Anda di halaman 1dari 7

Agustus 2011

TEKNOLOGI INFORMASI DAN KOMUNIKASI (TIK)


PERJANJIAN PENGGUNAAN TIK SECARA BENAR

PENDAHULUAN

BPE (Black Platinum Energy) menggunakan Sistem Informasi dan Komunikasi yang sangat diperlukan
untuk melaksanakan kegiatannya, termasuk di dalamnya jaringan IT dan telepon.

Tujuan dari Perjanjian ini adalah untuk melindungi para pengguna dan Perusahaan dan untuk
memberikan keamanan IT bagi Perusahaan. Untuk itu, perjanjian ini mencerminkan prilaku jujur dan
bertanggung jawab, yang berfungsi sebagai rujukan bagi Perusahaan dan untuk para pengguna,
termasuk dalam hubungan mereka dengan Perusahaan, para mitra mereka dan pihak luar. Perjanjian
ini mengatur penggunaan Teknologi dan Informasi (selanjutnya disebut ICT) di dalam Perusahaan,
khususnya Internet* dan Intranet*.

Berdasarkan pengecualian yang diatur dalam Perjanjian ini, Sistem Informasi dan Komunikasi harus
digunakan semata-mata untuk tujuan profesional.

*Perjanjian ini dimasukkan dalam peraturan internal.

Perjanjian ini melengkapi seluruh aturan hukum yang berkaitan secara khusus untuk ketertiban umum
dan standar nilai moral yang baik.

1. BIDANG APLIKASI

1.1 Para pengguna:

Kecuali ditetapkan lain, Perjanjian ini berlaku bagi semua pengguna sistem informasi dan komunikasi
Perusahaan, apapun status mereka termasuk para wakil pegawai, para pegawai, karyawan kontrak,
para peserta pelatihan, para pegawai perusahaan penyedia jasa dan/atau para tamu yang datang
sesekali.

1.2. Sistem Informasi dan Komunikasi :

Sistem informasi dan komunikasi Perusahaan terdiri dari perangkat berikut ini :
Komputer (desktop atau laptop);
Peralatan penunjang komputer lainnya (mouse, keyboard, layar, dll);
Blackberry atau alat telekomunikasi lainnya;
Peralatan-peralatan jaringan (routers, switches dan teknologi penghubung);
Databases, dokumen-dokumen atau file-file;
Mesin fotocopy;
PABX*, Pesawat telepon;
Aplikasi-aplikasi atau software-software;
Sistem surat elektronik;
Server-server;
Intranet, extranet, penggunaan jasa interaktif;
Semua peralatan lain yang berfungsi untuk membantu interkoneksi, meningkatkan mutu jasa,
perlindungan baik secara fisik dan logis, pengawasan, pengoperasian yang memuaskan, dan
sebagainya.

2. PENGGUNAAN ICT
Agustus 2011

2.1. Asas Umum:

Penyediaan Jasa:

Perusahaan menggunakan sumber daya manusia dan tenaga teknisi yang memadai untuk
memberikan keamanan piranti keras dan piranti lunak Sistem Informasi dan Komunikasi. Sehingga,
Perusahaan berperan sebagai hakim tunggal dalam penyediaan ICT, dan berhak melarang atau
menangguhkan akses kepada mereka kapan saja.

Hal ini mengingatkan kembali bahwa hak akses ke ICT dan ketentuan penggunaannya diberikan
kepada setiap pengguna berdasarkan pertimbangan jabatan yang mereka miliki.

Penggunaan ICT akan menjadi tanggung jawab setiap pengguna. Tanggung jawab ini tidak boleh
dialihkan kepada pihak ketiga, apalagi jika piranti keras dipinjamkan. Akibatnya, pengguna harus turut
membantu melindungi sumber daya yang dipercayakan kepada mereka dalam pelaksanaan
kegiatannya, dengan menunjuk-kan bukti perawatan yang telah mereka lakukan dalam penggunaan
sistem tersebut pada periode waktu mereka gunakan.

