2017/12/12

M11 IMPLIKASI ETIS TEKNOLOGI INFORMASI



IMPLIKASI ETIS TEKNOLOGI INFORMASI




MATA KULIAH
SISTEM INFORMASI MANAJEMEN
Jurusan Akuntansi

Disusun oleh:
OcthavianiArbaniya (43215010271)
Dosen Pengampu:
Prof. Dr. Ir. Hapzi Ali, MM, CMA




FAKULTAS EKONOMI BISNIS
UNIVERSITAS MERCU BUANA
2017


*      PENGERTIAN

Perkembangan teknologi dan sistem informasi banyak membawa perubahan pada berbagai aspek kehidupan, khususnya yang mempengaruhi etika dan sosial masyarakat. Beberapa organisasi telah mengembangkan kode etik sistem informasi. Namun demikian, tetap ada perdebatan berkaitan dengan kode etik yang dapat diterima secara umum dengan kode etik sistem informasi yang dibuat secara spesifik.

Penggunaan komputer di dunia bisnis diarahkan oleh nilai moral dan etis manajer, spesialis informasi, dan pengguna serta hukum yang berlaku. Hukum adalah hal yang mudah untuk diinterpretasikan karena bersifat tertulis (terstruktur). Tetapi etika merupakan hal yang sulit dipahami masyarakat bahkan beberapa ada yang menolaknya.
Permasalahan etika dalam sistem informasi telah memberikan perubahan yang sangat signifikan seperti hebohnya penggunaan internet dan perdagangan elektronik.  Perubahan pesat yang disebabkan oleh teknologi informasi menciptakan situasi-situasi baru dimana aturan-aturan dan hukum terkait tidak relevan lagi. Muncul berbagai macam “gray area” dimana standar etika belum ditetapkan dan disosialisasikan. Diperlukan sistem etika yang baru untuk era informasi sebagai penuntun individu dan organisasi dalam mengambil tindakan.

Sebagai manajer maupun pengguna sistem informasi, kita didorong untuk mengembangkan seperangkat standar etika untuk pengembangan kode etika sistem informasi, yaitu yang berbasiskan pada lima dimensi moral, yaitu:
  1. Hak dan kewajiban informasi; Kode etik sistem informasi harus mencakup topik-topik, seperti: privasi e-mail setiap karyawan, pemantauan tempat kerja, perlakuan informasi organisasi, dan kebijakan informasi untuk pengguna.
  2. Hak milik dan kewajiban; Kode etik sistem informasi harus mencakup topik-topik, seperti: lisensi penggunaan  perangkat lunak, kepemilikan data dan fasilitas organisasi, kepemilikan perangkat lunak yang buat oleh pegawai pada perangkat keras organisasi, masalah copyrights perangkat lunak. Pedoman tertentu untuk hubungan kontraktual dengan pihak ketiga juga harus menjadi bagian dari topik di sini.
  3. Akuntabilitas dan pengendalian; Kode etik harus menyebutkan individu yang bertanggung jawab untuk seluruh sistem informasi dan menggaris bawahi bahwa individu-individu inilah yang bertanggung jawab terhadap hak individu, perlindungan terhadap hak kepemilikan, kualitas sistem dan kualitas hidup.  
  4. Kualitas sistem; Kode etik sistem informasi harus menggambarkan tingkatan yang umum dari kualitas data dan kesalahan sistem yang dapat ditoleransi. Kode etik juga harus dapat mensyaratkan bahwa semua sistem berusaha mengestimasi kualitas data dan kemungkinan kesalahan sistem.
  5. Kualitas hidup; Kode etik sistem informasi juga harus dapat menyatakan bahwa tujuan dari sistem adalah meningkatkan kualitas hidup dari pelanggan dan karyawan dengan cara mencapai tingkatan yang tinggi dari kualitas produk, pelayanan pelanggan, dan kepuasan karyawan.
*      CONTOH ETIKA, MORAL DAN HUKUM DALAM SISTEM INFORMASI
  • Etika
Penggunaan komputer sudah diluar etika penggunaannya, contoh: dengan mudahnya pemanfaatan teknologi komputer, seseorang dapat mengakses data dan informasi dengan mudahnya dengan cara yang tidak sah. Belum lagi ada sebagian orang yang memanfaatkan komputer dan internet untuk mengganggu orang lain dengan tujuan sekedar untuk kesenangan serta hobinya.
  1. Etika untuk pembuat teknologi informasi 
       Pembuat adalah orang yang menciptakan teknologi informasi, biasanya adalah lembaga besar dengan para ahli-ahli teknologi di beberapa bidang namun tidak menutup kemungkinan dilakukan secara individu, dalam membuat teknologi informasi tentu harus memperhatikan etika IT yaitu tidak menjiplak atau mengambil ide/ info dari orang lain secara ilegal, salah satu contohnya adalah kasus dimana apple mengugat samsung dikarenakan bentuk produk yang dimuliki samsung memiliki bentuk yang menyerupai produk apple, dan setelah dilakukan persidangan akhirnya dimenangkan oleh pihak dari apple.

