Bab III Analisis Kebijakan Teknologi Informasi
Suatu kebijakan tidak dibuat tanpa pertimbangan yang matang, dengan kata lain dibutuhkan suatu studi holistik yang melibatkan berbagai aspek internal maupun eksternal. Aspek internal dapat meliputi elemen-elemen internal institusi tempat kebijakan diterapkan, seperti proses bisnis suatu institusi, kebiasaan atau perilaku personil, dan lainnya. Sedangkan faktor eksternal dapat meliputi regulasi pemerintah, budaya, dan sebagainya. Pada bab ini akan diuraikan hasil dari pengamatan kebijakan penggunaan teknologi informasi di 20 universitas di dunia seperti yang telah ditunjukkan di bab 2. Hasil dari pengamatan tersebut di-resume-kan berdasarkan pokok kebijakan yang ada serta hal yang menjadi keunikan terhadap kebijakan yang dikaji. Kemudian hasil dari pengamatan tersebut diringkas dan dipetakan menjadi sebuah pola untuk kemudian dilakukan pe-level-an terhadap isu-isu kebijakan tersebut. Pe-level-an dimaksudkan untuk mendapatkan bobot dari kebijakan tersebut sehingga dapat diketahui universitas mana yang memiliki kebijakan paling populer.
III. 1 Studi Framework Kebijakan Teknologi Informasi Dalam menelaah kebijakan penggunaan internet di perguruan tinggi, penulis membutuhkan suatu framework yang akan digunakan sebagai panduan awal dalam memetakan kebijakan-kebijakan yang ada di beberapa perguruan tinggi. Pada kajian ini, framework yang akan digunakan adalah framework yang dikenalkan oleh Rodney J. Petersen (seperti yang ditunjukkan pada Gambar I.1). Dimana framework tersebut memperkenalkan bahwa terdapat 4 (empat) aspek yang perlu diperhatikan dalam pembuatan kebijakan Teknologi Informasi (TI), yaitu hukum, etika, moral, dan nilai.
21
Menurut penulis, salah satu kekurangan framework tersebut adalah tidak mempertimbangkannya isu konvensi atau hal-hal yang menjadi kesepakatan yang berasal dari institusi asal suatu kebijakan dibuat (misalnya terkait dengan pengelolaan sumber daya atau kebijakan lokal dari institusi terkait). Menurut Rodney, framework tersebut cukup mempertimbangkan empat aspek umum yang dianggap perlu untuk dijadikan sebagai pertimbangan dalam pembuatan kebijakan, yaitu hukum, etika, moral, dan nilai. Sedangkan salah satu kelebihannya adalah framework tersebut telah memberikan batasan jelas terhadap 4 (empat) domain yang disajikan. Misalnya pada domain hukum, Rodney memberikan contoh berupa konstitusi atau hukum negara. Mengenai penjelaskan keempat domain tersebut telah dipaparkan di bab 2. Terkait dengan pengertian “etika” dan “moral”, Rodney membedakannya sebagai dua domain terpisah. Penulis berargumen bahwa kedua domain ini sebaiknya disatukan mengingat dua hal tersebut merupakan pengertian yang hampir serupa. Hal senada juga diuraikan oleh Wizanies (2009). Selain itu, penulis berpendapat bahwa budaya negara kita yang menjunjung tinggi nilai-nilai etika dan moral menunjukkan pentingnya berperilaku yang baik, meskipun terdapat perbedaan pengertian antara kedua hal tersebut. Melihat tema dalam tesis ini yaitu analisis kebijakan penggunaan internet, penulis memandang perlu adanya domain yang mengakomodir kebijakan institusional yang berasal dari institusi yang menyajikan framework tersebut. Sebab hampir di setiap perguruan tinggi di dunia, memiliki kebijakan institusional yang berbeda yang sulit untuk disamakan dan dijadikan sebuah domain dalam framework. Apalagi kebijakan tersebut biasanya dibuat berbeda-beda menurut budaya maupun teknologi. Berdasarkan beberapa uraian di atas, penulis mengembangkan sebuah framework baru yang diturunkan dari uraian di atas.
22
Nilai
Hukum
Kebijakan
Konvensi
Etika dan Moral
Gambar III.1 Framework hasil pengembangan yang dijadikan landasan awal studi
III. 2 Kebijakan Teknologi Informasi di Beberapa Perguruan Tinggi Sebagai bahan pertimbangan dalam menelaah kebijakan pengunaan internet di ITB, penulis melakukan pengamatan kebijakan teknologi informasi di beberapa perguruan tinggi di dunia. Hal ini dilakukan untuk memantau sejauh mana kebijakan tersebut telah diterapkan. Serta hal-hal apa saja yang terkait dengan isi kebijakan tersebut. Beberapa perguruan tinggi di dunia sebagian besar hanya mengimplementasikan kebijakan
penggunaan
mengakomodir
teknologi
framework
apapun.
informasi Beberapa
(termasuk kebijakan
internet),
belum
tersebut
dibuat
berdasarkan pertimbangan teknis. Sehingga kemungkinan besar akan mengalami perubahan seiring dengan perkembangan teknologi. III. 2. 1 Kebijakan TI di Cornell University (New York, USA) Universitas Cornell memiliki 12 (dua belas) dokumen kebijakan yang mengelola pemanfaatan teknologi informasi, dua di antaranya masih dalam pengembangan. Keduabelas dokumen tersebut dikumpulkan dalam suatu framework dimana kebijakan TI dibagi dalam 3 domain yaitu security, privacy, dan convention. Berikut ini adalah framework yang digunakan di Unversitas Cornell dalam menerapkan kebijakan penggunaan internet di lingkungannya:
23
Gambar III.2 IT Policy Framework dari Universitas Cornell (Sumber: www2.cit.cornell.edu) Jika mengacu framework yang diperkenalkan Rodney J. Petersen, framework Universitas Cornell seperti yang ditunjukkan pada Gambar III.2 di atas belum banyak mengelaborasi permasalaan etika dan moral. Meskipun demikian, keduabelas dokumen yang diperkenalkan banyak membicarakan sendi-sendi teknologi informasi yang penting, di antaranya: 1.
Use of escrowed encryption keys, berisi pernyataan bahwa para pengembang perangkat lunak atau program algoritma enkripsi diharapkan untuk menetapkan prosedur tertentu untuk memastikan bahwa universitas memiliki akses untuk semua simpanan dan data tersebut.
2.
Reporting electronic security incidents, semua kejadian keamanan elektronik harus dilaporkan secara langsung kepada bagian atau kantor yang berhubungan.
3.
Security of information technology resources, setiap pengguna layanan TI diharap menggunakan porsi yang sesuai demi kemudahan pengelolaan keamanan dari perangkat tersebut.
24
4.
Security of electronic administrative information, semua pemilik dan pengembang informasi elektronik administrasi universitas diharap untuk mengelolanya berdasarkan aturan yang berlaku.
5.
Network registry, semua perangkat (meliputi wireless hub dan switch) yang terhubung ke jaringan harus didaftarkan kepada layanan registrasi pusat jaringan secara berkelanjutan.
6.
Authentication of IT resources, pengguna IT harus menggunakan pengenal elektronik untuk mendapat akses terhadap sumber daya, dan mengikuti aturan penggunaannya.
7.
Privacy of network, adanya perlindungan terhadap privasi data universitas dengan melakukan kontrol terhadap akses data tersebut, meliputi pembatasan kondisi sebatas mana data dapat diperlihatkan.
8.
Responsible use of
IT resources, semua anggota komunitas diharapkan
menggunakan komunikasi elektronik dalam perilaku yang bertanggung jawab. Universitas berwenang membatasi penggunaan dari sistem komputer dan jaringan komunikasi elektronik, jika terjadi pelanggaran kebijakan universitas maupun hukum negara. 9.
Stewardship and custodianship of electronic mail, universitas memiliki dan mengoperasikan infrastruktur pesan elektronik, yang harus dikelola untuk komunitas universitas yang menjaga privasi dan rahasia pribadi sesuai dengan hukum, regulasi, atau kebijakan universitas yang sesuai.
