dan monitor
pelayanan IT.

Proses IT Governance
Proses IT Governance dimulai dengan menentukan sasaran untuk IT perusahaan,
menyediakan petunjuk awal. Setelah itu, perulangan secara berkelanjutan dibentuk; kinerja
diukur dan dibandingkan dengan sasaran awal, menghasilkan arahan kembali dari aktivitas yang
diperlukan dan perubahan sasaran yang sesuai. Ketika sasaran menjadi tanggung jawab utama
dan ukuran kinerja manajemen, itu jelas harus dikembangkan dengan perencanaan yang baik
sehingga sasaran dapat terjangkau dan ukuran menggambarkan sasaran dengan tepat

Pentingnya IT Governance
Alasan terakhir IT Governance penting dikarenakan ketidaksesuaian antara harapan dan
realita/kenyataan. Direktur selalu mengharapkan manajemen untuk :

a) Memberikan solusi IT dengan kualitas yang baik, tepat waktu, dan efisien.
b) Pemanfaatan IT memberikan pengembalian business value.
c) Pemanfaatan IT untuk meningkatkan efisiensi dan produktivitas ketika mengelola resiko

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


8 Tim Dosen http://www.mercubuana.ac.id
Ketidak efetifan IT Governance memungkikan penyebab dari pengalaman negative
perusahaan dalam pemanfaatan IT, antara lain :

a) Kerugian bisnis, kerusakan reputasi atau posisi kompetitif yang menurun/lemah.


b) Batas waktu tidak tercapai, biaya lebih tinggi dibandingkan harapan yang diinginkan
c) Efisiensi dan proses perusahaan memberi dampak negatif terhadap rendahnya
kualitas penggunaan IT.
d) Kegagalan inisiatif IT dapat membawa inovasi dan manfaat yang dijanjikan.

Menurut Fox dan Zonneveld, menyimpulkan dalam tatakelola yang baik, peranan IT Governance
merupakan hal yang sangat penting, dalam konteks organisasi bisnis yang berkembang kebutuhan
akan IT bukan merupakan barang yang langka.

Tata Kelola IT
Tata kelola TI suatu perusahaan sangat terkait dengan tanggung jawab dan tindakan
pengurus dan manajemen eksekutif (CIOs). Mereka bertanggung jawab terhadap arah strategi
perusahaan, memastikan bahwa tujuan perusahaan dapat tercapai dan berbagai sumber daya
perusahaan telah dimanfaatkan dengan tepat. Tata kelola TI membutuhkan pengaturan yang
tepat untuk memadukan strategi TI dan pemanfaatan sumberdaya TI guna memberikan
keuntungan yang kompetitif bagi perusahaan. Sederhananya, tata kelola TI menggunakan
prinsip-prinsip tata kelola perusahaan terhadap departemen TI.

Menyadari bahwa TI terkait dengan semua aspek bisnis perusahaan, maka tata kelola TI
harus dilihat sama nilai pentingnya dengan standar pengelolaan bisnis. Tata kelola TI yang efektif
mampu menghasilkan keuntungan-keuntungan bisnis yang nyata misalnya reputasi,
kepercayaan, dan pangsa pasara. Hal itu mampu menurunkan resiko manajemen.
Perkembangan bisnis yang sangt cepat dewasa ini seringkali membutuhkan pengambilan
keputusan yang juga cepat, yang berdasarkan pada data penjualan dan kecenderungan pasar.
Keputusan-keputusan itu tidak bisa dibuat jika sistem yang menyediakan data dan informasi
tersebut tidak berjalan baik. Selain itu, karyawan yang sering kali membrowsing situs web yang
tidak sesuai dengan tanggungjawab pekerjaannya atau mengirim e-mail yang aneh-aneh
misalnya justru dapat secara dramatis berdampak terhadap reputasi perusahaan selama
bertahun-tahun.

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


9 Tim Dosen http://www.mercubuana.ac.id
Semakin tinggi kebutuhan (demand) akan informasi tentunya produksi perangkat teknologi
informasi juga akan meningkat. Vendor-vendor teknologi berlomba-lomba mengembangkan
produknya dengan segala keunggulan teknologi dan harga yang kompetitif. Disisi pengguna baik
individu maupun korporasi, tentunya ada hal positif yang dapat diambil dari persaingan vendor
diatas, diantaranya adalah banyak pilihan yang dapat disesuaikan dengan anggaran yang ada.

Disisi korporasi, tentunya perubahan yang cepat terhadap teknologi informasi bisa
berimpact positif dan negatif. Over investment adalah hal negatif yang dapat terjadi jika
korporasi salah dalam menetapkan, menjalankan maupun menjaga strategi bisnisnya sejalan
dengan perkembangan teknologi informasi.Impact positif akan didapatkan hanya jika korporasi
dapat menetapkan, menjalankan maupun menjaga strategi bisnisnya sejalan dengan
perkembangan teknologi informasi.Disinilah muncul terminologi Tata kelola IT (IT Governance)
yang banyak dibicarakan
oleh korporasi maupun institusi pemerintah.

Tata kelola IT (IT Governance) sangat diperlukan diantaranya untuk tetap menjaga
investasi, meningkatkan daya saing (memberikan nilai tambah),
serta menjaga keberlangsungan bisnis/usaha/pemerintahan. COBIT adalah kerangka tata
kelola IT (IT Governace framework) yang banyak dipakai oleh praktisi.

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


10 Tim Dosen http://www.mercubuana.ac.id
Good Governance
Kunci utama memahami good governance adalah pemahaman atas prinsip-prinsip di
dalamnya. Bertolak dari prinsip-prinsip ini akan didapatkan tolak ukur kinerja suatu
pemerintahan. Baik-buruknya pemerintahan bisa dinilai bila ia telah bersinggungan dengan
semua unsur prinsip-prinsip good governance. Menyadari pentingnya masalah ini, prinsip-prinsip
good governance diurai satu persatu sebagaimana tertera di bawah ini:

1) Partisipasi Masyarakat
Semua warga masyarakat mempunyai suara dalam pengambilan keputusan, baik secara
langsung maupun melalui lembaga-lembaga perwakilan sah yang mewakili kepentingan
mereka. Partisipasi menyeluruh tersebut dibangun berdasarkan kebebasan berkumpul
dan mengungkapkan pendapat, serta kapasitas untuk berpartisipasi secara konstruktif.

2) Tegaknya Supremasi
Hukum Kerangka hukum harus adil dan diberlakukan tanpa pandang bulu, termasuk di
dalamnya hukum-hukum yang menyangkut hak asasi manusia.

3) Transparansi Tranparansi dibangun atas dasar arus informasi yang bebas. Seluruh proses
pemerintahan, lembaga-lembaga dan informasi perlu dapat diakses oleh pihak-pihak
yang berkepentingan, dan informasi yang tersedia harus memadai agar dapat dimengerti
dan dipantau.
4) Peduli pada Stakeholder
Lembaga-lembaga dan seluruh proses pemerintahan harus berusaha melayani semua
pihak yang berkepentingan.

5) Berorientasi pada Konsensus


Tata pemerintahan yang baik menjembatani kepentingan-kepentingan yang berbeda
demi terbangunnya suatu konsensus menyeluruh dalam hal apa yang terbaik bagi
kelompok-kelompok masyarakat, dan bila mungkin, konsensus dalam hal kebijakan-
kebijakan dan prosedur-prosedur.

6) Kesetaraan
Semua warga masyarakat mempunyai kesempatan memperbaiki atau mempertahankan
kesejahteraan mereka.

7) Efektifitas dan Efisiensi

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


11 Tim Dosen http://www.mercubuana.ac.id
Proses-proses pemerintahan dan lembaga-lembaga membuahkan hasil sesuai
kebutuhan warga masyarakat dan dengan menggunakan sumber-sumber daya yang ada
seoptimal mungkin.

8) Akuntabilitas
Para pengambil keputusan di pemerintah, sektor swasta dan organisasi-organisasi
masyarakat bertanggung jawab baik kepada masyarakat maupun kepada lembaga-
lembaga yang berkepentingan. Bentuk pertanggung jawaban tersebut berbeda satu
dengan lainnya tergantung dari jenis organisasi yang bersangkutan.

9) Visi Strategis
Para pemimpin dan masyarakat memiliki perspektif yang luas dan jauh ke depan atas
tata pemerintahan yang baik dan pembangunan manusia, serta kepekaan akan apa saja
yang dibutuhkan untuk mewujudkan perkembangan tersebut. Selain itu mereka juga
harus memiliki pemahaman atas kompleksitas kesejarahan, budaya dan sosial yang
menjadi dasar bagi perspektif tersebut.

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


12 Tim Dosen http://www.mercubuana.ac.id
Referensi :

Departemen Komunikasi dan informatika Republik Indonesia. 2007. Panduan Umum Tata Kelola
Teknologi Informasi dan Komunikasi Nasional, [e-book] Diakses dari :< http://www.pdii.lipi.go.id/wp-
content/uploads/2011/08/DETIKNAS.-2007.-Pedoman-Umum-Tata-Kelola-Teknologi-Informasi-dan-
Komunikasi-Nasional.-Versi-1.pdf >[Diakses tanggal 7 April 2013]

Dr. Suhono Harso Supangkat, Dr, Jaka Sembiring, Basuki Rahmad, MT, CISA, CIS. 2007. IT Governance
Nasional : Urgensi & Kerangka Konstruksi, [e-book] Diakses dari :<
http://emansetiawan.dosen.narotama.ac.id/files/2011/12/2.-Tatakelola-TI.pdf>[Diakses tanggal 7 April
2013]

Utomo, Agus Prasetyo., Novita Mariana.


2011. Analisis Tata Kelola Teknologi Informasi ( It Governance ) pada Bidang Akademik
dengan Cobit Frame Work Studi Kasus pada Universitas Stikubank Semarang , [e-book] Diakses dari :<
http://www.unisbank.ac.id/ojs/index.php/fti1/article/download/361/238>[Diakses tanggal 7 April 2013]

Falahah. 2006. Perencanaan Tata Kelola Teknologi Informasi Berdasarkan Framework Cobit (Studi
Kasus Pada Direktorat Metrologi) , [e-book] Diakses dari :<
http://journal.uii.ac.id/index.php/Snati/article/viewFile/1517/1298 >[Diakses tanggal 7 April 2013]

Wawolumaya, Edelwys Apriliana dkk. . IT Governance – 5 Fokus Area, [e-book] Diakses dari :<
http://blog.stikom.edu/erwin/files/2013/03/TKTI_P1T02R_11410100216.pdf>[Diakses tanggal 7 April
2013]

Purwoko, Edhot. 2008. IT Governance Menurut ITGI, [online] Diakses dari :<
http://edhot.wordpress.com/2008/06/20/it-governance-menurut-itgi/

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


13 Tim Dosen http://www.mercubuana.ac.id
MODUL PERKULIAHAN

Tata Kelola IT

Modul Standar untuk


digunakan dalam Perkuliahan
di Universitas Mercu Buana

Fakultas Program Studi Tatap Muka Kode MK Disusun Oleh

02
Teknik Teknik Informatika 15043 Tim Dosen

Proses Tata Kelola IT Mampu menerapkan dan mengembangkan


suatu resiko dasar pada strategi tata kelola.
Mampu menjelaskan tata kella stanar, petunjuk
dan prakterk yang terbaik dan mampu
menerapkan resiko manajamen.
Tata Kelola IT
Tata Kelola Teknologi Informasi memiliki 5 area yang menjadi fokus, yaitu penyelarasan
strategis, penyampaian nilai, manajemen resiko, manajemen sumber daya manusia, dan
pengukuran unjuk kerja. Proses-proses penyelerasan strategis meliputi perencanaan strategi
bisnis yang melibatkan teknologi informasi, perencanaan strategis teknologi informasi,
perencanaan operasional teknologi informasi, serta analisis stakeholder yang meliputi hal
layanan (kebutuhan sekarang dan yang akan datang), harapan unjuk kerja dan kepuasan,
serta resiko.
Pada penyampaian nilai, ditekankan bahwa nilai yang diberikan oleh teknologi informasi
harus selaras dengan nilai yang difokuskan oleh bisnis, dan diukur dengan cara yang secara
transparan dapat menunjukkan dampak dan kontribusi investasi teknologi informasi dalam
proses pembentukan nilai dalam perusahaan. Prinsip utama dari nilai teknologi informasi
adalah penyerahan tepat waktu, sesuai anggaran dan memberikan manfaat seperti yang
telah diperhitungkan. Dengan demikian, proses-proses teknologi informasi harus dirancang,
diterapkan, dan dioperasikan secara efisien dan efektif.
Jika penyampaian nilai memfokuskan pada pembuatan nilai, manajemen resiko
memfokuskan pada proses-proses untuk memelihara nilai. Untuk itu, manajemen resiko
harus menjadi proses yang berkelanjutan yang dimulai dengan mengidentifikasi resiko
(dampak pada aset, ancaman, dan kemudahan diserang), dan dilanjutkan dengan mitigasi
resiko dengan menerapkan kontrol-kontrol.
Fokus berikutnya yaitu manajemen sumber daya, berbicara mengenai membangun dan
menerapkan kapabilitas teknologi informasi yang sesuai bagi kebutuhan bisnis. Dengan
manajemen sumber daya yang baik, akan tersedia infrastruktur teknologi informasi yang
terintegrasi dan ekonomis, teknologi baru diperkenalkan sesuai kebutuhan bisnis, dan
sistem yang usang diperbarui atau digantikan. Di sini, pentingnya sumber daya manusia
dapat dikenali, memungkinkan perusahaan mendapatkan keuntungan dari pengetahuan dan
keahlian secara internal maupun eksternal.

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


2 Tim Dosen http://www.mercubuana.ac.id
Selanjutnya, yang menjadi perhatian adalah pengukuran unjuk kerja. Tanpa adanya ukuran-
ukuran unjuk kerja yang dibuat dan dimonitor, area fokus lainnya sulit untuk mencapai hasil
yang diharapkan. Fase pengukuran unjuk kerja meliputi aktivitas audit dan penilaian, serta
pengukuran unjuk kerja yang berkelanjutan. Hal ini, menjadi penghubung bagi fase
penyelarasan dengan menyediakan bukti bahwa arahan yang ditetapkan telah diikuti.

Proses Tata Kelola

Investasi Teknologi Informasi yang sampai menghabiskan milyaran rupiah pada perusahaan
skala menengah dan besar tersebut, sepertinya sudah tidak ekonomis lagi jika hanya
ditujukan untuk meningkatkan efisiensi, efektivitas dan kecepatan kerja organisasi.
Perkembangan TI yang semakin canggih dan serba bisa tersebut, mulai diarahkan
menjadi enabler terhadap peningkatan kinerja suatu organisasi. Yang kemudian
memunculkan kesadaran, terutama di dunia industri, bahwa tanggung jawab pengelolaan TI
tidak bisa sepenuhnya diserahkan ke unit/bagian/divisi yang hanya khusus menangani TI
secara teknikal (IT Function) sebagaimana pendekatan manajemen konvensional, melainkan

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


3 Tim Dosen http://www.mercubuana.ac.id
juga harus menjadi tanggung jawab berbagai pihak manajemen dalam suatu organisasi. Hal
inilah yang kemudian melahirkan konsep dan paradigm baru dalam mengelola Teknologi
Informasi yang disebut dengan IT Governance (Tata Kelola Teknologi Informasi).
IT Governance merupakan suatu komitmen, kesadaran dan proses pengendalian
manajemen organisasi terhadap sumber daya TI/sistem informasi yang dibeli dengan harga
mahal tersebut, yang mencakup mulai dari sumber daya komputer (software, brainware,
database dan sebagainya) hingga ke Teknologi Informasi dan Jaringan LAN/Internet. Lalu,
apa sih sebenarnya yang dimaksud dengan Tata Kelola (Governance) itu? Kenapa akhir-akhir
ini semakin popular ?

“Governance” merupakan turunan dari kata “government”, yang artinya membuat


kebijakan (policies) yang sejalan/selaras dengan keinginan/aspirasi masyarakat atau
kontituen (Handler & Lobba, 2005). Sedangkan penggunaan pengertian “governance”
terhadap Teknologi Informasi (IT Governance) maksudnya adalah, penerapan kebijakan TI di
dalam organisasi agar pemakaian TI (berikut pengadaan dan pelayanannya) diarahkan sesuai
dengan tujuan organisasi tersebut.

Menurut Sambamurthy and Zmud (1999), IT Governance dimaksudkan sebagai pola dari
otoritas/kebijakan terhadap aktivitas TI (IT Process). Pola ini diantaranya adalah:
membangun kebijakan dan pengelolaan IT Infrastructure, penggunaan TI oleh end-user
secara efisien, efektif dan aman, serta proses IT Project Management yang efektif. Standar
COBIT dari lembaga ISACA di Amerika Serikat mendefinisikan IT Govrnance as a “structure of
relationships and processes to direct and control the enterprise in order to achieve the
entreprise’s goals by value while balancing risk versus return over IT and its processes”.

Seedangkan Oltsik (2003) mendefinisikan IT Governance sebagai kumpulan kebijakan,


proses/aktivitas dan prosedur untuk mendukung pengoperasian TI agar hasilnya sejalan
dengan strategi bisnis (strategi organisasi). Ruang lingkup IT Governance di perusahaan skala
besar biasanya mencakup hal-hal yang berkaitan dengan Change Management, Problem
Management, Release Management, Availability Management dan bahkan Service-Level
Management. Lebih lanjut Oltsik mengatakan bahwa IT Governance yang baik harus
berkualitas, well-defined dan bersifat “repeatable processes” yang terukur (metric). IT

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


4 Tim Dosen http://www.mercubuana.ac.id
Governance yang dikembangkan dalam suatu organisasi modern berfungsi pula
mendefinisikan (outline) kebijakan-kebijakan TI, pmenetapkan prosedur penting IT Process,
dokumentasi aktivitas TI, termasuk membangun IT Plan yang efektif berdasarkan perubahan
lingkungan perusahaan dan perkembangan TI.

Dari beberapa definisi Tata Kelola TI tersebut, maka kita simpulkan bahwa tujuan
dibangunnya IT Governance intinya adalah, menyelaraskan IT Resources yang sudah
diinvestasikan jutaan dollar tersebut dengan strategi organisasi (agar menjadi enabler).
Untuk mewujudkan IT Governance dalam suatu organisasi, maka suatu organisasi harus
membangun struktur yang dinamakan dengan IT Governance Framework, yang kira-kira
polanya sebagai berikut:

Berdasarkan struktur IT Governance kira0kira seperti inilah maka semua sistem informasi
yang ada di perusahaan (Sistem Informasi Bisnis) dapat diarahkan (govern) agar sejalan dan
mendukung strategi organisasi. Dengan demikian, maka keberadaan berbagai bentuk sistem
informasi dalam naungan SIM (Sistem Informasi Manajemen/SIM) perusahaan
misalnya dapat memaksimalkan tujuan utama organisasi tersebut, di antaranya
meningkatkan kinerja, memenangkan persaingan, mencapai target penjualan dan
sebagainya. Demikian pula, perusahaan kemudian dapat mereduksi resiko dari penggunaan
TI (IT Risk) dan pengendalian IT Process (disebut dengan IT Control) menjadi optimal.

Untuk mewujudkan tujuan yang bersifat integratif dan komprehensif tersebut, maka tidak
mungkin pengelolaan TI pada organisasi skala menengah dan besar ini, hanya menjadi
urusan bagian dari departemen komputer saja (IT Function). Akan tetapi harus melibatkan
semua pihak (stakeholder) sesuai dengan proporsinya, mulai dari Dewan Komisaris, Top
Management/eksekutif, Manajer fungsional, manajer operasional, karyawan sebagai end-
user, tapi tentu saja terutama Manajer Teknologi Informasi (CIO).

Dengan adanya IT Govenance (Tata Kelola TI yang baik) yang berjalan di dalam suatu
organisasi perusahaan tersebut, maka puluhan IT Process (IT Activities) yang dijalankan
dapat berjalan secara sistematis, terkendali dan efektif. Bahkan pada menciptakan efisiensi
dengan sendirinya mengurangi biaya operasional dan meningkatkan daya saing. Output dan

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


5 Tim Dosen http://www.mercubuana.ac.id
outcome dari IT Governance yang baik tersebut hanya dapat dicapai jika tata kelola tersebut
dikembangkan dengan menggunakan IT Framework berstandar internasional, misalnya
dengan mengimplementasikan COBIT, IT-IL Management, COSO, ISO IT Security dan
sebagainya.

(Keterangan PHOTO: Banyak sub-sub standar yang bisa berperan memperkuat instrumen IT
Framework COBIT yang dapat digunakan untuk membangun IT Governance dalam suatu
orfganisasi. Tentu saja, masing-masing sub-sub proses pendukung IT Governance tersebut
memiliki kelebihan dan kekurangan. Perusahaan tinggal memilih sesuai dengan Proses Bisnis
yang akan dijalankan, tingkat IT Culture yang ada dan tujuan bisnis yang akan dicapai melalui
pemanfatatan IT Process di dalam IT Governance tersebut / sumber photo:
emineregroup.com)

Ok, sudah pahamkah perbedaan antara IT Management dan IT Governance? Dua istilah
yang berbeda namun berkaitan erat, di era ketika TI dalam suatu organisasi perusahaan
tidak lagi hanya bersifat teknis dan internal. Akan tetapi bersifat lebih keluar (penggunaan
jaringan internet, e-commerce, e-banking dan sebagainya). Dalam konteks IT

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


6 Tim Dosen http://www.mercubuana.ac.id
Governance maka TI dewasa ini kemudian menjadi urusan banyak orang (Business Owner),
tidak hanya urusan bagian/departemen Komputer/MIS semata-mata.

Tujuan IT Governance

Tata kelola TI merupakan tanggungjawab pihak manajemen didalam suatu orga

nisasi, sehingga bagaimana TI bisa menjadi lebih efisien dan efektif dalam mendukung
proses bisnis yang dijalankan tersebut. Sehingga tujuan tata kelola TI adalah mengontrol
penggunaannya dalam memastikan bahwa kinerja TI memenuhi dan sesuai dengan tujuan,
sebagai berikut :

 Menyelaraskan teknologi informasi dengan strategi perusahaan serta realisasi dari


keuntungan-keuntungan yang telah dijanjikan dari penerapan TI.
 Penggunaan teknologi informasi memungkinkan perusahaan mengambil peluang-
peluang yang ada, serta memaksimalkan pemanfaatan TI dalam memaksimalkan
keuntungan dari penerapan TI tersebut.
 Bertanggungjawab terhadap penggunaan sumber daya TI.
 Manajemen resiko-resiko yang ada terkait teknologi informasi secara tepat.

Area Fokus IT Governance

Adapun yang menjadi area fokus dalam proses pengelolaan tata kelola teknologi informasi,
dibedakan menjadi lima area utama (ITGI, 2007) :

 Strategic Alignment, berfokus pada bagaimana mencapai visi dan misi dari suatu
organisasi yang selaras dengan tujuan bisnis organisasi tersebut.
 Value Delivery, berfokus pada bagaimana mengoptimalkan nilai tambah dari teknologi
informasi dalam mencapai visi dan misi suatu organisasi.
 Resources Management, berfokus pada bagaimana sumber daya dan infrastruktur dapat
mencukupi dalam penggunaannya yang optimal, berkaitan pada investasi yang optimal
dari penggunaan TI yang ada. Melakukan manajemen yang sesuai, adapun sumber daya
teknologi informasi yang kritis, meliputi : aplikasi, informasi, infrastruktur dan sumber

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


7 Tim Dosen http://www.mercubuana.ac.id
daya manusia. Dan hal-hal yang penting berkaitan dengan optimalisasi pengetahuan dan
infrastruktur yang ada.
 Risk Management, berfokus pada bagaimana melakukan identifikasi kemungkinan resiko-
resiko yang ada, serta bagaimana mengatasi dampak dari resiko-resiko tersebut.
 Performance Measurement, berfokus pada bagaimana mengukur serta mengawasi
kinerja dari teknologi informasi dan menyesuaikan penggunaan dari TI sesuai dengan
kebutuhan bisnis organisasi.

Mengembangkan dan menerapkan suatu resiko dasar pada strategi tata kelola
Melaksanakan tata kelola standar, petunjuk dan praktek yang terbaik dan penerapan resiko
manajemen

Definisi :
• Salah satu kemampuan tata kelola TI adalah pada kemampuan proses (koordinasi).
• Kemampuan proses mengacu pada formalisasi dan pelembagaan pengambilan
keputusan strategis TI atau prosedur pengawasan TI.
• Adapun proses mengacu kepada pembuat keputusan strategi, perencanaan strategi
sistem TI, pengelolaan dan pengawasan, dan proses tata kelola TI melibatkan
pelaksanaan dari teknik pengelolaan TI dan memenuhi prosedur dengan
menetapkan kebijakan dan strategi TI.

Proses Tata Kelola IT


• Proses tata kelola TI di Indonesia adalah proses-proses yang ditujukan untuk
memastikan bahwa tujuan-tujuan utama tata kelola TI dapat tercapai, dan proses-
proses ini terkait dengan pencapaian tujuan organisasi, pengelolaan sumberdaya dan
manajemen risiko.
• Tata kelola TI sebagai serangkaian proses digunakan oleh organisasi untuk mengelola
TI, menyelaraskan TI dengan tujuan bisnis, sumberdaya proyek TI, dan pengawasan
kinerja TI.

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


8 Tim Dosen http://www.mercubuana.ac.id
• Proses tata kelola TI bermula dengan menetapkan tujuan dan petujuk awal
organisasi, kemudian diteruskan untuk mengukur kinerja, membandingkan dengan
tujuan, pemindahan dan perubahan tujuan yang sesuai.
• Sedangkan pengelolaan TI secara efektif memerlukan pengetahuan akan proses yang
biasanya dapat disusun sesuai dengan domain perencanaan, penyampaian,
pelaksanaan, dan pengawasan. Proses tata kelola TImelibatkan identifikasi dan
perumusan kasus atau keputusan bisnis TI, prioritas, pembenaran, dan otorisasi dari
keputusan investasi TI, pelaksanaan keputusan monitoring dan evaluasi dan kinerja
TI.

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


9 Tim Dosen http://www.mercubuana.ac.id
Detail :
1. Perencanaan sistem merupakan proses yang ditujukan untuk menetapkan visi dan
arsitektur TI, dalam hal ini perlu pertimbangan-pertimbangan mengenai penentuan TI dalam
memberikan kontribusi bagi pencapaian tujuan dan kebutuhan organisasi dan rencana
realisasi atas implementasi visi dan arsitektur TI tersebut. Perencanaan sistem diperlukan
untuk mengelola dan mengarahkan semua sumberdaya TI sesuai dengan strategi dan
prioritas bisnis organisasi.

2. Manajemen belanja atau investasi yaitu mekanisme proyek inisiatif TI yang telah
ditetapkan dalam portofolio proyek inisiatif TI dan roadmap implementasi yang dikelola
sesuai dengan anggaran belanja atau investasi TI. Proses pengurusan perbelanjaan atau
investasi TI mempunyai tujuan bahwa kebutuhan bisnis TI yang menunjukan perbaikan
secara kontinyu terpenuhi dengan efisiensi biaya dan kontribusinya terhadap keuntungan
bisnis dengan layanan terintegrasi dan standar yang memenuhi harapan end-user.

3. Realisasi sistem merupakan proses yang ditujukan untuk mengimplementasikan


perencanaan TI, mulai dari pemilihan sistem TI sampai dengan evaluasi pasca implementasi.
Realisasi sistem perlu menetapkan prosedur yang sejalan dengan standar manajemen
perubahan organisasi untuk meminta review pasca implementasi sebagaimana tercantum
dalam rencana pelaksanaan.

4. Operasi dan pemeliharaan sistem merupakan proses penyampaian layanan TI, sebagai
bagian dari dukungan kepada proses bisnis manajemen, kepada pihak-pihak yang
membutuhkan. Sedangkan pemeliharaan sistem memastikan bahwa seluruh sumberdaya TI
dapat berfungsi dalam rangka mendukung operasi sistem secara optimal

5. Budaya organisasi adalah merujuk kepada suatu sistem yang mempunyai makna yang
sama yang dipegang oleh setiap anggota organisasi yang membedakan sebuah organisasi
dari organisasi lainnya.Budaya organisasi adalah satu sistem yang dipercayai dan nilai yang
dibangunkan oleh organisasi dimana hal itu membawa perilaku dari anggota organisasi itu

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


10 Tim Dosen http://www.mercubuana.ac.id
sendiri [28][29]. Budaya organisasi ini merupakan salah satu faktor kesuksesan dalam tata
kelola TI yang perlu diperhatikan

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


11 Tim Dosen http://www.mercubuana.ac.id
Referensi :
Departemen Komunikasi dan informatika Republik Indonesia. 2007. Panduan Umum Tata Kelola
Teknologi Informasi dan Komunikasi Nasional, [e-book] Diakses dari :< http://www.pdii.lipi.go.id/wp-
content/uploads/2011/08/DETIKNAS.-2007.-Pedoman-Umum-Tata-Kelola-Teknologi-Informasi-dan-
Komunikasi-Nasional.-Versi-1.pdf >[Diakses tanggal 7 April 2013]

Dr. Suhono Harso Supangkat, Dr, Jaka Sembiring, Basuki Rahmad, MT, CISA, CIS. 2007. IT Governance
Nasional : Urgensi & Kerangka Konstruksi, [e-book] Diakses dari :<
http://emansetiawan.dosen.narotama.ac.id/files/2011/12/2.-Tatakelola-TI.pdf>[Diakses tanggal 7 April
2013]

Utomo, Agus Prasetyo., Novita Mariana.


2011. Analisis Tata Kelola Teknologi Informasi ( It Governance ) pada Bidang Akademik
dengan Cobit Frame Work Studi Kasus pada Universitas Stikubank Semarang , [e-book] Diakses dari :<
http://www.unisbank.ac.id/ojs/index.php/fti1/article/download/361/238>[Diakses tanggal 7 April 2013]

Falahah. 2006. Perencanaan Tata Kelola Teknologi Informasi Berdasarkan Framework Cobit (Studi
Kasus Pada Direktorat Metrologi) , [e-book] Diakses dari :<
http://journal.uii.ac.id/index.php/Snati/article/viewFile/1517/1298 >[Diakses tanggal 7 April 2013]

Wawolumaya, Edelwys Apriliana dkk. . IT Governance – 5 Fokus Area, [e-book] Diakses dari :<
http://blog.stikom.edu/erwin/files/2013/03/TKTI_P1T02R_11410100216.pdf>[Diakses tanggal 7 April
2013]

Purwoko, Edhot. 2008. IT Governance Menurut ITGI, [online] Diakses dari :<
http://edhot.wordpress.com/2008/06/20/it-governance-menurut-itgi/

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


12 Tim Dosen http://www.mercubuana.ac.id
MODUL PERKULIAHAN

Tata Kelola IT

Modul Standar untuk


digunakan dalam Perkuliahan
di Universitas Mercu Buana

Fakultas Program Studi Tatap Muka Kode MK Disusun Oleh

03
Teknik Teknik Informatika 15043 Tim Dosen.

IT Governance Diharapkan mahasiswa mampu memahami tata


kelola dan kebijakan-kebijakan dari organisasi
dalam keterhubungannya dengan TI maupun SI
Pengertian
Pengertian
(Indrajit: 1999)  suatu teknologi yang berhubungan dengan PENGOLAHAN data dan
informasi, serta PENYALURANNYA dalam batas ruang dan waktu
(Longman Dict.)  the science & practice of COLLECTING, STORING, USING, and SENDING
OUT of Information by means of computer system and telecommunication
(Wikipedia Id.)  hasil rekayasa manusia terhadap PROSES penyampaian informasi dari
pengirim kepada penerima sehingga lebih cepat, lebih luas sebarannya, lebih lama
penyimpanannya

Ekosistem Dalam Bidang TI


EKOSISTEM T.I :
1. BRAINWARES:
• Developer, programmer, hacker, cracker
• Operator  SDM berkompeten
• User  Kebijakan &Komitmen, SOP yg rigid
2. HARDWARES:
• Input Device (Keyb, mouse, touchpad, scanner, mic, camera dll)
• Processing Unit
• Output Device (display/monitor, speaker, printer dll)
• Network (LAN, WAN, www, intranet dll)
3. SOFTWARES:
• Operating System
(DOS, Windows, Linux, Android)
• Bahasa Pemrograman
(BASIC, Cobol, dBase, VisualFoxPro)
• Program Aplikasi
• Paket (Microsoft Office, FireFox, Open Office)

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


2 Tim Dosen http://www.mercubuana.ac.id
• Khusus (SPAN, MPN dll)

Bebas pengaruh hub.personal


Perubahan paradigma dari:

• Face 2 face
• Satu atap
• Formulir • keyboard
• Loket/antrian • Screen
• Bising, tdk nyaman • CPU
• Tanda tangan basah • jaringan
• SOP tempel di dinding, tapi
pelaksanaannya berbeda.

Ciri:
• IMPERSONALITAS
• SERENTAK (terkait dg beberapa institusi sekaligus)

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


3 Tim Dosen http://www.mercubuana.ac.id
Evolusi Pemanfaatan TI:

With the Around the Trough the


Computer Computer Computer

• Terhubung LAN
• Komputerisasi proses bisnis
hanya terkait dalam unit org.
sendiri
• Output (informasi) utk org.luar
dicetak kertas
• Distribusi oleh pos/fax

• Computernya Stand alone • Terhubung WAN/www


• Digunakan hanya untuk • Komputerisasi proses bisnis
mengetik (menggantikan terkait dg proses bisnis
fungsi mesin tik) org.luar yg juga
• Outputnya dicetak pd kertas terkomputerisasi
• Distribusi oleh kurir • PAPERLESS
• Distribusi elektronis

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


4 Tim Dosen http://www.mercubuana.ac.id
Perkembangan Penerapan IT Terhadap Negara Lain

Indonesia
e-KTP
Fungsi tunggal : ID Thailand
Kapasitas 4 kb e-ID
Contact-less Multifungsi: Portugal
Cost 6,6 T Malaysia ID, medis, borderpass,
MyKad e-ID
Upgrade USD1/kartu online service, dll Merger dari:
Multifungsi:
ID, SIM, medis, e-Cash, ID,
public key infrastructure NPWP,
dll Jaminan Sosial,
Asr. Kesehatan,
Pemilu

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


5 Tim Dosen http://www.mercubuana.ac.id
Alasan kenapa IT Governance Indonesia Lambat

Fokus pada penyerapan


anggaran, bukan MASTERPLAN
Evaluasi terhadap pengukuran kinerja instansi yg berfokus pada angga
berbasis kinerja

Memulai terlaluPembuatan
BESAR, atau
MASTERPLAN melibatkan pihak ya
terlalu kecil memiliki bussiness-interests
(misalnya pihak akademis universitas)

Fokus pd sistemMengintegrasikan
Transaksional, seluruh PROSES BISNIS antar unit secara elektroni
bukan PROSES BISNIS
yang masih manual)

Kurangnya pemahaman
EKOSISTEM I.T. secara
kepentinganutuh
Lebih fokus pada KEBIJAKAN, SOP rinci, jangan berakhir sebagai “Tat
bisnis pihak-pihak terkait
(Kebijakan/SOP/SDM)
Perubahan PARADIGMA & BUDAYA KERJA dengan gerakan yang massive dan kontinyu (mis: diklat, kam

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


6 Tim Dosen http://www.mercubuana.ac.id
Salah satu contoh Penerapan IT Governance

DJPb/DJA BPPK (e-


(SPAN - Learning)
COTs)

DJKN
DJP (Pintar) (Simak
BMN)

DJBC (EDI- Blueprint e-Proc,


INSW) Intergrasi
TI dll

KemenKeu

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


7 Tim Dosen http://www.mercubuana.ac.id
EDI or DIE

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


8 Tim Dosen http://www.mercubuana.ac.id
PERSPEKTIF dalam BALANCED
SCORECARD:

1. FINANSIAL

2. STAKEHOLDER

3. OPERASIONAL

4. PEMBELAJARAN & PERTUMBUHAN

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


9 Tim Dosen http://www.mercubuana.ac.id
‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning
10 Tim Dosen http://www.mercubuana.ac.id
‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning
11 Tim Dosen http://www.mercubuana.ac.id
‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning
12 Tim Dosen http://www.mercubuana.ac.id
‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning
13 Tim Dosen http://www.mercubuana.ac.id
‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning
14 Tim Dosen http://www.mercubuana.ac.id
‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning
15 Tim Dosen http://www.mercubuana.ac.id
Referensi :

Departemen Komunikasi dan informatika Republik Indonesia. 2007. Panduan Umum Tata
Kelola Teknologi Informasi dan Komunikasi Nasional, [e-book] Diakses dari :<
http://www.pdii.lipi.go.id/wp-content/uploads/2011/08/DETIKNAS.-2007.-Pedoman-Umum-
Tata-Kelola-Teknologi-Informasi-dan-Komunikasi-Nasional.-Versi-1.pdf >[Diakses tanggal
7 April 2013]

Dr. Suhono Harso Supangkat, Dr, Jaka Sembiring, Basuki Rahmad, MT, CISA, CIS. 2007. IT
Governance Nasional : Urgensi & Kerangka Konstruksi, [e-book] Diakses dari :<
http://emansetiawan.dosen.narotama.ac.id/files/2011/12/2.-Tatakelola-TI.pdf>[Diakses
tanggal 7 April 2013]

Utomo, Agus Prasetyo., Novita Mariana.


2011. Analisis Tata Kelola Teknologi Informasi ( It Governance ) pada Bidang Akademik
dengan Cobit Frame Work Studi Kasus pada Universitas Stikubank Semarang , [e-book]
Diakses dari :<
http://www.unisbank.ac.id/ojs/index.php/fti1/article/download/361/238>[Diakses tanggal 7
April 2013]

Falahah. 2006. Perencanaan Tata Kelola Teknologi Informasi Berdasarkan Framework


Cobit (Studi Kasus Pada Direktorat Metrologi) , [e-book] Diakses dari :<
http://journal.uii.ac.id/index.php/Snati/article/viewFile/1517/1298 >[Diakses tanggal 7 April
2013]

Wawolumaya, Edelwys Apriliana dkk. . IT Governance – 5 Fokus Area, [e-book]


Diakses dari :<
http://blog.stikom.edu/erwin/files/2013/03/TKTI_P1T02R_11410100216.pdf>[Diakses
tanggal 7 April 2013]

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


16 Tim Dosen http://www.mercubuana.ac.id
Purwoko, Edhot. 2008. IT Governance Menurut ITGI, [online] Diakses dari :<
http://edhot.wordpress.com/2008/06/20/it-governance-menurut-itgi/

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


17 Tim Dosen http://www.mercubuana.ac.id
MODUL PERKULIAHAN

Tata Kelola IT

Modul Standar untuk


digunakan dalam Perkuliahan
di Universitas Mercu Buana

Fakultas Program Studi Tatap Muka Kode MK Disusun Oleh

04
Teknik Teknik Informatika 15043 Tim Dosen.

Teknologi Jaringan Di harapkan mahasiwa mengetahui dan


memahami kondisi hardware dan juga
keuntungan dari jenis-jenis arsitektur system
yang berbeda-beda.
Mampu menjelaskan tentang fugsional ke model
OSI dan hubungannya dengan TCP/IP
PENGERTIAN PROTOKOL OSI LAYER DAN TCP/IP

1. Pengertian Protokol

Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya
hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer. Protokol
dapat diterapkan pada perangkat keras, perangkat lunak atau kombinasi dari keduanya.
Pada tingkatan yang terendah, protokol mendefinisikan koneksi perangkat keras. Prinsip
dalam membuat protokol ada tiga hal yang harus dipertimbangkan, yaitu efektivitas,
kehandalan, dan Kemampuan dalam kondisi gagal di network. Protokol distandarisasi oleh
beberapa organisasi yaitu IETF, ETSI, ITU, dan ANSI. Tugas yang biasanya dilakukan oleh
sebuah protokol dalam sebuah jaringan diantaranya adalah :

 Melakukan deteksi adanya koneksi fisik atau ada tidaknya komputer / mesin lainnya.
 Melakukan metode “jabat-tangan” (handshaking).
 Negosiasi berbagai macam karakteristik hubungan.
 Bagaimana mengawali dan mengakhiri suatu pesan.
 Bagaimana format pesan yang digunakan.
 Yang harus dilakukan saat terjadi kerusakan pesan atau pesan yang tidak sempurna.
 Mendeteksi rugi-rugi pada hubungan jaringan dan langkah-langkah yang dilakukan
selanjutnya.
 Mengakhiri suatu koneksi.

2. Pengertian Model Osi Layer

Pengertian model OSI (Open System Interconnection) adalah suatu model konseptual yang
terdiri atas tujuh layer, yang masing-masing layer tersebut mempunyai fungsi yang berbeda.

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


2 Tim Dosen http://www.mercubuana.ac.id
OSI dikembangkan oleh badan Internasional yaitu ISO (International Organization for
Standardization) pada tahun 1977. Model ini juga dikenal dengan model tujuh lapis OSI (OSI
seven layer model). Berikut dibawah ini merupakan gambar dari model OSI 7 Layer

Definisi masing-masing Layer pada model OSI

7. Application adalah Layer paling tinggi dari model OSI, seluruh layer dibawahnya bekerja
untuk layer ini, tugas dari application layer adalah Berfungsi sebagai antarmuka dengan
aplikasi dengan fungsionalitas jaringan, mengatur bagaimana aplikasi dapat mengakses
jaringan, dan kemudian membuat pesan-pesan kesalahan. Protokol yang berada dalam
lapisan ini adalah HTTP, FTP, SMTP, NFS.

6. Presentation berfungsi untuk mentranslasikan data yang hendak ditransmisikan oleh


aplikasi ke dalam format yang dapat ditransmisikan melalui jaringan. Protokol yang berada
dalam level ini adalah perangkat lunak redirektor (redirector software), seperti layanan
Workstation (dalam windows NT) dan juga Network shell (semacam Virtual network
komputing (VNC) atau Remote Dekstop Protokol (RDP).

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


3 Tim Dosen http://www.mercubuana.ac.id
5. Session Berfungsi untuk mendefinisikan bagaimana koneksi dapat dibuat, dipelihara, atau
dihancurkan. Selain itu, di level ini juga dilakukan resolusi nama.

4. Transport Berfungsi untuk memecah data ke dalam paket-paket data serta memberikan
nomor urut ke paket-paket tersebut sehingga dapat disusun kembali pada sisi tujuan setelah
diterima. Selain itu, pada level ini juga membuat sebuah tanda bahwa paket diterima
dengan sukses (acknowledgement), dan mentransmisikan ulang terhadap paket-paket yang
hilang di tengah jalan.

3. Network Berfungsi untuk mendefinisikan alamat-alamat IP, membuat header untuk


paket-paket, dan kemudian melakukan routing melalui internetworking dengan
menggunakan router dan switch layer3.

2. Data Link Befungsi untuk menentukan bagaimana bit-bit data dikelompokkan menjadi
format yang disebut sebagai frame. Selain itu, pada level ini terjadi koreksi kesalahan, flow
control, pengalamatan perangkat keras seperti halnya Media Access Control Address (MAC
Address), dan menetukan bagaimana perangkat-perangkat jaringan seperti hub, bridge,
repeater, dan switch layer2 beroperasi. Spesifikasi IEEE 802, membagi level ini menjadi dua
level anak, yaitu lapisan Logical Link Control (LLC) dan lapisan Media Access Control (MAC).

1. Physical adalah Layer paling bawah dalam model OSI. Berfungsi untuk mendefinisikan
media transmisi jaringan, metode pensinyalan, sinkronisasi bit, arsitektur jaringan (seperti
halnya Ethernet atau Token Ring), topologi jaringan dan pengabelan. Selain itu, level ini juga
mendefinisikan bagaimana Network Interface Card (NIC) dapat berinteraksi dengan media
kabel atau radio.

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


4 Tim Dosen http://www.mercubuana.ac.id
3. Cara Kerja Model OSI

Cara Kerja : Pembentukan paket dimulai dari layer teratas model OSI. Aplication layer
megirimkan data ke presentation layer, di presentation layer data ditambahkan header dan
atau tailer kemudian dikirim ke layer dibawahnya, pada layer dibawahnya pun demikian,
data ditambahkan header dan atau tailer kemudian dikirimkan ke layer dibawahnya lagi,
terus demikian sampai ke physical layer. Di physical layer data dikirimkan melalui media
transmisi ke host tujuan. Di host tujuan paket data mengalir dengan arah sebaliknya, dari
layer paling bawah kelayer paling atas. Protokol pada physical layer di host tujuan
mengambil paket data dari media transmisi kemudian mengirimkannya ke data link layer,
data link layer memeriksa data-link layer header yang ditambahkan host pengirim pada
paket, jika host bukan yang dituju oleh paket tersebut maka paket itu akan di buang, tetapi
jika host adalah yang dituju oleh paket tersebut maka paket akan dikirimkan ke network
layer, proses ini terus berlanjut sampai ke application layer di host tujuan. Proses
pengiriman paket dari layer ke layer ini disebut dengan “peer-layer communication”.

