Anda di halaman 1dari 25

Pengelolaan Pengendalian,

Etika dan Politik Informasi

Sistem Informasi Manajemen


SIM #10
Oleh:
Fatchur Rohman, SE., M.Si.
FEB UNISNU Jepara
Fakultas Ekonomi dan Bisnis
UNISNU JEPARA Cendekia & Berakhlakul Karimah
Pengelolaan Pengendalian
▪ Gangguan-gangguan terhadap sistem informasi
▪ Mengelola gangguan-gangguan
▪ Membina pelaku dalam
▪ Memasang pengendalian-pengendalian di sistem informasi
▪ Memeriksa keefektipan pengendalian-pengendalian yang dipasang
▪ Merencanakan perbaikan akibat gangguan-gangguan (Disaster Recovery
Planning)

Fakultas Ekonomi dan Bisnis


UNISNU JEPARA Cendekia & Berakhlakul Karimah
Kategori gangguan
Secara tidak sengaja:
a. Kesalahan teknis (technical errrors);
- Kesalahan perangkat keras (hardware problems);
- Kesalahan sintak perangkat lunak (syntax errors);
- Kesalahan logika program (logical errors);
b. Gangguan lingkungan (environmental hazards);
misalnya petir, api, air, gempa bumi, temperatur
c. Kesalahan manusia (human errors).

Fakultas Ekonomi dan Bisnis


UNISNU JEPARA Cendekia & Berakhlakul Karimah
Kategori gangguan
Kesalahan disengaja:
a. Computer abuse;
b. Computer crime;
c. Computer-related crime.

Fakultas Ekonomi dan Bisnis


UNISNU JEPARA Cendekia & Berakhlakul Karimah

Computer abuse, computer crime (computer fraud) dan computer-
related crime dapat dilakukan dengan empat cara sebagai berikut :

Sistem informasi merupakan target dari


kejahatan.
Kesalahan disengaja Cara ini masuk kedalam kategori computer
abuse atau computer crime. Contoh :
komputer atau data menjadi target dicuri
atau dirusak.

Komputer menjadi alat untuk melakukan


kejahatan dan Cara ini masuk
kedalam kategori computer-related
crime.
Fakultas Ekonomi dan Bisnis
UNISNU JEPARA Cendekia & Berakhlakul Karimah

Computer abuse, computer crime (computer fraud) dan computer-
related crime dapat dilakukan dengan empat cara sebagai berikut :

Komputer digunakan untuk


mengintimidasi.
Kesalahan disengaja Cara ini masuk kedalam kategori
computer abuse atau computer crime.
Contoh : pemrogram komputer
mengancam akan merusak data atau
peralatan komputer lainnya dengan
cara menanamkan bom waktu logika
(logic time bomb) dan akan
diaktipkan jika pemrogram dipecat.

Fakultas Ekonomi dan Bisnis


UNISNU JEPARA Cendekia & Berakhlakul Karimah

Computer abuse, computer crime (computer fraud) dan computer-
related crime dapat dilakukan dengan empat cara sebagai berikut :

Komputer menjadi perantara untuk


melakukan kejahatan.
Kesalahan disengaja Cara ini masuk kedalam kategori computer
abuse atau computer crime. Contoh :
dengan memasukkan data yang salah,
misalnya nomor rekening nasabah yang
salah, sehingga dapat menyesatkan orang
di dalam perusahaan yang akan
menggunakannya (misalnya mentransfer
dana ke rekening yang sengaja salah ini).

Fakultas Ekonomi dan Bisnis


UNISNU JEPARA Cendekia & Berakhlakul Karimah
Ada tiga cara utama untuk melakukan gangguan-
gangguan terhadap sistem informasi, yaitu :

a. Data tampering;
b. Penyelewengan program;
c. Penetrasi ke system informasi.

