MAKALAH IMPLIKASI ETIS TEKNOLOGI INFORMASI DAN KEAMANAN SISTEM KELOMPOK 5 Disusun untuk memenuhi tugas mata kuliah Sistem Informasi Manajemen Sektor Publik Kelas E yang diampu oleh : Bapak Nurjati Widodo, S.AP., M.AP. Disusun oleh : Alfarisi Difa Utama : 145030107111004 Devira Tiafani Abadi : 145030100111044 Riska Andistyani : 145030100111031 Ummi Fitriya : 145030100111014 Suryo Dewo Rahmadianto : 145030107111007 JURUSAN ILMU ADMINISTRASI PUBLIK FAKULTAS ILMU ADMINISTRASI UNIVERSITAS BRAWIJAYA MALANG 2016 BAB I PENDAHULUAN 1.1 Latar Belakang Menurut K. Bertens, Etika adalah nilai-nila dan norma-norma moral, yang menjadi pegangan bagi seseorang atau suatu kelompok dalam mengatur tingkah lakunya.W. J. S. Poerwadarminto mengatakan etika adalah ilmu pengetahuan tentang asas-asas akhlak (moral). Sedangkan Prof. DR. Franz Magnis Suseno mengemukakan etika adalah ilmu yang mencari orientasi atau ilmu yang memberikan arah dan pijakan pada tindakan manusia. Laudon dan Laudon menjelaskan pengertian etika adalah prinsip-prinsip mengenai kebenaran dan kekeliruan yang bisa digunakan individu, bertindak sebagai agen-agen moral bebas, untuk membuat pilihanpilihan untuk menuntun perilakunya (2000:202). Secara etimologis, kata moral berasal dari kata mos dalam bahasa Latin, bentuk jamaknya mores, yang artinya adalah tata-cara atau adat-istiadat. Dalam Kamus Besar Bahasa Indonesia (1989: 592), moral diartikan sebagai akhlak, budi pekerti, atau susila. Secara terminologis, terdapat berbagai rumusan pengertian moral, yang dari segi substantif materiilnya tidak ada perbedaan, akan tetapi bentuk formalnya berbeda. Widjaja (1985: 154) menyatakan bahwa moral adalah ajaran baik dan buruk tentang perbuatan dan kelakuan (akhlak). Al-Ghazali (1994: 31) mengemukakan pengertian akhlak, sebagai padanan kata moral, sebagai perangai (watak, tabiat) yang menetap kuat dalam jiwa manusia dan merupakan sumber timbulnya perbuatan tertentu dari dirinya secara mudah dan ringan, tanpa perlu dipikirkan dan direncanakan sebelumnya. Hukum sebagai padanan kata dari istilah Jerman Recht, istilah Perancis Droit, dan istilah Italia Diritto diartikan sebagai tata perilaku yang mengatur manusia, dan merupakan tatanan pemaksa. Ini berarti bahwa semua tatanan itu bereaksi terhadap kejadian-kejadian tertentu, yang dianggap sebagai sesuatu yang tidak dikehendaki karena merugikan masyarakat. Reaksi tersebut terutama ditujukan terhadap perilaku manusia yang merugikan ini, dengan menggunakan tindakan paksa. Pengertian ini dikemukakan oleh Hans Kelsen (2007 : 34-37). Van Doorn, sosiolog hukum Belanda seperti yang dikutip Satjipto Raharjo (2007 : 4) mengutarakan bahwa: “Hukum adalah skema yang dibuat untuk menata (perilaku) manusia, tetapi manusia itu sendiri cenderung terjatuh diluar skema yang diperuntukkan baginya. Ini disebabkan faktor pengalaman, pendidikan, tradisi, dan lain-lain yang mempengaruhi dan membentuk perilakunya”. John Austin, seorang ahli filsafat dari Inggris yang dikutip Soerjono Soekanto (2007 : 34) mengemukakan bahwa hukum merupakan perintah dari mereka yang memegang kekuasaan tertinggi atau dari yang memegang kedaulatan. Menurut Austin, hukum adalah yang dibebankan untuk mengatur makhluk berpikir, perintah mana dilakukan oleh makhluk berpikir yang memegang dan mempunyai kekuasaan. Jadi hukum didasarkan pada kekuasaan dari penguasa. Austin beranggapan bahwa hukum yang sebenarnya yaitu hukum yang dibuat oleh penguasa bagi pengikut-pengikutnya mengandung 4 (empat) unsur, yaitu perintah, sanksi, kewajiban dan kedaulatan. Budaya organisasi adalah determinan penting bagi pengambilan keputusan etis. Budaya organisasi dapat berpengaruh terhadap cara mengambil keputusan yang etis. Hubungan langsung muncul antara budaya organisasi dan perilaku etis karena budaya organisasi adalah sekumpulan sifat moral bagi organisasi (Sims, 1992). Trevino (1986) mendalilkan bahwa budaya organisasi berkaitan dengan meningkatnya perilaku etis. Hal yang sama juga diindikasikan oleh Hunt dan Vittel (1992) bahwa pengambilan keputusan yang etis dipengaruhi oleh meningkatnya perilaku etis. Hunt, Wood dan Chonko (1989) menegaskan bahwa manakala organisasi memberikan suatu lingkungan atau budaya yang kondusif bagi terciptanya perilaku etis, respon positif yang diharapkan dari karyawan akan meningkat. 1.2 Rumusan Masalah Berdasarkan latar belakang yang telah dipaparkan, maka kelompok kami mengambil rumusan masalah sebagai berikut: 1. Bagaimana implikasi etis teknologi informasi dan keamanan sistem di Indonesia? BAB II TINJAUAN PUSTAKA 2.1 Etika, Moral dan Hukum 2.1.1 Etika Menurut K. Bertens, Etika adalah nilai-nila dan norma-norma moral, yang menjadi pegangan bagi seseorang atau suatu kelompok dalam mengatur tingkah lakunya.W. J. S. Poerwadarminto mengatakan etika adalah ilmu pengetahuan tentang asas-asas akhlak (moral). Sedangkan Prof. DR. Franz Magnis Suseno mengemukakan etika adalah ilmu yang mencari orientasi atau ilmu yang memberikan arah dan pijakan pada tindakan manusia. Laudon dan Laudon menjelaskan pengertian etika adalah prinsip-prinsip mengenai kebenaran dan kekeliruan yang bisa digunakan individu, bertindak sebagai agen-agen moral bebas, untuk membuat pilihanpilihan untuk menuntun perilakunya (2000:202). Etika: satu set kepercayaan, standart atau pemikiran yang mengisi suatu individu, kelompok dan masyarakat.Etika adalah cabang utama filsafat yang mempelajari nilai atau kualitas. Etika mencakup analisis dan penerapan konsep seperti benar, salah, baik, buruk, dan tanggung jawab (Kamus Besar Bahasa Indonesia, WJS Poerwodarminto: 2003). Etika berasal dari bahasa Yunani kuno yaitu “ethikos” yang berarti “timbul dari kebiasaan”. Etika merupakan satu set kepercayaan, standar atau pemikiran yang mengisi suatu individu, kelompok, atau masyarakat. Etika dan moral sangat diperlukan dalam menggunakan perangkat teknologi informasi dan komunikasi. Dalam teknologi informasi menurut Laudon dan Laudon, teknologi informasi dan sistem informasi mengangkat masalahmasalah etika baik untuk individu maupun masyarakat, karena menciptakan peluang-peluang untuk perubahan sosial intens, sehingga mengancam kekuatan distribusi yang ada, uang, hakhak, dan kewajiban-kewajiban. Seperti layaknya teknologi yang lain, seperti mesin uap. Listrik, telepon, dan radio, teknologi infromasi bisa digunakan juga untuk mencapai perkembangan sosial. 2.1.2 Pengertian Moral Secara etimologis, kata moral berasal dari kata mos dalam bahasa Latin, bentuk jamaknya mores, yang artinya adalah tata-cara atau adat-istiadat. Dalam Kamus Besar Bahasa Indonesia (1989: 592), moral diartikan sebagai akhlak, budi pekerti, atau susila. Secara terminologis, terdapat berbagai rumusan pengertian moral, yang dari segi substantif materiilnya tidak ada perbedaan, akan tetapi bentuk formalnya berbeda. Widjaja (1985: 154) menyatakan bahwa moral adalah ajaran baik dan buruk tentang perbuatan dan kelakuan (akhlak). Al-Ghazali (1994: 31) mengemukakan pengertian akhlak, sebagai padanan kata moral, sebagai perangai (watak, tabiat) yang menetap kuat dalam jiwa manusia dan merupakan sumber timbulnya perbuatan tertentu dari dirinya secara mudah dan ringan, tanpa perlu dipikirkan dan direncanakan sebelumnya. Sementara itu Wila Huky, sebagaimana dikutip oleh Bambang Daroeso (1986: 22) merumuskan pengertian moral secara lebih komprehensip rumusan formalnya sebagai berikut : 1. Moral sebagai perangkat ide-ide tentang tingkah laku hidup, dengan warna dasar tertentu yang dipegang oleh sekelompok manusia di dalam lingkungan tertentu. 2. Moral adalah ajaran tentang laku hidup yang baik berdasarkan pandangan hidup atau agama tertentu. 3. Moral sebagai tingkah laku hidup manusia, yang mendasarkan pada kesadaran, bahwa ia terikat oleh keharusan untuk mencapai yang baik , sesuai dengan nilai dan norma yang berlaku dalam lingkungannya. 