10. Mass electronic mailing, universitas menggunakan prosedur konsisten untuk penggunaan dan pemrosesan surat elektronik massa untuk anggota fakultas, staf, mahasiswa, dan alumni. 11. Recording and registration of domain names, adanya penyimpanan terpusat untuk nama domain yang dibeli dengan dana universitas dan adanya pengaturan nama domain cornell.edu yang dilayani oleh DNS Cornell. 12. Web accessibility, adanya ketentuan bahwa semua halaman web yang berada di Universitas Cornell harus dapat diakses oleh pengguna luas secara umum, meskipun memiliki keterbatasan fisik. Beberapa hal yang menjadi nilai lebih dari penerapan kebijakan di universitas ini adalah adanya penggunaan framework tersebut di atas sehingga memiliki 25
keterbukaan dalam pengembangan kebijakan lebih lanjut. Serta adanya pendokumentasian tiap bagian dari kebijakan yang dilakukan dengan baik dan petunjuk yang jelas akan penggunaan layanan TI secara umum (termasuk internet), seperti petunjuk bagaimana sebuah pesan elektronik seharusnya dikirim, dan sebagainya. Sedangkan salah satu kekurangan dari framework di atas menurut penulis adalah terlalu teknis dalam mendefinisikan domain, misalnya security. Security dianggap sebagai hal yang penting, padahal menurut penulis ada yang lebih penting dan lebih luas cakupannya yaitu hukum, seperti yang diperkenalkan Rodney. Kedua, tidak diperhatikannya masalah perilaku pengguna (terkait dengan etika dan moral) melainkan lebih banyak menekankan prosedur dalam penggunaan teknologi informasi. Salah satu hal yang menarik terhadap framework kebijakan penggunaan teknologi informasi di Universitas Cornell ini adalah adanya domain Konvensi. Domain tersebut mengakomodir ketentuan-ketentuan atau kesepakatan lokal yang dimiliki Universitas Cornell, yaitu adanya ketentuan penamaan domain web serta pengelolaan akses web agar dapar diakses umum. Ketentuan adanya domain konvensi inilah yang memberikan masukan kepada penulis untuk memasukkan isu domain tersebut ke dalam framework pengembangan dari Rodney J. Petersen untuk dijadikan sebagai dasar dalam studi ini. III. 2. 2 Kebijakan TI di Curtin University of Technology (Perth, Western Australia) Universitas Teknologi Curtin mengeluarkan kebijakan internet yang tersimpan dalam dokumen ICT (Informaton and Communicaion Technology) Manual, yang di dalamnya terdapat 7 (tujuh) kebijakan penggunaan teknologi informasi.
26
Gambar III.3 ICT Manual dari Universitas Teknologi Curtin (Sumber: policies.curtin.edu.au) Gambar di atas menunjukkan pembagian atau isi dari ICT Policy Manual. Dimana di dalamnya terbagi dalam 8 (delapan) bagian kebijakan yaitu terkait keamanan informasi, penggunaan ICT, pesan elektronik, password, standar web server, pelanggaran, dan monitoring. Beberapa kajian yang dipaparkan dalam dokumen tersebut diantaranya berisi tentang: 1.
Kebijakan keamanan informasi Kebijakan ini bertujuan untuk meyakinkan bahwa fasilitas, layanan, program, dan data ICT terlindungi dari segala bentuk ancaman, baik internal maupun eksternal, sengaja atau tidak sengaja.
2.
Kebijakan penggunaan layanan ICT Kebijakan ini bertujuan untuk meyakinkan anggota komunitas dalam universitas untuk menggunakan fasilitas dan layanan ICT dengan baik dan bertanggung
jawab
dan
orang
yang
tidak
berhak
tidak
dapat
menyalahgunakan fasilitas dan layanan yang dimiliki ICT. 3.
Kebijakan pesan elektronik ICT Bertujuan untuk memastikan bahwa layanan pesan elektronik digunakan dengan baik dan bertanggung jawab.
4.
Kebijakan manajemen pelanggaran ICT
27
Bertujuan untuk menginformasikan tentang hal-hal yang berhubungan dengan penyalahgunaan dan tindakan tidak bertanggung jawab dalam menggunakan informasi universitas serta fasiltas dan layanan ICT. 5.
Kebijakan keamanan ICT Bertujuan untuk mempertahankan fasilitas dan layanan ICT dari serangan kejahatan komputer.
6.
Kebijakan password ICT Bertujuan untuk mengendalikan resiko terhadap akses yang tak berhak terhadap fasilitas dan layanan ICT menggunakan password.
7.
Kebijakan standar web server Bertujuan meminimalisir resiko terhadap universitas yang dapat timbul karena pembuatan informasi yang salah yang tersedia dalam website Curtin yang tidak terotorisasi, serta untuk memastikan bahwa fakultas, sekolah, dan unit organisasi lain memiliki akses pada fasilitas dan infrastruktur web yang benar.
8.
Kebijakan pemantauan ICT Bertujuan untuk memastikan bahwa pemantauan dan inspeksi terhadap informasi yang tersimpan dalam fasilitas dan layanan ICT dilakukan dengan benar dan bertanggung jawab.
9.
Definisi kebijakan ICT Berisi tentang definisi tentang istilah-istilah yang digunakan dalam berbagai kebijakan teknologi informasi di atas.
Sejauh ini, ketujuh domain yang dipaparkan dalam dokumen ICT tersebut sudah mencakupi hampir semua bagian yang penting dalam penggunaan Teknologi Informasi secara umum. Hanya saja permasalahan etika dan moral belum dipertimbangkan secara khusus, sama seperti yang ada di Universitas Cornell. Tetapi pendokumentasian yang dilakukan dengan baik menjadi poin penting dari pengamatan di universitas ini.
28
III. 2. 3 Kebijakan TI di University of Melbourne (Victoria, Australia) Tidak banyak yang didapat dari pengamatan kebijakan penggunaan email dan internet di universitas ini. Informasi yang menampilkan isi kebijakan penggunaan teknologi informasi sangat terbatas. Meskipun demikian, isi dari kebijakan yang dikeluarkan sangat signifikan dalam menelusuri perilaku pengguna internet secara umum. Seperti hanya: 1.
Larangan menggunakan internet untuk tujuan komersil,
2.
Larangan mengganggu sistem atau operasi universitas,
3.
Larangan menggunakan fasilitas secara berlebihan,
4.
Larangan menggunakan fasilitas untuk pelanggaran hak cipta,
5.
Larangan mengakses situs-situs yang berbau pornografi, dan sebagainya
6.
Serta adanya komisi khusus universitas yang akan bertindak jika terjadi pelanggaran.
Framework dan pendokumentasian tidak penulis temukan dalam pengamatan di universitas Melbourne ini. Tetapi universitas menggunakan kata-kata yang singkat dan jelas dalam isi kebijakannya, sehingga seluruh kebijakan dapat diakses dalam satu halaman web saja. III. 2. 4 Kebijakan TI di University of Michigan (Michigan, USA) Terdapat 14 (empat belas) dokumen yang terdapat dalam publikasi kebijakan Universitas Michigan. Keempat belas dokumen kebijakan tersebut adalah: 1.
Domain Name System Standard Berisi kebijakan pengaturan nama domain umich.edu yang ditujukan untuk anggota komunitas, baik untuk tujuan fungsi administrasi maupun misi institusi. Sedangkan bagi yang bukan keduanya dilarang berada di domain tersebut.
2.
Policy and Guidelines Regarding Electronic Access to Potentially Offensive Material Kebijakan adanya kebebasan berekspresi dan lingkungan terbuka untuk berbagi informasi. Kebijakan larangan akses pada hal-hal berbau pornografi.
29
Terdapat saran untuk melaporkan jika terjadi pelanggaran kebijakan universitas. 3.
Ownership and Use of Computer Software Kebijakan bahwa perangkat lunak komputer yang dibuat oleh staf universitas baik yang berhubungan dengan administrasi, riset, maupun aktifitas pendidikan lain baik secara langsung maupun tidak langsung didanai universitas adalah milik universitas. Saat ini masih tahap pengembangan ke arah pemilikan paten, hak cipta, dan kebijakan audio-visual pendidikan.
4.
Internet Addressing: IP Address Standards Berisi kebijakan pengelolaan IP address oleh administrator InterNic. Universitas menentukan siapa yang berhak dan tidak berhak memiliki IP address. Terdapat larangan bagi yang tidak berotorisasi untuk mengakses jaringan universitas.
5.
Institutional Data Resource Management Policy Berisi adanya kebijakan bahwa data universitas dilindungi, data di-shared berdasarkan kebijakan universitas maupun hukum federal, data dikelola sebagaimana layaknya sumber daya universitas, adanya pengidentifikasian data institusional, adanya pengembangan basis data berdasarkan kebutuhan unversitas, adanya pengelolaan kualitas informasi secara aktif, adanya contingency plan yang akan dikembangkan dan diimplementasikan serta kebijakan otorisasi dan pengelolaan terhadap akses data .
6.
