Anda di halaman 1dari 9

Agustus 2011

TEKNOLOGI INFORMASI DAN KOMUNIKASI (TIK)


PERJANJIAN PENGGUNAAN ICT SECARA BENAR

PENDAHULUAN

BPE (Black Platinum Energy) menggunakan Sistem Informasi dan Komunikasi yang sangat
diperlukan untuk melaksanakan kegiatannya, termasuk di dalamnya jaringan IT dan telepon.

Tujuan dari Perjanjian ini adalah untuk melindungi para pengguna dan Perusahaan dan untuk
memberikan keamanan IT bagi Perusahaan. Untuk itu, perjanjian ini mencerminkan prilaku
jujur dan bertanggung jawab, yang berfungsi sebagai rujukan bagi Perusahaan dan untuk para
pengguna, termasuk dalam hubungan mereka dengan Perusahaan, para mitra mereka dan
pihak luar. Perjanjian ini mengatur penggunaan Teknologi dan Informasi (selanjutnya disebut
ICT) di dalam Perusahaan, khususnya jaringan Internet* dan Intranet*.

Berdasarkan pengecualian yang diatur dalam Perjanjian ini, Sistem Informasi dan
Komunikasi harus digunakan semata-mata untuk tujuan profesional.

*Perjanjian ini dimasukkan dalam peraturan internal.

Perjanjian ini melengkapi seluruh aturan hukum yang berkaitan secara khusus untuk
ketertiban umum dan standar nilai moral yang baik.

1. BIDANG APLIKASI

1.1 Para pengguna:

Kecuali ditetapkan lain, Perjanjian ini berlaku bagi semua pengguna sistem informasi dan
komunikasi Perusahaan, apapun status mereka termasuk para wakil pegawai, para pegawai,
karyawan kontrak, para peserta pelatihan, para pegawai perusahaan penyedia jasa dan/atau
para tamu yang datang sesekali.

1.2. Sistem Informasi dan Komunikasi :

Sistem informasi dan komunikasi Perusahaan terdiri dari perangkat berikut ini :
Komputer (desktop atau laptop);
Peripherals;
Asisten Pribadi;
Jaringan Komputer (servers, routers dan teknologi penghubung);
Databases;
Mesin Photocopy;
PABX*, Telepon;
Aplikasi, file, data dan database;
Sistem surat elektronik;
Agustus 2011

Intranet, extranet, penggunaan jasa interaktif;


Semua peralatan lain yang berfungsi untuk membantu interkoneksi, meningkatkan mutu jasa,
perlindungan baik secara fisik dan logis, pengawasan, pengoperasian yang memuaskan, dan
sebagainya.

2. PENGGUNAAN ICT

2.1. Asas Umum:

Penyediaan Jasa:

Perusahaan menggunakan sumber daya manusia dan tenaga teknisi yang memadai untuk
memberikan keamanan piranti keras dan piranti lunak Sistem Informasi dan Komunikasi.
Sehingga, Perusahaan berperan sebagai hakim tunggal dalam penyediaan ICT, dan berhak
melarang atau menangguhkan akses kepada mereka kapan saja.

Hal ini mengingatkan kembali bahwa hak akses ke ICT dan ketentuan penggunaannya
diberikan kepada setiap pengguna berdasarkan pertimbangan jabatan yang mereka miliki.

Penggunaan ICT akan menjadi tanggung jawab setiap pengguna. Tanggung jawab ini tidak
boleh dialihkan kepada pihak ketiga, apalagi jika piranti keras dipinjamkan. Akibatnya,
pengguna harus turut membantu melindungi sumber daya yang dipercayakan kepada mereka
dalam pelaksanaan kegiatannya, dengan menunjuk-kan bukti perawatan yang telah mereka
lakukan dalam penggunaan sistem tersebut pada periode waktu mereka gunakan.