Para pengguna telah diberitahukan bahwa setiap upaya untuk mengambil akses untuk diri sendiri
yang tidak dibenarkan ke dalam sistem komputer, semua penanganan teknis yang tidak jujur atau
informasi yang merugikan pihak ketiga atau pihak Perusahaan, semua penggunaan yang
bertentangan dengan aturan internal atau hukum yang telah ditetapkan akan dianggap sebagai
pelanggaran yang dapat dikenakan sanksi dan akan dikenakan tanggung jawab masing-masing.

Para pengguna harus berupaya untuk mengikuti petunjuk penggunaan yang ditetapkan oleh bagian
IT, tidak memberi beban lebih terhadap sistem dengan sengaja, dan melakukan tindakan pencegahan
yang biasa dilakukan, khususnya berkenaan dengan virus*, worms* dan bentuk-bentuk malware*
lainnya.

Setiap pengguna memiliki kewajiban atas pengumpulan data perseorangan yang diperlukan untuk
mengidentifikasi mereka di dalam sumber daya IT Perusahaan, sesuai dengan peraturan yang
berlaku.

Perlindungan hak perseorangan dan menghormati orang lain:

Sesuai dengan asas dan nilai yang ditetapkan dalam Perjanjian Etika Perusahaan, adalah menjadi
tanggung jawab setiap pengguna ICT untuk memastikan dipatuhinya perundang-undangan dan aturan
yang berlaku.

Sebagai akibat dari kegiatan internasional Perusahaan, perhatian ditujukan pada perbedaan
penafsiran yang mungkin dilakukan oleh penerima sesuai dengan rujukan mereka sendiri dalam
bentuk budaya dan bahasa.

ICT harus digunakan dengan menghargai hak individu. Oleh karena itu ICT tidak boleh digunakan
untuk hal-hal seperti:

 Pelanggaran terhadap hak individu dan martabat kemanusiaan;


 Ungkapan yang bersifat rasis, kebencian, ancaman, provokasi, penghinaan, ketidakjujuran,
pencelaan, pornografi atau pandangan diskriminatif;
 Menyerang keselamatan jiwa orang lain, dengan menangkap, melaporkan, merekam atau
mengirim dengan menggunakan ICT, tanpa persetujuan mereka, baik kata-kata secara lisan
maupun tertulis atau gambar;

2
Agustus 2011

 Pelanggaran ketertiban umum dan standar nilai moral dalam bentuk isi informasi dengan
menyebarkan, khususnya, pesan pornografi, teks atau gambar, atau isi informasi yang dapat
menghina sensitivitas pengguna lain atau pihak ketiga;
 Pengumpulan, perekaman, pengarsipan, pengungkapan kepada pihak ketiga tentang data
perseorangan tanpa pengesahan sebelumnya dari orang bersangkutan, Perusahaan;
 Tidak dilakukannya tindakan pencegahan yang diperlukan untuk menjaga keamanan data
perseorangan, terutama dengan menyampaikannya kepada pihak ketiga yang tidak mimiliki
kewenangan.
Asas ini adalah sebagai tambahan kewajiban berdasarkan kontrak yang mengikat pengguna.

Kerahasiaan dan hak kekayaan intelektual

Para pengguna telah diberitahukan tentang batas-batas kerahasiaan yang terkait dengan komunikasi
antar orang per orang atau komunikasi yang melibatkan sekelompok orang, dan perlunya
pemeriksaan, sebelum menyebarkan pesan, pengesahan pihak penerima dan kapasitas mereka untuk
menerima tingkat informasi yang dikirim oleh mereka.

Pengguna berjanji untuk melindungi dan menjaga kerahasiaan atas semua elemen informasi, data
dan hak kekayaan intelektual dan industri, yang dibuat dan dimiliki oleh Perusahaan, apapun
dukungan mereka, termasuk segala sesuatu yang mungkin mengandung data perseorangan yang
terkait dengan mereka.

Dalam mengaplikasikan asas ini, tidak ada pesan, atau file yang mengandung informasi rahasia yang
berkenaan dengan kegiatan Perusahaan dan, khususnya rahasia pembuatannya, keahliannya, atau
terkait dengan informasi perseorangan dan/atau informasi yang terkait dengan individu yang
disebutkan, dapat dikirim melalui ICT tanpa menggunakan aturan perlindungan sebagaimana
mestinya, termasuk teknologi enkripsi*, yang dibuat oleh Perusahaan.