Information Security Incident Reporting Policy Berisi kebijakan saran untuk melaporkan jika terjadi insiden keamanan kepada koordinator keamanan informasi. Dua hal yang menjadi perkecualian adalah jika insiden terkait dengan perlindungan informasi kesehatan dan terkait dengan informasi riset.
7.
Identity Misrepresentation Berisi larangan untuk menggunakan nama orang lain tanpa otorisasi. Saran untuk tidak memberitahu nama, ID, alamat email, atau yang lain kepada yang tidak berhak.
30
8.
Acquisition, Use, and Disposition of Property Berisi kebijakan bagaimana prosedur pembelian atau transfer suatu property, prosedur penggunaan property, serta pendisposisiannya.
9.
Information Security Policy Berisi kebijakan bahwa individu anggota komunitas bertanggungjawab untuk melindungi aset informasi yang dikontrol oleh universitas, tiap unit bagian universitas akan mengembangkan, merawat, dan mengimplementasikan perencanaan keamanan informasi, tiap unit bagian universitas secara periodik melakukan penilaian resiko terhadap aset informasi yang kritis dan sensitif, dan lain-lain.
10. Responsibility for Maintaining IT Backup and Recovery Prcedures Berisi kebijakan untuk melakukan prosedur backup dan proses recovery yang dipertimbangkan untuk: ketersediaan data, ketersediaan sistem aplikasi dan sistem operasi, ketersediaan dokumentasi, kebutuhan kelengkapan khusus, dan lain-lain. 11. Social Security Number Privacy Berisi kebijakan bahwa universitas memiliki dan mengelola SSN dari para pekerja, siswa, dan lainnya. Serta universitas akan menangani SSN ini dengan keamanan dan konfidensi tingkat tinggi. 12. Privacy and The Need to Monitor and Access Record Berisi kebijakan bahwa universitas akan melakukan perlindungan dari pihak yang tak berwenang terhadap data universitas, serta memantau sistem penyimpanan data. 13. Management of Copyrighted Software Berisi kebijakan bahwa administrator universitas harus bersikap proaktif dalam mengelola dan memantau penggunaan perangkat lunak komputasi pada departemen atau sekolahnya. Kekeliruan dalam pengelolaan sumber daya ini akan membawa pertanggungjawaban di depan
universitas. Penggandaan
perangkat lunak yang dilindungi juga dapat menimbulkan konflik universitas tentang properti intelektual.
31
14. Proper Use of Information Resources, IT, and Network. Berisi kebijakan universitas untuk mengelola akses anggota komunitas terhadap sumber informasi lokal, nasional, maupun internasional dan untuk menyediakan atmosfer yang mendorong akses terhadap ilmu pengetahuan dan berbagi informasi. Penulis menilai bahwa seluruh dokumen di atas telah didokumentasikan dengan baik. Hal ini ditunjukkan dengan adanya penomoran, tanggal, tujuan kebijakan, dan sebagainya. Sejauh ini tidak ada perbedaan khusus yang ada pada kebijakan TI di universitas ini. Seluruh dokumen di atas sudah cukup mengatur perilaku pengguna internet-nya. III. 2. 5 Kebijakan TI di North-West University (South Africa) Berdasarkan pengamatan penulis, beberapa kebijakan menarik yang ada di universitas ini di antaranya: 1.
Adanya layanan internet gratis bagi mahasiswa, pegawai, dan periset
2.
Saran untuk tidak menyelesaikan problem sendiri jika terdapat masalah teknis baik hardware maupun software
3.
Larangan memberikan link di halaman web tanpa ijin tertulis dari universitas.
Sedangkan beberapa kebijakan lainnya pada umumnya hampir sama seperti yang ada di universitas lain. Seperti adanya ketentuan penggunaan password, larangan melanggar hukum hak cipta, larangan mengirim email berantai atau spam, larangan akses untuk tujuan komersial, dan sebagainya. Penggunaan framework juga belum penulis temukan di sini. Beberapa informasi pokok yang ada dalam kebijakan ini di antaranya adalah hak cipta, ganti rugi, kebijakan privasi, keamanan, komunikasi elektronik, hak atas kekayaan intelektual, dan linking dan framing. III. 2. 6 Kebijakan TI di Nanyang Technological University (Singapore) Hal menarik yang ada di universitas ini adalah dibedakannya kebijakan pengunaan TI untuk mahasiswa, staf, alumni, dan industri rekanan. Tetapi pada 32
prinsipnya tidak terdapat perbedaan mendasar dari keempat kebijakan yang diterapkan. Untuk kepentingan ini penulis melihat ada beberapa persamaan dan perbedaan dalam kebijakan. Beberapa kebijakan yang sama diterapkan di keempat jenis user di antaranya: 1.
Universitas berhak memantau, menghakimi, atau memutuskan hak akses terhadap pengguna kapanpun jika terdapat pelanggaran
2.
Dibutuhkan account untuk mendapat akses layanan
3.
Setiap tindakan yang melanggar hukum akan mendapatkan sanksi
4.
Adanya larangan untuk menggunakan fasilitas untuk mengakses hal-hal melanggar hukum
5.
Saran untuk menjaga dan bertanggung jawab terhadap fasilitas yang digunakan serta menjaga kerahasiaan password dari yang tidak berhak.
Sedangkan kebijakan yang hanya ditujukan kepada pihak internal (staf dan mahasiswa) di antaranya: 1.
Larangan mengubah konfigurasi komputer seperti layanan DHCP, DNS, dan sebagainya
2.
Larangan memindah-mindahkan perangkat komputer / jaringan baik sementara maupun seterusnya
3.
Larangan menambahkan perangkat baru tanpa ijin, misalnya menambah switch untuk memperluas jaringan
4.
Universitas berhak melakukan background scanning virus untuk mengurangi ancaman keamanan data
5.
Universitas tidak bertanggung jawab atas kerugian (misal kehilangan data) sebagai akibat dari peristiwa tak terduga seperti kerusakan listrik, dan sebagainya
6.
Kebijakan khusus untuk staf: untuk tujuan konsultansi industri, staf diharap menggunakan account komputer terpisah.
33
III. 2. 7 Kebijakan TI di Northwest Christian University (Oregon, USA) Universitas ini hanya sedikit menampilkan kebijakan penggunaan internet dan email pengguna di lingkungannya. Beberapa hal pokok yang dapat disimpulkan di antaranya: 1.
Larangan menggunakan internet dan email untuk menyimpan, mengirim, maupun menerima material melanggar hukum
2.
Larangan menggunakan internet dan email untuk melakukan kejahatan seperti pembajakan, hacking, pelanggaran hak cipta, dan sebagainya
3.
Larangan meng-copy atau memodifikasi material yang memiliki hak cipta
4.
Larangan menggunakan sistem untuk mengganggu orang lain, misalnya dengan mengirimkan spam, email berantai, dan sebagainya
5.
Saran untuk berhati-hati akan penyebaran virus saat men-download file
6.
Larangan menyembunyikan identitas saat berkomunikasi via email
7.
Universitas berhak memonitor setiap aktifitas akses internet dan email
8.
Saran ntuk berhati-hati terhadap penggunaan email baik internal maupun eksternal karena berpotensial dapat terjerat hukum
9.
Semua fasilitas adalah milik universitas, bukan milik staf atau mahasiswa.
Universitas secara rutin akan memantau pola penggunaan email dan akses internet. Universitas berhak menutup akses pengguna jika melanggar kebijakan ini. Penulis menilai tidak terdapat hal menarik dari kebijakan di atas. Di samping itu, penggunaan framework juga tidak tampak terdapat pada publikasi kebijakan tersebut. III. 2. 8 Kebijakan TI di Furman University (South Carolina, USA) Informasi tentang penggunaan framework tidak terdapat dalam portal yang menampilkan kebijakan TI di Universitas Furman. Terdapat tiga hal pokok yang dikeluarkan dalam kebijakan penggunaan TI di Universitas Furman, yaitu: 1.
Kebijakan penggunan komputer dan internet, Berisi kebijakan yang mengatur bagaimana seorang pengunjung dapat memanfaatkan layanan internet, prioritas pihak yang dapat menggunakan
34
layanan internet, perihal perpesanan elektronik, ketentuan perihal konten / material yang ditampilkan, serta mengapa kebijakan diberlakukan. 2.
Kerahasiaan komunikasi elektronik, Adanya pemantauan pesan elektronik oleh pihak yang berwenang, yaitu jika terjadi peristiwa yang membutuhkan investigasi khusus.
3.