Para pengguna telah diberitahukan bahwa setiap upaya untuk mengambil akses untuk diri
sendiri yang tidak dibenarkan ke dalam sistem komputer, semua penanganan teknis yang tidak
jujur atau informasi yang merugikan pihak ketiga atau pihak Perusahaan, semua penggunaan
yang bertentangan dengan aturan internal atau hukum yang telah ditetapkan akan dianggap
sebagai pelanggaran yang dapat dikenakan sanksi dan akan dikenakan tanggung jawab
masing-masing.

Para pengguna harus berupaya untuk mengikuti petunjuk penggunaan yang ditetapkan oleh
bagian IT, tidak memberi beban lebih terhadap sistem dengan sengaja, dan melakukan
tindakan pencegahan yang biasa dilakukan, khususnya berkenaan dengan virus*, worms* dan
bentuk malware* lainnya.

Setiap pengguna memiliki kewajiban atas pengumpulan data perseorangan yang diperlukan
untuk mengidentifikasi mereka di dalam sumber daya IT Perusahaan, sesuai dengan peraturan
yang berlaku.

Perlindungan hak perseorangan dan menghormati orang lain:

2
Agustus 2011

Sesuai dengan asas dan nilai yang ditetapkan dalam Perjanjian Etika Perusahaan, adalah
menjadi tanggung jawab setiap pengguna ICT untuk memastikan dipatuhinya perundang-
undangan dan aturan yang berlaku.

Sebagai akibat dari kegiatan internasional Perusahaan, perhatian ditujukan pada perbedaan
penafsiran yang mungkin dilakukan oleh penerima sesuai dengan rujukan mereka sendiri
dalam bentuk budaya dan bahasa.

ICT harus digunakan dengan menghargai hak individu. Oleh karena itu ICT tidak boleh
digunakan untuk hal-hal seperti:

- Pelanggaran terhadap hak individu dan martabat kemanusiaan;

- Ungkapan yang bersifat rasis, kebencian, ancaman, provokasi, penghinaan, ketidakjujuran,


pencelaan, pornografi atau pandangan diskriminatif;

- Menyerang keselamatan jiwa orang lain, dengan menangkap, melaporkan, merekam atau
mengirim dengan menggunakan ICT, tanpa persetujuan mereka, baik kata-kata secara lisan
maupun tertulis atau gambar;

- Pelanggaran ketertiban umum dan standar nilai moral dalam bentuk isi informasi dengan
menyebarkan, khususnya, pesan pornografi, teks atau gambar, atau isi informasi yang dapat
menghina sensitivitas pengguna lain atau pihak ketiga;

- Pengumpulan, perekaman, pengarsipan, pengungkapan kepada pihak ketiga tentang data


perseorangan tanpa pengesahan sebelumnya dari orang bersangkutan, Perusahaan;

- Tidak dilakukannya tindakan pencegahan yang diperlukan untuk menjaga keamanan data
perseorangan, terutama dengan menyampaikannya kepada pihak ketiga yang tidak mimiliki
kewenangan.

Asas ini adalah sebagai tambahan kewajiban berdasarkan kontrak yang mengikat pengguna.

Kerahasiaan dan hak kekayaan intelektual

Para pengguna telah diberitahukan tentang batas-batas kerahasiaan yang terkait dengan
komunikasi antar orang per orang atau komunikasi yang melibatkan sekelompok orang, dan
perlunya pemeriksaan, sebelum menyebarkan pesan, pengesahan pihak penerima dan
kapasitas mereka untuk menerima tingkat informasi yang dikirim oleh mereka.

Pengguna berjanji untuk melindungi dan menjaga kerahasiaan atas semua elemen informasi,
data dan hak kekayaan intelektual dan industri, yang dibuat dan dimiliki oleh Perusahaan,
apapun dukungan mereka, termasuk segala sesuatu yang mungkin mengandung data
perseorangan yang terkait dengan mereka.

