Tugas SIM SP

HUBUNGAN SISTEM INFORMASI MANAJEMEN DENGAN PENGAMBILAN KEPUTUSAN

 

 

BAB I
PENDAHULUAN

1.1 Latar Belakang
Jauh sebelum adanya teknologi komputer, sistem informasi manajemen (SIM) telah digunakan oleh para pimpinan organisasi atau perusahaan, termasuk manajer dalam upayapengambilan keputusan. Namun demikian, proses pengambilan keputusan yang dilakukan saat itu masih sangat sederhana. Segala sesuatunya masih berjalan secara manual, masih lamban, karena semua data masih tersimpan dalam lembaran-lembaran arsip yang bermacam ragam. Manakala sang pimpinan membutuhkan berbagai informasi yang berhubungan dengan sesuatu
yang harus diputuskan atau diambil kebijakan, maka tidak ada cara lain kecuali membongkar semua arsip yang dibutuhkan. Kalaupun arsip tersebut ditemukan, kadangkala tulisannya sudah kabur, kertasnya sudah kusam, atau bahkan mungkin sudah rusak karena dimakan rayap atau kutu buku dan sejenisnya. Pendek kata, proses pencarian arsip dan dokumen yang dibutuhkan sebagai dasar dari pengambilan keputusan bagi sang pimpinan sangatlah lamban dan membutuhkan waktu yang lama. Demikian gambaran proses sistem informasi manajemen kala itu, dimana teknologi komputer belum ditemukan. Semuanya serba lamban, tidak efisien dan juga tidak efektif. Dengan hadirnya teknologi komputer seperti sekarang ini, telah mengubah segalanya. Data dan dokumen yang tadinya disimpan secara manual, sekarang semuanya tersimpan secara digital, dengan sekali klik saja, semua dokumen dan data dapatditampilkan. Hanya dalam hitungan detik saja, data dapat disajikan. Dengan kondisi demikian, tentu saja Sistem Informasi Manajemen (SIM) hanya tinggal mempersiapkan substansinya saja, sedangkan wadah atau kerangkanya dapat dipersiapkan melalui teknologi komputer. Namun demikian, hadirnya teknologi komputer telah merubah persepsi orang kebanyakan. Apabila berbicara tentang Sistem Informasi Manajemen, maka yang diingat adalah komputer dengan sebuah sistem yang saling tersambung dengan berbagai jaringan dalam komputer tersebut. Persepsi seperti ini tentu saja tidaklah semuanya benar, karena teknologi komputer hanyalah sebuah wadah atau fasilitas, yang kehadirannya mempermudah proses dalam Sistem

Informasi Manajemen, sedangkan prinsip kerja dan basis dari SIM itu sendiri adalah ilmu manajemen, karena memang SIM itu lahir dari manajemen. Artinya, tanpa adanya manajemen maka SIM itu sendiri sesungguhnya tidak ada. Adapun komputer, kehadirannya seperti proses reaksi kimia bagi katalisator, katalisator dapat mempercepat proses reaksi kimiawi, tetapi dia sendiri bukanlah zat kimianya. Salah satu fungsi manajemen adalah perencanaan. Dalam proses perencanaan, pihak manajemen berusaha memikirkan apa saja yang akan dikerjakannya, berupa ukuran atau jumlahnya, siapa yang akan melaksanakan dan mengendalikannya agar tujuan organisasi/perusahaan dapat tercapai. Dalam kerangka itu semua, diperlukan informasi, dan informasi yang relevan dengan proses perencanaan harus disediakan. Alat untuk menyediakan informasi tersebut dapat berupa sebuah SIM, atau dapat juga usaha khusus seperti pengumpulan data baik internal maupun eksternal, yang nantinya dapat menghasilkan
informasi yang dibutuhkan. Jadi, informasi adalah bahan dasar bagi pimpinan organisasi atau manajer dalam membuat rencana, merumuskan kegiatan atau mengambil kebijakan. Sistem Informasi Manajemen berbasis komputer mengandung arti bahwa komputer memainkan peranan penting dalam sebuah sistem informasi manajemen. Secara teori, penerapan sebuah Sistem Informasi Manajemen memang tidak harus menggunakan komputer dalam kegiatannya. Tetapi pada prakteknya (pada era sekarang), tidak mungkin sistem informasi
manajemen yang sangat kompleks itu dapat berjalan dengan baik jika tanpa adanya komputer. Sistem Informasi Manajemen yang akurat dan efektif, dalam kenyataannya selalu berhubungan dengan istilah komputer-based atau pengolahan informasi yang berbasis pada komputer.
Proses manajemen dimulai dengan perencanaan, kemudian proses pelaksanaan, proses pengendalian dan pengawasan. Pada setiap proses diperlukan informasi yang sebagian dihasilkan oleh SIM. SIM sangat bermanfaat bagi para manajer dalam proses pengambilan keputusan. Sistem ini secara terpadu dan efisien melaksanakan pengumpulan data, dan menyajikan informasi sesuai dengan kebutuhan para pengambil keputusan. Sistem ini
memberikan kemudahan dalam menyediakan data secara tepat waktu sesuai dengan kebutuhan.

 

BAB II

TINJAUAN PUSTAKA

 

 

2.1 Pengertian Sistem Informasi

Menurut Kadir (2003:54) sistem adalah sekumpulan elemen yang saling terkait atau terpadu yang dimaksudkan untuk mencapai tujuan. Ackof dalam Effendy (1989:51) mengatakan bahwa sistem adalah setiap kesatuan, secara konseptual atau fisik, yang terdiri dari bagian-bagian dalam keadaan saling tergantung satu sama lain.

Menurut Alter dalam Effendy (1989:11), sistem informasi adalah kombinasi antara prosedur kerja, informasi, orang, dan teknologi informasi yang diorganisasikan untuk mencapai tujuan dalam sebuah organisasi.Sedangkan menurut Wilkinson, sistem informasi adalah kerangka kerja yang mengkoordinasikan sumber daya (manusia, komputer) untuk mengubah  masukan (input) menjadi keluaran (informasi), guna mencapai sasaran-sasaran perusahaan.

 

2.2 Pengertian Sistem Informasi Manajemen

Effendy (1989:111) berpendapat bahwa Sistem informasi manajemen adalah pendekatan yang terorganisir dan terencana untuk memberikan eksekutif bantuan informasi yang teat yang memberikan kemudahan bagi proses manajemen.

 

2.3 Pengertian Manajemen Publik

Manajemen publik atau dapat juga disebut manajemen pemerintah secara umum merupakan suatu upaya pemerintah dalam pemenuhan kebutuhan publik dengan menggunakan sarana dan prasarana yang tersedia.Unsur manajemen saat ini menjadi suatu unsur penting dalam penyelenggaraan organisasi, baik organisasi pada sektor swasta maupun dalam sektor publik seperti organisasi pemerintahan. Manajemen pada sektor publik yang diangkat dari manajemen sektor swasta tidak menjadikan orientasi tujuan dan pelaksanaan pada organisasi sektor publik menjadi sama dengan sektor swasta. Mahmudi (2010:38-40) mengungkapkan ada setidaknya tujuh karakteristik manajemen sektor publik yang membedakannya dengan sektor swasta:

  1. Sektor publik tidak mendasarkan keputusan pada pilihan individual dalam pasar, akan tetapi pilihan kolektif dalam pemerintahan dimana tuntutan masyarakat yang sifatnya kolektif (massa) akan disampaikan melalui perwakilannya yang dalam hal ini adalah partai politik atau DPR.
  2. Penggerak sektor publik adalah karena adanya kebutuhan sumber daya, seperti air bersih, listrik, kemanan, kesehatan, pendidikan, transportasi, dan sebagainya yang menjadi alasan utama sektor publik untuk menyediakannya.
  3. Dalam organisasi sektor publik, informasi harus diberikan kepada publik seluas mungkin untuk meningkatkan transparansi dan akuntabilitas publik, yang artinya sektor publik sifatnya terbuka kepada masyarakat dibandingkan dengan sektor swasta.
  4. Organisasi sektor publik berkepentingan untuk menciptakan adanya kesempatan yang sama bagi masyarakat untuk memenuhi kebutuhan utama hidupnya, misalnya kebutuhan terhadap kesehatan, pendidikan, transportasi dan sarana-sarana umum lainnya.
  5. Sektor publik dihadapkan pada permasalahan keadilan distribusi kesejahteraan sosial, sedangkan sektor swasta tidak dibebani tanggung jawab untuk melakukan keadilan seperti itu.
  6. Dalam organisasi sektor publik, kekuasaan tertinggi adalah masyarakat. Dalam hal tertentu masyarakat adalah pelanggan, akan tetapi dalam keadaan tertentu juga masyarakat bukan menjadi pelanggan.
  7. Dalam sektor swasta persaingan (kompetisi) merupakan instrument pasar, sedangkan dalam sektor publik tindakan kolektif menjadi instrument pemerintahan. Sangat sulit bagi pemerintah untuk memenuhi keinginan dan kepuasan tiap-tiap orang dan yang mungkin dilakukan adalah pemenuhan keinginan kolektif.

Pada pendekatan manajerialisme, fungsi-fungsi strategik seperti perumusan strategi, perencanaan strategik, dan pembuatan program merupakan hal yang harus dilakukan oleh manajer publik.Manajerialisme sektor publik berorientasi pada pemenuhan tujuan, pencapaian visi dan misi organisasi yang sifat pemenuhannya jangka panjang (Mahmudi, 2010:37). Untuk mewujudkan perubahan menuju sistem manajemen publik yang berorintasi pada kepentingan publik dan lebih fleksibel, Alison dalam Mahmudi(2010:37) mengidentifikasikan ada setidaknya tiga fungsi manajemen yang secara umum berlaku di sektor publik maupun swasta, yaitu:

  1. Fungsi strategi, meliputi: a) Penetapan tujuan dan prioritas organisasi; b) membuat rencana operasional untuk mencapai tujuan.
  2. Fungsi manajemen komponen internal, meliputi: a) Pengorganisasian dan penyusunan staf; b) pengarahan dan manajemen sumber daya manusia; c) pengendalian kinerja.
  3. Fungsi manajemen konstituen eksternal, meliputi: a) Hubungan dengan unit eksternal organisasi; b) Hubungan dengan organisasi lain; c) Hubungan dengan pers dan publik.

Konsep manajemen publik dalam penelitian ini dipaparkan dalam 3 paradigma, yaitu sebagai berikut:

  1. Old Public Administration

Wodrow Wilson dalam Thoha (2008:72-73) mengemukakan konsep pemerintahan dalam konsep Old Public Administration (yang kemudian dikenal dengan OPA) mempunyai tugas melaksanakan kebijakan dan memberikan pelayanan yang pada pelaksanaannya dilaksanakan dengan netral, professional, dan lurus mengarah pada tujuan yang telah ditetapkan.Ada setidaknya dua tema kunci memahami OPA yang telah diletakkan oleh Wilson.Pertama, ada perbedaan yang jelas antara politik dengan administrasi.Perbedaan itu dikaitkan dengan akuntabilitas yang harus dijalankan oleh pejabat terpilih dan kompetensi yang netral dimiliki oleh administrator.Kedua, adanya perhatian untuk menciptakan struktur dan strategi pengelolaan administrasi yang memberikan hak organisasi publik dan manajernya yang memungkinkan untuk menjalankan tugas-tugas secara efektif dan efisien. Adapun konsep Old Public Administration adalah sebagai berikut (Thoha: 2008:73-74) : 1) Titik perhatian pemerintah adalah pada jasa pelayanan yang diberikan langsung oleh dan melalui instansi-instansi pemerintah yang berwenang; 2) public policy dan administration berkaitan dengan merancang dan melaksanakan kebijakan-kebijakan untuk mencapai tujuan-tujuan politik; 3) administrasi publik hanya memainkan peran yang lebih kecil dari proses pembuatan kebijakan-kebijakan untuk mencapai tujuantujuan politik; 4) upaya memberikan pelayanan harus dilakukan oleh para administrator yang bertanggungjawab kepada pejabat politk dan yang diberikan diskresi terbatas untuk melaksanakan tugasnya; 5) para administrator bertanggung jawab kepada pemimpin politik yang dipilih secara demokratis; 6) program-program kegiatan diadministrasikan secara baik melaui garis hierarki organisasi dan dikontrol oleh para pejabat dari hirearki atas organisasi; 7) nilai-nilai utama (the primary values) dari administrasi publik adalah efisiensi dan rasionalitas; 8) administrasi publik dijalankan sangat efisien dan sangat tertutup, karena itu warga negara keterlibatannya amat terbatas; 9) peran dari administrasi publik dirumuskan secara luas.

  1. New Public Management

Organisasi sektor publik sering divisualisasikan sebagai organisasi yang kaku, tidak inovatif, minim kualitas, dan beberapa kritikan lainnya hingga memunculkan sebuah gerakan reformasi di sektor publik yaitu dengan adanya konsep New Public Management (NPM). Ditinjau dari perspektif historis, istilah New Public Management pada awalnya dikenalkan di Eropa tahun 1980-an dan 1990-an sebagai reaksi terhadap tidak memadainya model administrasi publik tradisional (Mahmudi, 2010:33-34). Konsep OPA perlahan tergantikan dengan konsep NPM yang mampu menjawab adanya tuntutan masyarakat yang semakin besar agar sektor publik dapat manghasilkan produk (barang/jasa) yang memiliki kualitas lebih baik atau minimal sama dengan yang dihasilkan sektor swasta. Diungkapkan oleh Islamy (2003:55-56) bahwa paradigma manajemen publik mengkritisi nilai-nilai administrasi publik yang dianggap fundamental dengan menegaskan beberapa hal, yaitu: 1) Birokrasi bukanlah satu-satunya penyedia (provider) atas barang dan jasa publik karena sesuai dengan prinsip generic management yang fleksibel, sektor swasta telah lama menjadi pionir dalam menyediakan juga barang dan jasa yang dibutuhkan masyarakat; 2) sistem manajemen swasata yang fleksibel itu bisa diterapkan atau diadopsi oleh sektor publik; 3) peran ganda sektor publik di bidang politik dan administrasi yang telah lama terjadi bisa lebih terwujud di dalam paradigma baru, manajemen publik; 4) akuntabilitas publik dapat diwujudkan secara lebih nyata.