2.1.3 Pengertian Hukum Hukum sebagai padanan kata dari istilah Jerman Recht, istilah Perancis Droit, dan istilah Italia Diritto diartikan sebagai tata perilaku yang mengatur manusia, dan merupakan tatanan pemaksa. Ini berarti bahwa semua tatanan itu bereaksi terhadap kejadian-kejadian tertentu, yang dianggap sebagai sesuatu yang tidak dikehendaki karena merugikan masyarakat. Reaksi tersebut terutama ditujukan terhadap perilaku manusia yang merugikan ini, dengan menggunakan tindakan paksa. Pengertian ini dikemukakan oleh Hans Kelsen (2007 : 34-37). Van Doorn, sosiolog hukum Belanda seperti yang dikutip Satjipto Raharjo (2007 : 4) mengutarakan bahwa: “Hukum adalah skema yang dibuat untuk menata (perilaku) manusia, tetapi manusia itu sendiri cenderung terjatuh diluar skema yang diperuntukkan baginya. Ini disebabkan faktor pengalaman, pendidikan, tradisi, dan lain-lain yang mempengaruhi dan membentuk perilakunya”. John Austin, seorang ahli filsafat dari Inggris yang dikutip Soerjono Soekanto (2007 : 34) mengemukakan bahwa hukum merupakan perintah dari mereka yang memegang kekuasaan tertinggi atau dari yang memegang kedaulatan. Menurut Austin, hukum adalah yang dibebankan untuk mengatur makhluk berpikir, perintah mana dilakukan oleh makhluk berpikir yang memegang dan mempunyai kekuasaan. Jadi hukum didasarkan pada kekuasaan dari penguasa. Austin beranggapan bahwa hukum yang sebenarnya yaitu hukum yang dibuat oleh penguasa bagi pengikut-pengikutnya mengandung 4 (empat) unsur, yaitu perintah, sanksi, kewajiban dan kedaulatan. 2.2 Kebutuhan Budaya Etika dalam Organisasi Menurut Key (1999), konsep budaya organisasi memberi kesan bahwa dalam organisasi, etika adalah menjadi bagiannya. Secara definisi, budaya adalah keyakinankeyakinan yang diyakini bersama oleh anggota organisasi, oleh sebab itu budaya etis dari suatu organisasi merupakan suatu cerminan atas keyakinan terhadap etika dalam organisasi yang diyakini bersama oleh anggota organisasi. Budaya organisasimenetapkan batasan-batasan dan memberikan standar perilaku yang pantas dan sesuai bagi anggota organisasi. Budaya organisasi juga menyediakan mekanisme kontrol yang dapat membimbing dan membentuk sikap dan perilaku anggota suatu organisasi. Dimensi etis yang mencerminkan etika dalam organisasi didefinisikan sebagai budaya etis dalam organisasi (Trevino, 1990). Jadi, budaya etis dalam organisasi adalah dimensi spesifik dari budaya organisasi yang menggambarkan etika dalam organisasi dan dapat memprediksikan munculnya perilaku etis. Artinya, budaya etis dalam organisasi adalah suatu konstrak spesifik dalam budaya organisasi yang menjelaskan tentang etika dalam organisasi (Key, 1999) dan menjelaskan tentang bagaimana anggota organisasi merespon pertentangan etis yang muncul (Trevino, Butterfield dan McCabe, 1995). Budaya organisasi adalah determinan penting bagi pengambilan keputusan etis. Budaya organisasi dapat berpengaruh terhadap cara mengambil keputusan yang etis. Hubungan langsung muncul antara budaya organisasi dan perilaku etis karena budaya organisasi adalah sekumpulan sifat moral bagi organisasi (Sims, 1992). Trevino (1986) mendalilkan bahwa budaya organisasi berkaitan dengan meningkatnya perilaku etis. Hal yang sama juga diindikasikan oleh Hunt dan Vittel (1992) bahwa pengambilan keputusan yang etis dipengaruhi oleh meningkatnya perilaku etis. Hunt, Wood dan Chonko (1989) menegaskan bahwa manakala organisasi memberikan suatu lingkungan atau budaya yang kondusif bagi terciptanya perilaku etis, respon positif yang diharapkan dari karyawan akan meningkat. Persepsi individu terhadap etika korporat secara positif berkaitan dengan keyakinan moral dan tingkah laku etis. Ketika perilaku etis dikukuhkan oleh budaya organisasi, perilaku etis ini akan semakin meningkat, sebaliknya apabila perilaku tidak etis diperkukuhkan oleh budaya organisasi, para anggota cenderung untuk terus berperilaku tidak etis. Budaya etis dalam organisasi mengirimkan pesan kepada seluruh anggota tentang cara pengambilan keputusan yang diberi sanksi dan tidak diberi sanksi. Budaya etis dalam organisasi dibangun melalui praktek manajemen dan nilainilai yang dianut, merupakan alat pencegah paling penting bagi munculnya perilaku yang tidak etis. Menciptakan budaya etis dalam organisasi dimana perilaku etis dikembangkan dan dihargai dapat meningkatkan perilaku etis pada para anggota. Menurut Yahfrizam di masa kini, CEO perusahaan atau pimpinan atas memiliki pengaruh pentingpada organisasinya, seperti CEO FedEx, Southwest Airlines, dan Microsoft sehingga masyarakat cenderung memandang perusahaan tersebut seperti CEO-nya. Keterkaitan antara CEO dengan perusahaannya merupakan dasar untuk budaya etika. Jika perusahaan dituntut untuk berlaku etis, maka manajemen tingkat tinggi harus bersikap etis dalam segala sesuatu yang dilakukan dan dikatakannya. Manajemen tingkat atas harus memimpin melalui contoh.Perilaku ini disebut dengan budaya etika (ethics culture). Tugas dari manajeman tingkat atas adalah untuk meyakinkan bahwa konsep etikanya merasuk ke seluruh organisasi, dan turun ke jajaran bawah sehingga menyentuh setiap karyawan. Para eksekutif dapat mencari implementasi ini melalui tiga tingkat, dalam bentuk kredo perusahaan, program etika, dan kode perusahaan yang telah disesuaikan. Kredo Perusahaan (Corporate credo) adalah pernyataan singkat mengenai nilai-nilai yang ingin dijunjung perusahaan. Program Etika (ethics program) adalah upaya yang terdiri atas berbagai aktivitas yang di desain untuk memberikan petunjuk kepada para karyawan untuk menjalankan kredo perusahaan. Kode Perusahaan Yang Disesuaikan. Banyak perusahaan merancang sendiri kode etik perusahaan mereka. Terkadang kode-kode etik ini merupakan adaptasi dari kode untuk industry atau profesi tertentu. Di bab yang akan datang akan dipelajari kode etik untuk profesi system informasi. Meletakkan Kredo, Program, dan Kode pada Tempatnya Kredo perusahaan memberikan dasar untuk pelaksanaan program etika perusahaan. Kode etik tersebut menggambarkan perilaku-perilaku tertentu yang diharapkan dilaksanakan oleh para karyawan perusahaan dalam berinteraksi antara satu dengan lain dan dengan elemen-elemen lingkungan perusahaan. 2.3 Alasan di balik Etika Komputer Dimensi Moral Era Infomrasi Isu-isu etika, sosial, dan politik yang penting yang diangkat oleh sistem informasi mencakup dimensi-dimensi moral sebagai berikut: a Hak-hak informasi dan kewajiban: hak-hak informasi apa yang dimiliki oleh individu dan organisasi yang berkaitan dengan informasi mengenai dirinya sendiri? apa saja yang bisa dilindunginnya? Kewajiban-kewajiban apa yang dimiliki oleh individu dan organisasi mengenai informasi tersebut? b Hak kepemilikan: bagaimana hak milik intelektual tradisional bisa terlindungi dalam masyarakat digital di mana pelacakan dan pelaporan mengenai kepemilikan sangat susah dilakukan, dan mengabaikan hak milik seperti itu sangat mudah untuk dilakukan? c Pertanggungjawaban dan kontrol: siapa yang bertanggung jawab atas segala kejadian yang merugikan informasi individu dan kolektif serta hak-hak kepemilikan? d Kualitas sistem: standar baku apa untuk data dan kualitas sistem yang harus diminta untuk memberi perlindungan atas hak-hak individu dan keamanan masyarakat? e Kualitas hidup: nilai-nilai apa yang harus dipelihara dalam masyarakat informasi dan pengetahuan? Institusu apa yang harus kami lindungi dari penyalahgunaan terhadap informasi? Nilai-nilai kultural dan praktik-praktik apa yang didukung oleh teknologi informasi baru? (Laudon dan Laudon, 2000:204). Tren-tren Teknologi yang mengangkat isu-isu etika Menurut Laudon dan Laudon, isu-isu etika telah lama ada sebelum kehadiran teknologi informasi isu-isu itu merupakan perhatian yang terus-menerus ada pada masyarakat bebas di mana pun. Namun demikian, teknologi informasi semakin mempertinggi perhatian atas etika, memberi tekanan pada pengaturan-pengaturan sosial yang ada, dan membuat hukum yang telah ada menjadi kuno/tidak berlaku secara luas atau sedikit pincang, ada empat tren teknologi penting yang bertanggung jawab atas tekanan-tekanan etika. (2000:205). T r e n D a m p a k Kekuatan komputasi berlipat ganda tiap 18 bulan Semakin banyak organisasi bergantung pada sistem komputer untuk menjalankan operasi-operasi yang penting. Biaya atau ongkos penyimpanan data menurun secara drastic Organisasi bisa dengan mudah membangun dan memelihara database individu secara lebih rinci K e m a j u a n - k e m a j u a n a n a l i s i s d a t a Perusahaan bisa menganalisis sejumlah besar data secara cepat dan membuat profil individu terinci. Kemjuan-kemajuan pada intenet dan teknologi jaringan Semakin mudah menyalin dan mengakses data personil dari satu lokasi ke lokasi lainnya. 