2. Etika untuk pengelola teknologi informasi 
    
     Pengelola adalah orang yang mengelola teknologi informasi, misalnya adalah provider telekomunikasi, etika bagi pengelola adalah merahasiakan data pribadi yang dimiliki oleh client mereka, selain itu juga tidak melakukan pelanggaran perundang-undangan ITE

3. Etika untuk pengguna teknologi informasi 
           Pengguna adalah orang yang menggunakan teknologi informasi untuk membantu menyelesaikan masalah dan mempermudah pekerjaan mereka, etika bagi pengguna adalah tidak melakukan atau menggunakan apliksi bajakan yang dapat merugikan pembuat, menghormati hak cipta yang milik orang lain, tidak merusak teknologi informasi , contohnya adalah bila mengutip tulisan dari blog atau halaman lain yang dimasukan kedalam blog pribadi,maka diharuskan untuk menulis atau mencantumkan backlink sebagai bentuk pertangungjawaban atas kutipan yang telah dilakukan.

  • Moral
Browsing situs-situs yang tidak sesuai dengan moral. Membuka situs dewasa bagi orang yang belum layak merupakan tindakan yang tidak sesuai dengan moral. Teknologi internet yang dapat memberikan informasi tanpa batas akan mengakibatkan tindakan yang beragam, mulai dari tindakan-tindakan positif sampai negatif.
Contoh kasus: 
1.      Browsing video porno  yang secara bebas didapatkan di internet
2.      Para pengguna blogger yang tidak bertanggung jawab, seperti memasang iklan-iklan obat kuat dan yang lain-lain. Tidak masalah kalo yang di iklan kan itu adalah produk nya, tetapi kebanyakan mereka juga ikut menyertakan gambar-gambar yang tidak patut untuk di lihat  oleh kalangan yang masih belum cukup umur.

  • Hukum
Hacking/crackingTindakan pembobolan data rahasia suatu institusi, membeli barang lewat internet dengan menggunakan nomor kartu kredit orang lain tanpa izin (carding) merupakan contoh-contoh dari tindakan hacking. Orang yang melakukan hacking disebut hacker. Begitu pula dengan membuka kode program tertentu atau membuat suatu proses agar beberapa tahap yang harus dilakukan menjadi terlewatkan (contoh: cracking serial number) apabila dilakukan tanpa izin juga merupakan tindakan yang menyalahi hukum.

*      CONTOH KASUS

Kemudian permasalahan yang pernah atau sering terjadi dalam lingkungan saya terhadap fenomena sosial berkaitan dengan isu pelanggaran moral, etika dan hukum dalam implementasi sistem Informasi dan pemanfaatan Internet adalah:
  1. Dengan adanya Instagram, Hampir semua masyarakat sekarang ini sudah mengenal sebuah aplikasi berbagi foto dan video yang memungkinkan pengguna mengambil foto dan video yang kemudian membagikannya ke berbagai layanan jejaring sosial. Banyak para pekerja menggunakan Instagram pada saat jam kantor, tidak hanya para pekerja, bagi kalangan pelajar banyak menggunakan Instagram pada saat jam pelajaran sedang berlangsung.
  2. Kasus seseorang yang menjelek-jelekkan salah satu rumah sakit yang ada di Indonesia melalui situs internet. Walaupun itu fakta, namun rumah sakit tidak mau namanya dicemarkan melalui internet, bahkan rumah sakit tersebut melaporkan kepada polisi atas pencemaran nama baiknya. Dan akhirnya orang yang menjelekkan tadi harus masuk ke dalam sel penjara.