  1. New Public Service

Periode ketiga dalam perkembangan manajemen publik yaitu periode New Public Service atau NPS.Berbeda dengan konsep model klasik dan NPM, konsep NPS adalah konsep yang menekankan berbagai elemen.Walaupun demikian NPS mempunyai normatif model yang dapat dibedakan dengan konsep-konsep lainnya. Thoha (2008:84) menyatakan bahwa ide dasar dari NPS dibangun dari konsep-konsep; (1) teori democratic citizenship; (2) model komunitas dan civil society; (3) organisasi humanism; (4) postmodern ilmu administrasi publik. Pemahaman mengenai manajemen dalam sektor publik merupakan adopsi dari unsur-unsur manajemen pada sektor swasta.Oleh karena itu, senada diungkapkan oleh Mahmudi (2010:36) organisasi sektor publik perlu mengadopsi prinsip-prinsip sektor swasta.Dari paradigma-paradigma di atas, telah dikemukakan perubahan konsep manajemen publik di masing-masing periode. Pada hakikatnya menurut Islamy (2003:56) manajemen publik memiliki karakter antara lain: 1. Manajemen publik merupakan bagian yang sangat penting dari administrasi publik (yang merupakan bidang kajian yang lebih luas), karena administrasi publik tidak membatasi dirinya hanya pada pelaksanaan manajemen pemerintahan saja tetapi juga mencakup aspek politik, sosial, kultural, dan hukum yang berpengaruh pada lembagalembaga publik; 2. manajemen publik berkaitan dengan fungsi dan proses manajemen yang berlaku baik pada sektor publik (pemerintahan), maupun sektor diluar pemerintahan yang tidak bertujuan mencari untung (nonprofit sector); 3. manajemen publik memfokuskan atau mengarahkan administrasi publik sebagai suatu profesi dan manajernya sebagai praktisi dari profesi tersebut; 4. manajemen publik berkaitan dengan kegiatan internal (internal operations) dari organisasi pemerintahan maupun sektor non pemerintahan yang tidak bertujuan mencari untung; 5. manajemen publik secara spesifik menyuarakan tentang bagaimanakah organisasi (organizational how to) publik melaksanakan kebijakan publik; 6. manajemen publik memanfaatkan fungsi-fungsi: perencanaan, pengorganisasian, penggerakan, dan pengawasan sebagai sarana untuk mencapai tujuan publik, maka berarti memfokuskan diri pada the managerial tools, techniques, knowledges and skills yang dipakai untuk mengubah kebijakan menjadi pelaksanaan program. Berdasarkan penjelasan di atas dapat disimpulkan bahwa prinsip-prinsip dalam sektor swasta yang diadopsi ke dalam manajemen sektor publik demi pemenuhan kebutuhan publik dilakukan oleh pemerintah yang menginginkan perubahan yang berorientasi pada kepentingan publik dan lebih fleksibel.

 

BAB III

PEMBAHASAN

 

 

 

3.1.      Tugas Manajer Dalam Sector Publik Dan Hubungannya Dengan Teknologi Informasi

Pandangan Henry Fayol tentang aktivitas manajer: 1) Merencanakan apa yang mereka lakukan; 2) Berorganisasi untuk menjalankan rencana; 3) Mengisi organisasi dengan sumber daya yang dibutuhkan; 4) Mengarahkan sumber daya untuk melaksanakan rencana; dan 5) Mengendalikan sumber daya, dan menjaga tetap pada jalurnya. Untuk menjalankan segala aktivitas tersebut, diperlukan informasi berkualitas dalam pengambilan keputusan untuk tiap tahapnya.

Peran informasi dalam pengambilan keputusan untuk pemecahan masalah Organisasi ialah: 1) pemecahan masalah merupakan aktivitas utama pimpinan karena  menentukan berhasil tidaknya karier manajemennya; 2) bagaimana menciptakan suatu  solusi untuk memahkan masalah; 3) Kegiatan manajemen terpenting adalah memahami sistem sepenuhnya, untuk mengambil keputusan tepat yang akan dapat memperbaiki hasil sistem keseluruhan dalam batas tertentu; 4) Dengan demikian pengambilan keputusan merupakan suatu proses pemilihan dari berbagai alternatif yang dapat bersifat kuantitatif atau kualitatif, alternatif yang terbaik untuk memecahkan suatu masalah atau menyelesaikan pertentangan; 5) Pengambilan keputusan sektor publik untuk membuatKebijakan Publik; dan 6) Kebijakan publik adalah kebijakan-kebijakan yang dibuat oleh pemerintah sebagai pembuat kebijakan untuk mencapai tujuan-tujuan tertentu di masyarakat di mana dalam penyusunannya melalui berbagai tahapan.Dalam Kent E. Portney (1986), model kebijakan publik terbagi ke dalam beberapa pendekatan: 1. The Policy Making Process “Public policy not as a product of government action but as political process” Proses Pembuatan Kebijakan Publik: 1) Pemunculan & pembentukan masalah kebijakan – Problem Formation 2) Perumusan Kebijakan – Policy Formulation 3) Penerimaan & Pengadopsian Kebijakan – Policy Adoption 4) Pelaksanaan Kebijakan – Policy Implementation 5) Penilaian & Evaluasi Kebijakan – Policy Evaluation

3.2       Pengambilan Keputusan

Menurut Simon, proses pengambilan keputusan memiliki 4 proses yaitu :

  1. pemahaman, ialah menyelidiki kondisi lingkungan yang menentukan keputusan, dimulai dengan pemeriksaan data mentah yang diproleh kemudian diolah dan diperiksa untuk dijadikan petunjuk dalam penentuan masalah
  2. Perancangan, merupakan proses memahami masalah untuk menghasilkan cara pemecahan dan menguji cara pemecahan masalah tersebut apakah bisa dilaksanakan.
  3. Pemilihan, menentukan arah tindakan tertentu dari semua alternatif arah tindakan yang tersedia.
  4. Penetapan , pengambilan keputusan untuk menetapkan tindakan yang akan dilaksanakan

unsur dalam pengambilan keputusan selain informasi yang baik, adalah :

  1. Model, menunjukkan suatu gambaran masalah secara kuantitatif atau kualitatif.
  2. Kriteria, menunjukkan tujuan dari masalah keputusan, apabila terjadi pertentangan maka kriteria kompromi/alternatif harus dirumuskan.
  3. Pembatas, menunjukkan faktor-faktor tambahan yang harus dipertimbangkan dalam pemecahan masalah keputusan
  4. Optimalisasi, bila masalah keputusan telah diuraikan dengan sejelas-jelasnya (model), manajer menentukan apa yang diperlukan (kriteria) dan apa yang diperbolehkan (pembatas), maka pada titik ini pengambil keputusan siap memilih penyelesaian yang terbaik atau optimum.

Jenis pengambilan keputusan terbagi dua, yaitu:1) Pengambilan Keputusan Terprogram, biasanya merupakan tanggapan otomatis terhadap kebijakan-kebijakan yang telah ditentukan sebelumnya. Semua masalah yang sifatnya berulang dan menjadi kebiasaan sehari-hari dengan parameter-parameter yang dirumuskan dengan baik memberi kemungkinan untuk pengambilan keputusan terprogram; dan 2) Pengambilan keputusan tidak Terprogram, menunjukan proses yang berhubungan dengan masalah-masalah yang tidak jelas. Masalah-masalah tersebut biasanya kompleks, hanya sebagian parameter yang diketahui dan mempunyai banyak hal yang sifatnya mungkin atau tidak pasti.

Hubungan sistem informasi manajemen denang tahapan pengambilan keputusan terbagi menjadi empat, yaitu :

  1. Pemahaman, sistem informasi manajemen melakukan penyelidikan dalam rangka pemeriksaan data baik dengan cara yang telah di tentukan maupun cara khusus.
  2. Perancangan, sistem infomrasi manajemen mengandung model-model keputusan untuk mengolah data dan memprakarsai pemecahan alternatif.
  3. Pemilihan, sistem informasi manajemen menyajikan hasil rancangan dalam suatu bentuk yang memudahkan pengambilan keputusan.
  4. Penetapan, sistem informasi manajemen berubah tugas menjadi pengumpulan data untuk umpan balik dan penilaian di kemudian hari.

3.3.      Kebijakan Publik dalam Sistem Informasi ( dalam Djati Harsono, 2009)

Kebijakan publik merupakan suatu tindakan yang dilakukan pemerintah dalam rangka mencapai tujuan dan sasaran untuk kepentingan seluruh masyarakat, yang mampu mengakomodasi nilai- nilai yangberkembang di dalam masyarakat, baik dilakukan atau tidak dilakukan, pemahaman tersebut sejalan dengan pendapat Islamy (2001:20) menyatakan “Kebijakan negara adalah serangkaian tindakan yang ditetapkan dan dilaksanakan atau tidak dilaksanakan oleh pemerintah yang mempunyai tujuan atau berorientasi pada tujuan demi kepentingan seluruhmasyarakat.” Kebijakan Negara tersebut dapat berupa peraturan perundang-undangan yang dipergunakan untuk tujuan, sasaran dari program-program.dan tindakan yang dilakukan oleh pemerintah. Namun demikian tidaklah mudah membuat kebijakan publik yang baik dan benar, namun bukannya tidak mungkin suatu kebijakan publik akan dapat mengatasi permasalahan yang ada, untuk itu harus memperhatikan berbagai faktor, sebagaimana dikatakan Amara Raksasataya dalam Islamy (2001:17) mengemukakan bahwa suatu kebijakan harus memuat elemen-elemen yaitu:

  1. Identifikasi dari tujuan yang ingin dicapai.
  2. Taktik atau strategi dari berbagai langkah untuk mencapai tujuan yang diinginkan.
  3. Penyediaan berbagai input untuk memungkinkan pelaksanaan secara nyata dari taktik atau strategi.

Dengan mengidentifikasi tujuan yang ingin dicapai haruslah memahami isu atau masalah publik, dimana masalahnya bersifat mendasar, strategis, menyangkut banyak orang, berjangka panjang dan tidak bisa diselesaikan secara perorangan, dengan taktik dan startegi maupun berbagai input untuk pelaksanaan yang dituangkan dalam rumusan kebijakan publik dalam rangka menyelesaikan masalah yang ada, rumusan kebijakan merupakan bentuk perundang-undangan, setelah dirumuskan kemudian kebijakan publik di implementasikan baik oleh pemerintah, masyarakat maupun pemerintah bersama- sama masyarakat, Untuk memahami kebijakan publik banyak sekali faktor yang mempengaruhi keberhasilan kebijakan tersebut. Pada hakekatnya kebijakan publik berada dalam suatu sistem, dimana kebijakan dibuat mencakup hubungan timbal balik antara ketiga elemen yaitu kebijakan publik, pelaku kebijakan dan lingkungan kebijakan, sebagaimana yang digambarkan Dunn ( 2003:44).

Gambar II. 1

Tiga Elemen Sistem Kebijakan menurut W. Dunn

 

Pelaku Kebijakan

 

 

 

 

 

Lingkungan Kebijakan
Kebijakan Publik

 

 

Sumber : W.Dunn (2003 : 44)

 

Tampak bahwa kebijakan merupakan serangkaian pilihan yang saling berhubungan yang dibuat oleh pejabat pemerintah dan diformulasikan ke dalam berbagai masalah  (isu) yang timbul, keterlibatan pelaku kebijakan yaitu para individu atau kelompok individu akan mempengaruhi maupun dipengaruhi olehlingkungan  kebijakan, dalam aplikasinyapelaksanaan secara strategi dituangkan dalam program kegiatan, lain halnya pendapat Korten dalam Subarsono (2005:60) yang berpendapat bahwa keberhasilan suatu program akan ditentukan oleh tiga aspek yaitu jenis program, beneficiaries ( penerima program ) dan organisasi pelaksana program, meskipun hampir sama namun pandangan Korten lebih sempit dibanding pendapat Dunn. Dari pendapat tersebut maka sistem kebijakan yang dituangkan dalam bentuk program menjunjukan adanya keterpengaruhan antara pelaku kebijakan dalam hal ini organisasi pelaksana, kebijakan atau program itu sendiri dan lingkungan kebijakan maupun penerima program, dimana pelaku kebijakan sebagau pencipta sekaligus menghasilkan sistem tersebut dan pelaksana program akan sangat berpengaruh dalam pengambilan keputusan.

 

3.4Model Kebijakan Publik

  1. Model Elite

Kebijakan publik dalam model elite dapat dikemukakan sebagai preferensi dari nilai-nilai elite yang berkuasa.Teori model elite menyarankan bahwa rakyat dalam hubungannya dengan kebijakan publik hendaknya dibuat apatis atau miskin informasi.Dalam model elite lebih banyak mencerminkan kepentingan dan nilai-nilai elite dibandingkan dengan memperhatikan tuntutan-tuntutan rakyat banyak.Sehingga perubahan kebijakan publik hanyalah dimungkinkan sebagai suatu hasil dari merumuskan kembali nilai-nilai elite tersebut yang dilakukan oleh elite itu sendiri. Dalam model ini ada 2 lapisan kelompok sosial:

  1. Lapisan tengah adalah pejabat dan administrator.
  2. Lapisan bawah (massa) dengan jumlah yang sangat besar sebagai yang diatur.

 

Isu kebijakan yang akan masuk agenda perumusan kebijakan merupakan kesepakatan dan juga hasil konflik yang terjadi diantara elit politik sendiri. Sementara masyarakat tidak memiliki kekuatan untuk mempengaruhi dan menciptakan opini tentang isu kebijakan yang seharusnya menjadi agenda politik di tingkat atas.Sementara birokrat/administrator hanya menjadi mediator bagi jalannya informasi yang mengalir dari atas ke bawah.