Para pengguna tentu telah mengetahui bahwa informasi rahasia ini adalah hak eksklusif Perusahaan
dan berjanji untuk tidak melakukan hal-hal yang dapat berpengaruh buruk terhadapnya, atau
memungkinkan timbulnya segala tuntutan berkenaan dengan hak cipta.

Pengguna berjanji untuk mengikuti sebuah permintaan sederhana yakni mengembalikan kepada
Perusahaan semua informasi dan data profesional, termasuk salinannya, atau semua penggandaan
lain atau pernyataan yang dapat dilakukan terhadapnya.

Hal-hal berikut ini secara tegas dilarang:

 Penyalahgunaan informasi yang dimiliki oleh Perusahaan;


 Penggunaan ICT untuk tujuan persaingan tidak jujur, khususnya dengan menyudutkan
produk, jasa dan keahlian Perusahaan dan para mitranya;
 Pelanggaran rahasia penting;
 Pelanggaran hak kekayaan intelektual dan industri, dan semua hak yang dimiliki oleh atau
diberikan kepada Perusahaan, khususnya dengan menggunakan salinan, modifikasi,
transmisi aplikasi, karya multimedia atau semua karya artistik atau industri lain, tanpa
memperoleh kewenangan yang diperlukan dari pengarang atau pemilik hak;
 Pelanggaran hak cipta, baik berkenaan dengan karya multimedia, aplikasi, teks, photo,
gambar dalam semua bentuk, dengan ketentuan bahwa tidak disebutnya hal-hal yang terkait
dengan hak cipta, dan secara umum hak kekayaan intelektual, dapat dihapus, diubah atau
dirombak dengan segala cara.

3
Agustus 2011

2.2. Penggunaan ICT untuk tujuan profesional

ICT menyediakan perangkat profesional yang dimaksudkan untuk penggunaan secara profesional
kepada para pengguna. Oleh karena itu pengusaha dapat secara bebas melihat sepanjang waktu
semua data profesional yang masuk melalui atau disimpan di dalam perangkat IT pengguna.

Terminal Interaktif dan atau cyberspace disediakan untuk semua personil untuk digunakan secara
gratis.

Adalah tanggung jawab setiap pengguna untuk bertindak secara profesional dan bertanggung jawab
pada saat menggunakan ICT.

Selain itu, ha-hal berikut juga secara tegas dilarang:

- Penyebaran pesan yang tidak berhubungan dengan profesionalitas kepada semua personil
perusahaan atau badan usaha yang ditunjuk;

- Keikutsertaan dalam forum diskusi * dan chat rooms* dari workstations. Jika, dalam konteks kegiatan
tertentu, seperti penelitian, keikutsertaan dalam forum diskusi atau chatrooms sangat penting, ini
dapatdilakukan di workstations user, setelah sebelumnya memperoleh pengesahan dari line manager;

- Keikutsertaan dalam email berantai, permainan atau perjudian/pertaruhan;

- Koneksi ke Sistem Informasi dengan menggunakan pengidentifikasi lain dari yang telah disampaikan
oleh Perusahaan untuk sistem atau aplikasi yang ditentukan;

- Tetap terhubungkan dengan Sistem Informasi setelah digunakan;

- Pemasangan atau fasilitasi instalasi oleh pihak ketiga mengenai piranti lunak atau piranti keras IT
yang bukan milik Perusahaan dalam Sistem Informasi;

- Menghubungkan mutu perseorangan dengan data profesional, pengarsipan data profesional dalam
berkas pribadi.

2.3. Penggunaan sistem untuk hal-hal non-profesional

Penggunaan yang sewajarnya dalam konteks kebutuhan sehari-hari dan keluarga diperbolehkan,
dengan ketentuan penggunaan ICT dengan dasar non-profesional dibuat sesuai dengan perundang-
undangan yang berlaku dan asas-asas yang ditetapkan oleh Perjanjian yang sekarang berlaku, dan
jika hal ini tidak dilakukan untuk merugikan tugas profesional yang diemban oleh pengguna, dan tidak
mengganggu pengoperasian Sistem Informasi.

