Makalah
Etika Profesi
Dosen Pembimbing Yuli Syafitri M.Kom
Nama anggota
kelompok 5
· Bhakti
Kurniawan (13071520)
·
Rendi Kurniawan (13071451)
·
Faris Nasiruddin (13071373)
· Mastur (13071403)
· Iman Hanafi (13071383)
Daftar
isi
BAB I
-Kata
Pengantar 3
-Pendahuluan 4
BAB II
- Konsep
Dasar Etika ,Profesi & Professional 5
- Computer Crime/Cyber Crime 8
- IT Forensic 15
BAB III
- Peraturan
Dan Regulasi 19
BAB IV
- Aspek Bisnis Bidang IT 38
BAB V
- Model
Pengembangan Standar Profesi Bidang It 41
BAB VI
- Sertifikasi Keahlian Bidang It 59
BAB
VII
-Praktek
Kode Etik Pengguna It 68
BAB
VIII
-Daftar Pustaka 72
KATA PENGANTAR
Dengan memanjatkan puja
dan puji syukur kehadiran allah SWT atas segala karunia nya sehingga kami dapat
menyelesaikan jurnal Sistem Pakar ini sebagai salah satu referensi yang biasa
digunakan untuk menambah wawasan dan pengetahuan tentang etika Profesi dalam
bidang IT.
Kami menyadari bahwa
ada nya kekurangan dalam penulisan makalah ini, oleh karna itu kami
mengharapkan kritik dan saran dari pembaca yang bersifat membangun demi
kesempurnaan nya makalah ini
Kami mengucapkan terima
kasih yang tidak terhingga kepada semua pihak yang telah memberikan bimbingan ,
pengarahan , dan pemikiran dalam penulisan makalah ini.
Semoga allah SWT melimpahkan rahmat dan hidayahnya kepada
semua pihak yang telah mendukung dan membantu sehingga selesai nya makalah ini
dengan tepat waktu penulis berharap makalah ini dapat bermanfaat bagi mahasiswa
maupun staf pengajar .
Bandar
Lampung, 7 Januari 2015
BAB I
PENDAHULUAN
PENDAHULUAN
Etika
didefinisikan sebagai suatu ilmu yang membicarakan masalah perbuatan atau
tingkah laku manusia, mana yang dapat dinilai baik dan mana yang dapat dinilai
tidak baik. Etika tidak membahas keadaan manusia, melainkan membahas bagaimana
seharusnya manusia itu berprilaku. Etika juga membantu mencari orientasi ,
tujuannya membantu kita agar kita tidak hidup dengan cara ikut-ikutan saja
terhadap berbagai pihak yang mau menetapkan bagaimana kita harus hidup
melainkan agar kita dapat mengerti sendiri mengapa kita harus bersikap begini
dan begitu dan kita lebih mampu mempertanggungjawabkan kehidupan kita.
Profesi pada
hakekatnya adalah suatu pernyataan atau suatu janji terbuka, bahwa seseorang
akan mengabdikan dirinya kepada suatu jabatan atau pekerjaan dalam arti biasa
karena orang tersebut merasa terpanggil untuk menjabat pekerjaan tersebut.
Suatu profesi bukanlah dimaksud untuk mencari keuntungan bagi dirinya sendiri,
melainkan untuk pengabdian kepada masyarakat. Ini berarti profesi tidak boleh
sampai merugikan, merusak atau menimbulkan malapetaka bagi orang dan
masyarakat. Sebaliknya profesi itu harus berusaha menimbulkan kebaikan,
keberuntungan dan kesempurnaan serta kesejahteraan bagi masyarakat. Ini berarti
seorang penyandang profesi sekretaris harus lebih mengutamakan kepentingan
perusahaan untuk meningkatkan produktifitas kerja perusahaan. Dalam konteks
professional, menjalankan tugas dan tanggung jawab sesuai dengan etika yang
berlaku memang merupakan suatu keharusan, bukan hanya pilihan.
Munculnya etika
profesi sebenarnya berasal dari adanya penyimpangan perilaku dari penyandang
profesi terhadap sistem nilai, norma, aturan ketentuan yang berlaku dalam
profesinya. Tidak adanya komitmen pribadi dalam melaksanakan tugas, tidak
jujur, tidak bertanggungjawab, tidak berdedikasi, tidak menghargai hak orang
lain, tidak adil dan semacamnya.
BAB II
PEMBAHASAN
PEMBAHASAN
Konsep dasar etika ,profesi & professional
Etika dalam
kamus besar bahasa Indonesia terbitan Departemen pendidikan dan kebudayaan
(1988) merumuskan pengertian etika dalam 3 arti sebagai berikut:
·
Ilmu tentang apa yang baik dan yang
buruk,tentang hak dan kewajiban moral.
·
Kumpulan asas atau nilai yang berkenaan dengan
akhlak.
·
Nilai mengenai benar dan salah yang dianut
masyarakat.
Etik (atau
etika) berasal dari kata ethos (bahasa Yunani) yang berarti karakter, watak
kesusilaan atau adat. Sebagai suatu subyek, etika akan berkaitan dengan konsep
yang dimilki oleh individu ataupun kelompok untuk menilai apakah
tindakan-tindakan yang telah dikerjakannya itu salah atau benar, buruk atau
baik.
Secara umum
etika terbagi menjadi 2 yaitu etika umum dan etika khusus. Etika umum adalah
etika tentang. etika ini merupakan prinsip-prinsip moral dasar yang menjadi
pegangan manusia dalam bertindak serta tolok ukur dalam menilai baik buruknya
suatu tindakan . sedangkan etika khusus merupakan penerapan prinsip-prinsip
moral dasar dalam bidang kehidupan khusus.penerapan dalam bidang khusus
tersebut misalnya bagaimana seseorang bertindak dalam bidang kondisi-kondisi
dasar dan umum, bagaimana manusia harus bertindak secara etis kehidupan
tertentu yang dilatarbelakangi oleh kondisi yang memungkinkan bagi manusia
untuk bertindak secara etis. Hal itu dapat dilihat pada etika untuk melakukan
kegiatan olahraga,etika untuk melakukan kegiatan pemasaran sebuah produk dan
lain sebagainya.
Hubungan etika
,filsafat dan ilmu pengetahuan dapat dilihat bahwa etika merupakan merupakan
bagian dari filsafat .filsafat sendri merupakan bagian dari ilmu pengetahuan .
filsafat adalah ilmu pengetahuan yang berfungsi sebagai interpretasi tentang
hidup manusia ,yang bertugas meneliti dan menentukan semua fakta konkret hingga
yang paling mendasar. Cirri khas filsafat adalah upaya menjelaskan pertanyaan
selalu menimbulkan pertanyaan baru. Etika merupakan sebuah cabang filsafat yang
berbicara mengenai nilai dan norma moral yang menentukan perilaku manusia dalam
hidupnya.
Profesi dan
professional :
Bekerjalah
dengan cinta… jika engkau tidak dapat bekerja dengan cinta , lbih baik engkau
meninggalkannya.. dan ambil tempat disepan pintu gerbang candi-candi, meminta
sedekah kepada mereka yang berkerja dengan penuh suka dan cita.
Kahlil gibran(sang nabi)
Profesi adalah
suatu bentuk pekerjaan yang mengharuskan pelakunya memiliki pengetahuan
tertentu yang diperoleh melalu pendidikan formal dan keterampilan tertentu yang
didapat melalui pengalaman kerja pada orang yang terlebih dahulu menguasai
keterampilan tersebut, dan terus memperbaharui keterampilannya sesuai dengan
perkembangan teknologi. Bulle seperti dikutip gilley dan
eggland(1989)mendefinisikan profesi sebagai bidang usaha manusia berdasarkan
pengetahuan dimana keahlian dan pengalaman pelakunya diperlukan oleh
masyarakat.
Profesi dibidang Teknologi Informasi
dikelompokan menjadi 4:
·
Kelompok pertama adalah mereka yang bergelut
dididunia perangkat lunak(software).
pekerjaan-pekerjaannya seperti system analis ,programmer,web designer, web pemrogramman.
pekerjaan-pekerjaannya seperti system analis ,programmer,web designer, web pemrogramman.
·
Kelompok kedua adalah mereka yang bergelut
dibidang perangkat keras(hardware). .
pekerjaan-pekerjaannya seperti technical engineer , networking engineer dll.
pekerjaan-pekerjaannya seperti technical engineer , networking engineer dll.
·
Kelompok ketiga adalah mereka yang
berkecimpungan dalam operasional operasional system informasi.
Pekerjaan-pekerjaannya
seperti EDP Operator ,system administrator, MIS Director.
·
Kelompok keempat adalah merka yang berkecimpung
dipengembangan bisnis teknologi informasi. Pada bagian ini, pekerjaan
diidentifikasikan oleh pengelompokankerja diberbagai sector diindustri
teknologi informasi.
Profesionalisme adalah
suatu kemampuan yang dianggap berbeda dalam menjalankan suatu pekerjaan.
Profesionalisme dapat diartikan juga dengan suatu keahlian dalam penanganan
suatu masalah atau pekerjaan dengan hasil yang maksimal dikarenakan telah
menguasai bidang yang dijalankan tersebut.
Untuk mengukur
sebuah profesionalisme secara teoritis menurut gilley dan eggland (1989) ,
standar professional dapat diketahui dengan empat perspektif pendekatan yaitu:
·
Pendekatan
berorientasi filosofis.
·
Pendkatan
perkembangan bertahap.
·
Pendekatan
berorientasi karakteristik.
·
Pendekatan
berorientasi non tradisonal.
ciri khas etikal
Etika punya arti yang berbeda-beda
jika dilihat dari sudut pandang pengguna yang berbeda dari istilah itu. Bagi
ahli falsafah, etika adalah ilmu atau kajian formal tentang moralitas.
Moralitas adalah ha-hal yang menyangkut moral, dan moral adalah sistem tentang
motivasi, perilaku dan perbuatan manusia yang dianggap baik atau buruk. Franz
Magnis Suseno menyebut etika sebagai ilmu yang mencari orientasi bagi usaha
manusia untuk menjawab pertanyaan yang amat fundamental : bagaimana saya
harus hidup dan bertindak ? Peter Singer, filusf kontemporer dari
Australia menilai kata etika dan moralitas sama artinya, karena itu dalam
buku-bukunya ia menggunakan keduanya secara tertukar-tukar.
Bagi
sosiolog, etika adalah adat, kebiasaan dan perilaku orang-orang dari lingkungan
budaya tertentu. Bagi praktisi profesional termasuk dokter dan tenaga kesehatan
lainnya etika berarti kewajiban dan tanggung jawab memenuhi harapan
(ekspekatasi) profesi dan amsyarakat, serta bertindak dengan cara-cara yang
profesional, etika adalah salah satu kaidah yang menjaga terjalinnya interaksi
antara pemberi dan penerima jasa profesi secara wajar, jujur, adil, profesional
dan terhormat. Bagi eksekutif puncak rumah sakit, etika seharusnya berarti
kewajiban dan tanggung jawab khusus terhadap pasien dan klien lain, terhadap
organisasi dan staff, terhadap diri sendiri dan profesi, terhadap pemrintah dan
pada tingkat akhir walaupun tidak langsung terhadap masyarakat. Kriteria wajar,
jujur, adil, profesional dan terhormat tentu berlaku juga untuk eksekutif lain
di rumah sakit. Bagi asosiasi profesi, etika adalah kesepakatan bersamadan
pedoman untuk diterapkan dan dipatuhi semua anggota asosiasi tentang apa yang
dinilai baik dan buruk dalam pelaksanaan dan pelayanan profesi itu.
ciri khas
profesi
Secara
umum ada beberapa ciri atau sifat yang selalu melekat pada profesi, yaitu:
1.
Adanya pengetahuan khusus, yang
biasanya keahlian dan keterampilan ini dimiliki berkat pendidikan, pelatihan
dan pengalaman yang bertahun-tahun.
2.
Adanya kaidah dan standar moral yang
sangat tinggi. Hal ini biasanya setiap
pelaku profesi mendasarkan kegiatannya pada kode etik profesi.
pelaku profesi mendasarkan kegiatannya pada kode etik profesi.
3.
Mengabdi pada kepentingan
masyarakat, artinya setiap pelaksana profesi harus
meletakkan kepentingan pribadi dibawah kepentingan masyarakat.
meletakkan kepentingan pribadi dibawah kepentingan masyarakat.
4.
Ada izin khusus untuk menjalankan suatu
profesi. Setiap profesi akan selalu
berkaitan dengan kepentingan masyarakat, dimana nilai-nilai kemanusiaan berupa
keselamatan, keamanan, kelangsungan hidup dan sebagainya, maka untuk
menjalankan suatu profesi harus terlebih dahulu ada izin khusus.
berkaitan dengan kepentingan masyarakat, dimana nilai-nilai kemanusiaan berupa
keselamatan, keamanan, kelangsungan hidup dan sebagainya, maka untuk
menjalankan suatu profesi harus terlebih dahulu ada izin khusus.
5.
Kaum profesional biasanya menjadi anggota dari
suatu profesi.
ciri –ciri
profesionalisme
Ciri-Ciri Profesionalisme:
- Punya ketrampilan yang tinggi dalam suatu bidang serta kemahiran dalam menggunakan peralatan tertentu yang diperlukan dalam pelaksanaan tugas yang bersangkutan dengan bidang tadi.
- Punya ilmu dan pengalaman serta kecerdasan dalam menganalisis suatu masalah dan peka di dalam membaca situasi cepat dan tepat serta cermat dalam mengambil keputusan terbaik atas dasar kepekaan.
- Punya sikap berorientasi ke depan sehingga punya kemampuan mengantisipasi perkembangan lingkungan yang terbentang di hadapannya.
- Punya sikap mandiri berdasarkan keyakinan akan kemampuan pribadi serta terbuka menyimak dan menghargai pendapat orang lain, namun cermat dalam memilih yang terbaik bagi diri dan perkembangan pribadinya.
Adapun ciri-ciri seorang profesional
di bidang IT adalah :
- Memiliki pengetahuan yang tinggi di bidang TI
- Memiliki ketrampilan yang tinggi di bidang TI
- Memiliki pengetahuan yang luas tentang manusia dan masyarakat, budaya, seni, sejarah dan komunikasi
- Tanggap terhadap masalah client, faham thd isyu-isyu etis serta tata nilai kilen-nya
- Mampu melakukan pendekatan multidispliner
- Mampu bekerja sama
- Bekerja dibawah disiplin etika
- Mampu mengambil keputusan didasarkan kepada kode etik, bila dihadapkan pada situasi dimana pengambilan keputusan berakibat luas terhadap masyarakat
kode etik
profesionalisme
Kode etik (inggris: code dan latin:codex) diartikan sebagai kumpulan
sandi, buku , undang-undang dan kata yang disepakti dalam lalu lintas telegrafi
serta susunan prinsip hidup dalam masyarakat. Kode etik adalah system norma,
nilai dan aturan professional tertulis yang secara tegas menyatakan apa yang
benar dan baik dan apa yang tidak benar dan tidak baik bagi professional yang
menjadi anggota dari sebuah organisasi profesi . adanya kode etik akan
melindungi perbuatan-perbuatan yang tidak professional .
Kode etik profesi yang diambil dari
kode etik illmuwan Indonesia yang diakses naskanya secara lengkap di situs
resmi RISTEK (www.ristek.or.id). Poin-poin dari kode etik ilmuwan Indonesia tersebut
adalah sebagi berikut:
·
Kewajiban pelaku profesi terhadap
ilmu pengetahuan dan teknologi: setiap ilmuan Indonesia berkewajiban
mengembangkan ilmu pengetahuan dan teknologi serta meningkatkan keahliannya
sesuai dengan bidang yang ditentukan dan diminati.
·
Kewajiban pelaku profesi terhadap
masyarakat:dalam mengembangkan ilmu pengetahuan dan teknologi, setiap ilmuan
Indonesia wajib mengutamakan kepentingan masyarakat diatas kepentingan pribadi
atau kelompok sendiri .
·
Kewajiban pelaku profesi terhadap
sesame pengemban profesi ilmiah : setiap ilmuan wajib menghargai hasil, namun
harus tanggap terhadap pengembangn ilmu pengetahuan dan teknologi ilmuan lain.
·
Kewajiban pelaku profesi terhadap
sesame umat manusia dan lingkungan hidup: setiap ilmuwan Indonesia yang
menjadikan manusia sebagai obyek penelitian harus berpedoman dan menaati
deklerasi Helsinki tahun 1964.
Kode Etik Seorang Profesional
Teknologi Informasi (TI),Dalam
lingkup TI, kode etik profesinya memuat kajian ilmiah mengenai prinsip atau
norma-norma dalam kaitan dengan hubungan antara professional atau developer TI
dengan klien, antara para professional sendiri, antara organisasi profesi serta
organisasi profesi dengan pemerintah. Salah satu bentuk hubungan seorang
profesional dengan klien (pengguna jasa) misalnya pembuatan sebuah program
aplikasi.
Seorang profesional tidak dapat
membuat program semaunya, ada beberapa hal yang harus ia perhatikan seperti
untuk apa program tersebut nantinya digunakan oleh kliennya atau user dapat
menjamin keamanan (security) sistem kerja program aplikasi tersebut dari
pihak-pihak yang dapat mengacaukan sistem kerjanya (misalnya: hacker, cracker,
dll).
Computer crime/cyber crime
Perkembangan internet semakin pesat ,selain selain mengundang nilai
yang positif juga mengundang dampak negative dan disisi lain banyak
tangan-tangan criminal untuk beraksi baik untuk mencari keuntungan maupun
sekedar melampiaskan keisengannya. Hal ini memunculkan fenomena yang sering
disebut dengan cybercrime/kejahatan didunia maya. Cyber crime adalah
bentuk-bentuk kejahatan yang ditimbulkan karena pemanfaatan teknologi internet.
Karakteristik
Cybercrime Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis
kejahatan sebagai berikut:
a.
Kejahatan kerah biru (blue collar crime)
Kejahatan ini merupakan jenis kejahatan atau
tindak kriminal yang dilakukan secara konvensional seperti misalnya
perampokkan, pencurian, pembunuhan dan lain-lain.
b.
Kejahatan kerah putih (white collar crime)
Kejahatan jenis ini terbagi dalam empat
kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek,
dan kejahatan individu. Cybercrime sendiri sebagai kejahatan yang muncul
sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik
tersendiri yang berbeda dengan kedua model di atas.
Karakteristik
unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal
berikut:
1.
Ruang lingkup kejahatan
2.
Sifat kejahatan
3.
Pelaku
kejahatan
4.
Modus Kejahatan
5.
Jenis kerugian
yang ditimbulkan
Berdasarkan motif kegiatan yang dilakukannya, cybercrime dapat digolongkan
menjadi dua jenis sebagai berikut :
1.
Cybercrime
sebagai tindakan murni kriminal
Kejahatan yang murni merupakan tindak kriminal merupakan kejahatan yang
dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya menggunakan
internet hanya sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah
Carding, yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan
dalam transaksi perdagangan di internet. Juga pemanfaatan media internet
(webserver, mailing list) untuk menyebarkan material bajakan. Pengirim e-mail
anonim yang berisi promosi (spamming) juga dapat dimasukkan dalam contoh
kejahatan yang menggunakan internet sebagai sarana.
2.
Cybercrime
sebagai kejahatan ”abu-abu”
Pada jenis kejahatan di internet yang masuk dalam wilayah ”abu-abu”, cukup
sulit menentukan apakah itu merupakan tindak kriminal atau bukan mengingat
motif kegiatannya terkadang bukan untuk kejahatan. Salah satu contohnya adalah
probing atau portscanning. Ini adalah sebutan untuk semacam tindakan
pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi
sebanyak-banyaknya dari sistem yang diintai, termasuk sistem operasi yang
digunakan, port-port yang ada, baik yang terbuka maupun tertutup, dan
sebagainya.
berdasarkan sasaran kejahatan, cybercrime dapat dikelompokkan menjadi
beberapa kategori seperti berikut ini :
1.
Cybercrime yang
menyerang individu (Against Person)
Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau
individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan
tersebut. Beberapa contoh kejahatan ini antara lain :
·
Pornografi
·
Cyberstalking
·
Cyber-Tresspass
2.