 

  1. Model Kelompok

Model kelompok merupakan abstraksi dari proses pembuatan kebijakan. Dimana beberapa kelompok kepentingan berusaha untuk mempengaruhi isi dan bentuk kebijakan secara interaktif. Dengan demikian pembuatan kebijakan terlihat sebagai upaya untuk menanggapi tuntutan dari berbagai kelompok kepentingan dengan cara bargaining, negoisasi dan kompromi. Tuntutan-tuntutan yang saling bersaing diantara kelompok-kelompok yang berpengaruh dikelola.Sebagai hasil persaingan antara berbagai kelompok kepentingan pada hakikatnya adalah keseimbangan yang tercapai dalam pertarungan antar kelompok dalam memperjuangkan kepentingan masing-masing pada suatu waktu.Agar supaya pertarungan ini tidak bersifat merusak, maka sistem politik berkewajiban untuk mengarahkan konflik kelompok. Caranya adalah:

  1. Menetapkan aturan permainan dalam memperjuangkan kepentingan kelompok
  2. Mengutamakan kompromi dan keseimbangan kepentingan.
  3. Enacting kompromi tentang kebijakan publik

 

Mengusakan perwujudan hasil kompromi Kelompok kepentingan yang berpengaruh diharapkan dapat mempengaruhi perubahan kebijakan publik.Tingkat pengaruh kelompok ditentukan oleh jumlah anggota, harta kekayaan, kekuatan organisasi, kepemimpinan, hubungan yang erat dengan para pembuat keputusan, kohesi intern para anggota dsb. Model kelompok dapat dipergunakan untuk menganalisis proses pembuatan kebijakan publik. Menelaah kelompok-kelompok apakan yang paling berkompetensi untuk mempengaruhi pebuatan kebijakan publik dan siapakan yang memiiki pengaruh paling kuat terhadap keputusan yang dibuat.Pada tingkat impelemntasi, kompetensi antar kelompok juga merupakan salah satu faktor yang menentukan efektifitas bebijkan dalam mencapai tujuan.

 

  1. Model Institusional

Kebijakan adalah hasil dari lembaga, maksudnya adalah hubungan antara kebijakan (policy) dengan institusi pemerintah sangat dekat. Suatu kebijakan tidak akan menjadi kebijakan publik kecuali jika diformulasikan, serta diimplementasi oleh lembaga pemerintah. Menurut Thomas dye, dalam kebijakan publik lembaga pemerintahan memiliki tiga hal, yaitu: 1. Legitimasi; 2. Universalitas; dan 3. paksaan. Lembaga pemerintah yang melakukan tugas kebijakan-kebijakan yaitu lembaga legislatif, eksekutif dan judikatif.Termasuk juga didalamnya adalah lembaga pemerintah daerah dan yang ada dibawahnya.Masyarakat harus patuh karena adanya legitimasi politik yang berhak untuk memaksakan kebijakan tersebut.Kebijakan tersebut kemudian diputuskan dan dilaksanakan oleh institusi pemerintah.Undang-undanglah yang menetapkan kelembagaan negara dalam pembuatan kebijkaan. Oleh karenanya pembagaian kekuasanaan melakukan checks dan balances. Otonomi daerah juga memberikan nuansa kepada kebijakan publik.

 

  1. Model Inkremental (Policy As Variatons On The Past)

Model ini merupakan kritik pada model rasional.Pada model ini para pembuat kebijakan pada dasarnya tidak mau melakukan peninjauan secara konsisten terhadap seluruh kebijakan yang dibuatnya.karena beberapa alasan, yaitu:

  1. Tidak punya waktu, intelektualitas, maupun biaya untuk penelitian terhadap nilai-nilai sosial masyarakat yang merupakan landasan bagi perumusan tujuan kebijakan.
  2. Adanya kekhawatiran tentang bakal munculnya dampak yang tidak diinginkan sebagai akibat dari kebijakan yang belum pernah dibuat sebelumnya.
  3. Adanya hasil-hasil program dari kebijakan sebelumnya yang harus dipertahankan demi kepentingan tertentu
  4. Menghindari konflik jika harus melakukan proses negoisasi yang melelahkan bagi kebijakan baru.

 

  1. Model System Theory (Policy As Sytem Output)

Pendekatan sistem ini diperkenalkan oleh David Eston yang melakukan analogi dengan sistem biologi. Pada dasarnya sistem biologi merupakan proses interaksi antara organisme dengan lingkungannya, yang akhirnya menciptakan kelangsungan dan perubahan hidup yang relatif stabil. Ini kemudian dianalogikan dengan kehidupan sistem politik. Pada dasarnya terdapat 3 komponen utama dalam pendekatansistem, yaitu: input, proses dan output. Nilai utama model sistem terhadap analisi kebijakan, adalah:

  1. Apa karakteristik sistem politik yang dapat merubah permintaan menjadi kebijakan publik dan memuaskan dari waktu ke waktu.
  2. Bagaimana input lingkungan berdampak kepada karakteristik sistem politik.
  3. Bagaimana karakteristik sistem politik berdampak pada isi kebijakan publik.
  4. Bagaimana input lingkungan berdampak pada isi kebijakan publik.
  5. Bagaimana kebijakan  publik  berdampak  melalui  umpan  balik pada lingkungan

Proses tidak berakhir disini, karena setiap hasil keputusan merupakan keluaran sistem politik akan mempengaruhi lingkungan. Selanjutnya perubahan lingkunagn inilah yang akan memepengruhi demands dan support dari masyarakat. Salah satu kelemahan dari model ini adalah terpusatnya perhatian pada tindakan-tindakan yang dilakukan oleh pemerintah. Seringkali terjadi bahwa apa yang diputusakan oleh permerintah memberi kesan telah dilakukannya suatu tindakan, yang sebenarnya hanya untuk memelihara ketenangan/kestabilan. Persoalan yang muncul dari pendekatan ini adalah dalam proses penentuan tujuan itu sendiri.

 

  1. Model Rasional (Kebijakan sebagai laba sosial maksimum)

Kebijakan rasional diartikan sebagai kebijakan yang mampu mencapai keuntungan sosial tertinggi.Hasil dari kebijakan ini harus memberikan keuntungan bagi masyarakat yang telah membayar lebih, dan pemerintah mencegah kebijakan bila biaya melebihi manfaatnya.Banyak kendala rasionalitas, Karakteristik rasionaltias sangat banyak dan bervariasi. Untuk memilih kebijakan rasional, pembuat kebijakan harus:

  1. Mengetahui semua keinginan masyarakat dan bobotnya
  2. Mengetahui semua alternatif yang tersedia
  3. Mengetahui semua konsekwensi alternative
  4. Menghitung rasio pencapaian nilai sosial terhadap setiap alternative
  5. Memilih alternatif kebijakan yang paling efisien.

Asumsi rasionalitas adalah preferensi masyarakat harus dapat diketahui dan dinilai/bobotnya.Harus diketahui nilai-nilai masyarakat secara konprehensif.Informasi alternatif dan kemampuan menghitung secara akurat tentang rasio biaya dan manfaat. Aplikasi sistem pengambilan

. Pada dasarnya nilai dan kecenderungan yang berkembang dalam masyarakat tidak dapat terdeteksi secara menyeluruh, sehingga menyulitkan bagi pembuat kebijakan untuk mementukan arah kebijakana yang akan dibuat. Pada akhirnya pendekatan rasional ini cukup problematis dalam hal siapa yang menilai suatu kebijakan.Bersifat rasionalitas ataukan tidak.

 

  1. Model Proses

(Siklus Kebijakan Publik) Aktivitas politik dilakukan melalui kelompok yang memiliki hubungan dengan kebijakan publik. Hasilnya adalah suatu kebijakan yang berisi: Identifikasi atau pengenalan masalah, Perumusan agenda, Formulasi kebijakan, Adopsi kebijakan Implementasi kebijakan, Evaluasi kebijakan opini publik, seharusnya ada keterkaitan anatara opini publik dengan kebijakan publik. Sehingga tidak timbul perdebatan kapan opini publik seharusnya menjadi faktor penentu terpenting yang sangat berpengaruh kepada kebijakan publik.

Sistem politik melalui pemilihan langsung oleh masyarakat menjadikan pengambil kebijakan dapat dipengaruhi oleh tuntutan-tuntutan masyarakat, hal ini disebabkan oleh keinginan mempertahankan status quo oleh pemegang kebijakan. Dalam sistem politik Indonesia, pengambil kebijakan dan pelaksana kebijakan adalah eksekutif, proses pengambil kebijakan harus melalui lembaga legislatif sebagai lembaga legitimate dalam membuat Meningat sistem politik di Indonesia saat ini adalah sistem pemilihan langsung dimana semua pengambil kebijakan ingin mempertahankan status quo melalui pemilahan dan berharap pencitraan yang positif dikalangan masyarakat. Begitu juga para legitimated di lembaga DPRD Kota Bengkulu pun ikut memperjuangkan aspirasi petugas parkir tersebut dengan harapan bahwa mereka bisa dianggap wakil rakyat yang mengerti dan mampu mengaspirasi keinginan rakyat, sehingga munculah dukungan-dukungan terhadap tuntutan para petugas parkir. Lingkungan melalui tuntutan dan dukungan merupakan input yang berpengaruh terhadap sistem politik sehingga kebijakan pembatalan pelelangan zona parkir merupakan out put dari sebuah sistem politik pengambil kebijakan yaitu eksekutif.

Konsep-konsep yang telah dipersiapkan oleh para administrator ternyata dapat berubah karena pengaruh dari lingkungan terhadap sistem politik dimana tuntutan-tuntutan yang kemudian mendapatkan dukungan mempengaruhi sistem, sehingga keputusan-keputusan yang dihasilkan adalah pengaruh dari input. Target pencapaian retribusi parkir seolah diabaikan tetapi tuntutan petugas parkir diakomodir yang hanya menyatakan sanggup menyetorkan retribusi 2,5 milyar. Out put yang dihasilkan tidak lagi berorientasi pada peningkatan PAD tetapi lebih pada stabilitas dan ketenangan, Out put yang dihasilkan menurut model sistem merupakan untuk memelihara ketenangan/kestabilan saja, sebab adanya keinginan mempertahankan status quo pada pemilihan kepala daerah serta pencitra yang dilakukan oleh lembaga legislatif.

 

DAFTAR PUSTAKA

 

 

http://digilib.unila.ac.id/10077/12/BAB%20II.pdfdiaksespadatanggal 12 Oktober 2017

Edi Suharto, Ph.d, AnalisisKebijakanPublik. CV Alfabeta. Bandung, 2008

Hardiyansyah Ahmad, AnalisisPerananSistemInformasiManajemenBerbasisKomputerDalam Proses PengambilanKeputusanBagiManajerDalam Perusahaan AtauOrganisasi, Dosen PNS DpkPadaUniversitasBinaDarma Palembang, Palembang 2008.

IMPLEMENTASI KEBIJAKAN SISTEM INFORMASI DAN MANAJEMEN PERTANAHANAN NASIONAL (SIMTANAS) DI KANTOR PERTANAHAN KABUPATEN JEPARA, DjatiHarsono, 2009.

MiftahThoha, IlmuAdministrasiPublikKontemporer, KencanaPrenada Media Group. Jakarta 2010

http://nurjatiwidodo.lecture.ub.ac.id/files/2012/10/Kel-4-Informasi-Manajemen-Publik-dan-Kebijakan-Publik-dalam-Sistem-Informasi.pdfdiaksespadatanggal 12 Oktober 2017

 

 

 

 

 

IMPLIKASI ETIS TEKNOLOGI INFORMASI DAN KEAMANAN SISTEM

 

BAB I

PENDAHULUAN

  • Latar Belakang

Menurut K. Bertens, Etika adalah nilai-nila dan norma-norma moral, yang menjadi pegangan bagi seseorang atau suatu kelompok dalam mengatur tingkah lakunya.W. J. S. Poerwadarminto mengatakan etika adalah ilmu pengetahuan tentang asas-asas akhlak (moral).Sedangkan Prof. DR. Franz Magnis Suseno mengemukakan etika adalah ilmu yang mencari orientasi atau ilmu yang memberikan arah dan pijakan pada tindakan manusia.Laudon dan Laudon menjelaskan pengertian etika adalah prinsip-prinsip mengenai kebenaran dan kekeliruan yang bisa digunakan individu, bertindak sebagai agen-agen moral bebas, untuk membuat pilihan- pilihan untuk menuntun perilakunya (2000:202).

Secara etimologis, kata moral berasal dari kata mos dalam bahasa Latin, bentuk jamaknya mores, yang artinya adalah tata-cara atau adat-istiadat. Dalam Kamus Besar Bahasa Indonesia (1989: 592), moral diartikan sebagai akhlak, budi pekerti, atau susila. Secara terminologis, terdapat berbagai rumusan pengertian moral, yang dari segi substantif materiilnya tidak ada perbedaan, akan tetapi bentuk formalnya berbeda. Widjaja (1985: 154) menyatakan bahwa moral adalah ajaran baik dan buruk tentang perbuatan dan kelakuan (akhlak). Al-Ghazali (1994: 31) mengemukakan pengertian akhlak,  sebagai padanan kata moral, sebagai perangai (watak, tabiat) yang menetap kuat dalam jiwa manusia dan merupakan sumber timbulnya perbuatan tertentu dari dirinya secara mudah dan ringan, tanpa perlu dipikirkan dan direncanakan sebelumnya.

Hukum sebagai padanan kata dari istilah Jerman Recht, istilah Perancis Droit, dan istilah Italia Diritto diartikan sebagai tata perilaku yang mengatur manusia, dan merupakan tatanan pemaksa. Ini berarti bahwa semua tatanan itu bereaksi terhadap kejadian-kejadian tertentu,  yang dianggap sebagai sesuatu yang tidak dikehendaki karena merugikan masyarakat. Reaksi tersebut terutama ditujukan terhadap perilaku manusia yang merugikan ini, dengan menggunakan tindakan paksa. Pengertian ini dikemukakan oleh Hans Kelsen (2007 : 34-37). Van Doorn, sosiolog hukum Belanda seperti yang dikutip Satjipto Raharjo (2007 : 4) mengutarakan bahwa:

“Hukum adalah skema yang dibuat untuk menata (perilaku) manusia, tetapi manusia itu sendiri cenderung terjatuh diluar skema yang diperuntukkan baginya.Ini disebabkan faktor pengalaman, pendidikan, tradisi, dan lain-lain yang mempengaruhi dan membentuk perilakunya”.