Daftar Pustaka:
Fahrul, Ahfi. 2012. http://ahfifahrul.blogspot.co.id/2012/07/b-implikasi-moral-etika-dan-hukum-dalam.html. Diakses pada tanggal 26 November 2017
Permana, Dani. 2013. http://danipermana66.blogspot.co.id/2013/11/etika-dalam-sistem-informasi.html. Diakses pada tanggal 26 November 2017

M10 KEAMANAN SISTEM INFORMASI



KEAMANAN SISTEM INFORMASI

 






MATA KULIAH

SISTEM INFORMASI MANAJEMEN

Jurusan Akuntansi



Disusun oleh:

OcthavianiArbaniya (43215010271)

Dosen Pengampu:

Prof. Dr. Ir. Hapzi Ali, MM, CMA







FAKULTAS EKONOMI BISNIS

UNIVERSITAS MERCU BUANA

2017







*      PENGERTIAN

Pada dasarnya keamanan informasi menggambarkan usaha untuk melindungi komputer dan non peralatan komputer, fasilitas, data, dan informasi dari penyalahgunaan oleh orang yang tidak bertanggungjawab. Keamanan informasi untuk mencapai kerahasiaan, ketersediaan, dan integritas di dalam sumber daya informasi dalam suatu perusahaan.

Pengamanan dapat dikategorikan menjadi dua jenis: pencegahan (preventif) dan pengobatan (recovery). Usaha pencegahan dilakukan agar sistem informasi tidak memiliki lubang keamanan, sementara usaha-usaha pengobatan dilakukan apabila lubang keamanan sudah dieksploitasi. Pengamanan sistem informasi dapat dilakukan melalui beberapa layer yang berbeda, diantaranya:

  • Mengatur akses ke informasi melalui mekanisme “access control”. Implementasi dari mekanisme ini antara lain dengan menggunakan “password”. Di sistem UNIX, untuk menggunakan sebuah sistem atau komputer, pemakai diharuskan melalui proses authentication dengan menuliskan “userid” dan “password”.
  • Menggunakan program password cracker, maka memilih password memerlukan perhatian khusus.
  • Meningkatkan keamanan sistem informasi, proteksi dapat ditambahkan. Proteksi ini dapat berupa filter (secara umum) dan yang lebih spesifik adalah firewall. Filter dapat digunakan untuk memfilter e-mail, informasi, akses, atau bahkan dalam level packet.
  • Adanya sistem pemantau serangan (monitoring system) yang digunakan untuk mengetahui adanya tamu tak diundang (intruder) atau adanya serangan (attack).
  • Adanya pemantau integritas sistem dijalankan secara berkala untuk menguji integratitas sistem. Salah satu contoh program yang umum digunakan di sistem UNIX adalah program Tripwire.
  • Menggunakan teknologi enkripsi. Data-data yang dikirimkan diubah sedemikian rupa sehingga tidak mudah disadap.

*      LANGKAH PENTING DALAM PENANGGULANGAN CYBERCRIME

Keamanan informasi menggambarkan usaha untuk melindungi komputer dan non peralatan komputer, fasilitas, data, dan informasi dari penyalahgunaan oleh orang yang tidak bertanggungjawab. Keamanan informasi untuk mencapai kerahasiaan, ketersediaan, dan integritas di dalam sumber daya informasi dalam suatu perusahaan.


Masalah keamanan informasi merupakan salah satu aspek penting dari sebuah sistem informasi. Akan tetapi, masalah keamanan ini kurang mendapat perhatian dari para pemilik dan pengelola sistem informasi. Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting. Bahkan ada yang mengatakan bahwa kita sudah berada di sebuah “information-based society”. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat essensial bagi suatu organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual (pribadi). Hal ini dimungkinkan dengan perkembangan pesat di bidang teknologi komputer dan telekomunikasi.