Fakultas Ekonomi dan Bisnis


UNISNU JEPARA Cendekia & Berakhlakul Karimah
Data
DataTampering
Tampering

 Data tampering atau disebut juga dengan data diddling, yaitu dengan cara
merubah data sebelum, atau selama proses dan sesudah proses dari sistem
informasi.
 Kegiatan data tampering ini biasanya banyak dilakukan oleh orang dalam
perusahaan itu sendiri.
Programming
ProgrammingFraud
Fraud

 Dengan cara penyelewengan program (programming fraud), program komputer


dimodifikasi untuk maksud kejahatan tertentu.
 Teknik-teknik yang termasuk dalam kategori ini adalah
 Virus : suatu segmen dari kode-kode bahasa mesin yang kecil yang melekat ke dalam
program komputer lainnya yang akan menginfeksi program lainnya.
 Worm : suatu program tersendiri bukan suatu bagian segmen dari suatu program
yang bersembunyi di dalam program lainnya. Suatu worm akan melipat gandakan
dirinya sendiri dengan cepat dan menyebar ke program lainnya.
 Trojan horse : suatu program komputer yang tidak legal yang berada di dalam
program komputer lain yang sah dan akan diaktipkan pada saat-saat tertentu.
 Round down technique : bagian program yang akan membulatkan nilai
pecahan kedalam nilai bulat dan mengumpulkan nilai-nilai pecahan yang
dibulatkan tersebut. Bila diterapkan di bank misalnya, pemrogram dapat
membulatkan ke bawah semua biaya bunga yang dibayarkan ke nasabah dan
memasukkan pecahan yang dibulatkan tersebut ke rekeningnya.
 Salami slicing : bagian program yang memotong sebagian kecil dari nilai
transaksi yang besar dan mengumpulkan potongan-potongan ini dalam suatu
periode tertentu. Misalnya suatu akuntan di suatu perusahaan di California
menaikkan sedikit secara sistematik biaya-biaya produksi. Bagian-bagian yang
dinaikkan ini kemudian dikumpulkan selama periode tertentu dan diambil oleh
akuntan bersangkutan.

Fakultas Ekonomi dan Bisnis


UNISNU JEPARA Cendekia & Berakhlakul Karimah
 Trap door : bagian program yang disisipkan di dalam kode program yang
resmi yang memungkinkan program tidak mendeteksi pengendalian-
pengendalian yang normalnya harus dilakukan.
 Super zapping : penggunakan tidak sah dari program utiliti Superzap
yang dikembangkan oleh IBM untuk melewati beberapa pengendalian-
pengendalian sistem yang kemudian melakukan kegiatan-kegiatan tidak
legal.
 logic time bomb : suatu program yang tetap tidak aktip sampai suatu
kejadian atau waktu tertentu yang menyebabkannya aktip.

Fakultas Ekonomi dan Bisnis


UNISNU JEPARA Cendekia & Berakhlakul Karimah
Penetrasi
Penetrasi(Hacking
(Hackingatau
atauCracking)
Cracking)

 Yang termasuk dalam cara ini adalah :


 Piggybacking adalah menyadap jalur telekomunikasi dan ikut masuk ke dalam
sistem komputer bersama-sama dengan pemakai sistem komputer yang resmi.
 Scavenging yaitu penetrasi ke sistem komputer dengan memperoleh identitas
dan password dari mencari di dokumen-dokumen perusahaan. Data identitas dan
password diperoleh dari beberapa cara mulai dari mencari dokumen-dokumen di
tempat sampah sampai dengan mencarinya di memori-memori komputer.
 Masquerading atau impersonation yaitu penetrasi ke sistem komputer dengan
memakai identitas dan password dari orang lain yang sah. Identitas dan password
ini biasanya diperoleh dari orang dalam.
 Eavesdropping adalah penyadapan informasi di jalur trasmisi privat. Misalnya
adalah yang dilakukan oleh Mark Koenig yang berumur 28 tahun sebagai
konsultan dari GTE. Dia menyadap informasi penting lewat telpon dari
nasabah-nasabah Bank of America dan menggunakan informasi tersebut untuk
membuat sebanyak 5500 kartu ATM palsu.