John Austin, seorang ahli filsafat dari Inggris yang dikutip Soerjono  Soekanto (2007 : 34) mengemukakan bahwa hukum merupakan perintah dari mereka yang memegang kekuasaan tertinggi atau dari yang memegang kedaulatan. Menurut Austin, hukum  adalah yang dibebankan untuk mengatur makhluk berpikir, perintah mana dilakukan oleh makhluk berpikir yang memegang dan mempunyai kekuasaan. Jadi hukum didasarkan pada kekuasaan dari penguasa.Austin beranggapan bahwa hukum yang sebenarnya yaitu hukum yang dibuat oleh penguasa bagi pengikut-pengikutnya mengandung 4 (empat) unsur, yaitu perintah, sanksi, kewajiban dan kedaulatan.

Budaya organisasi adalah determinan penting bagi pengambilan keputusan etis. Budaya organisasi dapat berpengaruh terhadap cara mengambil keputusan yang etis. Hubungan langsung muncul antara budaya organisasi dan perilaku etis karena budaya organisasi adalah sekumpulan sifat moral bagi organisasi (Sims, 1992).Trevino (1986) mendalilkan bahwa budaya organisasi berkaitan dengan meningkatnya perilaku etis. Hal yang sama juga diindikasikan oleh Hunt dan Vittel (1992) bahwa pengambilan keputusan yang etis dipengaruhi oleh meningkatnya perilaku etis. Hunt, Wood dan Chonko (1989) menegaskan bahwa manakala organisasi memberikan suatu lingkungan atau budaya yang kondusif bagi terciptanya perilaku etis, respon positif yang diharapkan dari karyawan akan meningkat.

  • Rumusan Masalah

Berdasarkan latar belakang yang telah dipaparkan, maka kelompok kami mengambil rumusan masalah sebagai berikut:

  1. Bagaimana implikasi etis teknologi informasi dan keamanan sistem di Indonesia?

 

 

 

 

 

BAB II

TINJAUAN PUSTAKA

2.1 Etika, Moral dan Hukum

2.1.1 Etika

Menurut K. Bertens, Etika adalah nilai-nila dan norma-norma moral, yang menjadi pegangan bagi seseorang atau suatu kelompok dalam mengatur tingkah lakunya.W. J. S. Poerwadarminto mengatakan etika adalah ilmu pengetahuan tentang asas-asas akhlak (moral).Sedangkan Prof. DR. Franz Magnis Suseno mengemukakan etika adalah ilmu yang mencari orientasi atau ilmu yang memberikan arah dan pijakan pada tindakan manusia.Laudon dan Laudon menjelaskan pengertian etika adalah prinsip-prinsip mengenai kebenaran dan kekeliruan yang bisa digunakan individu, bertindak sebagai agen-agen moral bebas, untuk membuat pilihan- pilihan untuk menuntun perilakunya (2000:202). Etika: satu set kepercayaan, standart atau pemikiran yang mengisi suatu individu, kelompok dan masyarakat.Etika adalah cabang utama filsafat yang mempelajari nilai atau kualitas. Etika mencakup analisis dan penerapan konsep seperti benar, salah, baik, buruk, dan tanggung jawab (Kamus Besar Bahasa Indonesia, WJS Poerwodarminto: 2003). Etika berasal dari bahasa Yunani kuno yaitu “ethikos” yang berarti “timbul dari kebiasaan”. Etika merupakan satu set kepercayaan, standar atau pemikiran yang mengisi suatu individu, kelompok, atau masyarakat. Etika dan moral sangat diperlukan dalam menggunakan perangkat teknologi informasi dan komunikasi. Dalam teknologi informasi menurut Laudon dan Laudon, teknologi informasi dan sistem informasi mengangkat masalah- masalah etika baik untuk individu maupun masyarakat, karena menciptakan peluang-peluang untuk perubahan sosial intens, sehingga mengancam kekuatan distribusi yang ada, uang, hak- hak, dan kewajiban-kewajiban. Seperti layaknya teknologi yang lain, seperti mesin uap. Listrik, telepon, dan radio, teknologi infromasi bisa digunakan juga untuk mencapai perkembangan sosial.

2.1.2 Pengertian Moral

Secara etimologis, kata moral berasal dari kata mos dalam bahasa Latin, bentuk jamaknya mores, yang artinya adalah tata-cara atau adat-istiadat. Dalam Kamus Besar Bahasa Indonesia (1989: 592), moral diartikan sebagai akhlak, budi pekerti, atau susila. Secara terminologis, terdapat berbagai rumusan pengertian moral, yang dari segi substantif materiilnya tidak ada perbedaan, akan tetapi bentuk formalnya berbeda. Widjaja (1985: 154) menyatakan bahwa moral adalah ajaran baik dan buruk tentang perbuatan dan kelakuan (akhlak). Al-Ghazali (1994: 31) mengemukakan pengertian akhlak,  sebagai padanan kata moral, sebagai perangai (watak, tabiat) yang menetap kuat dalam jiwa manusia dan merupakan sumber timbulnya perbuatan tertentu dari dirinya secara mudah dan ringan, tanpa perlu dipikirkan dan direncanakan sebelumnya.

Sementara itu Wila Huky, sebagaimana dikutip oleh Bambang Daroeso (1986: 22) merumuskan pengertian moral secara lebih komprehensip rumusan formalnya sebagai berikut:

  1. Moral sebagai perangkat ide-ide tentang tingkah laku hidup, dengan warna dasar tertentu yang dipegang oleh sekelompok manusia di dalam lingkungan tertentu.
  2. Moral adalah ajaran tentang laku hidup yang baik berdasarkan pandangan hidup atau agama tertentu.
  3. Moral sebagai tingkah laku hidup manusia, yang mendasarkan pada kesadaran, bahwa ia terikat oleh keharusan untuk mencapai yang baik , sesuai dengan nilai dan norma yang berlaku dalam lingkungannya.

2.1.3 Pengertian Hukum

Hukum sebagai padanan kata dari istilah Jerman Recht, istilah Perancis Droit, dan istilah Italia Diritto diartikan sebagai tata perilaku yang mengatur manusia, dan merupakan tatanan pemaksa. Ini berarti bahwa semua tatanan itu bereaksi terhadap kejadian-kejadian tertentu,  yang dianggap sebagai sesuatu yang tidak dikehendaki karena merugikan masyarakat. Reaksi tersebut terutama ditujukan terhadap perilaku manusia yang merugikan ini, dengan menggunakan tindakan paksa. Pengertian ini dikemukakan oleh Hans Kelsen (2007 : 34-37). Van Doorn, sosiolog hukum Belanda seperti yang dikutip Satjipto Raharjo (2007 : 4) mengutarakan bahwa:

“Hukum adalah skema yang dibuat untuk menata (perilaku) manusia, tetapi manusia itu sendiri cenderung terjatuh diluar skema yang diperuntukkan baginya.Ini disebabkan faktor pengalaman, pendidikan, tradisi, dan lain-lain yang mempengaruhi dan membentuk perilakunya”.

John Austin, seorang ahli filsafat dari Inggris yang dikutip Soerjono  Soekanto (2007 : 34) mengemukakan bahwa hukum merupakan perintah dari mereka yang memegang kekuasaan tertinggi atau dari yang memegang kedaulatan. Menurut Austin, hukum  adalah yang dibebankan untuk mengatur makhluk berpikir, perintah mana dilakukan oleh makhluk berpikir yang memegang dan mempunyai kekuasaan. Jadi hukum didasarkan pada kekuasaan dari penguasa.Austin beranggapan bahwa hukum yang sebenarnya yaitu hukum yang dibuat oleh penguasa bagi pengikut-pengikutnya mengandung 4 (empat) unsur, yaitu perintah, sanksi, kewajiban dan kedaulatan.

2.2 Kebutuhan Budaya Etika dalam Organisasi

Menurut Key (1999), konsep budaya organisasi memberi kesan bahwa dalam organisasi, etika adalah menjadi bagiannya. Secara definisi, budaya adalah keyakinankeyakinan yang diyakini bersama oleh anggota organisasi, oleh sebab itu budaya etis dari suatu organisasi merupakan suatu cerminan atas keyakinan terhadap etika dalam organisasi yang diyakini bersama oleh anggota organisasi.Budaya organisasimenetapkan batasan-batasan dan memberikan standar perilaku yang pantas dan sesuai bagi anggota organisasi.Budaya organisasi juga menyediakan mekanisme kontrol yang dapat membimbing dan membentuk sikap dan perilaku anggota suatu organisasi.Dimensi etis yang mencerminkan etika dalam organisasi didefinisikan sebagai budaya etis dalam organisasi (Trevino, 1990). Jadi,  budaya etis dalam organisasi adalah dimensi spesifik dari budaya organisasi yang menggambarkan etika dalam organisasi dan dapat memprediksikan munculnya perilaku etis. Artinya, budaya etis dalam organisasi adalah suatu konstrak spesifik dalam budaya organisasi yang menjelaskan tentang etika dalam organisasi (Key, 1999) dan menjelaskan tentang bagaimana anggota organisasi merespon pertentangan etis yang muncul (Trevino, Butterfield dan McCabe, 1995).

Budaya organisasi adalah determinan penting bagi pengambilan keputusan etis. Budaya organisasi dapat berpengaruh terhadap cara mengambil keputusan yang etis. Hubungan langsung muncul antara budaya organisasi dan perilaku etis karena budaya organisasi adalah sekumpulan sifat moral bagi organisasi (Sims, 1992).Trevino (1986) mendalilkan bahwa budaya organisasi berkaitan dengan meningkatnya perilaku etis. Hal yang sama juga diindikasikan oleh Hunt dan Vittel (1992) bahwa pengambilan keputusan yang etis dipengaruhi oleh meningkatnya perilaku etis. Hunt, Wood dan Chonko (1989) menegaskan bahwa manakala organisasi memberikan suatu lingkungan atau budaya yang kondusif bagi terciptanya perilaku etis, respon positif yang diharapkan dari karyawan akan meningkat. Persepsi individu  terhadap etika korporat secara positif berkaitan dengan keyakinan moral dan tingkah laku etis. Ketika perilaku etis dikukuhkan oleh budaya organisasi, perilaku etis ini akan semakin meningkat, sebaliknya apabila perilaku tidak etis diperkukuhkan oleh budaya organisasi, para anggota cenderung untuk terus berperilaku tidak etis. Budaya etis dalam organisasi mengirimkan pesan kepada seluruh anggota tentang cara pengambilan keputusan yang diberi sanksi dan tidak diberi sanksi.  Budaya etis dalam organisasi dibangun melalui praktek manajemen dan nilainilai yang dianut, merupakan alat pencegah paling penting bagi munculnya perilaku yang tidak etis.Menciptakan budaya etis dalam organisasi dimana perilaku etis dikembangkan dan dihargai dapat meningkatkan perilaku etis pada para anggota.

Menurut Yahfrizam di masa kini, CEO perusahaan atau pimpinan atas memiliki pengaruh pentingpada organisasinya, seperti CEO FedEx, Southwest Airlines, dan Microsoft sehingga masyarakat cenderung memandang perusahaan tersebut seperti CEO-nya. Keterkaitan antara CEO dengan perusahaannya merupakan dasar untuk budaya etika.Jika perusahaan dituntut untuk berlaku etis, maka manajemen tingkat tinggi harus bersikap etis dalam segala sesuatu yang dilakukan dan dikatakannya.Manajemen tingkat atas harus memimpin melalui contoh.Perilaku ini disebut dengan budaya etika (ethics culture).

Tugas dari manajeman tingkat atas adalah untuk meyakinkan bahwa konsep etikanya merasuk ke seluruh organisasi, dan turun ke jajaran bawah sehingga menyentuh setiap karyawan.Para eksekutif dapat mencari implementasi ini melalui tiga tingkat, dalam bentuk kredo perusahaan, program etika, dan kode perusahaan yang telah disesuaikan.

 Kredo Perusahaan (Corporate credo) adalah pernyataan singkat mengenai nilai-nilai yang ingin dijunjung perusahaan.

  Program Etika (ethics program) adalah upaya yang terdiri atas berbagai aktivitas yang di desain untuk memberikan petunjuk kepada para karyawan untuk menjalankan kredo perusahaan.

 Kode Perusahaan Yang Disesuaikan.Banyak perusahaan merancang sendiri kode etik perusahaan mereka.Terkadang kode-kode etik ini merupakan adaptasi dari kode untuk industry atau profesi tertentu. Di bab yang akan datang akan dipelajari kode etik untuk profesi system informasi.

 Meletakkan Kredo, Program, dan Kode pada Tempatnya  Kredo perusahaan memberikan dasar untuk pelaksanaan program etika perusahaan. Kode etik tersebut menggambarkan perilaku-perilaku tertentu yang diharapkan dilaksanakan oleh para

karyawan perusahaan dalam berinteraksi antara satu dengan lain dan dengan elemen-elemen lingkungan perusahaan.

2.3 Alasan di balik Etika Komputer

 Dimensi Moral Era Infomrasi

Isu-isu etika, sosial, dan politik yang penting yang diangkat oleh sistem informasi mencakup dimensi-dimensi moral sebagai berikut:

a Hak-hak informasi dan kewajiban: hak-hak informasi apa yang dimiliki oleh individu dan organisasi yang berkaitan dengan informasi mengenai dirinya sendiri? apa saja yang bisa dilindunginnya? Kewajiban-kewajiban apa yang dimiliki oleh individu dan organisasi mengenai informasi tersebut?

b Hak kepemilikan: bagaimana hak milik intelektual tradisional bisa terlindungi dalam masyarakat digital di mana pelacakan dan pelaporan mengenai kepemilikan sangat susah dilakukan, dan mengabaikan hak milik seperti itu sangat mudah untuk dilakukan?

c Pertanggungjawaban dan kontrol: siapa yang bertanggung jawab atas segala kejadian yang merugikan informasi individu dan kolektif serta hak-hak kepemilikan?

d Kualitas sistem: standar baku apa untuk data dan kualitas sistem yang harus diminta untuk memberi perlindungan atas hak-hak individu dan keamanan masyarakat?

e Kualitas hidup: nilai-nilai apa yang harus dipelihara dalam masyarakat informasi dan pengetahuan? Institusu apa yang harus kami lindungi dari penyalahgunaan terhadap informasi? Nilai-nilai kultural dan praktik-praktik apa yang didukung oleh teknologi informasi baru? (Laudon dan Laudon, 2000:204).