Pengelolaan pesan elektronik Berisi
berbagai
ketentuan
pengelolaan
email,
sedikit
saran
dalam
mengunakan email, serta komisi yang mengevaluasi pelanggaran dalam penggunaan email. Beberapa hal menarik yang didapat dari pengamatan penulis di univesitas ini diantaranya: 1.
Pengunjung diperbolehkan menggunakan fasilitas internet, tetapi dibatasi hanya 60 menit. Pengunjung yang berusia di bawah 15 tahun harus didampingi orang tua.
2.
Adanya prioritas dalam mengklasifikasikan pengguna internet. Prioritas pertama dimiliki civitas akademik yang menggunakan layanan internet untuk kepentingan akademik. Prioritas kedua oleh pengguna bukan civitas akademik oleh untuk keperluan riset akademik dan civitas akademik untuk keperluan non-akademik. Sedangkan prioritas yang ketiga oleh bukan civitas akademik untuk tujuan non-akademik. Pengelola akan memprioritaskan jatah penggunaan layanan internet untuk ketiga jenis prioritas tersebut.
3.
Tidak adanya pembatasan konten internet yang diakses oleh pengguna selagi masih untuk tujuan pendidikan. Jika pengelola menjumpai adanya pengaksesan yang tidak semestinya, maka pengguna akan ditanyakan tujuan dari pengaksesan tersebut. Jika tidak sesuai dengan tujuan pendidikan, komisi yang ditunjuk akan bertindak sesuai peraturan yang berlaku. Sayangnya penulis belum berhasil mendapatkan informasi tentang sanksi yang diberlakukan.
35
III. 2. 9 Kebijakan TI di University of Winnipeg (Manitoba, Canada) Pada intinya terdapat empat hak pokok yang termaktub dalam kebijakan penggunaan internet di universitas ini, di antaranya: 1.
Penggunaan yang diperbolehkan, yaitu meliputi akses yang sesuai dengan nilai-nilai pendidikan, riset, dan tujuan administrasi universitas.
2.
Penggunaan yang tidak diperbolehkan, seperti halnya menggunakan fasilitas untuk mengganggu privasi pengguna lain, menerobos keamanan, pembajakan perangkat lunak, pelanggaran terhadap lisensi perangkat lunak, serta pelanggaran terhadap kebijakan universitas maupun hukum.
3.
Tanggung jawab pengguna, akses internet seharusnya digunakan untuk kepentingan pendidikan, bukannya untuk bermain game, belanja, judi, atau untuk meng-install perangkat lunak pribadi. Pengguna juga bertanggung jawab terhadap materi yang diakses, kerusakan yang terjadi yang disebabkan tindakan sendiri, serta beberapa tanggung jawab lainnya.
4.
Penalti, setiap pelanggaran akan dikenakan sanksi sesuai ketentuan yang berlaku.
Tidak tampak adanya hal khusus yang didapat penulis dari kebijakan Universitas Winnipeg ini. Penggunaan framework juga tidak ditunjukkan dari informasi kebijakan yang disampaikan. III. 2. 10 Kebijakan TI di Idaho State University (Idaho, USA) Kebijakan yang ada di universitas ini tidak jauh berbeda dengan pengamatan di universitas sebelumnya, yaitu Winnipeg. Tidak tampak adanya sesuatu yang spesial ataupun indikasi adanya penggunaan framework. Akses internet hanya digunakan untuk tujuan riset dan pendidikan. Pengguna dilarang menggunakannya untuk kepentingan pribadi seperti bermain game dan bisnis pribadi. Uniknya, perguna juga disarankan tidak menggunakannya untuk keperluan email pribadi maupun chat. Hal ini wajar dilakukan mengingat layanan akses internet yang disediakan berada di perpustakaan.
36
Beberapa perilaku yang tidak diperkenankan untuk dilakukan meliputi: mengakses situs-situs yang berbau pornografi, hacking, merusak fisik komputer, menerobos keamanan, merusak integritas informasi, pelanggaran terhadap hak cipta, mengancam atau mengintimidasi orang lain, dan lain sebagainya. III. 2. 11 Kebijakan TI di Notre Dame University (New South Wales, Australia) Bagian unik yang ada di kebijakan universitas ini diantaranya adalah adanya petunjuk atau panduan penggunaan email. Misalnya dengan memastikan tujuan email ditulis dengan benar, menyusun kata-kata email secara profesional (meliputi tata bahasa maupun ejaan), serta mengirimkan email kepada orang yang memang layak dikirimi. Pengggunaan internet atau email sekali-kali boleh dilakukan untuk keperluan pribadi atau bersosialisasi. Selain itu, terdapat larangan menggunakan nama universitas untuk kepentingan bisnis (bukan kepentingan universitas). Sedangkan kebijakan lainnya tidaklah berbeda dengan universitas lain pada umumnya. Seperti beberapa tindakan yang tidak diperkenankan, akses yang dilarang, dan sebagainya. Penggunaan framework juga tidak ditunjukkan pada publikasi kebijakan ini. III. 2. 12 Kebijakan TI di Australian Catholic University (Australia) Universitas ini memiliki dua kebijakan penggunaan internet, yaitu kebijakan penggunaan email dan web secara terpisah. Secara prinsip kedua kebijakan tersebut tidaklah jauh berbeda dengan kebijakan di tempat lain. Sedangkan terkait penggunaan framework kebijakan, di sini belum tampak pada dokumen kebijakan yang ada. Terdapat beberapa hal pokok kebijakan penggunaan fasilitas TI. Misalnya kebijakan penggunaan fasilitas secara umum yang meliputi akses yang diperkenankan dan tidak, kebijakan terkait keamanan, kebijakan adanya pengawasan dan adanya batasan penggunaan fasilitas, serta tindakan disiplin yang mungkin digunakan bagi pelanggar. Beberapa kebijakan menarik yang diterapkan
37
di universitas ini di antaranya adalah adanya pembatasan kuota email hanya sebesar 4MB untuk mahasiswa, adanya kebijakan menghapus otomatis attachment yang tidak di-zip, serta adanya pembatasan mengirim account email staf ke luar tanpa adanya kontrol dari universitas. III. 2. 13 Kebijakan TI di Monash University (Australia, Malaysia, Eropa, Africa) Kebijakan penggunaan fasilitas teknologi informasi di Monash University telah terdokumentasikan dengan baik. Terdapat 6 (enam) isu kebijakan yang dibicarakan dalam dokumen tersebut, yaitu: 1.
Kebijakan akses terhadap sumber daya teknologi informasi. Berisi ketentuanketentuan umum dan tanggung jawab pengguna atas penggunaan fasilitas.
2.
Kebijakan penggunaan personal terhadap fasilitas teknologi informasi. Berisi batasan-batasan akses terhadap fasilitas serta ketentuan universitas terhadap kerusakan data.
3.
Kebijakan internet, email, dan perpesanan. Berisi beberapa ketentuan penggunaan akses internet, aturan dan tanggung jawab penggunaan email, serta batasan penggunaan internet yang dilarang.
4.
Kebijakan tentang keamanan sumber daya dan data. Berisi tentang tanggung jawab / wewenang yang diijinkan pengguna serta kebijakan pengelolaan data simpanan.
5.
Kebijakan tentang penggunaan yang dilarang serta konsekuensi yang mungkin. Berisi kebijakan pengunaan nama atau logo universitas, kebijakan larangan aktivitas bisnis, pembajakan, pornografi, dan perjudian, serta kebijakan pengelolaan database, buku, dan jurnal online.
6.
Kebijakan privasi dan pengawasannya. Berisi kebijakan tentang keamanan dan privasi, serta akses dan pengawasan.
Beberapa kebijakan menarik yang ada di Monash University adalah adanya larangan mengunakan aplikasi downloader (BitTorrent, Kazaa, Gnutella, dan sebagainya), larangan men-download atau meng-upload file audio atau video,
38
larangan mendengarkan audio atau melihat video dengan fasilitas streaming (termasuk radio / televisi internet), serta larangan bermain game melalui internet. III. 2. 14 Kebijakan
TI
di
Massachusetts
Institute
of
Technology
(Massachusetts, USA) Di MIT (Massachusetts Institute of Technology), semua account pengguna MITnet tersimpan di dalam Athena, yaitu sebuah sistem berbasis UNIX yang mengelola penggunaan internet dan jaringan di MIT. Setiap account mendapatkan ruang penyimpanan yang dinamakan locker. Saat ini Athena mengelola sekitar 14.000 account. Untuk mengelolanya pemanfaatan teknologi informasi khususnya penggunaan internet, MIT mengeluarkan beberapa kebijakan yang mengatur perilaku penggunanya. Beberapa contoh kebijakan tersebut di antaranya: 1.