3
Agustus 2011

Dalam mengaplikasikan asas ini, tidak ada pesan, atau file yang mengandung informasi
rahasia yang berkenaan dengan kegiatan Perusahaan dan, khususnya rahasia pembuatannya,
keahliannya, atau terkait dengan informasi perseorangan dan/atau informasi yang terkait
dengan individu yang disebutkan, dapat dikirim melalui ICT tanpa menggunakan aturan
perlindungan sebagaimana mestinya, termasuk teknologi enkripsi*, yang dibuat oleh
Perusahaan.

Para pengguna tentu telah mengetahui bahwa informasi rahasia ini adalah hak eksklusif
Perusahaan dan berjanji untuk tidak melakukan hal-hal yang dapat berpengaruh buruk
terhadapnya, atau memungkinkan timbulnya segala tuntutan berkenaan dengan hak cipta.

Pengguna berjanji untuk mengikuti sebuah permintaan sederhana yakni mengembalikan


kepada Perusahaan semua informasi dan data profesional, termasuk salinannya, atau semua
penggAndaan lain atau pernyataan yang dapat dilakukan terhadapnya.

Hal-hal berikut ini secara tegas dilarang:

- Penyalahgunaan informasi yang dimiliki oleh Perusahaan;

- Penggunaan ICT untuk tujuan persaingan tidak jujur, khususnya dengan menyudutkan
produk, jasa dan keahlian Perusahaan dan para mitranya;

- Pelanggaran rahasia penting;

- Pelanggaran hak kekayaan intelektual dan industri, dan semua hak yang dimiliki oleh atau
diberikan kepada Perusahaan, khususnya dengan menggunakan salinan, modifikasi, transmisi
aplikasi, karya multimedia atau semua karya artistik atau industri lain, tanpa memperoleh
kewenangan yang diperlukan dari pengarang atau pemilik hak;

- Pelanggaran hak cipta, baik berkenaan dengan karya multimedia, aplikasi, teks, photo,
gambar dalam semua bentuk, dengan ketentuan bahwa tidak disebutnya hal-hal yang terkait
dengan hak cipta, dan secara umum hak kekayaan intelektual, dapat dihapus, diubah atau
dirombak dengan segala cara.

2.2. Penggunaan ICT untuk tujuan profesional

ICT menyediakan perangkat profesional yang dimaksudkan untuk penggunaan secara


profesional kepada para pengguna. Oleh karena itu pengusaha dapat secara bebas melihat
sepanjang waktu semua data profesional yang masuk melalui atau disimpan di dalam
perangkat IT pengguna.

Terminal Interaktif dan/atau cyberspace disediakan untuk semua personil untuk digunakan
secara gratis.

4
Agustus 2011

Adalah tanggung jawab setiap pengguna untuk bertindak secara profesional dan bertanggung
jawab pada saat menggunakan ICT.

Selain itu, ha-hal berikut juga secara tegas dilarang:

- Penyebaran pesan kepada semua personil perusahaan atau badan usaha yang ditunjuk;

- Keikutsertaan dalam forum diskusi * dan chat rooms* dari workstations. Jika, dalam
konteks kegiatan tertentu, seperti penelitian, keikutsertaan dalam forum diskusi atau
chatrooms sangat penting, ini dilakukan di workstations khusus, setelah sebelumnya
memperoleh pengesahan dari line manager;

- Keikutsertaan dalam chain e-mails, permainan atau bets;

- Koneksi ke Sistem Informasi dengan menggunakan pengidentifikasi lain dari yang telah
disampaikan oleh Perusahaan untuk sistem atau aplikasi yang ditentukan;

- Tetap terhubungkan dengan Sistem Informsi setelah digunakan;

- Pemasangan atau fasilitasi instalasi oleh pihak ketiga mengenai piranti lunak atau piranti
keras IT yang bukan milik Perusahaan dalam Sistem Informasi;

- Menghubungkan mutu perseorangan dengan data profesional, pengarsipan data profesional


dalam berkas pribadi.