 Tren-tren Teknologi yang mengangkat isu-isu etika

Menurut Laudon dan Laudon, isu-isu etika telah lama ada sebelum kehadiran teknologi informasi isu-isu itu merupakan perhatian yang terus-menerus ada pada masyarakat bebas di mana pun.Namun demikian, teknologi informasi semakin mempertinggi perhatian atas etika, memberi tekanan pada pengaturan-pengaturan sosial yang ada, dan membuat hukum yang telah ada menjadi kuno/tidak berlaku secara luas atau sedikit pincang, ada empat tren teknologi penting yang bertanggung jawab atas tekanan-tekanan etika. (2000:205).

T r e n

Kekuatan komputasi berlipat ganda tiap 18 bulan.Biaya atau ongkos penyimpanan data menurun secara drastic.Kemajuan-kemajuan analisis data.Kemjuan-kemajuan pada intenet dan teknologi jaringan.

Dampak

Semakin banyak organisasi bergantung pada sistem komputer untuk menjalankan operasi-operasi yang penting.Organisasi bisa dengan mudah membangun dan memelihara database individu secara lebih rinci.Perusahaan bisa menganalisis sejumlah besar data secara cepat dan membuat profil individu terinci.Semakin mudah menyalin dan mengakses data personil dari satu lokasi ke lokasi lainnya.

2.4 Audit Informasi (perspektif pemerintah)

  1. Pengertian Audit

System informasi merupakan suatu proses pengumpulan dan pengevaluasian bukti- bukti yang dilakukan oleh pihak yang independen dan kompeten untuk mengetahui apakah suatu system informasi dan sumber daya terkait, secara memadai telah dapat digunakan untuk melindungi aset, menjaga integritas dan ketersediaan system dan data, menyediakan informasi yang relevan dan handal, mencapai tujuan organisasi dengan efektif, dan menggunakan sumberdaya dengan efisien. Atau dengan kata lain tata kelola teknologi informasi secara menyeluruh.

  1. Tujuan Audit Sistem Informasi

 Mengamankan asset:  Aset yang berhubungan dengan instalasisi steminformasi mencakup: perangkatkeras (hardware), perangkat lunak (software), manusia, file data, dokumentasi sistem, dan peralatan pendukunglainnya.

 Menjagaintegritas data :  Tanpa menjaga integritas data organisasi tiak dapat memperlihatkan potret dirinya dengan beneratau kejadian yang ada tidak terungkap seperti apaadanya. Data yang adame milik atribut kelengkapan, baik dan dipercaya, kemurnian dan ketelitian.

 MenjagaEfektifitas system:  Sistem informasi dikatakan efektif jika system tersebut dapat mencapai tujuannya. Perlu upaya untuk mengetahui kebutuhan pengguna system tersebut, apakah system menghasilkan laporan atau informasi yang bermanfaat bagi user. Auditor perlu mengetahui karakteristik user seiring proses pengambilan keputusan.

  1. Faktor-Faktor Audit Sistem Informasi

 Mendeteksi apakah computer dikelola secara kurang terarah (Tidak ada visi, misi, perencanaan teknologi informasi, tidak ada pelatihan)

 Mendeteksi resiko kehilangan data

 Mendeteksi resiko informasi yang tidak akurat, berdasarkan data yang salah.

 Menjaga asset

 Mendeteksi error computer

 Mendeteksi resiko penyalah gunaan computer

 Menjaga kerahasiaan

 Meningkatkan pengendalian evolusi penggunaan computer atau perkembangan kedepan.

  1. Peranan Audit Sistem Informasi di Lembaga Pemerintahan

Dengan pemahaman bahwa manajemen TIK di lembaga pemerintahan merupakan suatu hal rumit dan kompleks serta penting bagi layanan publik, maka sudah pasti semua pimpinan lembaga pemerintahan ingin mengetahui kondisi ketata kelolaan TIK yang selama ini telah dilaksanakan di lembaganya. Disinilah peranan Audit Sistem Informasi di dalam suatu lembaga pemerintahan, yaitu untuk memberikan suatu hasil evaluasi yang independen mengenai kesesuaian dan kinerja dari TIK yang ada, apakah sudah dapat melindungi aset TIK, menjaga integritas dan ketersediaan system dan data, menyediakan informasi yang relevan dan handal, dan mencapai tujuan organisasi dengan efektif, serta menggunakan sumberdaya TIK dengan efisien. Para pemeriksa dari BPK, BPKP dan Bawasda serta kantor akuntan public atau konsultan audit yang melakukan audit atas lembaga pemerintahan, diharapkan dapat memberikan suatu hasil evaluasi yang independen atas kesesuaian dan kinerja pengelolaan TIK di lembaga pemerintahan, serta memberikan berbagai rekomendasi yang dapat dengan signifikan meningkatkan ketatakelolaan TIK di lembaga tersebut. Keterpurukan ketata kelolaan TIK di lembaga pemerintahan saat ini, yang seringkali hanyalah berupa belanja-belanja proyek TIK tanpa kejelasan kesesuaian dan kinerja yang diharapkan, tentunya tidak lepas dari kemampuan para pemeriksa dalam melakukan evaluasi dan memberikan rekomendasi terkait ketata kelolaan TIK serta komitmen dari para pimpinan lembaga dalam menindak lanjuti rekomendasi tersebut. Audit Sistem Informasi tidak dilaksanakan untuk mencari temuan atau kesalahan, namun untuk memberikan kesimpulan serta merekomendasikan perbaikan yang dapat dilakukan atas pengelolaan TIK.

  1. Manfaat Audit Sistem informasi

 Untuk meningkatkan perlindungan atas aset TIK lembaga pemerintahan yang merupakan kekayaan negara, atau dengan kata lain asset milik publik,

 Untuk meningkatkan integritas dan ketersediaan system dan data yang digunakan oleh lembaga pemerintahan baik dalam kegiatan internal lembaga maupun dalam memberikan layanan publik,

 Untuk meningkatkan penyediaan informasi yang relevan dan handal bagi para pemimpin lembaga pemerintahan dalam mengambil keputusan dalam menjalankan layanan publik,

 Untuk meningkatkan peranan TIK dalam pencapaian tujuan lembaga pemerintaha dengan efektif, baik itu untuk terkait dengan kebutuhan internal lembaga tersebut, maupun dengan layanan publik yang diberikan oleh lembaga tersebut,

 Untuk meningkatkan efisiensi penggunaan sumberdaya TIK serta efisiensi secara organisasional dan prosedural di lembaga pemerintahan.

Dengan kata lain, Audit Sistem Informasi merupakan suatu komponendan proses yang penting bagi lembaga pemerintahan dalam upayanya untuk memberikan jaminan yang memadai kepada public atas pemanfaatan TIK yang telah dilaksanakan oleh lembaga pemerintahan.

 

 

 

BAB III

PEMBAHASAN

3.1 Menerapkan Etika dalam Teknologi Informasi

  1. PENGERTIAN ETIKA DALAM PENGGUNAAN TIK

Etika (ethic) bermakna sekumpulan azaz atau nilai yang berkenaan dengan akhlak, tata cara (adat, sopan santun) mengenai benar dan salah tentang hak dan kewajiban yang dianut oleh suatu golongan atau masyarakat. TIK dalam konteks yang lebih luas, merangkum semua aspek yang berhubungan dengan mesin (komputer dan telekomunikasi) dan teknik yang digunakan untuk menangkap (mengumpulkan), menyimpan, memanipulasi, menghantarkan, dan menampilkansuatu bentuk informasi.Komputer yang mengendalikan semua bentuk ide dan informasi memainkan peranan penting dalam pengumpulan, pemprosesan, penyimpanan dan penyebaran informasi suara, gambar, teks, danangka yang berasaskan mikroelektronik.Teknologi informasi bermakna menggabungkan bidang teknologi seperti komputer, telekomunikasi dan elektronik dan bidang informasi seperti data, fakta, dan proses.

Dengan demikian, etika TIK dapat disimpulkan sebagai sekumpulan azaz atau nilai yang berkenaan dengan akhlak, tata cara, (adat, sopan santun) nilai mengenai benar dan salah, hak dan kewajiban tentang TIK yang dianut oleh suatu golongan atau masyarakat dalam pendidikan. Untuk menerapkan etika TIK, diperlukan terlebih dahulu mengenal dan memaknai prinsip yang terkandung di dalam TIK di antaranya adalah : Tujuan teknologi informasi memberikan bantuan kepada manusia untuk menyelesaikan masalah, menghasilkan kreativitas, membuat manusia lebih berkarya jika tanpa menggunakan teknologi informasi dalam aktivitasnya.  Prinsip High-tech-high-touch : jangan memiliki ketergantungan kepada teknologi tercanggih tetapi lebih penting adalah meningkatkan kemampuan aspek “high touch” yaitu “manusia”.  Sesuaikan teknologi informasi kepada manusia : seharusnya teknologi informasi dapat mendukung segala aktivitas manusia bukan sebaliknya manusia yang harus menyuesuaikan kepada teknologi informasi.

  1. ETIKA DALAM PENGUNAAN TIK

Terkait dengan bidang hukum, maka pengguna harus mengetahui undang-undang yang membahas tentang HAKI (Hak Atas Kekayaan Intelektual) dan pasal-pasal yang membahas haltersebut.Hukum Hak Cipta bertujuan melindungi hak pembuat dalam mendistribusikan, menjual atau membuat turunan dari karya tersebut. Perlindungan yang didapatkan oleh pembuat (author) adalah perlindungan terhadap penjiplakan (plagiat) oleh orang lain. Hak Cipta sering diasosiasikan sebagai jual-beli lisensi, namun distribusi Hak Cipta tersebut tidak hanya dalam konteks jual-beli, sebab bisa saja sang pembuat karya pernyataan bahwa hasil karyanya bebas dipakai, didistribusikan (tanpa jual-beli), seperti yang kita kenal dalam dunia Open Source, originalitas karya tetap dimiliki oleh pembuat, namun distribusi dan redistribusi mengacu pada aturan Open Source.

Beberapa isu yang muncul dalam penggunaan TIK, diantaranya: Broadband, Consumer, Rotection, Cultural diversity, Cybererime, Digital copyright, Digital divide, Dispute, Resolution, Domain names, E-Banking/ E-Finance, E-Contracting, E-Taxtation, Elektronic ID, Free Speech/Public Moral, IP-based Networks/IPv6, Market Access, Money Laundering, Network Security, Privacy, Standard seting, Spam, adan Wereless.

3.2 Aturan Penggunaan TIK di Indonesia

UNDANG-UNDANG TENTANG PENGGUNAAN TEKNOLOGI INFORMASI antara lain:

  1. UUD no 19 tahun 2002 tentang HAK CIPTA, Menjelaskan :
  2. Hak Cipta adalah hak eksklusif bagi Pencipta
  3. Pencipta adalah seorang atau beberapa orang secara bersama-sama yang atas inspirasinya melahirkan suatu Ciptaan
  4. Ciptaan adalah hasil setiap karya Pencipta yang menunjukkan keasliannya
  5. Pemegang Hak Cipta adalah Pencipta sebagai Pemilik Hak Cipta, atau pihak yang menerima hak tersebut dari Pencipta
  6. Hak Terkait adalah hak yang berkaitan dengan Hak Cipta, yaitu hak eksklusif bagi Pelaku untuk memperbanyak atau menyiarkan pertunjukannya
  7. Permohonan adalah Permohonan pendaftaran Ciptaan yang diajukan oleh pemohon kepada Direktorat Jenderal
  8. Lisensi adalah izin yang diberikan oleh Pemegang Hak Cipta atau Pemegang Hak Terkait

Pada dasarnya, hak cipta merupakan “hak untuk menyalin suatu ciptaan”.Hak cipta dapat juga memungkinkan pemegang hak tersebut untuk membatasi penggandaan tidak sah atas suatu ciptaan.Pada umumnya pula, hak cipta memiliki masa berlaku tertentu yang terbatas.Hak cipta berlaku pada berbagai jenis karya seni atau karya cipta atau “ciptaan”. Ciptaan tersebut dapat mencakup puisi, drama, serta karya tulis lainnya, film, karya-karya koreografis (tari, balet, dan sebagainya), komposisi musik, rekaman suara, lukisan, gambar, patung, foto, perangkat lunak komputer, siaran radio dan televisi, dan (dalam yurisdiksi tertentu) desain industri. Hak cipta merupakan salah satu jenis hak kekayaan intelektual, namun hak cipta berbeda secara mencolok dari hak kekayaan intelektual lainnya (seperti, paten yang memberikan hak monopoli atas penggunaan invensi), karena hak cipta bukan merupakan hak monopoli untuk melakukan sesuatu melainkan hak untuk mencegah orang lain yang melakukannya.

Di Indonesia, masalah hak cipta diatur dalam Undang-undang Hak Cipta, yaitu yang berlaku saat ini Undang-undang Nomor 19 Tahun 2002. Dalam undang-undang tersebut pengertian hak cipta adalah “hak eksklusif bagi pencipta atau penerima hak untuk mengumumkan atau memperbanyak ciptaannya atau memberikan izin untuk itu dengan tidak mengurangi pembatasan-pembatasan menurut peraturan perundang-undangan yang berlaku” (pasal 1 ayat 1).

Fungsi dari Hak Cipta itu sendiri adalah memberikan Hak atau kekuasaan terhadap pencipta atau pemegang hak cipta untuk memberikan izin atau melarang orang lain yang tanpa persetujuannya menyewakan Ciptaan tersebut untuk kepentingan yang bersifat komersial.