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


5 Tim Dosen http://www.mercubuana.ac.id
3. Pengertian TCP/IP

TCP/IP (Transmission Control Protokol / Internet Protokol ) adalah standar komunikasi data
yang digunakan oleh komunitas internet dalam proses tukar-menukar data dari satu
komputer ke komputer lain di dalam jaringan Internet. Protokol TCP/IP dikembangkan pada
akhir dekade 1970-an hingga awal 1980-an sebagai sebuah protokol standar untuk
menghubungkan komputer-komputer dan jaringan untuk membentuk sebuah jaringan yang
luas (WAN). TCP/IP merupakan sebuah standar jaringan terbuka yang bersifat independen
terhadap mekanisme transport jaringan fisik yang digunakan, sehingga dapat digunakan di
mana saja.

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


6 Tim Dosen http://www.mercubuana.ac.id
4. Definisi Masing-masing Layer pada model TCP/IP

4. Application merupakan Layer paling atas pada model TCP/IP, yang bertanggung jawab
untuk menyediakan akses kepada aplikasi terhadap layanan jaringan TCP/IP. Protokol ini
mencakup protokol Dynamic Host Configuration Protocol (DHCP), Domain Name System
(DNS), Hypertext Transfer Protocol (HTTP), File Transfer Protocol (FTP), Telnet, Simple Mail
Transfer Protocol (SMTP), Simple Network Management Protocol (SNMP), dan masih banyak
protokol lainnya. Dalam beberapa implementasi Stack Protocol, seperti halnya Microsoft
TCP/IP, protokol-protokol lapisan aplikasi berinteraksi dengan menggunakan antarmuka
Windows Sockets (Winsock) atau NetBios over TCP/IP (NetBT).

3. Transport berguna untuk membuat komunikasi menggunakan sesi koneksi yang bersifat
connection-oriented atau broadcast yang bersifat connectionless. Protokol dalam lapisan ini
adalah Transmission Control Protocol (TCP) dan User Diagram Protocol (UDP).

2. Internet berfungsi untuk melakukan pemetaan (routing) dan enkapsulasi paket-paket


data jaringan menjadi paket-paket IP. Protokol yang bekerja dalam lapisan ini adalah
Internet Protocol (IP), Address Resolution Protocol (ARP),Internet control Message Protocol
(ICMP), dan Internet Group Management Protocol (IGMP).

1. Network Interface berfungsi untuk meletakkan frame – frame jaringan di atas media
jaringan yang digunakan. TCP/IP dapat bekerja dengan banyak teknologi transport, mulai
dari teknologi transport dalam LAN (seperti halnya Ethernet dan Token Ring), Man dan Wan
(seperti halnya dial-up model yang berjalan di atas Public Switched Telephone Network
(PSTN), Integrated Services Digital Network (ISDN), serta Asynchronous Transfer Mode
(ATM).

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


7 Tim Dosen http://www.mercubuana.ac.id
Perbedaan dan Persamaan Antara OSI Layer dan TCP/IP

 TCP/IP atau Transmission Control Protocol/Internet Protocol adalah model jaringan


yang digunakan untuk komunikasi data dalam proses tukar-menukar informasi di
internet. Sedangkan OSI Model atau Open System Interconnection Model adalah
sebuah model jaringan yang dikembangkan secara resmi oleh International Standart
Organization untuk melakukan sebuah standarisasi proses pembentukan jaringan
yang sebelumnya dimiliki oleh masing-masing vendor pembuat jaringan komputer.
Kedua model tersebut bertujuan untuk melakukan standarisasi pengggunaan
jaringan.

 Tabel Perbandingan OSI Layer dan TCP/IP Layer :

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


8 Tim Dosen http://www.mercubuana.ac.id

PERSAMAAN DAN PERBEDAAN MODEL OSI DAN TCP/IP

Perbedaan antara model OSI dan TCP/IP antara lain :

 OSI layer memiliki 7 buah layer, dan TCP/IP hanya memiliki 4 Layer.
 TCP/IP layer merupakan “Protocol Spesific”, sedangkan OSI Layer adalahProtocol
Independen.3.
 Layer teratas pada OSI layer, yaitu application, presentation, dan
sessiondirepresentasikan kedalam 1 lapisan Layer TCP/IP,yaitu layer.
 Semua standard yang digunakan pada jaringan TCP/IP dapat diperoleh secaracuma-
cuma dari berbagai komputer di InterNet, tidak seperti OSI.
 Perkembangan ISO/OSI tersendat tidak seperti TCP/IP.
 Untuk jangka panjang, kemungkinan TCP/IP akan menjadi standart dunia
jaringankomputer, tidak seperti OSI.
 OSI mengembangkan modelnya berdasarkan teori, sedangkan TCPmengembangkan
modelnya setelah sudah diimplementasikan.

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


9 Tim Dosen http://www.mercubuana.ac.id
 TCP/IP mengombinasikan presentation dan session layer OSI ke
dalam applicationlayer.
 TCP/IP mengombinasikan data link dan physical layers OSI ke dalam satu layer.
 TCP/IP lebih sederhana dengan 4 layer.
 TCP/IP lebih kredibel karena protokolnya. Tidak ada network dibangun
dengan protokol OSI,walaupun setiap orang menggunakan model OSI untuk
memandu pikiran mereka.

Persamaan antara model OSI dan TCP/IP antara lain :

1) Keduanya memiliki layer (lapisan).


2) Sama – sama memiliki Application layer meskipun memiliki layanan yang
berbeda.
3) Memiliki transport dan network layer yang sama.
4) Asumsi dasar keduanya adalah menggunakan teknologi packet switching.
5) Dua-duanya punya transport dan network layer yang bisa
diperbandingkan.
6) Dua-duanya menggunakan teknologi packet-switching, bukan circuit-
switching ( Teknologi Circuit-Switching digunakan pada analog telephone).
7) TCP/IP layer merupakan “Protocol Spesific”, sedangkan OSI Layer adalah
“Protocol Independen”

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


10 Tim Dosen http://www.mercubuana.ac.id
Model OSI terdiri dari 7 layer :

 Application
 Presentation
 Session
 Transport
 Network
 Data Link
 Physical

Apa yang dilakukan oleh 7 layer OSI ?

Ketika data ditransfer melalui jaringan, sebelumnya data tersebut harus melewati ke-tujuh
layer dari satu terminal, mulai dari layer aplikasi sampai physical layer, kemudian di sisi
penerima, data tersebut melewati layer physical sampai aplikasi. Pada saat data melewati
satu layer dari sisi pengirim, maka akan ditambahkan satu “header― sedangkan pada
sisi penerima “header― dicopot sesuai dengan layernya.

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


11 Tim Dosen http://www.mercubuana.ac.id
Model OSI

Tujuan utama penggunaan model OSI adalah untuk membantu desainer jaringan memahami
fungsi dari tiap-tiap layer yang berhubungan dengan aliran komunikasi data. Termasuk jenis-
jenis protoklol jaringan dan metode transmisi.

Model dibagi menjadi 7 layer, dengan karakteristik dan fungsinya masing-masing. Tiap layer
harus dapat berkomunikasi dengan layer di atasnya maupun dibawahnya secara langsung
melalui serentetan protokol dan standard.

Model OSI Keterangan

Application Layer: Menyediakan jasa untuk aplikasi pengguna.


Layer ini bertanggungjawab atas pertukaran informasi antara
program komputer, seperti program e-mail, dan service lain
yang jalan di jaringan, seperti server printer atau aplikasi
komputer lainnya.

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


12 Tim Dosen http://www.mercubuana.ac.id
Presentation Layer: Bertanggung jawab bagaimana data
dikonversi dan diformat untuk transfer data. Contoh konversi
format text ASCII untuk dokumen, .gif dan JPG untuk gambar.
Layer ini membentuk kode konversi, translasi data, enkripsi
dan konversi.

Session Layer: Menentukan bagaimana dua terminal menjaga,


memelihara dan mengatur koneksi,- bagaimana mereka saling
berhubungan satu sama lain. Koneksi di layer ini disebut
“session―.

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


13 Tim Dosen http://www.mercubuana.ac.id
Transport Layer: Bertanggung jawab membagi data menjadi
segmen, menjaga koneksi logika “end-to-end― antar
terminal, dan menyediakan penanganan error (error handling).

Network Layer: Bertanggung jawab menentukan alamat


jaringan, menentukan rute yang harus diambil selama
perjalanan, dan menjaga antrian trafik di jaringan. Data pada
layer ini berbentuk paket.

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


14 Tim Dosen http://www.mercubuana.ac.id
Data Link Layer: Menyediakan link untuk data,
memaketkannya menjadi frame yang berhubungan dengan
“hardware― kemudian diangkut melalui media.
komunikasinya dengan kartu jaringan, mengatur komunikasi
layer physical antara sistem koneksi dan penanganan error.

Physical Layer: Bertanggung jawab atas proses data menjadi


bit dan mentransfernya melalui media, seperti kabel, dan
menjaga koneksi fisik antar sistem.

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


15 Tim Dosen http://www.mercubuana.ac.id
Referensi :
Departemen Komunikasi dan informatika Republik Indonesia. 2007. Panduan Umum Tata Kelola
Teknologi Informasi dan Komunikasi Nasional, [e-book] Diakses dari :< http://www.pdii.lipi.go.id/wp-
content/uploads/2011/08/DETIKNAS.-2007.-Pedoman-Umum-Tata-Kelola-Teknologi-Informasi-dan-
Komunikasi-Nasional.-Versi-1.pdf >[Diakses tanggal 7 April 2013]

Dr. Suhono Harso Supangkat, Dr, Jaka Sembiring, Basuki Rahmad, MT, CISA, CIS. 2007. IT Governance
Nasional : Urgensi & Kerangka Konstruksi, [e-book] Diakses dari :<
http://emansetiawan.dosen.narotama.ac.id/files/2011/12/2.-Tatakelola-TI.pdf>[Diakses tanggal 7 April
2013]

Utomo, Agus Prasetyo., Novita Mariana.


2011. Analisis Tata Kelola Teknologi Informasi ( It Governance ) pada Bidang Akademik
dengan Cobit Frame Work Studi Kasus pada Universitas Stikubank Semarang , [e-book] Diakses dari :<
http://www.unisbank.ac.id/ojs/index.php/fti1/article/download/361/238>[Diakses tanggal 7 April 2013]

Falahah. 2006. Perencanaan Tata Kelola Teknologi Informasi Berdasarkan Framework Cobit (Studi
Kasus Pada Direktorat Metrologi) , [e-book] Diakses dari :<
http://journal.uii.ac.id/index.php/Snati/article/viewFile/1517/1298 >[Diakses tanggal 7 April 2013]

Wawolumaya, Edelwys Apriliana dkk. . IT Governance – 5 Fokus Area, [e-book] Diakses dari :<
http://blog.stikom.edu/erwin/files/2013/03/TKTI_P1T02R_11410100216.pdf>[Diakses tanggal 7 April
2013]

Purwoko, Edhot. 2008. IT Governance Menurut ITGI, [online] Diakses dari :<
http://edhot.wordpress.com/2008/06/20/it-governance-menurut-itgi/

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


16 Tim Dosen http://www.mercubuana.ac.id
MODUL PERKULIAHAN

Tata Kelola IT

Modul Standar untuk


digunakan dalam Perkuliahan
di Universitas Mercu Buana

Fakultas Program Studi Tatap Muka Kode MK Disusun Oleh

05
Teknik Teknik Informatika 15043 Tim Dosen.

Life cycle management Di harapkan mahasiswa mampu untuk menilai


kasus binsis dalam sistem yang di usulkan dan
kemungkinan apa yang terjadi untuk menjamin
penyesuaian ke strategi bisnis.
Metodologi SIKLUS HIDUP SISTEM

Konsep siklus hidup cocok dengan segala sesuatu yang lahir, tumbuh berkembang menjadi
matang dan akhirnya mati. Pola ini juga berlaku untuk sistem berbasis komputer seperti
aplikasi pengolahan data atau sistem pendukung keputusan (desicion support system, DSS).

Siklus hidup sistem terdiri dari 5 tahap. 4 tahap yang pertama – perencanaan, analisis,
rancangan dan penerapan - dimaksudkan bagi pengembangannya. Tahap ke 5 dimaksudkan
untuk penggunaannya. Semua tahap dapat melibatkan pemakai, dapat pula melibatkan
spesialis informasi jika end user computing tidak diikuti sepenuhnya. Kegiatan siklus hidup
sistem, baik bagi pemakai maupun spesialis informasi dikelola dari beberapa sudut pandang
dalam perusahaan. Eksekutif menetapkan kebijakan dan membuat rencana yang mengatur
pemakaian komputer. Pada tingkat yang sedikit lebih rendah, suatu komite khusus yang
disebut dengan komite pengarah SIM (MIS steering committee) dapat mengelola seluruh
siklus hidup dalam perusahaan. Ketika tiap siklus hidup melalui tahap pengembangan, para
pemimpin proyek mengawasi para anggota tim.

Siklus hidup sistem merupakan penerapan pendekatan sistem untuk tugas mengembangkan
dan menggunakan sistem berbasis komputer. Siklus hidup sistem itu sendiri merupakan
metodologi, tetapi polanya lebih dipengaruhi oleh kebutuhan untuk mengembangkan
sistem yang lebih cepat. Pengembangan sistem yang lebih responsif dapat dicapai dengan
peningkatan siklus hidup dan penggunaan peralatan pengembangan berbasis komputer
(computer based development tools). Dua peningkatan itu adalah prototyping dan rapid
application development (RAD), dan peralatan tersebut termasuk kategori CASE, atau
Computer-Aided Software Engineering.

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


2 Tim Dosen http://www.mercubuana.ac.id
SiKLUS HIDUP SISTEM

Siklus hidup sistem (system life cycle), atau SLC adalah proses evolusioner yang diikuti dalam
menerapkan sistem atau subsistem informasi berbasis komputer. SLC terdiri dari
serangkaian tugas yang erat yang mengikuti langkah-langkah pendekatan sistem. Karena
tugas-tugas tersebut mengikuti suatu pola yang teratur dan dilakukan secara top-down, SLC
sering disebut pendekatan air terjun (waterfall approach) bagi pengembangan dan
penggunaan sistem.

Tahap-tahap Siklus Hidup

1. Perencanaan
2. Analisis
3. Rancangan system development life cycle (SDLC)
4. Penerapan
5. Penggunaan

Tahap ke-5 berlangsung sampai tiba waktunya untuk merancang sistem itu kembali. Proses
merancang kembali mengakibatkan siklus tersebut akan berulang.

Komite Pengarah SIM

Melaksanakan 3 fungsi utama :

1. Menetapkan kebijakan
2. Menjadi pengendali keuangan
3. Menyelesaikan pertentangan

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


3 Tim Dosen http://www.mercubuana.ac.id
Keuntungan memusatkan manajemen siklus hidup dalam komite pengarah :

 Semakin besar kemungkinan komputer akan digunakan untuk mendukung pemakai


di seluruh perusahaan.
 Semakin besar kemungkinan proyek-proyek komputer akan mempunyai
perencanaan dan pengendalian yang baik

Eksekutif

Komite
Pengarah SIM

Pemimpin Proyek
Pemsaran tim model lokasi
gudang

Pemimpin Proyek Pemimpin Proyek


Keuangan tim model lokasi tim model lokasi
gudang gudang

Manufktur Pemimpin Proyek


tim model lokasi
gudang

Pemimpin Proyek
Sumber daya tim model lokasi
manusia gudang

Gambar 6.1. Hirarkhi Para Manajer dalam Siklus Hidup Sistem

Tahap Perencanaan

Keuntungan dari Merencanakan Proyek CBIS

 Menentukan lingkup dari proyek


 Mengenali berbagai ara permasalahan potensial

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


4 Tim Dosen http://www.mercubuana.ac.id
 Mengatur urutan tugas
 Memberikan dasar untuk pengendalian
Langkah-langkah dalam tahap perencanaan

1. Menyadari masalah
2. Mendefinisikan masalah
3. Menentukan tujuan sistem
4. Mengidentifikasi Kendala kendala Sistem
5. Membuat studi kelayakan
6. Mempersiapkan usulan penelitian Sistem
7. Menyetujui atau menolak Penelitian Proyek
8. Menetapkan Mekanisme pengendalian

Komite pengarah SIM Manajer Analis Sistem

Menyadari
1.
Masalah

Mendefinisikan
2.
masalah

Menentukan
3.
tujuan sistem

Konsultasi
Mengidentifikasi
4.
kendala sisten

Membuat studi
5.
kelayakan

Menyiapkan usulan
6.
penelitian sistem

7. Menyetujui atau menolak proyek


penelitian

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


5 Tim Dosen http://www.mercubuana.ac.id
8. Menetapkan mekanisme pengendalian

Gambar 6.2. Tahap Perencanaan

Tahap ANALISIS

1. Mengumumkan Penelitian Sistem


2. Mengorganisasikan Tim Proyek
3. Mendefinisikan Kebutuhan Informasi
4. Mendefinisikan Kebutuhan Informasi
5. Mendefinisikan Kriteria Kinerja Sistem
6. Menyiapkan Usulan rancangan
7. Menyetujui atau menolak Rancangan Proyek

Komite pengarah SIM Manajer Analis Sistem

Mengumumkan penelitian sistem


1.

2. Mengorganisasikan tim proyek

3. Mendefinisikan kebutuhan informasi

4. Mendefinisikan kriteria kinerja sistem

5. Menyiapkan usulan
rancangan

Menerima atau menolak proyek


6.
rancangan

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


6 Tim Dosen http://www.mercubuana.ac.id
Gambar 6.3. Tahap Analisis

Tahap RANCANGAN

Dengan memahami sistem yang ada dan persyaratan-persyaratan sistem baru, tim proyek
dapat membahas rancangan sistem baru. Rancangan sistem adalah penentuan proses dan
data yang diperlukan oleh sistem baru. Jika sistem ini berbasis komputer, rancangan dapat
menyertakan spesifikasi jenis peralatan yang akan digunakan.

Langkah-langkah tahap rancangan adalah sebagai berikut :

1. Menyiapkan rancangan Sistem yang Terinci


2. Mengidentifikasi berbagai Alternatif Konfigurasi Sistem
3. Mengevaluasi berbagai Alternatif Konfigurasi Sistem
4. Memilih Konfigurasi terbaik
5. Menyiapkan usulan penerapan
6. Menyetujui atau Menolak Penerapan Sistem

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


7 Tim Dosen http://www.mercubuana.ac.id
Komite pengarah SIM Manajer Analis Sistem

1. Menyiapkan
rancangan sistem
terinci

Mengidentifikasi
2. alternatif konfigurasi
sistem

Mengatur
Mengevaluasi
3.
alternatif konfigurasi
sistem

Memilih konfigurasi
4.
terbaik

Menyiapkan usulan
5.
penerapan

6. Menyetujui atau menolak penerapan


sistem

Gambar 6.4. Tahap Perancangan

Tahap Penerapan

Penerapan merupakan kegiatan memperoleh dan mengintegrasikan sumber daya fisik dan
konseptual yang menghasilkan suatu sistem yang bekerja.

1. Merencanakan penerapan
2. Mengumumkan Penerapan
3. Mendapatkan Sumber Daya Perangkat Keras
Rancangan sistem disediakan bagi para pemasok berbagai jenis peralatan komputer
yang terdapat pada konfigurasi yang disetujui. Setiap pemasok diberikan request for

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


8 Tim Dosen http://www.mercubuana.ac.id
proposal (RFP). Ketika para pemasok bersaing untuk mendapatkan pesanan, masing-
masing mereka menyiapkan usulan tertulis.

4. Mendapatkan Sumber Daya perangkat Lunak


Jika perangkat lunak jadi (prewritten application software dibeli, pemilihan pemasok
perangkat lunak dapat mengikuti prosedur yang sama seperti yang digunakan untuk
memilih pemasok perangkat keras, yaitu RFP dan usulan.

5. Menyiapkan Database
Database administrator, DBA, bertanggung jawab untuk semua kegiatan yang
berhubungan dengan data, dan ini mencakup persiapan database

6. Menyiapkan Fasilitas Fisik


7. Mendidik Peserta dan Pemakai
8. Menyiapkan Usulan Cutover
Proses menghentikan penggunaan sistem lama dan memulai menggunakan sistem
baru disebut cutover. Ketika seluruh pekerjaan pengembangan hampir selesai, tim
proyek merekomendasikan kepada manajer agar dilaksanakan cutover. Usulan itu
dapat berbentuk memo atau laporan lisan.

9. Menyetujui atau Menolak Masuk ke Sistem Baru


10. Masuk ke Sistem Baru.
Ada 4 pendekatan dasar :

a. Percontohan (pilot)
b. Serentak
c. Bertahap (phased)
d. Paralel (parallel)

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


9 Tim Dosen http://www.mercubuana.ac.id
Komite pengarah SIM Manajer Analis Sistem

1. Merencanakan Penerapan

2. Mengumumkan penerapan

3.
Mendapatkan sumber
daya perangkat keras

4.
Mendapatkan sumber
daya perangkat lunak

5.
Menyiapkan data base

6.
Menyiapkan fasilitas
fisik

Mengontrol
Mengontrol
Mendidik peserta
7. dan pemakai

Menyiapkan usulan
8
1.
ganti sistem
.

9.
Menyetujui atau penggantian sistem baru

10.
Ganti sistem baru

Gambar 6.5. Tahap Implementasi

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


10 Tim Dosen http://www.mercubuana.ac.id
Tahap PENGGUNAAN

1. Menggunakan Sistem
2. Audit Sistem
Setelah sistem baru mapan, penelitian formal dilakukan untuk menentukan seberapa
baik sistem baru itu memenuhi kriteria kinerja. Studi semacam ini disebut dengan
penelaahan setelah penerapan (postimplementation review) dan dapat dilakukan
oleh seorang dari jasa informasi atau oleh seorang auditor internal.

3. Memelihara Sistem
a. Memperbaiki Kesalahan
b. Menjaga Kemutakhiran Sistem
c. Meningkatkan Sistem
4. Menyiapkan Usulan Rekayasa Ulang
5. Menyetujui atau menolak rekayasa Ulang

Komite pengarah SIM Manajer Analis Sistem

2.
1. Mengaudit
sistem

Menggunakan 3.
Memelihara
Mengatur Sistem
sistem

Mempersiapkan
4.
usulan rekayasa
ulang sistem

5. Menyetujui atau
menolak rekayasa ulang
atas sistem

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


11 Tim Dosen http://www.mercubuana.ac.id
Gambar 6.6. Tahap Penggunaan

PROTOTYPING

Prototipe memberikan ide bagi pembuat maupun pemakai potensial tentang cara sistem
berfungsi dalam bentuk lengkapnya. Proses menghasilkan prototipe disebut prototyping.

Ada 2 jenis prototipe :

1. Prototipe Jenis I (sesungguhnya akan menjadi sistem operasional)


2. Prototipe Jenis II (merupakan suatu model yang dapat dibuang yang berfungsi
sebagai cetak biru bagi sistem operasional

1. Mengidentifikasi
kebutuhan
pemakai

2. Mengidentifikasi
kebutuhan
pemakai

tidak
3. Prototipe
dapat
diterima?

ya

Mengidentifikasi
4. kebutuhan
pemakai

Gambar 6.7. Pengembangan Prototipe Jenis I

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


12 Tim Dosen http://www.mercubuana.ac.id
Pendekatan dalam pengembangan prototipe jenis I hanya mungkin dilakukan jika peralatan
prototyping memungkinkan prototipe memuat seluruh elemen penting dari sistem baru.

Mengidentifikasi
1.
kebutuhan
pemakai

Pengembangan
2.
prototipe

tidak
3. Prototipe
dapat
diterima?
ya

Mengkodekan
4.
sistem
operasional

Menguji sistem
5.
operasional

Sistem tidak
6.
dapat
diterima?
ya

Menggunakan
7.
sistem Gambar 6.7. Pengembangan
operasional Prototipe Jenis II

Pendekatan dalam pengembangan prototipe jenis II ini dilakukan jika prototipe tersebut
hanya dimaksudkan untuk tampilan seperti sistem operasional dan tidak dimaksudkan untuk
memuat semua elemen penting.

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


13 Tim Dosen http://www.mercubuana.ac.id
Referensi :
Departemen Komunikasi dan informatika Republik Indonesia. 2007. Panduan Umum Tata Kelola
Teknologi Informasi dan Komunikasi Nasional, [e-book] Diakses dari :< http://www.pdii.lipi.go.id/wp-
content/uploads/2011/08/DETIKNAS.-2007.-Pedoman-Umum-Tata-Kelola-Teknologi-Informasi-dan-
Komunikasi-Nasional.-Versi-1.pdf >[Diakses tanggal 7 April 2013]

Dr. Suhono Harso Supangkat, Dr, Jaka Sembiring, Basuki Rahmad, MT, CISA, CIS. 2007. IT Governance
Nasional : Urgensi & Kerangka Konstruksi, [e-book] Diakses dari :<
http://emansetiawan.dosen.narotama.ac.id/files/2011/12/2.-Tatakelola-TI.pdf>[Diakses tanggal 7 April
2013]

Utomo, Agus Prasetyo., Novita Mariana.


2011. Analisis Tata Kelola Teknologi Informasi ( It Governance ) pada Bidang Akademik
dengan Cobit Frame Work Studi Kasus pada Universitas Stikubank Semarang , [e-book] Diakses dari :<
http://www.unisbank.ac.id/ojs/index.php/fti1/article/download/361/238>[Diakses tanggal 7 April 2013]

Falahah. 2006. Perencanaan Tata Kelola Teknologi Informasi Berdasarkan Framework Cobit (Studi
Kasus Pada Direktorat Metrologi) , [e-book] Diakses dari :<
http://journal.uii.ac.id/index.php/Snati/article/viewFile/1517/1298 >[Diakses tanggal 7 April 2013]

Wawolumaya, Edelwys Apriliana dkk. . IT Governance – 5 Fokus Area, [e-book] Diakses dari :<
http://blog.stikom.edu/erwin/files/2013/03/TKTI_P1T02R_11410100216.pdf>[Diakses tanggal 7 April
2013]

Purwoko, Edhot. 2008. IT Governance Menurut ITGI, [online] Diakses dari :<
http://edhot.wordpress.com/2008/06/20/it-governance-menurut-itgi/

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


14 Tim Dosen http://www.mercubuana.ac.id
MODUL PERKULIAHAN

Tata Kelola IT

Modul Standar untuk


digunakan dalam Perkuliahan
di Universitas Mercu Buana

Fakultas Program Studi Tatap Muka Kode MK Disusun Oleh

06
Teknik Ilmu Komputer 15043 Tim Dosen.

IT service delivery Di harapkan mahasiswa mampu dan mengerti


tentang berbagai jenis layanan dan dapat
membedakan dari jenis-jenis pada Tata Kelola IT
Pengertian TIK
Pada millenium ke-3 ini, keberadaan teknologi informasi dan komunikasi (TIK) yang kerap
disebut sebagai TIK (Teknologi Informasi dan Komunikasi) atau ICT (information and
communication technology) atau telematika (telematics) seringkali kurang disadari. Padahal
saat ini TIK sudah hampir sejajar dengan utilitas lain seperti jalan, listrik, dan air bersih. Saat
ini kita seolah sudah tidak dapat lepas sehari pun dari telepon/handphone, ATM, televisi,
radio, surat kabar, dan sebagainya. Berbagai fasilitas sederhana yang kerap kita manfaatkan
sehari-hari tersebut pada dasarnya dibangun di atas infrastruktur TIK yang kompleks.
Sebelum melangkah lebih lanjut, ada baiknya kita mengeksplorasi mengenai apa itu TIK.
Menurut whatis.com, TIK mencakup berbagai piranti komunikasi dan aplikasi, termasuk di
dalamnya: radio, televisi, telepon seluler, komputer berikut jaringan perangkat keras dan
perangkat lunaknya, sistem satelit, dan sebagainya. Tidak boleh pula dilupakan beragam
layanan dan aplikasi yang terkait dengannya seperti video conferencing, pembelajaran jarak
jauh berbasis TIK (distance learning), dan lain-lain. Menurut Komisi Eropa (European
Comission), pentingnya TIK tidak hanya pada teknologi itu sendiri, namun pada
kemampuannya untuk meningkatkan akses yang lebih besar terhadap informasi dan
komunikasi pada negara berkembang. Salah satu isu yang saat ini marak dibicarakan adalah
terjadinya kesenjangan digital (digital divide) antara negara maju dan berkembang,
termasuk antara kota dan desa. Masyarakat yang lebih maju umumnya lebih terlibat dalam
pemanfaatan teknologi digital sehingga memiliki akses yang lebih besar terhadap informasi,
yang berikutnya berimplikasi pada akses yang lebih besar terhadap sistem ekonomi pasar
dan modal.

Perkembangan TIK di Indonesia Indonesia sebagai negara kepulauan berhadapan dengan


isu-isu integrasi yang cukup krusial. Selain integrasi fisik-ekonomi, integrasi informasi dan
komunikasi perlu untuk mendapat perhatian khusus mengingat hal sederhana dan tidak
kasat mata ini dapat menjadi ganjalan serius bagi upaya kesatuan dan pembangunan
bangsa. Kita dapat amati betapa kawasan Blok Ambalat milik Indonesia yang saat ini sedang
menjadi wilayah sengketa antara Indonesia dan Malaysia ternyata masyarakatnya lebih
intensif mendapatkan berita-berita dan siaran Malaysia ketimbang informasi dari Indonesia.

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


2 Tim Dosen http://www.mercubuana.ac.id
Betapa ketika terjadi Tsunami di Aceh, informasinya tidak dapat diketahui dengan segera
akibat hancurnya berbagai infrastruktur TIK di Aceh. Betapa sulitnya Indonesia memantau
dan mencegah upaya pencurian ikan dari kapal-kapal asing yang menjaring ikan di perairan
Indonesia (sedangkan ketika ada Pejabat Indonesia yang sedikit memasuki perairan
Singapura maka Angkatan Laut Singapura langsung mendeteksi dan segera memberikan
peringatan). TIK merupakan salah satu cercah cahaya yang dapat meningkatkan
kesejahteraan dan kesatuan Bangsa. Ada baiknya kita mencoba mengamati lebih jauh
mengenai perkembangan TIK di Indonesia. Pengguna internet di Indonesia diperkirakan
mencapai lebih dari 45 juta orang. Jauh lebih besar dibanding dengan pelanggan telepon
tetap. Perkembangan dan kebergantungan kita kepada ICT ini patut mendapat perhatian.
Diperlukan pemahaman lebih jauh mengenai fungsi, pemanfaatan, dan dampak beragam
sektor ICT agar pendayagunaannya dapat lebih optimal di masa yang akan datang.

Saat ini dunia telah memasuki era web 2.0. Web 2.0, adalah sebuah istilah yang dicetuskan
pertama kali oleh O'Reilly Media pada tahun 2003, dan dipopulerkan pada konferensi web
2.0 pertama di tahun 2004, merujuk pada generasi yang dirasakan sebagai generasi kedua
layanan berbasis web, seperti situs jaringan sosial, wiki, perangkat komunikasi, dan
folksonomi yang menekankan pada kolaborasi online dan berbagi antar pengguna. Istilah
web 2.0 tidak mengacu pada pembaruan spesifkasi teknis World Wide Web (www) tetapi
lebih kepada bagaimana cara si pengembang system di dalam menggunakan platform web.
Jika dahulu pengguna adalah konsumen informasi (information consumer), di era web 2.0 ini
pengguna internet telah berevolusi menjadi procumer (producer dan consumer). Pengguna
internet kini telah dengan sengaja maupun tidak menjadi produsen informasi melalui apa
yang telah ditulisnya dalam media internet seperti blog, facebook, twitter, youtube dan
jejaring social media lainnya. Perkembangan internet di Indonesia beberapa tahun terakhir
meningkat dengan luar biasa. Maraknya jejaring social seperti Facebook dan twitter telah
menjaring pengguna Indonesia sedemikian besarnya. Dari data yang diperoleh, pengguna
Facebook Indonesia hingga akhir 2011 mencapai 767,22 juta. Nomor 2 tertinggi di bawah
Amerika Serikat dengan pengguna terbanyak lainnya adalah India, Turki dan Inggris.
Banyaknya pengguna Facebook di Indonesia dilatarbelakangi dengan berbagai tujuan. Ada
yang hanya ingin dirinya eksis, untuk mencari teman lama atau baru, sebagai hiburan, e-

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


3 Tim Dosen http://www.mercubuana.ac.id
narcism atau sekedar hanya ingin tahu profil orang. Sebagian lagi menggunakan jejaring
social Facebook untuk personal branding, jualan secara online, sharing idea atau untuk
memperluas jejaring. Jejaring sosial lain yang tidak kalah marak penggunaannya adalah
twitter. Twitter adalah jejaring sosial berupa mikroblog sehingga memungkinkan
penggunanya untuk mengirim dan membaca pesan yang disebut kicauan. Pada 2011 ini,
kicauan (tweet) di dunia, 15%nya berasal dari Indonesia. Membuat Indonesia penghasil
kicauan terbesar ketiga setelah Blazil dan Amerika Serikat.

Dari riset yang diselenggarakan, pengguna internet di Indonesia kebanyakan adalah anakanak muda
yang memiliki aktifitas social dan mobile. Penelitian dan analisis yang dilakukan menghasilkan
kesimpulan bahwa setengah pengguna internet di Indonesia adalah anakanak muda dengan rata-
rata usia 20 tahuan dan kebanyakan akses internet dilakukan di warung internet dan mobile phone.

Manfaat dan Paradigma Penggunaan TIK Banyak sekali manfaat dari pelajaran Teknologi Informasi
dan Komunikasi. Peningkatan kualitas hidup semakin menuntut manusia untuk melakukan berbagai
aktifitas yang dibutuhkan dengan mengoptimalkan sumber daya yang dimilikinya. Teknologi
Informasi dan Komunikasi yang perkembangannya begitu cepat secara tidak langsung mengharuskan
manusia untuk menggunakannya dalam segala aktivitasnya termasuk di lingkungan pemerintah.
Penggunaan teknologi informasi dan komunikasi di lingkungan pemerintah dikenal dengan nama
eGovernment. Pemerintahan elektronik atau eGovernment (berasal dari kata Bahasa Inggris
electronics government, juga disebut e-gov, digital government, online government atau dalam
konteks tertentu transformational government) adalah penggunaan teknologi informasi oleh
pemerintah untuk memberikan informasi dan pelayanan bagi warganya, urusan bisnis, serta hal-hal
lain yang berkenaan dengan pemerintahan. eGovernment dapat diaplikasikan pada legislatif,
yudikatif, atau administrasi publik, untuk meningkatkan efisiensi internal, menyampaikan pelayanan
publik, atau proses kepemerintahan yang demokratis. Model penyampaian yang utama adalah
Government-toCitizen atau Government-to-Customer (G2C), Government-to-Business (G2B) serta
Government-to-Government (G2G). Keuntungan yang paling diharapkan dari eGovernment adalah
peningkatan efisiensi, kenyamanan, serta aksesibilitas yang lebih baik dari pelayanan publik.
Merencanakan, mengembangkan, dan mengimplementasikan konsep eGovernment pada dasarnya
adalah menjalankan sebuah manajamen transformasi (change management) yang cukup
kompleks. Seperti diketahui bersama, kebanyakan orang sangat anti dengan perubahan

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


4 Tim Dosen http://www.mercubuana.ac.id
(people do not like to change). Dengan kata lain, konsep implementasi eGovernment harus
disertai dengan sebuah strategi tranformasi yang baik dan efektif, terutama yang berkaitan
dengan pemberian dan penawaran insentif-insentif baru, pembentukan struktur institusi
yang mendukung lingkungan perubahan, penyiapan dana yang cukup dan investasi untuk
pengembangan keahlian dan kompetensi SDM yang terlibat, dan lain seabagainya. Karena
pada dasarnya perubahan akan sangat erat berkaitan dengan hal-hal semacam struktur
organisasi, manusia dan budaya, kebijakan dan prosedur, ketersediaan sumber daya dan
teknologi, dan hal-hal lainnya, maka beberapa prinsip pengelolaan perubahan harus
dimengerti oleh para praktisi eGovernment.

Transformasi eGovernment Pada dasarnya implementasi konsep eGovernment merupakan


sebuah tantangan transformasi. Fungsi teknologi informasi di dalam kerangka ini adalah
tidak sekedar sebagai penunjang manajemen pemerintahan yang ada, tetapi justru
merupakan driver of change atau sebagai hal yang justru menawarkan terjadinya
perubahan-perubahan mendasar sehubungan dengan proses penyelenggaraan
pemerintahan di era moderen. Setidak-tidaknya secara evolusi ada empat tahapan di dalam
proses transformasi sehubungan dengan jenis aplikasi eGovernment yang dipergunakan. 
Pada tahap Presence yang terjadi hanyalah sebuah komunikasi pasif satu arah antara
pemerintah dengan masyarakat dan mereka yang berkepentingan dengan menggunakan
teknologi internet semacam websites. Masyarakat yang ingin mendapatkan informasi
mengenai pemerintahan dapat melakukannya sendiri melalui teknik browsing di internet.

 Pada tahap Interaction, mulai terjadi komunikasi langsung dua arah antara pemerintah
dengan mereka yang berkepentingan dengan menggunakan teknologi semacam intranet
dan fasilitas multimedia (seperti melalui email, tele-conference, chatting, dan lain
sebagainya). Pada lingkungan ini, setiap individu dapat berhubungan dengan siapa saja wakil
di pemerintahan secara one-on-one, namun tetap efektif dan efisien. Jenis transformasi
ketiga adalah ketika aplikasi teknologi informasi menawarkan sebuah kemungkinan
terjadinya transaksi melalui internet.

 Pada tahap Transaction ini, terjadi sebuah transaksi yang merupakan proses pertukaran
barang atau jasa melalui dunia maya, yang melibatkan sumber daya finansial (uang),
manusia, informasi, dan lain sebagainya.

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


5 Tim Dosen http://www.mercubuana.ac.id
 Dan proses yang terakhir adalah Integration, dimana pemerintah sebagai sebuah entiti
telah menyediakan dirinya untuk dihubungkan atau diintegrasikan dengan entiti-entiti lain
semacam perusahaan (bisnis), perguruan tinggi, lembaga-lembaga nonpemerintah,
organisasi politik, pemerintah negara lain, institusi internasional, dan lain sebagainya. Yang
dimaksud dengan integrasi di sini tidak hanya terbatas pada dibukanya jalur-jalur
komunikasi digital antara pemerintah dengan lembaga-lembaga tersebut, namun lebih jauh
lagi terjadinya integrasi pada level proses, data, dan teknologi. Di sinilah proses transformasi
tersulit dilakukan, karena dibutuhkan adanya perubahan-perubahan paradigma dan pola
pikir pada seluruh jajaran birokrat di suatu negara. Keempat tahapan evolusi tersebut pada
dasarnya merupakan tahapan transformasi yang terdiri dari lima aspek utama.

 Pertama, adalah bagaimana eGovernment dapat merubah prinsip “Service to Citizens”


menjadi “Service by Citizens”. Jika pada awal evolusi eGovernment, pemerintah
memanfaatkan teknologi informasi untuk memperbaiki kinerja dan kualitas pelayanannya
kepada masyarakat, maka pada akhir transformasi diharapkan masyarakat melalui sistem
eGovernment yang ada dapat melayani dirinya sendiri (madani); pada kerangka ini fungsi
pemerintah berubah dari pengatur menjadi fasilitator. Hal ini dimungkinkan karena adanya
beberapa aplikasi yang dapat menggantikan fungsi manusia atau hal-hal yang memerlukan
sumber daya fisik menjadi fungsi digital.

 Kedua, adalah mencoba untuk mengubah fenomena “Citizens in Line” menjadi “Citizens
on Line”, dalam arti kata bagaimana jika dahulu masyarakat harus mengantri dan menunggu
lama untuk mendapatkan pelayanan maka setelah eGovernment diimplementasikan yang
bersangkutan tidak harus menunggu lama dan membayar mahal untuk mendapatkan
pelayanan karena semuanya dapat dilakukan secara on-line melalui internet (dunia maya).

 Ketiga, adalah mencoba untuk mengatasi permasalahan “Digital Divide” (kesenjangan


digital) dan menjamin terciptanya sebuah “Digital Democracy” (demokrasi digital). Seperti
halnya di dunia nyata dimana terjadi kesenjangan sosial dan ekonomi antara si kaya dan si
miskin, maka di dalam dunia teknologi informasi dikenal pula fenomena kesenjangan digital,
dimana terjadi jurang yang besar antara sedikit dari mereka yang faham dan fasih
menggunakan teknologi informasi (dan memiliki akses yang mudah terhadapnya), dengan
mereka yang sama sekali tidak mampu dan tidak dapat menggunakan teknologi terkait.
Keadaan ini tidak hanya akan berpengaruh terhadap efektivitas penggunaan teknologi

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


6 Tim Dosen http://www.mercubuana.ac.id
informasi untuk meningkatkan kinerja pemerintah dan kualitas kehidupan masyarakat,
namun lebih jauh dapat menyebabkan terhambatnya dan tertinggalnya negara yang
bersangkutan dari kemajuan negara-negara lain yang tidak memiliki kesenjangan digital.
Dalam demokrasi digital diharapkan terjadi sebuah lingkungan “dari, oleh, dan untuk”
masyarakat yang berinteraksi secara digital, dalam arti kata terdapat pemerataan di dalam
pengembangan dan pemanfaatan teknologi informasi. Tujuan akhir dari konsep
eGovernment ini adalah agar tercipta sebuah sistem informasi digital yang dapat menunjang
terciptanya demokratisasi dalam kehidupan bernegara (yang di era moderen merupakan
tuntutan yang harus dipenuhi oleh pemerintahan setiap negara).

 Keempat, adalah dalam rangka untuk meningkatkan efisiensi dan efektivitas pemerintah
dengan menggantikan proses-proses yang “Paper-Based” (manual, berbasis dokumen/
kertas) dengan mengimplementasikan secara utuh konsep “Government Online”. Yang
dimaksud dengan proses manual di sini tidak hanya terbatas pada seluruh aktivitas yang
masih menggunakan dokumen atau kertas semata, namun seluruh proses-proses
konvensional yang masih menggunakan sumber daya fisik untuk menyelesaikannya,
sementara negara lain telah memanfaatkan teknologi informasi untuk menggantikannya.
Inti dari transformasi ini adalah tidak semata untuk meningkatkan efisiensi dan efektivitas
pemerintahan, namun lebih jauh lagi juga bertujuan untuk meningkatkan kualitas kehidupan
bernegara. Dengan tersedianya hubungan online 24 jam sehari dan 7 hari seminggu, maka
pemerintah secara tidak langsung telah membuka diri sebagai mitra kerja dari siapa saja
yang membutuhkannya, dari berbagai lapisan masyarakat tanpa kecuali.

 Kelima, adalah mencoba untuk menggunakan “Digital Knowledge” sebagai pengganti dari
“Physical Knowledge” yang selama ini dipergunakan sebagai sumber daya untuk
meningkatkan kualitas kehidupan bernegara dan bermasyarakat. Yang dimaksud dengan
digital knowledge di sini adalah bagaimana hasil pengolahan data dan informasi yang
mengalir di dalam infrastruktur eGovernment dapat dimanfaatkan dan dijadikan sumber
pengetahuan berharga bagi siapa saja yang membutuhkan. Mengapa digital knowledge di
sini dikatakan lebih baik dari physical knowledge adalah karena proses penciptaan dan
penyebaran pengetahuan secara digital jauh lebih mudah dan murah dibandingkan dengan
proses penyebaran pengetahuan secara konvensional yang membutuhkan banyak sekali
fasilitas dan aset fisik. Dengan adanya aplikasi semacam mailing list, homepage, newgroups,

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


7 Tim Dosen http://www.mercubuana.ac.id
dan lain sebagainya, pengetahuan berharga dari seseorang atau lembaga secara instan dan
murah dapat disebarkan dan dinikmati oleh siapa saja yang membutuhkannya melalui dunia
maya. Harapannya adalah bahwa kualitas pengetahuan masyarakat akan berkembang
secara cepat dan signifikan melalui pemanfaatan sistem dan teknologi informasi yang ada.

Kerangka Hubungan eGovernment Dalam konsep eGovernment, dikenal empat jenis klasifikasi yaitu
G2C, G2B, G2G, dan G2E.