Larangan melanggar aturan penggunaan MITnet Beberapa tindakan yang dilarang terkait kebijakan ini di antaranya larangan mencoba mengganggu sistem tentang penggunaan account (seperti account yang digunakan orang lain), larangan menghalangi orang lain menggunakan hak aksesnya, larangan menggunakan account MITnet untuk tujuan mendapatkan uang, larangan men-transfer material yang berisi ancaman atau gangguan, dan sebagainya.
2.
Larangan membiarkan orang lain mengetahui password Dalam kebijakan ini pengguna juga dipandu bagaimana mengelola password, seperti mengubah password, mengunakan frase yang aman untuk password, bagimana berbagi informasi, dan sebagainya.
3.
Larangan mengganggu privasi pengguna lain Beberapa area yang terkait dengan masalah ini diantaranya: larangan mencoba untuk mengakses file atau directory milik pengguna lain tanpa otorisasi yang jelas dari pemiliknya, larangan melihat atau mengamati komunikasi jaringan lain yang tidak diperkenankan, dan sebagainya.
39
4.
Larangan meng-copy atau menyalahgunakan material yang memiliki hak cipta (termasuk perangkat lunak) Beberapa larangan tindakan yang terkait material yang memiliki hak cipta meliputi: meng-copy dan menjual program / data, mendistribusikan ulang program / data atau menyediakan fasilitasnya, menggunakan program / data untuk tujuan non pendidikan, menggunakan program / data untuk tujuan komersil, menggunakan program / data tanpa lisensi dari pemilik, menyebarkan informasi tentang program tanpa otorisasi pemilik, dan sebagainya.
5.
Larangan menggunakan MITnet untuk mengganggu orang lain dengan cara apapun Di MIT, gangguan diartikan sebagai “Setiap tindakan, baik ucapan maupun fisik, di dalam maupun di luar kampus, yang tidak rasional bertujuan atau mengakibatkan proses pendidikan atau performa kerja individu / kelompok di MIT terintimidasi, bermusuhan, dan terganggu baik terkait ras, warna kulir, gender, agama, nasionalisme, orientasi sex, dan sebagainya”. Misalnya dengan mengirim email atau pesan elektronik lain yang menyebabkan hal-hal tidak diinginkan di atas, sehingga mengganggu kelancaran proses pendidikan dan proses pendukungnya.
6.
Larangan menggunakan layanan komunikasi secara berlebihan, khususnya larangan menyalahgunakan layanan email. MIT menggunakan Zephyr sebagai sistem yang melayani penggunaan email. Kebijakan tentang penggunaan email dibuat bukanlah karena masalah etika semata, kapasitas yang dimiliki sistem email di MIT ini tidak mampu memproses pelayanan email dalam jumlah besar penerima dalam sekali proses. Jika seseorang mengirimkan email dengan penerima dalam jumlah besar, mail server akan overload, disk akan penuh, kemudian akan merepotkan pihak administrator.
Beberapa kebijakan di atas kebanyakan mengacu pada kebijakan yang terkait dengan etika dan moral pengguna internet. Karena permasalahan etika merupakan salah satu faktor utama yang berperan penting dalam pembuatan kebijakan 40
tersebut. Meskipun kata “etika” atau “moral” tidak disebutkan secara eksplisit di sana. Hal yang menarik di MIT, banyak kebijakan penggunaan TI yang ditampilkan pada halaman web MIT. Seperti kebijakan penggunaan DHCP, kebijakan account pengguna, dan kebijakan pencatatan akses web server, dan sebagainya. Meskipun penulis tidak menemukan adanya penggunaan framework, tetapi dapat dikatakan bahwa kebijakan yang dikeluarkan MIT sudah banyak mengatur perilaku pengguna internet di sana. III. 2. 15 Kebijakan TI di Malaysia University of Science and Technology (Malaysia) Universitas Sains dan Teknologi Malaysia (disingkat MUST) mengeluarkan kebijakan penggunakan teknologi informasi di lingkungannya dalam suatu dokumen yang bernama “Rules of Use for MUST Network and Academic Computing Facilities”. Uniknya, kesimpulan dari isi kebijakan yang ada dalam dokumen tersebut sebagian besar sama dengan yang digunakan di MIT (Massachusetts Institute of Technology). Seluruh aturan dalam dokumen tersebut telah memiliki penjelasan. Sayangnya, tidak ditemukan adanya penggunaan framework dalam publikasi yang dilakukan universitas ini. Berikut poin penting isi dari dokumen tersebut: -
Aturan penggunaan fasilitas jaringan MUST: 1.
Larangan melanggar aturan penggunaan jaringan
2.
Larangan membiarkan orang lain mengetahui password
3.
Larangan mengganggu privasi pengguna lain
4.
Larangan meng-copy atau menyalahgunakan material berhak cipta (termasuk perangkat lunak)
5.
Larangan menggunakan jaringan MUST untuk mengganggu orang lain dengan cara apapun
6.
Larangan menggunakan komunikasi elektronik secara berlebihan, khususnya, larangan menyalahgunakan layanan pesan elektronik.
41
-
Aturan tambahan untuk fasiltas komputasi akademik: A1. Larangan
melakukan
pelanggaran
terhadap
penggunaan
sistem
komputasi akademik A2. Larangan makan, minum, atau membawa makanan atau minuman ke dalam lingkungan komputasi akademik A3. Larangan mematikan peralatan komputasi akademik A4. Larangan mengubah konfigurasi sistem komputasi akademik, baik hardware maupun software A5. Larangan mengganggu prioritas kantor untuk menggunakan komputer, misalnya dengan bermain game atau melakukan tindakan non-akademik lain saat jaringan sibuk. Serta larangan untuk memasuki dua workstation sekaligus di saat bersamaan A6. Larangan meninggalkan komputer lebih dari 20 menit A7. Larangan membuat kegaduhan di lingkungan komputasi akademik
III. 2. 16 Kebijakan TI di Universitas Indonesia Universitas Indonesia menggunakan layanan internet yang bernama JUITA. Pemakai yang berhak untuk menggunakan fasilitas JUITA adalah staf akademik, staf peneliti, staf administrasi dan mahasiswa universitas. Semuanya dilakukan dengan rekomendasi dari pimpinan unit masing-masing. Di Universitas Indonesia ini, keanggotaan setiap pengguna wajib memiliki user account yang dapat diperoleh setelah mengisi formulir pendaftaran atau formulir registrasi ulang dan membayar iuran sesuai dengan ketentuan mengenai tarif yang berlaku. Masa keanggotaan JUITA berakhir pada akhir semester berjalan jika pemakai tidak lagi bekerja / kuliah di Universitas Indonesia. Universitas Indonesia tidak banyak menampilkan isi kebijakan pengguna internet di komunitasnya. Jika diambil kesimpulan, terdapat 5 (lima) poin utama dalam kebijakan tersebut, diantaranya: 1.
Tata tertib fasilitas, yang berisi tata tertib secara umum serta siapa yang berhak menggunakan fasilitas internet
42
2.
Fasilitas yang dapat digunakan, yaitu webmail, browsing, dan file transfer
3.
Keamanan dan kerahasiaan data, yang berisi saran untuk menjaga ID dan password demi keamanan
4.
Hak cipta perangkat lunak, yang berisi larangan untuk melakukan penyalinan perangkat lunak berlisensi
5.
Sanksi terhadap pelanggaran, berisi beberapa sanksi-sanksi yang akan dikenakan pengguna jika melakukan beberapa pelanggaran serta beberapa jenis larangan yang tidak boleh dilakukan.
Kelima kebijakan tersebut memang singkat, tetapi hampir menyelimuti beberapa perilaku umum yang dilakukan oleh pengguna internet. Sayangnya penulis belum menemukan adanya berkas yang berisi pendokumentasian kebijakan tersebut. Hanya berupa halaman web yang menampilkannya. III. 2. 17 Kebijakan TI di Griffith University (New South Wales, Australia) Beberapa hal penting tentang kebijakan penggunaan teknologi informasi di Griffith University di antaranya: 1.
Akses yang terotorisasi Berisi ketentuan tentang siapa saja yang berhak menggunakan fasilitas TI, ketentuan tentang penggunaan password, serta saran agar melaporkan jika terjadi penyalahgunaan otorisasi ini.
2.
Penggunaan yang bertanggung jawab akan sumber daya TI Layanan internet dan email dapat digunakan untuk keperluan universitas seperti riset, pendidikan dan pengajaran, aktifitas administrasi, maupun pengembangan
profesionalisme.