Contoh kasus : a. Perkara gugatan pelanggaran hak cipta logo cap jempol pada kemasan produk mesin cuci merek TCL. b. Perseteruan Yayasan Karya Cipta Indonesia (YKCI) dengan restoran cepat saji A&W (20/3/2006)

  1. UUD Telekomunikasi no 36 tahun 1999

UU Telekomunikasi berguna untuk membatasi penggunaan jalur telekomunikasi dan hal-hal lain yang menyangkut per telekomunikasian. Bahwa penyelenggaraan telekomunikasi mempunyai arti strategis dalam upaya memperkukuh persatuan dan kesatuan bangsa, mernperlancar kegiatan pemerintahan, mendukung terciptanya tujuan pemerataan pembangunan dan hasil-hasilnya, serta meningkatkan hubungan antarbangsa; bahwa pengaruh globalisasi dan perkembangan teknologi telekomunikasi yang sangat pesat telah mengakibatkan perubahan yang mendasar dalam penyelenggaraan dan cara pandang terhadap telekomunikasi.

Tujuan penyelenggaraan telekomunikasi dalam ketentuan ini dapat dicapai, antara lain, melalui reformasi telekomunikasi untuk meningkatkan kinerja penyelenggaraan telekomunikasi dalam rangka menghadapi globalisasi, mempersiapkan sektor telekomunikasi memasuki persaingan usaha yang sehat dan profesional dengan regulasi yang transparan, serta membuka lebih banyak kesempatan berusaha bagi pengusaha kecil dan menengah.” dari kutipan penjelasan tersebut jelas bahwa sektor komunikasi sudah memiliki asa hukum yang jelas dalam menyatakan pendapat. Tetapi, saat ini masih ada saja masyarakat yang di pidanakan hanya karena sebuah surat elektonik. Sungguh tidak sesuai dengan apa yang tercantum pada Undang- Undang.

Contoh kasus

  1. Bocornya Data Pelanggan Telekomunikasi

Jika dugaan kebocoran benar, hal itu pelanggaran terhadap Undang- Undang (UU), itu pelanggaran terhadap Undang-Undang karena menurut UU Nomor 36 Tahun 1999 tentang Telekomunikasi, data pelanggan telekomunikasi harus dirahasiakan. pihak-pihak yang mungkin membocorkan adalah perusahaan telekomunikasi atau bank. Perusahaan-perusahaan telekomunikasi tentu saja memiliki data-data para pelanggan mereka. Sedangkan bank-bank biasanya memiliki klausul agar para nasabah mereka menyetujui jika bank-bank ingin memberi tahu pihak ketiga tentang data-data para pelanggan dalam rangka promosi dan lain-lain

  1. SMS Sampah,

Menurut Badan Regulasi Telekomunikasi Indonesia, SMS sampah seperti itu termasuk dilarang sebagaimana yang dimaksudkan dalam UU Nomor 36 Tahun 1999 tentang Telekomunikasi.Dalam Pasal 21 UU itu disebutkan, penyelenggara jasa telekomunikasi dilarang melakukan kegiatan dinilai bertentangan dengan kepentingan umum, kesusilaan, keamanan atau ketertiban umum.Jika dikaitkan dengan ketentuan UU Nomor 36 Tahun 1999 tentang Telekomunikasi, masyarakat dapat menuntut operator telepon selular karena tidak mengindahkan kenyamanan mereka selaku konsumen telekomunikasi.

  1. UUD Informasi Tekhnologi dan transaksi elektronik(ITE)

Saat ini kemajuan teknologi dan informasi berjalan dengan sangat cepat.Adanya internet memungkinkan setiap orang mudah untuk mengakses informasi dan bertransaksi dengan dunia luar.Bahkan internet dapat menciptakan suatu jaringan komunikasi antar belahan dunia sekalipun.

UU ini dimaksudkan untuk menjawab permasalahan hukum yang seringkali dihadapi diantaranya dalam penyampaian informasi, komunikasi, dan/atau transaksi secara elektronik, khususnya dalam hal pembuktian dan hal yang terkait dengan perbuatan hukum yang dilaksanakan melalui sistem elektronik.Hal tersebut adalah sebuah langkah maju yang di tempuh oleh pemerintah dalam penyelenggaraan layanan informasi secara online yang mencakup beberapa aspek kriteria dalam penyampaian informasi.

Pemanfaatan Teknologi Informasi dan Elektronik dilaksanakan dengan tujuan untuk: a. mencerdaskan kehidupan bangsa sebagai bagian dari masyarakat informasi dunia.

  1. mengembangkan perdagangan dan perekonomian nasional dalam rangka meningkatkan kesejahteraan masyarakat
  2. meningkatkan efektivitas dan efisiensi pelayanan public
  3. membuka kesempatan seluas-luasnya kepada setiap orang untuk memajukan pemikiran dan kemampuan di bidang penggunaan dan pemanfaatan Teknologi Informasi seoptimal mungkin dan bertanggung jawab; dan
  4. memberikan rasa aman, keadilan, dan kepastian hukum bagi pengguna dan penyelenggara Teknologi Informasi.

Contoh kasus :

  1. Indoleaks Numpang Popularitas Wikileaks.

Meskipun bisa dikategorikan membahayakan, situs Indoleaks belum bisa dijerat UU ITE.Karena sebagaimana yang dituliskan dalam UU ITE Pasal 32 ayat (3), “Terhadap perbuatan sebagaimana dimaksud pada ayat (1) yang mengakibatkan terbukanya suatu Informasi elektronik dan/atau dokumen elektronik yang bersifat rahasia menjadi dapat diakses oleh publik dengan keutuhan data yang tidak sebagaimana mestinya”. Dengan artian bahwa barangsiapa yang menyebarkan informasi yang bersifat rahasia dengan seutuhnya maka tidak termasuk melanggar peraturan UU ITE, sehingga celah tersebut lah yang dimanfaatkan Indoleaks

  1. Blogger Terancam Undang-Undang Wikileaks

Akhir-akhir ini, pengguna blog ekstra waspada.Pasalnya, jika materi blog dianggap menghina seseorang, pemilik blog tersebut bisa diancam pidana penjara enam tahun dan denda Rp 1 miliar.Adalah Pasal 27 ayat (3) Undang-Undang No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (ITE) yang menyebutkan ancaman itu.Secara lengkap, ayat itu berbunyi “Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya informasi elektronik dan/atau dokumen elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama baik.”Selanjutnya, tercantum di Pasal 45 UU ITE, sanksi pidana bagi pelanggar pasal 27 ayat (3) yaitu penjara enam tahun dan denda maksimal Rp 1 miliar.Kehadiran pasal itu membuat geram para blogger, lembaga swadaya masyarakat pemilik situs, dan para pengelola situs berita online.Mereka merasa terancam haknya menyiarkan tulisan, berita, dan bertukar informasi melalui dunia maya.Pasal itu dianggap ancaman terhadap demokrasi.Kini, mereka ramai-ramai mengajukan permohonan pengujian Pasal 27 ayat (3) UU ITE kepada Mahkamah Konstitusi karena bertentangan dengan Pasal 28F UUD 1945.

  1. ICW Dukung Putusan MK Hapus Pasal Penyadapan

Indonesian Corruption Watch (ICW) mendukung langkah Mahkamah Konstitusi (MK) menghapus pasal aturan tentang tata cara penyadapan. Karena, jika pasal ini tidak dihapuskan akan menghambat upaya Komisi Pemberantasan Korupsi (KPK) untuk memberantas korupsi. Menurut Wakil Koordinator ICW, Emerson Yuntho, dalam melakukan tugasnya, biasanya KPK menyadap nomor telepon kalangan eksekutif. Jika pasal tentang penyadapan ini diberlakukan, maka pada ujungnya Kementerian Komunikasi dan Informasi (Kominfo) selaku eksekutif yang mengendalikan aturan penyadapan ini.Mahkamah Konstitusi (MK) membatalkan pasal 31 ayat 4 UU/11/ 2008 Tentang Informasi dan Transaksi Elektronik (ITE). Pasal tersebut mengatur tentang tata cara penyadapan.

  1. Undang-Undang Pornografi

Undang-Undang Pornografi (UP) disahkan pada tanggal 30 Oktober 2008 dalam Rapat Paripurna DPR.UP tidak muncul begitu saja.Banyak pihak yang setuju dan tidak setuju dengan UP.Dengan adanya UP maka ada kejelasan tindakan yang harus dilakukan jika terjadi pelanggaran.Dengan demikian, undang-undang ini dapat membatasi mereka yang dengan sengaja menyebarkan materi pornografi, baik di Internet, televisi, telepon genggam, dan media lainnya.

Sejak UP disahkan, telah banyak situs-situs pornografi yang diblokir pemerintah.Hal ini sebagai akibat dari penerapan UP. Penyebaran materi pornografi jelas akan sangat meresahkan dan merusak moral generasi muda. Oleh karena itu, wajar jika pemerintah mengambil tindakan tegas demi masa depan bangsa dan negara.

  • Ancaman-Ancaman PenggunaanTeknologi Informasi

Cyber Crime, Cyber Police, dan Cyber Law

Perkembangan dunia maya telah melahirkan kejahatan dunia maya (cyber crime).Cyber crime adalah salah satu jenis kejahatan transnasional, karena melibatkan pelaku yang berasal dari dua negara atau lebih, korbannya bisa lebih dari satu negara, modus operandinya di dunia maya dengan menggunakan perangkat komputer dan internet, serta alat buktinya berupa alat bukti elektronik, sehinggamemerlukan proses penegakan hukum yang modern dan canggih. Cyber crime bisa menyerang berbagai situs, blog, email, media sosial, maupun berbagai perangkat lunak komputer lainnya sehingga sangat membahayakan berbagai perusahaan, perbankan, instansi pemerintahan, maupun militer dan kepolisian yang berbasis pada komputer dan internet secara online. Cyber crime yang marak belakangan ini tentunya memerlukan proses penegakan hukum yang dijalankan oleh pihak kepolisian secara terintegrasi.

Wacana tentang “cyber police” mengemuka ke ruang publik seiring dengan adanya kekhawatiran dari berbagai pihak yang merasa dirugikan oleh aksi para hacker dan cracker di dunia maya.Banyak kasus di sektor perusahaan yang kehilangan data rahasia perusahaan oleh para hacker dan cracker.Sementara di komunitas perbankan juga merasa terancam karena pengamanan jaringannya seringkali jebol oleh ulah para hacker dan crackeryang melakukan aksi kriminal di dunia maya.Bahkan, seringkali para hackermenyebarkan virus untuk merusak jaringan yang dimiliki oleh situs-situs pemerintahan sehingga sangat membahayakan kedaulatan negara di dunia maya.

Di Indonesia, memang sudah ada unit khusus cyber crime di Mabes Polri yang menangani berbagai tindak pidana dunia maya. Namun demikian, kualifikasi maupun kompetensinya perlu ditingkatkan lagi sehingga mampu memberantas berbagai tindak kejahatan dunia maya yang marak belakangan ini. Perlu kiranya ke depan, Polri membentuk detasemen khusus dunia maya dimana terdapat unit-unit khusus di setiap Polda dan Polres yang menangani tentang cyber crimesehingga akan lahir cyber police di lingkungan Polri untuk menegakan hukum terhadap setiap laporan masyarakat yang dirugikan dan menjadi korban dari aksi cyber crime.

Selain itu, munculnya cyber space dan cyber police juga telah mendorong setiap negara di dunia, termasuk Indonesia untuk membentuk cyber lawsehingga dapat dijadikan sebagai panduan dan payung hukum dalam menangani berbagai cyber crime sehingga cyber security Indonesia menjadi lebih aman dan nyaman.Di Indonesia sekarang ini, baru ada UU No. 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik (UU ITE), sehingga belum ada lagi aturan hukum atau cyberlaw lainnya sebagai dasar dalam menegakan hukum terhadap kasus-kasus dan kejahatan cyber crime.

Ancaman Cyber Warfare

Kehadiran cyber space, cyber threat, dan cyber crime dalam kehidupan global dewasa ini telah memunculkan cyber defence atau pertahanan cyber di berbagai negara di dunia.Bahkan sudah banyak negara-negara di dunia membentuk berbagai unit khusus seperty cyber army, cyber naval, cyber air force, cybermilitary, cyber troops, maupun cyber force. Cyber force sangat diperlukan oleh setiap negara di dunia sekarang ini, khususnya di era teknologi, era komputer, era internet dan era cyber, sehingga berbagai cara harus dilakukan untuk melindungi berbagai pertahanan dunia mayanya dari berbagai serangan di dunia cyber. Setiap negara di dunia harus mengembangkan kekuatan dan pengamanan di dunia maya mengingat banyak sekali ancaman yang dilakukan oleh pihak-pihak tertentu di dunia maya.Banyak sekali contoh kasus bagaimana sebuah situs atau website di suatu negara diretas atau disadap oleh pihak-pihak yang tidak bertanggungjawab.Sebagai contoh kasus perusahaan film terkemuka dunia, yakni Sony Pictures, di Amerika Serikat, yang diretas oleh hacker yang disinyalir berasal dari Korea Utara. Selain itu ada pula kasus Stuxnet, kasus peretasan situs kementerian pertahanan Amerika Serikat (Pentagon), kasus wikileaks (Edward Snowden), kasus penyadapan Australia dan Selandia Baru terhadap terhadap Indonesia, khususnya Presiden Ke-6, SBY, dan berbagai kasus penyadapanlainnya yang terjadi di dunia.