Sangat pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang tertentu. Jatuhnya informasi ke tangan pihak lain dapat menimbulkan kerugian bagi pemilik informasi.  Jaringan komputer seperti LAN (Local Area Network) dan internet, memungkinkan untuk menyediakan informasi secara cepat. Hal ini menjadi salah satu alasan perusahaan mulai berbondong-bondong membuat LAN untuk sistem informasinya dan menghubungkan LAN tersebut ke Internet. Terhubungnya komputer ke internet membuka potensi adanya lubang keamanan (security hole) yang tadinya bisa ditutupi dengan mekanisme keamanan secara fisik.


Berikut ini langkah penanggulangan cybercrime:

  1. Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut.
  2. Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
  3. Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
  4. Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
  5. Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties.

*      IMPLEMENTASI PENGENDALIAN KEAMANAN SYSTEM INFORMASI

1.      Pengendalian Keamanan Sistem Informasi pada Perusahaan Pertamina

  • Kebijakan pengamanan (security police) mengarahkan visi dan misi manajemen agar kelangsungan organisasi dapat dipertahankan dengan mengamankan dan menjaga integritas informasi yang  penting yang dimiliki perusahaan.
  • Pengendalian akses sistem (System Access Control) mengendalikan atau membatasi akses user terhadap informasi informasi dengan cara mengatur kewenangannya termasuk pengendalian secara mobile omputing ataupun telenetworking. Mengontrol tata cara akses terhadap informasi dan sumber daya yang ada meliputi berbagai aspek seperti:

-          Persyaratan bisnis untuk kendali akses

-          Pengelolaan akses user (User Access Management)

-          Kesadaran keamanan informasi (User Responsibilities)

-          Kendali akses ke jaringan (Network Access ControL)

-          Kendali access terhadap system operasi (Operating System Access Control)

-          Akses terhadap aplikasi (Application Access Management)

-          Pengawasan dan penggunaan akses system (Monitoring System Access dan  Use)

-          Mobile computing and Telenetworking

  • Pengembangan dan pemeliharaan system memastikan bahwa system operasi maupun aplikasi yang baru diimplementasikan mampu bersinergi melalui verifikasi dan validasi.
  • Pengamanan fisik dan lingkungan, mencegah hilangnya atau kerusakan data yang disebabkan oleh lingkungan fisik termasuk bencana alam dan pencurian data yang tersimpan dalam media penyimpanan atau dalam fasilitas penyimpanan informasi yang lain.
  • Penyesuaian memastikan implementasi kebijakan keamanan selaras dengan peraturan dan  perundangan yang berlaku termasuk perjanjian kontrak melalui audit system secara berkala.
  • Keamanan personel atau SDM supaya mengurangi resiko dari penyalahgunaan fungsi dan wewenang akibat kesalahan manusia, manipulasi data dalam pengoperasian serta aplikasi oleh user. Kegiatan yang dilakukan diantaranya adalah pelatihan - pelatihan mengenai kesadaran informasi agar setiap user mampu menjaga keamanan data dan informasi dalam lingkungan kerja masing-masing. 
  • Organisasi keamanan memelihara keamanan informasi secara global pada suatu organisasi atau instansi, memelihara dan menjaga keutuhan system informasi yang dilakukan oleh pihak eksternal termasuk pengendalian terhadap pengolahan informasi yang dilakukan oleh pihak ketiga.
  • Pengendalian asset, memberikan perlindungan terhadap asset perusahaan yang berupa asset informasi berdasarkan tingkat perlindungan yang ditentukan. Perlindungan asset ini meliputi accountability for asset dan klasifikasi informasi.
  • Pengelolaan kelangsungan usaha, siaga terhadap resiko yang memungkinkan timbulnya major failure atau kegagalan system utama. Sehingga diperlukan pengaturan dan pengelolaan untuk kelangsungan peruses bisnis dengan mempertimbangkan apek dari business management.

2.      Kasus Keamanan Informasi yang Diretas Pihak Internal Perusahaan


Kasus pembobolan Citibank yang dilakukan oleh pihak internal perusahaan itu sendiri, dengan cara sederhana, hanya manipulasi data dan mengalihkan dana nasabah ke rekening tersangka. Tersangka menggunakan trik menyulap blangko investasi kosong yang ditandatangani nasabah untuk pencairan dana. Tingkat kepercayaan tinggi dari nasabah kepada tersangka yang telah bekerja selama 20 tahun di Citibank membuat pelaku dengan mudah mengeruk uang dalam jumlah besar.