2.4 Audit Informasi (perspektif pemerintah) A. Pengertian Audit System informasi merupakan suatu proses pengumpulan dan pengevaluasian buktibukti yang dilakukan oleh pihak yang independen dan kompeten untuk mengetahui apakah suatu system informasi dan sumber daya terkait, secara memadai telah dapat digunakan untuk melindungi aset, menjaga integritas dan ketersediaan system dan data, menyediakan informasi yang relevan dan handal, mencapai tujuan organisasi dengan efektif, dan menggunakan sumberdaya dengan efisien. Atau dengan kata lain tata kelola teknologi informasi secara menyeluruh. B. Tujuan Audit Sistem Informasi Mengamankan asset: Aset yang berhubungan dengan instalasisi steminformasi mencakup: perangkatkeras (hardware), perangkat lunak (software), manusia, file data, dokumentasi sistem, dan peralatan pendukunglainnya. Menjagaintegritas data : Tanpa menjaga integritas data organisasi tiak dapat memperlihatkan potret dirinya dengan beneratau kejadian yang ada tidak terungkap seperti apaadanya. Data yang adame milik atribut kelengkapan, baik dan dipercaya, kemurnian dan ketelitian. MenjagaEfektifitas system: Sistem informasi dikatakan efektif jika system tersebut dapat mencapai tujuannya. Perlu upaya untuk mengetahui kebutuhan pengguna system tersebut, apakah system menghasilkan laporan atau informasi yang bermanfaat bagi user. Auditor perlu mengetahui karakteristik user seiring proses pengambilan keputusan. C. Faktor-Faktor Audit Sistem Informasi Mendeteksi apakah computer dikelola secara kurang terarah (Tidak ada visi, misi, perencanaan teknologi informasi, tidak ada pelatihan) Mendeteksi resiko kehilangan data Mendeteksi resiko informasi yang tidak akurat, berdasarkan data yang salah. Menjaga asset Mendeteksi error computer Mendeteksi resiko penyalah gunaan computer Menjaga kerahasiaan Meningkatkan pengendalian evolusi penggunaan computer atau perkembangan kedepan. D. Peranan Audit Sistem Informasi di Lembaga Pemerintahan Dengan pemahaman bahwa manajemen TIK di lembaga pemerintahan merupakan suatu hal rumit dan kompleks serta penting bagi layanan publik, maka sudah pasti semua pimpinan lembaga pemerintahan ingin mengetahui kondisi ketata kelolaan TIK yang selama ini telah dilaksanakan di lembaganya. Disinilah peranan Audit Sistem Informasi di dalam suatu lembaga pemerintahan, yaitu untuk memberikan suatu hasil evaluasi yang independen mengenai kesesuaian dan kinerja dari TIK yang ada, apakah sudah dapat melindungi aset TIK, menjaga integritas dan ketersediaan system dan data, menyediakan informasi yang relevan dan handal, dan mencapai tujuan organisasi dengan efektif, serta menggunakan sumberdaya TIK dengan efisien. Para pemeriksa dari BPK, BPKP dan Bawasda serta kantor akuntan public atau konsultan audit yang melakukan audit atas lembaga pemerintahan, diharapkan dapat memberikan suatu hasil evaluasi yang independen atas kesesuaian dan kinerja pengelolaan TIK di lembaga pemerintahan, serta memberikan berbagai rekomendasi yang dapat dengan signifikan meningkatkan ketatakelolaan TIK di lembaga tersebut. Keterpurukan ketata kelolaan TIK di lembaga pemerintahan saat ini, yang seringkali hanyalah berupa belanja-belanja proyek TIK tanpa kejelasan kesesuaian dan kinerja yang diharapkan, tentunya tidak lepas dari kemampuan para pemeriksa dalam melakukan evaluasi dan memberikan rekomendasi terkait ketata kelolaan TIK serta komitmen dari para pimpinan lembaga dalam menindak lanjuti rekomendasi tersebut. Audit Sistem Informasi tidak dilaksanakan untuk mencari temuan atau kesalahan, namun untuk memberikan kesimpulan serta merekomendasikan perbaikan yang dapat dilakukan atas pengelolaan TIK. E. Manfaat Audit Sistem informasi Untuk meningkatkan perlindungan atas aset TIK lembaga pemerintahan yang merupakan kekayaan negara, atau dengan kata lain asset milik publik, Untuk meningkatkan integritas dan ketersediaan system dan data yang digunakan oleh lembaga pemerintahan baik dalam kegiatan internal lembaga maupun dalam memberikan layanan publik, Untuk meningkatkan penyediaan informasi yang relevan dan handal bagi para pemimpin lembaga pemerintahan dalam mengambil keputusan dalam menjalankan layanan publik, Untuk meningkatkan peranan TIK dalam pencapaian tujuan lembaga pemerintaha dengan efektif, baik itu untuk terkait dengan kebutuhan internal lembaga tersebut, maupun dengan layanan publik yang diberikan oleh lembaga tersebut, Untuk meningkatkan efisiensi penggunaan sumberdaya TIK serta efisiensi secara organisasional dan prosedural di lembaga pemerintahan. Dengan kata lain, Audit Sistem Informasi merupakan suatu komponendan proses yang penting bagi lembaga pemerintahan dalam upayanya untuk memberikan jaminan yang memadai kepada public atas pemanfaatan TIK yang telah dilaksanakan oleh lembaga pemerintahan. BAB III PEMBAHASAN 3.1 Menerapkan Etika dalam Teknologi Informasi A. PENGERTIAN ETIKA DALAM PENGGUNAAN TIK Etika (ethic) bermakna sekumpulan azaz atau nilai yang berkenaan dengan akhlak, tata cara (adat, sopan santun) mengenai benar dan salah tentang hak dan kewajiban yang dianut oleh suatu golongan atau masyarakat. TIK dalam konteks yang lebih luas, merangkum semua aspek yang berhubungan dengan mesin (komputer dan telekomunikasi) dan teknik yang digunakan untuk menangkap (mengumpulkan), menyimpan, memanipulasi, menghantarkan, dan menampilkansuatu bentuk informasi. Komputer yang mengendalikan semua bentuk ide dan informasi memainkan peranan penting dalam pengumpulan, pemprosesan, penyimpanan dan penyebaran informasi suara, gambar, teks, danangka yang berasaskan mikroelektronik. Teknologi informasi bermakna menggabungkan bidang teknologi seperti komputer, telekomunikasi dan elektronik dan bidang informasi seperti data, fakta, dan proses. Dengan demikian, etika TIK dapat disimpulkan sebagai sekumpulan azaz atau nilai yang berkenaan dengan akhlak, tata cara, (adat, sopan santun) nilai mengenai benar dan salah, hak dan kewajiban tentang TIK yang dianut oleh suatu golongan atau masyarakat dalam pendidikan. Untuk menerapkan etika TIK, diperlukan terlebih dahulu mengenal dan memaknai prinsip yang terkandung di dalam TIK di antaranya adalah : Tujuan teknologi informasi memberikan bantuan kepada manusia untuk menyelesaikan masalah, menghasilkan kreativitas, membuat manusia lebih berkarya jika tanpa menggunakan teknologi informasi dalam aktivitasnya. Prinsip High-tech-high-touch : jangan memiliki ketergantungan kepada teknologi tercanggih tetapi lebih penting adalah meningkatkan kemampuan aspek “high touch” yaitu “manusia”. Sesuaikan teknologi informasi kepada manusia : seharusnya teknologi informasi dapat mendukung segala aktivitas manusia bukan sebaliknya manusia yang harus menyuesuaikan kepada teknologi informasi. B. ETIKA DALAM PENGUNAAN TIK Terkait dengan bidang hukum, maka pengguna harus mengetahui undang-undang yang membahas tentang HAKI (Hak Atas Kekayaan Intelektual) dan pasal-pasal yang membahas haltersebut. Hukum Hak Cipta bertujuan melindungi hak pembuat dalam mendistribusikan, menjual atau membuat turunan dari karya tersebut. Perlindungan yang didapatkan oleh pembuat (author) adalah perlindungan terhadap penjiplakan (plagiat) oleh orang lain. Hak Cipta sering diasosiasikan sebagai jual-beli lisensi, namun distribusi Hak Cipta tersebut tidak hanya dalam konteks jual-beli, sebab bisa saja sang pembuat karya pernyataan bahwa hasil karyanya bebas dipakai, didistribusikan (tanpa jual-beli), seperti yang kita kenal dalam dunia Open Source, originalitas karya tetap dimiliki oleh pembuat, namun distribusi dan redistribusi mengacu pada aturan Open Source. Beberapa isu yang muncul dalam penggunaan TIK, diantaranya: Broadband, Consumer, Rotection, Cultural diversity, Cybererime, Digital copyright, Digital divide, Dispute, Resolution, Domain names, E-Banking/ E-Finance, E-Contracting, E-Taxtation, Elektronic ID, Free Speech/Public Moral, IP-based Networks/IPv6, Market Access, Money Laundering, Network Security, Privacy, Standard seting, Spam, adan Wereless. 