Government to Citizens Tipe G-to-C ini merupakan aplikasi eGovernment yang paling umum,
yaitu dimana pemerintah membangun dan menerapkan berbagai portofolio teknologi
informasi dengan tujuan utama untuk memperbaiki hubungan interaksi dengan masyarakat
(rakyat). Dengan kata lain, tujuan utama dari dibangunnya aplikasi eGovernment bertipe G-
to-C adalah untuk mendekatkan pemerintah dengan rakyatnya melalui kanal-kanal akses
yang beragam agar masyarakat dapat dengan mudah menjangkau pemerintahnya untuk
pemenuhan

berbagai kebutuhan pelayanan sehari-hari. Contoh aplikasinya adalah sebagai berikut:

n menawarkan jasa pelayanan perpanjangan Surat Ijin

Mengemudi (SIM) atau Surat Tanda Nomor Kendaraan (STNK) melalui internet

dengan maksud untuk mendekatkan aparat administrasi kepolisian dengan komunitas

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


8 Tim Dosen http://www.mercubuana.ac.id
para pemilik kendaraan bermotor dan para pengemudi, sehingga yang bersangkutan

tidak harus bersusah payah datang ke Komdak dan antre untuk memperoleh

pelayanan;

-Hatta

dan sejumlah bank-bank swasta membangun jaringan teknologi informasi sehingga

para turis lokal yang ingin melanglang buana dapat membayar fiskal melalui mesinmesin

ATM sehingga tidak perlu harus meluangkan waktu lebih awal dan antre di

bandara udara;

untuk

melangsungkan ibadah haji di tahun-tahun tertentu sehingga pemerintah dapat

mempersiapkan kuota haji dan bentuk pelayanan perjalanan yang sesuai;

pekerjaan di luar negeri (menjadi Tenaga Kerja Indonesia), maka yang bersangkutan

dapat dengan mudah mendaftarkan diri dari Warnet (Warung Internet) terdekat ke

Departemen Tenaga Kerja secara gratis); dan lain sebagainya.

Government to Business

Salah satu tugas utama dari sebuah pemerintahan adalah membentuk sebuah lingkungan

bisnis yang kondusif agar roda perekenomian sebuah negara dapat berjalan sebagaimana

mestinya. Dalam melakukan aktivitas sehari-harinya, entiti bisnis semacam perusahaan

swasta membutuhkan banyak sekali data dan informasi yang dimiliki oleh pemerintah.

Disamping itu, yang bersangkutan juga harus berinteraksi dengan berbagai lembaga

kenegaraan karena berkaitan dengan hak dan kewajiban organisasinya sebagai sebuah

entiti berorientasi profit. Diperlukannya relasi yang baik antara pemerintah dengan

kalangan bisnis tidak saja bertujuan untuk memperlancar para praktisi bisnis dalam

menjalankan roda perusahaannya, namun lebih jauh lagi banyak hal yang dapat

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


9 Tim Dosen http://www.mercubuana.ac.id
menguntungkan pemerintah jika terjadi relasi interaksi yang baik dan efektif dengan

industri swasta. Contoh dari aplikasi eGovernment berjenis G-to-B ini adalah sebagai

berikut:

untuk menghitung besarnya pajak yang harus dibayarkan ke pemerintah dan

melakukan pembayaran melalui internet;

Proses tender proyek-proyek pemerintahan yang melibatkan sejumlah pihak swasta

dapat dilakukan melalui website (sehingga menghemat biaya transportasi dan

komunikasi), mulai dari proses pengambilan dan pembelian formulir tender,

pengambilan formulir informasi TOR (Term of Reference), sampai dengan mekanisme

pelaksanaan tender itu sendiri yang berakhir dengan pengumuman pemenang tender;

-hari lembaga

pemerintahan (misalnya untuk back-office dan administrasi) dapat dilakukan secara

efisien jika konsep semacam e-procurement diterapkan (menghubungkan antara

kantor-kantor pemerintah dengan para supplier-nya);

erger dan akuisisi dapat dengan

mudah berkonsultasi sehubungan dengan aspek-aspek regulasi dan hukumnya

dengan berbagai lembaga pemerintahan terkait; dan lain sebagainya.

Government to Governments

Di era globalisasi ini terlihat jelas adanya kebutuhan bagi negara-negara untuk saling

berkomunikasi secara lebih intens dari hari ke hari. Kebutuhan untuk berinteraksi antar satu

pemerintah dengan pemerintah setiap harinya tidak hanya berkisar pada hal-hal yang

berbau diplomasi semata, namun lebih jauh lagi untuk memperlancar kerjasama antar

negara dan kerjasama antar entiti-entiti negara (masyarakat, industri, perusahaan, dan

lain-lain) dalam melakukan hal-hal yang berkaitan dengan administrasi perdagangan,

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


10 Tim Dosen http://www.mercubuana.ac.id
proses-proses politik, mekanisme hubungan sosial dan budaya, dan lain sebagainya.

Berbagai penerapan eGovernment bertipe G-to-G ini yang telah dikenal luas antara lain:

-kantor pemerintah setempat dengan sejumlah

kedutaan-kedutaan besar atau konsulat jenderal untuk membantu penyediaan data

dan informasi akurat yang dibutuhkan oleh para warga negara asing yang sedang

berada di tanah air;

-kantor pemerintah setempat dengan bank-bank

asing milik pemerintah di negara lain dimana pemerintah setempat menabung dan

menanamkan uangnya;

mereka yang tidak boleh masuk atau keluar dari wilayah negara (cegah dan tangkal);

uk pengecekan dan pendaftaran

terhadap karya-karya tertentu yang ingin memperoleh hak paten internasional; dan

lain sebagainya.

Government to Employees

Pada akhirnya, aplikasi eGovernment juga diperuntukkan untuk meningkatkan kinerja dan

kesejahteraan para pegawai negeri atau karyawan pemerintahan yang bekerja di sejumlah

institusi sebagai pelayan masyarakat. Berbagai jenis aplikasi yang dapat dibangun dengan

menggunakan format G-to-E ini antara lain:

in bertujuan untuk

meyakinkan adanya perbaikan kualitas sumber daya manusia, diperlukan juga

sebagai penunjang proses mutasi, rotasi, demosi, dan promosi seluruh karyawan

pemerintahan;

yang merupakan

hak dari pegawai pemerintahan sehingga yang bersangkutan dapat terlindungi hakhak

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


11 Tim Dosen http://www.mercubuana.ac.id
individualnya;

telah terintegrasi dengan lembaga-lembaga kesehatan (rumah sakit, poliklinik, apotik,

dan lain sebagainya) dan institusi-institusi pendidikan (sekolah, perguruan tinggi,

kejuruan, dan lain-lain) untuk menjamin tingkat kesejahteraan karyawan beserta

keluarganya;

mbantu untuk

melakukan perencanaan terhadap aspek finansial keluarganya termasuk di dalamnya

masalah tabungan dan dana pensiun; dan lain sebagainya.

Dengan menyadari adanya bermacam-macam tipe aplikasi tersebut, maka terlihat fungsi

strategis dari berbagai aplikasi eGovernment yang dikembangkan oleh sebuah negara.

Keberadaannya tidak hanya semata untuk meningkatkan kinerja pelayanan pemerintah

kepada masyarakatnya, namun lebih jauh lagi untuk meningkatkan kualitas dari

penyelenggaraan pemerintahan sebuah negara, yang pada akhirnya bermuara pada

kemajuan negara itu sendiri.

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


12 Tim Dosen http://www.mercubuana.ac.id
Referensi :

Departemen Komunikasi dan informatika Republik Indonesia. 2007. Panduan Umum Tata Kelola
Teknologi Informasi dan Komunikasi Nasional, [e-book] Diakses dari :< http://www.pdii.lipi.go.id/wp-
content/uploads/2011/08/DETIKNAS.-2007.-Pedoman-Umum-Tata-Kelola-Teknologi-Informasi-dan-
Komunikasi-Nasional.-Versi-1.pdf >[Diakses tanggal 7 April 2013]

Dr. Suhono Harso Supangkat, Dr, Jaka Sembiring, Basuki Rahmad, MT, CISA, CIS. 2007. IT Governance
Nasional : Urgensi & Kerangka Konstruksi, [e-book] Diakses dari :<
http://emansetiawan.dosen.narotama.ac.id/files/2011/12/2.-Tatakelola-TI.pdf>[Diakses tanggal 7 April
2013]

Utomo, Agus Prasetyo., Novita Mariana.


2011. Analisis Tata Kelola Teknologi Informasi ( It Governance ) pada Bidang Akademik
dengan Cobit Frame Work Studi Kasus pada Universitas Stikubank Semarang , [e-book] Diakses dari :<
http://www.unisbank.ac.id/ojs/index.php/fti1/article/download/361/238>[Diakses tanggal 7 April 2013]

Falahah. 2006. Perencanaan Tata Kelola Teknologi Informasi Berdasarkan Framework Cobit (Studi
Kasus Pada Direktorat Metrologi) , [e-book] Diakses dari :<
http://journal.uii.ac.id/index.php/Snati/article/viewFile/1517/1298 >[Diakses tanggal 7 April 2013]

Wawolumaya, Edelwys Apriliana dkk. . IT Governance – 5 Fokus Area, [e-book] Diakses dari :<
http://blog.stikom.edu/erwin/files/2013/03/TKTI_P1T02R_11410100216.pdf>[Diakses tanggal 7 April
2013]

Purwoko, Edhot. 2008. IT Governance Menurut ITGI, [online] Diakses dari :<
http://edhot.wordpress.com/2008/06/20/it-governance-menurut-itgi/

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


13 Tim Dosen http://www.mercubuana.ac.id
MODUL PERKULIAHAN

Tata Kelola IT

Modul Standar untuk


digunakan dalam Perkuliahan
di Universitas Mercu Buana

Fakultas Program Studi Tatap Muka Kode MK Disusun Oleh

07
Teknik Ilmu Komputer 15043 Tim Dosen.

Perlindungan aset informsi Di harapkan mahasiswa memahami tentang


berbagai macam jenis ancaman dan bagaimana
cara melindungi asset.
Perlindungan Asset dengan Undang-Undang Yang Berlaku

Pesatnya perkembangan di bidang teknologi informasi saat ini merupakan dampak dari
semakin kompleksnya kebutuhan manusia akan informasi . Dekatnya hubungan antara
informasi dan teknologi jaringan komunikasi telah menghasilkan dunia maya yang amat luas
yang biasa disebut dengan teknologi cyberspace. Teknologi ini berisikan kumpulan informasi
yang dapat diakses oleh semua orang dalam bentuk jaringan-jaringan komputer yang
disebut jaringan internet. Meskipun infrastruktur di bidang teknologi informasi di Indonesia
tidak sebanyak negara-negara lain, namun bukan berarti Indonesia lepas dari
ketergantungan terhadap teknologi informasi. Menurut pengamatan penulis setidaknya ada
beberapa aspek kehidupan masyarakat di Indonesia yang saat ini dipengaruhi oleh peran
teknologi informasi seperti; pelayanan informasi, transaksi perdagangan dan bisnis, serta
pelayanan jasa oleh pemerintah dan swasta.

Perkembangan teknologi informasi termasuk internet di dalamnya juga memberikan


tantangan tersendiri bagi perkembangan hukum di Indonesia. Hukum di Indonesia di tuntut
untuk dapat menyesuaikan dengan perubahan sosial yang terjadi. Soerjono Soekanto
mengemukakan bahwa perubahan-perubahan sosial dan perubahan hukum atau sebaliknya
tidak selalu berlangsung bersama-sama. Artinya pada keadaan tertentu perkembangan
hukum mungkin tertinggal oleh perkembangan unsur-unsur lainnya dari masyarakat serta
kebudayaannya atau mungkin hal yang sebaliknya.

Cyberlaw mungkin dapat diklasifikasikan sebagai rejim hukum tersendiri, karena


memiliki multi aspek; seperti aspek pidana, perdata, internasional, administrasi, dan aspek
Hak Kekayaan Intelektual
Ruang lingkup yang cukup luas ini membuat cyber law bersifat kompleks, khususnya
dengan berkembangnya teknologi. Dengan kemajuan teknologi masyarakat dapat memberi
kemudahan untuk berkomunikasi dan berinteraksi dengan dunia. Seiring dengan kemajuan
inipun menimbulkan berbagai permasalahan, lahirnya kejahatan-kejahatan tipe baru,
khususnya yang mengugunakan media internet, yang dikenal dengan nama cyber crime,

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


2 Tim Dosen http://www.mercubuana.ac.id
sperti contoh di atas. Cyber crime ini telah masuk dalam daftar jenis kejahatan yang sifatnya
internasional berdasarkan United Nation Convention Againts Transnational.

Organized Crime (Palermo convention) Nopember 2000 dan berdasarkan Deklarasi ASEAN
tanggal 20 Desember 1997 di Manila. Jenis-jenis kejahatan yang termasuk dalam cyber
crime diantaranya adalah :

1. Cyber-terrorism : National Police Agency of Japan (NPA) mendefinisikan cyber


terrorism sebagai electronic attacks through computer networks against critical
infrastructure that have potential critical effect on social and economic activities of the
nation.
2. Cyber-pornography : penyebaran obscene materials termasuk pornografi, indecent
exposure, dan child pornography.
3. Cyber Harrasment : pelecehan seksual melalui email, website atau chat programs.
4. Cyber-stalking : crimes of stalking melalui penggunaan computer dan internet.
5. Hacking : penggunaan programming abilities dengan maksud yang bertentangan dengan
hukum.
6. Carding (credit card fund), carding muncul ketika orang yang bukan pemilik kartu kredit
menggunakan kartu credit tersebut secara melawan hukum.
Dari kejahatan-kejahatan akan memberi implikasi terhadap tatanan social masyarakat yang
cukup signifikan khususnya di bidang ekonomi. Mengingat bergulirnya juga era e-commerce,
yang sekarang telah banyak terjadi.

Ada beberapa ruang lingkup cyberlaw yang memerlukan perhatian serius di Indonesia
saat ini yakni;

1. Kriminalisasi Cyber Crime atau kejahatan di dunia maya. Dampak negatif dari kejahatan
di dunia maya ini telah banyak terjadi di Indonesia. Namun karena perangkat aturan yang
ada saat ini masih belum cukup kuat menjerat pelaku dengan sanksi tegas, kejahatan ini
semakin berkembang seiring perkembangan teknologi informasi. Kejahatan sebenarnya
tumbuh dan berkembang dalam masyarakat, tidak ada kejahatan tanpa masyarakat. Benar
yang diucapankan Lacassagne bahwa masyarakat mempunyai penjahat sesuai dengan

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


3 Tim Dosen http://www.mercubuana.ac.id
jasanya . Betapapun kita mengetahui banyak tentang berbagai faktor kejahatan yang ada
dalam masyarakat, namun yang pasti adalah bahwa kejahatan merupakan salah satu
bentuk prilaku manusia yang terus mengalami perkembangan sejajar dengan
perkembangan masyarakat itu sendiri.

2. Aspek Pembuktian. Saat ini sistem pembuktian hukum di Indonesia (khusunya dalam
pasal 184 KUHAP) belum mengenal istilah bukti elektronik/digital (digital evidence)
sebagai bukti yang sah menurut undang-undang. Masih banyak perdebatan khususnya
antara akademisi dan praktisi mengenai hal ini. Untuk aspek perdata, pada dasarnya
hakim dapat bahkan dituntun untuk melakukan rechtsvinding (penemuan hukum). Tapi
untuk aspek pidana tidak demikian. Asas legalitas menetapkan bahwa tidak ada suatu
perbuatan dapat dipidana jika tidak ada aturan hukum yang mengaturnya (nullum
delictum nulla poena sine previe lege poenali) . Untuk itulah dibutuhkan adanya dalil yang
cukup kuat sehingga perdebatan akademisi dan praktisi mengenai hal ini tidak perlu
terjadi lagi.

3. Aspek Hak Atas Kekayaan Intelektual di cyberspace, termasuk didalamnya hak Cipta dan
Hak Milik Industrial yang mencakup paten, merek, desain industri, rahasia dagang, sirkuit
terpadu, dan lain-lain.

4. Standardisasi di bidang telematika. Penetapan standardisasi bidang telematika akan


membantu masyarakat untuk mendapatkan keamanan dan kenyamanan dalam
menggunakan teknologi informasi.

5. Aturan-aturan di bidang E-Bussiness termasuk didalamnya perlindungan konsumen dan


pelaku bisnis.

6. Aturan-aturan di bidang E-Government. Apabila E-Government di Indonesia telah


terintegrasi dengan baik, maka efeknya adalah pelayanan kepada masyarakat menjadi
lebih baik.

7. Aturan tentang jaminan keamanan dan kerahasiaan Informasi dalam menggunakan


teknologi informasi.

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


4 Tim Dosen http://www.mercubuana.ac.id
8. Yurisdiksi hukum, cyberlaw tidak akan berhasil jika aspek ini diabaikan. Karena pemetaan
yang mengatur cybespace menyangkut juga hubungan antar kawasan, antar wilayah, dan
antar negara. Sehingga penetapan yurisdiksi yang jelas mutlak diperlukan.

Upaya yang dilakukan pemerintah dalam rangka memberikan payung hukum ruang
cyber dengan mengesahkan Undang-undang Informasi dan Transaksi Elektronik (UU no 11
th 2008 tentang ITE) pada tgl 21 April 2008. Undang-undang Informasi dan Transaksi
Elektronik memuat beberapa hal yakni;masalah yurisdiksi, perlindungan hak pribadi, azas
perdagangan secara e-comerce, azas persaingan usaha usaha tidak sehat dan
perlindungan konsumen, azas-azas hak atas kekayaan intelektual (HaKI) dan hukum
Internasional serta azas Cyber Crime .

Di tingkat Internasional Perserikatan Bangsa-Bangsa melalui komisi khususnya, The


United Nations Commissions on International Trade Law (UNCITRAL), telah mengeluarkan 2
guidelines yang terkait dengan transaksi elektronik, yaitu UNCITRAL Model Law on
Electronic Commerce with Guide to Enactment 1996 dan UNCITRAL Model Law on
Electronic Signature with Guide to Enactment 2001. Sedangkan di Uni Eropa, dalam upaya
mengantisipasi masalah-masalah pidana di cyberspace, Uni Eropa mengadakan Convention
on Cybercrime yang didalamnya membahas jenis-jenis kejahatan apa saja yang
dikategorikan sebagai cyber crime. Di bdiang perdagangan elektronik, Uni Eropa
mengeluarkan The General EU Electronic Commerce Directive, Electronic Signature
Directive, dan Brussels Convention on Online Transactions. Aturan-aturan serupa juga
dikeluarkan lembaga-lembaga internasional seperti WTO, ASEAN, APEC dan OECD .

Untuk negara-negara berkembang, Indonesia bisa bercermin dengan negara-negara


seperti India, Banglades, Srilanka Malaysia, dan Singapura yang telah memiliki perangkat
hukum di bidang cyberlaw atau terhadap Armenia yang pada akhir tahun 2006 lalu telah
meratifikasi Convention on Cybercrime and the Additional Protocol to the Convention on
Cybercrime concerning the criminalisation of acts of a racist and xenophobic nature
committed through computer system.

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


5 Tim Dosen http://www.mercubuana.ac.id
Indonesia masih tertinggal jauh jika dibandingkan dengan Negara-negara Asia lainnya
apalagi jika dibandingkan dengan negara-negara Uni Eropa yang telah memiliki perangkat
hukum lengkap di bidang cyberlaw.

Untuk membangun pijakan hukum yang kuat dalam mengatur masalah-masalah hukum
di ruang cyber (internet) diperlukan komitmen kuat pemerintah dan DPR. Namun yang lebih
penting lagi selain komitmen adalah bahwa aturan yang dibuat tersebut yaitu UU ITE
merupakan produk hukum yang adaptable terhadap berbagai perubahan khususnya di
bidang teknologi informasi. Kunci dari keberhasilan pengaturan cyberlaw adalah riset yang
komprehensif yang mampu melihat masalah cyberspace dari aspek konvergensi hukum dan
teknologi. Kongkretnya pemerintah dapat membuat laboratorium dan pusat studi cyberlaw
di perguruan-perguruan tinggi dan instansi-instansi pemerintah yang dianggap capable di
bidang tersebut. Laboratorium dan pusat studi cyberlaw kemudian bekerjasama dengan
Badan Litbang Instansi atau Perguruan Tinggi membuat riset komprehensif tentang
cyberlaw dan teknologi informasi. Riset ini tentu saja harus mengkombinasikan para ahli
hukum dan ahli teknologi informasi. Hasil dari riset inilah yang kemudian dijadikan masukan
dalam menyusun produk-produk cyberlaw yang berkualitas selain tentunya masukan dari
pihak-pihak lain seperti swasta, masyarakat, dan komunitas cyber.

Selain hal tersebut hal paling penting lainnya adalah peningkatan kemampuan SDM
aparatur hukum di bidang Teknologi Informasi mulai dari polisi, jaksa, hakim bahkan
advokat khususnya yang menangani masalah-masalah ini. Penegakan hukum di bidang
cyberlaw mustahil bisa terlaksana dengan baik tanpa didukung SDM aparatur yang
berkualitas dan ahli di bidangnya.

CYBERCRIME DAN CYBERLAW

Cybercrime dapat diartikan sebagai kegiatan illegal dengan perantara computer atau
peralatan lainnya teknology yang mendukung sarana teknology seperti
handphone,smartphone dan lainnya yang dapat dilakukan melalui jaringan elektronik global,

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


6 Tim Dosen http://www.mercubuana.ac.id
atau suatu upaya memasuki/ menggunakan fasilitas computer/ jaringan computer tanpa ijin
dan melawan hukum atau tanpa menyebabkan perubahan atau kerusakan pada fasilitas
komputer yang dimasuki atau digunakan tersebut atau kejahatan yang dengan
menggunakan sarana media elektronik internet (merupakan kejahatan dunia alam maya)
atau kejahatan dibidang komputer, dan terdapat difinisi yang lain yaitu sebagai kejahatan
komputer yang ditujukan kepada sistem atau jaringan komputer, yang mencakup segala
bentuk baru kejahatan yang menggunakan bantuan sarana media elektronik internet.

Dengan demikian Cyber Crime merupakan suatu tindak kejahatan didunia alam maya,
yang dianggap betentangan atau melawan undang-undang yang berlaku.

Perbedaannya dengan kejahatan konvensional dapat dilihat dari dari kemampuan


serbaguna yang ditampilkan akibat perkembangan informasi dan technology komunikasi
yang semaken canggih .

Contoh : komunikasi melalui internet membuat pelaku kejahatan lebih mudah beraksi
melewati batas Negara untuk melakukan kejahatannya tersebut. Internet juga membuat
kejahatan semaken terorganisir dengan kecanggihan technology guna mendukung dan
mengembangkan jaringan untuk perdagangan obat, pencucian uang, perdagangan
senjata illegal , penyelundupan , dll.

Konggres PBB ke 10 mengenai pencegahan kejahatan dan penanganan pelaku tindak


pidana, yang membahas isu mengenai kejahatan yang berhubungan dengan jaringan
computer, membagi cybercrime menjadi 2 kategori :

1. Cybercrime dalam arti sempit ( computer crime ): setiap perilaku ilegal yang
ditujukan dengan sengaja pada operasi elektronik yang menargetkan system
keamanan computer dan data yang diproses oleh system computer tersebut ,
atau singkatnya tindak pidana yang dilakukan dengan menggunakan
technology yang canggih .

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


7 Tim Dosen http://www.mercubuana.ac.id
2. Cybercrime dalam arti luas ( computer related crime atau kejahatan yang
berkaitan dengan computer ) : setiap perilaku illegal yang dilakukan dengan
maksud atau berhubungan dengan system computer atau jaringan , atau
singkatnya tindak pidana apa saja yang dilakukan dengan memakai computer (
hardware dan software ) sebagai sarana atau alat, computer sebagai objek baik
untuk memperoleh keuntungan atau tidak, dengan merugikan pihak lain.

KARAKTERISTIK CYBERCRIME

1. Karena kecanggihan cyberspace , kejahatan dapat dilakukan dengan


cepat bahkan dalam hitungan detik .
2. Karena cyberspace tidak terlihat secara fisik, maka interaksi baik
individu maupun kelompok terjadi, sehingga pemikiran yang dianggap
illegal diluar dunia cyber dapat disebarkan ke masyarakat melalui
dunia cyber.
3. Karena dunia cyber yang universal, memberikan kebebasan bagi
seseorang mempublikasikan idenya termasuk yang illegal seperti
muncul bentuk kejahatan baru, seperti cyberterrorism.
4. Karena cyberspace tidak dalam bentuk fisik, maka konsep hokum yang
digunakan menjadi kabur. Misalnya konsep batas wilayah Negara
dalam system penegakan hokum suatu Negara menjadi berkurang
karena keberadaan dunia cyber dimana setiap orang dapat
berinteraksi dari berbagai tempat di dunia.
5. Karena dilakukan di dunia maya atau non fisik, maka tidak
meninggalkan jejak berupa catatan atau dokumen fisik dalam bentuk
kertas ( paperless ), akan tetapi semua jejak hanya tersimpan dalam
komputer dan jaringannya tersebut dalam bentuk data atau informasi
digital ( log files )

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


8 Tim Dosen http://www.mercubuana.ac.id
Keberadaan dunia cyber sekarang menjadi urusan dunia internasional dan bukan hanya
menjadi urusan domestic suatu Negara lagi, karena pengaruh yang ditimbulkan dapat
menimpa siapa saja , kapan saja dan dimana saja . Misal penyebaran virus “ I Love You “
pada tahun 2000 yang meluas ke 45 juta system jaringan di dunia dan membuat kerugian
sekitar 10 milyard dollar US ( Schmidt, 2006: 123-124 ). Hal tersebut menandakan bahwa
cybercrime bersifat global dalam artian akibat yang ditimbulkan tidak terbatas dalam satu
wilayah suatu Negara saja.

Dengan menggunakan technology computer dan komunikasi , dalam hal ini jaringan
komputer melalui media internet , cybercrime dapat dilakukan dari berbagai tempat yang
terpisah dengan korbannya . Bahkan korban dan pelaku cybercrime dapat berasal dari
negara yang berbeda . Sehinnga cybercrime seringkali bersifat borderless ( tanpa batas
wilayah ) bahkan transnasional ( lintas batas Negara ). Disamping itu cybercrime tidak
meninggalkan jejak berupa catatan atau dokumen fisik dalam bentuk kertas ( paperless ),
akan tetapi semua jejak hanya tersimpan dalam komputer dan jaringannya tersebut dalam
bentuk data atau informasi digital ( log files ) . Karekteristik karateristik inilah yang
membedakan cybercrime dengan jenis kejahatan lainnya yang bersifat konvensional .

PERBEDAAN ANTARA CYBERCRIME DENGAN KEJAHATAN KONVENSIONAL

Cybercrime

1. Terdapat penggunaan technology informasi


2. Alat bukti digital
3. Pelaksanaan kejahatan : non fisik ( cyberspace )
4. Proses penyidikan melibatkan laboratorium forensic komputer
5. Sebagian proses penyidikan dilakukan : virtual undercover
6. Penanganan komputer sebagai TKP ( crime scene )

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


9 Tim Dosen http://www.mercubuana.ac.id
7. Dalam proses persidangan, keterangan ahli menggunakan ahli
TI .

Kejahatan konvensional

1. Tidak ada penggunaan TI secara langsung


2. Alat bukti : bukti fisik ( terbatas menurut pasal 184
KUHAP )
3. Pelaku dan korban biasanya berada dalam satu tempat
4. Pelaksanaan penyidikan melibatkan laboratorium
komputer
5. Proses penyidikan dilakukan di dunia nyata
6. Tidak ada penanganan komputer sebagai TKP
7. Dalam proses persidangan, keterangan ahli tidak
menggunakan ahli TI

Kategorisasi cybercrime

1. Kejahatan dengan kekerasan atau secara


potensial mengandung kekerasan seperti :
cyberterrorism ( teroris internet ), assault by
threat ( serangan dengan ancaman ),
cyberstalking ( penguntitan di internet ) dan
child pornography ( pornografi anak ) .
2. Kejahatan komputer tanpa kekerasan , meliputi
: cybertrepass ( memasuki jaringan komputer
tanpa adanya otorisasi atau wewenang tapi
tidak merusak data di jaringan komputer
tersebut ), cybertheftau pencurian dengan

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


10 Tim Dosen http://www.mercubuana.ac.id
komputer atau jaringan ),cyberfraud ( penipuan
di internet ),destructive cybercrime ( kegiatan
yang mengganggu jaringan pelayanan ) dan
other nonviolent cybecrime

Contoh contoh kategori cybercrime :

a. Dengan kekerasan atau potonsial mengandung kekerasan :

1. Terorisme internet ( cyberterrorism ): situs anshar.net , situs yang digunakan oleh


kelompok teroris Noordin.M.Topuntuk menyebar luaskan paham terorisme , yang
didalamnya termuat cara cara melakukan terror, seperti melakukan pengeboman,
menentukan lokasi terror , mengenali jenis jenis bahan bahan peledak dan senjata.
Selain itu situs ini juga menyebarkan orasi Noordin M.Top serta penayangan adegan
pelaku bom bunuh diri .

2. Serangan dengan ancaman ( assault by threat ) : Dilakukan dengan email, dimana


pelaku membuat orang takut dengan cara mengancam target atau orang yang
dicintai target .
3. Penguntitan di internet ( cyberstalking ) : Pelecehan seksual melalui internet yang
menciptakan ketidaknyamanan dapat berkembang menjadi ancaman fisik dan
menciptakan trauma mendalam pada diri korban . Ancaman tersebut dapat
meningkat menjadi penguntitan di dunia nyata dan perilaku kekerasan .
4. Pornografi anak ( Child Pornography ) : ini adalah suatu bentuk kejahatan , karena
kekerasan seksual terhadap anak-anak dilakukan untuk menghasilkan materi
pornografi dan karena orang orang-orang yang tertarik melihat materi-materi ini

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


11 Tim Dosen http://www.mercubuana.ac.id
sering kali tidak cukup membatasi ketertarikan mereka hanya pada gambar-gambar
dan khayalan saja ,tetapi juga melakukannya dengan secara nyata , seperti pedofilia .

b. Tidak mengandung kekerasan :

1.Cybertrespass, Pelaku gemar mengamati program yang ada di system di komputer


orang lain dan website yang dikunjungi orang lain .Walaupun tidak dapat dibuktikan
adanya kerusakkan atau kerugian , pelaku ini dapat dikenakan tindak pidana karena
telah memasuki suatu system komputer tanpa ijin pemilik .

- Joykomputing, adalah orang yang menggunakan komputer dengan tidak sah tanpa ijin
dan menggunakannya melampaui wewenang yang diberikan .

- Cyber infringements of privacy . Selain memasuki tanpa ijin, kejahatan ini biasa ditujukan
terhadap informasi pribadi seseorang yang tersimpan pada formulir data pribadi secara
computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban
secara materiil maupun immaterial , seperti nomer kartu kredit ,PIN ATM , cacat atau
penyakit tersembunyi, dan sebagainya. Kejahatan seperti ini dalam dunia perbankan
dikenal dengan istilah typo site. Pelaku kejahatan membuat nama situs palsu yang sama
persis dengan situs asli dan membuat alamat yang mirip dengan situs asli. Pelaku
menunggu kesempatan jika ada korban salah mengetikkan alamat dan tersesat di situs
palsu buatannya. Jika hal ini terjadi maka pelaku akan memperoleh informasi user ID
dan password korbannya , dan dapat dimanfaatkan untuk merugikan korban .

2 Cybertheft , beberapa kegiatan yang dikategorikan cybertheft : embezzlement (


penggelapan uang atau property yang dipercayakan orang lain kepada pelaku
melalui komputer, karyawan dapat memanipulasi data melalui komputer ),

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


12 Tim Dosen http://www.mercubuana.ac.id
unlawfulappropriation ( pelaku tidak mendapat kepercayaan terhadap barang
berharga tersebut , namun pelaku memperoleh akses dari luar organisasi dan
mentransfer dana, serta mengubah dokumen sehingga pelaku berhak atas
property yang sebenarnya tidak ia miliki ), corporate/ industrial espionage (
mencuri rahasia dagang ), plagiat ( pencurian hasil kerja orang lain ), pembajakan(
piracy) mengcoppy secara tidak sah perangkat lunak seni,film, music atau apapun
yang dilindungi dengan hak cipta ), identity theft ( tindakan pelaku menggunakan
komputer untuk mendapatkan data pribadi korban agar dapat digunakan untuk
melakukan kejahatan ), DNS cache poisoning ( melakukan pencegatan untuk
menyusup memasuki isi DNS cache komputer guna mengubah arah transmisi
jaringan ke server pelaku ), data diddling ( pengubahan data sebelum dan atau
setelah data dimasukkan/input dan atau dikeluarkan/input ) , electronic
piggybackin ( menyembunyikan terminal atau alat penghubung ke dalam system
komputer secara diam diam, agar ketika komputer tidak digunakan, melalui
terminal tersebut data bisa dipelajari dan ditransfer untuk kemudian dicuri ), teknik
salami,( penggelapan uang nasabah dengan tidak terlalu banyak pada bank),
penyalahgunaan kartu kredit dan kartu debet, kebocoran data ( data leakage )
yaitu pembocoran data rahasiayang dilakukan dengan cara menulis data rahasia
tersebut ke dalam kode-kode tertentu , sehingga data dapat dibawa keluar tanpa
diketahui pihak berwenang .

3 Cyberfraud ( penipuan di internet )


E-commerce membuka peluang bagi terjadinya tindak pidana penipuan .

4 Destructive cybercrimes , semua kegiatan yang menggangu jaringan pelayanan .


Data dirusak dan atau dihancurkan , bukan dicuri atau disalahgunakan, seperti :
hacking ke dalam jaringan dan menghapus data atau program files, hacking ke
dalam web server dan melakukan perusakan pada webpage. Dalam dunia
perbankan , tindakan tersebut dinamakan denial of service, dilakukan dengan cara
mengirimkan data dalam jumlah yang sangat besar dengan maksud untuk

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


13 Tim Dosen http://www.mercubuana.ac.id
melumpuhkan atau merusak system sasaran . Setelah memasuki system , hacker
dapat menyebarkan virus yaitu program yang dapat merusak jaringan komputer .
Adapula worm, yaitu program yang dapat berpindah melalui jaringan dari
komputer yang satu ke komputer yang lain . Worm dapat menggandakan dirinya
dan menyebar melalui suatu jaringan . Perbedaan antara virus dan worm belum
jelas. Pada dasarnya istilah worm digunakan untuk menggambarkan kode yang
menyerang system jaringan sedangkan virus adalah program yang menggandakan
dirinya dalam suatu komputer . Tujuan utama worm adalah menggandakan diri .
Pada mulanya digunakan untuk mengerjakan tujuan tertentu dalam manajemen,
namun kemampuan mereka menggandakan diri disalahgunakan oleh hacker yang
menciptakan worm berbahaya yang dapat menyebar luas dan juga dapat
mengeksploitasi kelemahan system operasi dan melakukan perusakan . Bisa juga
perusakan dilakukan dengan memasukkan program yang tidak berbahaya dan sah
tetapi di dalamnya terdapat kode jahat ( malicious code ) tersenbunyi yang disebut
Trojan horse . Trojan horse merupakan pintu masuk dari virus dan worm ke
komputer atau jaringan komputer . Trojan horse dapat menambah, mengurangi,
atau mengubah data atau instruksi pada sebuah program, sehingga program
tersebut selain menjalankan tugas yang sebenarnya juga akan melaksanakan tugas
lain yang tidak sah . Trojan horse juga dapat membuat data atau instruksi pada
sebuah program menjadi tidak terjangkau, sehingga data atau instruksi itu dapat
hilang untuk memenuhi kepentingan pribadi atau kelompok .
Contoh : Programmer suatu bank telah mengubah program sehingga perhitungan
bunga nasabah bank akan dikurangi beberapa sen untuk dimasukkan ke
dalam rekening bank milik programmer. Para korban biasanya tidak
menyadari kecurangan yang dilakukan programmer tersebut . Biasanya
para nasabah selalu kesulitan dalam menghitung bunga uangnya, apalagi
hasil perhitungannya selisih beberapa sen saja , mereka biasanya tidak
peduli .

c. Kejahatan komputer non kekerasan lainnya ( other nonviolent cybercrimes )

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


14 Tim Dosen http://www.mercubuana.ac.id
1. Iklan internet prostitusi ( cyber prostitute Ads )

2. Perjudian di internet ( cybergambling )

3. Penjualan obat dan narkotika di internet ( cyber drugs sales )

4. cyberlaundering ( menyembunyikan uang yang diperoleh dari suatu perbuatan

illegal ) . Pencucian uang ataumoney laundering yaitu memproses uang


kotor/haram menjadi asset yang sah atau investasi dengan cara melalui berbagai transaksi
untuk menyamarkan darimana sebenarnya uang itu berasal dan membuatnya seolah olah
berasal dari sumber yang legal .

Menurut Robinson ( 1994 ), Proses pencucian uang meliputi 3 tahap :

 Placement ( penempatan ) : proses awal menempatkan uang hasil kejahatan ke


sumber yang legal, misalnya rekening bank .

 Layering : proses memindahkan asset ke dalam berbagai transaksi untuk


menyamarkan siapa pemilik dan darimana sumber uang haram tersebut.
 Integration : Memasukkan uang tersebut ke dalam berbagai kegiatan ekonomi untuk
menghilangkan keaslian sumber uang haram tersebut ( Grabosky dan Smith,
1998:175 )

5. Cybercontraband : Kejahatan cyber yang berkaitan dengan data yang dilarang untuk
dimiliki atau dikirimkan kepada masyarakat luas . Misal : software yang dirancang untuk
memecahkan kode pengaman suatu software yang diproteksi sesuai dengan haki yang
dimiliki oleh pemilik atau perusahaan pembuat atau pemilik software tersebut .
Software semacam ini dilarang karena melanggar hak dari pembuat atau pemilik
software tersebut ..

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


15 Tim Dosen http://www.mercubuana.ac.id
CYBERLAW

Oleh karenanya untuk menegakkan hukum serta menjamin kepastian hukum di


Indonesia perlu adanya Cyber Law yaitu Hukum yang membatasi kejahatan siber
(kejahatan dunia maya melalui jaringan internet), yang dalam Hukum Internasional
terdapat 3 jenis Yuridis yaitu( The Juridiction to Prescribe)Yuridis untuk menetapkan
undang-undang, (The Juridicate to Enforce) Yuridis untuk menghukum dan (The
Jurisdiction to Adjudicate)Yuridis untuk menuntut.

The Jurisdiction to Adjudicate terdapat beberapa asas yaitu :

a.Asas Subjective Territorial yaitu berlaku hukum berdasarkan tempat pembuatan dan
penyelesaian tindak pidana dilakukan di Negara lain,

b.Asas Objective Territorial yaitu hukum yang berlaku adalah akibat utama perbuatan
itu terjadi dan memberikan dampak kerugian bagi Negara yang bersangkutan,

c. Asas Natonality adalah hokum berlaku berdasarkan kewarganegaraan pelaku,

d. Asas PassiveNatonality adalah Hukum berlaku berdasarkan kewarganegaraan korban,

e. Asas Protective Principle adalah berlakunya berdasarkan atas keinginan Negara untuk
melindungi kepentingan Negara dari kejahatan yang dilakukan diluar wilayahnya,

f. Asas Universality adalah yang berlaku untuk lintas Negara terhadap kejahatan yang
dianggap sangat serius seperti pembajakan dan terorisme (crime against humanity).

Saat ini telah lahir suatu rezim hukum baru yang dikenal dengan hukum siber atau hukum
telematika. Hukum siber atau cyber law, secara internasional digunakan untuk istilah hukum
yang terkait dengan pemanfaatan teknologi informasi dan komunikasi. Demikian pula,
hukum telematika yang merupakan perwujudan dari konvergensi hukum telekomunikasi,

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


16 Tim Dosen http://www.mercubuana.ac.id
hukum media, dan hukum informatika. Istilah lain yang juga digunakan adalah hukum
teknologi informasi (law of information technology), hukum dunia maya (virtual world law),
dan hukum mayantara. Istilah-istilah tersebut lahir mengingat kegiatan yang dilakukan
melalui jaringan sistem komputer dan sistem komunikasi baik dalam lingkup lokal maupun
global (Internet) dengan memanfaatkan teknologi informasi berbasis sistem komputer yang
merupakan sistem elektronik yang dapat dilihat secara virtual. Permasalahan hukum yang
seringkali dihadapi adalah ketika terkait dengan penyampaian informasi, komunikasi,
dan/atau transaksi secara elektronik, khususnya dalam hal pembuktian dan hal yang terkait
dengan perbuatan hukum yang dilaksanakan melalui sistem elektronik

Dalam UU No.11 Tahun 2008 tentang Informasi dan Transaksi Elektronik selain mengatur
tentang pemanfaatan teknologi informasi juga mengatur tentang transaksi elektronik,
Transaksi Elektronik adalah perbuatan hukum yang dilakukan dengan menggunakan
Komputer, jaringan Komputer, dan/atau media elektronik lainnya. Bahwa didalam
penerapannya, UU No 11 tentang Informasi dan Transaksi Elektronik ini masih ada kendala-
kendala teknis.

UU RI tentang Informasi dan Transaksi Elektronik no 11 th 2008 , yang terdiri dari 54


pasal dan disahkan tgl 21 April 2008, dipersepsikan sebagai cyberlaw di Indonesia, yang
diharapkan bisa mengatur segala urusan dunia Internet (siber), termasuk didalamnya
memberi punishment terhadap pelaku cybercrime. Nah kalau memang benar cyberlaw,
perlu kita diskusikan apakah kupasan cybercrime sudah semua terlingkupi? Di berbagai
literatur, cybercrime dideteksi dari dua sudut pandang:

1.Kejahatan yang Menggunakan Teknologi Informasi Sebagai Fasilitas: Pembajakan,


Pornografi, Pemalsuan/Pencurian Kartu Kredit, Penipuan Lewat Email (Fraud), Email
Spam, Perjudian Online, Pencurian Account Internet, Terorisme, Isu Sara, Situs Yang
Menyesatkan, dsb.

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


17 Tim Dosen http://www.mercubuana.ac.id
2.Kejahatan yang Menjadikan Sistem Teknologi Informasi Sebagai Sasaran: Pencurian
Data Pribadi, Pembuatan/Penyebaran Virus Komputer, Pembobolan/Pembajakan Situs,
Cyberwar, Denial of Service (DOS), Kejahatan Berhubungan Dengan Nama Domain, dsb.

Cybercrime menjadi isu yang menarik dan kadang menyulitkan karena:

 Kegiatan dunia cyber tidak dibatasi oleh teritorial negara


 Kegiatan dunia cyber relatif tidak berwujud
 Sulitnya pembuktian karena data elektronik relatif mudah untuk diubah, disadap,
dipalsukan dan dikirimkan ke seluruh belahan dunia dalam hitungan detik
 Pelanggaran hak cipta dimungkinkan secara teknologi
 Sudah tidak memungkinkan lagi menggunakan hukum konvensional. Analogi
masalahnya adalah mirip dengan kekagetan hukum konvensional dan aparat ketika
awal mula terjadi pencurian listrik. Barang bukti yang dicuripun tidak memungkinkan
dibawah ke ruang sidang. Demikian dengan apabila ada kejahatan dunia maya,
pencurian bandwidth, dsb

Contoh gampangnya rumitnya cybercrime dan cyberlaw:

 Seorang warga negara Indonesia yang berada di Australia melakukan cracking


sebuah server web yang berada di Amerika, yang ternyata pemilik server adalah
orang China dan tinggal di China. Hukum mana yang dipakai untuk mengadili si
pelaku?
 Seorang mahasiswa Indonesia di Jepang, mengembangkan aplikasi tukar menukar
file dan data elektronik secara online. Seseorang tanpa identitas meletakkan
software bajakan dan video porno di server dimana aplikasi di install. Siapa yang
bersalah? Dan siapa yang harus diadili?
 Seorang mahasiswa Indonesia di Jepang, meng-crack account dan password seluruh
professor di sebuah fakultas. Menyimpannya dalam sebuah direktori publik,
mengganti kepemilikan direktori dan file menjadi milik orang lain. Darimana polisi
harus bergerak?

INDONESIA DAN CYBERCRIME

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


18 Tim Dosen http://www.mercubuana.ac.id
Paling tidak masalah cybercrime di Indonesia adalah sebagai berikut:

 Indonesia meskipun dengan penetrasi Internet yang rendah (8%), memiliki prestasi
menakjubkan dalam cyberfraud terutama pencurian kartu kredit (carding).
Menduduki urutan 2 setelah Ukraina (ClearCommerce)
 Indonesia menduduki peringkat 4 masalah pembajakan software setelah China,
Vietnam, dan Ukraina (International Data Corp)
 Beberapa cracker Indonesia tertangkap di luar negeri, singapore, jepang, amerika,
dsb
 Beberapa kelompok cracker Indonesia ter-record cukup aktif di situs zone-h.org
dalam kegiatan pembobolan (deface) situs
 Kejahatan dunia cyber hingga pertengahan 2006 mencapai 27.804 kasus (APJII)
 Sejak tahun 2003 hingga kini, angka kerugian akibat kejahatan kartu kredit mencapai
Rp 30 milyar per tahun (AKKI)
 Layanan e-commerce di luar negeri banyak yang memblok IP dan credit card
Indonesia. Meskipun alhamdulillah, sejak era tahun 2007 akhir, mulai banyak
layanan termasuk payment gateway semacam PayPal yang sudah mengizinkan
pendaftaran dari Indonesia dan dengan credit card Indonesia

Indonesia menjadi tampak tertinggal dan sedikit terkucilkan di dunia internasional,


karena negara lain misalnya Malaysia, Singapore dan Amerika sudah sejak 10 tahun yang
lalu mengembangkan dan menyempurnakan Cyberlaw yang mereka miliki. Malaysia punya
Computer Crime Act (Akta Kejahatan Komputer) 1997, Communication and Multimedia Act
(Akta Komunikasi dan Multimedia) 1998, dan Digital Signature Act (Akta Tandatangan
Digital) 1997. Singapore juga sudah punya The Electronic Act (Akta Elektronik) 1998,
Electronic Communication Privacy Act (Akta Privasi Komunikasi Elektronik) 1996. Amerika
intens untuk memerangi child pornography dengan: US Child Online Protection Act (COPA),
US Child Pornography Protection Act, US Child Internet Protection Act (CIPA), US New Laws
and Rulemaking.