Hal ini mengindikasikan bahwa setiap negara di dunia harus mampu mengembangkan kekuatan pertahanan cyber agar dapat menahan serangan dunia maya dari berbagai pihak yang akan melakukan peretasan, penyadapan, dan pengrusakan terhadap berbagai sistem, software, maupun perangkat lunak lainnya. Semua negara harus menyadari bahwa ancaman keamanan global sekarang ini tidak hanya bersifat fisik semata, melainkan ancaman yang bersifat virtual, digital, dan dunia maya, berupa aksi kejahatan yang menyerang situs, website maupun berbagai instalasi dunia maya lainnya. Inilah yang kemudian melahirkan ancaman baru dalam dunia internasional, berupa ancaman perang cyber (cyber warfare).Cyber Warfarememiliki arti perang yang dilakukan di dunia maya (cyberspace) dengan menggunakan teknologi canggih dan jaringan nircabel/wifi.Sudah banya tulisan yang membahas tentang Cyber Warfare itu sendiri tetapi dewasa ini pengetahuan tentang ada Cyber Warfare baru sekedar dianggap sebagai pengetahuan yang baru serta tidak ditanggapi terlalu serius oleh para pengguna jaringan internet (user). dalam tulisan ini penulis akan mencoba memaparkan bahaya yang akan dihadang oleh negara berkembang termasuk dalam ini Indonesia dalam menghadapi Cyber Warfare.9 Cyber Warfaresendiri berkembang dari Cyber Crime yang memiliki arti bentuk-bentuk kejahatan yang ditimbulkan karena pemanfaatan teknologi internet. Dapat juga didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.The Prevention of Crime and TheTreatment of Offenders di Havana, Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal: (1) Cyber Crime dalam arti sempit disebut computer crime, yaitu perilaku ilegal/ melanggar yang secara langsung menyerang sistem keamanan komputer dan data yang diproses oleh komputer; (2) Cyber Crime dalam arti luas disebut computer related crime, yaitu perilaku ilegal/ melanggar yang berkaitan dengan sistem komputer atau jaringan. Cyber Crime merupakan kejahatan transnasional yang membahayakan karena akan mengarah kepada Cyber Warfare.

Adapun jenis-Jenis kejahatan Cyber Crime dapat berupa :

  1. Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain. Hacker adalah orang yang gemar mengotak-atik komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya.“Hacker” memiliki wajah ganda; ada yang budiman ada yang pencoleng. “Hacker” budiman memberi tahu kepada programer yang komputernya diterobos, akan adanya kelemahankelemahan pada program yang dibuat, sehingga bisa “bocor”, agar segera diperbaiki. Sedangkan, hacker pencoleng, menerobos program orang lain untuk merusak dan mencuri datanya.
  2. Cracking adalah hacking untuk tujuan jahat. Sebutan untuk “cracker” adalah “hacker” bertopi hitam (black hat hacker).Berbeda dengan “carder” yang hanya mengintip kartu kredit, “cracker” mengintip simpanan para nasabah di berbagai bank atau pusat data sensitif lainnya untuk keuntungan diri sendiri. Meski sama-sama menerobos keamanan komputer orang lain, “hacker” lebih fokus pada prosesnya. Sedangkan “cracker” lebih fokus untuk menikmati hasilnya.
  3. Cyber Sabotage adalah kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
  4. Cyber Attack adalah semua jenis tindakan yang sengaja dilakukan untuk mengganggu kerahasiaan (confidentiality), integritas (integrity), dan ketersedian (availability) informasi.Tindakan ini bisa ditujukan untuk mengganggu secara fisik maupun dari alur logis sistem informasi.
  5. Carding adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan pelakunya adalah “carder”. Sebutan lain untuk kejahatan jenis ini adalah cyber froud alias penipuan di dunia maya.
  6. Spyware adalah program yang dapat merekam secara rahasia segala aktivitas online user, seperti merekam cookies atau registry.

Data yang sudah terekam akan dikirim atau dijual kepada perusahaan atau perorangan yang akan mengirim iklan atau menyebarkan virus. Dalam Cyber Warfare, terdapat metode penyerangan yang tentunya berbeda dengan perang klasik, perang konvensional atau perang fisik lainnya. Domain dari Cyber Warfare berada dalam dunia maya, dimana yang menyerang adalah orang yang ahli teknologi informasi yang tidak harus datang langsung ke negara yang diserang.Wilayah yang diserang juga bukan wilayah fisik, wilayah teritorial, atau wilayah geografis, melainkan wilayah dunia maya.Medan peperangan yang umum terjadi dalam perang fisik adalah perang di darat, perang di laut, perang di udara, dan perang di ruang angkasa.Namun, untuk perang cyber, wilayahnya di dunia maya.

Berikut ini adalah metode penyerangan dalam cyber warfare :

  1. Pengumpulan Informasi. Spionase cyber merupakan bentuk aksi pengumpulan informasi bersifat rahasia dan sensitif dari individu, pesaing, rival, kelompok lain pemerintah dan musuh baik di bidang militer, politik, maupun ekonomi. Metode yang digunakan dengan cara eksploitasi secara ilegal melalui internet, jaringan, perangkat lunak dan atau komputer negara lain. Informasi rahasia yang tidak ditangani dengan keamanan menjadi sasaran untu dicegat dan bahkan diubah.

b.Vandalism. Serangan yang dilakukan sering dimaksudkan untuk merusak halaman web (Deface), atau menggunakan serangan denial-of-service yaitu merusak sumberdaya dari komputer lain. Dalam banyak kasus, hal ini dapat dengan mudah dikembalikan.Deface sering dalam bentuk propaganda. Selain penargetan situs dengan propaganda, pesan politik dapat didistribusikan melalui internet via email, instant messges, atau pesan teks.

  1. Sabotase. Sabotase merupakan kegiatan militer yang menggunakan komputer dan satelit untuk mengetahui koordinat lokasi dari peralatan musuh yang memiliki resiko tinggi jika mengalami gangguan.Sabotase dapat berupa penyadapan Informasi dan gangguan peralatan komunikasi sehingga sumber energi, air, bahan bakar, komunikasi, dan infrastruktur transportasi semua menjadi rentan terhadap gangguan.Sabotase dapat berupa software berbahaya yang tersembunyi dalam hardware komputer.
  2. Serangan Pada Jaringan Listrik. Bentuk serangan dapat berupa pemadaman jaringan listrik sehingga bisa mengganggu perekonomian, mengalihkan perhatian terhadap serangan militer lawan yang berlangsung secara simultan, atau mengakibatkan trauma nasional. Serangan dilakukan menggunakan program sejenis trojan horse untuk mengendalikan infrastruktur kelistrikan.

Mengapa perlu tentara cyber ?Tentara cyber sangat diperlukan mengingat hakekat ancaman sekarang ini yang tidak hanya ancaman yang bersifat militer semata, melainkan ancaman yang bersifat nirmiliter, berupa – salah satunya – ancaman serangan cyber. Ancaman serangan cyber ini potensial terjadi karena era sekarang adalah era digital, era informasi, era komputer, era internet, dan era media sosial, dimana semua aktivitas manusia, semua transaksi ekonomi, semua data dilakukan dan disimpan dalam bentuk elektronik melalui website, situs, maupun berbagai data penyimpanan elektronik lainnya. Serangan cyber sangat mungkin terjadi mengingat sudah banyak berbagai kasus penyadapan, pencurian data, dan pengrusakan sistem informasi yang dilakukan oleh para hackerterhadap berbagai situs kementerian pertahanan di banyak negara, khususnya Amerika Serikat.

Siapa yang harus membentuk tentara cyber ?Dalam suatu negara, instansi yang berwenang membentuk tentara cyber adalah pemerintah yang didalamnya tentu ada Kementerian Pertahanan. Kementerian Pertahanan Indonesia harus segera merealisasikan terbentuknya tentara cyber sehingga bisa dipergunakanuntuk melindungi dunia maya Indonesia dari berbagai serangan cyber yang setiap saat akan berpotensi terjadi. Kementerian Pertahanan harus melakukan kajian, riset, penelitian dan kelayakan pembentukan tentara cyber.Kementerian Pertahanan harus segera melakukan koordinasi dengan Mabes TNI untuk mengakselerasi pembentukan tentara cyber sehingga tidak hanya menjadi wacana semata, melainkan dapat direalisasikan secara kongkrit dan nyata.

Bagaimana kualifikasi tentara cyber?Tentara Cyber harus memiliki kualifikasi yang kompeten dan mumpuni dalam mengoperasionalkan komputer, mengelola internet, menyelidiki media sosial, melakukan penyadapan, dan mengunakan berbagai perangkat lunak dan perangkat keras lainnya.Tentara cyber harus mampu membangun sistem, jaringan, dan melakukan operasi dunia maya, penyidikan dunia maya, dan menangkis berbagai virus dunia maya, serta melindungi berbagai data dan informasi dalam sistem elektronik di Indonesia. Bahkan, tentara cyber harus memiliki kualifikasi untuk melakukan serangan balik terhadap serangan cyber dari negara lain atau pihak lain untuk menjaga kedaulatan negara di domain dunia maya.

Bagaimana cara merekrut tentara cyber ? Tentara cyber harus direkrut oleh Kementerian Pertahanan melalui berbagai cara. Cara pertama adalah melalui tata cara pendaftaran sebagaimana yang umum dilakukan oleh TNI dalam merekrut calon TNI baik dalam mekanisme tamtama (secatam), bintara (secaba) dan perwira (Akmil, AAL, AAU, dan Sepawamil). Dalam perekrutan tamtama, bintara, dan perwira ini maka harus diberi kriteria tambahan, misalnya untuk sepawamil, maka kriterianya adalah sarjana teknologi informasi, sarjana komputer, dan sarjana pemrograman, sehingga ketika menjadi anggota TNI aktif maka dapat diarahkan untuk mengisi unit khusus / detasemen khusus tentara cyber atau cyber force, karena sudah memiliki latar belakang pendidikan, keahlian, dan kualifikasi sarjana IT. Cara kedua adalah dengan cara menginventarisasi, mendata dan merekrut para anggota TNI aktif yang memang sudah memiliki keahlian dan kemampuan di bidang IT di berbagai kesatuan masing-masing sehingga dijadikan satu untuk dilakukan pelatihan khusus sehingga dapat mengisi unit khusus tentara cyber / cyber force.

Apa saja kesiapan dalam membentuk tentara cyber?Pembentukan tentara cyber harus melalui berbagai kesiapan yang matang dan sistematis, khususnya dengan dukungan anggaran, sarana prasarana, dan piranti lunak / regulasi yang lengkap dan terperinci. Anggaran yang besar sangat diperlukan untuk membentuk tentara cyber karena para tentara yang direkrut harus dididik, dilatih, dan dilakukan berbagai pendampingan, mentoring maupun pembinaan yang optimal sehingga akan terwujud tampilan dan sosok tentara cyber yang kompeten di bidangnya. Sarana prasarana berupa perangkat lunak dan perangkat keras komputer, jaringan dan berbagai perangkat pendukung lainnya perlu disiapkan sehingga akan mendukung tugas dan fungsi dari tentara cyber. Piranti lunak berupa aturan perundang-undangan, juklak, juknis, jukmin, protap maupun SOP dalam pelaksanaan tugas pokok dan fungsi tentara cyber harus jelas, detail dan terperinci.

Bagaimana gelar kekuatan tentara cyber?Gelar kekuatan tentara cyberharus dilakukan di seluruh wilayah Indonesia.Artinya, tentara cyber berpusat diKementerian Pertahanan sebagai komando pengendali utama, namun dalamgelar kekuatan harus dibentuk komando taktis di Mabes TNI dan MabesAngkatan. Bahkan tentara cyber harus pula ditempatkan di setiap Kodam, Koremdan Kodim, sehingga akan mampu melindungi setiap data elektronik di setiapkesatuan, matra, maupun instansi teknis militer lainnya. Tentara cyber harus pula diberi tugas untuk melindungi berbagai situs, web maupun jaringan komunikasi yang dimiliki oleh pemerintah, lembaga negara, maupun berbagai instansi kementerian dari berbagai serangan cyberyang seringkali terjadi tanpa disadari oleh berbagai pihak.

Apakah perlu badan pertahanan cyber?Badan Pertahanan Cyber Nasional sebenarnya sangat diperlukan oleh Indonesia.Badan Pertahanan CyberNasional atau apapun namanya harus segera dipikirkan untuk dibentuk agar terwujud mekanisme koordinasi, komunikasi, dan sinergi antar berbagai aktor keamanan dan pertahanan dalam melindungi kedaulatan dunia maya Indonesia dari berbagai ancaman serangan cyber. Kementerian Pertahanan, TNI, Polri, BIN, Kemenkominfo, Lembaga Sandi Negara dan berbagai instansi terkait lainnya harus mampu bersinergi untuk menangkis, menangkal, dan mencegah serangancyber dari pihak tertentu atau dari negara lain yang mencoba untuk menganggu kedaulatan dunia maya Indonesia saat ini dan di masa depan.

Dalam kaitan ini, maka perlu sebuah analisis mendalam tentang penggunaan media sosial yang luar biasa pada masyarakat Indonesia dengan potensi perang siber.Apakah penggunaan media sosial oleh masyarakat Indonesia (termasuk 5 terbesar dunia) dapat dianggap sebagai potensi positif (kekuatan) atau potensi negatif (kerentanan/kelemahan) jika dikaitkan dengan potensi perang siber. Penggunaan media social yang marak belakangan ini di tengah masyarakat Indonesia sebenarnya bias menjadi kekuatan sekaligus juga kelemahan. Menjadi kekuatan karena melalui media social, maka masyarakat Indonesia dapat mewarnai opini public dunia dan mampu menjadi “trending topics” dalam berbagai media sosial, khususnya terkait dengan berbagai persoalan lokal, nasional maupun regional serta global. Melalui media sosial, maka akan berpotensi munculnya berbagai pengetahuan tentang dunia teknologi informasi, komunikasi dan digital, sehingga akan dapat merangsang tumbuhnya budaya melek teknologi, melek media sosial, dan melek dunia digital, serta dunia maya, yang pada akhirnya akan menjadi potensi dalam perang siber.

Namun demikian, pengguna media sosial yang sangat besar di tengah masyarakat Indonesia juga bias berpotensi menjadi kelemahan. Segala aktifitas kehidupan manusia Indonesia yang serba digital, serba siber, dan serba menggunakan teknologi informasi akan mudah disadap atau diretas oleh para hacker maupun cracker dari negara asing, sehingga akan menciptakan kerawanan, khususnya informasi intelijen yang menggunakan dunia may sebagai sarana transmisi. Teknologi penyadapan yang canggih mampu secara cepat dan tepat melakukan upaya retas terhadap berbagai pengguna media sosial sehingga justru akan sangat membahayakan dalam era perang siber. Para pengguna media sosial harus menyadari tentang hal ini dan mampu membentengi diri melalui proteksi dari upaya penyadapan atau peretasan pihak-pihak asing dalam era perang siber.