Cybercrime menyerang hak milik (Againts
Property)
Cybercrime yang
dilakukan untuk menggangu atau menyerang hak milik orang lain. Beberapa contoh
kejahatan jenis ini misalnya pengaksesan komputer secara tidak sah melalui
dunia cyber, pemilikan informasi elektronik secara tidak sah/pencurian
informasi, carding, cybersquating, hijacking, data forgery dan segala kegiatan
yang bersifat merugikan hak milik orang lain.
3.
Cybercrime menyerang pemerintah (Againts
Government)
Cybercrime
Againts Government dilakukan dengan tujuan khusus penyerangan terhadap
pemerintah. Kegiatan tersebut misalnya cyber terorism sebagai tindakan yang
mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau
situs militer.
2.2.1
jenis-jenis ancaman (threats) melalu IT
a)
Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke
dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa
sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing
dan port merupakan contoh kejahatan ini.
b)
Illegal
Contents
Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke
internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap
melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran
pornografi.
c)
Penyebaran
virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering
kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus
ini kemudian dikirimkan ke tempat lain melalui emailnya.
d)
Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada
dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya
dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
e)
Cyber Espionage, Sabotage, and Extortion
Cyber Espionage
merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan
kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan
komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang
dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu
data, program komputer atau sistem jaringan komputer yang terhubung dengan
internet.
f)
Cyberstalking
Kejahatan jenis
ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan
komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan
memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam
membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri
yang sebenarnya.
g)
Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit
milik orang lain dan digunakan dalam transaksi perdagangan di internet.
h)
Hacking dan
Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk
mempelajari sistem komputer secara detail dan bagaimana meningkatkan
kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di
internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah
hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif.
Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari
pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan
virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai
DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan
melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
i)
Cybersquatting
and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan
domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada
perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah
kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama
domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.
j)
Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain.
Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
k)
Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah
atau warganegara, termasuk cracking ke situs pemerintah atau militer. Beberapa
contoh kasus Cyber Terorism sebagai berikut : Ramzi Yousef, dalang penyerangan
pertama ke gedung WTC, diketahui menyimpan detail serangan dalam file yang di
enkripsi di laptopnya. Osama Bin Laden diketahui menggunakan steganography
untuk komunikasi jaringannya. Suatu website yang dinamai Club Hacker Muslim diketahui
menuliskan daftar tip untuk melakukan hacking ke Pentagon.Seorang hacker yang
menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun
melakukan defacing atau mengubah isi halaman web dengan propaganda
anti-American, anti-Israel dan pro-Bin Laden.
kasus-kasus
computer crime/cyber crime
·
KASUS 1 : Pada
tahun 1982 telah terjadi penggelapan uang di bank melalui komputer sebagaimana
diberitakan “Suara Pembaharuan” edisi 10 Januari 1991 tentang dua orang
mahasiswa yang membobol uang dari sebuah bank swasta di Jakarta sebanyak Rp.
372.100.000,00 dengan menggunakan sarana komputer. Perkembangan lebih lanjut
dari teknologi komputer adalah berupa computer network yang kemudian melahirkan
suatu ruang komunikasi dan informasi global yang dikenal dengan internet. Pada
kasus tersebut, kasus ini modusnya adalah murni criminal, kejahatan jenis ini
biasanya menggunakan internet hanya sebagai sarana kejahatan.
Penyelesaiannya, karena kejahatan ini termasuk penggelapan uang
pada bank dengan menggunaka komputer sebagai alat melakukan kejahatan. Sesuai
dengan undang-undang yang ada di Indonesia maka, orang tersebut diancam dengan
pasal 362 KUHP atau Pasal 378 KUHP, tergantung dari modus perbuatan yang
dilakukannya.
·
KASUS 2 : Kasus
ini terjadi saat ini dan sedang dibicarakan banyak orang, kasus video porno
Ariel “PeterPan” dengan Luna Maya dan Cut Tari, video tersebut di unggah di
internet oleh seorang yang berinisial ‘RJ’ dan sekarang kasus ini sedang dalam
proses. Pada kasus tersebut, modus sasaran serangannya ditujukan kepada
perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai
tujuan penyerangan tersebut.
Penyelesaian kasus ini pun dengan jalur hukum, penunggah dan orang
yang terkait dalam video tersebut pun turut diseret pasal-pasal sebagai
berikut, Pasal 29 UURI No. 44 th 2008 tentang Pornografi Pasal 56, dengan
hukuman minimal 6 bulan sampai 12 tahun. Atau dengan denda minimal Rp 250 juta
hingga Rp 6 milyar. Dan atau Pasal 282 ayat 1 KUHP.
·
KASUS 3 :
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk
mempelajari sistem komputer secara detail dan bagaimana meningkatkan
kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di
internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah
hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif.
Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari
pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan
virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai
DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan
melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan. Pada
kasus Hacking ini biasanya modus seorang hacker adalah untuk menipu atau
mengacak-acak data sehingga pemilik tersebut tidak dapat mengakses web
miliknya. Untuk kasus ini Pasal 406 KUHP dapat dikenakan pada kasus deface atau
hacking yang membuat sistem milik orang lain, seperti website atau program
menjadi tidak berfungsi atau dapat digunakan sebagaimana mestinya.
·
KASUS 4 :
Carding, salah satu jenis cyber crime yang terjadi di Bandung sekitar Tahun
2003. Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu
kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
Para pelaku yang kebanyakan remaja tanggung dan mahasiswa ini, digerebek aparat
kepolisian setelah beberapa kali berhasil melakukan transaksi di internet
menggunakan kartu kredit orang lain. Para pelaku, rata-rata beroperasi dari
warnet-warnet yang tersebar di kota Bandung. Mereka biasa bertransaksi dengan
menggunakan nomor kartu kredit yang mereka peroleh dari beberapa situs. Namun
lagi-lagi, para petugas kepolisian ini menolak menyebutkan situs yang
dipergunakan dengan alasan masih dalam penyelidikan lebih lanjut. Modus
kejahatan ini adalah pencurian, karena pelaku memakai kartu kredit orang lain
untuk mencari barang yang mereka inginkan di situs lelang barang. Karena
kejahatan yang mereka lakukan, mereka akan dibidik dengan pelanggaran Pasal 378
KUHP tentang penipuan, Pasal 363 tentang Pencurian dan Pasal 263 tentang
Pemalsuan Identitas.
·
KASUS 5 :
Penyebaran virus dengan sengaja, ini adalah salah satu jenis kasus cyber crime
yang terjadi pada bulan Juli 2009, Twitter (salah satu jejaring social yang
sedang naik pamor di masyakarat belakangan ini) kembali menjadi media infeksi
modifikasi New Koobface, worm yang mampu membajak akun Twitter dan menular
melalui postingannya, dan menjangkiti semua follower. Semua kasus ini hanya
sebagian dari sekian banyak kasus penyebaran malware di seantero jejaring
social. Twitter tak kalah jadi target, pada Agustus 2009 diserang oleh penjahat
cyber yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka otomatis
mendownload Trojan-Downloader.Win32.Banload.sco. Modus serangannya adalah
selain menginfeksi virus, akun yang bersangkutan bahkan si pemiliknya terkena
imbas. Karena si pelaku mampu mencuri nama dan password pengguna, lalu
menyebarkan pesan palsu yang mampu merugikan orang lain, seperti permintaan
transfer uang . Untuk penyelesaian kasus ini, Tim keamanan dari Twitter sudah
membuang infeksi tersebut. Tapi perihal hukuman yang diberikan kepada penyebar
virusnya belum ada kepastian hukum.
·
KASUS 6 : Cybersquatting
adalah mendaftar, menjual atau menggunakan nama domain dengan maksud mengambil
keuntungan dari merek dagang atau nama orang lain. Umumnya mengacu pada praktek
membeli nama domain yang menggunakan nama-nama bisnis yang sudah ada atau nama
orang orang terkenal dengan maksud untuk menjual nama untuk keuntungan bagi
bisnis mereka . Contoh kasus cybersquatting, Carlos Slim, orang terkaya di
dunia itu pun kurang sigap dalam mengelola brandingnya di internet, sampai
domainnya diserobot orang lain. Beruntung kasusnya bisa digolongkan cybersquat
sehingga domain carlosslim.com bisa diambil alih. Modusnya memperdagangkan
popularitas perusahaan dan keyword Carlos Slim dengan cara menjual iklan Google
kepada para pesaingnya. Penyelesaian kasus ini adalah dengan menggunakan
prosedur Anticybersquatting Consumer Protection Act (ACPA), memberi hak untuk
pemilik merek dagang untuk menuntut sebuah cybersquatter di pengadilan federal
dan mentransfer nama domain kembali ke pemilik merek dagang. Dalam beberapa
kasus, cybersquatter harus membayar ganti rugi.
·
KASUS 7 : Salah
satu contoh kasus yang terjadi adalah pencurian dokumen terjadi saat utusan
khusus Presiden Susilo Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta
Rajasa berkunjung di Korea Selatan. Kunjungan tersebut antara lain, guna
melakukan pembicaraan kerja sama jangka pendek dan jangka panjang di bidang
pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung ke Seoul untuk
membicarakan kerja sama ekonomi, termasuk kemungkinan pembelian jet tempur
latih supersonik T-50 Golden Eagle buatan Korsel dan sistem persenjataan lain
seperti pesawat latih jet supersonik, tank tempur utama K2 Black Panther dan
rudal portabel permukaan ke udara. Ini disebabkan karena Korea dalam persaingan
sengit dengan Yak-130, jet latih Rusia. Sedangkan anggota DPR yang membidangi
Pertahanan (Komisi I) menyatakan, berdasar informasi dari Kemhan, data yang
diduga dicuri merupakan rencana kerja sama pembuatan 50 unit pesawat tempur di
PT Dirgantara Indonesia (DI). Pihak PT DI membenarkan sedang ada kerja sama
dengan Korsel dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment).
Pesawat KFX lebih canggih daripada F16. Modus dari kejahatan tersebut adalah
mencuri data atau data theft, yaitu kegiatan memperoleh data komputer secara
tidak sah, baik digunakan sendiri ataupun untuk diberikan kepada orang lain.
Indentity Theft merupakan salah satu jenis kejahatan ini yang sering diikuti
dengan kejahatan penipuan. Kejahatan ini juga sering diikuti dengan kejahatan
data leakage. Perbuatan melakukan pencurian dara sampai saat ini tidak ada
diatur secara khusus.
·
KASUS 8 :
Probing dan port scanning . Salah satu langkah yang dilakukan cracker sebelum
masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang
dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat
servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil
scanning dapat menunjukkan bahwa server target menjalankan program web server
Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia
nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci
yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan
firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan
kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah
mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak
bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat
dibenarkan sehingga dapat dianggap sebagai kejahatan? Berbagai program yang
digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara
gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk
sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft
Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi
jenis operating system yang digunakan.
2.1
IT forensic
2.1.1
IT audit trail
IT Audit Merupakan suatu proses kontrol pengujian
terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah
audit finansial dan audit internal. Audit IT lebih dikenal dengan istilah EDP
Auditing (Electronic Data Processing), biasanya digunakan untuk menguraikan
dua jenis aktifitas yang berkaitan dengan komputer Audit IT sendiri merupakan
gabungan dari berbagai macam ilmu, antara lain Traditional Audit, Manajemen
Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral
Science. Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-faktor
ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan
(integrity) dari sistem informasi organisasi.
Audit Trail merupakan salah satu fitur dalam
suatu program yangmencatat semua kegiatan yang dilakukan tiap user dalam suatu
tabellog. Secara rinci, Audit Trail secara default akan mencacat waktu,user,
data yang diakses dan berbagai jenis kegiatan. Jenis kegiatanbisa berupa
menambah, merubah, dan menghapus. Audit Trail apabiladiurutkan berdasarkan
waktu bisa membentuk suatu kronologismanipulasi data. Dasar ide membuat fitur
Audit Trail adalah menyimpanhistori tentang suatu data (Dibuat, Diubah, atau
Dihapus) dan olehsiapa serta bisa menampilkannya secara kronologis. Dengan adanya
trail ini, semua kegiatan dalam program yang bersangkutan diharapkanbisa
dicatat dengan baik.
Cara kerja Audit Trail Audit Trail yang disimpan dalam suatu tabel:
·
Dengan menyisipkan perintah penambahan record ditiap
query Insert, Update dan Delete
·
Dengan memanfaatkan fitur trigger pada DBMS. Trigger
adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event
INSERT, UPDATE, ataupun DELETE pada sebuah tabel. Fasilitas Audit Trail Fasilitas
Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate,
jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan.
Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan,
begitu pula dengan jurnal barunya. Hasil Audit Trail Record Audit Trail
disimpan dalam bentuk, yaitu :
Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja ,Text File – Ukuran besar dan bisa dibaca langsung Tabel.
Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja ,Text File – Ukuran besar dan bisa dibaca langsung Tabel.
real
time audit
Real
Time Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan
sehingga dapat memberikan penilaian yang transparan status saat ini dari semua
kegiatan, di mana pun mereka berada.
Ruang Lingkup Real Time Audit
Real Time Audit (RTA)
pertama kali dikenalkan oleh The George Boole Foundation1, pusat pengembangan
dan distribusi aplikasi logic canggih, pada tahun 2009 sebagai dasar untuk
mengelola proyek yang didanai oleh sponsor.
Tujuan dari penggunaan RTA adalah
untuk memberikan kontribusi kepada George Boole Institute atau ke Decision
Analysis Initiative 2010-2015, dengan pengawasan yang sepenuhnya transparan
dalam hal alokasi dan kinerja dana ke dalam portfolionya.
RTA menyediakan
pengambil keputusan dengan laporan langsung dan laporan status dari pemanfaatan
sumber daya yang berkelanjutan tanpa melibatkan administrasi dalam permintaan
untuk laporan per periode.
IT forensics
Forensik : Suatu proses
ilmiah dalam mengumpulkan, menganalisa, dan menghadirkan berbagai buksti dalam
sidang pengadilan terkait adanya suatu kasus hukum.
Forensik Komputer: Suatu proses mengidentifikasi, memelihara, menganalisa dan menggunakan bukti digital menurut hukum yang berlaku (Moroni Parra, 2002). Istilah ini kemudian meluas menjadi Forensik Teknologi Informasi
Forensik Komputer: Suatu proses mengidentifikasi, memelihara, menganalisa dan menggunakan bukti digital menurut hukum yang berlaku (Moroni Parra, 2002). Istilah ini kemudian meluas menjadi Forensik Teknologi Informasi
Perkembangan Teknologi
·
Positif
: Memajuan dan kesejahteraan
·
Negatif
: Kemunduran dan kerugian Teknologi informasi dan komputer
Dalam perkembangannya telah membuka dimensi
lain dari teknologi, yaitu kejahatan komputer .Istilah “ Cybercrime “ Cybercrime
: memunculkan masalah baru.Mengumpulkan dan analisa data dari sumber daya
komputer :
·
Sistem komputer
·
Jaringan komputer
·
Jalur komunikasi
·
Media penyimpanan
·
Aplikasi computer
Forensik komputer adalah mengabungkan keilmuan hukum dan computer.Forensik
komputer adalah digital forensic.
Kebutuhan
Komputer Forensik
·
Keperluan
investigasi tindak kriminal dan pelanggaran perkara pelanggaran
·
Rekontruksi
duduk perkara insiden keamanan komputer
·
Upaya
pemulihan akan keruksakan sistem
·
Troubleshooting
yang melibatkan hardware dan software
·
Keperluan
memahami sistem atau berbagai perangkat digital dengan lebih baik
Spesifikasi Komputer Forensik :Forensik Disk ,Forensik
System ,Forensik Jaringan Komputer ,Forensik Internet .IT Forensik adalah
cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan
dengan bukti hukum yang ditemukan di komputer dan media penyimpanandigital.
Kata forensik itu sendiri secara umum artinya membawa ke pengadilan. Definisi
sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian
secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool
untuk memelihara barang bukti tindakan kriminal. Menurut
Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan
data yang telah diproses secara elektronik dan disimpan di media komputer.
Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer
dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin. IT forensic Bertujuan untuk mendapatkan fakta-fakta obyektif dari
sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut
setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan
dalam proses hukum. Kemudian mengamankan dan menganalisa bukti bukti dalam bentuk
digital. Artefak Digital
dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau
CD-ROM), dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan
paket-paket yang secara berurutan bergerak melalui jaringan. Bidang IT forensik
juga memiliki cabang-cabang di dalamnyaseperti firewall forensik, forensik
jaringan, database forensik, dan forensik perangkat mobile.
Terminologi IT Forensics:
1)
Bukti
digital (digital evidence). Digital evidence adalah Semua data yang tersimpan
atau yang di transmisikan oleh/lewet komputer.Termasuk di dalam bukti digital
adalah bukti komputer, audio digital, video digital, telpon selular, mesin fax,
dll. Sumber- sumber bukti digital:
·
Komputer
desktop, dapat menyimpan data catatan kegiatan pengguna, email, dll, dalam
jumlah besar.
·
Server
sistem, menyimpan data seperti komputer desktop tetapi untuk semua pengguna,
dan file log lainnya.
·
Peralatan
komunikasi, router atau modem, yang dapat mengandung IP Address, nomor telpon,
dll.
·
Traffic komunikasi, email, session dalam
penjelajahan situs, session dalam transfer file, dll.
·
Embedded
devices, sistem komputer kecil yang menjadi bagian dari system yang lebih
besar.
·
Telpon
bergerak, yang dapat menyimpan data seperti nomor telpon, SMS, call history,
gambar, dan video.
2)
Elemen-elemen
kunci forensik dalam teknologi informasi
·
Identifikasi dari bukti digital. Merupakan tahapan paling
awal forensik dalam teknologi informasi. Pada tahapan ini dilakukan
identifikasi dimana bukti itu berada, dimana bukti itu disimpan dan bagaimana
penyimpanannya untuk mempermudah tahapan selanjutnya.
·
Penyimpanan bukti digital. Termasuk tahapan yang paling kritis
dalam forensik. Bukti digital dapat saja hilang karena penyimpanannya yang
kurang baik.
·
Analisa bukti digital. Pengambilan, pemrosesan,
dan interpretasi dari bukti digital merupakan bagian penting dalam analisa
bukti digital.
·
Presentasi bukti digital. Proses persidangan dimana bukti
digital akan diuji dengan kasus yang ada. Presentasi disini berupa penunjukkan
bukti digital yang berhubungan dengan kasus yang disidangkan.
Investigasi Kasus Teknologi Informasi.
1.
Prosedur forensik yang umum digunakan, antara lain :
a.
Membuat copies dari keseluruhan log data, file, dan
lain-lain yang dianggap perlu pada suatu media yang terpisah.
b.
Membuat copies
secara matematis.
c.
Dokumentasi yang baik dari segala sesuatu yang
dikerjakan.
2.
Bukti yang digunakan dalam IT Forensics berupa:
a.
Harddisk.
b.
Floopy disk atau media lain yang bersifat removeable.
c.
Network system.
3.
Beberapa metode yang umum digunakan untuk forensik pada
komputer ada 2 :
·
Search dan seizure. Dimulai dari perumusan suatu
rencana.
·
Pencarian informasi (discovery information). Metode
pencarian informasi yang dilakukan oleh investigator merupakn pencarian bukti
tambahan dengan mengandalkan saksi baik secara langsung maupun tidak langsung
terlibat dengan kasus ini.
BAB III
PEMBAHASAN
Peraturan Dan Regulasi
Cyber Law adalah aspek hukum yang ruang lingkupnya meliputi setiap aspek yang
berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan
memanfaatkan teknologi internet yang dimulai pada saat mulai online dan
memasuki dunia cyber ataumaya. Cyber Law sendiri merupakan istilah yang berasal
dari Cyberspace Law.
Istilah hukum cyber diartikan sebagai padanan kata dari Cyber Law, yang saat ini secara internasional digunakan untuk istilah hukum yang terkait dengan pemanfaatan TI. Istilah lain yang juga digunakan adalah Hukum TI (Law of Information Teknologi), Hukum Dunia Maya (Virtual World Law) dan Hukum Mayantara.
Secara akademis, terminologi ”cyber law” belum menjadi terminologi yang umum. Terminologi lain untuk tujuan yang sama seperti The law of the Internet, Law and the Information Superhighway, Information Technology Law, The Law of Information, dll.