2.3. Penggunaan sistem untuk hal-hal non-profesional

Penggunaan yang sewajarnya dalam konteks kebutuhan sehari-hari dan keluarga


diperbolehkan, dengan ketentuan penggunaan ICT dengan dasar non-profesional dibuat sesuai
dengan perundang-undangan yang berlaku dan asas-asas yang ditetapkan oleh Perjanjian yang
sekarang berlaku, dan jika hal ini tidak dilakukan untuk merugikan tugas profesional yang
diemban oleh pengguna, dan tidak mengganggu pengoperasian Sistem Informasi.

Dalam konteks penggunaan non-profesional yang wajar, hal-hal yang tidak diperbolehkan
adalah:

- Menggunakan kop surat Perusahaan;

- Menggunakan Sistem Informasi untuk tujuan komersil, atau untuk tujuan promosi, iklan
atau pencarian calon pelanggan;

Melakukan download ilegal yang melanggar hak cipta atau yang mempengaruhi kepuasan
pengoperasian Sistem Informasi Perusahaan;

5
Agustus 2011

3. KEAMANAN DAN PERLINDUNGAN SISTEM

Keamanan dan perlindungan ICT mensyaratkan agar para pengguna mematuhi petunjuk yang
telah ditetapkan oleh divisi yang bertanggung jawab atas keamanan IT.

Hal-hal berikut perlu diperhatikan:

- Mengikuti aturan encryption yang ditetapkan oleh Perusahaan;

- Mematuhi pengelolaan akses, dan secara khusus tidak menutup identitas seseorang dengan
melakukan logging atas nama atau dengan password pengguna lain;

- Membuat password seseorang untuk mengakses PC dan aplikasi dengan akses yang
dilarang, dan mengubahnya secara berkala atau jika diminta;

- Tidak memberitahukan password seseorang kepada pihak ketiga;

- Memberitahu pejabat yang berwenang atau the helpdesk Perusahaan mengenai adanya
penyimpangan penggunaan atau risiko gangguan;

Memastikan agar seseorang tidak menyebarkan virus komputer;

- Mencegah terjadinya semua kerancuan atau kesalahan berkenaan dengan keaslian pesan;

Mengklasifikasikan dan mengarsipkan data penting;

- Menyimpan peralatan mobile (laptop, dan sebagainya) dan alat pendukung IT yang berisi
informasi rahasia (USB keys, CD-ROMs atau alat pendukung lain dengan tujuan yang sama)
dalam keadaan terkunci.

Selain itu, hal-hal berikut juga dilarang:

- Membuka pesan yang telah diindikasikan terdapat virus;

- Menyampaikan alat akses pribadi atau otentikasi yang terkait dengan Sistem Informasi
(passwords, kartu akses, dan sebagainya) kepada pihak ketiga yang tidak diberi wewenang
oleh Perusahaan;

- Menghancurkan, menurunkan mutu atau merusak barang milik Perusahaan atau Pihak
ketiga;

- Membuat atau menyebarkan pernyataan palsu yang dimaksudkan untuk memalsukan data
Perusahaan atau menyesatkan pihak penerima atau koresponden;

- Menghapus atau mengubah data untuk merugikan Perusahaan;

- Mengakses atau masuk secara illegal ke database yang tidak berwenang;

6
Agustus 2011

- Menghambat, mengubah bentuk, merombak, menyalahgunakan atau mengubah


pengoperasian atau konfigurasi sistem;

Menggunakan fasilitas atau teknik encryption pribadi

untuk menyembunyikan informasi dalam penyimpanan atau pertukaran data yang melibatkan
Sistem Informasi.

4. KONTROL

Sesuai dengan asas keterbukaan dan keseimbangan, perhatian pengguna harus difokuskan
pada kenyataan bahwa langkah keamanan IT (firewall, sistem kontrol akses, sistem
pengelolaan otorisasi, dan sebagainya) dilakukan oleh pelacakan catatan Perusahaan tentang
kegiatan sistem, melakukan analisis jika faktanya memungkinkan.