Munculnya ancaman perang siber harus mendorong kesadaran semua pihak di Indonesia untuk memberikan perhatian lebih terhadap sistem pertahanan Indonesia.Seperti diketahui bahwa sistem pertahanan Indonesia adalah system pertahanan semesta (sishanta), dimana komponen utama adalah TNI, dan komponen pendukungnya adalah rakyat. Dalam konteks ini, system pertahanan semesta yang tertuang dalam UU No. 3 Tahun 2002 Tentang Pertahanan Negara, harus mampu dimaknai sebagai semesta yang bersifat tidak hanya fisik semata, melainkan non fisik, khususnya digital dan dunia maya. Artinya, segala upaya dilakukan termasuk memberdayakan semua potensi dunia maya yang ada dalam menghadapi perang siber.Kementerian Pertahanan bersama lembaga, pihak, dan instansi terkait lainnya harus saling bahu membahu memberdayakan potensi dunia maya dan potensi digital yang dimiliki, sebagai sumber daya buatan, untuk diberdayakan dalam membendung dan menghadapi perang siber. Pemerintah, kementerian pertahanan, TNI, Polri, BIN, Kemenkominfo, dan lain-lain harus melakukan berbagai inventarisasi, identifikasi, pembinaan, dan pengelolaan berbagai potensi kekuatan dunia maya yang dimiliki oleh Indonesia, khususnya masyarakat pengguna media sosial, netizen, dan berbagai komunitas informasi komunikasi dunia maya untuk saling bersinergi dalam menghadapi perang siber.

JENIS-JENIS ANCAMAN MELALUI TEKNOLOGI INFORMASI

  1. Serangan Pasif

Termasuk di dalamnya analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang dienkripsi, menangkan informasi untuk proses otentifikasi (misalnya password).             Bagi hacker, menangkap secara pasif data-data di jaringan ini bertujuan mencari celah sebelum menyerang.Serangan pasif bisa memaparkan informasi atau data tanpa sepengetahuan pemiliknya.Contoh serangan pasif ini adalah terpaparnya informasi kartu kredit.

  1. Serangan Aktif

Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan memasukan kode-kode berbahaya (malicious code), mencuri atau memodifikasi informasi. Sasaran serangan aktif ini termasuk penyusupan ke jaringan backbone, eksploitasi informasi di tempat transit, penetrasi elektronik, dan menghadang ketika pengguna akan melakukan koneksi jarak jauh. Serangan aktif ini selain mengakibatkan terpaparnya data, juga denial-of-service, atau modifikasi data.

  1. Serangan jarak dekat

Dalam jenis serangan ini, hacker secara fisik berada dekat dari peranti jaringan, sistem atau fasilitas infrastruktur.Serangan ini bertujuan memodifikasi, mengumpulkan atau memblok akses pada informasi.Tipe serangan jarak dekat ini biasanya dilakukan dengan masuk ke lokasi secara tidak sah.

  1. Orang dalam

Serangan oleh orang di dalam organisasi ini dibagi menjadi sengaja dan tidak sengaja.Jika dilakukan dengan sengaja, tujuannya untuk mencuri, merusak informasi, menggunakan informasi untuk kejahatan atau memblok akses kepada informasi.Serangan orang dalam yang tidak disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada maksud jahat dalam tipe serangan ini.

  1. Serangan distribusi

Tujuan serangan ini adalah memodifikasi peranti keras atau peranti lunak pada saat produksi di pabrik sehingga bisa disalahgunakan di kemudian hari.Dalam serangan ini, hacker sejumlah kode disusupkan ke produk sehingga membuka celah keamanan yang bisa dimanfaatkan untuk tujuan ilegal.

Contoh kasus :

  1. Pencurian dan penggunaan account Internet milik orang lain.

Pencurian dengan cara menangkap “userid” dan “password” saja. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri.Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak.Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut.Kasus ini banyak terjadi di ISP.

  1. Probing dan port scanning.

Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan.

Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.

1.1 Upaya Keamanan Sistem Teknologi Informasi

Kemanan informasi adalah suatu upaya untuk mengamankan aset informasi yang dimiliki. Keamanan informasi dengan keamanan teknologi informasi sama sekali berbeda, keamanan teknologi informasi mengacu pada usaha-usaha menagamankan infrastruktur teknologi informasi dari ganggunan berupa akses terlarang serta utilisasi jaringan yang tidak diizinkan. Sedangkan keamanan informasi lebih fokus terhadap data dan informasi milik perusahaan. Keamanan informasi terdiri dari perlindungan terhadap aspek-aspek berikut:

 Confidentiality (Aspek yang menjamin kerahasiaan data atau informasi, memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan menjamin kerahasiaan data yang dikirim, diterima dan disimpan.

 Integrity (Aspek yang menjamin bahwa data tidak dapat dirubah tanpa adanya izin dari pihak yang memiliki wewenang.

 Availability (Aspek yang menjamin bahwa data akan tersedia saat dibutuhkan, memastikan user yang memiliki hak dapat menggunakan informasi dan perangkat terkait.

 

  1. Pengendalian keamanan sistem informasi

Berkaitan dengan keamanan system informasi, diperlukan tindakan berupa pengendalian terhadap sistem informasi. Kontrol-kontrol untuk pengamanan sistem informasi antara lain:

  1. Kontrol Administratif Kontrol administratif dimaksudkan untuk menjamin bahwa seluruh kerangka control dilaksanakan sepenuhnya dalam organisasi berdasarkan prosedur-prosedur yang jelas. Kontrol ini mencakup hal-hal berikut:

 Mempublikasikan kebijakan control yang membuat semua pengendalian sistem informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam organisasi.

 Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan dan dilaksanakan dengan tegas. Termasuk hal ini adalah proses pengembangan sistem, prosedur untuk backup, pemulihan data, dan manajemen pengarsipan data.

 Perekrutan pegawai secara berhati-hati yang diikuti dengan orientasi pembinaan, dan pelatihan yang diperlukan.

 Supervisi terhadap para pegawai. Termasuk pula cara melakukan control kalau pegawai melakukan penyimpangan terhadap yang diharapkan.

 Pemisahan tugas-tugas dalam pekerjaan dengan tujuan agar tak seorangpun yang dapat menguasai suatu proses yang lengkap. Sebagai contoh, seorang pemrogram harus diusahakan tidak mempunyai akses terhadap data produksi (operasional) agar tidak memberikan kesempatan untuk melakukan kecurangan.

  1. Kontrol Pengembangan dan Pengendalian Sistem Untuk melindungi kontrol ini, peran auditor sangat sistem informasi sangatlah penting.Auditor system informasi harus dilibatkan dari masa pengembangan hingga pemeliharaan system, untuk memastikan bahwa system benar-benar terkendali, termasuk dalam hal otorisasi pemakai system.Aplikasi dilengkapi dengan audit trail sehingga kronologi transaksi mudah untuk ditelusuri.
  2. Kontrol Operasi Kontrol operasi dimaksudkan agar system beroperasi sesuai dengan yang diharapkan. Termasuk dalam kontrol ini:

 Pembatasan akan akses terhadap data :  Akses terhadap ruangan yang menjadi pusat data dibatasi sesuai dengan wewenang yang telah ditentukan. Setiap orang yang memasuki ruangan ini harus diidentifikasi dengan benar. Terkadang ruangan ini dipasangi dengan CTV untuk merekam siapa saja yang pernah memilikinya

 Kontrol terhadap personel pengoperasi : Dokumen yang berisi prosedur-prosedur harus disediakan dan berisi pesoman-pedoman untuk melakukan suatu pekerjaan. Pedoman- pedoman ini arus dijalankan dengan tegas.Selain itu, para personel yang bertugas dalam pengawasan operasi sistem perlu memastikan bahwa catatan-catatan dalam sistem komputer (system log) benar- benar terpelihara.

 Kontrol terhadap peralatan : Kontrol terhadap peralatan-peralatan perlu dilakukan secara berkala dengan tujuan agar kegagalan peralatan dapat diminimumkan.

 Kontrol terhadap penyimpanan arsip : Kontrol ini untuk memastikan bahwa setiap pita magnetic yang digunakan untuk pengarsipan telah diberi label dengan benar dan disimpan dengan tata cara yang sesuai

 Pengendalian terhadap virus :  Untuk mengurangi terjangkitnya virus, administrator sistem harus melakukan tiga kontrol berupa preventif, detektif, dan korektif.

  1. Proteksi fisik terhadap pusat data Untuk menjaga hal-hal yang tidak diinginkan terhadap pusat data, factor lingkungan yang menyangkut suhu, kebersihan, kelembaban udara, bahaya banjir, dan keamanan fisik ruangan perlu diperhatikan dengan benar. Peralatan-peralatan yang berhubungan dengan faktor-faktor tersebut perlu dipantau dengan baik. Untuk mengantisipasi segala kegagalan sumber daya listrik, biasa digunakan UPS. Dengan adanya peralatan ini, masih ada kesempatan beberapa menit sampai satu jam bagi personil yang bertanggung jawab untuk melakukan tindakan-tindakan seperti memberikan peringatan pada pemakai untuk segera menghentikan aktivitas yang berhubungan dengan sistem komputer.Sekiranya sistem memerlukan operasi yang tidak boleh diputus, misalnya pelayanan dalam rumah sakit, sistem harus dilengkapi generator listrik tersendiri.
  2. Kontrol Perangkat Keras Untuk mengatisipasi kegagalan sistem komputer, terkadang organisasi menerapkan sistem komputer yang berbasis fault-tolerant (toleran terhadap kegagalan).Sistem ini dapat berjalan sekalipun terdapat gangguan pada komponen-komponennya.Pada sistem ini, jika komponen dalam sistem mengalami kegagalan maka komponen cadangan atau kembarannya segera mengambil alih peran komponen yang rusak dan sistem dapat melanjutkan operasinya tanpa atau dengan sedikit interupsi. Sistem fault-tolerant dapat diterapkan pada lima level, yaitu pada komunikasi jaringan, prosesor, penyimpan eksternal, catu daya, dan transaksi. Toleransi kegagalan terhadap jaringan dilakukan dengan menduplikasi jalur komunikasi dan prosesor komunikasi. Redundasi prosesor dilakukan antaralain dengan teknik watchdog processor, yang akan mengambil alih prosesor yang bermasalah. Toleransi terhadap kegagalan pada penyimpan eksternal antara lain dilakukan melalui disk memoring atau disk shadowing, yang menggunakan teknik dengan menulis seluruh data ke dua disk secara pararel. Jika salah satu disk mengalami kegagalan, program aplikasi tetap bisa berjalan dengan menggunakan disk yang masih bai. Toleransi kegagalan pada catu daya diatasi melalui UPS. Toleransi kegagalan pada level transaksi ditanganimelalui mekanisme basis data yang disebut rollback, yang akan mengembalikan ke keadaan semula yaitu keadaan seperti sebelum transaksi dimulai sekiranya di pertengahan pemrosesan transaksi terjadi kegagalan
  3. Kontrol Akses Terhadap Sistem Komputer Untuk melakukan pembatasan akses terhadap sistem, setiap pemakai sistem diberi otorisasi yang berbeda-beda. Setiap pemakai dilengkapi dengan nama pemakai dan password. Password bersifat rahasia sehingga diharapkan hanya pemiliknyalah yang tahu password-nya. Setelah pemakai berhasil masuk ke dalam sistem (login), pemakai akan mendapatkan hak akses sesuai dengan otoritas yang telah ditentukan. Terkadang, pemakai juga dibatasi oleh waktu.Kontrol akses juga bisa berbentuk kontrol akses berkas.Sebagai contoh, administrator basis data mengatur agar pemakai X bisa mengubah data A, tetapi pemakai Y hanya bisa membaca isi berkas tersebut.

 

  1. Kontrol Terhadap Sistem Informasi

Ada kemungkinan bahwa seseorang yang tak berhak terhadap suatu informasi berhasil membaca informasi tersebut melalui jaringan (dengan menggunakan teknik sniffer).Untuk mengantisipasi keadaan seperti ini, alangkah lebih baik sekiranya informasi tersebut dikodekan dalam bentuk yang hanya bisa dibaca oleh yang berhak. Studi tentang cara mengubah suatu informasi ke dalam bentuk yang tak dapat dibaca oleh orang lain dikenal dengan istilah kriptografi

 

DAFTAR PUSTAKA

Kumorotomo, Wahyudi dan Subando Agus Margono (2009), Sistem Informasi Manajemen dalam Orgaisasi-Organisasi Publik, Yogyakata: Gajahmada University Press

Laudon, Kenneth C. and Jane P. Laudon (2007), Manajement Information Systems, New Jersey: Prentice Hall,

McLeod Jr, Raymon, and George P. Schell (2011).Management Information System. Jakarta: Salemba Empat.

Scott, George M. (1993) Prinsip-Prinsip Sistem Informasi Manajemen, terjemah Achmad Nasir Budiman (2001), Jakarta: Penerbit PT Raja Grafindo Perkasa.

Indrajit, Richardus Eko, (2002), Electronic Government, Yogyakarta: Penerbit Andi. 6. Indrajit, Richardus Eko, (2016), Electronic Government, Yogyakarta: Preinexus.

Indrajit, Richardus Eko, (2016), Electronic Government in Action, Yogyakarta: Preinexus.

Husein, Muhammad Fahri dan Amin Wibowo (2000), Sistem Informasi Manajemen, Yogyakarta: AMP YKPN

Jogiyanto (1993), Analisis dan Design Sistem Informasi, Yogyakarta: Andy Offset

Wilopo (2004), Competitive Advantage Daerah, Makalah disajikan pada Diklat Perencanaan Pembangunan Daerah, Kerjasama RCCP-FIA dengan PUSBINDIKLATREN BAPPENAS, tidak diterbitkan.

Khoirul Muluk (2003), Sumber-Sumber dan Pengembangan Keuangan Daerah, Jurnal Adminitrasi negara, Volume 2

Leave a Reply

CAPTCHA Image
*