Jadi kesimpulannya, cyberlaw adalah kebutuhan kita bersama. Cyberlaw akan


menyelamatkan kepentingan nasional, pebisnis Internet, para akademisi dan masyarakat
secara umum, sehingga harus kita dukung. Nah masalahnya adalah apakah UU ITE ini sudah

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


19 Tim Dosen http://www.mercubuana.ac.id
mewakili alias layak untuk disebut sebagai sebuah cyberlaw? Kita analisa dulu sebenarnya
apa isi UU ITE itu.

MUATAN UU ITE

Pemanfaatan Teknologi Informasi, media, dan komunikasi telah mengubah baik perilaku
masyarakat maupun peradaban manusia secara global. Perkembangan teknologi informasi
dan komunikasi telah pula menyebabkan hubungan dunia menjadi tanpa batas (borderless)
dan menyebabkan perubahan sosial, ekonomi, dan budaya secara signifikan berlangsung
demikian cepat. Teknologi Informasi saat ini menjadi pedang bermata dua karena selain
memberikan kontribusi bagi peningkatan kesejahteraan, kemajuan, dan peradaban
manusia, sekaligus menjadi sarana efektif perbuatan melawan hukum

Mengingat sebelumnya ada beberapa fase-fase global yang berkembang sesuai dengan
perubahaan zaman, fase yang pertama adalah berawal dari bercocok tanam (agraria), fase
yang kedua adalah fase industi atau revolusi Prancis, fase yang ketiga adalah masuk kedalam
fase komunikasi seperti pemakaian telephone, dan fase yang keempat yaiu teknologi
informasi seperti cara memperbaharui orang berkomunikasi. Dan fase keempat inilah yang
sedang kita hadapi sekarang. Oleh karena itu, teknologi juga mempengaruhi budaya
(culture) yang ada di masyarakat sehingga ketika ada suatu perubahan dalam masyarakat
maka ada suatu pengaruh terhadap pola pikir masyarakat dan perbedaan budaya
mempengaruhi pula moral masyarakat itu sendiri, dalam hal ini hukumlah yang sangat
berperan dalam mengatur pola perilaku masyarakat, sesuai dengan pernyataan ubi soceitas
ibi ius (di mana ada masyarakat disitu ada hukum) dan sampai sekarang masih relevan
untuk dipakai. Dalam masyarakat yang tradisional pun pasti ada hukum dengan bentuk dan
corak yang sesuai dengan tingkat peradaban masyarakat tersebut. Suatu masyarakat tanpa
hukum tidak akan pernah menjadi masyarakat yang baik.

Hukum mempunyai berbagai fungsi yaitu sebagai Sarana pengendalian masyarakat (a


tool of social control), Sarana pemelihara masyarakat (a tool of social maintenance),
Sarana untuk menyelesaikan konflik (a tool of dispute settlement), Sarana pembaharuan/
alat merekayasa masyarakat (a tool of social engineering, Roscoe Pound). Dari fungsi-
fungsi hukum tersebutlah pemerintah sebagai penjamin kepastian hukum dapat menjadi

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


20 Tim Dosen http://www.mercubuana.ac.id
sarana pemanfaatan teknologi yang modern. Sebagai salah satu bukti nyata adalah
dibuatnya suatu kebijakan dalam UU No.11 Tahun 2008 tentang Informasi dan Transaksi
Elektronik.

Ada hal pokok yang bisa kita pegang dalam Undang-Undang ini.

Dalam Undang-Undang ini pada Pasal 1 yang dimaksud dengan:

1. Informasi Elektronik adalah satu atau sekumpulan data elektronik, termasuk tetapi tidak
terbatas pada tulisan, suara, gambar, peta, rancangan, foto, electronic data interchange
(EDI), surat elektronik (electronic mail), telegram, teleks, telecopy atau sejenisnya, huruf,
tanda, angka, Kode Akses, simbol, atau perforasi yang telah diolah yang memiliki arti atau
dapat dipahami oleh orang yang mampu memahaminya.

2. Transaksi Elektronik adalah perbuatan hukum yang dilakukan dengan menggunakan


Komputer, jaringan Komputer, dan/atau media elektronik lainnya.

3. Teknologi Informasi adalah suatu teknik untuk mengumpulkan, menyiapkan, menyimpan,


memproses, mengumumkan, menganalisis, dan/atau menyebarkan informasi.

4. Dokumen Elektronik adalah setiap Informasi Elektronik yang dibuat, diteruskan,


dikirimkan, diterima, atau disimpan dalam bentuk analog, digital, elektromagnetik, optikal,
atau sejenisnya, yang dapat dilihat, ditampilkan, dan/atau didengar melalui Komputer
atau Sistem Elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta,
rancangan, foto atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol atau perforasi
yang memiliki makan atau arti atau dapat dipahami oleh orang yang mampu
memahaminya.

5. Sistem Elektronik adalah serangkaian perangkat dan prosedur elektronik yang berfungsi
mempersiapkan, mengumpulkan, mengolah, menganalisis, menyimpan, menampilkan,
mengumumkan, mengirimkan, dan/atau menyebarkan Informasi Elektronik.

6. Penyelenggaraan Sistem Elektronik adalah pemanfaatan Sistem Elektronik oleh


penyelenggara negara, Orang, Badan Usaha, dan/atau masyarakat.

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


21 Tim Dosen http://www.mercubuana.ac.id
7. Jaringan Sistem Elektronik adalah terhubungnya dua Sistem Elektronik atau lebih, yang
bersifat tertutup ataupun terbuka.

8. Agen Elektronik adalah perangkat dari suatu Sistem Elektronik yang dibuat untuk
melakukan suatu tindakan terhadap suatu Informasi Elektronik tertentu secara otomatis
yang diselenggarakan oleh Orang.

9. Sertifikat Elektronik adalah sertifikat yang bersifat elektronik yang memuat Tanda Tangan
Elektronik dan identitas yang menunjukkan status subjek hukum para pihak dalam
Transaksi Elektronik yang dikeluarkan oleh Penyelenggara Sertifikasi Elektronik.

10. Penyelenggara Sertifikasi Elektronik adalah badan hukum yang berfungsi sebagai pihak
yang layak dipercaya, yang memberikan dan mengaudit Sertifikat Elektronik.

11. Lembaga Sertifikasi Keandalan adalah lembaga independen yang dibentuk oleh
profesional yang diakui, disahkan, dan diawasi oleh Pemerintah dengan kewenangan
mengaudit dan mengeluarkan sertifikat keandalan dalam Transaksi Elektronik.

12. Tanda Tangan Elektronik adalah tanda tangan yang terdiri atas Informasi Elektronik
yang dilekatkan, terasosiasi atau terkait dengan Informasi Elektronik lainnya yang
digunakan sebagai alat verifikasi dan autentikasi.

13. Penanda Tangan adalah subjek hukum yang terasosiasikan atau terkait dengan Tanda
Tangan Elektronik.

14. Komputer adalah alat untuk memproses data elektronik, magnetik, optik, atau sistem
yang melaksanakan fungsi logika, aritmatika, dan penyimpanan.

15. Akses adalah kegiatan melakukan interaksi dengan Sistem Elektronik yang berdiri sendiri
atau dalam jaringan.

16. Kode Akses adalah angka, huruf, simbol, karakter lainnya atau kombinasi di antaranya,
yang merupakan kunci untuk dapat mengakses Komputer dan/atau Sistem Elektronik
lainnya.

17. Kontrak Elektronik adalah perjanjian para pihak yang dibuat melalui Sistem Elektronik.

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


22 Tim Dosen http://www.mercubuana.ac.id
18. Pengirim adalah subjek hukum yang mengirimkan Informasi Elektronik dan/atau
Dokumen Elektronik.

19. Penerima adalah subjek hukum yang menerima Informasi Elektronik dan/atau Dokumen
Elektronik dari Pengirim.

20. Nama Domain adalah alamat internet penyelenggara negara, Orang, Badan Usaha,
dan/atau masyarakat, yang dapat digunakan dalam berkomunikasi melalui internet,
yang berupa kode atau susunan karakter yang bersifat unik untuk menunjukkan lokasi
tertentu dalam internet.

21. Orang adalah orang perseorangan, baik warga negara Indonesia, warga negara asing,
maupun badan hukum.

22. Badan Usaha adalah perusahaan perseorangan atau perusahaan persekutuan, baik yang
berbadan hukum maupun yang tidak berbadan hukum.

23. Pemerintah adalah Menteri atau pejabat lainnya yang ditunjuk oleh Presiden.

Untuk siapakah undang-undang ini berlaku ?? Dalam Pasal 2 mengungkapkan Undang-


undang ini berlaku untuk setiap Orang yang melakukan perbuatan hukum sebagaimana
diatur dalam Undang-Undang ini, baik yang berada di wilayah hukum Indonesia maupun di
luar wilayah hukum Indonesia, yang memiliki akibat hukum di wilayah hukum Indonesia
dan/atau di luar wilayah hukum Indonesia dan merugikan kepentingan Indonesia.

ASAS-ASAS

Di dalam UU No.11 tahun 2008 tentang Informasi dan Transaksi Elektronik pada pasal 3
terdiri atas asas-asas sebagai berikut :

a. Asas Kepastian Hukum

Landasan hukum bagi pemanfaatan teknologi informasi dan transaksi elektronik serta segala
sesuatu yang mendukung penyelenggaraannya yang mendapat Pengakuan Hukum di dalam
dan diluar pengadilan

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


23 Tim Dosen http://www.mercubuana.ac.id
b. Asas Manfaat

Asas bagi pemanfaatan teknologi informasi dan transaksi elektronik diupayakan untuk
mendukung proses informasi sehingga dapat meningkatkan kesejahtraan masyarakat

c. Asas kehati-hatian

d. Asas iktikad baik, dan

e. Asas kebebasan memilih teknologi atau netral teknologi.

Menilik Pasal 4, pemanfaatan Teknologi Informasi dan Transaksi Elektronik bisa


dilaksanakan asal bertujuan untuk mencerdaskan kehidupan bangsa, mengembangkan
perdagangan dan perekonomian nasional dalam rangka meningkatkan kesejahteraan
masyarakat, meningkatkan efektivitas dan efisiensi pelayanan publik, membuka kesempatan
seluas-luasnya kepada setiap Orang untuk memajukan pemikiran dan kemampuan di bidang
penggunaan dan pemanfaatan Teknologi Informasi seoptimal mungkin dan bertanggung
jawab. Terakhir, memberikan rasa aman, keadilan, dan kepastian hukum bagi pengguna dan
penyelenggara Teknologi Informasi.

Sedangkan dalam Pasal 5 mengatur bahwa Informasi Elektronik dan/atau Dokumen


Elektronik dan/atau hasil cetaknya merupakan :

Alat bukti hukum yang sah sesuai dengan Hukum Acara yang berlaku di Indonesia sesuai
dengan ketentuan yang diatur dalam Undang-Undang ini, kecuali

a. surat yang menurut Undang-Undang harus dibuat dalam bentuk tertulis; dan

b. surat beserta dokumennya yang menurut Undang-Undang harus dibuat dalam bentuk
akta notaril atau akta yang dibuat oleh pejabat pembuat akta.

Informasi Elektronik dan/atau Dokumen Elektronik dianggap sah sepanjang informasi


yang tercantum di dalamnya dapat diakses, ditampilkan, dijamin keutuhannya, dan dapat
dipertanggungjawabkan sehingga menerangkan suatu keadaan ( pasal 6 ), dan setiap Orang

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


24 Tim Dosen http://www.mercubuana.ac.id
yang menyatakan hak, memperkuat hak yang telah ada, atau menolak hak Orang lain
berdasarkan adanya Informasi Elektronik dan/atau Dokumen Elektronik harus memastikan
bahwa Informasi Elektronik dan/atau Dokumen Elektronik yang ada padanya berasal dari
Sistem Elektronik yang memenuhi syarat berdasarkan Peraturan Perundang-undangan (
pasal 7 )

Untuk waktu pengiriman dan penerimaan yang diatur pada pasal 8 :

1. Kecuali diperjanjikan lain,

a. Waktu pengiriman suatu Informasi Elektronik dan/atau Dokumen Elektronik ditentukan


pada saat Informasi Elektronik dan/atau Dokumen Elektronik telah dikirim dengan alamat
yang benar oleh Pengirim ke suatu Sistem Elektronik yang ditunjuk atau dipergunakan
Penerima dan telah memasuki Sistem Elektronik yang berada di luar kendali Pengirim.

b. Waktu penerimaan suatu Informasi Elektronik dan/atau Dokumen Elektronik


ditentukan pada saat Informasi Elektronik dan/atau Dokumen Elektronik memasuki Sistem
Elektronik di bawah kendali Penerima yang berhak.

2. Dalam hal Penerima telah menunjuk suatu Sistem Elektronik tertentu untuk menerima
Informasi Elektronik, penerimaan terjadi pada saat Informasi Elektronik dan/atau
Dokumen Elektronik memasuki Sistem Elektronik yang ditunjuk.

3. Dalam hal terdapat dua atau lebih sistem informasi yang digunakan dalam pengiriman
atau penerimaan Informasi Elektronik dan/atau Dokumen Elektronik, maka:

a. waktu pengiriman adalah ketika Informasi Elektronik dan/atau Dokumen Elektronik


memasuki sistem informasi pertama yang berada di luar kendali Pengirim;

b. waktu penerimaan adalah ketika Informasi Elektronik dan/atau Dokumen Elektronik


memasuki sistem informasi terakhir yang berada di bawah kendali Penerima.

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


25 Tim Dosen http://www.mercubuana.ac.id
Sementara itu, bagi pelaku usaha yang menawarkan produk melalui Sistem Elektronik
ada pula payung hukumnya. Yakni, harus menyediakan informasi yang lengkap dan benar
berkaitan dengan syarat kontrak, produsen, dan produk yang ditawarkan. Hal itu diatur
dalam Pasal 9.

Sertifikasi keandalan dapat dilakukan oleh lembaga Sertifikasi Keandalan untuk setiap
pelaku usaha yang menyelenggarakan Transaksi Elektronik ( pasal 10 ) , sedangkan
pengaturan terkait tanda tangan elektronik dan pennyelenggara serftifikasi elektronik diatur
dalam pasal 11- 14 ) , yaitu :

1. Tanda Tangan Elektronik memiliki kekuatan hukum dan akibat hukum yang sah selama
memenuhi persyaratan sebagai berikut:

a. data pembuatan Tanda Tangan Elektronik terkait hanya kepada Penanda Tangan;

b. data pembuatan Tanda Tangan Elektronik pada saat proses penandatanganan elektronik
hanya berada dalam kuasa Penanda Tangan;

c. segala perubahan terhadap Tanda Tangan Elektronik yang terjadi setelah waktu
penandatanganan dapat diketahui;

d. segala perubahan terhadap Informasi Elektronik yang terkait dengan Tanda Tangan
Elektronik tersebut setelah waktu penandatanganan dapat diketahui;

e. terdapat cara tertentu yang dipakai untuk mengidentifikasi siapa Penandatangannya; dan

f. terdapat cara tertentu untuk menunjukkan bahwa Penanda Tangan telah memberikan
persetujuan terhadap Informasi Elektronik yang terkait.

2. Setiap Orang yang terlibat dalam Tanda Tangan Elektronik berkewajiban memberikan
pengamanan atas Tanda Tangan Elektronik yang digunakannya sekurang-kurangnya
meliputi:

a. sistem tidak dapat diakses oleh Orang lain yang tidak berhak;

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


26 Tim Dosen http://www.mercubuana.ac.id
b. Penanda Tangan harus menerapkan prinsip kehati-hatian untuk menghindari penggunaan
secara tidak sah terhadap data terkait pembuatan Tanda Tangan Elektronik;

c. Penanda Tangan harus tanpa menunda-nunda, menggunakan cara yang dianjurkan oleh
penyelenggara Tanda Tangan Elektronik ataupun cara lain yang layak dan sepatutnya
harus segera memberitahukan kepada seseorang yang oleh Penanda Tangan dianggap
memercayai Tanda Tangan Elektronik atau kepada pihak pendukung layanan Tanda
Tangan Elektronik jika:

c.1. Penanda Tangan mengetahui bahwa data pembuatan Tanda Tangan


Elektronik telah dibobol; atau

c.2. Keadaan yang diketahui oleh Penanda Tangan dapat menimbulkan risiko yang
berarti, kemungkinan akibat bobolnya data pembuatan Tanda Tangan
Elektronik; dan dalam hal Sertifikat Elektronik digunakan untuk mendukung
Tanda Tangan Elektronik, Penanda Tangan harus memastikan kebenaran dan
keutuhan semua informasi yang terkait dengan Sertifikat Elektronik tersebut.

3. Untuk pembuatan Tanda Tangan Elektronik, setiap Orang berhak menggunakan jasa
Penyelenggara Sertifikasi Elektronik yang mana Penyelenggara Sertifikasi Elektronik
harus memastikan keterkaitan suatu Tanda Tangan Elektronik dengan pemiliknya.

4. Penyelenggara Sertifikasi Elektronik terdiri atas:

a. Penyelenggara Sertifikasi Elektronik Indonesia; berbadan hukum Indonesia dan


berdomisili di Indonesia dan

b. Penyelenggara Sertifikasi Elektronik asing, yang beroperasi di Indonesia harus terdaftar


di Indonesia.

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


27 Tim Dosen http://www.mercubuana.ac.id
5. Penyelenggara Sertifikasi Elektronik harus menyediakan informasi yang akurat, jelas, dan
pasti kepada setiap pengguna jasa, yang meliputi:
a. metode yang digunakan untuk mengidentifikasi Penanda Tangan;

b. hal yang dapat digunakan untuk mengetahui data diri pembuat Tanda Tangan
Elektronik; dan

c. hal yang dapat digunakan untuk menunjukkan keberlakuan dan keamanan Tanda
Tangan Elektronik.

Untuk Pengaturan tentang Penyelenggaraan Sistem Elektronik diatur pada pasal 15 – 16 ,


yaitu Setiap Penyelenggara Sistem Elektronik harus menyelenggarakan Sistem Elektronik
secara andal dan aman serta bertanggung jawab terhadap beroperasinya Sistem Elektronik
sebagaimana mestinya dan bertanggung jawab terhadap Penyelenggaraan Sistem
Elektroniknya ( kecuali dalam hal dapat dibuktikan terjadinya keadaan memaksa, kesalahan,
dan/atau kelalaian pihak pengguna Sistem Elektronik ).

Sepanjang tidak ditentukan lain oleh undang-undang tersendiri, setiap Penyelenggara


Sistem Elektronik wajib mengoperasikan Sistem Elektronik yang memenuhi persyaratan
minimum:

a. dapat menampilkan kembali Informasi Elektronik dan/atau Dokumen Elektronik secara


utuh sesuai dengan masa retensi yang ditetapkan dengan Peraturan Perundang-
undangan;

b. dapat melindungi ketersediaan, keutuhan, keotentikan, kerahasiaan, dan keteraksesan


Informasi Elektronik dalam Penyelenggaraan Sistem Elektronik tersebut;

c. dapat beroperasi sesuai dengan prosedur atau petunjuk dalam Penyelenggaraan Sistem
Elektronik tersebut;

d. dilengkapi dengan prosedur atau petunjuk yang diumumkan dengan bahasa, informasi,
atau simbol yang dapat dipahami oleh pihak yang bersangkutan dengan Penyelenggaraan
Sistem Elektronik tersebut; dan

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


28 Tim Dosen http://www.mercubuana.ac.id
e. memiliki mekanisme yang berkelanjutan untuk menjaga kebaruan, kejelasan, dan
kebertanggungjawaban prosedur atau petunjuk.

Sedangkan pasal 17- 22 mengatur tentang transaksi elektronik dan hal-hal yang terkait
dengan transaksi elektronik .

1. Penyelenggaraan Transaksi Elektronik dapat dilakukan dalam lingkup publik ataupun


privat, yang mana para pihak yang melakukan Transaksi Elektronik wajib beriktikad baik
dalam melakukan interaksi dan/atau pertukaran Informasi Elektronik dan/atau
Dokumen Elektronik selama transaksi berlangsung.

2. Transaksi Elektronik yang dituangkan ke dalam Kontrak Elektronik mengikat para pihak,
yang mana para tersebut memiliki kewenangan untuk memilih hukum yang berlaku bagi
Transaksi Elektronik internasional yang dibuatnya, tetapi jika para pihak tidak melakukan
pilihan hukum dalam Transaksi Elektronik internasional, hukum yang berlaku didasarkan
pada asas Hukum Perdata Internasional.

3. Para pihak memiliki kewenangan untuk menetapkan forum pengadilan, arbitrase, atau
lembaga penyelesaian sengketa alternatif lainnya yang berwenang menangani sengketa
yang mungkin timbul dari Transaksi Elektronik internasional yang dibuatnya, tetapi jika
para pihak tidak melakukan pilihan forum maka penetapan kewenangan pengadilan,
arbitrase, atau lembaga penyelesaian sengketa alternatif lainnya yang berwenang
menangani sengketa yang mungkin timbul dari transaksi tersebut, didasarkan pada asas
Hukum Perdata Internasional.

4. Para pihak yang melakukan Transaksi Elektronik harus menggunakan Sistem Elektronik
yang disepakati, kecuali ditentukan lain oleh para pihak, Transaksi Elektronik terjadi
pada saat penawaran transaksi yang dikirim Pengirim telah diterima dan disetujui
Penerima, dan persetujuan atas penawaran Transaksi Elektronik tersebut dilakukan
dengan pernyataan penerimaan secara elektronik.

5. Pengirim atau Penerima dapat melakukan Transaksi Elektronik sendiri, melalui pihak
yang dikuasakan olehnya, atau melalui Agen Elektronik, dengan ketentuan ,

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


29 Tim Dosen http://www.mercubuana.ac.id
a. jika dilakukan sendiri, segala akibat hukum dalam pelaksanaan Transaksi
Elektronik menjadi tanggung jawab para pihak yang bertransaksi;

b. jika dilakukan melalui pemberian kuasa, segala akibat hukum dalam pelaksanaan
Transaksi Elektronik menjadi tanggung jawab pemberi kuasa; atau

c. jika dilakukan melalui Agen Elektronik, segala akibat hukum dalam pelaksanaan
Transaksi Elektronik menjadi tanggung jawab penyelenggara Agen Elektronik.

c1. Segala akibat hukum menjadi tanggung jawab penyelenggara Agen


Elektronik. Jika kerugian Transaksi Elektronik disebabkan gagal
beroperasinya Agen Elektronik akibat tindakan pihak ketiga secara
langsung terhadap Sistem Elektronik,

c2. Segala akibat hukum menjadi tanggung jawab pengguna jasa layanan.

Jika kerugian Transaksi Elektronik disebabkan gagal beroperasinya Agen


Elektronik akibat kelalaian pihak pengguna jasa layanan,

6. Ketentuan terkait dengan tanggung jawab penyelenggara agen elektronik tidak


berlaku dalam hal dapat dibuktikan terjadinya keadaan memaksa, kesalahan,
dan/atau kelalaian pihak pengguna Sistem Elektronik.
7. Penyelenggara Agen Elektronik tertentu harus menyediakan fitur pada Agen
Elektronik yang dioperasikannya yang memungkinkan penggunanya melakukan
perubahan informasi yang masih dalam proses transaksi.

Tak hanya itu, penjelasan mengenai nama domain, hak kekayaan intelektual, dan
perlindungan hak pribadi sudah tercantum dalam UU ini, tepatnya pasal 23. Pasal 23 ayat 1
membolehkan setiap penyelenggara negara, Orang, Badan Usaha, dan/atau masyarakat
untuk memiliki Nama Domain berdasarkan prinsip pendaftar pertama. Namun, pemilikan
dan penggunaan Nama Domain sebagaimana dimaksud pada ayat (1) harus didasarkan pada
iktikad baik, tidak melanggar prinsip persaingan usaha secara sehat, dan tidak melanggar
hak Orang lain. Sehingga, setiap penyelenggara negara, Orang, Badan Usaha, atau

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


30 Tim Dosen http://www.mercubuana.ac.id
masyarakat yang dirugikan karena penggunaan Nama Domain secara tanpa hak oleh Orang
lain, berhak untuk mengajukan gugatan pembatalan Nama Domain itu.

Pengelola Nama Domain adalah Pemerintah dan/atau masyarakat , Pemerintah berhak


mengambil alih sementara pengelolaan Nama Domain yang diperselisihkan.

Dalam hal terjadi perselisihan pengelolaan Nama Domain oleh masyarakat. Untuk Pengelola
Nama Domain yang berada di luar wilayah Indonesia dan Nama Domain yang diregistrasinya
diakui keberadaannya sepanjang tidak bertentangan dengan Peraturan Perundang-
undangan.( pasal 24 )

Untuk para pemilik situs internet, jangan kuatir mengenai Hak cipta. Sebab, Pasal 25
menyatakan bahwa Informasi Elektronik dan/atau Dokumen Elektronik yang disusun
menjadi karya intelektual, situs internet, dan karya intelektual yang ada di dalamnya
dilindungi sebagai Hak Kekayaan Intelektual berdasarkan ketentuan Peraturan Perundang-
undangan. Dan juga penggunaan setiap informasi melalui media elektronik yang
menyangkut data pribadi seseorang harus dilakukan atas persetujuan Orang yang
bersangkutan, kecuali ditentukan lain oleh Peraturan Perundang-undangan . Setiap Orang
yang dilanggar haknya dapat mengajukan gugatan atas kerugian yang ditimbulkan
berdasarkan Undang-Undang ini. ( pasal 26 )

Dalam hal penyelesaian sengketa , diatur di dalam pasal 38-39 , yaitu siapapun atau
setiap Orang dan atau masyarakat dapat mengajukan gugatan secara perwakilan dapat
mengajukan gugatan terhadap pihak yang menyelenggarakan Sistem Elektronik dan/atau
menggunakan Teknologi Informasi yang menimbulkan kerugian, , sesuai dengan ketentuan
Peraturan Perundang-undangan.

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


31 Tim Dosen http://www.mercubuana.ac.id
Untuk Gugatan perdata dilakukan sesuai dengan ketentuan Peraturan Perundang-
undangan, selain penyelesaian gugatan perdata, para pihak dapat menyelesaikan sengketa
melalui arbitrase, atau lembaga penyelesaian sengketa alternatif lainnya sesuai dengan
ketentuan Peraturan Perundang-undangan.

Dalam pasal 40-41, diatur terkait peran pemerintah dan masyarakat .


Pemerintah :

1. memfasilitasi pemanfaatan Teknologi Informasi dan Transaksi Elektronik sesuai dengan


ketentuan Peraturan Perundang-undangan.

2. melindungi kepentingan umum dari segala jenis gangguan sebagai akibat


penyalahgunaan Informasi Elektronik dan Transaksi Elektronik yang mengganggu
ketertiban umum, sesuai dengan ketentuan Peraturan Perundang-undangan.

3. menetapkan instansi atau institusi yang memiliki data elektronik strategis yang wajib
dilindungi(Instansi atau institusi harus membuat Dokumen Elektronik dan rekam cadang
elektroniknya serta menghubungkannya ke pusat data tertentu untuk kepentingan
pengamanan data dan juga sesuai dengan keperluan perlindungan data yang dimilikinya.

Masyarakat :

Dapat berperan meningkatkan pemanfaatan Teknologi Informasi melalui penggunaan


dan Penyelenggaraan Sistem Elektronik dan Transaksi Elektronik sesuai dengan ketentuan
Undang-Undang ini, dan dapat diselenggarakan melalui lembaga yang dibentuk oleh
masyarakat yang dapat memiliki fungsi konsultasi dan mediasi.

Penyidikan dan alat bukti dalam undang-undang ite ini diatur dalam pasal 42-44

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


32 Tim Dosen http://www.mercubuana.ac.id
Penyidikan terhadap tindak pidana sebagaimana dimaksud dalam Undang-Undang ini,
dilakukan dengan a. memperhatikan perlindungan terhadap privasi, b. berdasarkan
ketentuan dalam Hukum Acara Pidana dan ketentuan dalam Undang-Undang ini, c.
Memperhatikan kerahasiaan, kelancaran layanan publik, integritas data, atau keutuhan data
sesuai dengan ketentuan Peraturan Perundang-undangan . Dan untuk melakukan
penggeledahan dan/atau penyitaan terhadap sistem elektronik yang terkait dengan dugaan
tindak pidana harus dilakukan atas izin ketua pengadilan negeri setempat serta penyidik
wajib menjaga terpeliharanya kepentingan pelayanan umum.

Penyidik : Pejabat Polisi Negara Republik Indonesia, Pejabat Pegawai Negeri Sipil tertentu di
lingkungan Pemerintah yang lingkup tugas dan tanggung jawabnya di bidang Teknologi
Informasi dan Transaksi Elektronik diberi wewenang khusus sebagai penyidik sebagaimana
dimaksud dalam Undang-Undang tentang Hukum Acara Pidana untuk melakukan penyidikan
tindak pidana di bidang Teknologi Informasi dan Transaksi Elektronik.

Wewenang penyidik ( pasal 43 ):

a. menerima laporan atau pengaduan dari seseorang tentang adanya tindak pidana
berdasarkan ketentuan Undang-Undang ini;

b. memanggil setiap Orang atau pihak lainnya untuk didengar dan/atau diperiksa sebagai
tersangka atau saksi sehubungan dengan adanya dugaan tindak pidana di bidang terkait
dengan ketentuan Undang-Undang ini;

c. melakukan pemeriksaan atas kebenaran laporan atau keterangan berkenaan dengan


tindak pidana berdasarkan ketentuan Undang-Undang ini;

d. melakukan pemeriksaan terhadap Orang dan/atau Badan Usaha yang patut diduga
melakukan tindak pidana berdasarkan Undang-Undang ini;

e. melakukan pemeriksaan terhadap alat dan/atau sarana yang berkaitan dengan kegiatan
Teknologi Informasi yang diduga digunakan untuk melakukan tindak pidana berdasarkan
Undang-Undang ini;

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


33 Tim Dosen http://www.mercubuana.ac.id
f. melakukan penggeledahan terhadap tempat tertentu yang diduga digunakan sebagai
tempat untuk melakukan tindak pidana berdasarkan ketentuan Undang-Undang ini;

g. melakukan penyegelan dan penyitaan terhadap alat dan atau sarana kegiatan Teknologi
Informasi yang diduga digunakan secara menyimpang dari ketentuan Peraturan
Perundang-undangan;

h. meminta bantuan ahli yang diperlukan dalam penyidikan terhadap tindak pidana
berdasarkan Undang-Undang ini; dan/atau

i. mengadakan penghentian penyidikan tindak pidana berdasarkan Undang-Undang ini


sesuai dengan ketentuan hukum acara pidana yang berlaku.

j. dalam hal melakukan penangkapan dan penahanan, penyidik melalui penuntut umum
wajib meminta penetapan ketua pengadilan negeri setempat dalam waktu satu kali dua
puluh empat jam.

k. penyidik Pegawai Negeri Sipil sebagaimana dimaksud pada ayat (1) berkoordinasi dengan
Penyidik Pejabat Polisi Negara Republik Indonesia memberitahukan dimulainya penyidikan
dan menyampaikan hasilnya kepada penuntut umum.

l. dalam rangka mengungkap tindak pidana Informasi Elektronik dan Transaksi Elektronik,
penyidik dapat berkerja sama dengan penyidik negara lain untuk berbagi informasi dan
alat bukti.

Alat bukti penyidikan, penuntutan dan pemeriksaan di sidang pengadilan menurut


ketentuan Undang-Undang ini adalah sebagai berikut ( pasal 44 ) :
a. alat bukti sebagaimana dimaksud dalam ketentuan Perundang-undangan; dan

b. alat bukti lain berupa Informasi Elektronik dan/atau Dokumen Elektronik sebagaimana
dimaksud dalam Pasal 1 angka 1 dan angka 4 serta Pasal 5 ayat (1), ayat (2), dan ayat (3).

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


34 Tim Dosen http://www.mercubuana.ac.id
Adapun perbuatan-perbuatan yang dilarang disertai dengan sanksinya diatur dalam
pasal 27-52 .

 Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37):
o Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan)
o Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian dan
Permusuhan)
o Pasal 29 (Ancaman Kekerasan dan Menakut-nakuti)
o Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking)
o Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi)
o Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia)
o Pasal 33 (Virus?, Membuat Sistem Tidak Bekerja (DOS?))
o Pasal 35 (Menjadikan Seolah Dokumen Otentik(phising?))

Pasal 45

Ayat 1 , Dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda
paling banyak Rp1.000.000.000,00 (satu miliar rupiah).

Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 27 ayat (1),
ayat (2), ayat (3), atau ayat (4) , yaitu Setiap Orang dengan sengaja dan tanpa hak :
mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya
Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan yang melanggar
kesusilaan, perjudian, penghinaan dan/atau pencemaran nama baik, dan pemerasan
dan/atau pengancaman.

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


35 Tim Dosen http://www.mercubuana.ac.id
Ayat 2, Dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda
paling banyak Rp1.000.000.000,00 (satu miliar rupiah).

Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 28 ayat (1) atau
ayat (2), yaitu Setiap Orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan
menyesatkan yang mengakibatkan kerugian konsumen dalam Transaksi Elektronik dan
informasi yang ditujukan untuk menimbulkan rasa kebencian atau permusuhan individu
dan/atau kelompok masyarakat tertentu berdasarkan atas suku, agama, ras, dan
antargolongan (SARA).

Ayat 3, dipidana dengan pidana penjara paling lama 12 (dua belas) tahun dan/atau denda
paling banyak Rp2.000.000.000,00 (dua miliar rupiah).

Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 29, yaitu Setiap
Orang dengan sengaja dan tanpa hak mengirimkan Informasi Elektronik dan/atau Dokumen
Elektronik yang berisi ancaman kekerasan atau menakut-nakuti yang ditujukan secara
pribadi

Pasal 46

Ayat 1, dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda
paling banyak Rp600.000.000,00 (enam ratus juta rupiah).

Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1),
yaitu Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses
Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


36 Tim Dosen http://www.mercubuana.ac.id
Ayat 2, dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda
paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah).

Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2),
yaitu Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses
Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk
memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.

Ayat 3, dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda
paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).

Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3),
yaitu Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses
Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos,
melampaui, atau menjebol sistem pengamanan.

Pasal 47

Dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling
banyak Rp800.000.000,00 (delapan ratus juta rupiah).

Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 31 ayat (1)
atau ayat (2) , yaitu Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum
melakukan intersepsi atau penyadapan atas Informasi Elektronik dan/atau Dokumen
Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain dan
melakukan intersepsi atas transmisi Informasi Elektronik dan/atau Dokumen Elektronik yang
tidak bersifat publik dari, ke, dan di dalam suatu Komputer dan/atau Sistem Elektronik
tertentu milik Orang lain, baik yang tidak menyebabkan perubahan apa pun maupun yang

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


37 Tim Dosen http://www.mercubuana.ac.id
menyebabkan adanya perubahan, penghilangan, dan/atau penghentian Informasi Elektronik
dan/atau Dokumen Elektronik yang sedang ditransmisikan.

Pasal 48

Ayat 1, dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda
paling banyak Rp2.000.000.000,00 (dua miliar rupiah).

Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 32 ayat (1),
yaitu Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa
pun mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan,
memindahkan, menyembunyikan suatu Informasi Elektronik dan/atau Dokumen Elektronik
milik Orang lain atau milik publik.

Ayat 2, dipidana dengan pidana penjara paling lama 9 (sembilan) tahun dan/atau denda
paling banyak Rp3.000.000.000,00 (tiga miliar rupiah).

Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 32 ayat (2),
yaitu Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa
pun memindahkan atau mentransfer Informasi Elektronik dan/atau Dokumen Elektronik
kepada Sistem Elektronik Orang lain yang tidak berhak.

Ayat 3, dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda
paling banyak Rp5.000.000.000,00 (lima miliar rupiah).

Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 32 ayat (3) ,
yaitu Terhadap perbuatan Setiap Orang dengan sengaja dan tanpa hak atau melawan

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


38 Tim Dosen http://www.mercubuana.ac.id
hukum dengan cara apa pun mengubah, menambah, mengurangi, melakukan transmisi,
merusak, menghilangkan, memindahkan, menyembunyikan suatu Informasi Elektronik
dan/atau Dokumen Elektronik milik Orang lain atau milik publik.yang mengakibatkan
terbukanya suatu Informasi Elektronik dan/atau Dokumen Elektronik yang bersifat rahasia
menjadi dapat diakses oleh publik dengan keutuhan data yang tidak sebagaimana mestinya

Pasal 49

Dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling
banyak Rp10.000.000.000,00 (sepuluh miliar rupiah).

Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 33, yaitu Setiap
Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun
yang berakibat terganggunya Sistem Elektronik dan/atau mengakibatkan Sistem Elektronik
menjadi tidak bekerja sebagaimana mestinya.

Pasal 50

Dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling
banyak Rp10.000.000.000,00 (sepuluh miliar rupiah).

Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 34 ayat (1) ,
yaitu Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum memproduksi,
menjual, mengadakan untuk digunakan, mengimpor, mendistribusikan, menyediakan, atau
memiliki:

a. perangkat keras atau perangkat lunak Komputer yang dirancang atau secara khusus
dikembangkan untuk memfasilitasi perbuatan sebagaimana dimaksud dalam Pasal 27
sampai dengan Pasal 33;

b. sandi lewat Komputer, Kode Akses, atau hal yang sejenis dengan itu yang ditujukan agar
Sistem Elektronik menjadi dapat diakses dengan tujuan memfasilitasi perbuatan
sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 33.

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


39 Tim Dosen http://www.mercubuana.ac.id
Pasal 51

Ayat 1, dipidana dengan pidana penjara paling lama 12 (dua belas) tahun dan/atau denda
paling banyak Rp12.000.000.000,00 (dua belas miliar rupiah).

Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 35 , yaitu
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi,
penciptaan, perubahan, penghilangan, pengrusakan Informasi Elektronik dan/atau
Dokumen Elektronik dengan tujuan agar Informasi Elektronik dan/atau Dokumen Elektronik
tersebut dianggap seolah-olah data yang otentik.

Ayat 2, dipidana dengan pidana penjara paling lama 12 (dua belas) tahun dan/atau denda
paling banyak Rp12.000.000.000,00 (dua belas miliar rupiah).

Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 36 , yaitu
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan perbuatan
sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 34 yang mengakibatkan
kerugian bagi Orang lain.

Pasal 52

Ayat 1 , dikenakan pemberatan sepertiga dari pidana pokok, dalam hal tindak pidana
sebagaimana dimaksud dalam Pasal 27 ayat (1) menyangkut kesusilaan atau eksploitasi
seksual terhadap anak

Ayat 2 ,Dipidana dengan pidana pokok ditambah sepertiga, dalam hal perbuatan
sebagaimana dimaksud dalam Pasal 30 sampai dengan Pasal 37 ditujukan terhadap
Komputer dan/atau Sistem Elektronik serta Informasi Elektronik dan/atau Dokumen
Elektronik milik Pemerintah dan/atau yang digunakan untuk layanan publik

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


40 Tim Dosen http://www.mercubuana.ac.id
Ayat 3,Diancam dengan pidana maksimal ancaman pidana pokok masing-masing Pasal
ditambah dua pertiga, dalam hal perbuatan sebagaimana dimaksud dalam Pasal 30 sampai
dengan Pasal 37 ditujukan terhadap Komputer dan/atau Sistem Elektronik serta Informasi
Elektronik dan/atau Dokumen Elektronik milik Pemerintah dan/atau badan strategis
termasuk dan tidak terbatas pada lembaga pertahanan, bank sentral, perbankan, keuangan,
lembaga internasional, otoritas penerbangan

Ayat 4, Dipidana dengan pidana pokok ditambah dua pertiga, dalam hal tindak pidana
sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 37 dilakukan oleh korporasi.

Referensi :
Departemen Komunikasi dan informatika Republik Indonesia. 2007. Panduan Umum Tata Kelola
Teknologi Informasi dan Komunikasi Nasional, [e-book] Diakses dari :< http://www.pdii.lipi.go.id/wp-
content/uploads/2011/08/DETIKNAS.-2007.-Pedoman-Umum-Tata-Kelola-Teknologi-Informasi-dan-
Komunikasi-Nasional.-Versi-1.pdf >[Diakses tanggal 7 April 2013]

Dr. Suhono Harso Supangkat, Dr, Jaka Sembiring, Basuki Rahmad, MT, CISA, CIS. 2007. IT Governance
Nasional : Urgensi & Kerangka Konstruksi, [e-book] Diakses dari :<
http://emansetiawan.dosen.narotama.ac.id/files/2011/12/2.-Tatakelola-TI.pdf>[Diakses tanggal 7 April
2013]

Utomo, Agus Prasetyo., Novita Mariana.


2011. Analisis Tata Kelola Teknologi Informasi ( It Governance ) pada Bidang Akademik
dengan Cobit Frame Work Studi Kasus pada Universitas Stikubank Semarang , [e-book] Diakses dari :<
http://www.unisbank.ac.id/ojs/index.php/fti1/article/download/361/238>[Diakses tanggal 7 April 2013]

Falahah. 2006. Perencanaan Tata Kelola Teknologi Informasi Berdasarkan Framework Cobit (Studi
Kasus Pada Direktorat Metrologi) , [e-book] Diakses dari :<
http://journal.uii.ac.id/index.php/Snati/article/viewFile/1517/1298 >[Diakses tanggal 7 April 2013]

Wawolumaya, Edelwys Apriliana dkk. . IT Governance – 5 Fokus Area, [e-book] Diakses dari :<
http://blog.stikom.edu/erwin/files/2013/03/TKTI_P1T02R_11410100216.pdf>[Diakses tanggal 7 April
2013]

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


41 Tim Dosen http://www.mercubuana.ac.id
Purwoko, Edhot. 2008. IT Governance Menurut ITGI, [online] Diakses dari :<
http://edhot.wordpress.com/2008/06/20/it-governance-menurut-itgi/

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


42 Tim Dosen http://www.mercubuana.ac.id
MODUL PERKULIAHAN

Tata Kelola IT

Modul Standar untuk


digunakan dalam Perkuliahan
di Universitas Mercu Buana

Fakultas Program Studi Tatap Muka Kode MK Disusun Oleh

09
Teknik Ilmu Komputer 15043 Tim Dosen

Disaster Recovery Di harapkan mahasiwa memahami bagaimana


penerusan proses bisnis yang berkelanjutan pada
proses bisnis
Prinsip Dasar Manajemen Bencana

A. UMUM
Menurut UU nomor 24 tahun 2007, bencana
adalah peristiwa yang mengancam dan mengganggu
kehidupan dan penghidupan masyarakat yang
disebabkan baik oleh faktor alam maupun faktor
non alam. Bencana ini dipengaruhi oleh kerentanan,
bahaya, kapasitas dan risiko dari bencana tersebut.
Prinsip dasar manajemen bencana berusaha
menjelaskan beberapa acuan dalam mengatur dan
mengelola bencana.

Ilmu manajemen penanggulangan bencana mencakup pemahaman mengenai paradigma dan


siklus penanggulangan bencana sehingga diperlukan adanya suatu pembelajaran kepada para
relawan mengenai konsepsi dari bencana dan penanggulangannya. Hal ini diperlukan agar para
relawan tersebut memahami konsepsi atau dasar dari kegiatan kebencanaannya. Pembelajaran itu
salah satunya dapat dilakukan melalui media modul ini.