Istilah hukum cyber diartikan sebagai padanan kata dari Cyber Law, yang saat ini secara internasional digunakan untuk istilah hukum yang terkait dengan pemanfaatan TI. Istilah lain yang juga digunakan adalah Hukum TI (Law of Information Teknologi), Hukum Dunia Maya (Virtual World Law) dan Hukum Mayantara.
Secara akademis, terminologi ”cyber law” belum menjadi terminologi yang umum. Terminologi lain untuk tujuan yang sama seperti The law of the Internet, Law and the Information Superhighway, Information Technology Law, The Law of Information, dll.
Teori-teori Cyberlaw
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan
manipulasi, penciptaan, perubahan, penghilangan, pengrusakan Informasi
Elektronik dan/atau Dokumen Elektronik dengan tujuan agar Informasi Elektronik
dan/atau Dokumen Elektronik tersebut dianggap seolah-olah data yang otentik.
Berdasarkan karakteristik khusus yang terdapat dalam ruang cyber maka dapat
dikemukakan beberapa teori sebagai berikut :
1. The Theory of the Uploader and the Downloader, Berdasarkan
teori ini, suatu negara dapat melarang dalam wilayahnya, kegiatan uploading dan
downloading yang diperkirakan dapat bertentangan dengan kepentingannya.
Misalnya, suatu negara dapat melarang setiap orang untuk uploading kegiatan
perjudian atau kegiatan perusakan lainnya dalam wilayah negara, dan melarang
setiap orang dalam wilayahnya untuk downloading kegiatan perjudian tersebut.
Minnesota adalah salah satu negara bagian pertama yang menggunakan jurisdiksi
ini.
- The Theory of Law of the Server. Pendekatan ini memperlakukan server dimana webpages secara fisik
berlokasi, yaitu di mana mereka dicatat sebagai data elektronik. Menurut
teori ini sebuah webpages yang berlokasi di server pada Stanford
University tunduk pada hukum California. Namun teori ini akan sulit
digunakan
apabila uploader berada dalam jurisdiksi asing. - The Theory of InternationalSpaces. Ruang cyber dianggap sebagai the fourth space. Yang menjadi analogi adalah tidak terletak pada kesamaan fisik, melainkan pada sifat internasional, yakni sovereignless quality.
Jenis-jenis
Kejahatan Cyberlaw
1. Joy Computing Adalah
pemakaian komputer orang lain tanpa izin . Hal ini termasuk pencurian waktu
operasi komputer.
- Hacking Adalah mengakses secara tidak sah atau tanpa izin dengan alat suatu terminal.
- The Trojan Horse Manipulasi data atau program dengan jalan mengubahdata atu instruksi pada sebuah program , menghapus, menambah, menjadikan tidak terjangkau dengan tujuan untuk kepentingan pribadi atau orang lain.
- Data Leakage Adalah menyangkut bocornya data keluar terutama mengenai data yang harus dirahasiakan.
- Data Didling Yaitu suatu perbuatan mengubah data valid atau sah dengan cara tidak sah mengubah input atau output data.
- To Frustate Data Communication ata Diddling Yaitu penyianyiaan data computer
- Software Privaci Yaitu pembajakan perangkat lunak terhadap hak cipta yang dilindungi HAKI
Ruang Lingkup
Cyberlaw
Jonathan Rosenoer dalam Cyber Law – The Law Of Internet menyebutkan ruang
lingkup cyber law :
1. Hak Cipta (Copy Right)
2. Hak Merk (Trademark)
3. Pencemaran nama baik (Defamation)
4. Fitnah, Penistaan, Penghinaan (Hate Speech)
5. Serangan terhadap fasilitas komputer (Hacking, Viruses, Illegal Access)
6. Pengaturan sumber daya internet seperti IP-Address, domain name
7. Kenyamanan Individu (Privacy)
8. Prinsip kehati-hatian (Duty care)
9. Tindakan kriminal biasa yang menggunakan TI sebagai alat Isu prosedural
seperti yuridiksi,
pembuktian, penyelidikan dan lain-lain.
10. Kontrak / transaksi elektronik dan tanda tangan digital
11. Perangkat Hukum Cyber Law
12. Pornografi
13. Pencurian melalui Internet
14. Perlindungan Konsumen
15.Pemanfaatan internet dalam aktivitas keseharianseperti e- commerce,
e-government, e-education
Aspek Hukum Terhadap Kejahatan Cyberlaw
Dalam kaitannya dengan penentuan hokum yang berlaku dikenal beberapa asas
yang biasa digunakan,
yaitu :
Azas Subjective Territoriality Azas yang menekankan bahwa keberlakuan hokum ditentukan berdasarkan tempat
perbuatan dilakukan dan penyelesaian tindak pidananya dilakukan dinegara lain
- Azas Objective Territoriality Azas yang menyatakan bahwa hukum yang berlaku adalah hukum dimana akibat utama perbuatan itu terjadi dan memberikan dampak yang sangat merugikan bagi Negara yang bersangkutan
- Azas Nasionality Azas yang menentukan bahwa Negara mempunyai jurisdiksi untuk menentukan hokum berdasarkan kewarganegaraan pelaku
- Azas Protective Principle Azas yang menekankan jurisdiksi berdasarkan kewarganegaraan korban
- Azas Universality Azas ini menentukan bahwa setiap Negara berhak untuk menangkap dan menghukum para pelaku pembajakan.
- Azas Protective Principle Azas yang menyatakan berlakunya hokum didasarkan atas keinginan Negara untuk melindungi kepentingan Negara dari kejahatan yang dilakukan diluar wilayahnya yang umumnya digunakan apabila korban adalah Negara atau pemerintah.
Kebijakan IT Di Indonesia
Ada dua model yang diusulkan oleh Mieke untuk mengatur kegiatan di cyber
space, yaitu :
1.
Model ketentuan Payung (Umbrella Provisions), Model ini dapat memuat materi
pokok saja dengan memperhatikan semua kepentingan (seperti pelaku usaha,
konsumen, pemerintah dan pemegak hukum), Juga keterkaitan hubungan dengan
peraturan perundang – undangan.
2.
Model Triangle Regulations sebagai upaya mengantisipasi pesatnya laju
kegiatan di cyber space. Upaya yang menitikberatkan permasalahan prioritas
yaitu pengaturan sehubungan transaksi online, pengaturan sehubungan privacy
protection terhadap pelaku bisnis dan konsumen, pengaturan sehubungan cyber
crime yang memuat yuridiksi dan kompetensi dari badan peradilan terhadap kasus
cyber space.
Dalam moderinisasi hukum pidana, Mas Wigrantoro Roes Setiyadi dalam seminar
cyber crime 19 maret 2003 mengusulkan alternatif :
a.
Menghapus pasal – pasal dalam UU terkait yang tidak dipakai lagi
b. Mengamandemen KUHP
c.
Menyisipkan hasil kajian dalam RUU yang ada
d.
Membuat RUU sendiri misalnya RUU Teknologi Informasi
Upaya tersebut tampaknya telah dilakukan terbukti dengan mulai disusunnya
RUU KUHP yang baru (konsep tahun 2000).Di samping pembaharuan KHUP di Indonesia
juga telah ditawarkan alternatif menyusun RUU sendiri, antara lain RUU yang
disusun oleh tim dari pusat kajian cyber law UNPAD yang diberi title RUU TI
draft III yang saat ini telah disyahkan menjadi UUITE.
Cyberlaw Di Indonesia
Sejak satu dekade terakhir Indonesia cukup serius menangani berbagai kasus
terkait Cybercrime. Menyusun berbagai
rancangan peraturan dan perundang-undangan yang mengatur aktivitas user di
dunia maya. Dengan peran aktif pemerintah seperti itu, dapat dikatakan Cyberlaw telah mulai diterapkan dengan
baik di Indonesia.
Berikut ini adalah beberapa kategori kasus Cybercrime yang telah ditangani dalam UU Informasi dan Transaksi
Elektronik (Pasal 27 sampai dengan Pasal 35) :
Pasal 27 Illegal Contents
- muatan yang melanggar kesusilaan (Pornograph)
- muatan perjudian ( Computer-related betting)
- muatan penghinaan dan pencemaran nama baik
- muatan pemerasan dan ancaman (Extortion and Threats)
Pasal 28 Illegal Contents
- berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam Transaksi Elektronik. (Service Offered fraud)
- informasi yang ditujukan untuk menimbulkan rasa kebencian atau permusuhan (SARA).
Pasal 29 Illegal Contents
Informasi Elektronik dan/atau Dokumen Elektronik yang berisi ancaman
kekerasan atau menakut-nakuti yang ditujukan secara pribadi.
Pasal 30 Illegal Access
- Dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.
- Dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.
- Dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.
Pasal 31 Illegal Interception
- Intersepsi atau penyadapan atas Informasi Elektronik dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain.
- Intersepsi atas transmisi Informasi Elektronik dan/atau Dokumen Elektronik yang tidak bersifat publik dari, ke, dan di dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain, baik yang tidak menyebabkan perubahan apa pun maupun yang menyebabkan adanya perubahan, penghilangan, dan/atau penghentian Informasi Elektronik dan/atau Dokumen Elektronik yang sedang ditransmisikan.
Pasal 32 Data Leakage and Espionag
Mengubah, menambah, mengurangi, melakukan transmisi, merusak,
menghilangkan, memindahkan, menyembunyikan suatu Informasi Elektronik dan/atau
Dokumen Elektronik milik Orang lain atau milik publik.
Pasal 33 System Interferenc
Melakukan tindakan apa pun yang berakibat terganggunya Sistem Elektronik
dan/atau mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana
mestinya.
Pasal 34 Misuse Of Device
Memproduksi, menjual, mengadakan untuk digunakan, mengimpor,
mendistribusikan, menyediakan, atau memiliki: perangkat keras atau perangkat
lunak Komputer yang dirancang atau secara khusus dikembangkan untuk
memfasilitasi cybercrime, sandi lewat Komputer, Kode Akses, atau hal yang
sejenis dengan itu yang ditujukan agar Sistem Elektronik menjadi dapat diakses
dengan tujuan memfasilitasi cybercrime.
Pasal 35 Data Interference
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan
manipulasi, penciptaan, perubahan, penghilangan, pengrusakan Informasi
Elektronik dan/atau Dokumen Elektronik dengan tujuan agar Informasi Elektronik
dan/atau Dokumen Elektronik tersebut dianggap seolah-olah data yang otentik.
Cyber Law Negara Malaysia:Digital Signature Act 1997 merupakan Cyber Law pertama yang disahkan oleh parlemen Malaysia. Tujuan cyberlaw ini adalah untuk memungkinkan perusahaan dan konsumen untuk menggunakan tanda tangan elektronik (bukan tanda tangan tulisan tangan) dalam hukum dan transaksi bisnis. Pada cyberlaw berikutnya yang akan berlaku adalah Telemedicine Act 1997. Cyberlaw ini praktis medis untuk memberdayakan memberikan pelayanan medis/konsultasi dari lokasi jauh melalui penggunaan fasilitas komunikasi elektronik seperti konferensi video.
Computer Crime Act (Malaysia)
Cybercrime merupakan suatu kegiatan yang dapat dihukum karena telah menggunakan computer dalam jaringan internet yang merugikan dan menimbulkan kerusakan pada jaringan computer internet, yaitu merusak property, masuk tanpa izin, pencurian hak milik intelektual, pornografi, pemalsuan data, pencurian penggelapan dana masyarakat.
Cyber Law diasosiasikan dengan media internet yang merupakan aspek hukum dengan ruang lingkup yang disetiap aspeknya berhubungan dnegan manusia dengan memanfaatkan teknologi internet.
Council of Europe Convention on
Cybercrime (COECCC)
Merupakan salah satu contoh
organisasi internasional yang bertujuan untuk melindungi masyarakat dari
kejahatan di dunia maya, dengan mengadopsikan aturan yang tepat dan untuk
meningkatkan kerja sama internasional dalam mewujudkan hal ini.
COCCC telah diselenggarakan pada
tanggal 23 November 2001 di kota Budapest, Hongaria. Konvensi ini telah
menyepakati bahwa Convention on Cybercrime dimasukkan dalam European Treaty
Series dengan nomor 185. Konvensi ini akan berlaku secara efektif setelah
diratifikasi oleh minimal lima Negara, termasuk paling tidak ratifikasi yang
dilakukan oleh tiga Negara anggota Council of Europe. Substansi konvensi
mencakup area yang cukup luas, bahkan mengandung kebijakan criminal yang
bertujuan untuk melindungi masyarakat dari cybercrime, baik melalui
undang-undang maupun kerja sama internasional. Konvensi ini dibentuk
dengan pertimbangan-pertimbangan antara lain sebagai berikut:
- Bahwa masyarakat internasional menyadari perlunya kerjasama antar Negara dan Industri dalam memerangi kejahatan cyber dan adanya kebutuhan untuk melindungi kepentingan yang sah dalam penggunaan dan pengembangan teknologi informasi.
- Konvensi saat ini diperlukan untuk meredam penyalahgunaan sistem, jaringan dan data komputer untuk melakukan perbuatan kriminal. Hal lain yang diperlukan adalah adanya kepastian dalam proses penyelidikan dan penuntutan pada tingkat internasional dan domestik melalui suatu mekanisme kerjasama internasional yang dapat dipercaya dan cepat.
- Saat ini sudah semakin nyata adanya kebutuhan untuk memastikan suatu kesesuaian antara pelaksanaan penegakan hukum dan hak azasi manusia sejalan dengan Konvensi Dewan Eropa untuk Perlindungan Hak Azasi Manusia dan Kovenan Perserikatan Bangsa-Bangsa 1966 tentang Hak Politik Dan sipil yang memberikan perlindungan kebebasan berpendapat seperti hak berekspresi, yang mencakup kebebasan untuk mencari, menerima, dan menyebarkan informasi/pendapat.
Konvensi ini telah disepakati oleh
masyarakat Uni Eropa sebagai konvensi yang terbuka untuk diakses oleh Negara
manapun di dunia. Hal ini dimaksudkan untuk diajdikan norma dan instrument
Hukum Internasional dalam mengatasi kejahatan cyber, tanpa mengurangi
kesempatan setiap individu untuk tetap dapat mengembangkan kreativitasnya dalam
pengembangan teknologi informasi.
UU No.19 tentang Hak Cipta
Ketentuan Umum
Pasal 1 , ayat 8 :
Program Komputer adalah sekumpulan
instruksi yang diwujudkan dalam bentuk bahasa, kode, skema, ataupun bentuk
lain, yang apabila digabungkan dengan media yang dapat dibaca dengan komputer
akan mampu membuat komputer bekerja untuk melakukan fungsi-fungsi khusus atau
untuk mencapai hasil yang khusus, termasuk persiapan dalam merancang
instruksi-instruksi tersebut.
LINGKUP HAK CIPTA
Pasal 2, ayat 2 :
Pencipta atau Pemegang Hak Cipta
atas karya sinematografi dan Program Komputer memiliki hak untuk memberikan izin
atau melarang orang lain yang tanpa persetujuannya menyewakan Ciptaan tersebut
untuk kepentingan yang bersifat komersial.
Pasal 12, ayat 1 :
Dalam Undang-undang ini Ciptaan yang
dilindungi adalah Ciptaan dalam bidang ilmu pengetahuan, seni, dan sastra, yang
mencakup:
buku, Program Komputer, pamflet,
perwajahan (lay out) karya tulis yang diterbitkan, dan semua hasil karya tulis
lain .
Pasal 15 :
Dengan syarat bahwa sumbernya harus
disebutkan atau dicantumkan, tidak dianggap sebagai pelanggaran Hak Cipta:
•
a. Penggunaan Ciptaan pihak lain
untuk kepentingan pendidikan, penelitian, penulisan karya ilmiah, penyusunan
laporan, penulisan kritik atau tinjauan suatu masalah dengan tidak merugikan
kepentingan yang wajar dari Pencipta;
•
b. Perbanyakan suatu Ciptaan selain
Program Komputer, secara terbatas dengan cara atau alat apa pun atau proses
yang serupa oleh perpustakaan umum, lembaga ilmu pengetahuan atau pendidikan,
dan pusat dokumentasi yang nonkomersial semata-mata untuk keperluan
aktivitasnya;
•
c. Pembuatan salinan cadangan suatu
Program Komputer oleh pemilik Program Komputer yang dilakukan semata-mata untuk
digunakan sendiri.
MASA BERLAKU HAK CIPTA
Pasal 30:
Hak Cipta atas Ciptaan:
a. Program Komputer;
b. sinematografi;
c. fotografi;
d. database; dan
e. karya hasil pengalih wujudan,
berlaku selama 50 (lima puluh) tahun
sejak pertama kali diumumkan.
Undang-undang hak cipta adalah Hak
Cipta merupakan hak eksklusif bagi Pencipta atau Pemegang Hak Cipta untuk
mengumumkan atau memperbanyak Ciptaannya, yang timbul secara otomatis setelah
suatu ciptaan dilahirkan tanpa mengurangi pembatasan menurut peraturan
perundang¬undangan yang berlaku.
Perlindungan Hak Cipta, hak cipta kekayaan intelektual sangat penting karena
memberikan hak kepada perusahaan software tertentu untuk melindungi hasil
karyanya dari pembajakan oleh perusahaan software lain sekaligus memberikan
peluang bagi mereka untuk menjadikan software buatannya sebagai komoditas
finansial yang dapat mendorong pertumbuhan industri. Dengan adanya hak cipta terhadap
software, apabila terjadi pembajakan terhadap software tersebut maka pelakunya
dapat dituntut secara hukum dan dikenakan sanksi yang berat. Maka, para
perusahaan software pun berlomba-lomba mematenkan produknya tidak peduli betapa
mahal dan sulitnya proses pengeluaran hak paten tersebut.
Pembatasan hak cipta teknologi informasi Pembatasan Hak Cipta untuk program
komputer Close Source berdasarkan UUHC pasal 14 yaitu terhadap pembuatan
salinan cadangan suatu program komputer oleh pemilik copy program komputer yang
dilakukan semata-mata untuk digunakan sendiri. Karena seorang pembeli hanya
memiliki hak sebatas untuk menggunakan atau mengambil manfaat dari program
komputer untuk kepentingannya sendiri tanpa batas waktu, sehingga jika kemudian
pembeli program komputer menggandakan kembali atau menyewakan program komputer
tersebut untuk tujuan komersil itu tidak dibenarkan.
Syarat Pendaftaran Hak ciptadan
Kebijakan nya
•
Prosedur Pendaftaran Hak Atas
Kekayaan Intelektual ( HaKI ) , Hak Paten, Hak Cipta, Merek .
•
Menurut UU Nomor 14 Tahun 2001, Hak
cipta berarti Hak Eksklusif yang diberikan negara kepada inventor atas hasil
invensinya di bidang teknologi, yang untuk selama waktu tertentu melaksanakan
sendiri invensinya tersebut atau memberikan persetujuannya kepada pihak lain
untuk melaksanakannya. Cara Pendaftaran Hak Atas Kekayaan Milik Intelektual,
Hak Paten, Hak Cipta, Merek. Dalam masalah Hak cipta, ada ketentuan bahwa
pemegang paten wajib melaksanakan patennya di wilayah Indonesia. Itu artinya,
ia mesti memproduksi patennya di Indonesia, mulai dari investasi, penyerapan
tenaga kerja, hingga masalah transfer teknologi. Cara Pendaftaran Hak Atas
Kekayaan Milik Intelektual, Hak Paten, Hak Cipta, Merek.
Prosedur pendaftaran yang diberlakukan oleh Dirjen HAKI
adalah sebagai berikut :
•
Permohonan Paten diajukan dengan
cara mengisi formulir yang telah disediakan, dalam Bahasa Indonesia yang
kemudian diketik rangkap 4 (empat).
•
Dalam proses pendaftaran Cipta ini,
pemohon juga wajib melampirkan hal-hal sebagai berikut : Surat Kuasa Khusus,
apabila permohonan pendaftaran paten diajukan melalui konsultan Paten terdaftar
selaku kuasa .
•
pembayaran biaya permohonan HAKI
sebesar Rp. 575.000,-
•
Bukti pembayaran biaya permohonan
HAKI Sederhana sebesar Rp.125.000,-
•
untuk pemeriksaan substantif
Sederhana sebesar Rp.350.000,-
•
Tambahan biaya setiap klaim, apabila
lebih dari 10 (sepuluh) klaim: Rp. 40.000,- per klaim
•
Seluruh dokumen yang diajukan harus
dalam lembar-lembar kertas utuh, tidak boleh dalam keadaan tersobek, terlipat,
rusak atau gambar yang ditempelkan .