Sedangkan
untuk
keperluan
pribadi
diperkenankan juga namun terdapat banyak keterbatasan, seperti larangan menggunakan layanan untuk tujuan komersil, larangan membuang-buang sumber daya dengan bermain game, larangan melanggar kebijakan universitas maupun hukum negara, dan sebagainya.
43
3.
Penghormatan terhadap pengguna lain Saran untuk menghargai pengguna lain dengan tidak meng-copy file yang tidak diijinkan, larangan mengetahui password pengguna lain, larangan membuat kerusakan pada unsur-unsur administrasi akademik, larangan menyebarkan virus, dan sebagainya.
4.
Privasi Berisi pernyataan bahwa segala perangkat TI milik universitas, sehingga universitas berhak melakukan pemantauan terhadap akses internet yang dilakukan penggunanya.
5.
Kepatuhan terhadap hak cipta Universitas mendukung adanya undang-undang hak cipta (The Copyright Act), sehingga segala bentuk pelanggaran terhadap hak cipta akan dikenai sanksi sesuai ketentuan yang berlaku.
6.
Ketentuan tentang pelanggaran Pengguna diharapkan bertanggungjawab dan berhati-hati akan materi yang diakses melalui jaringan universitas. Divisi layanan informasi universitas berhak memutuskan akses atau menutup penggunaan account jika terdapat penggunaan perangkat TI secara illegal.
Dokumen yang berisi tentang kebijakan pengunaan teknologi informasi di atas hanya disajikan pada halaman web. Belum adanya pendokumentasian dalam bentuk hard copy yang dapat diakses penulis untuk memantau sejauh mana kebijakan ini diterapkan di Universitas Griffith. Serta indikasi adanya penggunaan framework belum terdapat di universitas ini. III. 2. 18 Kebijakan TI di University of South Africa Hal menarik yang ada di universitas ini yaitu adanya kebijakan penggunaan teknologi informasi dalam bentuk “MEMORANDUM OF AGREEMENT”. Hal tersebut berisi kesepakatan antara pihak universitas dengan pengguna teknologi informasi
universitas.
Kesepakatan
tersebut
ditandatangani kedua belah pihak.
44
berbentuk
dokumen
yang
Dalam dokumen tersebut terdapat definisi dan bentuk kesepakatan, ketentuan tentang penggunaan jaringan, akses internet, sanksi hukum, dan sebagainya. Hampir sama seperti yang ada di universitas lainnya. Tetapi penulis tidak menemukan adanya penggunaan framework dalam menerapkan kebijakan penggunaan teknologi informasi di universitas ini. III. 2. 19 Kebijakan TI di University of Cape Town (South Africa) Di universitas ini telah terdapat dokumentasi kebijakan penggunaan teknologi informasi meskipun hanya tiga halaman. Di mana salah satu yang disebutkan dalam dokumen tersebut adalah kebijakan umum dan aturan dalam penggunaan internet dan email. Beberapa hal mengenai dokumen kebijakan tersebut di antaranya: 1.
Segala perangkat teknologi informasi adalah milik universitas dan dapat digunakan oleh civitas akademik untuk tujuan penyelenggaraan pendidikan
2.
Penggunaan pribadi diijinkan selagi tidak berlebihan, tidak melakukan tindakan yang melanggar hukum, tidak merusak hak-hak orang lain, dan tindakan illegal lainnya
3.
Universitas berhak melakukan pemantauan terhadap perangkat teknologi informasi terhadap semua data yang dimiliki atau disewa universitas
4.
Universitas berhak membatasi akses pengguna sesuai ketentuan yang berlaku jika terjadi pelanggaran
5.
Beberapa tindakan yang dilarang diantaranya adalah melihat, menyimpan, atau menyebarkan material yang dilarang (seperti pornografi, rasis, fitnah, dan sebagainya), melakukan penerobosan keamaan, menggunakan account orang lain, merusak data orang lain, pembajakan software, dan lain sebagainya.
III. 2. 20 Kebijakan TI di European University Institute (Italia) Universitas ini memiliki banyak kebijakan dalam pemanfaatan teknologi informasi, dari kebijakan pengadaan hardware hingga service point. Berikut ini beberapa kebijakan yang menarik:
45
1.
Adanya kebijakan penggunaan telepon. Misalnya adanya pembaruan perangkat telepon dengan model baru dengan tampilan grafis, dilengkapi dengan mesin penjawab.
2.
Adanya update software dua kali setahun, konfigurasi baru tersedia kira-kira tiap awal Bulan Januari dan Agustus.
3.
Adanya kebijakan cetak laser gratis untuk periset sebanyak 4200 halaman, tetapi jika tinggal kurang dari 10 bulan maka cetak gratis sebanyak 450 halaman per bulan.
4.
Adanya kebijakan subsidi dana untuk periset tahun pertama untuk membeli PC sebesar €103 dan €26 untuk membeli printer.
5.
Adanya kebijakan server shutdown, sebuah kesepakatan bahwa untuk perawatan (misal: update antivirus) tiap jam 7 hingga jam 8 pagi server akan dimatikan selama 10 – 15 menit, tetapi 15 menit sebelumnya pengguna akan diberi tahu.
III. 3 Diskusi Hasil Pengamatan Berdasarkan pengamatan di atas, sebagian perguruan tinggi menggunakan istilah “kebijakan penggunaan teknologi informasi”, sebagian lagi menggunakan istilah “kebijakan penggunaan internet”. Penulis berasumsi bahwa kedua istilah tersebut tidak jauh berbeda atau mengacu pada obyek yang sama. Hal tersebut tidaklah menjadi permasalahan karena sumber daya teknologi informasi yang menjadi telaah tidak bisa dipisahkan dari teknologi internet. Dengan kata lain, penggunaan internet secara umum berarti pemanfaatan teknologi informasi. Beberapa bagian berikut ini merupakan analisis hasil pengamatan yang dilakukan penulis.
Penulis
mengunakan
beberapa
asumsi
yang
digunakan
untuk
mempermudah analisis yang dilakukan. Adapun asumsi-asumsi yang dilakukan di antaranya:
46
1.
Asumsi untuk mengkategorikan kepopuleran dari suatu kebijakan dilihat dari banyaknya perguruan tinggi yang menerapkan kebijakan tersebut, termasuk angka yang digunakan.
2.
Asumsi untuk mengkategorian kebijakan berdasarkan sifat bagaimana sifat kebijakan tersebut diterapkan.
3.
Asumsi untuk mengkategorikan perguruan tinggi berdasarkan banyaknya kebijakan populer yang diterapkan.
III. 3. 1 Metodologi Analisis Hasil Pengamatan Metodologi langkah yang dilakukan penulis untuk mengelola data hasil pengamatan di 20 perguruan tinggi yang berbeda di atas dilakukan sebagai berikut: 1.
Mengamati isi kebijakan dari dokumen yang didapat lalu me-resume-kan isi kebijakan tersebut.
2.
Mengelompokkan isi kebijakan berdasarkan framework kebijakan yang didapat dari sub bab 3.1, yaitu berdasarkan domain hukum, etika dan moral, nilai, dan konvensi.
3.
Memberikan bobot dari isi setiap kebijakan. Dengan cara memberikan bobot tinggi untuk kebijakan yang digunakan di banyak universitas (kebijakan populer), dan nilai rendah untuk kebijakan yang digunakan di sedikit universitas (kurang populer).
4.
Menghitung jumlah kebijakan yang ada di tiap universitas, baik kebijakan populer, cukup populer, maupun kebijakan yang kurang populer.
5.
Membandingkan peringkat universitas berdasarkan banyaknya kebijakan yang ada. Sehingga dapat diketahui universitas mana yang memiliki banyak kebijakan populer.
6.
Memetakan kebijakan yang ada di ITB ke dalam framework yang ada seperti yang dilakukan ke-20 universitas sebelumnya, kemudian mengevaluasinya.
47
III. 3. 2 Pemeringkatan Hasil Studi Dari beberapa pengamatan yang dilakukan, penulis menyederhanakan sebanyak 73 kebijakan yang didapat dari kebijakan dua puluh universitas yang menjadi bahan telaah (Lampiran B). Dari ke-73 poin tersebut beberapa di antaranya merupakan kebijakan yang digunakan di banyak universitas. Di lain hal, terdapat beberapa kebijakan yang hanya dimiliki oleh sedikit atau bahkan satu universitas saja. Mengingat sampel yang diambil hanya 20 universitas, penulis berasumsi bahwa kepopuleran suatu kebijakan dibagi menjadi 3 kategori, yaitu: 1.
Kategori kurang (bobot 1), jika digunakan di 1 sampai 2 perguruan tinggi
2.