Kompetensi umum yang dituntut setelah mempelajari modul ini ialah para peserta yang dalam
hal ini relawan diharapkan memiliki pemahaman yang baik mengenai konsepsi bencana, sehingga
para peserta dapat memahami pentingnya keikutsertaannya dalam kegiatan kerelawanan. Indikator-
indikator yang dapat dijadikan ukuran pemahaman para peserta terhadap materi dalam modul ini,
dapat dirasakan apabila para peserta, dapat:

(1) Memahami pengertian manajemen bencana


(2) Memahami paradigma penanggulangan bencana
(3) Memahami siklus penanggulangan bencana

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


2 Tim Dosen http://www.mercubuana.ac.id
Konsep-konsep yang harus peserta pahami, dapat dirumuskan ke dalam topik-topik
berikut:
(1) Manajemen bencana
(2) Paradigma penanggulangan bencana
(3) Siklus penanggulangan bencana

Untuk membantu peserta memahami isi modul ini secara cepat, peserta perlu
melakukan hal-hal sebagai berikut:
(1) Bacalah modul ini tahap demi tahap. Mulailah dengan materi 1 (satu) dan seterusnya.
(2) Jika peserta mengalami kesulitan dalam memahami materi pada halaman atau sub
bahasan tertentu, diskusikan dengan teman peserta atau fasilitator yang sekiranya dapat
membantu untuk memahami materi modul ini.
(3) Setelah selesai memahami materi sebaiknya peserta mengerjakan latihan-latihan,
menjawab soal-soal dan kemudian cocokkan jawaban peserta dengan kunci jawaban
yang tersedia.
(4) Jika skor/nilai hasil belajar peserta masih belum memenuhi persyaratan minimal,
sebaiknya peserta tidak terburu-buru untuk mempelajari materi berikutnya. Lakukan
pengulangan untuk pengujian dengan menjawab soal-soal hinggga benar-benar mendapat
skor/nilai minimal untuk melanjutkan ke materi berikutnya.
(5) Biasakanlah berdiskusi kelompok, mengerjakan soal-soal latihan pemahaman, mengikuti
tutorial, atau berdiskusi langsung dengan penyusun modul/fasilitator/pelatih.

B. KEGIATAN BELAJAR
Tujuan belajar pada materi ini peserta diharapkan dapat: (1) Memahami pengertian
manajemen bencana, (2) Memahami paradigma penanggulangan bencana, (3) Memahami siklus
penanggulangan bencana

B.1 Materi

Untuk memperoleh tujuan belajar tersebut mari kita simak materi belajar berikut:

1. Manajemen Bencana
Manajemen bencana, menurut definisi adalah segala upaya atau kegiatan yang dilaksanakan
dalam rangka pencegahan, mitigasi, kesiapsiagaan, tanggap darurat dan pemulihan berkaitan
dengan bencana yang dilakukan pada sebelum, pada saat dan setelah bencana.

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


3 Tim Dosen http://www.mercubuana.ac.id
Dalam manajemen bencana terdapat beberapa kegiatan, baik pada saat prabencana, ketika
bencana maupun setelah bencana, antara lain adalah : Pencegahan (prevention), Mitigasi
(mitigation), Kesiapan (preparedness), Peringatan Dini (early warning), Tanggap Darurat (response),
Bantuan Darurat (relief), Pemulihan (recovery), Rehablitasi (rehabilitation), dan Rekonstruksi
(reconstruction).

2. Pencegahan (prevention)
Pencegahan (prevention) merupakan serangkaian kegiatan yang dilakukan untuk mengurangi
atau menghilangkan risiko bencana, baik melalui pengurangan ancaman bencana maupun
kerentanan pihak yang terancam bencana (UU no. 24/2007). Misalnya: melarang pembakaran hutan
dalam perladangan dan melarang penambangan batu di daerah yang curam.

Tindakan Pencegahan yang dapat dilakukan antara lain adalah :

a. Membuat peta daerah bencana


b. Mengadakan dan mengaktifkan isyarat-isyarat tanda bahaya
c. Menyusun rencana umum tata ruang
d. Menyusun perda mengenai syarat keamanan, bangunan pengendalian limbah dsb.
e. Mengadakan peralatan/perlengkapan operasional PB
f. Membuat prosedur tetap, petunjuk pelaksanaan dan petunjuk teknis PB.
g. Perbaikan kerusakan lingkungan

3. Mitigasi (mitigation):
Mitigasi adalah serangkaian upaya untuk mengurangi risiko bencana baik melalui
pembangunan fisik maupun penyadaran dan peningkatan kemampuan menghadapi ancaman
bencana (UU No. 24/2007). Terdapat 2 bentuk mitigasi yaitu mitigasi struktural (membuat chekdam,
bendungan, tanggul sungai, dll.) dan mitigasi non struktural (peraturan, tata ruang, pelatihan)
termasuk spiritual. Beberapa upaya mitigasi antara lain adalah:

a. Menegakkan peraturan yg telah ditetapkan.


b. Memasang tanda-tanda bahaya/larangan.
c. Membangun Pos-pos pengamanan, pengawasan/pengintaian.

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


4 Tim Dosen http://www.mercubuana.ac.id
d. Membangun sarana pengaman bahaya dan memperbaiki sarana kritis (tanggul, dam, sudetan
dll).
e. Pelatihan kebencanaan.

4. Kesiapsiagaan (preparedness) :
Kesiapsiagaan merupakan serangkaian kegiatan yang dilakukan untuk mengantisipasi bencana
melalui pengorganisasian serta melalui langkah yang tepat guna dan berdaya guna (UU no. 24/2007),
misalnya penyiapan sarana komunikasi, pos komando, penyiapan lokasi evakuasi, Rencana
Kontinjensi, dan sosialisasi peraturan/pedoman penanggulangan bencana.

5. Peringatan Dini (early warning)


Peringatan dini adalah serangkaian kegiatan pemberian peringatan sesegera mungkin kepada
masyarakat tentang kemungkinan terjadinya bencana pada suatu tempat oleh lembaga yang
berwenang (UU no. 24/2007). Pemberian peringatan dini harus menjangkau masyarakat (accesible),
segera (immediate), tegas tidak membingungkan (coherent) dan bersifat resmi (official).

6. Tanggap Darurat (response)


Tanggap Darurat (response) menurut definisi adalah serangkaian kegiatan yang dilakukan
dengan segera pada saat kejadian bencana untuk menangani dampak buruk yang ditimbulkan,
meliputi kegiatan penyelamatan dan evakuasi korban, harta benda, pemenuhan kebutuhan dasar,
perlindungan, pengurusan pengungsi, penyelamatan, serta pemulihan prasarana dan sarana (UU No.
24/2007).

7. Bantuan Darurat (relief)


Bantuan darurat umumnya adalah kebutuhan dasar yang berupa pangan, sandang,
tempat tinggal sementara dan kesehatan, sanitasi dan air bersih.

8. Pemulihan (recovery)
Pemulihan (recovery) adalah serangkaian kegiatan untuk mengembalikan kondisi masyarakat
dan lingkungan hidup yang terkena bencana dengan memfungsikan kembali kelembagaan,

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


5 Tim Dosen http://www.mercubuana.ac.id
prasarana, dan sarana dengan melakukan upaya rehabilitasi. (UU No. 24/2007). Pemulihan meliputi
pemulihan fisik dan non fisik.

9. Rehabilitasi (rehabilitation)
Rehabilitasi (rehabilitation) merupakan perbaikan dan pemulihan semua aspek pelayanan
publik atau masyarakat sampai tingkat yang memadai pada wilayah pasca-bencana dengan sasaran
utama untuk normalisasi atau berjalannya secara wajar semua aspek pemerintahan dan kehidupan
masyarakat. (UU no. 24/2007).

10. Rekonstruksi (reconstruction)


Rekonstruksi (reconstruction) didefinisikan sebagai pembangunan kembali semua prasarana
dan sarana, kelembagaan pada wilayah pasca-bencana, baik pada tingkat pemerintahan maupun
masyarakat dengan sasaran utama tumbuh dan berkembangnya kegiatan perekonomian, sosial dan
budaya, tegaknya hukum dan ketertiban dan bangkitnya peran serta masyarakat dalam segala aspek
kehidupan bermasyarakat.

Gambar 4.1 Kegiatan Manajemen Bencana Gambar 4.2 Jenis Kegiatan Per Tahap Bencana

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


6 Tim Dosen http://www.mercubuana.ac.id
Gambar 4.3 Manajemen Bencana

11. Paradigma Penanggulangan Bencana


Penanggulangan bencana, menurut paradigma merupakan sebuah proses yang terdiri atas
bantuan darurat, mitigasi, pembangunan dan pengurangan risiko.

12. Paradigma Bantuan Darurat


Bantuan darurat difokuskan pada saat kejadian bencana melalui pemberian bantuan darurat
(relief) berupa: pangan, penampungan, kesehatan. Selain itu tujuan utama penanganan adalah untuk
meringankan penderitaan korban, kerusakan ketika terjadi bencana dan segera mempercepat
pemulihan (recovery).

13. Paradigma Mitigasi


Mitigasi difokuskan pada pengenalan daerah rawan ancaman bencana dan pola perilaku
individu/masyarakat yang rentan terhadap bencana. Tujuan utama memitigasi terhadap ancaman
bencana dilakukan secara pembuatan struktur bangunan, sedangkan mitigasi terhadap pola perilaku
yang rentan melalui relokasi permukiman, peraturan-peraturan bangunan dan penataan ruang.

14. Paradigma Pembangunan


Pembangunan difokuskan pada faktor-faktor penyebab dan proses terjadinya kerentanan
masyarakat terhadap bencana.dengan tujuan utama untuk peningkatan kemampuan masyarakat di

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


7 Tim Dosen http://www.mercubuana.ac.id
berbagai aspek non-struktural (misalnya pengentasan kemiskinan, peningkatan kualitas hidup,
pemilikan lahan, akses terhadap modal, inovasi teknologi).

15. Paradigma Pengurangan Risiko


Pengurangan risiko difokuskan pada analisis risiko bencana, ancaman, kerentanan dan
kemampuan masyarakat. Tujuan utama pengurangan risiko adalah untuk meningkatkan kemampuan
untuk mengelola dan mengurangi risiko, dan juga mengurangi terjadinya bencana, dilakukan
bersama oleh semua parapihak (stakeholder) dengan pemberdayaan masyarakat.

16. Kaitan antara Pandangan Bencana dan Paradigma Penanggulangannya


Bila diperhatikan secara seksama pada gambar 4.4
di samping, dapat diketahui bahwa ternyata pada
prakteknya terdapat keterkaitan antara
pandangan bencana dan paradigma penang-
gulangan bencana tersebut. Fakta ini me-
nunjukkan bahwa kedua hal ini tidak dapat
terpisahkan bahkan akan saling mendukung.

17. Perubahan paradigma Penanggulangan Bencana


Saat ini penanggulangan bencana mengalami beberapa perubahan paradigma, antara lain
adalah penanggulangan bencana bukan hanya tanggap darurat tetapi juga keseluruhan manajemen
Gambar 4.4 Hubungan Pandangan Bencana
risiko & pembangunan, selain itu perlindungan sebagai bagian hak asasi dan bukan semata
dan Paradigma Penanggulangannya
kewajiban pemerintah. Dengan adanya demokratisasi dan otonomi daerah PB saat ini menjadi
tanggungjawab Pemda & masyarakat, selain itu PB bukan hanya tanggungjawab pemerintah tetapi
juga urusan bersama masyarakat.

18. Penyelenggaraan Penanggulangan Bencana

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


8 Tim Dosen http://www.mercubuana.ac.id

Gambar 2.6 Asap Tebal Ketika


Kegiatan penanggulangan bencana dilakukan melalui beberapa tahapan, yaitu pada tahapan
pra bencana, saat bencana dan setelah bencana, sebagaimana ditunjukkan pada gambar 4.5 berikut
ini:

Politik

Situasi Tidak
Ada
Bencana
Penetapan
Kebijakan Prabencana
Pembangunan
Situasi Terdapat
Potensi Bencana
Pentahapan
Sosial

Saat Tanggap
Darurat

Rehabilitasi

Pascabencana
Rekonstruksi

Lingkungan
Gambar 4.5 Kegiatan Penanggulangan Bencana

B.2 Rangkuman
1. Manajemen bencana, menurut definisi adalah segala upaya atau kegiatan yang
dilaksanakan dalam rangka pencegahan, mitigasi, kesiapsiagaan, tanggap darurat, dan
pemulihan berkaitan dengan bencana yang dilakukan pada sebelum, pada saat dan setelah
bencana.
2. paradigma penanggulangan bencana merupakan sebuah proses yang terdiri atas bantuan
darurat, mitigasi, pembangunan dan pengurangan risiko.

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


9 Tim Dosen http://www.mercubuana.ac.id
3. Dengan adanya demokratisasi dan otonomi daerah PB saat ini menjadi tanggung jawab
pemerintah daerah dan masyarakat, selain itu PB bukan hanya tanggung jawab
pemerintah tetapi juga urusan bersama masyarakat.

C. Glossary

1. Pencegahan (prevention) : serangkaian kegiatan yang dilakukan untuk mengurangi atau


menghilangkan risiko bencana, baik melalui pengurangan ancaman bencana maupun kerentanan
pihak yang terancam bencana
2. Mitigasi (mitigation) : serangkaian upaya untuk mengurangi risiko bencana baik melalui
pembangunan fisik maupun penyadaran dan peningkatan kemampuan menghadapi ancaman
bencana
3. Kesiapan (preparedness) : serangkaian kegiatan yang dilakukan untuk mengantisipasi bencana
melalui pengorganisasian serta melalui langkah yang tepat guna dan berdaya guna
4. Peringatan Dini (early warning) : serangkaian kegiatan pemberian peringatan sesegera mungkin
kepada masyarakat tentang kemungkinan terjadinya bencana pada suatu tempat oleh lembaga
yang berwenang
5. Tanggap Darurat (response) : serangkaian kegiatan yang dilakukan dengan segera pada saat
kejadian bencana untuk menangani dampak buruk yang ditimbulkan, meliputi kegiatan
penyelamatan dan evakuasi korban, harta benda, pemenuhan kebutuhan dasar, perlindungan,
pengurusan pengungsi, penyelamatan, serta pemulihan prasarana dan sarana
6. Bantuan Darurat (relief) : bantuan berupa kebutuhan dasar yaitu pangan, sandang, tempat
tinggal sementara dan kesehatan, sanitasi dan air bersih
7. Pemulihan (recovery) : serangkaian kegiatan untuk mengembalikan kondisi masyarakat dan
lingkungan hidup yang terkena bencana dengan memfungsikan kembali kelembagaan,
prasarana, dan sarana dengan melakukan upaya rehabilitasi
8. Rehablitasi (rehabilitation) : perbaikan dan pemulihan semua aspek pelayanan publik atau
masyarakat sampai tingkat yang memadai pada wilayah pasca-bencana dengan sasaran utama
untuk normalisasi atau berjalannya secara wajar semua aspek pemerintahan dan kehidupan
masyarakat
9. Rekonstruksi (reconstruction) : pembangunan kembali semua prasarana dan sarana,
kelembagaan pada wilayah pasca-bencana, baik pada tingkat pemerintahan maupun masyarakat
dengan sasaran utama tumbuh dan berkembangnya kegiatan perekonomian, sosial dan budaya,

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


10 Tim Dosen http://www.mercubuana.ac.id
tegaknya hukum dan ketertiban dan bangkitnya peran serta masyarakat dalam segala aspek
kehidupan bermasyarakat

D. Referensi

Republik Indonesia. 2007. Undang-undang No. 24 Tahun 2007 tentang penanggulangan bencana.
Sekretariat Negara. Jakarta.
Wisner, et al, 2006; von Kotze and Hollaway, 1999. Heijmans & Victoria, (2001). Vulnerability,
[R=(HXV)].
United Nation International Strategy for Disaster Reduction. 2005. Membangun ketahanan bangsa
dan komunitas terhadap bencana, Kerangka Kerja Aksi Hyogo 2005-2015, ekstraksi dari laporan akhir
world conference on disaster reduction. Kobe-hyogo, jepang.

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


11 Tim Dosen http://www.mercubuana.ac.id
MODUL PERKULIAHAN

Tata Kelola IT

Modul Standar untuk


digunakan dalam Perkuliahan
di Universitas Mercu Buana

Fakultas Program Studi Tatap Muka Kode MK Disusun Oleh

10
Teknik Ilmu Komputer 15043 Tim Dosen.

System tata kelola and Control Association Di harapkan mahasiwa mampu memahami
pengelolaann tata kelola dan framework Cobit.
COBIT

2.2.4.1 Pengertian COBIT

Control Objectives for Information and Related Technology (COBIT)

dapat definisikan sebagai alat pengendalian untuk informasi dan teknologi

terkait dan merupakan standar terbuka untuk pengendalian terhadap teknologi

informasi yang dikembangkan oleh Information System Audit and Control

Association (ISACA) melalui lembaga yang dibentuknya yaitu Information

and Technology Governance Institute (ITGI) pada tahun 1992.

Cobit yang pertama kali diluncurkan pada tahun 1996, mengalami

perubahan berupa perhatian lebih kepada dokumen sumber,revisi pada tingkat

lebih lanjut serta tujuan pengendalian rinci dan tambahan seperangkat alat

implementasi (implementation tool set) pada edisi keduanya yang

dipublikasikan pada tahun 1998. Cobit pada edisi ketiga ditandai dengan

masuknya penerbit utama baru COBIT yaitu ITGI. COBIT edisi keempat

merupakan versi terakhir dari tujuan pengendalian untuk informasi dan

teknologi terkait.

Menurut Sarno (2009: 19) . COBIT mendefinisikan tujuan bisnis

terkait dengan aktivitas teknologi informasi yang umumnya ada di perusahaan.

Pada kerangka kerja COBIT hanya menjelaskan tujuan-tujuan bisnis yang

berkaitan dengan proses teknologi informasi. Demi memudahkan proses

kontrol, COBIT mengelompokkan tujuan tersebut ke dalam perspektif kinerja

Balanced Scorecard seperti terlihat dalam tabel 2.1 (ITGI, COBIT 4.1, 2007).

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


2 Tim Dosen http://www.mercubuana.ac.id
Perusahaan/organisasi mungkin tidak memiliki semua tujuan bisnis seperti

yang dikelompokkan dalam tabel tersebut. Dalam penyusunan tujuan bisnis,

perusahaan dapat memilih yang sesuai dengan karakteristik organisasinya

masing-masing. Pemilihan tujuan bisnis dapat dilakukan dengan

mendefinisikan proses bisnis utama maupun bisnis pendukung organisasi

terlebih dahulu.

Tabel 2.1 Tujuan Bisnis dalam COBIT

Perspektif Kinerja No. Tujuan Bisnis

Perspektif Penyediaan pengembalian investasi yang baik dari


1.
bisnis yang dibangkitkan teknologi informasi.
Keuangan

Pengelolaan resiko bisnis yang terkait dengan


2.
teknologi informasi.

3. Peningkatan transparansi dan tata kelola perusahaan.

Perspektif Peningkatan layanan dan orientasi terhadap


4.
Pelanggan pelanggan.

5. Penawaran produk dan jasa yang kompetitif.

6. Penentuan ketersediaan dan kelancaran layanan.

Penciptaan ketangkasan (agility) untuk menjawab


7.
permintaan bisnis yang berubah.

8. Pencapaian optimasi biaya dari penyampaian

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


3 Tim Dosen http://www.mercubuana.ac.id
layanan.

Perolehan informasi yang bermanfaat dan handal


9.
untuk pembuatan keputusan strategis.

Perspektif Peningkatan dan pemeliharaan fungsionalitas proses


10.
bisnis.
Proses Bisnis/

Internal 11. Penurunan biaya proses.

Penyediaan kepatutan terhadap hukum eksternal,


12.
regulasi dan kontrak.

13. Penyediaan kepatutan terhadap kebijakan internal.

14. Pengelolaan perubahan bisnis.

Peningkatan dan pengelolaan produktivitas


15.
operasional dan staf.

Perspektif 16. Pengelolaan inovasi produk dan bisnis.

Pembelajaran &
Perolehan dan pemeliharaan karyawan yang cakap
Pertumbuhan 17.
dan termotivasi.

2.2.4.2 Tujuan Teknologi Informasi

Tujuan diluncurkan COBIT adalah untuk mengembangkan, melakukan riset

dan mempublikasikan suatu standar teknologi informasi yang diterima umum dan

selalu up to date untuk digunakan dalam kegiatan bisnis sehari-hari.

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


4 Tim Dosen http://www.mercubuana.ac.id
Dengan bahasa lain, COBIT dapat pula dikatakan sebagai sekumpulan

dokumentasi best practices untuk IT governance yang dapat membantu auditor,

manajemen and pengguna (user) untuk menjembatani gap antara risiko bisnis,

kebutuhan kontrol dan permasalahan-permasalahan teknis melalui pengendalian

terhadap masing-masing dari 34 proses IT, meningkatkan tingkatan kemapanan

proses dalam IT dan memenuhi ekspektasi bisnis dari IT. COBIT mampu

menyediakan bahasa yang umum sehingga dapat dipahami oleh semua pihak.

Adopsi yang cepat dari COBIT di seluruh dunia dapat dikaitkan dengan semakin

besarnya perhatian yang diberikan terhadap corporate governance dan kebutuhan

perusahaan agar mampu berbuat lebih dengan sumber daya yang sedikit meskipun

ketika terjadi kondisi ekonomi yang sulit.

Fokus utama COBIT adalah harapan bahwa melalui adopsi COBIT ini

perusahaan akan mampu meningkatkan nilai tambah melalui penggunaan TI dan

mengurangi resiko-resiko inheren yang teridentifikasi didalamnya.

Untuk mengetahui keterkaitan antara tujuan bisnis dengan tujuan teknologi

informasi, maka perlu dipahami terlebih dahulu keseluruhan tujuan teknologi

informasi yang telah didefinisikan dan diklasifikasikan pada kerangka kerja COBIT

seperti yang terlihat pada tabel 2.2 (ITGI, COBIT 4.1, 2007). Pemetaan tujuan

teknologi informasi tersebut dapat dijadikan acuan bagi perusahaan/ organisasi

dalam menerjemahkan kebutuhan bisnis akan ketersediaan teknologi informasi.

Perlu diketahui bahwa tujuan bisnis yang dipaparkan hanya merupakan tujuan yang

terkait atau yang dapat membangkitkan bisnis.

Tabel 2.2 Tujuan Teknologi Informasi dalam COBIT

No. Tujuan Teknologi Informasi

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


5 Tim Dosen http://www.mercubuana.ac.id
No. Tujuan Teknologi Informasi

1. Respon terhadap kebutuhan bisnis yang selaras dengan strategi bisnis.

2. Respon terhadap kebutuhan tata kelola yang sesuai dengan arahan direksi.

3. Kepastian akan kepuasan pengguna akhir dengan penawaran dan tingkatan

layanan.

4. Pengoptimasian dari penggunaan informasi.

5. Penciptaan teknologi informasi yang tangkas (IT Agility).

6. Pendefinisian bagaimana kebutuhan fungsional bisnis dan kontrol

diterjemahkan dalam solusi otomatis yang efektif dan efisien.

7. Perolehan dan pemeliharaan sistem aplikasi yang standar dan terintegrasi.

8. Perolehan dan pemeliharaan infrastruktur teknologi informasi yang strandar

dan terintegrasi.

9. Perolehan dan pemeliharaan kemampuran teknologi informasi sebagai

respon terhadap strategi teknologi informasi.

10. Jaminan akan kepuasan yang saling menguntungkan dengan pihak ketiga.

11. Jaminan akan konsistensi terhadap integrasi aplikasi ke dalam proses bisnis.

12. Jaminan transparansi dan pemahaman terhadap biaya teknologi informasi,

keuntungan, strategi, kebijakan dan tingkatan layanan.

13. Jaminan akan penggunaan dan kinerja dari aplikasi serta solusi teknologi

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


6 Tim Dosen http://www.mercubuana.ac.id
No. Tujuan Teknologi Informasi

yang sesuai.

14. Kemampuan memberikan penjelasan dan perlindungan terhadap aset-aset

teknologi informasi.

15. Pengoptimasian infrastruktur, sumber daya dan kemampuan teknologi

informasi.

16. Pengurangan terhadap ketidaklengkapan dan pengolahan kembali dari solusi

dan penyampaian layanan.

17. Perlindungan terhadap pencapaian sasaran teknologi informasi.

18. Penentuan kejelasan mengenai resiko dari dampak bisnis terhadap sasaran

dan sumber daya teknologi informasi.

19. Jaminan bahwa informasi yang kritis dan rahasia disembunyikan dari pihak-

pihak yang tidak berkepentingan.

20. Kepastian bahwa transaksi bisnis yang secara otomatis dan pertukaran

informasi dapat dipercaya.

21. Jaminan bahwa layanan dan infrastruktur teknologi informasi dapat

sepatutnya mengatasi dan memulihkan kegagalan karena eror, serangan

yang disengaja maupun bencana alam.

22. Kepastian akan minimnya dampak bisnis dalam kejadian gangguan layanan

atau perubahan teknologi informasi.

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


7 Tim Dosen http://www.mercubuana.ac.id
No. Tujuan Teknologi Informasi

23. Jaminan bahwa layanan teknologi informasi yang tersedia sesuai dengan

yang dibutuhkan.

24. Peningkatan terhadap efisiensi biaya teknologi informasi dan kontribusinya

terhadap keuntungan bisnis.

25. Penyampaian rencangan tepat waku dan sesuai dengan kualitas standar

maupun anggaran biaya.

26. Pemeliharaan terhadap integritas informasi dan pemrosesan infrastruktur.

27. Kepastian bahwa teknologi informasi selaras degan regulasi dan hukum

yang berlaku.

28. Jaminan bahwa teknologi informasi dapat menunjukkan kualitas layanan

yang efisien dalam hal biaya, perbaikan yang berkelanjutan dan kesiapan

terhadap perubahan di masa mendatang.

COBIT (Control Objectives for Information and related Technology)

Menurut Alindita (2008). IT Governance adalah sistem yang mengatur dan

mengendalikan seluruh proses teknologi informasi perusahaan/organisasi yang

strukturnya akan menetapkan pendistribusian hak dan tanggung jawab antara pihak-

pihak yang terlibat juga berisikan peraturan serta strategi yang ditetapkan perusahaan/

organisasi

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


8 Tim Dosen http://www.mercubuana.ac.id
Menurut Indrajit (2004). Information System Audit and Control Association

(ISACA) memperkenalkan sebuah kerangka untuk mengelola IT Governance di

sebuah perusahaan yang dikenal dengan nama COBIT .

Menurut Putra (2009). Pada dasarnya COBIT dikembangkan untuk membantu

memenuhi berbagai kebutuhan manajemen terhadap informasi dengan menjembatani

kesenjangan antara resiko bisnis, kontrol dan masalah teknik

Menurut Surendro (2004: 243) karakteristik utama kerangka kerja COBIT

adalah pengelompokkan aktivitas teknologi informasi dalam empat domain, yaitu

Plan and Organise (PO), Acquire and Implement (AI), Deliver and Support (DS) serta

Monitor and Evaluate (ME). Domain PO menyediakan arahan untuk mewujudkan

solusi penyampaian (AI) dan penyampaian jasa (DS). AI menyediakan solusi dan

menyalurkannya untuk dapat diubah menjadi jasa. Sementara DS menerima solusi

tersebut dan membuatnya lebih bermanfaat bagi pengguna akhir. Sedangkan ME

memonitor seluruh proses untuk kepastian bahwa arahan yang diberikan telah diikuti.

Keterkaitan keempat domain COBIT dapat dilihat dalam gambar 2.1 (ITGI, COBIT

4.1, 2007).

Plan and Organise

Acquire and Deliver and


Implement Support

Monitor and Evaluate

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


9 Tim Dosen http://www.mercubuana.ac.id
Gambar 2.3 Keterkaitan Domain dalam COBIT

Menurut Sarno (2009: 31-42). Secara jelas, COBIT membagi proses pengelolaan

teknologi informasi menjadi empat domain utama dengan total tiga puluh empat

proses teknologi informasi. Masing-masing domain dalam COBIT mempunyai

beberapa rincian sebagai berikut :

1. Plan and Oganise (PO)

Membahas mengenai strategi, taktik, dan pengidentifikasian teknologi

informasi dalam mendukung tercapainya tujuan bisnis. Domain PO ini terdiri

dari 10 (sepuluh) proses teknologi informasi seperti terlihat pada tabel 2.3.

Tabel 2.3 Proses Teknologi Informasi dalam Domain PO

PO1 Mendefinisikan rencana strategis TI

PO2 Mendefinisikan arsitektur informasi

PO3 Menentukan arahan teknologi

PO4 Mendefinisikan proses TI, organisasi dan keterhubungannya

PO5 Mengelola investasi TI

PO6 Mengkomunikasikan tujuan dan arahan manajemen

PO7 Mengelola sumber daya TI

PO8 Mengelola kualitas

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


10 Tim Dosen http://www.mercubuana.ac.id
PO9 Menaksir dan mengelola resiko TI

PO10 Mengelola proyek

2. Acquire and Implement (AI)

Pada domain Acquire and Implement sebuah solusi teknologi informasi

perlu diidentifikasikan, dikembangkan, diimplementasikan dan diintegrasikan

ke dalam proses bisnis. Domain AI ini terdiri dari 7 (tujuh) proses teknologi

informasi seperti terlihat pada tabel 2.4.

Tabel 2.4 Proses Teknologi Informasi dalam Domain AI

AI1 Mengidentifikasi solusi otomatis

AI2 Memperoleh dan memelihara software aplikasi

AI3 Memperoleh dan memelihara infrastruktur teknologi

AI4 Memungkinkan operasional dan penggunaan

AI5 Memenuhi sumber daya TI

AI6 Mengelola perubahan

AI7 Instalasi dan akreditasi solusi beserta perubahaannya

3. Deliver and Support (DS)

Domain ini fokus pada aspek penyampaian teknologi informasi

terhadap dukungan dan layanan teknologi informasi mencakup dukungan dan

layanan teknologi informasi pada bisnis, mulai dari penanganan keamanan dan

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


11 Tim Dosen http://www.mercubuana.ac.id
kesinambungan, dukungan bagi pengguna serta manajemen data. Domain DS

ini terdiri dari 13 (tiga belas) proses teknologi informasi seperti terlihat pada

tabel 2.5.

Tabel 2.5 Proses Teknologi Informasi dalam Domain DS

DS1 Mendefinisikan dan mengelola tingkat layanan

DS2 Mengelola layanan pihak ketiga

DS3 Mengelola kinerja dan kapasitas

DS4 Memastikan layanan yang berkelanjutan

DS5 Memastikan keamanan sistem

DS6 Mengidentifikasikan dan mengalokasikan biaya

DS7 Mendidik dan melatih pengguna

DS8 Mengelola service desk dan insiden

DS9 Mengelola konfigurasi

DS10 Mengelola permasalahan

DS11 Mengelola data

DS12 Mengelola lingkungan fisik

DS13 Mengelola operasi

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


12 Tim Dosen http://www.mercubuana.ac.id
4. Monitor and Evaluate (ME)

Pada domain ini akan ditekankan kepada pentingnya semua proses

teknologi informasi perlu diakses secara berkala untuk menjaga kualitas dan

kesesuaian dengan standar yang telah ditetapkan. Domain ME ini terdiri dari 4

(empat) proses teknologi informasi seperti terlihat pada tabel 2.6.

Tabel 2.6 Proses Teknologi Informasi dalam Domain ME

ME1 Mengawasi dan mengevaluasi kinerja TI

ME2 Mengawasi dan mengevaluasi kontrol internal

ME3 Memastikan pemenuhan terhadap kebutuhan eksternal

ME4 Menyediakan tata kelola TI

COBIT memberikan satu langkah praktis melalui domain dan framework yang

menggambarkan aktivitas teknologi informasi dalam suatu struktur dan proses

yang disesuaikan. Gambaran kerangka kerja (framework) COBIT secara

keseluruhan dapat dilihat pada gambar berikut :

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


13 Tim Dosen http://www.mercubuana.ac.id
Gambar 2.4 Kerangka Kerja COBIT 4.1

(Sumber: Information Technology Governace Institute, 2007)

ITGI (Information Technology Governance Institue, 2007) memberikan

pemetaan tujuan teknologi informasi dan tujuan bisnis berdasarkan standar

COBIT menjadi 28 tujuan teknologi informasi dan 17 tujuan bisnis.

Tabel 2.7 Pemetaan Tujuan Bisnis dan Tujuan Teknologi Informasi berdasarkan

COBIT

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


14 Tim Dosen http://www.mercubuana.ac.id
Tujuan Teknologi
No. Tujuan Bisnis
Informasi

Penyediaan pengembalian investasi yang baik 24

1. dari bisnis yang dibangkitkan teknologi

informasi.

Pengelolaan resiko bisnis yang terkait dengan 2 14 17 18 19 21 22


2.
teknologi informasi.

Peningkatan transparansi dan tata kelola 2 18


3.
perusahaan.

Peningkatan layanan dan orientasi terhadap 3 23


4.
pelanggan.

5. Penawaran produk dan jasa yang kompetitif. 5 24

Penentuan ketersediaan dan kelancaran 10 16 22 23


6.
layanan.

Penciptaan ketangkasan (agility) untuk 1 5 25


7.
menjawab permintaan bisnis yang berubah.

Pencapaian optimasi biaya dari penyampaian 7 8 10 24


8.
layanan.

Perolehan informasi yang bermanfaat dan 2 4 12 20 26


9.
handal untuk pembuatan keputusan strategis.

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


15 Tim Dosen http://www.mercubuana.ac.id
Peningkatan dan pemeliharaan fungsionalitas 6 7 11
10.
proses bisnis.

11. Penurunan biaya proses. 7 8 13 15 24

Penyediaan kepatutan terhadap hukum 2 19 20 21 22 26 27


12.
eksternal, regulasi dan kontrak.

Penyediaan kepatutan terhadap kebijakan 2 13


13.
internal.

14. Pengelolaan perubahan bisnis. 1 5 6 11 28

Peningkatan dan pengelolaan produktivitas 7 8 11 13


15.
operasional dan staf.

16 Pengelolaan inovasi produk dan bisnis. 5 25 28

17 Perolehan dan pemeliharaan karyawan yang 9

. cakap dan termotivasi.

Sumber: Sarno, 2009: 57-59

Menurut (Gondodiyoto, 2007). Suatu organisasi dapat dianggap sukses

membangun teknologi informasi dalam suatu kerangka sistem informasi yang

lengkap apabila telah memenuhi kriteria ukuran informasi Kriteria ukuran

informasi berdasarkan kerangka kerja COBIT dapat dilihat pada tabel 2.8

Tabel 2.8 Kriteria Ukuran Informasi berdasarkan COBIT

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


16 Tim Dosen http://www.mercubuana.ac.id
Efektif Jika sistem informasi sesuai dengan kebutuhan pemakai.

Efisien Jika penggunaan sumberdaya optimal.

Kerahasiaan Memfokuskan proteksi terhadap informasi yang penting dari

orang yang tidak memiliki hak otoritas.

Integritas Berhubungan dengan akurasi dan kelengkapan informasi.

Ketersediaan Berkaitan dengan informasi yang tersedia pada saat yang

diperlukan dalam proses bisnis.

Pemenuhan Sesuai kebijakan organisasi, aturan hokum dan peraturan yang

berlaku.

Keandalan Terkait dengan ketentuan kecocokan informasi untuk

mengoperasikan perusahaan, pelaporan dan

pertanggungjawaban.

Menurut Sarno (2009: 147-163). Pengukuran informasi melalui audit teknologi

informasi dengan mengacu pada contoh yang baik (best prastice) berdasarkan kerangka kerja

COBIT.

2.2.4.3 Stakeholder

COBIT dirancang untuk digunakan oleh tiga pengguna berbeda yaitu :

a. Manajemen

Dengan penerapan COBIT ,manajemen dapat terbantu dalam proses penyeimbangan

resiko dan pengendalian investasi dalam lingkungan IT yang tidak dapat diprediksi.

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


17 Tim Dosen http://www.mercubuana.ac.id
b. User

Pengguna dapat menggunakan COBIT untuk memperoleh keyakinan atas layanan

keamanan dan pengendalian IT yang disediakan oleh pihak internal atau pihak ketiga.

c. Auditor

Dengan penerapan COBIT, auditor dapat memeproleh dukungan dalam opini yang

dihasilkan dan/atau untuk memberikan saran kepda manajemen atas pengendalian internal

yang ada.

2.2.4.4 Overview COBIT

Secara singkat dapat COBIT memiliki kerangka kerja yang terdiri atas beberapa

arahan (guindelines), yakni :

I. Control Objectives

COBIT terdiri atas 4 tujuan pengendalian tingkat-tinggi (high-level

control objectives), yaitu :

1. Planning and Organization

Mencakup strategi, taktik dan perhatian atas identifikasi bagaimana IT

secara maksimal dapat berkontribusi dalam pencapaian tujuan bisnis.Selain

itu, realisasi dari visi strategis perlu direncanakan, dikomunikasikan, dan

dikelola untuk berbagi perspektif ynag berbeda.Terakhir, sebuah

pengorganisasian yang baik serta infrastruktur teknologi harus ditempatkan di

tempat yang semestinya.Proses dalam domain ini adalah :

1. Menetapkan rencana strategi IT

2. Menetapkan susunan informasi

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


18 Tim Dosen http://www.mercubuana.ac.id
3. Menetapkan kebijakan teknologi

4. Menetapkan hubungan dan organisasi IT

5. Mengelola investasi IT

6. Mengkomunikasikan arah dan tujuan manajemen

7. Mengelola sumberdaya manusia

8. Memastikan pemenuhan keperluan pihak eksternal

9. Menaksir risiko

10. Mengelola proyek

11. Mengelola kualitas

2. Acqusition and Implementation

Untuk merealisasikan stategi IT, solusi TI perlu diidentifikasi,

dikembangkan atau diperoleh, serta diimplementasikan, dan terintegrasi ke

dalam proses bisnis. Selain itu, perubahan serta pemeliharaan sistem yang

ada harus di cakup dalam domain ini untuk memastikan bahwa siklus hidup

akan terus berlangsung untuk sistem-sistem ini.Langkah-langkah domain ini

adalah :

1. Mengidentifikasi solusi terotomatisasi

2. Mendapatkan dan memelihara software aplikasi

3. Mengembangkan dan memelihara prosedur

4. Memasang dan mengakui sistem

5. Mengelola perubahan

3. Delivery and Support

Domain ini berfokus utama pada aspek

penyampaian/pengiriman dari IT.Domain ini mencakup area-area seperti

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


19 Tim Dosen http://www.mercubuana.ac.id
pengoperasian aplikasi-aplikasi dalam sistem IT dan hasilnya, dan juga

proses dukungan yang memungkinkan pengoperasian sistem IT tersebut

dengan efektif dan efisien. Proses dukungan ini termasuk isu/masalah

keamanan dan juga pelatihan. Proses dalam domain ini adalah :

a. Menetapkan dan mengelola tingkat pelayaran

b. Mengelola pelayanan kepada pihak lain

c. Mengelola kinerja dan kapasitas

d. Memastikan pelayanan yang kontinyu

e. Memastikan keamanan sistem

f. Melakukan identifikasi terhadap atribut biaya

g. Memberi pelatihan kepada user

h. Melayani konsumen IT

i. Mengelola konfigurasi/susunan

j. Mengelola masalah dan kecelakaan

k. Mengelola data

l. Mengelola fasilitas

m. Mengelola operasi

4. Monitoring and Evaluating

Semua proses IT perlu dinilai secara teratur sepanjang waktu untuk

menjaga kualitas dan pemenuhan atas syarat pendendalian. Domain ini

menunjuk pada perlunya pengawasan manajemen atas proses pengendalian

dalam organisasi serta penilaian independen yang dilakukan baik auditor

internal maupun eksternal atau diperoleh dari sumber-sumber alternatif

lainnya. Proses dalam domain ini sebagai berikut :

1. Memonitor proses

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


20 Tim Dosen http://www.mercubuana.ac.id
2. Menaksir kecukupan pengendalian internal

3. Mendapatkan kepastian yang independen

II. Auditor Guidelines COBIT

Berisi sebanyak 318 tujuan – tujuan pengendalian yang bersifat rinci (detailed

control objectives) untuk membantu para auditor dalam memberikan management

assurance dan/atau saran perbaikan.

III. Management Guidelines COBIT

Berisi arahan, baik secara umum maupun spesifik , mengenai apa saja yang

mesti dilakukan.

Kerangka kerja COBIT juga memasukkan hal-hal-berikut ini :

1. Maturity Models : untuk memetakan status maturity proses-proses TI (dalam

0-5) dibandingkan dengan “the best in the class in the industry”dan juga

international besr practices.

2. Critical Success Factors (CSFs) : arahan implementasi bagi manajemen agar

dapat melakukan kontrol atas proses Ti.

3. Key Goal Indicators (KGIs) : kinerja proses-proses TI sehubungan dengan

business requirements.

4. Key Performance Indicators (KPIs) : kinerja proses-proses TI sehubungan

dengan process goal.

IV. Konsep Pengendalian

COBIT mengadopsi definisi pengendalian dari COSO yaitu : ‘kebijakan,

prosedur, dan praktik, dan struktur organisasi yang dirancang untuk memberikan

keyakinan yang wajar bahwa tujuan organisasi dapat dicapai dan hal-hal yang tidak

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


21 Tim Dosen http://www.mercubuana.ac.id
diinginkan dapat dicegah atau dideteksi dan diperbaiki”. Sedangkan dalam tujuan

pengendalian, COBIT mendefinisikannya sebagai : “Suatu pernyataan atas hasil

yang diinginkan atau tujuan yang ingin dicapai dengan mengimplementasikan

prosedur pengendalian dalam aktivitas TI tertentu”.

COBIT melihat pengendalian dala tiga dimensi berbeda yaitu sumber IT, proses IT,

dan kriteria informasi IT. Dimensi pertama mencakup semua asset IT suatu

perusahaan, yang dapat diidentifikasikan sebagai berikut :

a. Data

b. Sistem aplikasi

c. Teknologi

d. Fasilitas

e. Manusia

Proses IT sebagai dimensi kedua dari COBIT terdiri dari tiga segmen, yaitu :

domains, proses, dan aktivitas. Sedangkan dalam dimensi ketiganya COBIT

menetapkan kriteria informasi yang berguna dalam mendukung tercapainya tujuan

organisasi dengan merujuk pada kebutuhan informasi di organisasi atau perusahaan.

COBIT mengkombinasikan beberapa prinsip penyusunan informasi berdasarkan

model-model yang sudah ada, dan merumuskan kedalam tiga kategori utama, yaitu :

quality, fiduciary responsibility dan security. Tiga kategori ini kemudian diuraikan

lebih lanjut dalam kriteria-kriteria sebagai berikut :

a. Efektifitas

b. Efisiensi

c. Kerahasiaan

d. Integritas

e. Ketersediaan

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


22 Tim Dosen http://www.mercubuana.ac.id
f. Kepatuhan

g. Keandalan

2.2.4.5 Maturity Models

Maturity model adalah suatu cara untuk mengukur bagaimana suatu proses

manajemen telah dilakukan. Secara umum, maturity model berguna untuk memampukan

perusahaan melakukan branch marking dan identifikasi pembaharuan yang dilakukan.

Keuntungan dari pendekatan maturity model ini adalah kemudahan bagi manajemen untuk

menempatkan dirinya pada skala tertentu dan menghargai apa yang perlu diikutsertakan jika

peningkatan performa diperlukan. Model akan membantu para profesional untuk menjelaskan

kepada para manajer dimana manajemen proses TI muncul dan menetapkan

target dimana perusahaan harus ada. Maturity yang dapat dipengaruhi oleh business

objective perusahaan, lingkungan operasional, dan praktik industri. Setiap proses pada CobIT

terdapat skala penilaian berdasarkan deskripsi maturity model secara umum dibawah ini :

1) Level 0 – Non Existent

Benar-benar kurang proses yang sepenuhnya diketahui perusahaan. Perusahaan

bahkan belum mengenali isu yang harus dihadapi.

2) Level 1 – Initial

Ada bukti bahwa perusahaan telah menganalisa isu-isu yang ada dan harus

diselesaikan. Namun tidak ada proses yang terstandarisasi dan ada beberapa

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


23 Tim Dosen http://www.mercubuana.ac.id
pendekatan yang bersifat ad-hoc yang cenderung diaplikasikan pada kasus

individual atau kasus per kasus.

3) Level 2 – Repeatable

Proses telah dikembangkan pada tahap dimana prosedur yang sama diikuti oleh

beberapa orang yang berbeda pada saat melakukan tugas yang sama. Tidak ada

pelatihan formal atau komunikasi setiap individu. Ada kecenderungan untuk

bertumpu pada pengetahuan individu sehingga kesalahan cenderung terjadi.

4) Level 3 – Defined Process

Prosedur telah distandarisasi dan didokumentasi serta dikomunikasikan melalui

pelatihan. Namun hal ini diserahkan pelaksanaannya kepada masing-masing

individu untuk mengikutinya atau tidak, dan penyimpangan sulit untuk dideteksi.

5) Level 4 – Managed

Adalah mungkin untuk memonitor dan mengukur kepatuhan terhadap prosedur-

prosedur dan melakukan suatu tindakan ketika suatu proses tidak sesuai.

6) Level 5 – Optimised

Proses telah diperbaiki pada tingkat best practice berdasarkan pada hasil dari

peningkatan yang berkelanjutan dan maturity modelling dengan perusahaan lain.

TI digunakan pada cara yang terintegrasi ke arus kerja yang telah terotomatisasi,

menyediakan perangkat untuk meningkatkan kualitas dan efektivitas sehingga

membuat perusahaan cepat beradaptasi.