•
Setiap istilah yang dipergunakan
dalam deskripsi, klaim, abstrak dan gambar harus konsisten antara satu dengan
lainnya .
•
Permohonan pemeriksaan substantif
diajukan dengan cara mengisi formulir yang telah disediakan untuk itu dalam
bahasa Indonesia dengan melampirkan bukti pembayaran biaya permohonan sebesar
Rp. 2.000.000,-
UU No.19 tentang telekomunikasi
Telekomunikasi merupakan salah satu infrastruktur penting dalam kehidupan
berbangsa dan bernegara dalam rangka mendukung peningkatan berbagai aspek,
mulai dari aspek perekonomian, pendidikan, dan hubungan antar bangsa, yang
perlu ditingkatkan melalui ketersediaannya baik dari segi aksesibilitas,
densitas, mutu dan layanannya sehingga dapat menjangkau seluruh lapisan
masyarakat.
Beberapa
alasan telekomunikasi perlu diatur adalah:
1. Telekomunikasi
merupakan suatu bidang yang menguasai hajat hidup orang banyak sehingga pengaturannya
perlu dilakukan secara khusus agar sesuai dengan Prinsip Ekonomi indonesia yang
terdapat dalam Pasal 33 ayat (3) Undang-Undang Dasar 1945 (UUD 1945).
2. Telekomunikasi
mempunyai arti penting karena dapat dipergunakan sebagai suatu wahana untuk
mencapai pembangunan nasional dalam mewujudkan masyarakat adil dan makmur yang
merata materiil dan spiritual, berdasarkan Pancasila dan UUD 1945.
3. Penyelenggaraan
telekomunikasi juga mempunyai arti strategis dalam upaya memperkokoh persatuan
dan kesatuan bangsa, memperlancar kegiatan pemerintahan, mendukung terciptanya
tujuan pemerataan pembangunan dan hasil-hasilnya, serta meningkatkan hubungan
antar bangsa.Sejak tahun 1961, industri
telekomunikasi di Indonesia telah mengalami kemajuan berarti dengan dimilikinya
industri ini secara tunggal oleh perusahaan negara.
Menurut
beberapa sumber, faktor yang memicu lahirnya UU No. Tahun 1999 adalah:
1. Perubahan
teknologi;
2. Krisis
Ekonomi, Sosial dan Politik; serta
3. Dominasi
pemerintah dalam penyelenggaraan telekomunikasi dan proyek Nusantara21;
4. Perubahan
nilai layanan telekomunikasi dari barang publik menjadi komoditas;
5. Teledensity
rendah;
6. Masuknya
modal asing di sektor telekomunikasi;
7. Keterbatasan
penyelenggara pada era monopoli dalam hal pembangunan infrastruktur;
8. Pergeseran
paradigma perekonomian dunia, dari masyarakat
industri menjadi masyarakat informasi;
9. Praktik
bisnis yang tidak sehat di sektor telekomunikasi; dan
10. Kurangnya
sumber daya manusia di sektor telekomunikasi.
2. Tujuan
Tujuan
dari pembuatan UU No. 36 mengenai telekomunikasi ini agar setiap penyelenggara
jaringan dan penyelenggara jasa telekomunikasi di Indonesia dapat mengerti dan
memahami semua hal yang berhubungan dengan telekomunikasi dalam bidang
teknologi informasi dari mulai azas dan tujuan telekomunikasi, penyelenggaraan
telekomunikasi, penyidikan, sangsi administrasi dan ketentuan pidana.
Jadi, kemajuan
dalam bidang telekomunikasi ini tidak menimbulkan adanya keterbatasan dalam
mengatur penggunaannya dibidang teknologi informasi, karena sebagaimana yang
kita ketahui, bahwa telekomunikasi mempunyai pengaruh yang signifikan terhadap
kehidupan teknologi informasi ini sebagai salah satu industri yang selalu
mengalami perubahan yang sangat dinamis, baik dari teknologi, aplikasi, layanan
dan tuntutan kebutuhan pemakai jasa.
3. Batasan
Masalah
Dalam
halnya mengenai keterbatsan UU Telekomunikasi No 36 Tahun 1999 ini, sejauh dari
analisis kami bahwasannya tidak ditemui adanya sebuah keterbatasan mengenai
pengaturan penggunannya dalam teknologi informasi, karena di dalamnya sudah
dijelaskan sesuai dengan fungsi UU itu sendiri yaitu sebagai pengatur
penyelenggara telekomunikasi antara penyelenggara dan pemakai jasa. Justru
keberadaan UU ini dapat menjadi pilar dari proses penyelegaraan telekomunikasi
negara yang demokratis, tidak adanya keterpihakan yang diuntungkan dengan UU
ini. Dan melalui UU Telekomunikasi ini, penyelenggara dan pemakai jasa dapat
memperoleh suatu kerangka pengaturan mengenai penggunaan telekomunikasi yang
lebih sesuai dengan perkembangan teknologi informasi, sehingga industri
telekomunikasi tetap tumbuh dan berkembang.
PEMBAHASAN
Penjelasan
UU No.36 Tentang Telekomunikasi
Undang-undang
Nomor 36 Tahun tentang Telekomunikasi, pembangunan dan penyelenggaraan
telekomunikasi telah menunjukkan peningkatan peran penting dan strategis dalam
menunjang dan mendorong kegiatan perekonomian, memantapkan pertahanan dan
keamanan, mencerdaskan kehidupan bangsa, memperlancar kegiatan pemerintahan,
memperkukuh persatuan dan kesatuan bangsa dalam kerangka wawasan nusantara, dan
memantapkan ketahanan nasional serta meningkatkan hubungan antar bangsa.
Perubahan lingkungan global dan perkembangan teknologi telekomunikasi yang
berlangsung sangat cepat mendorong terjadinya perubahan mendasar, melahirkan
lingkungan telekomunikasi yang baru, dan perubahan cara pandang dalam
penyelenggaraan telekomunikasi, termasuk hasil konvergensi dengan teknologi informasi
dan penyiaran sehingga dipandang perlu mengadakan penataan kembali
penyelenggaraan telekomunikasi nasional.
Tujuan
Penyelenggaraan Telekomunikasi
Tujuan penyelenggaraan telekomunikasi yang demikian dapat dicapai, antara lain,
melalui reformasi telekomunikasi untuk meningkatkan kinerja penyelenggaraan
telekomunikasi dalam rangka menghadapi globalisasi, mempersiapkan sektor
telekomunikasi memasuki persaingan usaha yang sehat dan profesional dengan
regulasi yang transparan, serta membuka lebih banyak kesempatan berusaha bagi
pengusaha kecil dan menengah. Dalam pembuatan UU ini dibuat karena ada beberapa
alasan,salahsatunya adalah bahwa pengaruh globalisasi dan perkembangan
teknologi telekomunikasi yang sangat pesat telah mengakibatkan perubahan yang
mendasar dalam penyelenggaraan dan cara pandang terhadap telekomunikasi dan
untuk manjaga keamanan bagi para pengguna teknologi informasi.
Berikut
adalah beberapa pengertian yang terdapat dalam UU No. 36 Tahun 1999 Tentang
Telekomunikasi:
1. Telekomunikasi adalah
setiap pemancaran, pengiriman, dan atau penerimaan dari setiap informasi dalam
bentuk tanda-tanda, isyarat, tulisan, gambar, suara, dan bunyi melalui sistem
kawat, optik, radio, atau sistem elektromagnetik Iainnya;
2. Alat
telekomunikasi adalah setiap alat perlengkapan yang digunakan dalam
bertelekomunikasi;
3. Perangkat
telekomunikasi adalah sekelompok alat telekomunikasi yang memungkinkan
bertelekomunikasi;
4. Sarana
dan prasarana tetekomunikasi adalah segala sesuatu yang memungkinkan dan
mendukung berfungsinya telekomunikasi;
5. Pemancar
radio adalah alat telekomunikasi yang menggunakan dan memancarkan
gelombang radio;
6. Jaringan
telekomunikasi adalah rangkaian perangkat telekomunikasi dan kelengkapannya
yang digunakan dalam bertelekomunikasi;
7. Jasa
telekomunikasi adalah layanan telekomunikasi untuk memenuhi kebutuhan
bertelekomunikasi dengan menggunakan jaringan telekomunikasi;
8. Penyelenggara
telekomunikasi adalah perseorangan, koperasi, badan usaha milik daerah,
badan usaha milik negara, badan usaha swasta, instansi pemerintah, dan instansi
pertahanan keamanan negara;
9. Pelanggan adalah
perseorangan, badan hukum, instansi pemerintah yang menggunakan jaringan
telekomunikasi dan atau jasa telekomunikasi berdasarkan kontrak;
10. Pemakai adalah
perseorangan, badan hukum, instansi pemerintah yang menggunakan jaringan
telekomunikasi dan atau jasa telekomunikasi yang tidak berdasarkan kontrak;
11. Pengguna adalah
pelanggan dan pemakai;
12. Penyelenggaraan
telekomunikasi adalah kegiatan penyediaan dan pelayanan telekomunikasi
sehingga memungkinkan terselenggaranya telekomunikasi.
13. Penyelenggaraan
telekomunikasi khusus adalah penyelenggaraan telekomunikasi yang sifat,
peruntukan, dan pengoperasiannya khusus;
14. Interkoneksi adalah
keterhubungan antarjaringan telekomunikasi dan penyelenggara jaringan
telekomunikasi yang berbeda;
15. Menteri adalah
Menteri yang ruang Iingkup tugas dan tanggung jawabnya di bidang
telekomunikasi.
CONTOH
KASUS : Dani Xnuxer versus KPU
Masih
segar dalam ingatan kita bagaimana seorang Dani Firmansyah menghebohkan dunia
hukum kita dengan aksi defacing-nya. Defacing alias pengubahan tampilan situs
memang tergolong dalam cybercrime dengan menggunakan TI sebagai
target.Sesungguhnya aksi ini tidak terlalu fatal karena tidak merusak data
penting yang ada di lapisan dalam situs tersebut.Aksi
ini biasa dilakukan sekadar sebagai peringatan dari satu hacker ke pihak tertentu.Pada cyberwar yang lebih besar ruang
lingkupnya, defacing melibatkan lebih dari satu situs.Defacing yang dilakukan
Dani alias Xnuxer diakuinya sebagai aksi peringatan atau warning saja.Jauh-jauh hari sebelum bertindak, Dani
sudah mengirim pesan ke admin situs http://tnp.kpu.go.id
bahwa terdapat celah di situs itu.Namun
pesannya tak dihiraukan.Akibatnya pada Sabtu, 17 April 2004, tepatnya pukul
11.42, lelaki berkacamata itu menjalankan aksinya. Dalam waktu 10 menit, Dani
mengubah nama partai-partai peserta Pemilu dengan nama yang lucu seperti Partai
Jambu, Partai Kolor Ijo dan sebagainya. Tidak ada data yang dirusak atau dicuri.Ini aksi defacing murni. Konsultan TI
PT. Danareksa ini menggunakan teknik yang memanfaatkan sebuah security hole
pada MySQL yang belum di patch oleh admin KPU. Security hole itu di-exploit
dengan teknik SQL injection. Pada dasarnya teknik tersebut adalah dengan cara
mengetikkan string atau command tertentu pada address bar di browser yang biasa
kita gunakan. Seperti yang diutarakan di atas, defacing dilakukan Dani sekadar
sebagai unjuk gigi bahwa memang situs KPU sangat rentan untuk disusupi.Ini sangat bertentangan dengan
pernyataan Ketua Kelompok Kerja Teknologi Informasi KPU Chusnul Mar’iyah di
sebuah tayangan televisi yang mengatakan bahwa sistem TI Pemilu yang bernilai
Rp. 152 miliar, sangat aman 99,9% serta memiliki keamanan 7 lapis sehingga
tidak bisa tertembus hacker.
Dani
sempat melakukan spoofing alias penghilangan jejak dengan memakai proxy server
Thailand, tetapi tetap saja pihak kepolisian dengan bantuan ahli-ahli TI mampu
menelusuri jejaknya.Aparat menjeratnya dengan Undang-Undang (UU) No. 36 / 1999
tentang Telekomunikasi, khususnya pasal 22 butir a, b, c, pasal 38 dan pasal
50.Dani dikenai ancaman hukuman yang berat, yaitu penjara selama-lamanya enam
tahun dan atau denda sebesar paling banyak Rp. 600 juta rupiah.
Berikut
kutipan UU No. 36/1999 :
Pasal 22
Setiap
orang dilarang melakukan perbuatan tanpa hak, tidak sah / memanipulasi :
a. akses
ke jaringan telekomunikasi ; dan atau
b. akses
ke jasa telekomunikasi ; dan atau
c. akses
ke jaringan telekomunikasi khusus.
Pasal 50
Barang
siapa yang melanggar ketentuan sebagaimana dimaksud dalam pasal 22, dipidana
dengan pidana penjara paling lama 6 (enam) tahun atau denda paling banyak Rp
600.000.000,00 (enam ratus juta rupiah).
Akhirnya
Dani Firmansyah dituntut hukuman satu tahun penjara dan denda Rp. 10
juta subsider tiga bulan kurungan oleh Jaksa Penuntut Umum Ramos Hutapea
dalam persidangan di Pengadilan Negeri Jakarta Pusat tanggal 9 November 2004.
Informasi Elektronik adalah satu atau sekumpulan data elektronik,
termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan,
foto, electronic data interchange (EDI), surat elektronik (electronic mail),
telegram, teleks, telecopy atau sejenisnya, huruf, tanda, angka, Kode Akses,
simbol, atau perforasi yang telah diolah yang memiliki arti atau dapat dipahami
oleh orang yang mampu memahaminya.- Transaksi Elektronik adalah perbuatan hukum yang dilakukan dengan menggunakan Komputer, jaringan Komputer, dan/atau media elektronik lainnya.
- Teknologi Informasi adalah suatu teknik untuk mengumpulkan, menyiapkan, menyimpan, memproses, mengumumkan, menganalisis, dan/atau menyebarkan informasi.
- Dokumen Elektronik adalah setiap Informasi Elektronik yang dibuat, diteruskan, dikirimkan, diterima, atau disimpan dalam bentuk analog, digital, elektromagnetik, optikal, atau sejenisnya, yang dapat dilihat, ditampilkan, dan/atau didengar melalui Komputer atau Sistem Elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol atau perforasi yang memiliki makna atau arti atau dapat dipahami oleh orang yang mampu memahaminya.
- Sistem Elektronik adalah serangkaian perangkat dan prosedur elektronik yang berfungsi mempersiapkan, mengumpulkan, mengolah, menganalisis, menyimpan, menampilkan, mengumumkan, mengirimkan, dan/atau menyebarkan Informasi Elektronik.
- Penyelenggaraan Sistem Elektronik adalah pemanfaatan Sistem Elektronik oleh penyelenggara negara, Orang, Badan Usaha, dan/atau masyarakat.
- Jaringan Sistem Elektronik adalah terhubungnya dua Sistem Elektronik atau lebih, yang bersifat tertutup ataupun terbuka.
- Agen Elektronik adalah perangkat dari suatu Sistem Elektronik yang dibuat untuk melakukan suatu tindakan terhadap suatu Informasi Elektronik tertentu secara otomatis yang diselenggarakan oleh Orang.
- Sertifikat Elektronik adalah sertifikat yang bersifat elektronik yang memuat Tanda Tangan Elektronik dan identitas yang menunjukkan status subjek hukum para pihak dalam Transaksi Elektronik yang dikeluarkan oleh Penyelenggara Sertifikasi Elektronik.
- Penyelenggara Sertifikasi Elektronik adalah badan hukum yang berfungsi sebagai pihak yang layak dipercaya, yang memberikan dan mengaudit Sertifikat Elektronik.
- Lembaga Sertifikasi Keandalan adalah lembaga independen yang dibentuk oleh profesional yang diakui, disahkan, dan diawasi oleh Pemerintah dengan kewenangan mengaudit dan mengeluarkan sertifikat keandalan dalam Transaksi Elektronik.
- Tanda Tangan Elektronik adalah tanda tangan yang terdiri atas Informasi Elektronik yang dilekatkan, terasosiasi atau terkait dengan Informasi Elektronik lainnya yang digunakan sebagai alat verifikasi dan autentikasi.
- Penanda Tangan adalah subjek hukum yang terasosiasikan atau terkait dengan Tanda Tangan Elektronik.
- Komputer adalah alat untuk memproses data elektronik, magnetik, optik, atau sistem yang melaksanakan fungsi logika, aritmatika, dan penyimpanan.
- Akses adalah kegiatan melakukan interaksi dengan Sistem Elektronik yang berdiri sendiri atau dalam jaringan.
- Kode Akses adalah angka, huruf, simbol, karakter lainnya atau kombinasi di antaranya, yang merupakan kunci untuk dapat mengakses Komputer dan/atau Sistem Elektronik lainnya.
- Kontrak Elektronik adalah perjanjian para pihak yang dibuat melalui Sistem Elektronik.
- Pengirim adalah subjek hukum yang mengirimkan Informasi Elektronik dan/atau Dokumen Elektronik.
- Penerima adalah subjek hukum yang menerima Informasi Elektronik dan/atau Dokumen Elektronik dari Pengirim.
- Nama Domain adalah alamat internet penyelenggara negara, Orang, Badan Usaha, dan/atau masyarakat, yang dapat digunakan dalam berkomunikasi melalui internet, yang berupa kode atau susunan karakter yang bersifat unik untuk menunjukkan lokasi tertentu dalam internet.
- Orang adalah orang perseorangan, baik warga negara Indonesia, warga negara asing, maupun badan hukum.
- Badan Usaha adalah perusahaan perseorangan atau perusahaan persekutuan, baik yang berbadan hukum maupun yang tidak berbadan hukum.
- Pemerintah adalah Menteri atau pejabat lainnya yang ditunjuk oleh Presiden.
Secara umum, materi Undang-Undang Informasi dan Transaksi Elektronik (UUITE) dibagi menjadi dua bagian besar, yaitu pengaturan mengenai informasi dan transaksi elektronik dan pengaturan mengenai perbuatan yang dilarang. Pengaturan mengenai informasi dan transaksi elektronik mengacu pada beberapa instrumen internasional, seperti UNCITRAL Model Law on eCommerce dan UNCITRAL Model Law on eSignature. Bagian ini dimaksudkan untuk mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat umumnya guna mendapatkan kepastian hukum dalam melakukan transaksi elektronik. Beberapa materi yang diatur, antara lain: 1. pengakuan informasi/dokumen elektronik sebagai alat bukti hukum yang sah (Pasal 5 & Pasal 6 UU ITE); 2. tanda tangan elektronik (Pasal 11 & Pasal 12 UU ITE); 3. penyelenggaraan sertifikasi elektronik (certification authority, Pasal 13 & Pasal 14 UU ITE); dan 4. penyelenggaraan sistem elektronik (Pasal 15 & Pasal 16 UU ITE);
Beberapa materi perbuatan yang dilarang (cybercrimes) yang diatur dalam UU ITE, antara lain: 1. konten ilegal, yang terdiri dari, antara lain: kesusilaan, perjudian, penghinaan/pencemaran nama baik, pengancaman dan pemerasan (Pasal 27, Pasal 28, dan Pasal 29 UU ITE); 2. akses ilegal (Pasal 30); 3. intersepsi ilegal (Pasal 31); 4. gangguan terhadap data (data interference, Pasal 32 UU ITE); 5. gangguan terhadap sistem (system interference, Pasal 33 UU ITE); 6. penyalahgunaan alat dan perangkat (misuse of device, Pasal 34 UU ITE);
Penyusunan materi UUITE tidak terlepas dari dua naskah akademis yang disusun oleh dua institusi pendidikan yakni Unpad dan UI. Tim Unpad ditunjuk oleh Departemen Komunikasi dan Informasi sedangkan Tim UI oleh Departemen Perindustrian dan Perdagangan. Pada penyusunannya, Tim Unpad bekerjasama dengan para pakar di ITB yang kemudian menamai naskah akademisnya dengan RUU Pemanfaatan Teknologi Informasi (RUU PTI). Sedangkan tim UI menamai naskah akademisnya dengan RUU Informasi Elektronik dan Transaksi Elektronik.