Kontrol ini digunakan, secara otomatis, berkenaan dengan jasa yang digunakan, waktu
koneksi, Websites* yang dikunjungi, volume dan format pertukaran data, nama dan tujuan
file-file tersebut, dan sumber dan penerima pertukaran informasi. Dalam hal ini, Sistem
Informasi dan Komunikasi menggunakan banyak daftar harian yang dibuat secara otomatis
oleh IT dan fasilitas telekomunikasi. File ini disimpan di workstation dan di jaringan. File
tersebut memberikan kepuasan pengoperasian sistem dengan memastikan keamanan
informasi Perusahaan, memungkinkan kesalahan pada piranti keras dan/atau lunak dapat
diidentifikasi, dan dengan mengidentifikasikan akses dan kegiatan pengguna dan pihak ketiga
yang mengaksesnya.

Perusahaan berhak:

- Memeriksa lalu lintas keluar masuk IT dan lalu lintas dan lalu lintas yang menghubungkan
jaringan internal;

- Melakukan audit untuk memeriksa apakah petunjuk penggunaan dan aturan keamanan dan
perlindungan diterapkan sesuai dengan server, PCs dan laptops;

- Memeriksa keaslian dari aplikasi yang dipasang;

- Menyaring alamat elektronik (URLs) situs yang tidak diberi wewenang oleh perusahaan;

- Menyimpan files logging traces penghubungan global untuk jangka waktu tiga bulan.

Dalam hal adanya indikasi pengguna melanggar kepentingan, keamanan dan keselamatan
Perusahaan dengan tidak mengikuti aturan yang telah ditetapkan dalam Perjanjian ini,
Perusahaan berhak, sesuai dengan kewajibannya, untuk melakukan segala tindakan yang
dianggap perlu.

7
Agustus 2011

5. DIPATUHINYA PERJANJIAN

Tidak dipatuhinya aturan, khususnya aturan keamanan sistem yang telah ditetapkan oleh
Perjanjian ini akan melibatkan tanggung jawab pengguna, dan akan dikenakan penangguhan
segera terhadap penggunaan seluruh atau sebagian Sistem Informasi, dan /atau dikenakannya
tindakan disiplin, berdasarkan semua hak dan tindakan lain terhadap pengguna yang mungkin
disebabkan oleh pihak ketiga atau Perusahaan itu sendiri.

8
Agustus 2011

DAFTAR ISTILAH

Chats
Sistem yang memungkinkan dilakukannya dialog dengan menggunakan teks tertulis dengan
pengguna Internet lain.

Encryption
Pengoperasian yang ada dalam transformasi dengan menggunakan algoritma yang mengubah
teks yang jelas menjadi tidak dapat dipahami.

Internet 
Jaringan komputer publik seluruh dunia, penyedia jasa-jasa dalam bentuk surat elektronik, the
Web, Chats, dan Newsgroups.

Intranet
Tekhnik dan jasa Internet yang diterapkan dalam perusahaan tunggal pada jaringan
pribadinya.

Malware
Piranti keras, piranti lunak, atau firmware yang secara sengaja dimasukkan atau disisipkan
dalam sistem untuk tujuan merusak. (Lihat : logic bomb, Trojan horse, virus, worm.)

Newsgroups
Forum pembahasan publik tentang keragaman subjek.

PABX (Private Automatic Branch Exchange)


Sistem pengalihan yang dipasang di tempat usaha pelanggan yang memberikan pengalihan
telepon internal, serta penghubungan keluar.

Virus
Program yang bertujuan untuk mengubah atau menghancurkan informasi yang disimpan di
dalam sistem komputer (more often than not, microcomputers). Pada umumnya, virus dikirim
melalui pertukaran file dengan cara pengiriman pesan atau disket.

Web 
Simbol jaringan situs informasi yang membuka konsultasi tentang Internet dan membentuk
“spider's web” di seluruh dunia.

Worm
Program destruktif penggAndaan otomatis yang berdiri sendiri dan menyebarkannya melalui
jaringan komputer dengan internet atau jaringan lain dan mengakibatkan hilangnya memori
komputer yang kelebihan beban.

Anda mungkin juga menyukai