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


24 Tim Dosen http://www.mercubuana.ac.id
Gambar 2.5 Skala Penilaian proses pada CobIT

Referensi :
Departemen Komunikasi dan informatika Republik Indonesia. 2007. Panduan Umum Tata Kelola
Teknologi Informasi dan Komunikasi Nasional, [e-book] Diakses dari :< http://www.pdii.lipi.go.id/wp-
content/uploads/2011/08/DETIKNAS.-2007.-Pedoman-Umum-Tata-Kelola-Teknologi-Informasi-dan-
Komunikasi-Nasional.-Versi-1.pdf >[Diakses tanggal 7 April 2013]

Dr. Suhono Harso Supangkat, Dr, Jaka Sembiring, Basuki Rahmad, MT, CISA, CIS. 2007. IT Governance
Nasional : Urgensi & Kerangka Konstruksi, [e-book] Diakses dari :<
http://emansetiawan.dosen.narotama.ac.id/files/2011/12/2.-Tatakelola-TI.pdf>[Diakses tanggal 7 April
2013]

Utomo, Agus Prasetyo., Novita Mariana.


2011. Analisis Tata Kelola Teknologi Informasi ( It Governance ) pada Bidang Akademik
dengan Cobit Frame Work Studi Kasus pada Universitas Stikubank Semarang , [e-book] Diakses dari :<
http://www.unisbank.ac.id/ojs/index.php/fti1/article/download/361/238>[Diakses tanggal 7 April 2013]

Falahah. 2006. Perencanaan Tata Kelola Teknologi Informasi Berdasarkan Framework Cobit (Studi
Kasus Pada Direktorat Metrologi) , [e-book] Diakses dari :<
http://journal.uii.ac.id/index.php/Snati/article/viewFile/1517/1298 >[Diakses tanggal 7 April 2013]

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


25 Tim Dosen http://www.mercubuana.ac.id
Wawolumaya, Edelwys Apriliana dkk. . IT Governance – 5 Fokus Area, [e-book] Diakses dari :<
http://blog.stikom.edu/erwin/files/2013/03/TKTI_P1T02R_11410100216.pdf>[Diakses tanggal 7 April
2013]

Purwoko, Edhot. 2008. IT Governance Menurut ITGI, [online] Diakses dari :<
http://edhot.wordpress.com/2008/06/20/it-governance-menurut-itgi/

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


26 Tim Dosen http://www.mercubuana.ac.id
MODUL PERKULIAHAN

Tata Kelola IT

Modul Standar untuk


digunakan dalam Perkuliahan
di Universitas Mercu Buana

Fakultas Program Studi Tatap Muka Kode MK Disusun Oleh

11
Teknik Ilmu Komputer 15043 Tim Dosen.

Keuntungan dan objektif pengendalian Di harapkan mahasiswa memahami tentang


kesluruhan peroses pengendalian dengan
hubungan operasi bisnis.
Sistem Pengendalian Manajemen

Sistem merupakan suatu cara tertentu yang dilakukan berulang-ulang untuk melaksanakan sesuatu
atau sekelompok aktivitas.

Pengendalian adalah proses penetapan standar agar tujuan yang diinginkan dapat tercapai.

 Elemen-elemen Sistem Pengendalian

Perangkat 2. Assessor
Perbandingan
Kendali informasi dengan
keadaan yang
diinginkan

1. Detector 3. Effector
Informasi mengenai Koreksi terhadap
apa yang sedang terjadi perbedaan signifikan

Perusahaan

Yang Sedang

Dikendalikan

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


2 Tim Dosen http://www.mercubuana.ac.id
1. Pelacak (detector), informasi mengenai apa yang sedang terjadi.
2. Penilai (assessor), perbandingan informasi tersebut dengan keadaan yang diinginkan.
3. Effector, melakukan koreksi terhadap perbedaan signifikan antara keadaan aktual dengan
keadaan yang diinginkan.
4. Jaringan Komunikasi, perangkat yang meneruskan informasi dari detektor  assessor 
efector.

Pengendalian Manajemen adalah suatu proses dimana manajer senior (manajemen di setiap
tingkatan) memastikan bahwa orang-orang yang diawasinya mengimplementa-sikan strategi yang
dimaksudkan.

Sistem Pengendalian Manajemen adalah suatu alat atau cara yang terstruktur yang digunakan oleh
manajer untuk memastikan bahaw orang-orang yang diawasinya mengimplementasikan strategi
yang dimaksudkan.

Struktur Organisasi
Struktur
Pendelegasian Wewenang
Pengendalian Manajemen
Pusat Pertanggungjawaban

Pengukuran Kinerja

Sistem Informasi dan Komunikasi

Perencanaan Strategis

Penyusunan Anggaran
Proses
Pelaksanaan

Evaluasi

Keterangan :

 Perencanaan strategis, proses memutuskan program-program utama yang akan dilakukan suatu
organisasi dalam rangak implementasi strategi dan menaksir jumlah sumber daya yang akan
dialokasikan. Keluarannya disebut program.
 Penyusunan anggaran, perencanaan jangka pendek, selama 1 tahun dalam bentuk moneter.
 Pelaksanaan, selama 1 tahun, manajer melakukan program/bagian dari program yang menjadi
tanggung jawabnya.
 Evaluasi kinerja dan pelaporan, menilai kinerja manajer pusat pertanggung jawaban
berdasarkan efisiensi dan efektivitasnya.

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


3 Tim Dosen http://www.mercubuana.ac.id
merumuskan tujuan, strategi dan kebijakan  Top
Pengendalian Strategi
Management (analisis swot).

Pengendalian Manajemen implementasi strategi  middle management.

Pengendalian Tugas pengendalian tugas individu  lower management.

 Perumusan Strategi
 Proses merumuskan tujuan organisasi dan langkah-langkah yang diambil untuk mencapai tujuan
 Orientasi jangka panjang
 Difokuskan pada proses perencanaan

 Pengendalian Manajemen
 proses dimana manajer mempengaruhi anggotanya untuk melaksanakan strategi

1. Merencanakan apa yang seharusnya dilakukan oleh organisasi.


2. Mengkoordinasikan aktivitas-aktivitas dari beberapa bagian
organisasi.
Kegiatannya 3. Mengkomunikasikan informasi.
4. Mengevaluasi informasi.

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


4 Tim Dosen http://www.mercubuana.ac.id
5. Memutuskan tindakan apa yang seharusnya diambil jika.
6. Mempengaruhi orang-orang untuk mengubaj perilaku mereka.
1. Membutuhkan planning untuk penentuan standar.
2. Tidak bersifat otomatis, tetapi sistematis (keputusan yang dibuat
berdasarkan pada prosedur).
Karakteristiknya 3. Perlu koordinasi antar anggota organisasi.
4. Ketidakjelasan hubungan antara tindakan apa yang ingin dicapai
untuk menciptakan kondisi yang diinginkan.

 Pengendalian Tugas
 Proses untuk memastikan bahwa tugas yang telah ditentukan dilaksanakan secara efektif dan
efisien
 Orientasi jangka pendek
 Difokuskan pada proses pengendalian
 Perbedaan antara formulasi strategi dan pengendalian manajemen:
 Formulasi strategi adalah proses pengambilan keputusan strategi baru
 Pengendalian manajemen adalah proses implementasi strategi tersebut
 Perbedaan antara pengendalian tugas dan pengendalian manajemen

Pengendalian Manajemen Pengendalian Tugas

 Faktor manusia merupakan faktor  Faktor manusia merupakan faktor yang


penting sifatnya khusus
 Antar manajer saling berinteraksi  Interaksi karyawan relatif kecil
 Fokus pada 1 unit organisasi  Fokus pada 1 bagian tugas
 Berhubungan dengan seluruh kegiatan  Berhubungan dengan 1 tugas tertentu
perusahaan

 Siapa yang bertanggung jawab atas merancang dan mengoperasikan SDM?


Controller atau CEO?

 Fungsi Kontroler
1. Merancang dan mengoperasikan sistem operasi dan pengendalian
2. Menyiapkan financial statement dan financial report
3. Menyiapkan dan menganalisis performance report
4. Supervisi internal audit dan prosedur pengendalian akuntansi  validitas informasi
5. Mengembangkan personel dalam fungsi kontroler

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


5 Tim Dosen http://www.mercubuana.ac.id
Goal Congruence

 adalah keselarasan tindakan-tindakan yang menganjurkan setiap orang/anggota untuk


menyelaraskan tujuan dan pribadinya masing-masing dan sesuai dengan kepentingan.
 adanya keselarasan tujuan antara kepentingan (tujuan) individu/orang yang ada di perusahaan
dengan tujuan perusahaan.

 norma yang tumbuh dalam masyarakat (etos kerja)


 misalnya: kedisiplinan masyarakat Jepang
Faktor terbawa juga dalam organisasi.
 budaya setempat.
Eksternal

Informal  budaya perusahaan, contoh: semua karya-wan


disiplin.
 gaya manajemen (cara manajer memimpin
perusahaan)
 organisasi internal (hubungan kerja antara bagian
Faktor satu dengan yang lain)
 persepsi dan komunikasi (perintah dari atasan ke
Eksternal
bawahan)
 kerjasama dan konflik (hubungan organisasi,
dimana manajer senior membuat keputusan dan
mengkomunikasi-kannya melalui hirarki organisasi)

SPM
Informal

Aturan (meliputi semua tipe instruksi dan pengendalian)

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


6 Tim Dosen http://www.mercubuana.ac.id
Gambar:

a. Organisasi Fungsional

CEO

Staff

Manajer Manajer

Manufaktur Pemasaran
Staff Staff

Manajer Manajer Manajer Manajer Manajer Manajer

Pabrik 1 Pabrik 2 Pabrik 3 Wilayah A Wilayah B Wilayah C

b. Organisasi Unit Bisnis

CEO

Staff

Manajer Unit Manajer Unit Manajer Unit

‘13
Bisnis X
Pemrograman Komputer Bisnis Y Bisnis Z
Pusat Bahan Ajar dan eLearning
7 Tim Dosen http://www.mercubuana.ac.id
Staff Staff Staff
‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning
8 Tim Dosen http://www.mercubuana.ac.id
c. Organisasi Matrix

CEO

Staff

Manajer Manajer

Fungsi A Proyek X

Manajer Manajer

Fungsi A Proyek Y

Manajer Manajer

Fungsi A Proyek Z

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


9 Tim Dosen http://www.mercubuana.ac.id
Pusat Pertanggungjawaban

 adalah suatu unit organisasi yang dipimpin oleh seorang manajer yang bertanggungjawab
terhadap kinerja (aktivitas) unit bisnisnya.
 berguna untuk membantu mengimplementasikan rencana strategis manajer puncak.
 pengukuran kinerja didasarkan atas dasar efisiensi dan efektivitas.

 Input dan Output


 hubungan antara input dan output bersifat timbal balik dan langsung.
(mis. : departemen produksi  input bahan baku menjadi barang jadi)

 ada juga input yang tidak berkaitan secara langsung dengan output.
(mis. : biaya iklan)

 Pengukurannya
 input diukur dengan satuan moneter yaitu uang.
 nilai uang diperoleh dari … = kuantitas fisik x harga per unit.
(mis. : jumlah jam kerja x tarif per unit)

 jumlah moneter itu yang disebut sebagai biaya.


 input lebih mudah diukur daripada output.

 Efisiensi dan Efektivitas


 adalah rasio output terhadap input.
 efisiensi diukur dengan membandingkan biaya aktual dan biaya standar.
Contoh: Pusat tanggungjawab A > efisiensi dari B apabila :

 Input A < input B, tetapi dengan output yang sama


 Input A = input B, tetapi output A lebih besar

 Efektivitas
 lebih ditentukan oleh hubungan output yang dihasilkan dengan tujuan.
 semakin besar output, maka semakin efektif unit tersebut.
Suatu pusat tanggungjawab akan bersifat efisien jika melakukan sesuatu dengan tepat dan akan
bersifat efektif jika melakukan hal-hal yang tepat.

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


10 Tim Dosen http://www.mercubuana.ac.id
1. Pusat Pendapatan
 adalah pusat tanggungjawab yang outputnya (pendapatan) dapat diukur secara moneter,
tetapi tidak ada hubungan antara input dan output.
 hal ini karena pusat pendapatan merupakan organisasi pemasaran yang tidak
bertanggungjawab terhadap laba.
 jika input (biaya) dikaitkan dengan output (pendapatan), maka unit tersebut merupakan
pusat laba.
 kinerja diukur atas dasar :
pendapatan yang diperoleh = unit yang terjual x harga jual

2. Pusat Biaya
 adalah pusat tanggungjawab yang inputnya dapat diukur secara moneter, tetapi outputnya
tidak.
 kinerja manajernya diukur berdasarkan biaya yang dikeluarkan.
 input dapat diukur karena kita mengeluarkan biaya, sedang output tidak dapat diukur
karena output terdapat pada pusat pendapatan.

Pusat Biaya Teknik

 input (unit moneter) punya hubungan erat dengan output (fisik).


 jumlahnya (biaya) dapat diestimasi. Contoh: biaya pabrik untuk tenaga kerja langsung,
biaya-biaya langsung, biaya-biaya yang terjadi pada departemen produksi.
 input-inputnya dapat diukur secara moneter.
Ciri-Ciri  input-inputnya dapat diukur secara fisik.
 jumlah Dollar optimum dan input yang dibutuhkan dapat
ditentukan.

Pusat Biaya Kebijakan

 sebagian besar biaya yang terjadi mempunyai hubungan erat dengan output yang
dihasilkan.
 output sulit diukur.
Pusat Biaya Kebijakan meliputi :

a. Unit Administrasi dan Pendukung


Contoh : akuntansi, hukum, sumber daya manusia, hubungan industrial.

 Kesulitan mengukur output


Kendala
 Tidak adanya keselarasan data-data

b. Operasi Penelitian dan Pengembangan (Lit Bang)

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


11 Tim Dosen http://www.mercubuana.ac.id
 Kesuliatan mengukur output
Kendala
 Tidak adanya keselarasan data-data

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


12 Tim Dosen http://www.mercubuana.ac.id
c. Aktivitas Pemasaran
Pemindahan (distribusi) barang dari perusahaan ke pelanggan.
Aktivitas
Pengumpulan piutan yang jatuh tempo dari para pelanggan.
Logistik
Kendala

Aktivitas Aktivitas untuk Periklanan

Pemasaran memperoleh pesanan Pengawasan terhadap

………….?

3. Pusat Laba
Kinerja yang diukur dari laba yang diperoleh (selisih pendapatan dan biaya).

Contoh : Unit bisnis/divisi, karena bertanggungjawab atas revenu dan biaya dari departemen
produksi.

 Kecepatan dalam pengambilan keputusan


 Kualitas keputusan akan lebih baik
Manfaat
 Tempat pelatihan manajer umum
 Kesadaran laba dan peningkatan kinerja kompetitif

 Hilangnya pengendalian (dari korporat) karena pendele-gasian


keputusan
 Perselisihan (harga transfer)
Kelemahan  Kompetisi antar divisi (untuk mendapatkan alokasi dana)
 Laba jangka panjang diabaikan (lebih fokus pada laba jangka
pendek)
 Divisionalisasi yang mengakibatkan biaya tambahan dan duplikasi
……………..

Divisionalisasi adalah ketika suatu organisasi diubah menjadi organisasi dimana setiap unit
utama bertanggungjawab, baik atas produksi maupun pemasaran.

Pusat Laba Lainnya


 Unit Organisasi Fungsional, biasanya yang dijadikan pusat laba adalah unit produksi unit
pemasaran (pusat laba semu), karena?
 Aktivitas Pemasaran, membebankan biaya dari produksi yang terjual.
 Manufaktur, mengakui harga jual produk dikurangi estimasi biaya pemasaran.

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


13 Tim Dosen http://www.mercubuana.ac.id
 Unit Pendukung dan Pelayanan, pembebanan biaya pelayanan yang diberikan sehingga
pendapatan setara dengan pengeluaran.

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


14 Tim Dosen http://www.mercubuana.ac.id
Pengukuran Kinerja Manajer Perencanaan

(fokus pada hasil kerja manajer) Koordinasi


Mengukur
Pengendalian
Profitabilitas

Pengukuran Kinerja Ekonomis

(fokus pada kinerja laba sebagai entitas ekonomi)

Tujuan Pengukuran Prestasi Pusat Laba


1. Untuk menentukan kontribusi sebuah pusat laba sebagai suatu kesatuan terhadap tujuan
organisasi.
2. Dasar untuk mengevaluasi kinerja manajer pusat laba.
3. Motivasi manajer pusat laba dalam mengoperasikan unitnya agar konsisten dengan tujuan
umum perusahaan.

Permasalahan Dalam Mengukur Kinerja Pusat Laba


1. Alokasi Pendapatan Bersama : pembagian yang adil dari pendapatan yang didapat dari
beberapa divisi berdasarkan kontribusi untuk mendapatkannya.
2. Alokasi Biaya Bersama : penggunaan fasilitas yang sama oleh beberapa divisi dan
pengalokasiannya harus wajar.
3. Penentuan Harga Transfer :penentuan harga dari barang yang ditransfer antar divisi dalam
sebuah perusahaan.
4. Pemilihan Tolak Ukur Laba : berkaitan dengan metode yang digunakan dalam penentuan
laba.

Metode Penentuan Laba

a. Margin Kontribusi
Alasannya adalah beban tetap berada di luar kendali manajer sehingga perhatian manajer
harus fokus pada usaha memaksimalkan margin kontribusi.

Cara menghitungnya :

Pendapatan xxx

HPPenj. (xxx)

Biay. Variabel (xxx)

Margin Kontribusi xxx

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


15 Tim Dosen http://www.mercubuana.ac.id
b. Laba Langsung
Menggabungkan seluruh pengeluaran pusat laba, tidak menggabungkan unsur manfaat
motivasi dan biaya-biaya kantor pusat.

Cara menghitungnya :

Margin Kontribusi xxx

Biaya Tetap (xxx)

Laba Langsung xxx

c. Laba yang Dapat Dikendalikan


Misalnya, layanan teknologi informasi.

Cara menghitungnya :

Laba Langsung xxx

Biaya yang Dapat dikendalikan (xxx)

Laba yang Dapat Dikendalikan xxx

d. Laba Sebelum Pajak


Cara menghitungnya :

Laba yang Dapat Dikendalikan xxx

Alokasi Korporat Lainnya (xxx)

Laba Sebelum Pajak xxx

e. Laba Bersih
Yaitu jumlah laba setelah pajak

Cara menghitungnya :

Laba Sebelum Pajak xxx

‘13 Pemrograman Komputer Pajak Pusat Bahan Ajar dan eLearning


(xxx)
16 Tim Dosen http://www.mercubuana.ac.id

Laba Bersih xxx


4. Pusat Investasi
Adalah pusat tanggungjawab yang prestasinya diukur atas dasar laba yang diperoleh
dibandingkan dengan investasi yang digunakan.

 Masalah Pusat Investasi

a. Pengakuan Aktiva sebagai dasar investasi


Laba bukan dasar yang baik untuk pengendalian tanpa melihat aktiva yang digunakan untuk
memperoleh laba.

Contoh : Laba 10 juta dengan investasi 20 juta lebih baik daripada laba 20 juta dengan
investasi 100 juta.

b. Pengukuran dan tolok ukur prestasi


Pengukuran prestasi digunakan untuk mengetahui sejauh mana pusat investasi dapat
menghasilkan hasil yang memuaskan bagi unit usaha dan perusahaan.

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


17 Tim Dosen http://www.mercubuana.ac.id
 Tolok Ukur Investasi

Laba Operasi

ROI = x 100%

Investasi yang Digunakan

Ada 2, yaitu : Laba Operasi = Pendapatan Bersih

Investasi yang Digunakan = Aktiva yang Digunakan

/ Modal Perusahaan

EVA = Laba Bersih – Beban Modal

 ROI (Return on Investment)


Yaitu Tingkat Pengembalian Asal Investasi

Kelebihan ROI

a. Merupakan alat ukur yang komprehensif (menyeluruh) dalam segala hal yang
mempengaruhi neraca atau L/R (Laporan Keuangan).
b. Mudah dihitung dan dipahami.
c. Merupakan dasar atau alat ukur yang umum digunakan.
d. Dapat digunakan sebagai pembanding (karena digunakan juga oleh pesaing).

Kelemahan ROI

a. Adanya keengganan unit bisnis untuk ekspansi jika investasi akan menurunkan ROI divisi,
walaupun investasi tersebut akan meningkatkan profitabilitas perusahaan secara
keseluruhan.
b. Keputusan bisnis untuk meningkatkan ROI dapat menurunkan profit perusahaan (karena
melakukan penjualan asset yang memiliki ROI di bawah standar).
c. Fokus pada keuntungan jangka pendek.

 EVA / RI (Residual Income)

EVA / RI = Laba Bersih – Biaya Modal


‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning
18 Tim Dosen http://www.mercubuana.ac.id
Biaya Modal = Beban Modal x Modal yang Digunakan

Kelebihan EVA

a. Mendorong manajer unit divisi untuk menerima usulan investasi yang menurut ROI tidak
menguntungkan (sehingga tidak diterima) tetapi mengun-tungkan perusahaan secara
keseluruhan.
b. Seluruh unit bisnis memiliki tujuan yang sama untuk meningkatkan keun-tungan
perusahaan.
c. Memungkinkan penggunaan cost of capital (suku bunga) yang berbeda-beda untuk
berbagai jenis aktiva.

Kelemahan EVA

a. Menitik beratkan hasil jangka pendek tanpa memperhatikan keputusan jangka panjang.
b. Menitik beratkan pada laba dan mengabaikan hubungan dengan karyawan.

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


19 Tim Dosen http://www.mercubuana.ac.id
HARGA TRANSFER
Adalah harga barang atau jasa yang ditransfer antar pusat pertanggungjawaban yang satu dengan
yang lain, salah satunya merupakan pusat laba.

 Syarat Terpenuhinya Harga Transfer


a. Sistem harus mencerminkan informasi yang relevan yang dibutuhkan pusat laba.
b. Laba yang dihasilkan mencerminkan dengan baik penggunaan trade-off antara biaya dan
pendapatan.
c. Tingkat laba harus mencerminkan besarnya kontribusi laba dari masing-masing pusat laba.

 Tujuan Harga Transfer


a. Memberikan informasi yang relevan dan dibutuhkan setiap unit untuk menentukan trade-
off antara cost-revenue.
b. Mendorong keputusan goal congruence (manajemen mengambil keputusan untuk
memaksimalkan laba perusahaan dengan memaksimalkan laba divisi.
c. Evaluasi (prestasi divisi), tidak satupun manajer divisi yang memperoleh keuntungan
dengan mengorbankan divisi lain.
d. Terjaganya otonomi divisi (tidak ada campur tangan manajemen puncak terhadap
kebebasan manajemen divisi dalam mengambil keuntungan.

 Prinsip Dasar Harga Transfer


a. Bahwa harga transfer sebaiknya serupa dengan harga pasar yang dikenakan seandainya
produk tersebut dijual ke konsumen luar/dibeli dari pemasok luar.
b. Bagi divisi penjualan, harga transfer merupakan pendapatan dan akan diper-hitungkan
adanya laba untuk pusat laba penjualan, sedangkan
c. Bagi pusat laba pembelian, harga transfer merupakan biaya atau harga pokok sehingga
diharapkan masih dapat dijual dengan memperoleh keuntungan.

 Metode Penentuan Harga Transfer

a. Harga Transfer Berdasarkan Harga Pasar


Dianggap cara yang terbaik karena harga pasar cocok dengan konsep pusat laba (dapat
mengukur kontribusi setiap pusat laba), dan menjadikan penilaian prestasi atas dasar laba
menjadi layak untuk diterapkan (dapat mengoptimal-kan suatu divisi untuk memperoleh
laba).

Kelemahan :

 Tidak semua produk yang ditransfer memiliki harga pasar


 Harga pasar sering berubah sehingga harga transfer berubah
 Sering terdapat harga yang sama untuk produk yang sama

Situasi Ideal, Harga Transfer akan menghasilkan goal congruence jika kondisi di bawah ini
ada :

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


20 Tim Dosen http://www.mercubuana.ac.id
 Orang-orang yang kompeten (harus memperhatikan jangka panjang seperti jangka
pendek)
 Atmofer yang baik (profitabilitas sebagai cita-cita yang penting sebagai pertimbangan
dalam penilaian kinerja manajemen)
 Harga Pasar
 Kebebasan sourcing
 Informasi penuh
 Negosiasi

b. Harga Kompetitif
Hambatan dalam perolehan sumber daya.

1. Pasar Yang Terbatas, alasannya :


 Kapasitas internal mungkin membatasi pengembangan penjualan eksternal.
 Jika perusahaan merupakan produsen tunggal dari produk yang terdeferensiasi,
tidak ada sumberdaya dari luar.
 Jika suatu perusahaan telah melakukan investasi yang besar, maka cenderung tidak
akan menggunakan sumberdaya dari luar kecuali jika harganya lebih murah.

2. Kelebihan atau Kekurangan Kapasitas Industri


Harus dibuat pembatasan agar setiap divisi pusat laba tidak saling membeli dari luar
tapi membeli dari divisi dalam perusahaan dengan catatan harga antar divisi sama
dengan harga pasar.

Menentukan Harga Kompetitif :

 Jika terdapat harga pasar, maka yang digunakan adalah harga pasar
 Berdasarkan penawaran
 Jika pusat laba menjual barang yang diproduksi ke pasar bebas, maka harga
kompetitifnya ditentukan dengan meniru harga di luar
 Jika pusat laba pembelian membeli barang dari luar, maka pusat laba tersebut dapat
meniru harga kompetitif dari luar.

c. Harga Pokok
Alasannya :

 Tidak ada harga pasar yang layak untuk dijadikan harga transfer.
 Pada pasar kompetitif tidak tersedia harga jual produk yang ditransfer (mungkin produk
tersebut belum jadi).
 Kesulitan dalam menentukan harga jual karena perselisihan antar manajer divisi (jika
ada beberapa macam harga untuk produk yang sejenis).
 Jika produk yang ditransfer mengandung formula/proses rahasia sehingga tidak
diketahui pihak luar.

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


21 Tim Dosen http://www.mercubuana.ac.id
d. Harga Transfer Negosiasi
 Apabila tidak menemukan kesepakatan antara harga pasar dan harga pokok.
 Negosiasi adalah proses formal untuk menentukan besarnya harga transfer antar pusat
laba yang terlibat tanpa campur tangan dari kantor pusat.
 Kadang tidak menghasilkan keputusan yang memuaskan kedua pihak, sehingga perlu
ditangani oleh pimpinan dengan membentuk komite arbitrase.

 Cara Mengatasi Masalah Harga Transfer

a. Kesepakatan antar divisi/pusat laba


Negoisasi untuk memutuskan harga jual kepada pihak luar dan menentukan distribusi laba
untuk produk yang mengandung profit.

b. Penentuan harga transfer 2 langkah


Dihitung dengan cara membebankan sebesar biaya variabel standar dan secara periodik
pusat laba penjualan membebankan biaya tetap untuk produk yang dijual dan prosentase
keuntungan secara proposional kepada pusat laba pembelian.

c. Pembagian laba
d. Metode 2 himpunan harga
 Divisi produksi yang menjual ke divisi pembelian dikreditkan sebesar harga jual ke
konsumen.
 Divisi pembelian didebitkan sebesar biaya variabel standar penuh.

Contoh Dua Langkah :

Misalkan pusat laba penjual mentransfer secara interen semua produk A yang dihasilkan ke
pusat laba pembeli. Data-data berikut berkaitan dengan pusat laba penjual adalah sebagai
berikut :

 Biaya variabel per unit Rp. 5,00


 Biaya tetap per bulan Rp. 20.000,00
 Investasi yang digunakan Rp. 1.200.000,00
 Laba yang diharapkan 10%

Asumsi jumlah produksi yang ditransfer sebanyak 5.000 unit, maka :

 Biaya variabel (5.000 unit x Rp. 5,00) Rp. 25.000,00


 Biaya tetap per bulan Rp. 20.000,00
 Laba yang diharapkan (10% x 1.200.000,00/12) Rp. 10.000,00
Jumlah harga transfer Rp. 55.000,00
Dengan kata lain harga per unit = Rp. 55.000 : 5.000 unit = Rp. 11,-/unit.

Kelemahan metode 2 set harga adalah : penjumlahan laba dari semua pusat laba lebih
besar dibandingkan dengan jumlah laba perusahaan.
Perencanaan Strategis

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


22 Tim Dosen http://www.mercubuana.ac.id
Adalah proses memutuskan program-program utama yang akan dilakukan suatu organisasi
dalam rangka mengimplementasikan strategi dan menaksir jumlah sumberdaya yang akan
dialokasikan untuk tiap-tiap program jangka panjang.

Perumusan Strategi Perencanaan Strategi


- memutuskan strategi baru - mengimplementasikan strategi

- tidak sistematis - kegiatannya sistematis

- perlu diuji kembali - perlu umpan balik

 Langkah-Langkah Perencanaan Strategis


1. Menetapkan strategi
(vis, misi, tujuan yang akan dicapai)

2. Mengenali lingkungan
(dimana organisasi mengimplementasikan strategi)

3. Melakukan analisis SWOT


(menentukan program baru)

4. Menyiapkan semua faktor-faktor penunjang


(SDM, dana)

5. Menyiapkan sistem umpan balik


(untuk mengetahui efektivitas pencapaian implementasi perencanaan strategis)

 Keuntungan Perencanaan Strategis


1. Merupakan langkah kerja dalam mengembangkan anggaran tahunan
2. Sebagai alat pelatihan dan pendidikan manajemen
3. Orientasi jangka panjang
4. Membantu manajemen menyesuaikan arah organisasi ke tujuan yang dikehendaki.

 Kelemahan Perencanaan Strategis


1. Kegiatan bersifat rutin, birokratis, mengurangi cara berfikir.
2. Menghabiskan waktu dan mahal.
3. Butuh departemen perencanaan yang luas.

 Value Chain Analysis (Analisis Rantai Nilai)


 Merupakan metode untuk merinci suatu rangkaian, dari bahan baku hingga produk akhir
yang digunakan oleh langganan, menjadi kegiatan strategis yang relevan untuk memahami
perilaku biaya dan perbedaan sumberdaya.

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


23 Tim Dosen http://www.mercubuana.ac.id
 Aktivitasnya dari memperoleh bahan baku dasar untuk pemasok sampai membuat produk
akhir dan mengantarkannya ke pelanggan akhir.
 Fokus pada peningkatan laba :

a. Kaitan dengan pemasok


Pemasok dari
Pemasok Perusahaan
Pemasok

Contoh kaitan dengan pemasok :

Perusahaan cokelat cair, untuk menghemat biaya cari pemasok cokelat cair juga.

b. Kaitan dengan pelanggan


Pelanggan dari
Perusahaan Pelanggan
Pelanggan

Contoh katian dengan pelanggan :

Perusahaan minuman butuh botol, dia lebih memilih perusahaan botol yang paling
dekat agar tidak mengeluarkan biaya yang banyak.

c. Keterkaitan proses dalam value chain dari perusahaan

 Activity Based Cost (ABC)


 Menentukan biaya berdasarkan besar kecilnya aktivitas yang dilakukan
(Biaya yang dikeluarkan disesuaikan dengan aktivitas yang dilakukan)

 Manfaatnya :
a. Produk yang rumit dengan komponen yang rumit akan menghasilkan biaya desain dan
produksi yang lebih tinggi daripada produksi yang sederhana.
b. Produksi dengan volume yang rendah memiliki biaya per unit yang lebih rendah dari
proses dengan volume tinggi.

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


24 Tim Dosen http://www.mercubuana.ac.id
Penyusunan Anggaran
Adalah proses pengoperasionalan rencana dalam bentuk moneter (uang) untuk kurun waktu
tertentu (biasanya 1 tahun), dan menyatakan pendapatan serta biaya untuk tahun tersebut.

Peran anggaran yaitu sebagai alat perencanaan dan pengendalian jangka pendek.

 Fungsi Anggaran

a. Alat Perencanaan (Anggaran menyesuaikan dengan rencana strategis)


Penyusunan anggaran diharapkan dapat menyediakan suatu peluang untuk membuat
keputusan yang akan meningkatkan kinerja sebelum dijadikan sebagai komitmen.

b. Alat Koordinasi
Setiap manajer pusat tanggungjawab dalam organisasi ikut bertanggungjawab dan
berpartisipasi dalam penyusunan anggaran.

c. Merancang Pertanggungjawaban
Setiap anggaran yang disetujui harus dapat memperjelas tanggungjawab dari
…………..???????

d. Dasar untuk Evaluasi Kinerja


Anggaran merupakan titik awal yang baik untuk menilai kinerja.

Penyusunan Anggaran Perencanaan Strategis

 Difokuskan dalam waktu 1 hari  Difokuskan untuk beberapa tahun


 Terstruktur menurut pusat tanggung-  Terstruktur berdasar unit produksi
jawab
‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning
25 Tim Dosen http://www.mercubuana.ac.id
 Hubungan Anggaran dan Perencanaan Strategis (Progamming)
 Progamming merupakan proses menentukan program dalam konteks melak-sanakan
strategi organisasi
 Progamming dan anggaran merupakan kegiatan yang bersifat perencanaan

 Hubungan Anggaran dan Forecasing


 Anggaran adalah rencana manajemen dengan asumsi pihak penyusun anggaran akan
mengambil langkah-langkah untuk melaksanakan apa yang direncanakan.
 Forecast hanyalah prediksi tentang apa yang terjadi, tetapi tidak ada usaha untuk
merealisasikan.

 Forecasting
 Dapat dinyatakan dalam satuan moneter, dapat juga tidak
 Periodesasi bebas
 Tidak ada tanggungjawab untuk merealisasi
 Biasanya tidak perlu otorisasi dari atasan
 Tidak ada analisis secara formal dan berkala

 Proses Penyusunan Anggaran


a. Pembuatan usulan program harus ada persetujuan dari pimpinan puncak
b. Pembuatan usulan didasarkan pada pedoman yang telah disetujui oleh pimpinan
puncak
c. Review anggaran dan dirundingkan jika ada kejanggalan (negoisasi)
d. Review kembali dan disetujui sebelum anggaran tahunan dimulai

Pembuatan anggaran cenderung untuk menganggarkan pendapatan agak lebih rendah dan
biaya (pengeluaran) agak lebih tinggi, sehingga target lebih mudah dicapai.

 Skema Penyusunan Anggaran

Organisasi (Departemen dan Komite Anggaran)

Penerbitan Petunjuk

Usulan Awal
‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning
26 Tim Dosen http://www.mercubuana.ac.id

Negoisasi
 Aspek Perilaku Anggaran
 Pendekatan Penyusunan :
a. Top Down (Manajer Senior yang menetapkan)
b. Bottom-Up (Manajer Level Bawah ikut menetapkan anggaran)
c. Kombinasi
Pendekatan penyusunan anggaran yang paling baik adalah “bottom-up”, karena
kemungkinan besar akan menciptakan komitmen untuk mencapai tujuan anggaran.

 Tingkat Kesulitan Target Anggaran


Anggaran yang ideal adalah anggaran yang menantang tetapi dapat dicapai (achievable).
Anggaran harus achievable, karena :

a. Bila terlalu sulit, manajer cenderung mengambil tindakan jangka pendek


b. Mengurangi resiko manipulasi anggaran
c. Senior manajemen dapat menjelaskan ke berbagai pihak bahwa anggaran yang dipakai
masuk akal.

 Jenis Anggaran
a. Operating Budget
1. Anggaran Pendapatan

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


27 Tim Dosen http://www.mercubuana.ac.id
Berisi proyeksi jumlah unit penjualan x harga jual yang diharapkan.

 Anggaran Pendapatan adalah yang paling penting, tetapi juga merupakan elemen
yang memiliki ketidakpastian yang paling besar.
 Manajer bertanggungjawab terhadap pemasaran yang efektif (iklan), pelayanan,
dan kualitas.

2. Anggaran Biaya
Anggaran yang dibuat oleh manajemen produksi biasanya bukan hanya produk yang
akan dijual tetapi merupakan biaya standar dan produksi. Jadi yang dianggarkan adalah
:

 Biaya Pemasaran :biaya yang terjadi untuk memperoleh penjualan.


 Biaya Logistik : entri pesanan, pergudangan dan pengambilan pesanan,
transportasi.
 Biaya Umum dan Administrasi : merupakan biaya kebijakan.

b. Capital Budget
Berisi capital project yang disetujui (misalnya: usulan pengeluaran modal).

c. Balance Budget
Implikasi dari anggaran operasi dan anggaran modal.

d. Cash Flow Budget


Memperlihatkan jumlah kas yang diperlukan selama 1 periode serta cara pemenuhannya.

 Tehnik Penyusunan Anggaran


1. Simulasi
Metode yang membuat suatu model sesuai kondisi sebenarnya dan mengubahnya untuk
menggambarkan beberapa kesimpulan dari kondisi sebenarnya.

Penyusunan dan peninjauan anggaran adalah proses simulasi.

2. Estimasi
Setiap jumlah dalam anggaran merupakan hasil estimasi.

3. Anggaran tak terduga


Yaitu anggaran dengan tujuan untuk mengantisipasi jika terjadi penurunan penjualan yang
tidak terduga sebelumnya. Berguna agar manajer dapat mengambil keputusan yang cepat
dan tepat apabila terjadi keadaan yang tidak diinginkannya.

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


28 Tim Dosen http://www.mercubuana.ac.id
 Pelaksanaan
Selama tahun anggaran, melakukan program/bagian dari program yang menjadi
tanggungjawabnya.

 Evaluasi Kinerja
BSC (Balance Score Card)

Adalah alat pengukur kinerja dengan aspek keuangan dan non keuangan.
o Kinerja Keuangan
 Diukur dari tingkat laba dan nilai pasar, diwujudkan dalam profitabilitas, pertumbuhan,
dan nilai pemegang saham.
 Alat ukurnya ROI/EVA.

o Kepuasan Pelanggan
 Diukur dengan bagaimana perusahaan dapat memuaskan pelanggan.
 Alat ukurnya menggunakan market share, customer satisfaction.

o Bisnis Internal
 Diukur dari bagaimana perusahaan dapat menghasilkan barang-barang dan jasa secara
efisien dan efektif.
 Alat ukurnya menggunakan kualitas pengenalan produk baru.

o Inovasi dan Pembelajaran


 Bagaimana perusahaan selalu inovatif dan terus tumbuh dan berkembang, mampu
bersaing saat ini dan masa yang akan datang.

o Langkah-langkah BSC
1. Menentukan strategi
Tujuan organisasi dijelaskan secara eksplisit.

2. Menentukan ukuran strategi


3. Penyatuan ukuran dalam sistem manajemen
4. Menelaah ukuran dan hasil secara rutin

o Kelebihan BSC
 Merupakan konsep pengukuran yang komprehensif

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


29 Tim Dosen http://www.mercubuana.ac.id
 Adaptif dan responsif terhadap lingkungan bisnis
 Fokus pada tujuan perusahaan secara menyeluruh

o Kelemahan BSC
 Pengukuran terlalu berlebihan
 Kurangnya hubungan antara ukuran dan hasil non keuangan
 Tidak ada mekanisme perbaikan
 Terpaku pada hasil keuangan
 Kesulitan dalam menentukan trade-off (tidak adanya bobot yang eksplisit)

Referensi :
Departemen Komunikasi dan informatika Republik Indonesia. 2007. Panduan Umum Tata Kelola
Teknologi Informasi dan Komunikasi Nasional, [e-book] Diakses dari :< http://www.pdii.lipi.go.id/wp-
content/uploads/2011/08/DETIKNAS.-2007.-Pedoman-Umum-Tata-Kelola-Teknologi-Informasi-dan-
Komunikasi-Nasional.-Versi-1.pdf >[Diakses tanggal 7 April 2013]

Dr. Suhono Harso Supangkat, Dr, Jaka Sembiring, Basuki Rahmad, MT, CISA, CIS. 2007. IT Governance
Nasional : Urgensi & Kerangka Konstruksi, [e-book] Diakses dari :<
http://emansetiawan.dosen.narotama.ac.id/files/2011/12/2.-Tatakelola-TI.pdf>[Diakses tanggal 7 April
2013]

Utomo, Agus Prasetyo., Novita Mariana.


2011. Analisis Tata Kelola Teknologi Informasi ( It Governance ) pada Bidang Akademik
dengan Cobit Frame Work Studi Kasus pada Universitas Stikubank Semarang , [e-book] Diakses dari :<
http://www.unisbank.ac.id/ojs/index.php/fti1/article/download/361/238>[Diakses tanggal 7 April 2013]

Falahah. 2006. Perencanaan Tata Kelola Teknologi Informasi Berdasarkan Framework Cobit (Studi
Kasus Pada Direktorat Metrologi) , [e-book] Diakses dari :<
http://journal.uii.ac.id/index.php/Snati/article/viewFile/1517/1298 >[Diakses tanggal 7 April 2013]

Wawolumaya, Edelwys Apriliana dkk. . IT Governance – 5 Fokus Area, [e-book] Diakses dari :<
http://blog.stikom.edu/erwin/files/2013/03/TKTI_P1T02R_11410100216.pdf>[Diakses tanggal 7 April
2013]

Purwoko, Edhot. 2008. IT Governance Menurut ITGI, [online] Diakses dari :<
http://edhot.wordpress.com/2008/06/20/it-governance-menurut-itgi/

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


30 Tim Dosen http://www.mercubuana.ac.id
MODUL PERKULIAHAN

Tata Kelola IT

Modul Standar untuk


digunakan dalam Perkuliahan
di Universitas Mercu Buana

Fakultas Program Studi Tatap Muka Kode MK Disusun Oleh

12
Teknik Ilmu Komputer 15043 Tim Dosen.

Pengembangan model tata kelola sistem Di harapkan mahasiswa memahami


informasi berbasis kendali pengembangan model-model pada tata kelola IT
Tahapan pekerjaan evaluasi dalam satu perusahaan ataupun organisasi
adalah sebagai berikut.

1. Menentukan apa yang akan diukur.


2. Menentukan ukuran standar.
3. Melakukan pengukuran kinerja.
4. Membandingkan kinerja aktual dengan standar.
5. Mengambil tindakan.

Bila hasil berada diluar toleransi yang diinginkan, maka harus diambil tindakan
berikut:
• Apakah penyimpangan merupakan fluktuasi semata.
• Apakah proses yang dilakukan tidak tepat.
• Apakah proses sesuai dengan standar yang diharapkan?
Siapa yang orang terbaik untuk mengambil tindakan.

Mengukur Kinerja
• Kinerja adalah hasil akhir daripada kegiatan, walaupun sebenarnya kinerja dapat juga
berupa suatu proses yang dikehendaki.
• Pengukuran hasil akhir ini akan tergantung kepada bentuk organisasi, mungkin
dengan mempertimbangkan tingkatannya dalam satu perusahaan.
• Ukuran yang digunakan meliputi: kemampulabaan, pangsa pasar, pengurangan
biaya, dan lain-lain sesuai dengan apa yang telah dsepakati oleh organisasi ataupun
perusahaan sebelum kegiatan dimulai.

• Ukuran Yang Tepat


• Activity Cost Based (ABC)
• Bentuk Pengendalian ;

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


2 Tim Dosen http://www.mercubuana.ac.id
• Behavior Controls: menjelaskan bagaimana sesuatu dilaksanakan; apakah sesuai
dengan kebijakan, aturan, standar, maupun arahan yang digariskan oleh perusahaan
• Output Controls: menspesifikkan apa yang akan dicapai dengan fokus terhadap hasil
daripada perilaku organisasi dengan menggunakan sasaran, target dan ukuran lain
dalam perusahaan.
Input Controls: fokus kepada penggunaan sumberdaya, pengetahuan, keahlian dan nilai
yang digunakan dalam proses produksi.

Evaluasi dan Strategi


• evaluasi berkaitan dengan strategi yang digunakan, apakah strategi menghasilkan
sesuatu yang direncanakan atau tidak.
ketika perusahaan menyadari berdasarkan hasil evaluasi bahwa capaian yang mereka
dapatkan tidaklah seperti yang diharapkan, maka strategi yang telah ditetapkan harus
dievaluasi bersama.

Evaluasi dalam Mengimplentasikan Strategi


• Strategi tidak berjalan sebagaimana diharapkan akan tetapi tidak dikomunikasikan ke
jajarannya, sehingga dapat dirumuskan bahwa penyimpangan hasil yang diharapkan
utamanya karena kesulitan dalam komunikasi.
• Penyimpangan dapat juga terjadi karena asumsi yang dibangun tidak valid sehingga
manajemen tidak mempunyai komitmen.
• Penyimpangan dapat juga terjadi karena tidak ada praktik monitoring atas kinerja
harian di perusahaan. Penyimpangan yang tidak diketahui dan berakumulasi dari
waktu ke waktu tidak saja membuat kesalahan besar, akan tetapi membuat susah
diperbaiki.
• Penyimpangan dapat juga dikarenakan adanya perubahan situasi yang cepat
sehingga tidak tepat lagi dengan kondisi situasi yang dibangun.
• Penyimpangan juga dapat terjadi karena ketidaksesuaian strategi di tingkat korporat
dengan SBU; oleh karena itu penyimpangan lebih dikarenakan adanya perencanaan
fungsional yang tidak konsisten.

