MAKALAH ETIKA PROFESI


Makalah
Etika Profesi


Dosen Pembimbing Yuli Syafitri M.Kom









Nama anggota kelompok 5
·       Bhakti Kurniawan        (13071520)                 
·       Rendi Kurniawan         (13071451)
·       Faris Nasiruddin           (13071373)
·       Mastur                          (13071403)
·       Iman Hanafi                 (13071383)



Daftar isi

BAB I
-Kata Pengantar                                                                                              3
-Pendahuluan                                                                                                  4       
BAB II
- Konsep Dasar Etika ,Profesi & Professional                                                   5         
- Computer Crime/Cyber Crime                                                                        8
- IT Forensic                                                                                                  15
BAB III
- Peraturan Dan Regulasi                                                                                 19
BAB IV
- Aspek  Bisnis Bidang IT                                                                               38
BAB V
- Model Pengembangan Standar Profesi Bidang It                                             41
BAB VI
- Sertifikasi Keahlian Bidang It                                                                          59
BAB VII
-Praktek Kode Etik Pengguna It                                                                       68
BAB VIII
-Daftar Pustaka                                                                                             72






 






KATA PENGANTAR


Dengan memanjatkan puja dan puji syukur kehadiran allah SWT atas segala karunia nya sehingga kami dapat menyelesaikan jurnal Sistem Pakar ini sebagai salah satu referensi yang biasa digunakan untuk menambah wawasan dan pengetahuan tentang etika Profesi dalam bidang IT.
Kami menyadari bahwa ada nya kekurangan dalam penulisan makalah ini, oleh karna itu kami mengharapkan kritik dan saran dari pembaca yang bersifat membangun demi kesempurnaan nya makalah ini
Kami mengucapkan terima kasih yang tidak terhingga kepada semua pihak yang telah memberikan bimbingan , pengarahan , dan pemikiran dalam penulisan makalah ini.
            Semoga allah SWT melimpahkan rahmat dan hidayahnya kepada semua pihak yang telah mendukung dan membantu sehingga selesai nya makalah ini dengan tepat waktu penulis berharap makalah ini dapat bermanfaat bagi mahasiswa maupun staf pengajar .




Bandar Lampung, 7 Januari 2015

















BAB I
PENDAHULUAN

Etika didefinisikan sebagai suatu ilmu yang membicarakan masalah perbuatan atau tingkah laku manusia, mana yang dapat dinilai baik dan mana yang dapat dinilai tidak baik. Etika tidak membahas keadaan manusia, melainkan membahas bagaimana seharusnya manusia itu berprilaku. Etika juga membantu mencari orientasi , tujuannya membantu kita agar kita tidak hidup dengan cara ikut-ikutan saja terhadap berbagai pihak yang mau menetapkan bagaimana kita harus hidup melainkan agar kita dapat mengerti sendiri mengapa kita harus bersikap begini dan begitu dan kita lebih mampu mempertanggungjawabkan kehidupan kita.
Profesi pada hakekatnya adalah suatu pernyataan atau suatu janji terbuka, bahwa seseorang akan mengabdikan dirinya kepada suatu jabatan atau pekerjaan dalam arti biasa karena orang tersebut merasa terpanggil untuk menjabat pekerjaan tersebut. Suatu profesi bukanlah dimaksud untuk mencari keuntungan bagi dirinya sendiri, melainkan untuk pengabdian kepada masyarakat. Ini berarti profesi tidak boleh sampai merugikan, merusak atau menimbulkan malapetaka bagi orang dan masyarakat. Sebaliknya profesi itu harus berusaha menimbulkan kebaikan, keberuntungan dan kesempurnaan serta kesejahteraan bagi masyarakat. Ini berarti seorang penyandang profesi sekretaris harus lebih mengutamakan kepentingan perusahaan untuk meningkatkan produktifitas kerja perusahaan. Dalam konteks professional, menjalankan tugas dan tanggung jawab sesuai dengan etika yang berlaku memang merupakan suatu keharusan, bukan hanya pilihan.
Munculnya etika profesi sebenarnya berasal dari adanya penyimpangan perilaku dari penyandang profesi terhadap sistem nilai, norma, aturan ketentuan yang berlaku dalam profesinya. Tidak adanya komitmen pribadi dalam melaksanakan tugas, tidak jujur, tidak bertanggungjawab, tidak berdedikasi, tidak menghargai hak orang lain, tidak adil dan semacamnya.





























BAB II
PEMBAHASAN

Konsep dasar etika ,profesi & professional

Etika dalam kamus besar bahasa Indonesia terbitan Departemen pendidikan dan kebudayaan (1988) merumuskan pengertian etika dalam 3 arti sebagai berikut:
·         Ilmu tentang apa yang baik dan yang buruk,tentang hak dan kewajiban moral.
·         Kumpulan asas atau nilai yang berkenaan dengan akhlak.
·         Nilai mengenai benar dan salah yang dianut masyarakat.