Dalam konteks penggunaan non-profesional yang wajar, hal-hal yang tidak diperbolehkan adalah:

- Menggunakan kop surat Perusahaan;

- Menggunakan Sistem Informasi untuk tujuan komersil, atau untuk tujuan promosi, iklan atau
pencarian calon pelanggan;

Melakukan download ilegal yang melanggar hak cipta atau yang mempengaruhi kepuasan
pengoperasian Sistem Informasi Perusahaan;

4
Agustus 2011

3. KEAMANAN DAN PERLINDUNGAN SISTEM

Keamanan dan perlindungan ICT mensyaratkan agar para pengguna mematuhi petunjuk yang telah
ditetapkan oleh divisi yang bertanggung jawab atas keamanan IT.

Hal-hal berikut perlu diperhatikan:

- Mengikuti aturan teknologi enkripsi yang ditetapkan oleh Perusahaan;

- Mematuhi pengelolaan akses, dan secara khusus tidak menutup identitas seseorang dengan
melakukan logging atas nama atau dengan password pengguna lain;

- Membuat password seseorang untuk mengakses PC dan aplikasi dengan akses yang dilarang, dan
mengubahnya secara berkala atau jika diminta;

- Tidak memberitahukan password pribadi kepada siapapun, kecuali kepada teknisi IT bila dibutuhkan
untuk tujuan penyelesaian masalah tertentu yang membutuhkan akses dengan akun pribadi user;

- Memberitahukan kepada lokal IT HelpDesk semua hal mengenai adanya penyimpangan


penggunaan atau risiko gangguan;

- Melindungi komputer yang sudah diserahkan perusahaan dari segala bentuk virus, worm atau
serangan-serangan jahat lainnya;

- Mencegah terjadinya semua kerancuan atau kesalahan berkenaan dengan keaslian pesan;

- Mengklasifikasikan dan mengarsipkan data penting;

- Menyimpan peralatan mobile (laptop, dan sebagainya) dan alat pendukung IT yang berisi informasi
rahasia (USB keys, CD-ROMs atau alat pendukung lain dengan tujuan yang sama) dalam keadaan
terkunci.

Selain itu, hal-hal berikut yang juga dilarang:

- Membuka segala jenis pesan elektronik dari orang-orang yang tidak dikenal yang kemungkinan
mengandung virus atau spam;

- Menyampaikan alat akses pribadi atau otentikasi yang terkait dengan Sistem Informasi (passwords,
kartu akses, dan sebagainya) kepada pihak ketiga yang tidak diberi wewenang oleh Perusahaan;

- Menghancurkan, menurunkan mutu atau merusak barang milik Perusahaan atau Pihak ketiga;

- Membuat atau menyebarkan pernyataan palsu yang dimaksudkan untuk memalsukan data
Perusahaan atau menyesatkan pihak penerima atau koresponden;

- Menghapus atau mengubah data untuk merugikan Perusahaan;

- Mengakses atau masuk secara illegal ke database yang tidak berwenang;

- Menghambat, mengubah bentuk, merombak, menyalahgunakan atau mengubah pengoperasian atau


konfigurasi sistem;

5
Agustus 2011

- Menggunakan fasilitas atau teknik enkripsi pribadi untuk menyembunyikan informasi dalam
penyimpanan atau pertukaran data yang melibatkan Sistem Informasi.

4. KONTROL

Sesuai dengan asas keterbukaan dan keseimbangan, perhatian pengguna harus difokuskan pada
kenyataan bahwa langkah keamanan IT (firewall, sistem kontrol akses, sistem pengelolaan otorisasi,
dan sebagainya) dilakukan oleh pelacakan catatan Perusahaan tentang kegiatan sistem, melakukan
analisis jika faktanya memungkinkan.