3.2 Aturan Penggunaan TIK di Indonesia UNDANG-UNDANG TENTANG PENGGUNAAN TEKNOLOGI INFORMASI antara lain : A. UUD no 19 tahun 2002 tentang HAK CIPTA, Menjelaskan : 1. Hak Cipta adalah hak eksklusif bagi Pencipta 2. Pencipta adalah seorang atau beberapa orang secara bersama-sama yang atas inspirasinya melahirkan suatu Ciptaan 3. Ciptaan adalah hasil setiap karya Pencipta yang menunjukkan keasliannya 4. Pemegang Hak Cipta adalah Pencipta sebagai Pemilik Hak Cipta, atau pihak yang menerima hak tersebut dari Pencipta 5. Hak Terkait adalah hak yang berkaitan dengan Hak Cipta, yaitu hak eksklusif bagi Pelaku untuk memperbanyak atau menyiarkan pertunjukannya 6. Permohonan adalah Permohonan pendaftaran Ciptaan yang diajukan oleh pemohon kepada Direktorat Jenderal 7. Lisensi adalah izin yang diberikan oleh Pemegang Hak Cipta atau Pemegang Hak Terkait Pada dasarnya, hak cipta merupakan “hak untuk menyalin suatu ciptaan”. Hak cipta dapat juga memungkinkan pemegang hak tersebut untuk membatasi penggandaan tidak sah atas suatu ciptaan. Pada umumnya pula, hak cipta memiliki masa berlaku tertentu yang terbatas. Hak cipta berlaku pada berbagai jenis karya seni atau karya cipta atau “ciptaan”. Ciptaan tersebut dapat mencakup puisi, drama, serta karya tulis lainnya, film, karya-karya koreografis (tari, balet, dan sebagainya), komposisi musik, rekaman suara, lukisan, gambar, patung, foto, perangkat lunak komputer, siaran radio dan televisi, dan (dalam yurisdiksi tertentu) desain industri. Hak cipta merupakan salah satu jenis hak kekayaan intelektual, namun hak cipta berbeda secara mencolok dari hak kekayaan intelektual lainnya (seperti, paten yang memberikan hak monopoli atas penggunaan invensi), karena hak cipta bukan merupakan hak monopoli untuk melakukan sesuatu melainkan hak untuk mencegah orang lain yang melakukannya. Di Indonesia, masalah hak cipta diatur dalam Undang-undang Hak Cipta, yaitu yang berlaku saat ini Undang-undang Nomor 19 Tahun 2002. Dalam undang-undang tersebut pengertian hak cipta adalah “hak eksklusif bagi pencipta atau penerima hak untuk mengumumkan atau memperbanyak ciptaannya atau memberikan izin untuk itu dengan tidak mengurangi pembatasan-pembatasan menurut peraturan perundang-undangan yang berlaku” (pasal 1 ayat 1). Fungsi dari Hak Cipta itu sendiri adalah memberikan Hak atau kekuasaan terhadap pencipta atau pemegang hak cipta untuk memberikan izin atau melarang orang lain yang tanpa persetujuannya menyewakan Ciptaan tersebut untuk kepentingan yang bersifat komersial. Contoh kasus : a. Perkara gugatan pelanggaran hak cipta logo cap jempol pada kemasan produk mesin cuci merek TCL. b. Perseteruan Yayasan Karya Cipta Indonesia (YKCI) dengan restoran cepat saji A&W (20/3/2006) B. UUD Telekomunikasi no 36 tahun 1999 UU Telekomunikasi berguna untuk membatasi penggunaan jalur telekomunikasi dan hal-hal lain yang menyangkut per telekomunikasian. Bahwa penyelenggaraan telekomunikasi mempunyai arti strategis dalam upaya memperkukuh persatuan dan kesatuan bangsa, mernperlancar kegiatan pemerintahan, mendukung terciptanya tujuan pemerataan pembangunan dan hasil-hasilnya, serta meningkatkan hubungan antarbangsa; bahwa pengaruh globalisasi dan perkembangan teknologi telekomunikasi yang sangat pesat telah mengakibatkan perubahan yang mendasar dalam penyelenggaraan dan cara pandang terhadap telekomunikasi. Tujuan penyelenggaraan telekomunikasi dalam ketentuan ini dapat dicapai, antara lain, melalui reformasi telekomunikasi untuk meningkatkan kinerja penyelenggaraan telekomunikasi dalam rangka menghadapi globalisasi, mempersiapkan sektor telekomunikasi memasuki persaingan usaha yang sehat dan profesional dengan regulasi yang transparan, serta membuka lebih banyak kesempatan berusaha bagi pengusaha kecil dan menengah." dari kutipan penjelasan tersebut jelas bahwa sektor komunikasi sudah memiliki asa hukum yang jelas dalam menyatakan pendapat. Tetapi, saat ini masih ada saja masyarakat yang di pidanakan hanya karena sebuah surat elektonik. Sungguh tidak sesuai dengan apa yang tercantum pada UndangUndang. Contoh kasus a. Bocornya Data Pelanggan Telekomunikasi Jika dugaan kebocoran benar, hal itu pelanggaran terhadap UndangUndang (UU), itu pelanggaran terhadap Undang-Undang karena menurut UU Nomor 36 Tahun 1999 tentang Telekomunikasi, data pelanggan telekomunikasi harus dirahasiakan. pihak-pihak yang mungkin membocorkan adalah perusahaan telekomunikasi atau bank. Perusahaan-perusahaan telekomunikasi tentu saja memiliki data-data para pelanggan mereka. Sedangkan bank-bank biasanya memiliki klausul agar para nasabah mereka menyetujui jika bank-bank ingin memberi tahu pihak ketiga tentang data-data para pelanggan dalam rangka promosi dan lain-lain b. SMS Sampah, Menurut Badan Regulasi Telekomunikasi Indonesia, SMS sampah seperti itu termasuk dilarang sebagaimana yang dimaksudkan dalam UU Nomor 36 Tahun 1999 tentang Telekomunikasi. Dalam Pasal 21 UU itu disebutkan, penyelenggara jasa telekomunikasi dilarang melakukan kegiatan dinilai bertentangan dengan kepentingan umum, kesusilaan, keamanan atau ketertiban umum. Jika dikaitkan dengan ketentuan UU Nomor 36 Tahun 1999 tentang Telekomunikasi, masyarakat dapat menuntut operator telepon selular karena tidak mengindahkan kenyamanan mereka selaku konsumen telekomunikasi. C. UUD Informasi Tekhnologi dan transaksi elektronik(ITE) Saat ini kemajuan teknologi dan informasi berjalan dengan sangat cepat. Adanya internet memungkinkan setiap orang mudah untuk mengakses informasi dan bertransaksi dengan dunia luar. Bahkan internet dapat menciptakan suatu jaringan komunikasi antar belahan dunia sekalipun. UU ini dimaksudkan untuk menjawab permasalahan hukum yang seringkali dihadapi diantaranya dalam penyampaian informasi, komunikasi, dan/atau transaksi secara elektronik, khususnya dalam hal pembuktian dan hal yang terkait dengan perbuatan hukum yang dilaksanakan melalui sistem elektronik. Hal tersebut adalah sebuah langkah maju yang di tempuh oleh pemerintah dalam penyelenggaraan layanan informasi secara online yang mencakup beberapa aspek kriteria dalam penyampaian informasi. Pemanfaatan Teknologi Informasi dan Elektronik dilaksanakan dengan tujuan untuk: a. mencerdaskan kehidupan bangsa sebagai bagian dari masyarakat informasi dunia. b. mengembangkan perdagangan dan perekonomian nasional dalam rangka meningkatkan kesejahteraan masyarakat c. meningkatkan efektivitas dan efisiensi pelayanan public d. membuka kesempatan seluas-luasnya kepada setiap orang untuk memajukan pemikiran dan kemampuan di bidang penggunaan dan pemanfaatan Teknologi Informasi seoptimal mungkin dan bertanggung jawab; dan e. memberikan rasa aman, keadilan, dan kepastian hukum bagi pengguna dan penyelenggara Teknologi Informasi. Contoh kasus : 1. Indoleaks Numpang Popularitas Wikileaks. Meskipun bisa dikategorikan membahayakan, situs Indoleaks belum bisa dijerat UU ITE. Karena sebagaimana yang dituliskan dalam UU ITE Pasal 32 ayat (3), “Terhadap perbuatan sebagaimana dimaksud pada ayat (1) yang mengakibatkan terbukanya suatu Informasi elektronik dan/atau 2. dokumen elektronik yang bersifat rahasia menjadi dapat diakses oleh publik dengan keutuhan data yang tidak sebagaimana mestinya”. Dengan artian bahwa barangsiapa yang menyebarkan informasi yang bersifat rahasia dengan seutuhnya maka tidak termasuk melanggar peraturan UU ITE, sehingga celah tersebut lah yang