Kedua naskah akademis tersebut pada akhirnya digabung dan disesuaikan kembali oleh tim yang dipimpin Prof. Ahmad M Ramli SH (atas nama pemerintah Susilo Bambang Yudhoyono), sehingga namanya menjadi Undang-Undang Informasi dan Transaksi Elektronik sebagaimana disahkan oleh DPR.
BAB IV
PEMBAHAASAN
Aspek Bisnis
Bidang IT
Prosedur
pendirian bisnis, kontrak kerja, dan prosedur pengadaan, kontak bisnis, pakta
integritas
Dalam membangun badan usaha, kita harus memperhatikan beberapa hal, yakni :
- modal yang di miliki
- dokumen perizinan
- para pemegang saham
- tujuan usaha
- jenis usaha
Salah satu yang paling penting dalam
pembentukan sebuah badan usaha adalah perizinan usaha. Izin usaha merupakan
bentuk persetujuan atau pemberian izin dari pihak yang berwenang atas
penyelenggaraan kegiatan usaha. Tujuannya untuk memberikan pembinaan, arahan,
serta pengawasan sehingga usaha bisa tertib dan menciptakan pemerataan
kesempatan berusaha/kerja dan demi terwujudnya keindahan, pembayaran pajak,
menciptakan keseimbangan perekonomian dan perdagangan.
Surat izin usaha yang diperlukan dalam pendirian usaha di antaranya:
Surat Izin Tempat Usaha (SITU)
Surat Izin Usaha Perdagangan (SIUP)
Nomor Pokok Wajib Pajak (NPWP)
Nomor Register Perusahaan (NRP)
Nomor Rekening Bank (NRB)
Analisa Mengenai Dampak Lingkungan (AMDAL)
Surat izin lainnya yang terkait dengan pendirian usaha, sepertii izin prinsip, izin penggunaan tanah, izin mendirikan bangunan (IMB), dan izin gangguan.
Prosedur Pengadaan Tenaga Kerja antara lain :
Perencanaan Tenaga Kerja
Perencanaan tenaga kerja adalah penentuan kuantitas dan kualitas tenaga kerja yang dibutuhkan dan cara memenuhinya. Penentuan kuantitas dapat dilakukan dengan dua cara yaitu time motion study dan peramalan tenaga kerja. Sedangkan penentuan kualitas dapat dilakukan dengan Job Analysis. Job Analysis terbagi menjadi dua, yaitu Job Description dan Job Specification / Job Requirement. Tujuan Job Analysis bagi perusahaan yang sudah lama berdiri yaitu untuk reorganisasi, penggantian pegawai, dan penerimaan pegawai baru.
Penarikan Tenaga Kerja
Penarikan tenaga kerja diperoleh dari dua sumber, yaitu sumber internal dan sumber eksternal. Sumber internal yaitu menarik tenaga kerja baru dari rekomendasi karyawan lama dan nepotisme, berdasarkan sistem kekeluargaan, misalnya mempekerjakan anak, adik, dan sebagainya. Keuntungan menarik tenaga kerja dari sumber internal yaitu lowongan cepat terisi, tenaga kerja cepat menyesuaikan diri, dan semangat kerja meningkat. Namun kekurangannya adalah menghambat masuknya gagasan baru, terjadi konflik bila salah penempatan jabatan, karakter lama terbawa terus, dan promosi yang salah mempengaruhi efisiensi dan efektifitas. Tujuan menarik tenaga kerja dari sumber internal adalah untuk meningkatkan semangat, menjaga kesetiaan, memberi motivasi, dan memberi penghargaan atas prestasi. Sumber eksternal yaitu menarik tenaga kerja baru dari lembaga tenaga kerja, lembaga pendidikan, ataupun dari advertising, yaitu media cetak dan internet. Keuntungan menarik tenaga kerja dari sumber eksternal adalah dapat meminimaslisasi kesalahan penempatan jabatan, lebih berkualitas dan memperoleh ide baru/segar. Namun kekurangannya adalah membutuhkan proses yang lama, biaya yang cukup besar, dan rasa tidak senang dari pegawai lama. Tujuan menarik tenaga kerja dari sumber eksternal adalah untuk memperoleh gagasan/ide baru dan mencegah persaingan yang negatif.
Seleksi Tenaga Kerja
Ada lima tahapan dalam menyeleksi tenaga kerja, yaitu seleksi administrasi, tes kemampuan dan psikologi, wawancara, tes kesehatan dan referensi (pengecekan).
Terdapat dua pendekatan untuk menyeleksi tenaga kerja, yaitu Succecive Selection Process dan Compensatory Selection Process. Succecive Selection Process adalah seleksi yang dilaksanakan secara bertahap atau sistem gugur. Compensatory Selection Process adalah seleksi dengan memberikan kesempatan yang sama pada semua calon untuk mengikuti seluruh tahapan seleksi yang telah ditentukan.
Penempatan Tenaga Kerja
Penempatan tenaga kerja adalah proses penentuan jabatan seseorang yang disesuaikan antara kualifikasi yang bersangkutan dengan job specification-nya.
Indikator kesalahan penempatan tenaga kerja yaitu tenaga kerja yang tidak produktif, terjadi konflik, biaya yang tinggi dan tingkat kecelakaan kerja tinggi.
Prosedur Pengadaan Barang dan Jasa
Jenis-jenis metode pemilihan penyedia barang dan jasa ada empat, yaitu : Metode Pelelangan Umum, Pelelangan Terbatas, Pemilihan Langsung, dan Penunjukan Langsung.
Jika menggunakan metode Penunjukan Langsung, maka prosedur pemilihan penyedia barang dan jasa seperti berikut : Penilaian kualifikasi
Permintaan penawaran dan negosiasi harga
Penetapan dan penunjukan langsung
Penunjukan penyedia barang/jasa
Pengaduan
Penandatanganan kontrak
Kontak Bisnis
Kontak bisnis adalah seseorang dalam sebuah perusahaan klien atau organisasi lainnya yang lebih sering dihubungi dalam rangka keperluan bisnis. Data kontak bisnis berfungsi untuk mengorganisasikan dan menyimpan informasi lengkap mengenai koneksi, sehingga memudahkan dan mempercepat akses ke data penting dalam rangka memelihara hubungan bisnis.
Pakta Integritas
Dalam Pasal 1 Keppres No.80/2003 mengenai pedoman pelaksanaan pengadaan barang dan jasa pemerintah disebutkan bahwa yang dimaksud Pakta Integritas adalah surat pernyataan yang ditandatangani oleh pengguna barang/jasa/panitia pengadaan/pejabat pengadaan/penyedia barang/jasa yang berisi ikrar untuk mencegah dan tidak melakukan KKN dalam pelaksanaan pengadaan barang/jasa.
Pakta Integritas merupakan suatu bentuk kesepakatan tertulis mengenai tranparansi dan pemberantasan korupsi dalam pengadaan barang dan jasa barang publik melalui dokumen-dokumen yang terkait, yang ditandatangani kedua belah pihak, baik sektor publik maupun penawar dari pihak swasta.
Tujuan Pakta Integritas :
mendukung sektor publik untuk dapat menghasilkan barang dan jasa pada harga bersaing tanpa adanya korupsi yang menyebabkan penyimpangan harga dalam pengadaan barang dan jasa barang dan jasa.
mendukung pihak penyedia pelayanan dari swasta agar dapat diperlakukan secara transparan, dapat diperkirakan, dan dengan cara yang adil agar dapat terhindar dari adanya upaya "suap" untuk mendapatkan kontrak dan hal ini pada akhirnya akan dapat mengurangi biaya-biaya dan meningkatkan daya saing.
Pakta Integritas merupakan salah satu alat (tools) yang dikembangkan Transparency International pada tahun 90-an. Tujuannya adalah menyediakan sarana bagi Pemerintah, Perusahaan swasta dan masyarakat umum untuk mencegah korupsi, kolusi dan nepotisme, terutama dalam kontrak-kontrak pemerintah (public contracting).
Pakta Integritas merupakan surat pernyataan yang ditandatangani oleh pengguna barang/jasa/panitia pengadaan/pejabat pengadaan/penyedia barang/jasa yang berisi ikrar untuk mencegah dan tidak melakukan kolusi, korupsi, dan nepotisme (KKN) dalam pelaksanaan pengadaan barang/jasa.
Pakta Integritas perlu dibuat untuk menunjukan suatu komitmen panitia pengadaan logistik pemilu menjalankan proses pengadaan barang dan jasa sesuai dengan peraturan dan tidak melakukan KKN serta siap menerima sanksi jika melanggar Pakta Integritas tersebut.
Surat izin usaha yang diperlukan dalam pendirian usaha di antaranya:
Surat Izin Tempat Usaha (SITU)
Surat Izin Usaha Perdagangan (SIUP)
Nomor Pokok Wajib Pajak (NPWP)
Nomor Register Perusahaan (NRP)
Nomor Rekening Bank (NRB)
Analisa Mengenai Dampak Lingkungan (AMDAL)
Surat izin lainnya yang terkait dengan pendirian usaha, sepertii izin prinsip, izin penggunaan tanah, izin mendirikan bangunan (IMB), dan izin gangguan.
Prosedur Pengadaan Tenaga Kerja antara lain :
Perencanaan Tenaga Kerja
Perencanaan tenaga kerja adalah penentuan kuantitas dan kualitas tenaga kerja yang dibutuhkan dan cara memenuhinya. Penentuan kuantitas dapat dilakukan dengan dua cara yaitu time motion study dan peramalan tenaga kerja. Sedangkan penentuan kualitas dapat dilakukan dengan Job Analysis. Job Analysis terbagi menjadi dua, yaitu Job Description dan Job Specification / Job Requirement. Tujuan Job Analysis bagi perusahaan yang sudah lama berdiri yaitu untuk reorganisasi, penggantian pegawai, dan penerimaan pegawai baru.
Penarikan Tenaga Kerja
Penarikan tenaga kerja diperoleh dari dua sumber, yaitu sumber internal dan sumber eksternal. Sumber internal yaitu menarik tenaga kerja baru dari rekomendasi karyawan lama dan nepotisme, berdasarkan sistem kekeluargaan, misalnya mempekerjakan anak, adik, dan sebagainya. Keuntungan menarik tenaga kerja dari sumber internal yaitu lowongan cepat terisi, tenaga kerja cepat menyesuaikan diri, dan semangat kerja meningkat. Namun kekurangannya adalah menghambat masuknya gagasan baru, terjadi konflik bila salah penempatan jabatan, karakter lama terbawa terus, dan promosi yang salah mempengaruhi efisiensi dan efektifitas. Tujuan menarik tenaga kerja dari sumber internal adalah untuk meningkatkan semangat, menjaga kesetiaan, memberi motivasi, dan memberi penghargaan atas prestasi. Sumber eksternal yaitu menarik tenaga kerja baru dari lembaga tenaga kerja, lembaga pendidikan, ataupun dari advertising, yaitu media cetak dan internet. Keuntungan menarik tenaga kerja dari sumber eksternal adalah dapat meminimaslisasi kesalahan penempatan jabatan, lebih berkualitas dan memperoleh ide baru/segar. Namun kekurangannya adalah membutuhkan proses yang lama, biaya yang cukup besar, dan rasa tidak senang dari pegawai lama. Tujuan menarik tenaga kerja dari sumber eksternal adalah untuk memperoleh gagasan/ide baru dan mencegah persaingan yang negatif.
Seleksi Tenaga Kerja
Ada lima tahapan dalam menyeleksi tenaga kerja, yaitu seleksi administrasi, tes kemampuan dan psikologi, wawancara, tes kesehatan dan referensi (pengecekan).
Terdapat dua pendekatan untuk menyeleksi tenaga kerja, yaitu Succecive Selection Process dan Compensatory Selection Process. Succecive Selection Process adalah seleksi yang dilaksanakan secara bertahap atau sistem gugur. Compensatory Selection Process adalah seleksi dengan memberikan kesempatan yang sama pada semua calon untuk mengikuti seluruh tahapan seleksi yang telah ditentukan.
Penempatan Tenaga Kerja
Penempatan tenaga kerja adalah proses penentuan jabatan seseorang yang disesuaikan antara kualifikasi yang bersangkutan dengan job specification-nya.
Indikator kesalahan penempatan tenaga kerja yaitu tenaga kerja yang tidak produktif, terjadi konflik, biaya yang tinggi dan tingkat kecelakaan kerja tinggi.
Prosedur Pengadaan Barang dan Jasa
Jenis-jenis metode pemilihan penyedia barang dan jasa ada empat, yaitu : Metode Pelelangan Umum, Pelelangan Terbatas, Pemilihan Langsung, dan Penunjukan Langsung.
Jika menggunakan metode Penunjukan Langsung, maka prosedur pemilihan penyedia barang dan jasa seperti berikut : Penilaian kualifikasi
Permintaan penawaran dan negosiasi harga
Penetapan dan penunjukan langsung
Penunjukan penyedia barang/jasa
Pengaduan
Penandatanganan kontrak
Kontak Bisnis
Kontak bisnis adalah seseorang dalam sebuah perusahaan klien atau organisasi lainnya yang lebih sering dihubungi dalam rangka keperluan bisnis. Data kontak bisnis berfungsi untuk mengorganisasikan dan menyimpan informasi lengkap mengenai koneksi, sehingga memudahkan dan mempercepat akses ke data penting dalam rangka memelihara hubungan bisnis.
Pakta Integritas
Dalam Pasal 1 Keppres No.80/2003 mengenai pedoman pelaksanaan pengadaan barang dan jasa pemerintah disebutkan bahwa yang dimaksud Pakta Integritas adalah surat pernyataan yang ditandatangani oleh pengguna barang/jasa/panitia pengadaan/pejabat pengadaan/penyedia barang/jasa yang berisi ikrar untuk mencegah dan tidak melakukan KKN dalam pelaksanaan pengadaan barang/jasa.
Pakta Integritas merupakan suatu bentuk kesepakatan tertulis mengenai tranparansi dan pemberantasan korupsi dalam pengadaan barang dan jasa barang publik melalui dokumen-dokumen yang terkait, yang ditandatangani kedua belah pihak, baik sektor publik maupun penawar dari pihak swasta.
Tujuan Pakta Integritas :
mendukung sektor publik untuk dapat menghasilkan barang dan jasa pada harga bersaing tanpa adanya korupsi yang menyebabkan penyimpangan harga dalam pengadaan barang dan jasa barang dan jasa.
mendukung pihak penyedia pelayanan dari swasta agar dapat diperlakukan secara transparan, dapat diperkirakan, dan dengan cara yang adil agar dapat terhindar dari adanya upaya "suap" untuk mendapatkan kontrak dan hal ini pada akhirnya akan dapat mengurangi biaya-biaya dan meningkatkan daya saing.
Pakta Integritas merupakan salah satu alat (tools) yang dikembangkan Transparency International pada tahun 90-an. Tujuannya adalah menyediakan sarana bagi Pemerintah, Perusahaan swasta dan masyarakat umum untuk mencegah korupsi, kolusi dan nepotisme, terutama dalam kontrak-kontrak pemerintah (public contracting).
Pakta Integritas merupakan surat pernyataan yang ditandatangani oleh pengguna barang/jasa/panitia pengadaan/pejabat pengadaan/penyedia barang/jasa yang berisi ikrar untuk mencegah dan tidak melakukan kolusi, korupsi, dan nepotisme (KKN) dalam pelaksanaan pengadaan barang/jasa.
Pakta Integritas perlu dibuat untuk menunjukan suatu komitmen panitia pengadaan logistik pemilu menjalankan proses pengadaan barang dan jasa sesuai dengan peraturan dan tidak melakukan KKN serta siap menerima sanksi jika melanggar Pakta Integritas tersebut.
BAB V
PEMBAHASAN
Model
Pengembangan Standar Profesi Bidang It
Jenis-jenis Profesi di Bidang IT
Jenis-jenis Profesi di
Bidang IT beserta Job Desc-nya Profesi di Bidang IT Secara umum, pekerjaan di
bidang teknologi informasi setidaknya terbagi dalam 4 kelompok sesuai
bidangnya. a. Kelompok pertama, adalah mereka yang bergelut di dunia perangkat
lunak (software), baik mereka yang merancang system operasi,database maupun
system aplikasi. Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan
seperti :
*Sistem analis,
merupakan orang yang abertugas menganalisa system yang akan diimplementasikan,
mulai dari menganalisa system yang ada, kelebihan dan kekurangannya, sampai
studi kelayakan dan desain system yang akan dikembangkan.
* Programer, merupakan
orang yang bertugas mengimplementasikan rancangan system analis, yaitu membuat
program ( baik aplikasi maupun system operasi ) sesuai system yang dianalisa
sebelumnya.
* Web designer, merupakan orang yang melakukan
kegiatan perencanaan, termasuk studi kelayakan, analisis dan desain terhadap
suatu proyek pembuatan aplikasi berbasis web.
* Web programmer,
merupakan orang yang bertugas mengimplementasikan rancangan web designer, yaitu
membuat program berbasis web sesuai desain yang telah dirancang sebelumnya. b.
Kelompok kedua, adalah mereka yang bergelut di bidang perangkat keras
(hardware).
Pada lingkungan
kelompok ini, terdapat pekerjaan-pekerjaan seperti :
* Technical engineer,
sering juga disebut teknisi, yaitu orang yang berkecimpung dalam bidang teknik,
baik mengenai pemeliharaan maupun perbaikan perangkat system computer.
* Networking engineer, adalah orang yang
berkecimpung dalam bidang teknis jaringan computer dari maintenance sampai pada
troubleshooting-nya.
Kelompok ketiga, adalah mereka yang
berkecimpung dalam operasional system informasi. Pada lingkungan kelompok ini,
terdapat pekerjaan-pekerjaan seperti :
*EDP Operator, adalah
orang yang bertugas mengoperasikan program-program yang berhubungan dengan
electronic data processing dalam lingkungan sebuah perusahaan atau organisasi
lainnya.
*System Administrator,
merupakan orang yang bertugas melakukan administrasi terhadap system, memiliki
kewenangan menggunakan hak akses terhadap system, serta hal-hal lain yang
berhubungan dengan pengaturan operasional sebuah system.
Jenis-jenis Profesi di
Bidang IT beserta Job Desc-nya
Systems Analysts Job
Descriptions:
1.Memperluas
atau memodifikasi sistem untuk melayani tujuan baru atau meningkatkan alur
kerja.
2. Menguji, memelihara, dan memantau program
komputer dan sistem, termasuk koordinasi instalasi program komputer dan sistem.
3. Mengembangkan, dokumen dan merevisi
prosedur desain sistem, prosedur pengujian, dan standar kualitas
.
4. Menyediakan staf dan pengguna dengan membantu memecahkan masalah komputer
terkait, seperti malfungsi dan masalah program.
5. Meninjau dan menganalisa hasil print-out
komputer dan indikator kinerja untuk menemukan masalah kode, dan memperbaiki
eror dengan mengkoreksi kode.
6. Berkonsultasi dengan manajemen untuk
memastikan kesepakatan pada prinsip-prinsip sistem.
7.
Berunding dengan klien mengenai jenis pengolahan informasi atau perhitungan
kebutuhan program komputer.
8. membaca manual, berkala, dan mereport secar
teknis untuk belajar bagaimana mengembangkan program yang memenuhi kebutuhan
staf dan pengguna.
9. Mengkoordinasikan dan menghubungkan sistem
komputer dalam sebuah organisasi untuk meningkatkan kompatibilitas dan sehingga
informasi bisa dibagi.
10. Menentukan software atau hardware komputer
yang diperlukan untuk mengatur atau mengubah sistem.
Database
Administrators Job Descriptions:
1.
Menguji program atau database, memperbaiki kesalahan dan membuat modifikasi
yang diperlukan.
2.
Memodifikasi database dan sistem manajemen database yang ada.
3.
Merencanakan, mengkoordinasikan dan melaksanakan langkah-langkah keamanan untuk
melindungi informasi dalam file komputer terhadap kerusakan, pemodifikasian
atau akses yang tidak sah.
4. Bekerja sebagai bagian dari tim proyek
untuk mengkoordinasikan pengembangan database dan menentukan lingkup proyek dan
keterbatasan.