Kontrol ini digunakan, secara otomatis, berkenaan dengan jasa yang digunakan, waktu koneksi,
Websites* yang dikunjungi, volume dan format pertukaran data, nama dan tujuan file-file tersebut, dan
sumber dan penerima pertukaran informasi. Dalam hal ini, Sistem Informasi dan Komunikasi
menggunakan banyak daftar harian yang dibuat secara otomatis oleh IT dan fasilitas telekomunikasi.
File ini disimpan di workstation dan di jaringan. File tersebut memberikan kepuasan pengoperasian
sistem dengan memastikan keamanan informasi Perusahaan, memungkinkan kesalahan pada piranti
keras dan/atau lunak dapat diidentifikasi, dan dengan mengidentifikasikan akses dan kegiatan
pengguna dan pihak ketiga yang mengaksesnya.

Perusahaan berhak untuk:

- Memeriksa lalu lintas keluar masuknya jaringan IT dan lalu lintas lainnya yang menghubungkan
jaringan internal;

- Melakukan audit berkala untuk memeriksa apakah petunjuk penggunaan dan aturan keamanan dan
perlindungan yang diterapkan sesuai untuk server, PCs dan laptops;

- Memeriksa keaslian dari aplikasi yang terpasang;

- Menyaring alamat internet (URLs) situs yang tidak diberi wewenang oleh perusahaan;

- Simpan file log jejak koneksi global untuk jangka waktu tiga bulan

Dalam hal adanya indikasi bahwa pengguna melanggar kepentingan, keamanan dan keselamatan
Perusahaan dengan tidak mengikuti aturan yang telah ditetapkan dalam Perjanjian ini, Perusahaan
berhak, sesuai dengan kewajibannya, untuk melakukan segala tindakan yang dianggap perlu.

5. KEPATUHAN PERJANJIAN

Tidak dipatuhinya aturan, khususnya aturan keamanan sistem yang telah ditetapkan oleh Perusahaan
dalam Perjanjian ini akan melibatkan tanggung jawab pengguna, dan akan dikenakan penangguhan
segera terhadap penggunaan seluruh atau sebagian Sistem Informasi, dan /atau dikenakannya
tindakan disiplin, berdasarkan semua hak dan tindakan lain terhadap pengguna yang mungkin
dilakukan oleh pihak ketiga atau Perusahaan itu sendiri.

6
Agustus 2011

DAFTAR ISTILAH

Chats
Sistem yang memungkinkan dilakukannya dialog dengan menggunakan teks tertulis dengan
pengguna Internet lain.

Encryption
Pengoperasian yang ada dalam transformasi dengan menggunakan algoritma yang mengubah teks
yang jelas menjadi tidak dapat dipahami.

Internet 
Jaringan komputer publik seluruh dunia, penyedia jasa-jasa dalam bentuk surat elektronik, the Web,
Chats, dan Newsgroups.

Intranet
Tekhnik dan jasa Internet yang diterapkan dalam perusahaan tunggal pada jaringan pribadinya.

Malware
Piranti keras, piranti lunak, atau firmware yang secara sengaja dimasukkan atau disisipkan dalam
sistem untuk tujuan merusak. (Lihat : logic bomb, Trojan horse, virus, worm.)

Newsgroups
Forum pembahasan publik tentang keragaman subjek.

PABX (Private Automatic Branch Exchange)


Sistem pengalihan yang dipasang di tempat usaha pelanggan yang memberikan pengalihan telepon
internal, serta penghubungan keluar.

Virus
Program yang bertujuan untuk mengubah atau menghancurkan informasi yang disimpan di dalam
sistem komputer (more often than not, microcomputers). Pada umumnya, virus dikirim melalui
pertukaran file dengan cara pengiriman pesan atau disket.

Web 
Simbol jaringan situs informasi yang membuka konsultasi tentang Internet dan membentuk “spider's
web” di seluruh dunia.

Worm
Program destruktif penggAndaan otomatis yang berdiri sendiri dan menyebarkannya melalui jaringan
komputer dengan internet atau jaringan lain dan mengakibatkan hilangnya memori komputer yang
kelebihan beban.

Anda mungkin juga menyukai