Fakultas Ekonomi dan Bisnis


UNISNU JEPARA Cendekia & Berakhlakul Karimah
Mengelola Gangguan
Beberapa cara dapat dilakukan yaitu sebagai berikut :
1. Membina pelaku dalam.
2. Memasang pengendalian-pengendalian di sistem informasi.
3. Memeriksa keefektipan pengendalian-pengendalian yang dipasang.
4. Merencanakan perbaikan akibat gangguan-gangguan
(disaster recovery planning).
Fakultas Ekonomi dan Bisnis
UNISNU JEPARA Cendekia & Berakhlakul Karimah
Memeriksa keefektifan Pengendalian
Pengauditan sistem-sistem informasi
Tujuan pengauditan sistem-sistem informasi :
a. Meningkatkan keamanan;
b. Meningkatkan integritas data;
c. Meningkatkan efektivitas sistem, dan
d. Meningkatkan efisiensi sistem

Fakultas Ekonomi dan Bisnis


UNISNU JEPARA Cendekia & Berakhlakul Karimah
Memeriksa keefektifan Pengendalian
Pengauditan sistem-sistem informasi
1. Prosedur-prosedur untuk mendapatkan pemahaman dari
pengendalian-pengendalian yang ada.
2. Pengujian-pengujian terhadap pengendalian-pengendalian (tests of
controls).
3. Pengujian-pengujian terhadap nilai-nilai transaksi-transaksi secara
terinci (substantive tests of details of transactions).
4. Pengujian-pengujian terhadap nilai-nilai di saldo-saldo rekening secara
terinci (substantive tests of details of account balances).
5. Prosedur-prosedur kaji analitikal (analytical review procedures).

Fakultas Ekonomi dan Bisnis


UNISNU JEPARA Cendekia & Berakhlakul Karimah
?1.
Pengelolaan Etika dan Politik Informasi
Mengapa permasalahan etika SI itu terjadi
Teknologi informasi mempunyai pengaruh yang mendalam di dalam
kehidupan manusia dan sesuatu yang mempunyai pengaruh terhadap
kehidupan manusia berhubungan dengan etika.
2. Manajer menentukan bagaimana teknologi informasi digunakan di
organisasi, sehingga mereka juga bertanggungjawab terhadap
permasalahan etika akibat dari penerapan teknologi informasi tersebut

Fakultas Ekonomi dan Bisnis


UNISNU JEPARA Cendekia & Berakhlakul Karimah
Permasalahan etika yang muncul
1. Permasalahan privasi (privacy)
2. Permasalahan kepemilikan intelektual (intelectual
property rights)

?
3. Permasalahan penghentian kerja
4. Permasalahan keamanan (security)
5. Permasalahan akurasi sistem (accuracy), dan
6. Permasalahan kesehatan

Fakultas Ekonomi dan Bisnis


Apa contohnya
UNISNU JEPARA Cendekia & Berakhlakul Karimah
Mengelola permasalahan etika
Langkah-langkah menangani isu etika yang muncul di dalam organisasi. :
1. Menyadari permasalahan etika yang akan muncul.
2. Analisis dan pemecahan.
3. Memilih alternatif dengan kinerja terbaik.