5. Menulis dan mengkode deskripsi database
secara fisik dan logis dan menentukan pengidentifikasi dari database untuk
sistem manajemen atau orang lain secara langsung dalam pengkodean deskripsi.
6. Melatih user dan menjawab
pertanyaan-pertanyaan.
7. Menentukan pengguna dan tingkat akses
pengguna untuk setiap segmen dari database.
8.
Menyetujui, menjadwal, merencanakan, dan mengawasi pemasangan dan uji coba
produk baru dan perbaikan sistem komputer seperti instalasi database baru.
9. Meninjau permintaan proyek, menggambarkan
database user untuk memperkirakan waktu dan biaya yang diperlukan untuk
menyelesaikan proyek.
10.
Mengembangkan standar dan pedoman untuk membimbing penggunaan dan perolehan
perangkat lunak dan untuk melindungi informasi yang rentan.
Network Systems and Data Communications
Analysts Job Descriptions:
1. Menguji dan mengevaluasi hardware dan
software untuk menentukan efisiensi, reliabilitas, dan kompatibilitas dengan
sistem yang ada, dan membuat rekomendasi pembelian.
2. Desain dan implementasi sistem, konfigurasi
jaringan, dan arsitektur jaringan, termasuk teknologi perangkat keras dan
perangkat lunak, lokasi situs, dan integrasi teknologi.
3. Membantu pengguna untuk mendiagnosa dan
memecahkan masalah komunikasi data.
4.
Memantau kinerja sistem dan menyediakan langkah-langkah keamanan, tips dan
pemeliharaan yang diperlukan.
5.
Menjaga dibutuhkan file dengan menambahkan dan menghapus file pada server
jaringan dan membuat cadangan file untuk menjamin keselamatan file apabila
terjadi masalah dengan jaringan.
6. Bekerja dengan engineer lain, analis
sistem, programer, teknisi, ilmuwan dan manajer tingkat atas dalam pengujian,
desain dan evaluasi sistem.
7.
Mengidentifikasi area operasi yang perlu diupgrade peralatan seperti modem,
kabel serat optik, dan kabel telepon.
8. Konsultasi pelanggan, kunjungi tempat kerja
atau melakukan survei untuk menentukan kebutuhan pengguna sekarang dan masa
depan.
9. Melatih pengguna dalam menggunakan
peralatan.
10. Memelihara perangkat seperti printer, yang
terhubung ke jaringan.
Computer
Programmers Job Descriptions:
1.
Memperbaiki kesalahan dengan membuat perubahan yang sesuai dan memeriksa
kembali program untuk memastikan bahwa hasil yang diinginkan yang dihasilkan.
2.
Melakukan percobaan menjalankan program dan aplikasi software untuk memastikan
bahwa mereka akan menghasilkan informasi yang dikehendaki dan bahwa instruksi
sudah benar.
3.
Menulis, mengupdate, dan memelihara program komputer atau paket perangkat lunak
untuk menangani pekerjaan tertentu seperti pelacakan inventaris, menyimpan atau
mengambil data, atau mengontrol peralatan lainnya.
4. Menganalisis, meninjau, dan menulis ulang
program, menggunakan grafik dan diagram alur kerja, dan menerapkan pengetahuan
tentang kemampuan komputer, materi pelajaran, dan logika simbolik.
5.
Melakukan atau revisi langsung, perbaikan, atau perluasan program yang ada
untuk meningkatkan efisiensi operasi atau beradaptasi dengan persyaratan baru.
6. Berkonsultasi dengan manajerial, teknik,
dan tenaga teknis untuk memperjelas maksud program, mengidentifikasi masalah,
dan menyarankan perubahan.
7. Melakukan analisis sistem dan pemrograman
tugas untuk memelihara dan mengontrol penggunaan perangkat lunak komputer
sistem sebagai programmer sistem.
8. Menyusun dan menulis dokumentasi
pengembangan program dan revisi berikutnya, memasukkan komentar dalam kode
instruksi sehingga orang lain dapat memahami program ini.
9.
Penyiapan diagram alur kerja rinci dan diagram yang menggambarkan input,
output, dan operasi logis, dan mengubahnya menjadi serangkaian instruksi
dikodekan dalam bahasa komputer.
10.
Berkonsultasi dengan dan membantu operator komputer atau analis sistem untuk
mendefinisikan dan menyelesaikan masalah dalam menjalankan program-program
komputer.
Web
Developers Job Descriptions:
1. Mendesain, membangun, atau memelihara situs
web, menggunakan authoring atau bahasa scripting, alat penciptaan konten, alat
manajemen, dan media digital.
2. Meakukan atau update situs web langsung.
3.
Menulis, desain, atau mengedit konten halaman web, atau yang lain langsung
memproduksi konten.
4.
Berunding dengan tim manajemen atau pengembangan untuk memprioritaskan
kebutuhan, menyelesaikan konflik, mengembangkan kriteria konten, atau memilih
solusi.
5.
Back-up file dari situs web untuk direktori lokal untuk pemulihan instan dalam
kasus masalah.
6. Mengidentifikasi masalah yang ditemukan
oleh umpan balik pengujian atau pelanggan, dan memperbaiki masalah masalah atau
merujuk pada personalia yang tepat untuk koreksi.
7.
Evaluasi kode untuk memastikan bahwa itu adalah sah, benar terstruktur,
memenuhi standar industri dan kompatibel dengan browser, perangkat, atau sistem
operasi.
8.
Menjaga pemahaman teknologi web saat ini atau praktek pemrograman melalui
melanjutkan pendidikan, membaca, atau partisipasi dalam konferensi profesional,
workshop, atau kelompok.
9. Menganalisis kebutuhan pengguna untuk
menentukan persyaratan teknis.
10. Mengembangkan atau memvalidasi tes routine
dan jadwal untuk memastikan bahwa uji kasus meniru antarmuka eksternal dan
alamat semua jenis browser dan perangkat.
IT Project Managers Job Descriptions:
1.
Mengembangkan dan mengelola work breakdown structure (WBS) proyek teknologi
informasi.
2. Mengembangkan atau memperbarui rencana
proyek untuk proyek-proyek teknologi informasi termasuk informasi seperti
tujuan proyek, teknologi, sistem, spesifikasi informasi, jadwal, dana, dan
staf.
3.
Mengelola pelaksanaan proyek untuk memastikan kepatuhan terhadap anggaran,
jadwal, dan ruang lingkup.
4. Menyiapkan laporan status proyek dengan
mengumpulkan, menganalisis, dan meringkas informasi dan tren.
5.
Menetapkan tugas, tanggung jawab, dan rentang kewenangan kepada personil proyek
6.
Mengkoordinasikan rekrutmen atau pemilihan personil proyek.
7.
Mengembangkan dan mengelola anggaran tahunan untuk proyek-proyek teknologi
informasi.
8.
Mengembangkan rencana pelaksanaan yang mencakup analisis seperti biaya-manfaat
atau laba atas investasi.
9.
Secara langsung atau mengkoordinasikan kegiatan personil proyek. 10. Menetapkan
dan melaksanakan rencana komunikasi proyek.
Computer
Systems Engineers Job Descriptions:
1.
Berkomunikasi dengan staf atau klien untuk memahami persyaratan sistem
tertentu.
2. Memberikan saran pada biaya proyek, konsep
desain, atau perubahan desain.
3.
Dokumen desain spesifikasi, petunjuk instalasi, dan sistem informasi terkait
lainnya.
4.
Verifikasi stabilitas, interoperabilitas, portabilitas, keamanan, atau
skalabilitas arsitektur sistem.
5.
Berkolaborasi dengan engineer atau pengembang perangkat lunak untuk memilih
solusi desain yang tepat atau memastikan kompatibilitas komponen sistem.
6.
Mengevaluasi teknologi yang muncul saat ini untuk mempertimbangkan
faktor-faktor seperti biaya, portabilitas, kompatibilitas, atau kegunaan.
7.
Memberikan bimbingan teknis atau dukungan untuk pembangunan atau tips sistem.
8.
Mengidentifikasi sistem data, perangkat keras, atau komponen perangkat lunak
yang diperlukan untuk memenuhi kebutuhan pengguna.
9.
Memberikan pedoman untuk menerapkan sistem yang aman untuk pelanggan atau tim
instalasi.
10.
Memonitor operasi system untuk mendeteksi masalah potensial.
Network
and Computer Systems Administrators Job Descriptions:
1.
Menjaga dan mengelola jaringan komputer dan lingkungan komputasi terkait
termasuk perangkat keras komputer, perangkat lunak sistem, perangkat lunak
aplikasi, dan semua konfigurasi.
2.
Melakukan backup data dan operasi pemulihan kerusakan.
3.
Mendiagnosa, memecahkan masalah, dan menyelesaikan perangkat keras, perangkat
lunak, atau jaringan lainnya dan masalah sistem, dan mengganti komponen yang
rusak bila diperlukan.
4.
Merencanakan, mengkoordinasikan, dan melaksanakan langkah-langkah keamanan
jaringan untuk melindungi data, perangkat lunak, dan perangkat keras.
5. Mengkonfigurasikan, memonitor, dan
memelihara aplikasi email atau virus software perlindungan.
6.
Mengoperasikan master konsol untuk memonitor kinerja sistem komputer dan
jaringan, dan untuk mengkoordinasikan komputer akses jaringan dan penggunaan.
7.
Memuat rekaman komputer dan disk, dan menginstal perangkat lunak dan kertas printer
atau form.
8.
Desain, mengkonfigurasi, dan perangkat keras uji komputer, jaringan lunak dan
perangkat lunak sistem operasi.
9.
Memonitor kinerja jaringan untuk menentukan apakah penyesuaian perlu dibuat,
dan untuk menentukan di mana perubahan harus dibuat di masa depan.
10.
Berunding dengan pengguna jaringan tentang bagaimana untuk memecahkan masalah
sistem yang ada.SimakBaca secara fonetik.
Web
Administrators Job Descriptions:
1.
Back up atau memodifikasi aplikasi dan data yang terkait untuk menyediakan
pemulihan kerusakan.
2.
Menentukan sumber halaman web atau masalah server, dan mengambil tindakan untuk
memperbaiki masalah tersebut.
3.
Meninjau atau memperbarui konten halaman web atau link pada waktu yang tepat,
menggunakan tool-tool.
4.
Memonitor sistem untuk intrusi atau serangan denial of service, dan melaporkan
pelanggaran keamanan untuk personil yang tepat.
5.
Menerapkan langkah-langkah keamanan situs web, seperti firewall atau enkripsi
pesan.
6. Mengelola internet / intranet infrastruktur,
termasuk komponen seperti web, file transfer protocol (FTP), berita dan server
mail.
7.
Berkolaborasi dengan tim pengembangan untuk membahas, menganalisis, atau
menyelesaikan masalah kegunaan.
8.
Test backup atau pemulihan rencana secara teratur dan menyelesaikan masalah.
9.
Memonitor perkembangan web melalui pendidikan berkelanjutan, membaca, atau
partisipasi dalam konferensi profesional, workshop, atau kelompok.
10.
Menerapkan update, upgrade, dan patch pada waktu yang tepat untuk membatasi
hilangnya layanan.
Computer
Security Specialists Job Descriptions:
1. Mengenkripsi transmisi data dan membangun
firewall untuk menyembunyikan informasi rahasia seperti sedang dikirim dan
untuk menahan transfer digital tercemar.
2. Mengembangkan rencana untuk melindungi file
komputer terhadap modifikasi disengaja atau tidak sah, perusakan, atau
pengungkapan dan untuk memenuhi kebutuhan pengolahan data darurat.
3.
Meninjau pelanggaran prosedur keamanan komputer dan mendiskusikan prosedur
dengan pelanggar untuk memastikan pelanggaran tidak terulang kembali.
4.
Memonitor penggunakan file data dan mengatur akses untuk melindungi informasi
dalam file komputer.
5.
Monitor laporan saat ini dari virus komputer untuk menentukan kapan untuk
memperbarui sistem perlindungan virus.
6.
Memofifikasi keamanan file komputer untuk memasukkan software baru, memperbaiki
kesalahan, atau mengubah status akses individu.
7.
Melakukan penilaian risiko dan melaksanakan tes pengolahan data sistem untuk
memastikan fungsi pengolahan data kegiatan dan langkah-langkah keamanan.
8.
Berunding dengan pengguna untuk membahas isu-isu seperti akses data komputer
kebutuhan, pelanggaran keamanan, dan perubahan pemrograman.
9.
Melatih pengguna dan meningkatkan kesadaran keamanan untuk memastikan keamanan
sistem dan untuk meningkatkan efisiensi server dan jaringan.
10.
Mengkoordinasikan pelaksanaan rencana sistem komputer dengan personil pendirian
dan vendor luar.
Standar Profesi ACM dan IEEE
ACM (Association for Computing Machinery)ACM (Association for Computing Machinery) atau Asosiasi untuk Permesinan Komputer adalah sebuah serikat ilmiah dan pendidikan komputer pertama di dunia yang didirikan pada tahun 1947. Anggota ACM sekitar 78.000 terdiri dari para profesional dan para pelajar yang tertarik akan komputer. ACM bermarkas besar di Kota New York. ACM diatur menjadi 170 bagian lokal dan 34 grup minat khusus (SIG), di mana mereka melakukan kegiatannya. SIG dan ACM, mensponsori konferensi yang bertujuan untuk memperkenalkan inovasi baru dalam bidang tertentu. Tidak hanya mensponsori konferensi, ACM juga pernah mensponsori pertandingan catur antara Garry Kasparov dan komputer IBM Deep Blue. ACM telah menciptakan sebuah perpustakaan digital di mana ia telah membuat seluruh publikasi yang tersedia. ACM perpustakaan digital merupakan koleksi terbesar di dunia informasi mengenai mesin komputasi dan berisi arsip jurnal, majalah, prosiding konferensi online, dan isu-isu terkini ACM publikasi. Layanan online termasuk forum yang disebut Ubiquity dan Tech News mencerna, baik yang berisi informasi terbaru tentang dunia IT.
ACM pesaing utama adalah IEEE Computer Society. Sulit untuk generalisasi akurat tentang perbedaan antara keduanya, tetapi ACM berfokus pada ilmu komputer teoritis dan aplikasi pengguna akhir, sementara IEEE lebih memfokuskan pada masalah-masalah hardware dan standardisasi. Cara lain untuk menyatakan perbedaan yaitu ACM adalah ilmuwan komputer dan IEEE adalah untuk insinyur listrik, meskipun subkelompok terbesar adalah IEEE Computer Society. Tentu saja, ada tumpang tindih yang signifikan antara kedua organisasi, dan mereka kadang-kadang bekerjasama dalam proyek-proyek seperti pengembangan kurikulumilmu komputer.
ACM memiliki empat “Boards” yang membentuk berbagai komite dan subkelompok, untuk membantu menjaga kualitas staf Kantor Pusat layanan dan produk. Papan ini adalah sebagai berikut publikasi, SIG Governing Board, pendidikan, dan Badan Layanan Keanggotaan.
IEEE (Institute of Electrical and Electronics Engineers)
IEEE (Institute of Electrical and Electronics Engineer) merupakan asosiasi professional terbesar di dunia yang didedikasikan atau dibuat untuk memajukan inovasi teknologi dan kesempurnaan untuk kepentingan kemanusiaan. IEEE adalah sebuah organisasi profesi nirlaba yang terdiri dari banyak ahli di bidang teknik yang mempromosikan pengembangan standar-standar dan bertindak sebagai pihak yang mempercepat teknologi-teknologi baru dalam semua aspek dalam industri dan rekayasa (engineering), yang mencakup telekomunikasi, jaringan komputer, kelistrikan, antariksa, dan elektronika.
Sebelumnya IEEE bergerak dalam bidang elektroteknika, dan merupakan kependekan dari Institute of Electrical and Electronics Engineer. Namun, meluasnya dan saling berkaitnya bidang-bidang ilmu yang menjadi minat pengembangan IEEE membuat organisasi ini memposisikan diri untuk bergerak dalam teknologi-teknologi lain yang terkait, dan saat ini disebut IEEE saja. Tujuan inti IEEE adalah mendorong inovasi teknologi dan kesempurnaan untuk kepentingan kemanusiaan. Visi IEEE adalah akan menjadi penting untuk masyarakat teknis global dan professional teknis dimana-mana dan dikenal secara universal untuk kontribusi teknologi dan teknis yang professional dalam meningkatkan kondisi perkembangan global.
IEEE memiliki lebih dari 300.000 anggota individual yang tersebar dalam lebih dari 150 negara. Aktivitasnya mencakup beberapa panitia pembuat standar, publikasi terhadap standar-standar teknik, serta mengadakan konferensi.
IEEE-SA telah mengembangkan standar untuk lebih dari satu abad, melalui program yang menawarkan keseimbangan, keterbukaan, prosedur adil , dan konsensus. Ahli-ahli teknis dari seluruh dunia berpartisipasi dalam pengembangan IEEE standar. Standar dalam IEEE adalah mengatur fungsi, kemampuan dan interoperabilitas dari berbagai macam produk dan layanan yang mengubah cara orang hidup, bekerja dan berkomunikasi. Dengan para pemimpin yang berpikir kolaboratif di lebih dari 160 negara, IEEE mempromosikan inovasi, memungkinkan penciptaan dan perluasan pasar internasional dan membantu melindungi kesehatan dan keselamatan publik.
IEEE standard association memiliki beberapa program yaitu Industry Connections program, Corporate Program International Program, GET Program, Arc Flash, dan NESC. Setiap tahun, IEEE-SA melakukan lebih dari 200 suara standar, suatu proses dimana standar yang diusulkan pada saat memilih untuk keandalan teknis dan kesehatan. Pada tahun 2005, IEEE telah dekat dengan 900 standar aktif, dengan 500 standar dalam pengembangan. Salah satu yang lebih penting adalah IEEE 802 LAN / MAN kelompok standar, dengan standar jaringan komputer digunakan secara luas untuk keduanya (kabel ethernet) dan jaringan nirkabel (IEEE 802.11). Proses pembangunan IEEE standar dapat dipecah melalui tujuh langkah dasar yaitu:
1. Mengamankan Sponsor,
2. Meminta Otorisasi Proyek,
3. Perakitan Kelompok Kerja,
4. Penyusunan Standard,
5. Pemungutan suara,
6. Review Komite,
7. Final Vote.
IEEE Indonesia Section berada pada IEEE Region 10 (Asia-Pasifik). Ketua IEEE Indonesia Section tahun 2009-2010 adalah Arnold Ph Djiwatampu. Saat ini IEEE Indonesia Section memiliki beberapa chapter, yaitu:
a. Chapter Masyarakat Komunikasi (Communications Society Chapter)
b. Chapter Masyarakat Sistim dan Sirkuit (Circuits and Systems Society Chapter)
c. Chapter Teknologi Bidang Kesehatan dan Biologi (Engineering in Medicine and Biology Chapter)
d. Chapter Gabungan untuk Masyarakat Pendidikan, Masyarakat Peralatan Elektron, Masyarakat Elektronik Listrik, dan Masyarakat Pemroses Sinyal (Join Chapter of Education Society, Electron Devices Society, Power Electronics Society, Signal Processing Society)
e. Chapter Gabungan MTT/AP-S (Joint chapter
MTT/AP-S)
Standar Profesi di Indonesia Dan Regional
Berdasarkan perkembangan Teknologi Informasi secara umum, serta kebutuhan di Indonesia serta dalam upaya mempersiapkan diri untuk era perdagangan global. Beberapa usulan dituangkan dalam bab ini. Usulan-usulan tersebut disejajarkan dengan kegiatan SRIG-PS (SEARCC), dan IPKIN selaku perhimpunan masyarakat komputer dan informatika di Indonesia. Juga tak terlepas dari agenda pemerinta melalui Departemen terkait.Gambar 1. Implementasi Standardisasi Profesi bidang TI di Indonesia
Langkah-langkah yang diusulan dengan tahapan-tahapan sebagai beriku :
- Penyusunan kode etik profesiolan Teknologi Infomrasi
- Penyusunan Klasifikasi Pekerjaan (Job) Teknologi Informasi di Indonesia
- Penerapanan mekanisme sertifikasi untuk profesional TI
- Penerapan sistem akreditasi untuk Pusat Pelatihan dalam upaya Pengembangan Profesi
- Penerapan mekanisme re-sertifikasi
Beberapa rencana kegiatan SRIG-PS pada masa mendatang dalam upaya memasyarakatkan model standardisasi profesi dalam dunia TI adalah :
- Distribusi dari manual SRIG-PS di SEARCC”96 di Bangkok.pada bulan Juli 1996.