dimanfaatkan Indoleaks Blogger Terancam Undang-Undang Wikileaks Akhir-akhir ini, pengguna blog ekstra waspada. Pasalnya, jika materi blog dianggap menghina seseorang, pemilik blog tersebut bisa diancam pidana penjara enam tahun dan denda Rp 1 miliar. Adalah Pasal 27 ayat (3) Undang-Undang No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (ITE) yang menyebutkan ancaman itu. Secara lengkap, ayat itu berbunyi “Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya informasi elektronik dan/atau dokumen elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama baik.” Selanjutnya, tercantum di Pasal 45 UU ITE, sanksi pidana bagi pelanggar pasal 27 ayat (3) yaitu penjara enam tahun dan denda maksimal Rp 1 miliar. Kehadiran pasal itu membuat geram para blogger, lembaga swadaya masyarakat pemilik situs, dan para 3. pengelola situs berita online. Mereka merasa terancam haknya menyiarkan tulisan, berita, dan bertukar informasi melalui dunia maya. Pasal itu dianggap ancaman terhadap demokrasi. Kini, mereka ramai-ramai mengajukan permohonan pengujian Pasal 27 ayat (3) UU ITE kepada Mahkamah Konstitusi karena bertentangan dengan Pasal 28F UUD 1945. ICW Dukung Putusan MK Hapus Pasal Penyadapan Indonesian Corruption Watch (ICW) mendukung langkah Mahkamah Konstitusi (MK) menghapus pasal aturan tentang tata cara penyadapan. Karena, jika pasal ini tidak dihapuskan akan menghambat upaya Komisi Pemberantasan Korupsi (KPK) untuk memberantas korupsi. Menurut Wakil Koordinator ICW, Emerson Yuntho, dalam melakukan tugasnya, biasanya KPK menyadap nomor telepon kalangan eksekutif. Jika pasal tentang penyadapan ini diberlakukan, maka pada ujungnya Kementerian Komunikasi dan Informasi (Kominfo) selaku eksekutif yang mengendalikan aturan penyadapan ini. Mahkamah Konstitusi (MK) membatalkan pasal 31 ayat 4 UU/11/ 2008 Tentang Informasi dan Transaksi Elektronik (ITE). Pasal tersebut mengatur tentang tata cara penyadapan. D. Undang-Undang Pornografi Undang-Undang Pornografi (UP) disahkan pada tanggal 30 Oktober 2008 dalam Rapat Paripurna DPR. UP tidak muncul begitu saja. Banyak pihak yang setuju dan tidak setuju dengan UP. Dengan adanya UP maka ada kejelasan tindakan yang harus dilakukan jika terjadi pelanggaran. Dengan demikian, undang-undang ini dapat membatasi mereka yang dengan sengaja menyebarkan materi pornografi, baik di Internet, televisi, telepon genggam, dan media lainnya. Sejak UP disahkan, telah banyak situs-situs pornografi yang diblokir pemerintah. Hal ini sebagai akibat dari penerapan UP. Penyebaran materi pornografi jelas akan sangat meresahkan dan merusak moral generasi muda. Oleh karena itu, wajar jika pemerintah mengambil tindakan tegas demi masa depan bangsa dan negara. 3.4 Ancaman-Ancaman PenggunaanTeknologi Informasi Cyber Crime, Cyber Police, dan Cyber Law Perkembangan dunia maya telah melahirkan kejahatan dunia maya (cyber crime). Cyber crime adalah salah satu jenis kejahatan transnasional, karena melibatkan pelaku yang berasal dari dua negara atau lebih, korbannya bisa lebih dari satu negara, modus operandinya di dunia maya dengan menggunakan perangkat komputer dan internet, serta alat buktinya berupa alat bukti elektronik, sehinggamemerlukan proses penegakan hukum yang modern dan canggih. Cyber crime bisa menyerang berbagai situs, blog, email, media sosial, maupun berbagai perangkat lunak komputer lainnya sehingga sangat membahayakan berbagai perusahaan, perbankan, instansi pemerintahan, maupun militer dan kepolisian yang berbasis pada komputer dan internet secara online. Cyber crime yang marak belakangan ini tentunya memerlukan proses penegakan hukum yang dijalankan oleh pihak kepolisian secara terintegrasi. Wacana tentang “cyber police” mengemuka ke ruang publik seiring dengan adanya kekhawatiran dari berbagai pihak yang merasa dirugikan oleh aksi para hacker dan cracker di dunia maya. Banyak kasus di sektor perusahaan yang kehilangan data rahasia perusahaan oleh para hacker dan cracker. Sementara di komunitas perbankan juga merasa terancam karena pengamanan jaringannya seringkali jebol oleh ulah para hacker dan cracker yang melakukan aksi kriminal di dunia maya. Bahkan, seringkali para hacker menyebarkan virus untuk merusak jaringan yang dimiliki oleh situs-situs pemerintahan sehingga sangat membahayakan kedaulatan negara di dunia maya. Di Indonesia, memang sudah ada unit khusus cyber crime di Mabes Polri yang menangani berbagai tindak pidana dunia maya. Namun demikian, kualifikasi maupun kompetensinya perlu ditingkatkan lagi sehingga mampu memberantas berbagai tindak kejahatan dunia maya yang marak belakangan ini. Perlu kiranya ke depan, Polri membentuk detasemen khusus dunia maya dimana terdapat unit-unit khusus di setiap Polda dan Polres yang menangani tentang cyber crimesehingga akan lahir cyber police di lingkungan Polri untuk menegakan hukum terhadap setiap laporan masyarakat yang dirugikan dan menjadi korban dari aksi cyber crime. Selain itu, munculnya cyber space dan cyber police juga telah mendorong setiap negara di dunia, termasuk Indonesia untuk membentuk cyber law sehingga dapat dijadikan sebagai panduan dan payung hukum dalam menangani berbagai cyber crime sehingga cyber security Indonesia menjadi lebih aman dan nyaman. Di Indonesia sekarang ini, baru ada UU No. 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik (UU ITE), sehingga belum ada lagi aturan hukum atau cyberlaw lainnya sebagai dasar dalam menegakan hukum terhadap kasus-kasus dan kejahatan cyber crime. Ancaman Cyber Warfare Kehadiran cyber space, cyber threat, dan cyber crime dalam kehidupan global dewasa ini telah memunculkan cyber defence atau pertahanan cyber di berbagai negara di dunia. Bahkan sudah banyak negara-negara di dunia membentuk berbagai unit khusus seperty cyber army, cyber naval, cyber air force, cybermilitary, cyber troops, maupun cyber force. Cyber force sangat diperlukan oleh setiap negara di dunia sekarang ini, khususnya di era teknologi, era komputer, era internet dan era cyber, sehingga berbagai cara harus dilakukan untuk melindungi berbagai pertahanan dunia mayanya dari berbagai serangan di dunia cyber. Setiap negara di dunia harus mengembangkan kekuatan dan pengamanan di dunia maya mengingat banyak sekali ancaman yang dilakukan oleh pihak-pihak tertentu di dunia maya. Banyak sekali contoh kasus bagaimana sebuah situs atau website di suatu negara diretas atau disadap oleh pihak-pihak yang tidak bertanggungjawab. Sebagai contoh kasus perusahaan film terkemuka dunia, yakni Sony Pictures, di Amerika Serikat, yang diretas oleh hacker yang disinyalir berasal dari Korea Utara. Selain itu ada pula kasus Stuxnet, kasus peretasan situs kementerian pertahanan Amerika Serikat (Pentagon), kasus wikileaks (Edward Snowden), kasus penyadapan Australia dan Selandia Baru terhadap terhadap Indonesia, khususnya Presiden Ke-6, SBY, dan berbagai kasus penyadapanlainnya yang terjadi di dunia. Hal ini mengindikasikan bahwa setiap negara di dunia harus mampu mengembangkan kekuatan pertahanan cyber agar dapat menahan serangan dunia maya dari berbagai pihak yang akan melakukan peretasan, penyadapan, dan pengrusakan terhadap berbagai sistem, software, maupun perangkat lunak lainnya. Semua negara harus menyadari bahwa ancaman keamanan global sekarang ini tidak hanya bersifat fisik semata, melainkan ancaman yang bersifat virtual, digital, dan dunia maya, berupa aksi kejahatan yang menyerang situs, website maupun berbagai instalasi dunia maya lainnya. Inilah yang kemudian melahirkan ancaman baru dalam dunia internasional, berupa ancaman perang cyber (cyber warfare). Cyber Warfare memiliki arti perang yang dilakukan di dunia maya (cyberspace) dengan menggunakan teknologi canggih dan jaringan nircabel/wifi. Sudah banya tulisan yang membahas tentang Cyber Warfare itu sendiri tetapi dewasa ini pengetahuan tentang ada Cyber Warfare baru sekedar dianggap sebagai pengetahuan yang baru serta tidak ditanggapi terlalu serius oleh para pengguna jaringan internet (user). dalam tulisan ini penulis akan mencoba memaparkan bahaya yang akan dihadang oleh negara berkembang termasuk dalam ini Indonesia dalam menghadapi Cyber Warfare.9 Cyber Warfare sendiri berkembang dari Cyber Crime yang memiliki arti bentuk-bentuk kejahatan yang ditimbulkan karena pemanfaatan teknologi internet. Dapat juga didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi. The Prevention of Crime and TheTreatment of Offenders di Havana, Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal: (1) Cyber Crime dalam arti sempit disebut computer crime, yaitu perilaku ilegal/ melanggar yang secara langsung menyerang sistem keamanan komputer dan data yang diproses oleh komputer; (2) Cyber Crime dalam arti luas disebut computer related crime, yaitu perilaku ilegal/ melanggar yang berkaitan dengan sistem komputer atau jaringan. Cyber Crime merupakan kejahatan transnasional yang membahayakan karena akan mengarah kepada Cyber Warfare. Adapun jenis-Jenis kejahatan Cyber Crime dapat berupa : 1. Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain. Hacker adalah orang yang gemar mengotak-atik komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya. “Hacker” memiliki wajah ganda; ada yang budiman ada yang pencoleng. “Hacker” budiman memberi tahu kepada programer yang komputernya diterobos, akan adanya kelemahankelemahan pada program yang dibuat, sehingga bisa “bocor”, agar segera diperbaiki. Sedangkan, hacker pencoleng, menerobos program orang lain untuk merusak dan mencuri datanya. 2. Cracking adalah hacking untuk tujuan jahat. Sebutan untuk “cracker” adalah “hacker” bertopi hitam (black hat hacker). Berbeda dengan “carder” yang hanya mengintip kartu kredit, “cracker” mengintip simpanan para nasabah di berbagai bank atau pusat data sensitif lainnya untuk keuntungan diri sendiri. Meski sama-sama menerobos keamanan komputer orang lain, “hacker” lebih fokus pada prosesnya. Sedangkan “cracker” lebih fokus untuk menikmati hasilnya. 3. Cyber Sabotage adalah kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. 4. Cyber Attack adalah semua jenis tindakan yang sengaja dilakukan untuk mengganggu kerahasiaan (confidentiality), integritas (integrity), dan ketersedian (availability) informasi. Tindakan ini bisa ditujukan untuk mengganggu secara fisik maupun dari alur logis sistem informasi. 5. Carding adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan pelakunya adalah “carder”. Sebutan lain untuk kejahatan jenis ini adalah cyber froud alias penipuan di dunia maya. 6. Spyware adalah program yang dapat merekam secara rahasia segala aktivitas online user, seperti merekam cookies atau registry. Data yang sudah terekam akan dikirim atau dijual kepada perusahaan atau perorangan yang akan mengirim iklan atau menyebarkan virus. Dalam Cyber Warfare, terdapat metode penyerangan yang tentunya berbeda dengan perang klasik, perang konvensional atau perang fisik lainnya. Domain dari Cyber Warfare berada dalam dunia maya, dimana yang menyerang adalah orang yang ahli teknologi informasi yang tidak harus datang langsung ke negara yang diserang. Wilayah yang diserang juga bukan wilayah fisik, wilayah teritorial, atau wilayah geografis, melainkan wilayah dunia maya. Medan peperangan yang umum terjadi dalam perang fisik adalah perang di darat, perang di laut, perang di udara, dan perang di ruang angkasa. Namun, untuk perang cyber, wilayahnya di dunia maya. Berikut ini adalah metode penyerangan dalam cyber warfare : a. Pengumpulan Informasi. Spionase cyber merupakan bentuk aksi pengumpulan informasi bersifat rahasia dan sensitif dari individu, pesaing, rival, kelompok lain pemerintah dan musuh baik di bidang militer, politik, maupun ekonomi. Metode yang digunakan dengan cara eksploitasi secara ilegal melalui internet, jaringan, perangkat lunak dan atau komputer negara lain. Informasi rahasia yang tidak ditangani dengan keamanan menjadi sasaran untu dicegat dan bahkan diubah. b.Vandalism. Serangan yang dilakukan sering dimaksudkan untuk merusak halaman web (Deface), atau menggunakan serangan denial-of-service yaitu merusak sumberdaya dari komputer lain. Dalam banyak kasus, hal ini dapat dengan mudah dikembalikan. Deface sering dalam bentuk propaganda. Selain penargetan situs dengan propaganda, pesan politik dapat didistribusikan melalui internet via email, instant messges, atau pesan teks. c. Sabotase. Sabotase merupakan kegiatan militer yang menggunakan komputer dan satelit untuk mengetahui koordinat lokasi dari peralatan musuh yang memiliki resiko tinggi jika mengalami gangguan. Sabotase dapat berupa penyadapan Informasi dan gangguan peralatan komunikasi sehingga sumber energi, air, bahan bakar, komunikasi, dan infrastruktur transportasi semua menjadi rentan terhadap gangguan. Sabotase dapat berupa software berbahaya yang tersembunyi dalam hardware komputer. d. Serangan Pada Jaringan Listrik. Bentuk serangan dapat berupa pemadaman jaringan listrik sehingga bisa mengganggu perekonomian, mengalihkan perhatian terhadap serangan militer lawan yang berlangsung secara simultan, atau mengakibatkan trauma nasional. Serangan dilakukan menggunakan program sejenis trojan horse untuk mengendalikan infrastruktur kelistrikan. Mengapa perlu tentara cyber ? Tentara cyber sangat diperlukan mengingat hakekat ancaman sekarang ini yang tidak hanya ancaman yang bersifat militer semata, melainkan ancaman yang bersifat nirmiliter, berupa - salah satunya - ancaman serangan cyber. Ancaman serangan cyber ini potensial terjadi karena era sekarang adalah era digital, era informasi, era komputer, era internet, dan era media sosial, dimana semua aktivitas manusia, semua transaksi ekonomi, semua data dilakukan dan disimpan dalam bentuk elektronik melalui website, situs, maupun berbagai data penyimpanan elektronik lainnya. Serangan cyber sangat mungkin terjadi mengingat sudah banyak berbagai kasus penyadapan, pencurian data, dan pengrusakan sistem informasi yang dilakukan oleh para hackerterhadap berbagai situs kementerian pertahanan di banyak negara, khususnya Amerika Serikat. Siapa yang harus membentuk tentara cyber ? Dalam suatu negara, instansi yang berwenang membentuk tentara cyber adalah pemerintah yang didalamnya tentu ada Kementerian Pertahanan. Kementerian Pertahanan Indonesia harus segera merealisasikan terbentuknya tentara cyber sehingga bisa dipergunakanuntuk melindungi dunia maya Indonesia dari berbagai serangan cyber yang setiap saat akan berpotensi terjadi. Kementerian Pertahanan harus melakukan kajian, riset, penelitian dan kelayakan pembentukan tentara cyber. Kementerian Pertahanan harus segera melakukan koordinasi dengan Mabes TNI untuk mengakselerasi pembentukan tentara cyber sehingga tidak hanya menjadi wacana semata, melainkan dapat direalisasikan secara kongkrit dan nyata. Bagaimana kualifikasi tentara cyber? Tentara Cyber harus memiliki kualifikasi yang kompeten dan mumpuni dalam mengoperasionalkan komputer, mengelola internet, menyelidiki media sosial, melakukan penyadapan, dan mengunakan berbagai perangkat lunak dan perangkat keras lainnya. Tentara cyber harus mampu membangun sistem, jaringan, dan melakukan operasi dunia maya, penyidikan dunia maya, dan menangkis berbagai virus dunia maya, serta melindungi berbagai data dan informasi dalam sistem elektronik di Indonesia. Bahkan, tentara cyber harus memiliki kualifikasi untuk melakukan serangan balik terhadap serangan cyber dari negara lain atau pihak lain untuk menjaga kedaulatan negara di domain dunia maya. Bagaimana cara merekrut tentara cyber ? Tentara cyber harus direkrut oleh Kementerian Pertahanan melalui berbagai cara. Cara pertama adalah melalui tata cara pendaftaran sebagaimana yang umum dilakukan oleh TNI dalam merekrut calon TNI baik dalam mekanisme tamtama (secatam), bintara (secaba) dan perwira (Akmil, AAL, AAU, dan Sepawamil). Dalam perekrutan tamtama, bintara, dan perwira ini maka harus diberi kriteria tambahan, misalnya untuk sepawamil, maka kriterianya adalah sarjana teknologi informasi, sarjana komputer, dan sarjana