Fakultas Ekonomi dan Bisnis


UNISNU JEPARA Cendekia & Berakhlakul Karimah

Banyak perusahaan yang menerapkan sistem informasi tetapi
tidak berhasil. Kegagalan ini disebabkan adanya politik
informasi di dalam organisasi
Informasi menyebabkan kekuasaan dan
kekuatan (power) dan sistem informasi
Politik Informasi itu sendiri mempengaruhi distribusi dari
kekuasaan tersebut di dalam organisasi.
Davenport, Eccles dan Prusak (1992)

Sistem informasi yang merubah distribusi


kekuasaan dan kekuatan di dalam
organisasi akan ditolak oleh mereka yang
akan kehilangan kekuasaan atau
kekuatannya. Markus (1981)
Fakultas Ekonomi dan Bisnis
UNISNU JEPARA Cendekia & Berakhlakul Karimah
! 1.
2.
Sistem informasi mempengaruhi distribusi kekuasaan
di organisasi (Markus, 1981)
Pemegang akses informasi dapat mempengaruhi hasil dari keputusan.
Sistem informasi digunakan untuk alokasi sumber-sumber daya sistem
yang dapat mempengaruhi perilaku individu-individu.
3. Sistem informasi digunakan untuk sistem pengendalian yang dapat
mencegah atau membatasi kegiatan-kegiatan.
4. Sistem informasi menyebabkan kekuasaan dan kekuatan (power) karena
memberikan kesan kemampuan untuk dapat merubah hasil. Persepsi
atau kesan dari memiliki kekuatan akan menimbulkan kekuatan.

Fakultas Ekonomi dan Bisnis


UNISNU JEPARA Cendekia & Berakhlakul Karimah
Ketentuan norma primer (larangan) yang diatur
dalam UU-ITE (Undang-undang No. 19 Tahun 2016)
Pasal 27
Larangan mendistribusikan, mentransmisikan, membuat dapat diaksesnya informasi elektronik
dan/atau dokumen elektronik, bermuatan:
- Asusila, ayat (1)
- Perjudian, ayat (2)
- Pencemeran nama baik, ayat (3)
- Pemerasan dan/atau pengancaman, ayat (4)

Pasal 28
Berita bohong
- Kepada konsumen, ayat (1)
- Terkait suku, agama, ras dan antargolongan, ayat (2)
Pasal 29
Ancaman kekerasan dan menakut nakuti

Fakultas Ekonomi dan Bisnis


UNISNU JEPARA Cendekia & Berakhlakul Karimah
Ketentuan norma primer (larangan) yang diatur
dalam UU-ITE (Undang-undang No. 19 Tahun 2016)
Pasal 30
Mengakses sistem elektronik milik orang lain:
- Dengan cara apapun, ayat (1)
- Mengakses dan mengambil, ayat (2)
- Menerobos, ayat (3)
Pasal 31
Melakukan intersepsi atau penyadapan:
- Sistem elektornik milik orang lain, ayat (1)
- Dari public ke privat dan/atau sebaliknya (termasuk
mengubah dan/atau tidak mengubah), ayat (2)
Pasal 32
Larangan perubahan informasi elektronik dan/atau dokumen elektronik:
- Mengubah, merusakkan, memindahkan, menyembunyikan, ayat (1)
- Memindahkan ke tempat yang tidak berhak, ayat (2)
- Membuka dokumen atau informasi rahasia, ayat (3)

Fakultas Ekonomi dan Bisnis


UNISNU JEPARA Cendekia & Berakhlakul Karimah
Ketentuan norma primer (larangan) yang diatur
dalam UU-ITE (Undang-undang No. 19 Tahun 2016)
Pasal 33
Gangguan sistem elektronik

Pasal 34
Larangan menyediakan atau memfasilitasi
- Perangkat keras atau perangkat lunak untuk memfasilitasi pelanggaran pasal 27 sampai
pasal 33
- Sandi lewat computer, kode akses atau sejenisnya untuk memfasilitasi pelanggaran pasal 27
sampai pasal 33

Pasal 35
Pemalsuan dokumen elektronik dengan cara: manipulasi, penciptaan, perubahan,
penghilangan, pengrusakan.

Fakultas Ekonomi dan Bisnis


UNISNU JEPARA Cendekia & Berakhlakul Karimah

Anda mungkin juga menyukai