Kenyataan ini makin mengiris tipis kepercayaan masyarakat pada dunia perbankan. Bagaimana tidak, selama ini kita sering dibuai promosi perbankan mengenai kehebatan dan keandalan teknologi. Begitu pula sistem dan standar prosedur yang sudah relatif lebih baik dari sisi keamanannya. Menurut saya, ada tiga hal mendasar yang menyebabkan kasus pembobolan bank di Indonesia kian hari kian mengkhawatirkan.

  • Rusaknya fungsi hukum sebagai rambu-rambu kejahatan. Selama ini tidak ada hukuman berat terhadap pelaku pembobol bank sehingga kemudian beredar pemeo di kalangan pembobol bank, ”Kalau membobol bank jangan tanggung-tanggung. Yang besar sekalian. Setelah itu cukup keluar beberapa miliar rupiah untuk oknum penegak hukum maka semuanya akan beres.”
  • Lemahnya sistem pengawasan Bank Indonesia (BI) mengingat keterbatasan SDM sehingga mereka mengalami kesulitan mengawasi kantor-kantor cabang terutama di daerah-daerah, meskipun di daerah itu terdapat kantor perwakilan BI. Dalam hal ini, bank sentral itu mestinya bisa menggunakan instrumen forum bankir di daerah untuk memperbaiki kontrol internal bank.
  • Lemahnya koordinasi BI pusat dan daerah. Fungsi monitoring BI hanya mengandalkan laporan bank itu. Akses BI ke informasi bank sangat terbatas sehingga jika terjadi pembobolan, sudah terlambat bagi BI untuk melakukan sesuatu. Kondisi inilah yang perlu dibenahi, artinya ke depan BI tidak boleh hanya mengandalkan laporan dari bank, namun harus proaktif menggali informasi di luar laporan bank. 
Fenomena kasus pembobolan bank di Tanah Air, jika dibiarkan terus berlanjut tanpa ada tindakan konkret preventif untuk menanganinya akan membuat masyarakat kehilangan kepercayaan pada dunia perbankan. Padahal perbankan adalah lembaga urat nadi perekonomian. 

Untuk mencegah agar tidak terjadi lagi kasus pembobolan bank, setidaknya ada tiga hal yang bisa dilakukan oleh pemerintah (dalam hal ini BI).

  • Memperkuat penegakan hukum. Cara ini memang klise, namun untuk mewujudkan law enforcement, salah satu prasyarat utamanya adalah membersihkan aparat penegak hukum. Jika jaksa, polisi, ataupun hakim masih kotor, maka penegakan hukum sulit diwujudkan 
  • Memperbaiki dua kelemahan mendasar BI: pengawasan dan koordinasi. Dua hal ini harus terus-menerus diperbaiki karena selama ini dijadikan jalan bagi pembobol bank untuk beraksi. Sistem perbankan sebenarnya cukup kuat untuk mencegah pembobolan oleh orang dalam tapi faktanya tidak bisa menjamin 100%.
  • Memperketat proses perekrutan SDM perbankan sehingga yang diterima benar-benar yang mempunyai kredibilitas tinggi. Tidak hanya dari sisi skill dan knowledge namun lebih penting dari itu attitude, yang menyangkut kejujuran dan komitmen tinggi pada profesi bankir. Semuanya harus dipenuhi guna menjaga keberlangsungan bisnis perbankan mengingat keterkaitannya dengan kepercayaan nasabah dan dunia usaha.
 
 

Daftar Pustaka:

Anonim. http://www.academia.edu/23350002/KEAMANAN_SISTEM_INFORMASI_PADA_PERUSAHAAN_PERTAMINA_EP_REGION_JAWA. Diakses ditanggal 20 November 2017, Pukul 3:00

Sukraini, 2013. http://sukrainitanjungg.blogspot.co.id/2013/04/8-kasus-pembobolan-bank-di-indonesia.html. Diakses ditanggal 20 November, 2017, Pukul 3:15

Syahdad, 2016. http://alsyahdadgmni.blogspot.co.id/. Diakses pada 20 November 2017, jam 15:45

Alvin, 2016.  https://alvinnikmatulhidayah.wordpress.com/2016/03/01/cara-penanggulangan-hacker-dan-cracker-dalam-cybercrime/. Diakses pada 20 November 2017, jam 16:22