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


3 Tim Dosen http://www.mercubuana.ac.id
Selain hal-hal di atas, penyimpangan dapat juga terjadi karena alokasi sumberdaya yang
tidak sesuai.

Ukuran Kinerja Yang Umum


• ROI : penerimaan sebelum pajak dibagi dengan total aset yang digunakan dalam
proses produksi. Ukuran ini menunjukkan seberapa kuat kemampuan perusahaan
mendatangkan pendapatan dibandingkan aset yang digunakan. Semakin tinggi
perolehan – sementara aset yang digunakan relatif stabil – maka perusahaan
cenderung efisien.
• Earning per share. Laba bersih dengan dibagi dengan jumlah lembar saham yang
dikeluarkan. Earning pershare menunjukkan penerimaan yang akan menjadi bagian
daripada setiap pemegang saham. Semakin tinggi nilai ini maka harga saham
perusahaan akan cenderung naik, yang berarti nilai perusahaan akan naik juga walau
dengan aset yang tidak mengalami perubahan.
Return on equity : penerimaan dibagi dengan modal yang digunakan oleh perusahaan. Cara
ini dilakukan khususnya untuk melihat tingkat pengembalian perusahaan atas kegiatan
operasional dibanding dengan kekayaan (equity) perusahaan itu sendiri.

Keuntungan ROI :
– ROI adalah ukuran tunggal komprehensif suatu perusahaan yang dipengaruhi
oleh segala sesuatu yang terjadi.
– Mengukur seberapa baik manajer divisi menggunakan kekayaan perusahaan
dalam mendatangkan keuntungan.
– Merupakan angka yang dapat dibandingkan dengan satuan angka lainnya.
– Memberikan insentif menggunakan aset yang ada secara efisien.
Memberikan insentif untuk menggunakan aset baru bilamana mendatangkan keuntungan
pada perusahaan.

Kelemahan ROI:
– ROI sensitif terhadap kebijakan penyusutan. Kebijakan penentuan
penyusutan antar divisi akan mempengaruhi besaran ROI.

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


4 Tim Dosen http://www.mercubuana.ac.id
– ROI sensitif terhadap nilai buku.
– Pada banyak perusahaan, satu pabrik menjual kepada pabrik yang lain,
sehingga terjadi transfer pricing. Biaya sesungguhnya ditanggung perusahaan
secara keseluruhan, sehingga sulit menentukan berapa besarnya transfer
pricing yang terjadi.
– Dalam satu perusahaan apabila satu divisi berada pada kondisi yang lebih
baik dibanding dengan kondisi divisi lain, maka divisi tersebut kelihatan akan
lebih baik.
– Waktu pengamatan terlalu pendek. Kinerja satu divisi harus diukur dalam
rentang waktu yang lebih panjang.
Siklus bisnis yang terjadi akan mempengaruhi besaran ROI. Siklus bisnis menunjukkan
apakah perekonomian secara umum sedang membaik atau tidak. Bila perekonomian sedang
membaik maka ROI pun sesungguhnya akan membaik pula.

Pengukuran berdasarkan Stakeholder


• Stakeholder dapat didefinisikan sebagai kelompok ataupun individu yang menerima
manfaat ataupun menderita karena adanya operasi perusahaan.
Shareholder Value : Untuk melihat kepentingan pemegang saham biasanya juga
dikembangkan satu ukuran yaitu nilai saham yang menunjukkan nilai sekarang (present
value) dari aliran dana yang diantisipasi akan diterima dari aliran kas ditambah dengan nilai
apabila perusahaan akan dibubarkan. Salah satu alasan dari penggunaan ukuran ini karena
alasan pemegang saham untuk memperoleh keuntungan; artinya selama penerimaan
melebihi biaya yang dibutuhkan oleh pemegang saham, maka berinvestasi pada perusahaan
masih menguntungkan.

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


5 Tim Dosen http://www.mercubuana.ac.id
Ada dua ukuran yang dikembangkan oleh pemegang saham :

• Economic Value Added (EVA)


• Ukuran ini digunakan untuk melihat bagaimana dampak daripada satu strategi terhadap
keuntungan, sebelum dan sesudah strategi diterapkan.
EVA = After tax operating income – (investment in assets x weighted
average cost of capital)
EVA = Penerimaan setelah pajak – (Investasi di aset x bobot biaya rata-
rata capital).
• Besarnya biaya rata-rata ini ditentukan oleh industri; semakin beresiko suatu industri maka
nilainya semakin tinggi pula.
• Market Value Added (MVA)
• Menunjukkan perbedaan antara nilai pasar suatu perusahaan dan modal yang diserahkan oleh
pemegang saham dan pemegang modal lainnya.
• Cara menghitungnya adalah:
– Hitung seluruh modal yang diserahkan, yang digunakan oleh perusahaan, yang sumbernya dari
pemegang saham, pemilik hipotek, dan laba yang ditahan.
– Menghitung kembali biaya-biaya yang tercatat secara akuntansi, seperti R&D, yang
sesungguhnya dikeluarkan untuk mendatangkan keuntungan pada masa yang akan datang.
– Gunakan harga saham saat ini, nilai saham yang beredar, dan tambahkan dengan hutang
perusahaan. Ini merupakan nilai daripada pasar perusahaan.

Pendekatan Balanced Scorecard


Kaplan dan Norton menyusun 4 ukuran yang digunakan :
• Financial (How do we appear to shareholders?)
• Customer (How do customers view us?)
• Internal Business Perspective (What must we excel at?)
Innovation and Learning (Can we continue to improve and create value?)

Mengevaluasi Manajemen Puncak


4 bidang yang menjadi dasar, yaitu:
• kinerja perusahaan,

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


6 Tim Dosen http://www.mercubuana.ac.id
• kemampuan memimpin organisasi,
• suksesi dalam menyusun tim, dan
kepemimpinan dalam konstituen eksternal.

Audit Manajemen
• Kemampuan menyelesaikan berbagai permasalahan perusahaan – sebagaimana
tanggung jawab sosial,
• kemampuan bidang fungsional seperti pemasaran dan divisi internasional, serta
kemampuan mengendalikan strategi perusahaan.

Responsibility Centre
• Standard cost centers. Biasanya digunakan untuk bagian pabrik, dimana standar
biaya produksi digunakan untuk menentukan jumlah biaya produksi yang
dikeluarkan.
• Revenue centers. Untuk melihat bagaimana keefektifan satuan pengeluaran maka
dilakukan pendekatan keefektifan.
• Expense centers. Perhitungan biaya kepada divisi mungkin dilakukan tanpa
mempertimbangkan penerimaan yang akan diterima.
• Profit centers. Perusahaan dapat memperhitungkan keuntungan yang diperoleh dari
setiap produk lini yang dihasilkan guna dapat mengestimasi keuntungan yang
diharapkan.
Investment centers. Karena satu perusahaan mungkin terdiri dari banyak divisi, maka
tepatlah untuk memperhitungkan jumlah dana yang dialokasikan per divisi.

Menggunakan Benchmarking
• Identify the area or process to be examined. Mengidentifikasi bidang yang akan
diperiksa, dibandingkan antara satu perusahaan terhadap perusahaan lain.
• Find output measures and obtain measurements. Menentukan ukuran dan
melakukan pengukuran.
• Select best-in-class to benchmark against. Menentukan perusahaan atau organisasi
yang paling baik di kelas yang sama atau industri tertentu.

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


7 Tim Dosen http://www.mercubuana.ac.id
• Calculate differences and determine reasons. Menentukan perbedaan dan alasan
terjadinya perbedaan.
• Develop tactical programs for closing gaps. Mengembangkan program taktis untuk
menutup kesenjangan yang muncul.
Implement programs and compare. Menentukan program perbaikan dan
membandingkannya dengan standar yang telah diinginkan.

Persoalan Mengukur Kinerja


• Jangka pendek dan Jangka panjang
• Para pimpinan biasanya lebih mengutamakan ukuran jangka pendek daripada jangka
panjang.
• juga berkaitan dengan goal displacement, karena evaluasi hanya dilakukan untuk
kepentingan yang membingungkan, sehingga laporan tidak mencapai hasil apa-apa.
• Sub Optimization
Pada satu perusahaan biasanya terdapat konflik antara satu divisi dengan divisi lain.
Bagian pemasaran mungkin mengharapkan pengiriman barang dapat dilakukan
secepatnya dengan menggunakan pengangkutan yang lebih cepat. Akan tetapi bentrok
dengan bagian biaya yang selalu mempertimbangkan biaya yang dikeluarkan, karena
ingin menjaga agar penerimaan yang tinggi.

Pedoman Pengendalian
• Hanya mengendalikan hal-hal yang berarti
• Tepat waktu
• Pengendalian jangka pendek dan panjang harus digunakan secara tepat.
• Pengendalian harus dilakukan dengan menunjukkan adanya perkecualian
Memberikan hadiah kepada hasil yang memenuhi standar.

Pedoman Pengendalian
Menggunakan Audit Strategi

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


8 Tim Dosen http://www.mercubuana.ac.id
• Audit strategi digunakan untuk dapat menggambarkan keefektifan strategi yang
digunakan perusahaan. Strategi audit berisi:
• Mengevaluasi hasil kinerja sekarang
• Meriviu pengelolaan korporasi
• Memantau dan menilai lingkungan eksternal
• Memantau dan menilai lingkungan internal
• Menganalisis strategi dengan menggunakan SWOT
• Mengimplementasikan strategi
Mengevaluasi dan mengendalikan

Audit Strategi
1. Current Situation
• Kinerja sekarang
• Kerangka strategi

2. Corporate Governance
• Dewan direktur
• Manajemen Puncak

3. External Environement: Opportunities And Threats


• Sosial
• Tugas
• Ringkasan kekuatan eksternal.

4. Internal Environment: Strength And Weakness


 Struktur Korporasi
 Kultur Perusahaan
 Sumberdaya Korporasi

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


9 Tim Dosen http://www.mercubuana.ac.id
5. Analysis Of Strategic Factors (SWOT)
 Analisis situasi
 Riview misi dan sasaran

6. Strategi Alternatif dan Strategi Rekomendasi

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


10 Tim Dosen http://www.mercubuana.ac.id
Referensi :
Departemen Komunikasi dan informatika Republik Indonesia. 2007. Panduan Umum Tata Kelola
Teknologi Informasi dan Komunikasi Nasional, [e-book] Diakses dari :< http://www.pdii.lipi.go.id/wp-
content/uploads/2011/08/DETIKNAS.-2007.-Pedoman-Umum-Tata-Kelola-Teknologi-Informasi-dan-
Komunikasi-Nasional.-Versi-1.pdf >[Diakses tanggal 7 April 2013]

Dr. Suhono Harso Supangkat, Dr, Jaka Sembiring, Basuki Rahmad, MT, CISA, CIS. 2007. IT Governance
Nasional : Urgensi & Kerangka Konstruksi, [e-book] Diakses dari :<
http://emansetiawan.dosen.narotama.ac.id/files/2011/12/2.-Tatakelola-TI.pdf>[Diakses tanggal 7 April
2013]

Utomo, Agus Prasetyo., Novita Mariana.


2011. Analisis Tata Kelola Teknologi Informasi ( It Governance ) pada Bidang Akademik
dengan Cobit Frame Work Studi Kasus pada Universitas Stikubank Semarang , [e-book] Diakses dari :<
http://www.unisbank.ac.id/ojs/index.php/fti1/article/download/361/238>[Diakses tanggal 7 April 2013]

Falahah. 2006. Perencanaan Tata Kelola Teknologi Informasi Berdasarkan Framework Cobit (Studi
Kasus Pada Direktorat Metrologi) , [e-book] Diakses dari :<
http://journal.uii.ac.id/index.php/Snati/article/viewFile/1517/1298 >[Diakses tanggal 7 April 2013]

Wawolumaya, Edelwys Apriliana dkk. . IT Governance – 5 Fokus Area, [e-book] Diakses dari :<
http://blog.stikom.edu/erwin/files/2013/03/TKTI_P1T02R_11410100216.pdf>[Diakses tanggal 7 April
2013]

Purwoko, Edhot. 2008. IT Governance Menurut ITGI, [online] Diakses dari :<
http://edhot.wordpress.com/2008/06/20/it-governance-menurut-itgi/

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


11 Tim Dosen http://www.mercubuana.ac.id
MODUL PERKULIAHAN

Tata Kelola IT

Modul Standar untuk


digunakan dalam Perkuliahan
di Universitas Mercu Buana

Fakultas Program Studi Tatap Muka Kode MK Disusun Oleh

13
Teknik Ilmu Komputer 15043 Tim Dosen.

Pengendalian intern dan Tata kelola TI Di harapkan mahasiswa memahami dan


melakukan kendali atas proses bisnis intern
dengan aplikasi.
Pengertian Pengendalian Internal
Menurut Weber, komponen pengendalian internal meliputi :

a) Lingkunan Pengendalian
Prosedur-prosedur pengendalian harus dioperasikan

b) Penaksiran Resiko
Meliputi tentang identifikasi resiko, analisa resiko, dan cara pengendalian resiko

c) Aktivitas Pengendalian
d) Pemrosesan Informasi dan Komunikasi
Meliputi identifikasi informasi dan pengelolaan informasi

e) Pemantauan
Memastikan pengendalian berjalan dengan baik

COBIT
Pengertian COBIT
COBIT (Control Objectives for Information and Related Technology) merupakan
sekumpulan dokumentasi dan panduan yang mengarahkan pada IT governance yang dapat
membantu auditor, manajemen, dan pengguna (user) untuk menjembatani pemisah antara
resiko bisnis, kebutuhan kontrol, dan permasalahan-permasalahan teknis. COBIT
dikembangkan oleh IT governance Institute (ITGI) yang merupakan bagian dari
Information Systems Audit and Control Association (ISACA)

Menurut Campbell COBIT merupakan suatu cara untuk menerapkan IT governance.


COBIT berupa kerangka kerja yang harus digunakan oleh suatu organisasi bersamaan
dengan sumber daya lainnya untuk membentuk suatu standar yang umum berupa panduan
pada lingkungan yang lebih spesifik. Secara terstruktur, COBIT terdiri dari seperangkat
contol objectives untuk bidang teknologi indormasi, dirancang untuk memungkinkan
tahapan bagi audit.

Menurut IT Governance Institute Control Objectives for Information and related


Technology (COBIT, saat ini edisi ke-4) adalah sekumpulan dokumentasi best practices

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


2 Tim Dosen http://www.mercubuana.ac.id
untuk IT governance yang dapat membantu auditor, manajemen and pengguna ( user )
untuk menjembatani gap antara risiko bisnis, kebutuhan kontrol dan permasalahan-
permasalahan teknis.

COBIT dan sejarah perkembangannya


COBIT muncul pertama kali pada tahun 1996 yaitu COBIT versi 1 yang menekankan
pada bidang audit, COBIT versi 2 pada tahun 1998 yang menekankan pada tahap kontrol,
COBIT versi 3 pada tahun 2000 yang berorientasi kepada manajemen, dan COBIT versi 4
yang lebih mengarah kepada IT governance. COBIT terdiri dari 4 domain, yaitu:

 Planning & Organization


 Acquisition & Implementation
 Delivery & Support
 Monitoring & Evalution

Kerangka kerja COBIT


Menurut Campbell dalam hirarki COBIT terdapat 4 domain COBIT yang terbagi
menjadi 34 proses dan 318 control objectives, serta 1547 control practitices. Dalam setiap
domain dan proses di dalamnya tersedia pula panduan manajemen, panduan audit, dan
ringkasan bagi pihak eksekutif

Adapun kerangka kerja COBIT secara keseluruhan terdiri atas arahan sebagai berikut:

 Control Obejctives: terdiri atas 4 tujuan pengendalian tingkat tinggi yang tercermin
dalam 4 domain.
 Audit guidelines: berisi 318 tujuan pengendalian bersifat rinci
 Management guidelinesL berisi arahan, baik secara umum dan spesifik mengenai
hal-hal yang menyangkut kebutuhan manajemen. Secara garis besar dapat
memberikan jawaban mengenai:
o Apa saja indikator untuk mencapai hasil kinerja yang baik?
o Faktor apa saja yang harus diperhatikan untuk mencapai sukses?
o Apa resiko yang mungkin muncul bila tidak mencapai sasaran?

Disamping itu, dalam kerangka kerja COBIT juga memasukkan bagian-bagian seperti :

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


3 Tim Dosen http://www.mercubuana.ac.id
 Maturity models: untuk menilai tahap maturity IT dalam skala 0-5
 Critical Success Factors (CSFs): arahan implementasi bagi manajemen dalam
melakukan pengendalian atas proses IT.
 Key Goal Indicatirs (KGIs): berisi mengenai arahan kinerja proses-proses IT
sehubungan dengan kebutuhan bisnis.
 Key Performance Indicators (KPIs): kinerja proses-proses IT sehubungan dengan
sasaran/tujuan proses (process goals).

IT Governance
IT Governance Institute
The It Governance Institute (ITGITM) didirikan pada tahun 1998 untuk memajukan
pemikiran dan standar internasional untuk mengarahkan dan mngendalikan suatu IT perusahaan.
ITGI mengembangkan Control Objective for Information and related Technology (COBIT),
sekarang dalam edisi keempat dan Val ITTM, dan menawarkan studi kasus dan riset untuk
membantu para pemimpin perusahaan dan dewan direktur dalam mempertanggungjawabkan IT
Governance mereka.

ITGI merupakan suatu pemikiran riset yang ada sebagai acuan yang terkemuka pada sistem
bisnis IT Governance untuk komunitas bisnis yang global. ITGI mengarahkan untuk keuntungan
bagi perusahaan dengan membantu para pemimpin perusahaan di dalam tanggung jawab mereka
untuk meraih kesuksesan IT dalam mendukung tujuan dan misi perusahaan. Dengan pelaksanaan
riset pada IT Governance dan berhubungan topik, ITGI membantu para pemimpin perusahaan
memahami dan memiliki tools untuk memastikan efektifitas Governance pada IT di dalam
perusahaan mereka.

Tujuan IT Governance
IT Governance bertujuan untuk mengarahkan IT dan memastikan pencapaian kinerja sesuai
dengan tujuan yang diinginkan, antara lain :

a) IT menjadi searah dengan perusahaan dan manfaat yang dijanjikan dapat terealisasi
b) IT memungkinkan perusahaan memanfaatkan peluang dan memaksimalkan keuntungan.
c) Sumber daya IT digunakan secara bertanggung jawab
d) IT berkaitan erat dengan resiko yang harus diatur dengan baik.

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


4 Tim Dosen http://www.mercubuana.ac.id
Sasaran IT Governance
Secara umum sasaran aktivitas IT Governance adalah untuk memahami isu dan pentingnya IT
yang strategis, untuk memastikan sebuah perusahaan dapat mendukung operasinya dan untuk
memastikan perusahaan dapat menerapkan strategi yang diperlukan untuk memperluas
aktivitasnya menuju masa depan. Praktek IT Governance mengarah dpada kepastian perkiraan
untuk IT yang dikembangkan, kinerja IT dapat diukur, sumber dayanya dapat diatur dan resiko
dapat dikurangi.

Fokus Area IT Governance


Fokus area IT Governance antara lain :

a) Strategic alignment, dengan focus pada arah bisnis dan solusi kolaboratif
b) Value delivery, focus pada optimasi biata dan membuktikan nilai dari IT
c) Risk management, menunjukkan perlindungan asset IT, penanggulangan bencana,
dan operasi kontinuitas
d) Resource Management, optimisasi pengetahuan dan infrastruktur IT
e) Performance measurement, pengecekan pengembangan proyek dan monitor
pelayanan IT.

Proses IT Governance
Proses IT Governance dimulai dengan menentukan sasaran untuk IT perusahaan,
menyediakan petunjuk awal. Setelah itu, perulangan secara berkelanjutan dibentuk; kinerja diukur
dan dibandingkan dengan sasaran awal, menghasilkan arahan kembali dari aktivitas yang
diperlukan dan perubahan sasaran yang sesuai. Ketika sasaran menjadi tanggung jawab utama dan
ukuran kinerja manajemen, itu jelas harus dikembangkan dengan perencanaan yang baik sehingga
sasaran dapat terjangkau dan ukuran menggambarkan sasaran dengan tepat

Pentingnya IT Governance
Alasan terakhir IT Governance penting dikarenakan ketidaksesuaian antara harapan dan
realita/kenyataan. Direktur selalu mengharapkan manajemen untuk :

a) Memberikan solusi IT dengan kualitas yang baik, tepat waktu, dan efisien.
b) Pemanfaatan IT memberikan pengembalian business value.
c) Pemanfaatan IT untuk meningkatkan efisiensi dan produktivitas ketika mengelola resiko

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


5 Tim Dosen http://www.mercubuana.ac.id
Ketidak efetifan IT Governance memungkikan penyebab dari pengalaman negative
perusahaan dalam pemanfaatan IT, antara lain :

a) Kerugian bisnis, kerusakan reputasi atau posisi kompetitif yang menurun/lemah.


b) Batas waktu tidak tercapai, biaya lebih tinggi dibandingkan harapan yang diinginkan
c) Efisiensi dan proses perusahaan memberi dampak negatif terhadap rendahnya kualitas
penggunaan IT.
d) Kegagalan inisiatif IT dapat membawa inovasi dan manfaat yang dijanjikan.

Menurut Fox dan Zonneveld, menyimpulkan dalam tatakelola yang baik, peranan IT
Governance merupakan hal yang sangat penting, dalam konteks organisasi bisnis yang
berkembang kebutuhan akan IT bukan merupakan barang yang langka.

Tata Kelola IT
Tata kelola TI suatu perusahaan sangat terkait dengan tanggung jawab dan tindakan pengurus
dan manajemen eksekutif (CIOs). Mereka bertanggung jawab terhadap arah strategi perusahaan,
memastikan bahwa tujuan perusahaan dapat tercapai dan berbagai sumber daya perusahaan telah
dimanfaatkan dengan tepat. Tata kelola TI membutuhkan pengaturan yang tepat untuk
memadukan strategi TI dan pemanfaatan sumberdaya TI guna memberikan keuntungan yang
kompetitif bagi perusahaan. Sederhananya, tata kelola TI menggunakan prinsip-prinsip tata kelola
perusahaan terhadap departemen TI.

Menyadari bahwa TI terkait dengan semua aspek bisnis perusahaan, maka tata kelola TI harus
dilihat sama nilai pentingnya dengan standar pengelolaan bisnis. Tata kelola TI yang efektif
mampu menghasilkan keuntungan-keuntungan bisnis yang nyata misalnya reputasi, kepercayaan,
dan pangsa pasara. Hal itu mampu menurunkan resiko manajemen. Perkembangan bisnis yang
sangt cepat dewasa ini seringkali membutuhkan pengambilan keputusan yang juga cepat, yang
berdasarkan pada data penjualan dan kecenderungan pasar. Keputusan-keputusan itu tidak bisa
dibuat jika sistem yang menyediakan data dan informasi tersebut tidak berjalan baik. Selain itu,
karyawan yang sering kali membrowsing situs web yang tidak sesuai dengan tanggungjawab
pekerjaannya atau mengirim e-mail yang aneh-aneh misalnya justru dapat secara dramatis
berdampak terhadap reputasi perusahaan selama bertahun-tahun.

Semakin tinggi kebutuhan (demand) akan informasi tentunya produksi perangkat teknologi
informasi juga akan meningkat. Vendor-vendor teknologi berlomba-lomba mengembangkan

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


6 Tim Dosen http://www.mercubuana.ac.id
produknya dengan segala keunggulan teknologi dan harga yang kompetitif. Disisi pengguna baik
individu maupun korporasi, tentunya ada hal positif yang dapat diambil dari persaingan vendor
diatas, diantaranya adalah banyak pilihan yang dapat disesuaikan dengan anggaran yang ada.

Disisi korporasi, tentunya perubahan yang cepat terhadap teknologi informasi bisa berimpact
positif dan negatif. Over investment adalah hal negatif yang dapat terjadi jika korporasi salah
dalam menetapkan, menjalankan maupun menjaga strategi bisnisnya sejalan dengan
perkembangan teknologi informasi.Impact positif akan didapatkan hanya jika korporasi dapat
menetapkan, menjalankan maupun menjaga strategi bisnisnya sejalan dengan perkembangan
teknologi informasi.Disinilah muncul terminologi Tata kelola IT (IT Governance) yang banyak
dibicarakan
oleh korporasi maupun institusi pemerintah.

Tata kelola IT (IT Governance) sangat diperlukan diantaranya untuk tetap menjaga
investasi, meningkatkan daya saing (memberikan nilai tambah),
serta menjaga keberlangsungan bisnis/usaha/pemerintahan. COBIT adalah kerangka tata
kelola IT (IT Governace framework) yang banyak dipakai oleh praktisi.

Good Governance
Kunci utama memahami good governance adalah pemahaman atas prinsip-prinsip di
dalamnya. Bertolak dari prinsip-prinsip ini akan didapatkan tolak ukur kinerja suatu
pemerintahan. Baik-buruknya pemerintahan bisa dinilai bila ia telah bersinggungan dengan semua
unsur prinsip-prinsip good governance. Menyadari pentingnya masalah ini, prinsip-prinsip good
governance diurai satu persatu sebagaimana tertera di bawah ini:

1) Partisipasi Masyarakat
Semua warga masyarakat mempunyai suara dalam pengambilan keputusan, baik secara
langsung maupun melalui lembaga-lembaga perwakilan sah yang mewakili kepentingan
mereka. Partisipasi menyeluruh tersebut dibangun berdasarkan kebebasan berkumpul dan
mengungkapkan pendapat, serta kapasitas untuk berpartisipasi secara konstruktif.

2) Tegaknya Supremasi
Hukum Kerangka hukum harus adil dan diberlakukan tanpa pandang bulu, termasuk di
dalamnya hukum-hukum yang menyangkut hak asasi manusia.

3) Transparansi Tranparansi dibangun atas dasar arus informasi yang bebas. Seluruh proses
pemerintahan, lembaga-lembaga dan informasi perlu dapat diakses oleh pihak-pihak yang

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


7 Tim Dosen http://www.mercubuana.ac.id
berkepentingan, dan informasi yang tersedia harus memadai agar dapat dimengerti dan
dipantau.
4) Peduli pada Stakeholder
Lembaga-lembaga dan seluruh proses pemerintahan harus berusaha melayani semua
pihak yang berkepentingan.

5) Berorientasi pada Konsensus


Tata pemerintahan yang baik menjembatani kepentingan-kepentingan yang berbeda demi
terbangunnya suatu konsensus menyeluruh dalam hal apa yang terbaik bagi kelompok-
kelompok masyarakat, dan bila mungkin, konsensus dalam hal kebijakan-kebijakan dan
prosedur-prosedur.

6) Kesetaraan
Semua warga masyarakat mempunyai kesempatan memperbaiki atau mempertahankan
kesejahteraan mereka.

7) Efektifitas dan Efisiensi


Proses-proses pemerintahan dan lembaga-lembaga membuahkan hasil sesuai kebutuhan
warga masyarakat dan dengan menggunakan sumber-sumber daya yang ada seoptimal
mungkin.

8) Akuntabilitas
Para pengambil keputusan di pemerintah, sektor swasta dan organisasi-organisasi
masyarakat bertanggung jawab baik kepada masyarakat maupun kepada lembaga-
lembaga yang berkepentingan. Bentuk pertanggung jawaban tersebut berbeda satu dengan
lainnya tergantung dari jenis organisasi yang bersangkutan.

9) Visi Strategis
Para pemimpin dan masyarakat memiliki perspektif yang luas dan jauh ke depan atas tata
pemerintahan yang baik dan pembangunan manusia, serta kepekaan akan apa saja yang
dibutuhkan untuk mewujudkan perkembangan tersebut. Selain itu mereka juga harus
memiliki pemahaman atas kompleksitas kesejarahan, budaya dan sosial yang menjadi
dasar bagi perspektif tersebut.

Audit SI
Audit sebuah system teknologi informasi untuk saat ini adalah sebuah keharusan. Audit perlu
dilakukan agar sebuat system mampu memenuhi syarat IT Governance. Audit system informasi
adalah cara untuk melakukan pengujian terhadap system informasi yang ada ldalam organisasi untuk

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


8 Tim Dosen http://www.mercubuana.ac.id
mengetahui apakah system informasi yang dimiliki telah sesuai dengan visi, misi dan tujuan
organisasi, menguji performa system informasi dan untuk mendeteksi resiko-resiko dan efek potensial
yang mungkin timbul.

Tipe-tipe Audit
Tipe-Tipe audit antara lain :

 Adequacy Audit, yakni menentukan sejauh mana suatu system manajemen yang telah
terdokumentasi dapat cukup memenuhi persyaratan standard. Dalam hal ini perlu
diperhatikan adanya identifikasi dan mencatat area-area mana yang tidak memenuhi
standard berdasarkan analisa dokumentasi sehingga perlu adanya pengetahuan yang
mendalam terhadap standard.
 Compliance Audit, yakni menentukan sejauh mana suatu system manajemen yang telah
terdokumentasi diterapkan secara berkesinambungan. Dalam hal ini perlu dicatat adanya
perbedaan-perbedaan antara penerapan dengan dokumen berdasarkan sample dari
kegiatan dan bukti yang objektif.

Fungsi dasar dari Internal Audit


Internal auditing adalah suatu penilaian, yang dilakukan oleh pegawai perusahaan yang
terlatih mengenai ketelitian, dapat dipercayainya, efisiensi, dan kegunaan catatan-catatan (akutansi)
perusahaan, serta pengendalian intern yang terdapat dalam perusahaan. Tujuannya adalah untuk
membantu pimpinan perusahaan (manajemen) dalam melaksanakan tanggungjawabnya dengan
memberikan analisa, penilaian, saran, dan komentar mengenai kegiatan yang di audit. Untuk
mencapai tujuan tersebut, internal auditor melakukan kegiatan–kegiatan berikut:

 Menelaah dan menilai kebaikan, memadai tidaknya dan penerapan sistem pengendalian
manajemen, struktur pengendalian intern, dan pengendalian operasional lainnya serta
mengembangkan pengendalian yang efektif dengan biaya yang tidak terlalu mahal,
 Memastikan ketaatan terhadap kebijakan, rencana dan prosedurprosedur yang telah ditetapkan
oleh manajemen
 Memastikan seberapa jauh harta perusahaan dipertanggungjawabkan dan dilindungi dari
kemungkinan terjadinya segala bentuk pencurian, kecurangan dan penyalahgunaan
 Memastikan bahwa pengelolaan data yang dikembangkan dalam organisasi dapat dipercaya
 Menilai mutu pekerjaan setiap bagian dalam melaksanakan tugas yang diberikan oleh
manajemen

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


9 Tim Dosen http://www.mercubuana.ac.id
 Menyarankan perbaikan-perbaikan operasional dalam rangka meningkatkan efisensi dan
efektifitas
Dari kegiatan-kegiatan yang dilakukannya tersebut dapat disimpulkan bahwa internal auditor antara
lain memiliki peranan dalam :

 Pencegahan Kecurangan (Fraud Prevention),


 Pendeteksian Kecurangan (Fraud Detection), dan
 Penginvestigasian Kecurangan (Fraud Investigation).

Prinsip Laporan Audit


Hasil aktivitas audit adalah laporan audit itu sendiri. Laporan audit merupakan media yang
dipakai oleh auditor dalam berkomunikasi dengan masyarakat lingkungannya. Laporan audit berupa
komunikasi dan ekspresi auditor terhadap objek yang diaudit agar laporan atau ekspresi auditor tadi
dapat dimengerti maka laporan itu harus mampu dipahami oleh penggunanya. Artinya laporan ini
mampu menyampaikan tingkat kesesuaian antara informasi yang diperoleh dan diperiksa dengan
kriteria yang telah ditetapkan.
Dalam pelaporan audit terdapat standar-standar yang harus dianut oleh auditor. Standar
Pelaksanaan audit adalah pedoman bagi akuntan publik dalam menilai kualitas hasil pekerjaan dan
mengukur tingkat tanggung jawab akuntan. Secara baku standar yang menjadi ukuran pekerjaan
auditor tersebut ditetapkan oleh organisasi akuntan profesional, contohnya Generally Accepted
Auditing Standards (GAAS). GAAS mencakup mutu profesional akuntan publik dan pertimbangan
dalam pelaksanaan dan pelaporan audit.
GAAS terdiri dari :

 Standar Umum
o Audit harus dilaksanakan oleh seseorang atau lebih yang memiliki keahlian dalam
bidangnya dan telah menjalani latihan teknis yang cukup.
o Dalam semua hal yang berhubungan dengan penugasan yang diberikan kepadanya,
auditor harus senantiasa mempertahankan sikap mental independen.
o Dalam pelaksanaan audit dan penyusunan laporan keuangannya , auditor wajib
menggunakan kemahiran profesionalnya dengan cermat dan seksama.
 Standar Pelaksanaan Audit
o Audit harus direncanakan sebaik-baiknya dan jika digunakan asisten harus dipimpin
dan diawasi dengan semestinya.
o Sistem Pengendalian intern yang ada harus dipelajari dan dinilai dengan secukupnya
untuk menentukan dapat/tidaknya sistem tersebut diandalkan sebagai dasar untuk

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


10 Tim Dosen http://www.mercubuana.ac.id
menetapkan luasnya pengujian yang harus dilakukan serta prosedur audit yang
digunakan.
o Bukti kompeten yang cukup harus diperoleh melalui inspeksi, pengamatan, tanya
jawab, dan konfirmasi sebagai dasar yang layak untuik menyatakan pendapat atas
laporan yang diaudit.
 Standar Pelaporan
o Laporan audit harus menyatakan apakah laporan keuangan telah disusun dengan
prinsip akuntansi yang berlaku umum.
o Laporan audit harus menyatakan apakah prinsip akuntansi dalam periode berjalan,
telah dilaksanakan secara konsisten dibandingkan dengan periode sebelumnya.
o Pengungkapan informatif dengan laporan keuangan harus dipandang memadai,
kecuali dinyatakan lain dalam laporan keuangan.
o Laporan audit harus memuat suatu pernyataan mengenai laporan keuangan secara
menyeluruh atau memuat suatu penegasan bahwa pernyataan demikian tidak dapat
diberikan, maka alasannya harus diberikan. Dalam hal auditor dikaitkan dengan
laporan keuangan, maka laporan audit harus memuat pertunjuk yang jelas mengenai
sifat pekerjaan audit, jika ada dan tingkat tanggung jawab yang dipikulnya.

Metodologi Audit IT
Dalam pelaksanaanya, auditor TI mengumpulkan bukti-bukti yang memadai melalui berbagai
teknik termasuk survey, wawancara, observasi dan review dokumentasi.

Satu hal yang unik, bukti-bukti audit yang diambil oleh auditor biasanya mencakup pula bukti
elktronis. Biasanya, auditor TI menerapkan teknik audit berbantuan computer, disebut juga dengan
CAAT (Computer Aided Auditing Technique). Teknik ini digunakan untuk menganalisa data,
misalnya saha data transaksi penjualan, pembelian, transaksi aktivitas persediaan, aktivitas nasabah,
dan lain-lain.

Langkah dasar Audit SI


Audit dalam konteks teknologi informasi adalah memeriksa apakah sistem komputer berjalan
semestinya. Tujuh langkah proses audit:

1. Implementasikan sebuah strategi audit berbasis manajemen risiko serta control practice yang
dapat disepakati semua pihak.
2. Tetapkan langkah-langkah audit yang rinci.
3. Gunakan fakta/bahan bukti yang cukup, handal, relevan, serta bermanfaat.

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


11 Tim Dosen http://www.mercubuana.ac.id
4. Buatlah laporan beserta kesimpulannya berdasarkan fakta yang dikumpulkan.
5. Telaah apakah tujuan audit tercapai.
6. Sampaikan laporan kepada pihak yang berkepentingan.
7. Pastikan bahwa organisasi mengimplementasikan managemen risiko serta control practice.

Sebelum menjalankan proses audit, tentu saja proses audit harus direncanakan terlebih
dahulu. Audit planning (perencanaan audit) harus secara jelas menerangkan tujuan audit, kewenangan
auditor, adanya persetujuan managemen tinggi, dan metode audit. Metodologi audit:

1. Audit subject. Menentukan apa yang akan diaudit.


2. Audit objective. Menentukan tujuan dari audit.
3. Audit Scope. Menentukan sistem, fungsi, dan bagian dari organisasi yang secara
spesifik/khusus akan diaudit.
4. Preaudit Planning. Mengidentifikasi sumber daya dan SDM yang dibutuhkan,
menentukan dokumen-dokumen apa yang diperlukan untuk menunjang audit,
menentukan lokasi audit.
5. Audit procedures and steps for data gathering. Menentukan cara melakukan audit
untuk memeriksa dan menguji kendali, menentukan siapa yang akan diwawancara.
6. Evaluasi hasil pengujian dan pemeriksaan. Spesifik pada tiap organisasi.
7. Prosedur komunikasi dengan pihak manajemen. Spesifik pada tiap organisasi.
8. Audit Report Preparation. Menentukan bagaimana cara memeriksa hasil audit, yaitu
evaluasi kesahihan dari dokumen-dokumen, prosedur, dan kebijakan dari organisasi
yang diaudit.
Struktur dan isi laporan audit tidak baku, tapi umumnya terdiri atas:

o Pendahuluan. Tujuan, ruang lingkup, lamanya audit, prosedur audit.


o Kesimpulan umum dari auditor.
o Hasil audit. Apa yang ditemukan dalam audit, apakah prosedur dan kontrol layak atau
tidak
o Rekomendasi. Tanggapan dari manajemen (bila perlu).
o Exit interview. Interview terakhir antara auditor dengan pihak manajemen untuk
membicarakan temuan-temuan dan rekomendasi tindak lanjut. Sekaligus meyakinkan
tim manajemen bahwa hasil audit sahih

COBIT (Control Objective for Information and related Tecnology)


COBIT

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


12 Tim Dosen http://www.mercubuana.ac.id
COBIT adalah suatu metodologi yang memberikan kerangka dasar dalam menciptakan
sebuah TI yang sesuai dengan kebutuhan organisasi. Tujuan COBIT adalah menyediakan model dasar
yang memungkinkan pengembangan aturan yang jelas dan praktek yang baik dalam mengontrol
informasi dalam suatu organisasi/perusahaan dalam mencapai tujuannya.

Control Objectives for Information and related Technology adalah sekumpulan dokumentasi
best practices untuk IT governance yang dapat membantu auditor, manajemen dan pengguna untuk
menjembatani gap antara resiko bisnis, kebutuhan control dan permasalahan-permasalahan teknis.

COBIT dikembangkan oleh IT Governance Institute, yang merupakan bagian dari


Information dari Information Systems Audit and Control Association (ISACA). COBIT memberikan
arahan yang berorientasi pada bisnis, dank arena itu diharapkan dapat memanfaatkan guideline ini
dengan sebaik-baiknya.

COBIT adalah suatu framework untuk membangun suatu IT Governance. Dengan mengacu
pada framework COBIT, suatu organisasi diharapkan mampu menerapkan IT governance dalam
pencapaian tujuannya IT governance mengintegrasikan cara optimal dari proses perencanaan dan
pengorganisasian, pengimplementasian, dukungan serta proses pemantauan kinerja TI.

COBIT dapat digunakan sebagai tools yang digunakan untuk mengefektifkan implementasi IT
Governance, yakni sebagai management guideline dengan menerapkan seluruh domain yang terdapat
dalam COBIT, yakni planning-organization (PO), azquisition-implementation (AI), Delivery-support
(DS) dan Monitoring (M).

ISACA (Information System Audit and Control Association)


ISACA atau Information Systems Audit and Control Association merupakan perkumpulan
atau asosiasi yang anggota-anggotanya terdiri dari Auditors, Indonesia System Auditor dan mereka
yang mempunyai minat terhadap control, audit dan security system informasi.

CISA (Certified Information Systems Auditor)


Program Certified Information Systems Auditor™ (CISA) didirikan pada tahun 1978 oleh
Information Systems Audit and Control Association® (ISACA) dengan tujuan:

o Mengembangkan dan memelihara instrument testing yang dapat digunakan untuk


mengevaluasi kompetensi individu dalam melakukan audit sistem informasi.

o Menyediakan mekanisme untuk memotivasi sistem informasi auditor untuk memelihara


kompetensi dan memonitor kesuksesan maintenance program. Membantu top manajemen
dalam membangun fungsi audit sistem informasi dengan menyediakan kriteria untuk seleksi
dan pengembangan personel.

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


13 Tim Dosen http://www.mercubuana.ac.id
Program CISA telah menjadi satu-satunya designation yang dikenal secara global untuk audit
sistem informasi dan profesional kontrol. CISA designation mendapat penghargaan tinggi dari
pemerintah dan pemilik perusahaan di berbagai industri, bahkan telah menjadi kriteria pekerjaan
dan/atau kemajuan dalam organisasi. Dengan dikenal sebagai CISA, akan memberikan nilai
profesional dan sejumlah besar keuntungan. Pencapaian dari program CISA mendemonstrasikan
keahlian audit sistem informasi serta memberikan tanda dalam melayani sebuah organisasi dengan
perbedaan. Mereka yang telah menjadi CISA bergabung dengan para profesional dunia yang telah
mendapatkan profesional designation

Dengan audit sistem informasi, kontrol, dan profesi keamanan yang terhubung erat, para
praktisi yang berpengalaman telah melihat cara untuk mempromosikan pengetahuan dan keahlian
mereka ke dalam dunia bisnis. Sertifikasi profesional ini memberikan bukti pencapaian pengetahuan
dan keahlian profesional tersebut. Dengan kata lain, sertifikasi untuk exclusive program worldwide
untuk profesional audit IS, kontrol, dan keamanan di bidang mereka adalah Certified Information
Systems Auditor™ (CISA) designation. Seperti Certified Professional Accountant (CPA) atau
Chartered Accountant (CA) designation untuk profesional akuntansi, CISA designation menunjukkan
kemampuan individu dalam mengaplikasikan audit SI, kontrol, prinsip dan praktik keamanan. Bagi
employers worldwide, profesional audit SI dan kontrol dengan CISA designation lebih diminati dan
seringkali mendapatkan kompensasi yang lebih tinggi. Sebagai tambahan, pemegang CISA ini juga
tetap perlu berkecimpung dalam profesi mereka dengan mengikuti pendidikan profesional yang
berkesinambungan.

Kegunaan COBIT
COBIT memiliki fungsi untuk:

o Meningkatkan pendekatan/program audit


o Mendukung audit kerja dengan arahan audit secara rinci
o Memberikan petunjuk untuk IT governance
o Sebagai penilaian benchmark untuk kendali IS/IT
o Meningkatkan control IS/IT
o Sebagai standarisasi pendekatan/program audit

COBIT Guidelines
Kerangka kerja COBIT, terdiri dari tujuan pengendalian tingkat tinggi dan struktur klasifikasi
keseluruhan. Terdapat tiga tingkat (level) usaha pengaturan TI yang menyangkut manajemen
sumberdaya TI. Mulai dari bawah, yaitu kegiatan dan tugas (activities and tasks) yang diperlukan

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


14 Tim Dosen http://www.mercubuana.ac.id
untuk mencapai hasil yang dapat diukur. Dalam Aktivitas terdapat konsep siklus hidup yang di
dalamnya terdapat kebutuhan pengendalian khusus. Kemudian satu lapis di atasnya terdapat proses
yang merupakan gabungan dari kegiatan dan tugas (activities and tasks) dengan keuntungan atau
perubahan (pengendalian) alami. Pada tingkat yang lebih tinggi, proses biasanya dikelompokan
bersama kedalam domain.

Pengelompokan ini sering disebut sebagai tanggung jawab domain dalam struktur organisasi
dan yang sejalan dengan siklus manajemen atau siklus hidup yang dapat diterapkan pada proses TI.

Selanjutnya, konsep kerangka kerja dapat dilihat dari tiga sudut pandang, yaitu:

o kriteria informasi (information criteria),


o sumberdaya TI (IT resources), dan
o proses TI (IT processes).

manajemen yang akan digunakan dalam kegiatan harian organisasi. Kemudian empat domain
yang lebih luas diidentifikasikan, yaitu PO, AI, DS, dan M. Definisi keempat domain tersebut,
dimasukan dalam klasifikasi tingkat tinggi sebagai berikut :

o PO, domain ini mencakup level strategis dan taktis, dan konsennya pada identifikasi cara TI
yang dapat menambah pencapaian terbaik tujuan-tujuan bisnis.
o AI, untuk merealisasikan strategi TI, solusi TI yang perlu diidentifikasikan, dikembangkan
atau diperlukan, juga diimplementasikan dan diintegrasikan dalam proses bisnis.
o DS, domain ini menyangkut penyampaian aktual dari layanan yang diperlukan, dengan
menyusun operasi tradisional terhadap keamanan dan aspek kontinuitas sampai pada
pelatihan, domain ini termasuk proses data aktual melalui sistem aplikasi, yang sering
diklasifikasikan dalam pengendalian aplikasi.
o M, semua proses TI perlu dinilai secara teratur atas suatu waktu untuk kualitas dan
pemenuhan kebutuhan pengendalian. Domain ini mengarahkan kesalahan manajemen pada
proses pengendalian organisasi dan penjaminan independen yang disediakan oleh audit
internal dan eksternal atau diperolah dari sumber alternatif.