pemrograman, sehingga ketika menjadi anggota TNI aktif maka dapat diarahkan untuk mengisi unit khusus / detasemen khusus tentara cyber atau cyber force, karena sudah memiliki latar belakang pendidikan, keahlian, dan kualifikasi sarjana IT. Cara kedua adalah dengan cara menginventarisasi, mendata dan merekrut para anggota TNI aktif yang memang sudah memiliki keahlian dan kemampuan di bidang IT di berbagai kesatuan masing-masing sehingga dijadikan satu untuk dilakukan pelatihan khusus sehingga dapat mengisi unit khusus tentara cyber / cyber force. Apa saja kesiapan dalam membentuk tentara cyber? Pembentukan tentara cyber harus melalui berbagai kesiapan yang matang dan sistematis, khususnya dengan dukungan anggaran, sarana prasarana, dan piranti lunak / regulasi yang lengkap dan terperinci. Anggaran yang besar sangat diperlukan untuk membentuk tentara cyber karena para tentara yang direkrut harus dididik, dilatih, dan dilakukan berbagai pendampingan, mentoring maupun pembinaan yang optimal sehingga akan terwujud tampilan dan sosok tentara cyber yang kompeten di bidangnya. Sarana prasarana berupa perangkat lunak dan perangkat keras komputer, jaringan dan berbagai perangkat pendukung lainnya perlu disiapkan sehingga akan mendukung tugas dan fungsi dari tentara cyber. Piranti lunak berupa aturan perundang-undangan, juklak, juknis, jukmin, protap maupun SOP dalam pelaksanaan tugas pokok dan fungsi tentara cyber harus jelas, detail dan terperinci. Bagaimana gelar kekuatan tentara cyber? Gelar kekuatan tentara cyber harus dilakukan di seluruh wilayah Indonesia. Artinya, tentara cyber berpusat diKementerian Pertahanan sebagai komando pengendali utama, namun dalamgelar kekuatan harus dibentuk komando taktis di Mabes TNI dan MabesAngkatan. Bahkan tentara cyber harus pula ditempatkan di setiap Kodam, Koremdan Kodim, sehingga akan mampu melindungi setiap data elektronik di setiapkesatuan, matra, maupun instansi teknis militer lainnya. Tentara cyber harus pula diberi tugas untuk melindungi berbagai situs, web maupun jaringan komunikasi yang dimiliki oleh pemerintah, lembaga negara, maupun berbagai instansi kementerian dari berbagai serangan cyber yang seringkali terjadi tanpa disadari oleh berbagai pihak. Apakah perlu badan pertahanan cyber? Badan Pertahanan Cyber Nasional sebenarnya sangat diperlukan oleh Indonesia. Badan Pertahanan Cyber Nasional atau apapun namanya harus segera dipikirkan untuk dibentuk agar terwujud mekanisme koordinasi, komunikasi, dan sinergi antar berbagai aktor keamanan dan pertahanan dalam melindungi kedaulatan dunia maya Indonesia dari berbagai ancaman serangan cyber. Kementerian Pertahanan, TNI, Polri, BIN, Kemenkominfo, Lembaga Sandi Negara dan berbagai instansi terkait lainnya harus mampu bersinergi untuk menangkis, menangkal, dan mencegah serangancyber dari pihak tertentu atau dari negara lain yang mencoba untuk menganggu kedaulatan dunia maya Indonesia saat ini dan di masa depan. Dalam kaitan ini, maka perlu sebuah analisis mendalam tentang penggunaan media sosial yang luar biasa pada masyarakat Indonesia dengan potensi perang siber. Apakah penggunaan media sosial oleh masyarakat Indonesia (termasuk 5 terbesar dunia) dapat dianggap sebagai potensi positif (kekuatan) atau potensi negatif (kerentanan/kelemahan) jika dikaitkan dengan potensi perang siber. Penggunaan media social yang marak belakangan ini di tengah masyarakat Indonesia sebenarnya bias menjadi kekuatan sekaligus juga kelemahan. Menjadi kekuatan karena melalui media social, maka masyarakat Indonesia dapat mewarnai opini public dunia dan mampu menjadi “trending topics” dalam berbagai media sosial, khususnya terkait dengan berbagai persoalan lokal, nasional maupun regional serta global. Melalui media sosial, maka akan berpotensi munculnya berbagai pengetahuan tentang dunia teknologi informasi, komunikasi dan digital, sehingga akan dapat merangsang tumbuhnya budaya melek teknologi, melek media sosial, dan melek dunia digital, serta dunia maya, yang pada akhirnya akan menjadi potensi dalam perang siber. Namun demikian, pengguna media sosial yang sangat besar di tengah masyarakat Indonesia juga bias berpotensi menjadi kelemahan. Segala aktifitas kehidupan manusia Indonesia yang serba digital, serba siber, dan serba menggunakan teknologi informasi akan mudah disadap atau diretas oleh para hacker maupun cracker dari negara asing, sehingga akan menciptakan kerawanan, khususnya informasi intelijen yang menggunakan dunia may sebagai sarana transmisi. Teknologi penyadapan yang canggih mampu secara cepat dan tepat melakukan upaya retas terhadap berbagai pengguna media sosial sehingga justru akan sangat membahayakan dalam era perang siber. Para pengguna media sosial harus menyadari tentang hal ini dan mampu membentengi diri melalui proteksi dari upaya penyadapan atau peretasan pihak-pihak asing dalam era perang siber. Munculnya ancaman perang siber harus mendorong kesadaran semua pihak di Indonesia untuk memberikan perhatian lebih terhadap sistem pertahanan Indonesia. Seperti diketahui bahwa sistem pertahanan Indonesia adalah system pertahanan semesta (sishanta), dimana komponen utama adalah TNI, dan komponen pendukungnya adalah rakyat. Dalam konteks ini, system pertahanan semesta yang tertuang dalam UU No. 3 Tahun 2002 Tentang Pertahanan Negara, harus mampu dimaknai sebagai semesta yang bersifat tidak hanya fisik semata, melainkan non fisik, khususnya digital dan dunia maya. Artinya, segala upaya dilakukan termasuk memberdayakan semua potensi dunia maya yang ada dalam menghadapi perang siber. Kementerian Pertahanan bersama lembaga, pihak, dan instansi terkait lainnya harus saling bahu membahu memberdayakan potensi dunia maya dan potensi digital yang dimiliki, sebagai sumber daya buatan, untuk diberdayakan dalam membendung dan menghadapi perang siber. Pemerintah, kementerian pertahanan, TNI, Polri, BIN, Kemenkominfo, dan lain-lain harus melakukan berbagai inventarisasi, identifikasi, pembinaan, dan pengelolaan berbagai potensi kekuatan dunia maya yang dimiliki oleh Indonesia, khususnya masyarakat pengguna media sosial, netizen, dan berbagai komunitas informasi komunikasi dunia maya untuk saling bersinergi dalam menghadapi perang siber. JENIS-JENIS ANCAMAN MELALUI TEKNOLOGI INFORMASI a) Serangan Pasif Termasuk di dalamnya analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang dienkripsi, menangkan informasi untuk proses otentifikasi (misalnya password). Bagi hacker, menangkap secara pasif data-data di jaringan ini bertujuan mencari celah sebelum menyerang. Serangan pasif bisa memaparkan informasi atau data tanpa sepengetahuan pemiliknya. Contoh serangan pasif ini adalah terpaparnya informasi kartu kredit. b) Serangan Aktif Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan memasukan kode-kode berbahaya (malicious code), mencuri atau memodifikasi informasi. Sasaran serangan aktif ini termasuk penyusupan ke jaringan backbone, eksploitasi informasi di tempat transit, penetrasi elektronik, dan menghadang ketika pengguna akan melakukan koneksi jarak jauh. Serangan aktif ini selain mengakibatkan terpaparnya data, juga denial-of-service, atau modifikasi data. c) Serangan jarak dekat Dalam jenis serangan ini, hacker secara fisik berada dekat dari peranti jaringan, sistem atau fasilitas infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan atau memblok akses pada informasi. Tipe serangan jarak dekat ini biasanya dilakukan dengan masuk ke lokasi secara tidak sah. d) Orang dalam Serangan oleh orang di dalam organisasi ini dibagi menjadi sengaja dan tidak sengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri, merusak informasi, menggunakan informasi untuk kejahatan atau memblok akses kepada informasi. Serangan orang dalam yang tidak disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada maksud jahat dalam tipe serangan ini. e) Serangan distribusi Tujuan serangan ini adalah memodifikasi peranti keras atau peranti lunak pada saat produksi di pabrik sehingga bisa disalahgunakan di kemudian hari. Dalam serangan ini, hacker sejumlah kode disusupkan ke produk sehingga membuka celah keamanan yang bisa dimanfaatkan untuk tujuan ilegal. 