- Promosi secara ekstensif oleh para anggota dari 1996-1997
- Presentasi tiap negara yang telah benar-benar mengimplementasikan standard yang berdasarkan model SRIG-PS, pada SEARCC’97 di New Delhi. Ini merupakan penutupan phase 2 dari SRIG-PS.
Rencana strategis dan operasional untuk mempromosikan implementasi dari rekomendasi SRIG-PS di negara-negara anggota SEARCC.
Gambar 2. Promosi model SRIG-PS
Promosi ini memiliki berbagai sasaran, pada tiap sasaran tujuan yang ingin dicapai adalah berbeda-beda.
- Pemerintah, untuk memberi saran kepada pemerintah, dan pembuat kebijaksanaan dalam bidang TI dalam usaha pengembangan sumber daya manusia khususnya bidang TI.
- Pemberi Kerja, untuk membangkitkan kesadaran di antara para pemberi kerja tetang nilai-nilai dari standard profesional dalam meningkatkan kualitas profesional TI.
- Profesional TI, untuk mendorong agar profesional TI, dari negara anggota melihat nilai-nilai snatndar dalam profesi dak karir mereka.
- Insitusi dan Penyusun kebijaksanaan Pendidikan, untuk memberi saran pada pembentukan kurikulum agar dapat memenuhi kebutuhan dan standard profesional di regional ini dalam Teknologi Informasi.
- Masyarakat Umum, untuk menyadarkan umum bahwa Standard Profesional Regional adalah penting dalam menghasilkan produk dan jasa yang berkualitas.
- Publikasi dari Standard Profesional Regional diterbitkan di seluruh negara anggota
- Presentasi secara formal di tiap negara anggota.
- Membantu implementasi standard di negara-negara anggota
- Memonitor pelaksanaan standard melalui Himpunan/Ikatan nasional
- Melakukan evaluasi dan pengujian
- Melakukan perbaikan secara terus menerus
- Penggunaan INTERNET untuk menyebarkan informasi mengenai standard ini.
- Biaya publikasi : disain, percetakan dan distribusi
- Presentasi formal di negara anggota
- Membantu implementasi standar di negara anggota
- Pertemuan untuk mengkonsolidasi, memonitor, dan bertukar pengalaman
Pembentukan Standar Profesi Teknologi Informasi di Indonesia
Dalam memformulasikan standard untuk Indonesia, suatu workshop sebaiknya diselenggarakan oleh IPKIN. Partisipan workshop tersebut adalah orang-orang dari industri, pendidikan, dan pemerintah. Workshop ini diharapkan bisa memformulasikan deskripsi pekerjaan dari klasifikasi pekerjaan yang belum dicakup oleh model SRIG-PS, misalnya operator. Terlebih lagi, workshop tersebut akan menyesuaikan model SRIG-PS dengan kondisi Indonesia dan menghasilkan model standard untuk Indonesia. Klasifikasi pekerjaan dan deskripsi pekerjaan ini harus diperluas dan menjadi standard kompetensi untuk profesioanal dalam Teknologi Informasi
Persetujuan dan pengakuan dari pemerintah adalah hal penting dalam pengimplementasian standard di Indonesia. Dengan demikian, setelah standard kompetensi diformulasikan, standard tersebut dapat diajukan kepada kepada Pemerintah melalui Menteri Tenaga Kerja. Selain itu standard tersebut juga sebaiknya harus diajukan kepada Menteri Pendidikan dengan tujuan membantu pembentukan kurikulum Pendidikan Teknologi Informasi di Indonesia dan untuk menciptakan pemahaman dalam pengembangan model sertifikasi.
Untuk melengkapi standardisasi, IPKIN sudah perlu menetapkan Kode Etik untuk Profesi Teknologi Informasi. Kode Etik IPKIN akan dikembangkan dengan mengacu pada Kode Etik SEARCC dan menambahkan pertimbangan-pertimbangan yang sesuai dengan kondisi di Indonesia.
Selanjutnya, mekanisme sertifikasi harus dikembangkan untuk mengimplementasikan standard kompetensi ini. Beberapa cara pendekatan dari negara lain harus dipertimbangkan. Dengan demikian, adalah penting untuk mengumpulkan mekanisme standard dari negara-negara lain sebelum mengembangkan mekanisme sertifikasi di Indonesia.
Gambar 3.Model Interaksi Sistem Sertifikasi Profesional TI
Sertifikasi sebaiknya dilaksanakan oleh IPKIN sebagai Asosiasi Komputer Indonesia. Pemerintah diharapkan akan mengakui sertifikat ini, dan memperkenalkan dan mendorong implementasinya di industri. Dalam mengimplementasikan mekanisme sertifikasi, beberapa badan perlu dibentuk
- Badan Penguji harus dibentuk dan institusi pendidikan sebaiknya dilibatkan dalam mekanisme ini. Hal ini perlu karena institusi pendidikan memiliki pengalaman dalam memberikan ujian.
- Panitia Persiapan Ujian, mempersiakan kebutuhan administrasi, pendaftaran, penjadwalan, pengumpulan maeri ujian.
- Pelaksana Ujian, mempersiapkan tempat ujian dan melaksanakan ujian. Menyerahkan hasil ujian kepada Badan Penguji untuk diperiksa, mengolah hasil dan memberikan hasil kepada IPKIN
- Pelaksana akreditasi training centre, untuk kebutuhan resertifikasi maka perlu dibentuk badan yang melakukan penilaian terhadap pelaksana pusat pelatihan, tetapi hal ini baru dilaksanakan setelah 5 tahun sistem sertifikasi berjalan,.
- Pelaksana resertifikasi, hal ini mungkin baru dapat dilaksanakan setelah 5 tahun setelah sistem sertifikasi berjalan dengan baik
Dalam pembentukan mekanisme sertifikasi harus diperhatikan beberapa hal yang dapat dianggap sebagai kriteria utama:
- Sistem sertifikasi sebaiknya kompatibel dengan pembagian pekerjaan yang diakui secara regional.
- Memiliki berbagai instrument penilaian, misal test, studi kasus, presentasi panel, dan lain-lain.
- Harus memiliki mekanisme untuk menilai dan memvalidasi pengalaman kerja dari para peserta, karena kompetensi profesional juga bergantung dari pengalaman kerja pada bidang tersebut.
- Harus diakui pada negara asal.
- Harus memiliki silabus dan materi pelatihan, yang menyediakan sarana untuk mempersiapkan diri untuk melakukan ujian sertifikasi tersebut.
- Sebaiknya memungkinkan untuk dilakukan re-sertifikasi
- Terintegrasi dengan Program Pengembangan Profesional
- Dapat dilakukan pada region tersebut.
- Menyusun panduan
- Memonitor/dan bertukar pengalaman
- Mengakreditasi sistem sertifikasi, agar mudah diakui oleh negara lain anggota SEARCC
- Mengimplementasi sistem yang terakreditasi tersebut
Model
dan standar profesi di USA dan Kanada
Dunia
Teknologi Informasi (IT) merupakan suatu industri yang berkembang dengan begitu
pesatnya pada tahun-tahun terakhir ini. Ini akan terus berlangsung untuk
tahun-tahun mendatang. Perkembangan industri dalam bidang IT ini membutuhkan
formalisasi yang lebih baik dan tepat mengenai pekerjaan, profesi berkaian
dengan keahlian dan fungsi dari tiap jabatan. South East Asia Regional Computer
Confideration (SEARCC) merupakan suatu forum/badan yang beranggotakan himpunan
profiesional IT (Information Technology) yang terdiri dari 13 negara.
SEARCC
dibentuk pada Februari 1978, di Singapore oleh 6 ikatan komputer dari
negara-negara : Hong Kong, Indonesia, Malaysia, Philipine, Singapore dan
Thailand. SEARCC mengadakan konferensi setahun dua kali di tiap negara
anggotanya secara bergiliran. Keanggotaan SEARCC bertambah, sehingga konferensi
dilakukan sekali tiap tahunnya. Konferensi kali ini, yang bernama “SEARCC 14”
kali ini diselenggarakan oleh Computer Society of Thailand di Thailand dari
tanggal 3-8 Juli 2014.
Sri
Lanka telah menjadi anggota SEARCC sejak tahun 1986, anggota lainnya adalah
Australia, Hong Kong, India Indonesia, Malaysia, New Zealand, Pakistan,
Philipina, Singapore, Korea Selatan, Taiwan, Thailand, Kanada. Indonesia
sebagai anggota South East Asia Regional Computer Confideration (SEARCC) turut
serta dalam berbagai kegiatan yang dilaksanakan oleh SEARCC . Salah satunya
adalah SRIG-PS (Special Regional Interest Group on Profesional Standardisation)
, yang mencoba merumuskan standardisasi pekerjaan di dalam dunia Teknologi
Informasi. Untuk keperluan tersebut.
1.
Pribadi Standar
Petugas
Pemerintah harus menunjukkan dan didedikasikan untuk cita-cita tertinggi,
kehormatan ,integritas dalam semua hubungan masyarakat ,pribadi untuk mendapat
rasa hormat, kepercayaan, keyakinan yang mengatur pejabat-pejabat publik
lainnya, karyawan, dan masyarakat. Mereka harus mematuhi praktek profesional
disetujui dan standar yang dianjurkan.
2.
Tanggung jawab sebagai Pejabat Publik.
Petugas
Pemerintah harus mengakui dan bertanggung jawab atas tanggung jawab mereka
sebagai pejabat di sektor publik. Mereka harus menjunjung tinggi baik surat dan
semangat undang-undang, konstitusi, dan peraturan yang mengatur tindakan mereka
dan melaporkan pelanggaran hukum kepada pihak yang berwenang
3.
Pengembangan Profesional
Petugas
Pemerintah bertanggung jawab untuk menjaga kompetensi mereka sendiri, untuk
meningkatkan kompetensi kolega mereka, dan untuk memberikan dorongan untuk
mereka yang ingin memasuki bidang keuangan pemerintah. petugas Keuangan harus
meningkatkan keunggulan dalam pelayanan publik.
4.
Integritas Profesional (Informasi)
Petugas
Pemerintah harus menunjukkan integritas profesional dalam penerbitan dan
pengelolaan informasi. Mereka harus sensitif dan responsif terhadap pertanyaan
dari masyarakat dan media, dalam kerangka kebijakan pemerintah negara bagian
atau lokal.
5.
Integritas Profesional (Hubungan).
Petugas
pembiayaan Pemerintah harus bertindak dengan kehormatan, integritas, dan
kebajikan dalam semua hubungan profesional.Mereka akan mempromosikan kesempatan
kerja yang sama, dan dengan berbuat demikian, menentang diskriminasi,
pelecehan, atau praktik yang tidak adil lainnya.
6.
Konflik Kepentingan.
Petugas
pembiayaan Pemerintah harus secara aktif menghindari munculnya atau kenyataan
benturan kepentingan. Mereka tidak akan menggunakan milik umum atau sumber daya
untuk keuntungan pribadi atau politik
Model
dan standar profesi di Eropa (Inggris, Jerman dan Perancis)
Standar
Profesi dikembangkan oleh COTEC adalah model yang dirancang untuk membantu
Asosiasi Nasional untuk membangun dan mengembangkan model standar nasional
sesuai dengan standar Eropa. Hal ini dimaksudkan untuk penerapan , Jika ada
kelompok ingin melakukan ini, harus
diberikan kebijaksana pertimbangan informasi karena mereka telah disertakan
untuk relevansi untuk satu atau kegiatan lain dari praktek profesional, dalam
menemukan SDM yang dibutuhkan
Syarat Standar Profesi Eropa
1.Kehandalan,
pikiran yg terbuka & loyalitas
2.
Multidisiplin dalam profesi
3.
Promosi profesi, mempromosikan ke masyarakat atau organisasi profesional, dan
mengatur badan-badan di nasional dan internasional dalam tingkat regional
4.Standar
dari semua Profesi, yaitu Bertanggung jawab
Sertifikasi
Keahlian Dibidang IT
Sertifikasi
biasa juga disebut kualifikasi, dimana sertifikasi ada banyak macamnya, namun
kali ini kita akan membahas mengenai sertifikasi profesional. Sertifikasi
profesional ialah suatu penetapan yang diberikan oleh suatu organisasi profesional kepada
seseorang yang menunjukkan bahwa orang tersebut mampu untuk melakukan
suatu pekerjaan atau tugas atau mempunyai
keahlian yang spesifik. Dimana sertifikasi ini juga harus dan mesti
diperbahurui secara berkala oleh seseorang tersebut serta hanya berlaku sampai
dengan periode tertentu saja.
Dan disini
tujuan dari sertifikasi ialah menghasilkan sdm di bidang IT yang berkualitas,
mempunyai standar dan mutu yang tinggi serta pengembangan profesional yang berkesinambungan.
Sedangkan bagi orang tersebut adalah untuk menambah nilai jual dirinya dimata
pemberi kerja dengan pengakuan sertifikasi yang orang tersebut punyai dan juga
untuk menggapai rencana jenjang karir yang ingin dicapai oleh orang tersebut.
Sertifikasi
Nasional dan internasional bidang IT
Banyak
manfaat yang kita dapat apabila mempunyai sertifikasi profesi di bidang IT,
salah satunya adalah kemudahan dalam proses pencarian kerja, asalkan
sertifikasi yang kita punyai berasal dari organisasi yang mempunyai
kredibilitas yang terjamin dan diakui dalam lingkup nasional dan internasional,
dan berikut ini adalah beberapa manfaat yang kita dapatkan apabila mempunyai
sertifikasi profesional di bidang IT:
- Mendapatkan pengakuan secara resmi dari orang lain atau organisasi atau juga dimata pemeberi kerja mengenai keahlian orang tersebut di bidang IT dan juga bisa diakui dalam skala nasional maupun internasional.
- Dapat meningkatkan daya saing dalam bidang IT.
- Bisa mendapatkan peningkatan karier dan pendapatan sesuai dengan tingkat profesionalitas orang tersebut dalam bidang IT.
- Meningkatkan peluang karir profesional dan meningatkan kredibilitas seorang profesional IT dimata pemberi kerja.
- Memberikan gambaran mengenai kemampuan teknis yang sudah memilik standar dan juga terukur.
- Menambah wawasan baru yang tidak didapat pada saat menempuh pendidikan formal, serta dapat meningkatkan posisi dan juga reputasu si profesional IT tersebut apabila sudah bekerja didalam sebuah perusahaan.
Dan disini terdapat 3 kelompok
model sertifikasi yang biasa di pakai dalam proses sertifikasi profesional,
yaitu:
- Vendor based: atau sertifikasi yang dikeluarkan oleh vendor tertentu yang biasanya materi pengajarannya mengacu pada produk dari vendor tersebut. Ec: cisco, oracle, sap, microsoft dll.
- Vendor neutral: dimana sertifikasi ini dikeluarkan oleh badan sertifikasi yang tidak berkaitan dengan vendor manapun yang memiliki cakupan secara global, dan mempunyai materi pengajaran yang multiple vendor, sehingga dapat dikatakan bahwa vendor neutral tingkatannya lebih tinggi dan lebih prestisius dibanding vendor based. Es: badan yang mengeluarkan CompTIA, EC-Council dengan contoh sertifikasinya Network+, A+ dll.
- Vendor profesional: dimana sertifikasi ini dikembangkan oleh profesional society sebagai contoh British Computer Society (BCS), Australian Computer Soicety (ACS), South East Asian Regional Computer Confederation (SEARCC).
Dan disini akan saya jelaskan sedikit contoh badan atau komite yang
mempunyai license untuk mengeluarkan sertifikasi profesional IT yang diakui
secara nasional dan internasional, dimana saya akan mengambil salah satu contoh
saja dari masing-masing sertifikasi yang diakui secara nasional dan yang diakui
secara internasional.
BAB VI
PEMBAHASAN
Sertifikasi Keahlian Bidang It
Sertifikasi Nasional &
internasinal Profesional Bidang IT
Disini dalam lingkup nasional sudah ada beberapa lembaga nasional yang kredibel
yang mempunyai kompetensi dalam menyelenggarakan dan mengeluarkan sertifikasi
profesi bidang IT, salah satunya adalah Lembaga Sertifikasi Profesi Teknologi
Informasi dan Telekomunikasi Indonesia atau biasa disingkat dengan (LSP TIK
Indonesia). dimana lembaga ini didirikan pada tanggal 1 mei 2007. Dan lembaga
ini didirkan sebagai upaya untuk dalam memenuhi permintaan user akan adanya
pengakuan tenaga kerja yang terampil dan berkompeten di bidang IT dan
telekomunikasi.
Untuk menujukan
keabsahan lembaga ini dalam melakukan pengujian dan sertifikasi, maka lembaga
ini menunjukan lisensi dari BNSP (Badan Nasional Sertifikasi Profesi) dengan
pengeluaran surat keputusan nomor 19/BNSP/VII/2007 , sebagai pembuktian dari
keabsahan LSP TIK dalam melakukan pengujian dan melakukan sertfikasi profesi
dalam bidang IT dan telekomunikasi. Disamping itu selain dengan pengeluaran
surat keputusan yang dilakukan BNSP, lembaga LSP TIK dalam melakukan
sertifikasi profesi beracuan dengan standar internasional dalam hal ini mengacu
pada vendor serrtifikasi Internasional seperti microsoft, adobe dan oracle.
Serta pembuktian kompetensi yang dilakukan oleh LSP TIK didasarkan pada Standar
Kompetensi Kerja Nasional Indonesia (SKKNI) yang merupakan sebuah rumusan dalam
melakukan sertfikasi yang mencakup seluruh aspek yang diperlukan dalam
menentukan kompetensi seseorang dalam hal ini yaitu, berdasarkan pengetahuan,
ketrampilan, keahlian, dan sikap.
Dan berikut ini adalah sertfikasi
yang dapat dilayani oleh LSP TIK :
- Operator Komputer
Dimana uji
kompetensi yang dilakukan bukan hanya ditujukan kepada para profesional yang
berkaitan langsung dengan aplikasi perkantoran, melainkan juga kepada setiap
profesional lain yang dalam menjalankan tugasnya juga memnggunakan aplikasi
perkantoran, dan tidak terbatas pada para proesional yang beerja pada suatu
instansi, melaikan juga para profesional yang bekerja secara perorangan. Dan
berikut ini adalah kriteria jabatan atau jenis pekerjaan yang bisa mengikuti
uji kompentesi aplikasi perkantoran:
-
Accountant
-
Administration
-
Basic help desk
-
Help desk
-
Programer using Advance Office
-
Operator Assitant
-
Advance Computer operator
Dimana dari
kesemuanya dibagi menjadi 3 level tingkatan yaitu basic, advance, dan
specialist.
- Jaringan Komputer (Networking)
Uji kompetensi
jarkom diperuntukan bagi para profesional yang membindangi bagian jarkom baik
yang bekerja pada sebuah instansi atau yang bekerja secara individu atau
perseorangan.
Berikut adalah
lingkup atau karakteristik jabatan yang dapat mengikuti uji kompetensi
tersebut:
- Technical
Support
- Junior
Network Adminisrator
- Network
Administrator
- Senior
Network Administrator
- Junior
System Adminisrator
- Senior
System Adminisrator
- Kompetensi Profesi Programing
Dalam hal ini
orang yang berhak melakukan uji kompetensi ini ditujukan bagi para profesional
yang membindangi bagian pemrograman baik yang bekerja pada sebuah instansi atau
yang bekerja secara individu atau perseorangan.
Berikut adalah
lingkup atau karakteristik jabatan yang dapat mengikuti uji kompetensi
tersebut:
- Practical
Programmer
- Junior
Programmer
- Programmer
Senior
- Programmer
Analyst
- Programmer
- Junior
Web Programmer
- Web
Programmer
- Web
Master
- Junior
Database Programmer
- Database
Programmer
- Senior
Database Programmer
- Junior
Multimedia Programmer
- Multimedia
Programmer
- Quality
Assurance
- Kompentensi Profesi Multimedia
Dalam hal ini
orang yang berhak melakukan uji kompetensi ini ditujukan bagi para profesional
yang membindangi bagian multimedia baik yang bekerja pada sebuah instansi atau
yang bekerja secara individu atau perseorangan.