Proses-proses TI ini dapat diterapkan pada tingkatan yang berbeda dalam organisasi, misalnya
tingkat perusahaan, tingkat fungsi dan lain-lain. Jelas bahwa semua ukuran pengendalian perlu
memenuhi kebutuhan bisnis yang berbeda untuk informasi pada tingkat yang sama.

1. Pertama adalah tingkat tujuan pengendalian yang diterapkan secara langsung


mempengaruhi kriteria informasi terkait.

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


15 Tim Dosen http://www.mercubuana.ac.id
2. Kedua adalah tingkat tujuan pengendalian yang ditetapkan hanya memenuhi tujuan
pengendalian atau secara tidak langsung kriteria informasi terkait.
3. Blank dapat diterapkan namun kebutuhannya lebih memenuhi kriteria lain dalam
proses ini atau yang lainnya.

Agar organisasi mencapai tujuannya, pengaturan TI harus dilaksanakan oleh organisasi untuk
menjamin sumberdaya TI yang dijalankan oleh seperangkat proses TI.

Sumber Daya IT
Sumberdaya TI yang diidentifikasikan dalam COBIT dapat diterangkan atau

diidentifikasikan sebagai berikut :

o Data, adalah obyek-obyek dalam pengertian yang lebih luas (yakni internal dan
eksternal), terstruktur dan tidak terstruktur, grafik, suara dan sebagainya.
o Sistem aplikasi, dipahami untuk menyimpulkan atau meringkas, baik prosedur manual
maupun yang terprogram.
o Teknologi, mencakup hardware, sistem operasi, sistem manajemen database, jaringan
(networking), multimedia, dan lain- lain. Fasilitas, adalah semua sumberdaya untuk
menyimpan dan mendukung system informasi.
o Manusia termasuk staf ahli, kesadaran dan produktivitas untuk merencanakan,
mengorganisasikan atau melaksanakan, memperoleh, menyampaikan, mendukung dan
memantau layanan sistem informasi.

Cakupan Audit dan IT Governance


Cakupan Audit TI cukup luas, karena tidak terbatas pada aspek teknologinya saja, melainkan
dapat mencakup aspek orang dan proses sistem informasi berbasis komputer. Begitu juga manfaatnya,
antara lain kepastian (assurance) bagi manajemen bahwa suatu sistem (misalnya, Banking
Applications, system ERP, e-Government, Network Communication, dll) akan dapat memenuhi
harapan manajemen.

Karenanya, agar memberikan hasil audit TI yang memuaskan, maka tim audit TI harus
memiliki pemahaman yang mendalam mengenai bisnis perusahaan yang diaudit dan juga wawasan
yang luas tentang aspek governance dan kontrol suatu proses TI atau sistem informasi yang menjadi
obyek pemeriksaannya. Pemahaman akan konsep IT Governance akan sangat membantu auditor TI
dalam memberikan penekanan pemeriksaan pada aspek-aspek berikut:

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


16 Tim Dosen http://www.mercubuana.ac.id
1. Perencanaan dan manajemen proyek-proyek TI dan kaitannya dengan sasaran bisnis.
2. Manajemen risiko guna menghindari kesalahan fatal atas operasional TI, dan,
3. Pemanfaatan sumber daya TI yang optimal dan dapat dipertanggungjawabkan. Dengan
begitu, seorang auditor TI dapat menjadi advisor yang "menyenangkan" bagi auditee
(pihak yang diperiksa) karena kemampuannya memberikan practical value-added
recommendation yang dapat membantu perusahaan mencapai tujuannya.

Kode Etik Profesional


The Information Systems Audit and Control Association (ISACA) mengeluarkan kode etik
professional (Code of Professional Ethics) untuk dijadikan panduan perilaku bagi para personal
maupun professional anggota asosiasi dan atau para penyandang sertifikasi, yaitu:

Anggota dan para penyandang sertifikasi ISACA, harus:

1. Mendukung penerapan, dan mendorong kesesuaian dengan, standar, prosedur dan


pengendalian sistem informasi yang tepat.
2. Melakukan tugas-tugas mereka secara sungguh-sungguh (due diligence) dan profesional,
sesuai dengan standar-standar professional dan praktik terbaik (best practices).
3. Memenuhi kebutuhan para stakeholders dengan secara jujur dan memenuhi
aturan/hokum, sambil menjaga tindakan dan perilaku, dan tidak terlibat dalam tindakan-
tindakan yang merugikan profesi.
4. Tetap menjaga privasi dan kerahasiaan informasi yang diperoleh selama melakukan
tugas-tugas mereka, kecuali hal itu diminta oleh pihak yang berwajib (legal authority).
Informasi semacam itu tak boleh digunakan untuk keuntungan pribadi atau diberikan
kepada pihak yang tidak berkompeten.
5. Tetap menjaga kompetensi di bidang masing-masing dan bersedia hanya melakukan
kegiatan tersebut, yang dapat mereka harapkan untuk diselesaikan dengan kompetensi
profesional.
6. Memberitahu para pihak yang berkompeten mengenai hasil kerja yang dilakukan;
memberitahu semua fakta nyata kepada mereka.
7. Mendukung edukasi professional kepada para stakeholder dalam upaya meningkatkan
pemahaman mereka mengenai keamanan dan pengendalian sistem informasi.
8. Gagal dalam memenuhi Kode Etik Profesional ini akan berakibat dilakukannya
investigasi terhadap perilaku anggota dan pemegang sertifikasi dan, setinggi-tingginya,
akan mendapatkan tindakan indisipliner.

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


17 Tim Dosen http://www.mercubuana.ac.id
Perusahaan dan IT Governance
IT Governance menyediakan suatu stuktur yang berhubungan dengan proses TI, sumberdaya
TI dan informasi untuk strategi dan tujuan perusahaan. Cara mengintegrasikan IT Governance dan
optimalisasi perusahaan yaitu melalui perencanaan dan pengorganisasian (PO), akuisisi dan
implementasi (AI), penyampaian dan dukungan (DS), dan pengawasan (M) kinerja TI.

IT Governance merupakan bagian terintegrasi bagi kesuksesan pengaturan perusahaan dengan


jaminan efisiensi dan efektivitas perbaikan pengukuran dalam kaitan dengan proses perusahaan. IT
Governance memungkinkan perusahaan untuk memperoleh

keunggulan penuh terhadap informasi, keuntungan yang maksimal, modal, peluang dan keunggulan
kompetitif dalam bersaing.

Pengaturan perusahaan (enterprise governance) dan sistem oleh entitas diarahkan dan
dikendalikan, melalui kumpulan dan arahan IT Governance. Pada saat yang sama, TI

dapat menyediakan masukan kritis, dan merupakan komponen penting bagi perencanaan strategis.
Pada kenyataannya TI dapat mempengaruhi peluang strategis yang ditetapkan oleh perusahaan.
Aktivitas perusahaan membutuhkan informasi dari aktivitas TI dengan maksud untuk
mempertemukan tujuan bisnis. Jaminan kesuksesan organisasi diakibatkan oleh adanya saling
ketergantungan antara perencanaan strategis dan aktivitas TI lainnya.

Kegiatan perusahaan perlu informasi dari kegiatan TI agar dapat mengintegrasikan tujuan
bisnis. Siklus pengaturan perusahaan dapat dijelaskan sebagai berikut : pengaturan perusahaan
ditentukan oleh praktek terbaik yang secara umum dapat diterima untuk menjamin perusahaan
mencapai tujuannya, melalui pengendalian tertentu. Dari tujuan-tujuan ini mengalir arahan organisasi,
yang mengatur kegiatan atau aktivitas perusahaan dengan menggunakan sumberdaya perusahaan.
Hasil kegiatan atau aktivitas perusahaan diukur dan dilaporkan, memberikan masukan bagi
pengendalian, demikian seterusnya, kembali ke awal siklus.

Siklus pengaturan TI dapat dijelaskan sebagai berikut : pengaturan TI, di tentukan oleh
praktek terbaik yang menjamin informasi perusahaan dan teknologi terkait mendukung tujuan

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


18 Tim Dosen http://www.mercubuana.ac.id
bisnisnya, sumberdaya digunakan dengan tanggung jawab dan resiko diatur secara memadai. Praktek
tersebut membentuk dasar arahan kegiatan TI yang dapat dikelompokan kedalam PO, AI, DS dan M,
dengan tujuan untuk pengaturan (memperoleh keamanan, keandalan dan pemenuhan) dan mendapat
keuntungan (meningkatkan efektivitas, dan efisiensi). Laporan dikeluarkan melalui hasil kegiatan atau
aktivitas TI, yang diukur dari praktek dan pengendalian yang bervariasi, demikian seterusnya, kembali
ke awal siklus. Agar menjamin manajemen mencapai tujuan bisnisnya, maka harus mengatur dan
mengarahkan kegiatan TI dalam mencapai keseimbangan yang efektif antara mengatur resiko dan
mendapatkan keuntungan. Untuk melaksanakannya, manajemen perlu mengidentifikasikan kegiatan
terpenting. Selain itu, perlu juga kemampuan mengevaluasi tingkat kesiapan organisasi terhadap
praktek terbaik dan standar internasional.

Untuk mendukung kebutuhan manajemen tersebut, pedoman manajemen COBIT (COBIT


Management Guidelines) telah secara khusus mengidentifikasikan CSF, KGI, KPI dan model maturity
untuk pengaturan TI.

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


19 Tim Dosen http://www.mercubuana.ac.id
Referensi :
Departemen Komunikasi dan informatika Republik Indonesia. 2007. Panduan Umum Tata Kelola
Teknologi Informasi dan Komunikasi Nasional, [e-book] Diakses dari :< http://www.pdii.lipi.go.id/wp-
content/uploads/2011/08/DETIKNAS.-2007.-Pedoman-Umum-Tata-Kelola-Teknologi-Informasi-dan-
Komunikasi-Nasional.-Versi-1.pdf >[Diakses tanggal 7 April 2013]

Dr. Suhono Harso Supangkat, Dr, Jaka Sembiring, Basuki Rahmad, MT, CISA, CIS. 2007. IT Governance
Nasional : Urgensi & Kerangka Konstruksi, [e-book] Diakses dari :<
http://emansetiawan.dosen.narotama.ac.id/files/2011/12/2.-Tatakelola-TI.pdf>[Diakses tanggal 7 April
2013]

Utomo, Agus Prasetyo., Novita Mariana.


2011. Analisis Tata Kelola Teknologi Informasi ( It Governance ) pada Bidang Akademik
dengan Cobit Frame Work Studi Kasus pada Universitas Stikubank Semarang , [e-book] Diakses dari :<
http://www.unisbank.ac.id/ojs/index.php/fti1/article/download/361/238>[Diakses tanggal 7 April 2013]

Falahah. 2006. Perencanaan Tata Kelola Teknologi Informasi Berdasarkan Framework Cobit (Studi
Kasus Pada Direktorat Metrologi) , [e-book] Diakses dari :<
http://journal.uii.ac.id/index.php/Snati/article/viewFile/1517/1298 >[Diakses tanggal 7 April 2013]

Wawolumaya, Edelwys Apriliana dkk. . IT Governance – 5 Fokus Area, [e-book] Diakses dari :<
http://blog.stikom.edu/erwin/files/2013/03/TKTI_P1T02R_11410100216.pdf>[Diakses tanggal 7 April
2013]

Purwoko, Edhot. 2008. IT Governance Menurut ITGI, [online] Diakses dari :<
http://edhot.wordpress.com/2008/06/20/it-governance-menurut-itgi/

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


20 Tim Dosen http://www.mercubuana.ac.id
MODUL PERKULIAHAN

Tata Kelola IT

Modul Standar untuk


digunakan dalam Perkuliahan
di Universitas Mercu Buana

Fakultas Program Studi Tatap Muka Kode MK Disusun Oleh

14
Teknik Ilmu Komputer 15043 Tim Dosen.

Tata kelola IT secara detail Diharapkan mahasiswa dapat memahami fase-


fase dalam Tata Kelola IT, dan juga memahami
proses evaluasi dan juga memahami metode
pengujian dalam tata kelola TI
PERLUKAH DILAKUKAN EVALUASI DAN PENGAWASAN
TERHADAP PENERAPAN SI/TI! MENGAPA?????

Karakteristik Sistem

• Kumpulan elemen, terintegrasi, ada tujuan

• Terdiri dari input, proses, output

• Perlu pengendalian

• Ada pengguna

• Ada batasan

Informasi – Mc Leod

• Informatiois processed data or meaningful data

Kualitas Informasi

• Authenticity

• Accuracy

• Completeness

• Uniqueness

• Timeliness

• Relevance

• Comprehensibility

• Precision

• Conciseness

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


2 Tim Dosen http://www.mercubuana.ac.id
• Informativeness

Sistem Informasi
• Sekumpulan elemen, terintegrasi, bertujuan untuk mengolah data menjadi informasi

• United Kingdom Academy of Information System :

– the means by which people and organization, utilizing technology, gather store,
use and disseminate information.

Definisi Audit
Menurut Mulyadi :

“Suatu proses sistematik untuk memperoleh dan mengevaluasi bukti secara obyektif
mengenai pernyataan-pernyataan tentang kegiatan dan kejadian ekonomi, dengan tujuan untuk
menetapkan tingkat kesesuaian antara pernyataan-pernyataan tersebut dengan kriteria yang telah
ditetapkan, serta penyampaian hasil-hasilnya kepada pemakai yang berkepentingan”.

• Audit teknologi informasi atau IT (information technology) audit atau juga dikenal
sebagai audit sistem informasi (information system audit) merupakan aktivitas pengujian
terhadap pengendalian dari kelompok-kelompok unit infrastruktur dari sebuah
sistem/teknologi informasi

Faktor-faktor yang harus diperhatikan dalam melaksanakan audit

Dalam melaksanakan audit faktor-faktor berikut harus diperhatikan:

• Dibutuhkan informasi yang dapat diukur dan sejumlah kriteria (standar) yang dapat
digunakan sebagai panduan untuk mengevaluasi informasi tersebut,

• Penetapan entitas ekonomi dan periode waktu yang diaudit harus jelas untuk menentukan
lingkup tanggungjawab auditor,

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


3 Tim Dosen http://www.mercubuana.ac.id
• Bahan bukti harus diperoleh dalam jumlah dan kualitas yang cukup untuk memenuhi
tujuan audit,

• Kemampuan auditor memahami kriteria yang digunakan serta sikap independen dalam
mengumpulkan bahan bukti yang diperlukan untuk mendukung kesimpulan yang akan
diambilnya.

Tipe-tipe Audit secara umum


• Audit laporan keuangan (financial statement audit). Audit laporan keuangan adalah audit
yang dilakukan oleh auditor eksternal maupun internal terhadap laporan keuangan auditee
untuk memberikan pendapat apakah laporan keuangan tersebut disajikan sesuai dengan
kriteria-kriteria yang telah ditetapkan. Hasil audit lalu dibagikan kepada pihak luar
perusahaan seperti kreditor, pemegang saham, dan kantor pelayanan pajak.

• Audit kepatuhan (compliance audit). Audit ini bertujuan untuk menentukan apakah yang
diperiksa sesuai dengan kondisi, peratuan, dan undang-undang tertentu. Kriteria-kriteria
yang ditetapkan dalam audit kepatuhan berasal dari sumber-sumber yang berbeda.
Contohnya ia mungkin bersumber dari manajemen dalam bentuk prosedur-prosedur
pengendalian internal. Audit kepatuhan dapat dilakukan oleh auditor internal maupun
eksternal.

• Audit operasional (operational audit). Audit operasional merupakan penelahaan secara


sistematik aktivitas operasi organisasi dalam hubungannya dengan tujuan tertentu. Dalam
audit operasional, auditor diharapkan melakukan pengamatan yang obyektif dan analisis
yang komprehensif terhadap operasional-operasional tertentu.

Jenis Audit (IT)


 System Audit

 Audit terhadap sistem terdokumentasi untuk memastikan sudah memenuhi


standar nasional atau internasional

 Compliance Audit

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


4 Tim Dosen http://www.mercubuana.ac.id
 Untuk menguji efektifitas implementasi dari kebijakan, prosedur, kontrol dan
unsur hukum yang lain

 Product / Service Audit

 Untuk menguji suatu produk atau layanan telah sesuai seperti spesifikasi
yang telah ditentukan dan cocok digunakan

Tujuan audit operasional :

• Menilai kinerja, kinerja dibandingkan dengan kebijakan-kebijakan, standar-standar,


dan sasaran-sasaran yang ditetapkan oleh manajemen

• Mengidentifikasikan peluang dan

• Memberikan rekomendasi untuk perbaikan atau tindakan lebih lanjut. Pihak-pihak


yang mungkin meminta dilakukannya audit operasional adalah manajemen dan
pihak ketiga. Hasil audit operasional diserahkan kepada pihak yang meminta
dilaksanakannya audit tersebut.

IT Audit?

• Proses pengumpulan dan evaluasi fakta/bukti untuk menentukan apakah sistem


(terkomputerisasi):

– Menjaga aset

– Memelihara integritas data

– Memampukan komunikasi & akses informasi

– Mencapai tujuan operasional secara efektif

– Mengkonsumsi sumber daya secara efisien

Keuntungan Audit
 Menilai keefektifan aktivitas aktifitas dokumentasi dalam organisasi

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


5 Tim Dosen http://www.mercubuana.ac.id
 Memonitor kesesuaian dengan kebijakan, sistem, prosedur dan undang-undang
perusahaan

 Mengukur tingkat efektifitas dari sistem

 Mengidentifikasi kelemahan di sistem yang mungkin mengakibatkan ketidaksesuaian


di masa datang

 Menyediakan informasi untuk proses peningkatan

 Meningkatkan saling memahami antar departemen dan antar individu

 Melaporkan hasil tinjauan dan tindakan berdasarkan resiko ke Manajemen

Audit SI
Audit sebuah system teknologi informasi untuk saat ini adalah sebuah keharusan. Audit
perlu dilakukan agar sebuat system mampu memenuhi syarat IT Governance. Audit system
informasi adalah cara untuk melakukan pengujian terhadap system informasi yang ada di
dalam organisasi untuk mengetahui apakah system informasi yang dimiliki telah sesuai
dengan visi, misi dan tujuan organisasi, menguji performa system informasi dan untuk
mendeteksi resiko-resiko dan efek potensial yang mungkin timbul.

Metodologi Audit IT
• Dalam pelaksanaanya, auditor TI mengumpulkan bukti-bukti yang memadai melalui
berbagai teknik termasuk survey, wawancara, observasi dan review dokumentasi.

• Satu hal yang unik, bukti-bukti audit yang diambil oleh auditor biasanya mencakup
pula bukti elektronis. Biasanya, auditor TI menerapkan teknik audit berbantuan
computer, disebut juga dengan CAAT (Computer Aided Auditing Technique). Teknik
ini digunakan untuk menganalisa data, misalnya saja data transaksi penjualan,
pembelian, transaksi aktivitas persediaan, aktivitas nasabah, dan lain-lain.

Langkah dasar Audit SI

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


6 Tim Dosen http://www.mercubuana.ac.id
• Audit dalam konteks teknologi informasi adalah memeriksa apakah sistem komputer
berjalan semestinya. Tujuh langkah proses audit:

– Implementasikan sebuah strategi audit berbasis manajemen risiko serta


control practice yang dapat disepakati semua pihak.

– Tetapkan langkah-langkah audit yang rinci.

– Gunakan fakta/bahan bukti yang cukup, handal, relevan, serta bermanfaat.

– Buatlah laporan beserta kesimpulannya berdasarkan fakta yang dikumpulkan.

– Telaah apakah tujuan audit tercapai.

– Sampaikan laporan kepada pihak yang berkepentingan.

– Pastikan bahwa organisasi mengimplementasikan managemen risiko serta


control practice.

Tahap-tahap Audit Sistem Informasi

• Audit Sistem Informasi dapat dilakukan dengan berbagai macam tahap-tahap.


Tahap-tahap audit terdiri dari 5 tahap sebagai berikut :

– Tahap pemeriksaan pendahuluan

– Tahap pemeriksaan rinci.

– Tahap pengujian kesesuaian.

– Tahap pengujian kebenaran bukti.

– Tahap penilaian secara umum atas hasil pengujian.

Siapa yang Diaudit

• Management

• IT Manager

• IT Specialist (network, database, system analyst, programmer, dll.)

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


7 Tim Dosen http://www.mercubuana.ac.id
• User

Yang Melakukan Audit

Tergantung Tujuan Audit

 Internal Audit (first party audit)

 Dilakukan oleh atau atas nama perusahaan sendiri

 Biasanya untuk management review atau tujuan internal perusahaan

 Lembaga independen di luar perusahaan

 Second party audit

 Dilakukan oleh pihak yang memiliki kepentingan thd perusahaan

 Third party audit

 Dilakukan oleh pihak independen dari luar perusahaan. Misalnya


untuk sertifikasi (ISO 9001, BS7799 dll).

Tugas Auditor IT
• Memastikan sisi-sisi penerapan IT memiliki kontrol yang diperlukan

• Memastikan kontrol tersebut diterapkan dengan baik sesuai yang diharapkan

Yang Dilakukan

• Persiapan

• Review Dokumen

• Persiapan kegiatan on-site audit

• Melakukan kegiatan on-site audit

• Persiapan, persetujuan dan distribusi laporan audit

• Follow up audit

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


8 Tim Dosen http://www.mercubuana.ac.id
Output kegiatan Audit

Hasil akhir adalah berupa laporan yang berisi:

• Ruang Lingkup audit

• Metodologi

• Temuan-temuan

• Ketidaksesuaian (sifat ketidaksesuaian, bukti2 pendukung, syarat yg tdk dipenuhi,


lokasi, tingkat ketidaksesuaian)

Kesimpulan (tingkat kesesuaian dengan kriteria audit, efektifitas implementasi,


pemeliharaan dan pengembangan sistem manajemen, rekomendasi)

Ketrampilan yang dibutuhkan

• Audit skill : sampling, komunikasi, melakukan interview, mengajukan pertanyaan,


mencatat

• Generic knowledge : pengetahuan mengenai prinsip2 audit, prosedur dan teknik,


sistem manajemen dan dokumen2 referensi, organisasi, peraturan2 yang berlaku

• Specific knowledge : background IT/IS, bisnis, specialist technical skill, pengalaman


audit sistem manajemen, perundangan

Kebutuhan auditor IT

• Internal Audit -> setiap perusahaan memerlukan

• Perusahaan penyedia layanan audit

• Perusahaan penyedia sertifikasi

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


9 Tim Dosen http://www.mercubuana.ac.id
Peluang

• Ketergantungan terhadap IT semakin besar sehingga muncul kebutuhan untuk


melakukan audit IT

• Auditor IT yang sekarang banyak yang berasal bukan dari bidang IT

Banyak permasalahan (bisnis) dalam pengelolaan IT

Prinsip-prinsip Audit
• Ethical conduct

– Berdasar pada profesionalisme, kejujuran, integritas, kerahasiaan dan


kebijaksanaan

• Fair Presentation

– Kewajiban melaporkan secara jujur dan akurat

• Due professional care

– Implementasi dari kesungguhan dan pertimbangan yang diberikan

• Independence

• Evidence-base approach

Peraturan dan Standar Yang Biasa Dipakai

• ISO / IEC 17799 and BS7799

• Control Objectives for Information and related Technology (CobiT)

• ISO TR 13335

• IT Baseline Protection Manual

• ITSEC / Common Criteria

• Federal Information Processing Standard 140-1/2 (FIPS 140-1/2)

• The “Sicheres Internet” Task Force [Task Force Sicheres Internet]

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


10 Tim Dosen http://www.mercubuana.ac.id
• The quality seal and product audit scheme operated by the Schleswig-Holstein
Independent State Centre for Data Privacy Protection (ULD)

ISO 9000

Pentingnya Evaluasi

• Dana yang dibutuhkan besar

• Investasi yang dilakukan tidak langsung terlihat hasilnya

• Manfaat bersifat intangible

• Pandangan pengguna terhadap TI berbeda-beda

Hanya 9% dari average performing companies yang menggunakan sistem informasi sebagai
bahan analisa/forecasting

Tantangan Dalam Evaluasi TI

• Manfaat TI yang intangible

• Manfaat baru dirasakan dalam jangka panjang

• Sulit untuk mengukur secara kuantitatif

• Teori yang ada tidak mencukupi

• Ruang lingkup sistem sulit ditentukan

– Too narrow

– Too general

Pengukuran Kelayakan Biaya

• Sulit dilakukan,

• Beberapa aspeknya:

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


11 Tim Dosen http://www.mercubuana.ac.id
– Teknis

– Ekonomis

– Operasional

– Legal

Non ekonomis

Biaya Pengadaan TI

• Pengadaan mesin (hardware, software)

Pelatihan brainware

Evaluasi Biaya

• Bila investasi ditujukan untuk diferensiasi

– Apakah TI dapat adding information pada produk

– Apakah TI dapat mempermudah proses transaksi

Apakah proses bisnis dapat terhindar dari kesalahan

• Bila strategi lebih pada cost leadership

– Apakah aplikasi TI akan langsung menurunkan cost

– Apakah terjadi penghematan tenga kerja

Penentuan Target Perbaikan

• Kurang Baik:

▫ Meningkatkan laba

▫ Mengurangi kesalahan

▫ Meningkatkan motivasi personil

▫ Meningkatkan kemampuan bersaing

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


12 Tim Dosen http://www.mercubuana.ac.id
• Baik:

▫ Meningkatkan ROI sebesar 1% pada akhir tahun

▫ Menurunkan tingkat umur piutan dari 3 bulan menjadi 2 bulan.

▫ Meningkatkan keterampilan staf, berdasar survey job statisfaction pada akhir


tahun ini.

Kualitas Sistem Informasi

• Dari Sudut Pandang Pengguna

– Efektif, sebagai bahan analisa, dan memberikan alternatif

– Efesien, mesin dan

– Ekonomisbrainware

– Layak secara teknis, legal, operasional, sesuai yang jadwal

– Terdiri dari sub sistem yang kecil dan mudah dikelola

– Ada dokumentasi, user manual

– Program

• User interface baik

Faktor Keberhasilan Implementasi

• Organizational Fit

• Dukungan management

• Process of change management

– Unfreezing

– Moving

– Refreezing

• Peran Pengguna

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


13 Tim Dosen http://www.mercubuana.ac.id
Keberhasilan Implementasi

• Motivated and trained user

Tingkat kompleksitas dan resiko

Ukuran Kesuksesan Sistem Informasi

• Tingkat Kegunaan Sistem

• Kepuasan pelanggan

• Tingkat pencapaian tujuan

Kualitas Informasi

Referensi :

Departemen Komunikasi dan informatika Republik Indonesia. 2007. Panduan Umum Tata Kelola
Teknologi Informasi dan Komunikasi Nasional, [e-book] Diakses dari :< http://www.pdii.lipi.go.id/wp-
content/uploads/2011/08/DETIKNAS.-2007.-Pedoman-Umum-Tata-Kelola-Teknologi-Informasi-dan-
Komunikasi-Nasional.-Versi-1.pdf >[Diakses tanggal 7 April 2013]

Dr. Suhono Harso Supangkat, Dr, Jaka Sembiring, Basuki Rahmad, MT, CISA, CIS. 2007. IT Governance
Nasional : Urgensi & Kerangka Konstruksi, [e-book] Diakses dari :<
http://emansetiawan.dosen.narotama.ac.id/files/2011/12/2.-Tatakelola-TI.pdf>[Diakses tanggal 7 April
2013]

Utomo, Agus Prasetyo., Novita Mariana.


2011. Analisis Tata Kelola Teknologi Informasi ( It Governance ) pada Bidang Akademik
dengan Cobit Frame Work Studi Kasus pada Universitas Stikubank Semarang , [e-book] Diakses dari :<
http://www.unisbank.ac.id/ojs/index.php/fti1/article/download/361/238>[Diakses tanggal 7 April 2013]

Falahah. 2006. Perencanaan Tata Kelola Teknologi Informasi Berdasarkan Framework Cobit (Studi
Kasus Pada Direktorat Metrologi) , [e-book] Diakses dari :<
http://journal.uii.ac.id/index.php/Snati/article/viewFile/1517/1298 >[Diakses tanggal 7 April 2013]

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


14 Tim Dosen http://www.mercubuana.ac.id
Wawolumaya, Edelwys Apriliana dkk. . IT Governance – 5 Fokus Area, [e-book] Diakses dari :<
http://blog.stikom.edu/erwin/files/2013/03/TKTI_P1T02R_11410100216.pdf>[Diakses tanggal 7 April
2013]

Purwoko, Edhot. 2008. IT Governance Menurut ITGI, [online] Diakses dari :<
http://edhot.wordpress.com/2008/06/20/it-governance-menurut-itgi/

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


15 Tim Dosen http://www.mercubuana.ac.id
MODUL PERKULIAHAN

Tata Kelola IT

Modul Standar untuk


digunakan dalam Perkuliahan
di Universitas Mercu Buana

Fakultas Program Studi Tatap Muka Kode MK Disusun Oleh

15
Teknik Ilmu Komputer 15043 Tim Dosen.

Review materi setelah UTS Di harapkan dengan meriview materi sebagai


dasar dalam mengkaji dan memahami hasil
tingkatan kematangan tata kelola pada kasus
organisisasi dan memahami tentang framework
Cobit.
COBIT Framework
(ISACA) COBIT Framework berdasarkan pada pernyataan bahwa IT harus mengirimkan
informasi yang dibutuhkan perusahaan untuk mencapai suatu tujuan dan sasaran.

Provides to For Achieving

Information Business Process

IT Resources and Processes


Business Objectives

Gambar 3.1: Arah pengiriman nilai TI

Dari gambar diatas dapat kita lihat bahwa informasi digunakan untuk mencapai sasaran
bisnis. Untuk menciptakan sebuah informasi yang baik dan berintegritas tinggi diperlukan
penangkapan data dari proses kemudian data tersebut dilah menjadi informasi. Informasi
digunakan untuk membantu proses bisnis, pengambilan keputusan, dan lain sebagainya. Bisnis
proses dilakukan secara simultan sesuai untuk mencapai sasaran bisnis.

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


2 Tim Dosen http://www.mercubuana.ac.id
Sebuah TI yang baik adalah TI yang dapat menyediakan informasi ketika dibutuhkan, dan
informasi itu benar-benar berguna untuk peningkatan efektivitas proses bisnis. Apabila TI tidak
bisa mencapai tujuan dan sasarannya maka yang terjadi adalah kegagalan proyek TI. COBIT
Framework membantu meluruskan TI dan bisnis dengan cara memfokuskan kebutuhan informasi
pada bisnis dan mengelola sumber daya IT. COBIT menyediakan framework dan tata cara untuk
mengimplementasikan IT Governance.

Prinsip dasar dari COBIT Framework adalah untuk menghubungkan ekspektasi manajemen
TI dengan tanggung jawab manajemen TI. Tujuan utamanya adalah untuk memfasilitasi IT
governance untuk mengirimkan nilai TI untuk menanggulangi resiko TI.

Business Strategy
v

IT Resources

Information

IT Process

Gambar 3.2: Hubungan antara Informasi dan Proses Bisnis

(Alvin, p189) Informasi adalah hasil pemrosesan data dari IT resources dan IT proses. Dalam
sebuah tata kelola TI yang baik informasi yang dihasilkan harus berintegritas dan dapat
mendukung proses bisnis. Pada skema diatas adalah skema hubungan informasi dan proses bisnis.
COBIT menjelaskan siklus hidup IT dengan 4 domain:
 Perencanaan dan pengorganisasian
 Pengumpulan dan implemen
 Pengiriman dan dukungan
 Pemantauan dan evaluasi

Pada domain perencanaan dan pengorganisasian strategi dan taktik diformulasikan,


mengidentifikasi bagaimana TI dapat membeikan kontribusi yang besar dalam mencapai sasaran
bisnis, merencanakan , mengkomunikasian dan mengatur realisasi dari visi strategi, dan
mengimplementasikan infrastruktur organisasi dan teknologi.

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


3 Tim Dosen http://www.mercubuana.ac.id
Hal-hal yang dilakukan dalam perencanaan dan pengorganisasian:

 Menentukan strategi perencanaan TI.


 Mendefinisikan struktur informasi.
 Menentukan arah teknologi.
 Menentukan proses TI, organisasi dan relasi.
 Mengkomunikasikan sasaran dan arah manajemen.
 Mengatur sumber daya manusia TI
 Mengatur kualitas
 Menilai dan mengatur resiko
 Mengatur proyek.

Pada domain kedua yakni pengumpulan dan implement, sasaran yang ingin dicapai
adalah mengindentifikasi, mengembangkan atau mengumpulkan, mengimplementasi dan
mengintegrasikan solusi TI. Perubahan dalam dan mengelola sistem yang ada. Hal-hal yang
dilakukan dalam domain ini adalah:

 Mengidentifikasi solusi otomatisasi


 Mengumpulkan dan merawat aplikasi software
 Memperbolehkan operasi dan penggunaan
 Mendapatkan sumber daya IT
 Mengatur perubahan
 Menginstalasi dan mengakui solusi dan perubahan

Pada domain ketiga ini, yakni pengiriman dan dukungan. Sasaran yang inigin dicapai
adalah pengiriman dari kebutuhan pelayanan, manajemen keamanan, kontinuitas, data dan
fasilitas operasional, dan dukungan pelayanan untuk pengguna. Hal-hal yang dilakukan dalam
domain ini adalah:

 Mendefinisikan dan mengatur level pelayanan


 Mengatur pelayanan pihak ketiga
 Mengatur performa dan kapasitas
 Memastikan kontinuitas pelayanan
 Memastikan keamanan sistem.
 Mengidentifikasi dan alokasi biaya
 Mengajari penggunaan sistem kepada user

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


4 Tim Dosen http://www.mercubuana.ac.id
 Mengatur service desk dan incidents
 Mengatur konfigurasi
 Mengatur masalah
 Mengatur data
 Mengatur lingkungan fisik
 Mengatur operasi

(Calder, p177) Sasaran pada domain pemantauan dan evaluasi adalah manajemen
performa, memantau pengendalian internal, mengontrol kepatuhan, dan penguasaan. Hal-hal
yang dilakukan dalam domain ini adalah:

 Memantau dan mengevaluasi performa TI


 Memantau dan mengevaluasi pengendalian internal
 Memastikan kepatuhan dari tuntutan
 Menyediakan IT Governance

(Calder, p 180) COBIT memiliki criteria informasi yang baik, yakni:

 Efektif dan Efisiensi


Berhubungan dengan informasi yang relevan dan berkenaan dengan proses bisnis,
dan sebaik mungkin informasi dikirim tepat waktu, benar, konsisten, dan
berguna.
 Rahasia
Proteksi terhadap informasi yang sensitive dari akses yang tidak bertanggung
jawab.
 Integritas
Berhubungan dengan ketepatan dan kelengkapan dari sebuah informasi.
 Ketersediaan
Berhubungan dengan tersedianya informasi ketika dibutuhkan oleh proses bisnis
sekarang dan masa depan.
 Kepatuhan
 Nyata
Berhubungan dengan penyediaan informasi yang sesuah untuk manajemen

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


5 Tim Dosen http://www.mercubuana.ac.id
COBIT adalah sebuah framework yang sangat baik dan sederhana untuk menerapkan IT
Governance pada sebuah implementasi TI. Banyak perusahaan telah menggunakan COBIT seperti
Prudential, Harley Davidson, dll.

Dapat disimpulkan bahwa : Tema utama diskusi tata kelola TI (IT Governance)
adalah bahwa teknologi informasi tidak bisa lagi menjadi suatu kotak hitam. Secara
tradisional, penanganan pengambilan keputusan kunci di bidang teknologi informasi
diberikan kepada para profesional TI karena keterbatasan pengalaman teknis eksekutif lain di
tingkatan direksi perusahaan serta karena kompleksitas sistem TI itu sendiri. Tata kelola TI
membangun suatu sistem yang semua pemangku kepentingannya, termasuk direksi dan
komisaris serta pengguna internal dan bagian terkait seperti keuangan, dapat memberikan
masukan yang diperlukan untuk proses pengambilan keputusan. Hal ini mencegah satu pihak
tertentu, biasanya TI, disalahkan untuk suatu keputusan yang salah. Hal ini juga mencegah
munculnya keluhan dari pengguna di belakang hari mengenai sistem yang tak memberikan
hasil atau kinerja sesuai yang diharapkan.Prinsip dasar dari COBIT Framework adalah untuk
menghubungkan ekspektasi manajemen IT dengan tanggung jawab manajemen TI. Tujuan
utamanya adalah untuk memfasilitasi IT governance untuk mengirimkan nilai TI untuk
menanggulangi resiko TI.

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


6 Tim Dosen http://www.mercubuana.ac.id
COBIT Business Objectives PO1 Define a strategic IT plan
PO2 Define the information architecture

Framework
Criteria PO3 Determine the technological direction
• Effectiveness PO4 Define the IT organisation and relationships
• Efficiency PO5 Manage the IT investment
• Confidenciality PO6 Communicate management aims and direction
• Integrity PO7 Manage human resources
• Availability
• Compliance PO8 Ensure compliance with external requirements
• Reliability PO9 Assess risks
PO10 Manage projects
IT PO11 Manage quality
M1 Monitor the process RESOURCES
M2 Assess internal control adequacy
M3 Obtain independent assurance • Data
M4 Provide for independent audit • Application systems
• Technology
• Facilities
• People PLAN AND
ORGANISE
MONITOR AND
EVALUATE
ACQUIRE AND
DS1 Define service levels IMPLEMENT
DS2 Manage third-party services
DS3 Manage peformance and capacity
DS4 Ensure continuous service
DS5 Ensure systems security
DS6 Identify and attribute costs
DS7 Educate and train users
DS8 Assist and advise IT customers DELIVER AND
DS9 Manage the configuration SUPPORT
DS10 Manage problems and incidents AI1 Identify automated solutions
DS11 Manage data AI2 Acquire and mantain application software
DS12 Manage facilities AI3 Acquire and maintain technology infrastructure
DS13 Manage operations AI4 Develop and maintain IT procedures
AI5 Install and accredit systems
AI6 Manage changes

Gambar 9 Kerangka COBIT

The COBIT Framework memasukkan juga hal-hal berikut ini:

a. Maturity Models – Untuk memetakan status maturity proses-proses IT


(dalam skala 0 - 5) dibandingkan dengan “the best in the class in the
Industry” dan juga International best practices
b. Critical Success Factors (CSFs) – Arahan implementasi bagi manajemen
agar dapat melakukan kontrol-kontrol atas proses IT dalam perusahaan.

c. Key Goal Indicators (KGIs) – Kinerja proses-proses IT sehubungan


dengan business requirements

d. Key Performance Indicators (KPIs) – Kinerja proses-proses IT sehubungan


dengan proses pencapaian tujuan.

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


7 Tim Dosen http://www.mercubuana.ac.id
COBIT dikembangkan sebagai suatu generally applicable and accepted
standard for good Information Technology (IT) security and control practices . Istilah
“ generally applicable and accepted ” digunakan secara eksplisit dalam pengertian
yang sama seperti Generally Accepted Accounting Principles (GAAP).

Sedang, COBIT's “good practices” mencerminkan konsensus antar para ahli di


seluruh dunia. COBIT dapat digunakan sebagai IT Governance tools, dan juga
membantu perusahaan mengoptimalkan investasi IT mereka. Hal penting lainnya,
COBIT dapat juga dijadikan sebagai acuan atau referensi apabila terjadi suatu
kesimpang-siuran dalam penerapan teknologi.

Suatu perencanaan Audit Sistem Informasi berbasis teknologi (audit IT) oleh
Internal Auditor, dapat dimulai dengan menentukan area-area yang relevan dan
berisiko paling tinggi, melalui analisa atas ke-34 proses tersebut. Sementara untuk
kebutuhan penugasan tertentu, misalnya audit atas proyek IT, dapat dimulai dengan
memilih proses yang relevan dari proses-proses tersebut.
Lebih lanjut, auditor dapat menggunakan Audit Guidelines dengan
menerapkan seluruh domain yang terdapat dalam COBIT, yakni planning-
organization (PO), acquisition-implementation (AI), Delivery-support (DS) dan
Monitoring (M) untuk merancang prosedur audit.
Singkatnya, COBIT khususnya guidelines dapat dimodifikasi dengan mudah,
sesuai dengan industri, kondisi IT di Perusahaan atau organisasi Anda, atau objek
khusus di lingkungan IT. Selain dapat digunakan oleh Auditor, COBIT dapat juga
digunakan oleh manajemen sebagai jembatan antara risiko-risiko IT dengan
pengendalian yang dibutuhkan (IT risk management) dan juga referensi utama yang
sangat membantu dalam penerapan IT Governance di perusahaan.

Lampiran 1 IT Governance Focus Areas

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


8 Tim Dosen http://www.mercubuana.ac.id
Lampiran 2 COBIT Content Diagram

Lampiran 3 Interrelationships of COBIT Components

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


9 Tim Dosen http://www.mercubuana.ac.id
Lampiran 4 Boundaries of Business, General and Application Controls

Lampiran 5 Relationship Amongst Process, Goals, and Metrics (DS5)

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


10 Tim Dosen http://www.mercubuana.ac.id
Lampiran 6 COBIT Management, Control, Alignment and Monitoring

Lampiran 7 COBIT Framework and IT Governance Focus Areas

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


11 Tim Dosen http://www.mercubuana.ac.id
Lampiran 8 COBIT Navigation

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


12 Tim Dosen http://www.mercubuana.ac.id
Referensi :
Alter, Steven. 1999. Information System : A managerial perspective, 3rd edition.

Addison. Wesley. USA

Campbell, Phillip L. 2005. A COBIT Primer. USA: Sandia National

http://elrond.tud.ttu.ee/material/leis/Strateegiline%20juhtimine2006/6-1.COBIT.pdf

http://id.wikipedia.org

http://henderi.blogster.com/it-governance-support-for-good-governance

http://solikinws.files.wordpress.com/2008/05/orasi-ilmiah-amik-pertiwi-skm-2004.pdf

http://yys.atmajaya.ac.id:8080/news/?p=240

http://www.ebizzasia.com

http://www.itgi.org

http://www.scribd.com/doc/7506495/Cobit-Executive-Summary

Mathiassen, Lars, Munk-Madsen, Andreas, Nielsen, Peter A & Stage, Jan. (2000). Object Oriented
Analysis & Design. Edisi ke-1. Marko Publishing Aps, Denmark.

McLeod Jr,R.1996. Sistem Informasi Manajemen, Jilid 1, edisi Bahasa Indonesia.

Terjemahan Teguh,H. Prenhallindo, Jakarta.

O’Brien, J.A. 2002. Introduction To Information System: Essential For The E-Business Enterprise, 11th
edition. McGraw Hill, New York.

Weber, Ron. 1999. Information System Control and Audit. Prentice-Hall, Inc. New

Jersey

Alvin A, Arens, James K.Loebbecke, Auditing, Edisi Indonesia, Jakarta, 2003.

Calder, Alan and Watkins, Steve. (2008). ITGOVERNANCE - A Manager’s Guide to Data Security and
ISO27001/ISO 27002. Kogan Page. United States.

Information System Audit and Control Association (ISACA). (2003), IS Standards, Guidelines and
Procedures for Auditing and Control Professionals. United States.

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


13 Tim Dosen http://www.mercubuana.ac.id
IT Governance Institute (2000), Executive Summary, COBIT 3rd Edition. http://www.isaca.org, 26
Maret 2009.

IT Governance Institute (2000), Audit Guidelines, COBIT 3rd Edition, http://www.isaca.org, 26 Maret
2009.

IT Governance Institute (2000), Management Guidelines, COBIT 3rd Edition, http://www.isaca.org.,


26 Maret 2009.

IT Governance Institute (2000), Implemetation Tool Set, COBIT 3rd Edition, http://www.isaca.org., 26
Maret 2009.

MOELLER, ROBERT R. (2008). Effective Auditing with AS5, CobiT, and ITIL. John Wiley & Sons, Inc.
Canada.

Weber, Ron (1999), Information Systems Control and Audit, The University of Queensland, Prentice
Hall.

Weill, Peter and Ross, Jeanne W. (2000). IT Governance - How Top Performers Manage IT Decision
Rights for Superior Results. Harvard Business School Press. United States.

‘13 Pemrograman Komputer Pusat Bahan Ajar dan eLearning


14 Tim Dosen http://www.mercubuana.ac.id

Anda mungkin juga menyukai