Kategori cukup (bobot 3), jika digunakan di 3 sampai 10 perguruan tinggi
3.
Kategori sangat (bobot 5), jika digunakan di 11 sampai 20 perguruan tinggi
Setelah dikategorikan, ternyata pembagian kategori tersebut mendapatkan 10 (sepuluh) kebijakan yang berkategori sangat populer, 32 (tiga puluh dua) kebijakan yang berkategori cukup populer, 31 (tiga puluh satu) kebijakan yang berkategori kurang populer. Berikut beberapa kebijakan yang termasuk sangat populer menurut pengamatan penulis: Tabel III.1 Kebijakan TI yang sangat populer No
Domain / Sub Domain
Isu Kebijakan
1
Etika dan Moral
Larangan pengiriman email / akses material adu domba, hinaan, ancaman, fitnah, rasis, dsb
2
Etika dan Moral
Larangan pengiriman email berantai, email piramid, spam, dsb
3
Etika dan Moral
Larangan membuat, melihat, mengirim, menyimpan unsur pornografi
4
Hukum
Larangan menggunakan internet (email) yang mengandung pelanggaran terhadap UU / Copyright
5
Konvensi
Adanya monitoring fasilitas dan layanan TI oleh institusi
6
Konvensi
7
Nilai / Akademik
Larangan menggunakan fasilitas untuk tujuan komersil (bisnis pribadi) Adanya kebebasan menggunakan layanan teknologi (internet) untuk keperluan riset, pendidikan, pengajaran, dan administratif
48
No
Domain / Sub Domain
Isu Kebijakan
8
Nilai / Security
Adanya penggunaan username dan password
9
Nilai / Security
Saran untuk menggunakan fasilitas hanya bagi yang berwenang (terotorisasi)
10
Nilai / Security
Larangan menerobos keamanan sistem
Berikut beberapa kebijakan yang termasuk cukup populer menurut pengamatan penulis: Tabel III.2 Kebijakan TI yang cukup populer
No
Domain / Sub Domain
Isu Kebijakan Larangan menggunakan account orang lain / menggunakan account bersamaan Larangan menggunakan nama, logo, atau trademark universitas untuk kepentingan individual
1
Etika dan Moral
2
Etika dan Moral
3
Etika dan Moral
Larangan menyembunyikan identitas saat mengirim email
4
Etika dan Moral
Larangan menggunakan email untuk tujuan penyebaran agama atau politik
5
Etika dan Moral
Larangan membuat kegaduhan di lingkungan / cluster komputer
6
Hukum
7
Hukum
8
Hukum
9
Konvensi
10
Konvensi
11
Konvensi
12
Konvensi
Adanya pemutusan hak akses penggunaan fasilitas
13
Konvensi
Adanya sanksi atau denda finansial bagi pelanggar
14
Konvensi
Adanya pengelolaan penyimpanan terpusat dan atau pengaturan nama domain
15
Konvensi
Adanya komisi tertentu untuk menangani pelanggaran kebijakan
16
Konvensi
Saran untuk membatasi pesan email dan ukuran attachment
17
Konvensi
Larangan makan, minum, atau membawa makanan atau minuman di lokasi komputer
18
Konvensi
Larangan mengganggu konfigurasi sistem yang ada
19
Konvensi
Larangan meninggalkan komputer lebih dari xx menit
20
Konvensi
Adanya pelatihan atau asistensi untuk pengguna internet
Saran untuk mematuhi hukum Copyright sebelum melakukan transaksi data Larangan membuat, melihat, mendistribusikan, menyimpan data atau material melangggar UU Larangan menyimpan / mengunakan material (content) tanpa ijin pemilik asli Larangan menggunakan sumber daya berlebihan (games, streaming, dsb) Larangan menggunakan fasilitas untuk tujuan pelanggaran / bertentangan dengan kebijakan institusi Larangan mengganggu (menginterfensi) operasi atau fasilitas universitas
49
No
Domain / Sub Domain
Isu Kebijakan
21
Konvensi
Saran untuk me-link-kan halaman web, bukan meng-copy content
22
Nilai / Privasi
Adanya kontrol dan perlindungan privasi data
23
Nilai / Privasi
Larangan menggangu privasi orang lain
24
Nilai / Security
Saran untuk menggunakan perangkat komunikasi TI dengan bijaksana dan bertanggung jawab
25
Nilai / Security
Saran untuk menjaga kerahasiaan password
26
Nilai / Security
Adanya panduan teknis penggunaan username dan password
27
Nilai / Security
Saran untuk melaporkan jika terjadi insiden keamanan
28
Nilai / Security
Saran untuk memastikan bebas virus sebelum mengakses jaringan
29
Nilai / Security
Larangan merusak data orang lain
30
Nilai / Security
Adanya penggunan tanda pengenal (baik elektronik atau non elektronik)
31
Nilai / Security
Saran untuk mendaftarkan perangkat TI yang digunakan
32
Nilai / Security
Larangan menggunakan cara apapun untuk mengetahui pasword orang lain
Sedangkan kebijakan yang kurang populer (hanya ada di satu atau dua universitas) sebagai berikut: Tabel III.3 Kebijakan TI yang kurang populer
No
Domain / Sub Domain
1
Etika dan Moral
2
Etika dan Moral
3
Etika dan Moral
4
Hukum
5
Konvensi
6
Konvensi
7
Konvensi
8
Konvensi
Adanya pembatasan akses untuk kepentingan pribadi
9
Konvensi
Adanya pemisahan Library stations dan Commons stations (pusat internet dan non internet)
10
Konvensi
Adanya penggunaan prosedur pengelolaan email yang konsisten
Isu Kebijakan Saran untuk memelihara kehormatan dan pertimbangan profesional dalam menggunakan email Saran untuk menggunakan fasilitas dengan etika yang baik, taat hukum, dan tidak merusak Larangan memberikan kesan bertindak atas nama universitas, kecuali diminta Saran untuk menyadari akan tuntutan hukum jika melakukan pelanggaran Adanya penonaktifan perangkat jaringan untuk melindungi informasi universitas Adanya kebijakan akses internet gratis bagi mahasiswa, pegawai, dan periset Adanya pembatasan akses internet di perpustakaan (email, SMS, games, FTP, Telnet, dsb)
50
No
Domain / Sub Domain
Isu Kebijakan
11
Konvensi
Larangan menggunakan aplikasi downloader seperti BitTorrent, Kazaa, Gnutella, dsb
12
Konvensi
Larangan download file audio atau video atau sejenisnya
13
Konvensi
Adanya pembatasan kuota email atau download
14
Konvensi
Adanya penghapusan attachment email yang tidak di-zip
15
Konvensi
Adanya pembatasan mengirim account email staf ke luar
16
Konvensi
Adanya pembatasan waktu akses internet
17
Konvensi
Adanya pemutakhiran perangkat lunak reguler
18
Konvensi
Saran untuk halaman web harus dapat diakses umum
19
Konvensi
Saran untuk tidak menyelesaikan problem komputer sendiri (disarankan menghubungi IT Service)
20
Konvensi
Larangan menyimpan data apapun di harddisk komputer
21
Nilai / Privasi
Adanya pengelolaan infrastruktur email dan penjagaan privasi
22
Nilai / Privasi
Saran untuk menjaga data pribadi dari yang tidak berwenang
23
Nilai / Privasi
Larangan menyebarkan informasi milik orang lain
24
Nilai / Privasi
Larangan mengakses data / informasi milik orang lain tanpa izin
25
Nilai / Security
Adanya standar dan spesifikasi protokol dan perangkat TI
26
Nilai / Security
Saran untuk melaporkan penggunaan enkripsi sistem
27
Nilai / Security
Saran untuk mengelola perangkat TI sesuai prosedur
28
Nilai / Security
Saran untuk penggunaan keamanan sistem dan menjaga selalu up-todate
29
Nilai / Security
Saran untuk menyimpan data sebelum di-scan virus oleh layanan TI
30
Nilai / Security
31
Nilai / Security
Larangan men-disable layanan keamanan, perangkat, atau software institusi Larangan melakukan tindakan yang berpotensi menyebarkan virus, worm, dsb
Ditinjau dari kepopuleran suatu kebijakan yang digunakan di tiap perguruan tinggi, dapat dihtung berapa jumlah kebijakan yang sangat populer, cukup populer, dan kurang populer ang ada di perguruan tinggi tersebut. Dengan demikian dapat dilihat perguruan tinggi mana yang memiliki banyak atau sedikit kebijakan yang sangat populer, cukup populer, atau kurang populer.