Berikut adalah
lingkup atau karakteristik jabatan yang dapat mengikuti uji kompetensi
tersebut:
-
Animator
-
Tv Produser
-
Kameramen
-
Pembuat Naskah Film
-
Desainner
-
Kartunis
-
Layouter
-
Editor
-
Photographer
- Teknisi Komputer (CTS)
Dalam hal ini
orang yang berhak melakukan uji kompetensi ini ditujukan bagi para profesional
yang membindangi bagian teknisi komputer baik yang bekerja pada sebuah instansi
atau yang bekerja secara individu atau perseorangan.
Berikut adalah
lingkup atau karakteristik jabatan yang dapat mengikuti uji kompetensi
tersebut:
-
Practical Technical Support
-
PC Technician
-
Junior Technical Support
-
Technical Support
-
senior Technical Support
Dan itulah salah
satu lembaga nasional yang membuat serta melakukan uji kompetensi sertifikasi
profesi Bidang IT. Selanjutnya akan dibahas menegenai sertifikasi profesi
bidang IT dalam skala Internasional, dimana banyak sekali sertifikasi profesi
dengan skala internasional di bidang IT, baik dari suatu lembaga, perkumpulan
profesional, maupun sertifikasi profesi yang berasal dari vendor. Dan salah
satu contoh sertifikasi profesi yang akan saya angkat merupakam model vendor
based atau sertifikasi yang berasal dan dikeluarkan dari vendor.
Contoh Sertifikasinya :
Sertifikasi Internasional
Profesional Bidang IT
Dalam hal ini banyak jenis atau
badan yang menyelenggarakan sertfikasi internasional profesi bidang IT. Dan
banyak sekali keuntungan yang didapat apabila seseorang mempunyai sertifikasi
Internasional ini, namun sebanding dengan manfaat dan kuntungan yang didapat,
biasanya sertifikasi Internasional memerlukan uji kompetensi yang cukup lama
bahkan bisa berbulan-bulan, serta biaya yang dikeluarkan pun cukup banyak untuk
mendapatkan sertifikasi ini, namun hasilnya akan terbayar semua, karena manfaat
yang didapat pada saat anda melakukan pencarian kerja dan menunjukan
sertifikasi profesi tersebut, karena untuk di Indonesia sendiri, istillah
rumput tetangga lebih hijau dari rumput sendiri, dimana boleh dikatakan para
pemberi kerja biasanya lebih condong menerima para pencaker yang mempunyai
sertifikasi Internasional.
Sertifikasi internasional yang says
angkat kali ini adalah sertifikasi Internasional yang berasl dari model vendor
baser yaitu Oracle. Ya oracle iniadlaha salah satu sertifkasi Internasional
dalam bidang database selain micorsoft sql server.
Oracle berdiri pada tahun 1997 oleh
Bob Miner, Ed Oates, dan Larry Ellison yang menjabat sebagai CEO (Chief
Executive Orricer). Oracle sendiri bersifat RDBMS dan dapat mengelola semua
infromasi secara open, komprehensit dan juga dapat terintegrasi, adapun
keunggulan dan kemampuan yang dipunyai oracle dalam memanajemen database,
yaitu:
- Merupakan
sebuah dbms yang handal dengan kemmampunnya mengelola data dan informasi yang
besar sekaligus.
-
Dapat menangani data dalam ukuran yang besar.
-
Dapat melakukan pemrosesan transaksi yang tinggi.
-
Multiplatform
- Memiliki
kemampuan technology cluster server, dimana apabila ada 100 unit server, oracle
dapat mengaktifkan ke 100 server tersebut secra abersamman untuk melakukan
pemrosesan.
- Terintegrasi
dan mempunyai keamman yang terjamin serta mempunyai kemampuan untuk penanganan
dan failure.
- Disamping
itu oracle dapat mendukung data berukuran besar dan menampung data sampai
dengan 512 petabyte (1 peta = 1024 terabyte).
Dan dari
kemampuan yang segitu hebatnya yang dipunyai oracle, maka dibutuhkanlah
orang-orang atau profesional yang mampu menangani dan mengoperasikan oracle
dengan baik, maka tidak hanya dibuktikan dengan perkataan, namun perlunya juga
sertifikasi agar lebih mengukuhkan pengakuan bahwa seseorang tersebut
benar-benar dapat melakukan pemrosesan menggunakan oracle dengan baik.
Oracle sendiri
menawarkan sertifikasi profesi bidang IT juga, dan oracle membaginya menjadi 3
jenis (kategori) :
Pertama: untuk sertifikasi
jenis pertama ini adalah Oracle Certified DBA dimana sertifikasi ini akan
menguji penguasaan teknologi dan solusi Oracle dalam menjalankan peran sebagai
administrator database. Dan dalam Oracle Certified DBA masih terbagi lagi
menjadi 3 kategori jenjang sertifikasi yaitu:
-
Oracle Certified DBA Associate : dalam sertifikasi ini seseorang akan
daianggap mampu dan mempunyai keahlian dalam tim sebagai anggota Junior
sebagai administrator database atau pengembang aplikasi. Dan materi yang
diujikan dalam uji kompetensi ini meliputi dasar – dasar SQL dan administrasi
database.
- Oracle
Certified DBA Professional : sertifikasi ini adalah sertifkasi lanjutan
dari Associate, bagi para profesional yang ingin mengembangkannya dan mendalami
dalam lingkup administrasi database dan juga performance tuning, dan dalam
sertfikasi ini ditambahkan pula spesialasi manajemen datanse pada lingkungan
linux.
- Oracle
Certified DBA Master : ini adalh sertifikasi paing tinggi di oracle dari yang
sebelumnya, dimana orang yang mengambil sertifikasi ini adalah seorang DBA yang
sudah teruji dalam menangani aplikasi dan sistem databse yang memiliki mission
critical. Dan ujian yang dilakukan bagi orang yang melakukan sertifikasi ini
berbeda dengan sertifikasi sebelumnya, dimana orang tersebut akan melakukan
pengujian dan melakukan riset dari simulasi permaslahan yang diberikan oleh
penguji yang meliputi konfigurasi database, jaringan database, penggunaan
Oracle Enterprise manager dan hal kritsi dalam manaemen kinerja serta database
recovery. Dan utnuk melakukan sertifikasi ini seorang profesional harus
melakukan ujian di Lab Oracle langsung diman untuk wilayah asia pasifik berada
di Hongkong dan Seoul, Korea Selatan.
Kedua : untuk sertifikasi
yang kedua ini tersedia juga pengupgradan sertifikasi dari sertifikasi yang
sebelumnya, yaitu Oracle Certified Developer, dimana sertfikasi ini ditujukan
bagi mereka yang ingin mendapatkan pengakuan dalam bidang penguasaan pengetahuan
dan ketrampilan dalam menggunakan Oracle seperto PL/SQL dan Oracle forms, dan
dalam sertfikasi ini terbagi menjadi 2 kategori:
- Oracle9i
PL/SQl Developer Certified Associate : orang yang memiliki sertfikasi ini
memiliki pengetahuan dasar yang menmungkan orang itu memilki peran fungsional
dalam pengembangan aplikasi Oracle9i. Dan ujiannya akan dilakukan dua kali
dengan materi dasar-dasr SQL dan PL/SQL serta teknik pemograman dengan
menggunakan PL/SQL.
- Oracle9iForms
Developer Certified Professional, untuk yang ingin mengikti sertifikasi ini
harus mempunyai sertfikasi sebelumnya yaitu sertifikasi OCA dan akan mengikuti
satu ujian dengan materi pengembangan aplikasi Internet menggunakan
Oracle9iForms.
Ketiga: adalah Oracle9iAS
Web Administrator, dimana Seiring meningkatnya akan kebutuhan seorang
profesional dalam bidang administrasi Web, mak Oracle akhirnya membuka sebuah
jalur sertifikasi user yang ingin mendapatkan pengetahuan dan keterampilan
sebagai Web Administrator untuk Oracle9i Application Server. Dan untuk
mendapatkan sertifikasi ini seorang profesional akan melakukan ujian dengan
materi administrasi dasar Oracle9i Application Server.
Dan kenapa
sertifikasi dari oracle paling prestisius dibanding dengan sertifikasi lainnya,
karena pada saat proses mendaptkan sertifikasi ini sangat susah dan orang
tersebut benar – benar digembleng skillnya pada saat proses belajar dan uji
kompetensi dari apa yang sudah dia dapatka dari materi yang sudah disampaikan
sertifikat :
BAB VII
PEMBAHASAN
Praktek
Kode Etik Dalam Penggunaan IT
1. Prinsip Integrity,
Confidentiality dan Avaliability Dalam TI
Integrity
Integrity merupakan aspek yang
menjamin bahwa data tidak boleh berubah tanpaijin pihak yang berwenang
(authorized). Bisa juga disebut menjaga keutuhansesuatu yang sudah ditetapkan
sebelumnya. Secara teknis ada beberapa carauntuk menjamin aspek integrity ini,
seperi misalnya dengan menggunakanmessage authentication code, hash function,
digital signature.
Confidentiality
Confidentiality merupakan aspek yang
menjamin kerahasiaan data atauinformasi. Kerahasiaan ini
dapat diimplementasikan dengan berbagai cara, sepertimisalnya menggunakan
teknologi kriptografi dengan melakukan proses enkripsi(penyandian) pada
transmisi data, pengolahan data (aplikasi dan database), danpenyimpanan data
(storage). Akses terhadap informasi juga harus dilakukandengan melalui
mekanisme otorisasi (
authorization) yang ketat. Sebagai
contoh dari confidentiality adalah daftar pelanggan dari sebuah Internet
Service Provider (ISP). Jadi, data dari daftar pelanggan tersebut seperti
nama,alamat, nomor telephone dan data lainnya harus dilindungi agar tidak
tersebarpada pihak yang tidak seharusnya mendapatkan
informasi tersebut.
Avaliability
Availability merupakan aspek yang menjamin
bahwa data tersedia ketika dibutuhkan. Jadi, pada prinsipnya
ketersediaan data dan informasi yangmenyangkut
kebutuhan suatu kegiatan merupakan suatu keharusan untuk menjalankan
kegiatan tersebut. Jika avaliabillity data atau informasi yangdibutuhkan untuk
menjalankan suatu proses kegiatan tidak dapat dipenuhi, makaproses kegiatan
tersebut tidak akan terjadi atau terlaksana.
Privacy
Pada dasarnya, privacy ini sama
dengan confidentiality. Namun, jika confidentiality biasanya berhubungan dengan
data-data perusahaan atau organisasi, sedangkan privacy lebih ke arah
data-data yang bersifat pribadi.
Contoh hal yang berhubungan dengan
privacy adalah e-mail seorang pemakai tidak boleh dibaca oleh administrator.
Hal ini untuk menjamin privacy dariisi e-mail tersebut, sehingga tidak
bisa disalah gunakan oleh pihak lain.
Term &
Condition Penggunaan TI
Term & condition penggunaan TI
adalah aturan-aturan dan kondisi yang harusditaati pada penggunaan teknologi
informasi. Hal tersebut mencakup integrity,privacy dan availability dari
informasi yang terdapat dan dibutuhkan didalamnya.
Term & Condition Penggunaan TI Term &
condition penggunaan TI adalah aturan-aturan dan kondisi yang harus ditaati
pada penggunaan teknologi informasi. Hal tersebut mencakup integrity,privacy
dan availability dari informasi yang terdapat dan dibutuhkan didalamnya.
Biasanya dalam aturan Term & Condition sudah dijelaskan tentang Ketentuan
Layanan, Ketentuan Konten dan Jurnalisme Warga,begitu juga dengan etiket
komunikasi dan berinteraksi melalui komentar, baik berupa mengirimkan pesan,
shout atau bahkan didalam tulisan sendiri. Semuanya telah diatur, tapi ada
beberapa yang bersifat frivasi yanng hanya pengguna saja yangn mengetahuinnya.
Etiket yang berlaku ketika ada interaksi didalam
pergaulan, menunjukan cara yang tepat atau diharapkan untuk kalangan atau
situasi tertentu. Namun perlu diingat bahwa untuk mengukurnya dapat saja
berbeda, karena etiket dapat bersifat relative, dapat dianggap tidak sopan
dalam sebuah kebudayaan, namun dapat saja dianggap sopan dalam kebudayaan lain.
Lain halnya dengan etika jauh lebih absolut seperti adanya larangan seperti
tidak boleh berbohong atau jangan mencuri. Salah satu kelemahan internet yang
tidak dapat diukur sebagai media interaktif yaitu bahwa kita tidak tahu kondisi
emosi lawan interaktif dan kita juga tidak akan tahu karakter dan watak lawan
interaktif kita. Oleh sebab itu terkadang tidak sengaja kita menyinggung atau
menyakiti perasaan seseorang. Kalau sudah begini maka timbulah suasana ketidaknyamanan.
Bagi orang dewasa tentu saja semua ini adalah bagian dari proses pergaulan,
sehingga adalah wajar terjadi hal demikian. Namun alangkah bijaknya kita
menghindari diri untuk melukai orang lain. Kalaupun terlanjur, tentu
penyelesaianya dapat dilakukan secara dewasa pula.
Beberapa hal
dibawah ini yang harus diperhatikan pengguna :
1. Jangan Gunakan Huruf Kapital.
2.
Hati-hati Untuk Memberikan Informasi Atau Berita Hoax.
3.
Kutip Seperlunya.
4.
Hindari Menyebarkan Permusuhan, Penghinaan menyangkut SARA atau Komentar yang
Memprovokasi.
5.
Perlakuan Terhadap Pesan Pribadi.
6.
Hindari Untuk Menyerang Pribadi.
7.
Ketika ‘Harus’ Menyimpang Dari Topik (out of topic/ OOT)
8.
Sedapatnya Menyampaikan Kritik dan Saran yang Bersifat Pribadi, disampaikan
melalui pesan pribadi (Personal Message)
9.
Cara bertanya yang baik.
Abdulkadir Muhammad, 2001,
Soal latihan Konsep dasar etika
,profesi & professional
1.Etik (atau etika) berasal dari kata ethos (bahasa
Yunani) yang berarti ?
a) karakter,
watak kesusilaan atau adat ..
b) sikap
c) sopan
santun
d) ramah
2.Sebagai suatu subyek, etika akan berkaitan dengan
?
a) dengan
konsep yang dimilki oleh parlemen
b) dengan
konsep yang dimilki oleh individu ataupun kelompok..
c) dengan
konsep yang dimilki oleh industri
d) dengan
konsep yang dimilki oleh perusahaan
3.Secara umum etika terbagi menjadi 2 yaitu ?
a) menyeluruh dan berkelompok
b) individu dan kelompok
c) umum dan etika khusus..
d) mandiri dan menyeluruh
4.Jelaskan
tentang etika umum ?
a) kondisi-kondisi dasar dan umum,
bagaimana manusia harus bertindak secara terang-terangan
b) kondisi-kondisi dasar dan umum,
bagaimana manusia harus bertindak secara egois
c) kondisi-kondisi dasar dan umum,
bagaimana manusia harus bertindak secara kritis
d) kondisi-kondisi dasar dan umum,
bagaimana manusia harus bertindak secara etis..
5.Jelaskan
tentang etika khusus ?
a) merupakan penerapan prinsip-prinsip
moral..
b) merupakan penerapan prinsip-prinsip
etika
c) merupakan penerapan prinsip-prinsip
akal manusia
d) merupakan penerapan prinsip-prinsip
hati
6.Pengerttian ilmu filsafat ?
a) adalah ilmu pengetahuan yang
berfungsi sebagai interpretasi tentang hidup programmer
b) adalah ilmu pengetahuan yang
berfungsi sebagai interpretasi tentang hidup seorang IT
c) adalah ilmu pengetahuan yang
berfungsi sebagai interpretasi tentang hidup manusia..
d) adalah ilmu pengetahuan yang
berfungsi sebagai interpretasi tentang hidup binatang
7.Apa arti
profesi ?
a) suatu bentuk pekerjaan yang di kuasai
oleh seseorang
b) suatu bentuk pekerjaan yang di miliki
seseorang
c) suatu bentuk usaha seorang yang
mengharuskan pelakunya memiliki kreatifitas
d) suatu bentuk pekerjaan yang
mengharuskan pelakunya memiliki pengetahuan tertentu yang diperoleh melalu
pendidikan formal dan keterampilan..
8.Apa arti
profesionalisme ?
a) suatu kemampuan yang dianggap berbeda
dalam menjalankan suatu pekerjaan…
b) suatu kemampuan yang dianggap
menakjubkan
c) suatu kemampuan yang dianggap
sederhana
d) suatu kemampuan yang dianggap aneh.
9.Sebutkan ciri khas dari etika ?
a) Etika punya arti yang berbeda-beda
jika dilihat dari prilaku seseorang
b) Etika punya arti yang berbeda-beda
jika dilihat dari kehidupan seseorang
c) Etika punya arti yang berbeda-beda
jika dilihat dari sudut pandang pengguna…
d) Etika punya arti yang berbeda-beda
jika dilihat dari sifat seseorang
10.Apa
arti dari kode etik ?
a) kumpulan sandi, buku , undang-undang
dan kata yang disepakti dalam lalu lintas telegrafi
b) kumpulan sebuah jenis-jenis sandi
c) kumpulan perkataan yang baik
d) kumpulan perbuatan yang baik
11.SRIG-PS memperoleh dana bantuan yang akan digunakan untuk?
a)
Biaya
publikasi : disain, percetakan dan distribusi
b)
Perdangang
c)
Membangun
gedung
12. manfaat yang kita dapatkan apabila mempunyai sertifikasi
profesional di bidang IT:
A) Bisa mendapatkan peningkatan
karier dan pendapatan sesuai dengan tingkat
B) untuk pamer
C)tidak ada manfaat
13.Prosedur
pendaftaran yang diberlakukan oleh Dirjen HAKI adalah sebagai berikut
A) permohonan pendaftaran paten diajukan melalui konsultan
Paten terdaftar selaku kuasa
B)mengajukan kartu tidak mampu
C) mengajukan lewat porli
14 . ACM (Association
for Computing Machinery) didirikan pada tahun?
A.1947
B.1945
C.2000
15. Syarat
Standar Profesi Eropa adalah??
A.Kehandalan,
pikiran yg terbuka & loyalitas
B.tampan
dan cantik
C.
mempunyai kepopuleran
16.
apa nama serifikasi tingkat nasional?
A) LSP TIK
B)oracle
C)Microsoft
17. Berapa lama Masa Berlaku Hak Cipta?
A) 50 tahun
B).100
tahun
B)25 tahun
18. pada
bulan apa SEARCC
dibentuk?
A) Februari
B) mei
C)agustus
19.
Dalam membangun badan usaha, kita
harus memperhatikan beberapa hal, yakni ?
A)
para pemegang saham
B)gaji
karyawan
C)upah
pensiun
20.
LSP TIK Indonesia didikan pada tahun?
A) 2007
B)2002
C) 2003
DAFTAR
PUSTAKA
Abdulkadir Muhammad, 2001,Etika Profesi Hukum, CV Citra Aditya Bakti,
Cholid Narbuko dan Abu Achmadi,
2001, Metodologi Penelitian, Bumi Aksara,
Frans Magnis Suseno SJ dalam Jacobus
Tarigan, 1994, Etika Bisnis, Dasar dan Aplikasinya,PT Gramedia,
HMN Purwosutjipto, 1999, Pengertian
Pokok Hukum Dagang IndonesiaJilid 2, Djambatan,
Indriyo Gitosudarmo, Pengantar
Bisnis, BPFE, Yogyakarta, 2003
Ketut Rindjin, Etika Bisnis dan
Implementasinya, 2004, Gramedia Pustaka Umum,
R. Soekardono, 1983, Hukum Dagang
Indonesia, Jilid I (bagian pertama), Dian Rakyat,
Peter Pratley, The Essence Business
Ethics, diterjemahkan Gunawan Prasetio, Andi,
Joseph W. Weis, 1994, Business Ethics
A Managerial, Stakeholder Approach,Wadsworth Publishing Co., California.
Tom L. Beauchamp dan Norman E.
Bowie, 1997, Ethical Theory and Business, Fifth Edition, Prentice Hall, Upper
Saddle River, New Jersey 07458.
0 Response to "Makalah Etika profesi jurusan sistem informasi"
Posting Komentar