1. 2. Contoh kasus : Pencurian dan penggunaan account Internet milik orang lain. Pencurian dengan cara menangkap “userid” dan “password” saja. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan. 1.1 Upaya Keamanan Sistem Teknologi Informasi Kemanan informasi adalah suatu upaya untuk mengamankan aset informasi yang dimiliki. Keamanan informasi dengan keamanan teknologi informasi sama sekali berbeda, keamanan teknologi informasi mengacu pada usaha-usaha menagamankan infrastruktur teknologi informasi dari ganggunan berupa akses terlarang serta utilisasi jaringan yang tidak diizinkan. Sedangkan keamanan informasi lebih fokus terhadap data dan informasi milik perusahaan. Keamanan informasi terdiri dari perlindungan terhadap aspek-aspek berikut: Confidentiality (Aspek yang menjamin kerahasiaan data atau informasi, memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan menjamin kerahasiaan data yang dikirim, diterima dan disimpan. Integrity (Aspek yang menjamin bahwa data tidak dapat dirubah tanpa adanya izin dari pihak yang memiliki wewenang. Availability (Aspek yang menjamin bahwa data akan tersedia saat dibutuhkan, memastikan user yang memiliki hak dapat menggunakan informasi dan perangkat terkait. A. Pengendalian keamanan sistem informasi Berkaitan dengan keamanan system informasi, diperlukan tindakan berupa pengendalian terhadap sistem informasi. Kontrol-kontrol untuk pengamanan sistem informasi antara lain: 1. Kontrol Administratif Kontrol administratif dimaksudkan untuk menjamin bahwa seluruh kerangka control dilaksanakan sepenuhnya dalam organisasi berdasarkan prosedur-prosedur yang jelas. Kontrol ini mencakup hal-hal berikut: Mempublikasikan kebijakan control yang membuat semua pengendalian sistem informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam organisasi. Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan dan dilaksanakan dengan tegas. Termasuk hal ini adalah proses pengembangan sistem, prosedur untuk backup, pemulihan data, dan manajemen pengarsipan data. Perekrutan pegawai secara berhati-hati yang diikuti dengan orientasi pembinaan, dan pelatihan yang diperlukan. Supervisi terhadap para pegawai. Termasuk pula cara melakukan control kalau pegawai melakukan penyimpangan terhadap yang diharapkan. Pemisahan tugas-tugas dalam pekerjaan dengan tujuan agar tak seorangpun yang dapat menguasai suatu proses yang lengkap. Sebagai contoh, seorang pemrogram harus diusahakan tidak mempunyai akses terhadap data produksi (operasional) agar tidak memberikan kesempatan untuk melakukan kecurangan. 2. Kontrol Pengembangan dan Pengendalian Sistem Untuk melindungi kontrol ini, peran auditor sangat sistem informasi sangatlah penting. Auditor system informasi harus dilibatkan dari masa pengembangan hingga pemeliharaan system, untuk memastikan bahwa system benar-benar terkendali, termasuk dalam hal otorisasi pemakai system. Aplikasi dilengkapi dengan audit trail sehingga kronologi transaksi mudah untuk ditelusuri. 3. Kontrol Operasi Kontrol operasi dimaksudkan agar system beroperasi sesuai dengan yang diharapkan. Termasuk dalam kontrol ini: Pembatasan akan akses terhadap data : Akses terhadap ruangan yang menjadi pusat data dibatasi sesuai dengan wewenang yang telah ditentukan. Setiap orang yang memasuki ruangan ini harus diidentifikasi dengan benar. Terkadang ruangan ini dipasangi dengan CTV untuk merekam siapa saja yang pernah memilikinya Kontrol terhadap personel pengoperasi : Dokumen yang berisi prosedur-prosedur harus disediakan dan berisi pesoman-pedoman untuk melakukan suatu pekerjaan. Pedomanpedoman ini arus dijalankan dengan tegas. Selain itu, [ara [ersonel yang bertugas dalam pengawasan operasi sistem perlu memastikan bahwa catatan-catatan dalam sistem komputer (system log) benarbenar terpelihara. Kontrol terhadap peralatan : Kontrol terhadap peralatan-peralatan perlu dilakukan secara berkala dengan tujuan agar kegagalan peralatan dapat diminimumkan. Kontrol terhadap penyimpanan arsip : Kontrol ini untuk memastikan bahwa setiap pita magnetic yang digunakan untuk pengarsipan telah diberi label dengan benar dan disimpan dengan tata cara yang sesuai Pengendalian terhadap virus : Untuk mengurangi terjangkitnya virus, administrator sistem harus melakukan tiga kontrol berupa preventif, detektif, dan korektif. 4. Proteksi fisik terhadap pusat data Untuk menjaga hal-hal yang tidak diinginkan terhadap pusat data, factor lingkungan yang menyangkut suhu, kebersihan, kelembaban udara, bahaya banjir, dan keamanan fisik ruangan perlu diperhatikan dengan benar. Peralatan-peralatan yang berhubungan dengan faktor-faktor tersebut perlu dipantau dengan baik. Untuk mengantisipasi segala kegagalan sumber daya listrik, biasa digunakan UPS. Dengan adanya peralatan ini, masih ada kesempatan beberapa menit sampai satu jam bagi personil yang bertanggung jawab untuk melakukan tindakan-tindakan seperti memberikan peringatan pada pemakai untuk segera menghentikan aktivitas yang berhubungan dengan sistem komputer. Sekiranya sistem memerlukan operasi yang tidak boleh diputus, misalnya pelayanan dalam rumah sakit, sistem harus dilengkapi generator listrik tersendiri. 5. Kontrol Perangkat Keras Untuk mengatisipasi kegagalan sistem komputer, terkadang organisasi menerapkan sistem komputer yang berbasis fault-tolerant (toleran terhadap kegagalan). Sistem ini dapat berjalan sekalipun terdapat gangguan pada komponen-komponennya. Pada sistem ini, jika komponen dalam sistem mengalami kegagalan maka komponen cadangan atau kembarannya segera mengambil alih peran komponen yang rusak dan sistem dapat melanjutkan operasinya tanpa atau dengan sedikit interupsi. Sistem fault-tolerant dapat diterapkan pada lima level, yaitu pada komunikasi jaringan, prosesor, penyimpan eksternal, catu daya, dan transaksi. Toleransi kegagalan terhadap jaringan dilakukan dengan menduplikasi jalur komunikasi dan prosesor komunikasi. Redundasi prosesor dilakukan antaralain dengan teknik watchdog processor, yang akan mengambil alih prosesor yang bermasalah. Toleransi terhadap kegagalan pada penyimpan eksternal antara lain dilakukan melalui disk memoring atau disk shadowing, yang menggunakan teknik dengan menulis seluruh data ke dua disk secara pararel. Jika salah satu disk mengalami kegagalan, program aplikasi tetap bisa berjalan dengan menggunakan disk yang masih bai. Toleransi kegagalan pada catu daya diatasi melalui UPS. Toleransi kegagalan pada level transaksi ditanganimelalui mekanisme basis data yang disebut rollback, yang akan mengembalikan ke keadaan semula yaitu keadaan seperti sebelum transaksi dimulai sekiranya di pertengahan pemrosesan transaksi terjadi kegagalan 6. Kontrol Akses Terhadap Sistem Komputer Untuk melakukan pembatasan akses terhadap sistem, setiap pemakai sistem diberi otorisasi yang berbeda-beda. Setiap pemakai dilengkapi dengan nama pemakai dan password. Password bersifat rahasia sehingga diharapkan hanya pemiliknyalah yang tahu password-nya. Setelah pemakai berhasil masuk ke dalam sistem (login), pemakai akan mendapatkan hak akses sesuai dengan otoritas yang telah ditentukan. Terkadang, pemakai juga dibatasi oleh waktu. Kontrol akses juga bisa berbentuk kontrol akses berkas. Sebagai contoh, administrator basis data mengatur agar pemakai X bisa mengubah data A, tetapi pemakai Y hanya bisa membaca isi berkas tersebut. 7. Kontrol Terhadap Sistem Informasi Ada kemungkinan bahwa seseorang yang tak berhak terhadap suatu informasi berhasil membaca informasi tersebut melalui jaringan (dengan menggunakan teknik sniffer). Untuk mengantisipasi keadaan seperti ini, alangkah lebih baik sekiranya informasi tersebut dikodekan dalam bentuk yang hanya bisa dibaca oleh yang berhak. Studi tentang cara mengubah suatu informasi ke dalam bentuk yang tak dapat dibaca oleh orang lain dikenal dengan istilah kriptografi.