51
Kemudian setelah dilakukan perhitungan, didapatkan hasil yang digambarkan pada grafik berikut ini: 14 12 10 8 Sangat Populer
6
Cukup Populer Kurang Populer
4 2
ITB
European
Cape Town
Griffith
South Africa
UI
MIT
MUST
Monash
ACU
Idaho
Notre Dame
Winnipeg
NCU
Furman
Nanyang
North‐West
Michigan
Curtin
Melbourne
Cornell
0
Gambar III.4 Grafik perbandingan tingkat penggunaan kebijakan TI Perguruan Tinggi Dari grafik di atas terlihat tujuh universitas yang memiliki nilai tinggi (nilai di atas 70), yaitu Cornell University, Curtin University of Technology, Australian Catholic University, Monash University, MIT, Malaysia University of Science and Technology, dan Griffith University. Fakta yang dihasilkan dari perhitungan tersebut menunjukkan bahwa kelima universitas tersebut memiliki banyak kebijakan yang populer. Sedangkan universitas yang bernilai rendah berarti memiliki sedikit kebijakan populer atau kebijakan yang mereka miliki kurang populer. Dari keduapuluh universitas yang diamati memang tidak ada yang sepenuhnya memiliki atau menerapkan semua kebijakan yang menjadi telaah. Tetapi dengan menerapkan banyak kebijakan yang populer, berarti universitas tersebut cukup baik mengelola pengguna teknologi informasi (khususnya internet) di lingkungannya. Berikut ini tabel menurut peringkat jumlah poin dan persentase penggunaan kebijakan yang dimiliki:
52
Tabel III.4 Peringkat universitas berdasarkan jumlah poin kebijakan Persentase pengunaan kebijakan (%) No
Perguruan Tinggi
Total
Hukum
Etika dan Nilai / moral Security
Nilai / Privasi
Nilai / Konvensi Akademik
1
Cornell
39.7
60.0
27.3
68.4
50.0
0.0
22.6
2
Curtin
38.4
40.0
63.6
57.9
0.0
0.0
29.0
3
Melbourne
23.3
60.0
36.4
10.5
16.7
100.0
19.4
4
Michigan
23.3
40.0
18.2
31.6
33.3
100.0
12.9
5
North-West
28.8
100.0
36.4
15.8
16.7
100.0
22.6
6
Nanyang
20.5
20.0
27.3
31.6
16.7
0.0
12.9
7
NCU
13.7
40.0
36.4
5.3
0.0
100.0
6.5
8
Furman
20.5
40.0
27.3
5.3
0.0
100.0
25.8
9
Winnipeg
16.4
20.0
9.1
15.8
0.0
100.0
19.4
10
Idaho
20.5
40.0
18.2
21.1
0.0
100.0
19.4
11
Notre Dame
17.8
40.0
36.4
10.5
16.7
100.0
9.7
12
ACU
27.4
40.0
36.4
31.6
0.0
100.0
22.6
13
Monash
34.2
40.0
45.5
31.6
16.7
100.0
32.3
14
MIT
31.5
60.0
36.4
26.3
50.0
100.0
22.6
15
MUST
31.5
60.0
36.4
26.3
50.0
100.0
22.6
16
UI
15.1
20.0
27.3
26.3
0.0
0.0
6.5
17
Griffith
28.8
80.0
54.5
21.1
0.0
100.0
19.4
18
South Africa
23.3
40.0
9.1
26.3
0.0
100.0
25.8
19
Cape Town
20.5
40.0
45.5
26.3
0.0
100.0
6.5
20
European
21.9
40.0
27.3
31.6
0.0
0.0
16.1
III. 3. 3 Pengkategorian konten (isi) kebijakan Berdasarkan pengamatan yang ditunjukkan pada tabel di atas, penulis mendefinisikan beberapa domain yang terkait dengan isi kebijakan-kebijakan yang ada. Domain tersebut yaitu “Etika dan Moral”, “Hukum”, “Konvensi”, dan “Nilai”. Sedangkan domain “Nilai” dibagi lagi menurut beberapa sub domain, yaitu “Akademik”, “Privasi”, dan “Security”. Dilihat dari sifat kebijakan yang ada, penulis mendapati bahwa terdapat tiga kategori kebijakan, yaitu: 1.
Kebijakan eksistensial, yaitu kebijakan yang menunjukkan keberadaan suatu hal. Misalnya kebijakan adanya panduan teknis penggunaan username dan password, adanya standar dan spesifikasi protokol dan perangkat TI, dan lainnya.
53
2.
Kebijakan saran, misalnya saran untuk melaporkan jika terjadi insiden keamanan, saran untuk mengelola perangkat IT sesuai prosedur, dan lainnya.
3.
Kebijakan larangan, misalnya larangan untuk menerobos keamanan sistem, larangan merusak data orang lain, larangan menggunakan cara apapun untuk mengetahui password orang lain, dan lain sebagainya.
Jika dibuat ringkasan dari pemetaan kebijakan yang ada di 20 universitas di atas, dapat memberikan hasil: 1.
Etika dan moral Beberapa kebijakan terkait etika dan moral dapat diringkas menjadi beberapa bagian, yaitu: a.
Kebijakan akses web Berisi kebijakan mengenai material yang menjadi obyek akses
b.
Kebijakan penggunaan email Berisi kebijakan mengenai perilaku dan tuntunan penggunaan email
2.
Hukum Jika dilihat kondisi hukum di Indonesia, seluruh permasalahan yang dikaji tercantum dalam Undang-undang No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (ITE). Oleh karena itu, pada domain hukum ini UU ITE merupakan dasar hukum yang paling rasional.
3.
Konvensi Beberapa kebijakan terkait konvensi dapat diringkas menjadi beberapa bagian, yaitu: a.
Kebijakan terkait perilaku fisik pengguna Perilaku fisik seperti download berlebihan, mengubah konfigurasi sistem, dan sebagainya.
b.
Kebijakan terkait sumber daya (fasilitas) Misalnya adanya pembatasan kuota download, pembatasan waktu akses internet, dan sebagainya.
c.
Kebijakan terkait komitmen institusi Misalnya adanya pemantauan akses internet, adanya pemberian sanksi bagi pelanggar, dan sebagainya.
54
4.
Nilai Kebijakan terkait nilai memiliki tiga bagian, yaitu: a.
Kebijakan terkait privasi Misalnya larangan mengakses data / informasi milik orang lain tanpa ijin.
b.
Kebijakan terkait akademik Misalnya adanya kebebasan menggunakan layanan teknologi (internet) untuk keperluan riset, pendidikan, pengajaran, dan administratif.
c.
Kebijakan terkait security (keamanan) Misalnya adanya ketentuan penggunaan password, larangan menerobos sistem keamanan, dan sebagainya. Kebijakan keamanan ini dapat diklasifikasikan lagi menjadi beberapa bagian: -
Kebijakan terkait penggunaan account (username dan password)
-
Kebijakan terkait malware (virus, worm, dan sebagainya)
-
Kebijakan terkait manajemen fasilitas
III. 4 Framework Kebijakan Penggunaan Internet Umum Analisis kebijakan yang dilakukan penulis di bagian 3.3 di atas dapat dijadikan sebagai landasan dalam menelaah kebijakan pengunaan internet secara umum. Saat ini, menurut pengamatan penulis belum banyak perguruan tinggi yang menggunakan framework dalam membuat kebijakan penggunaan internet. Oleh karena itu penulis merasa perlu memperkenalkan suatu framework kepada pihak uiversitas secara umum agar dalam mengeluarkan kebijakan dapat memiliki suatu arahan atau pola dalam memetakan kebijakan-kebijakan tersebut. Misalnya dalam hal penentuan wewenang, domain, yang terutama sekali berguna jika muncul suatu kebijakan baru. Mengacu pada analisis yang dibicarakan dalam diskusi bagian 3.3 di atas, penulis memperkenalkan suatu framework kebijakan penggunaan internet perguruan tinggi yang mungkin dapat diakomodir:
55
Gambar III.5 Framework sebagai hasil pemetaan kebijakan 20 universitas Framework yang diuraikan di atas selanjutnya akan dijadikan sebagai dasar pikiran dalam telaah di bab selanjutnya untuk mengkaji kebijakan internet yang ada di Institut Teknologi Bandung. Sedangkan beberapa tinjauan terhadap beberapa institusi lainnya akan digunakan sebagai bahan perbandingan penggunaan kebijakan di ITB dengan institusi-institusi tersebut. Sehingga dapat diketahui apakah kebijakan penggunaan internet di ITB memiliki karakteristik yang sama dengan institusi lain.
56