Etik (atau etika) berasal dari kata ethos (bahasa Yunani) yang berarti karakter, watak kesusilaan atau adat. Sebagai suatu subyek, etika akan berkaitan dengan konsep yang dimilki oleh individu ataupun kelompok untuk menilai apakah tindakan-tindakan yang telah dikerjakannya itu salah atau benar, buruk atau baik.

Secara umum etika terbagi menjadi 2 yaitu etika umum dan etika khusus. Etika umum adalah etika tentang. etika ini merupakan prinsip-prinsip moral dasar yang menjadi pegangan manusia dalam bertindak serta tolok ukur dalam menilai baik buruknya suatu tindakan . sedangkan etika khusus merupakan penerapan prinsip-prinsip moral dasar dalam bidang kehidupan khusus.penerapan dalam bidang khusus tersebut misalnya bagaimana seseorang bertindak dalam bidang kondisi-kondisi dasar dan umum, bagaimana manusia harus bertindak secara etis kehidupan tertentu yang dilatarbelakangi oleh kondisi yang memungkinkan bagi manusia untuk bertindak secara etis. Hal itu dapat dilihat pada etika untuk melakukan kegiatan olahraga,etika untuk melakukan kegiatan pemasaran sebuah produk dan lain sebagainya.

Hubungan etika ,filsafat dan ilmu pengetahuan dapat dilihat bahwa etika merupakan merupakan bagian dari filsafat .filsafat sendri merupakan bagian dari ilmu pengetahuan . filsafat adalah ilmu pengetahuan yang berfungsi sebagai interpretasi tentang hidup manusia ,yang bertugas meneliti dan menentukan semua fakta konkret hingga yang paling mendasar. Cirri khas filsafat adalah upaya menjelaskan pertanyaan selalu menimbulkan pertanyaan baru. Etika merupakan sebuah cabang filsafat yang berbicara mengenai nilai dan norma moral yang menentukan perilaku manusia dalam hidupnya.

Profesi dan professional :
Bekerjalah dengan cinta… jika engkau tidak dapat bekerja dengan cinta , lbih baik engkau meninggalkannya.. dan ambil tempat disepan pintu gerbang candi-candi, meminta sedekah kepada mereka yang berkerja dengan penuh suka dan cita.
Kahlil gibran(sang nabi)

Profesi adalah suatu bentuk pekerjaan yang mengharuskan pelakunya memiliki pengetahuan tertentu yang diperoleh melalu pendidikan formal dan keterampilan tertentu yang didapat melalui pengalaman kerja pada orang yang terlebih dahulu menguasai keterampilan tersebut, dan terus memperbaharui keterampilannya sesuai dengan perkembangan teknologi. Bulle seperti dikutip gilley dan eggland(1989)mendefinisikan profesi sebagai bidang usaha manusia berdasarkan pengetahuan dimana keahlian dan pengalaman pelakunya diperlukan oleh masyarakat.

 Profesi dibidang Teknologi Informasi dikelompokan menjadi 4:
·         Kelompok pertama adalah mereka yang bergelut dididunia perangkat lunak(software).
pekerjaan-pekerjaannya seperti system analis ,programmer,web designer, web pemrogramman.
·         Kelompok kedua adalah mereka yang bergelut dibidang perangkat keras(hardware). .
pekerjaan-pekerjaannya seperti technical engineer , networking engineer  dll.
·         Kelompok ketiga adalah mereka yang berkecimpungan dalam operasional operasional system informasi.
Pekerjaan-pekerjaannya seperti EDP Operator ,system administrator, MIS Director.
·         Kelompok keempat adalah merka yang berkecimpung dipengembangan bisnis teknologi informasi. Pada bagian ini, pekerjaan diidentifikasikan oleh pengelompokankerja diberbagai sector diindustri teknologi informasi.

Profesionalisme adalah suatu kemampuan yang dianggap berbeda dalam menjalankan suatu pekerjaan. Profesionalisme dapat diartikan juga dengan suatu keahlian dalam penanganan suatu masalah atau pekerjaan dengan hasil yang maksimal dikarenakan telah menguasai bidang yang dijalankan tersebut.
Untuk mengukur sebuah profesionalisme secara teoritis menurut gilley dan eggland (1989) , standar professional dapat diketahui dengan empat perspektif pendekatan yaitu:
·         Pendekatan berorientasi filosofis.
·         Pendkatan perkembangan bertahap.
·         Pendekatan berorientasi karakteristik.
·         Pendekatan berorientasi non tradisonal.

ciri khas etikal
Etika punya arti yang berbeda-beda jika dilihat dari sudut pandang pengguna yang berbeda dari istilah itu. Bagi ahli falsafah, etika adalah ilmu atau kajian formal tentang moralitas. Moralitas adalah ha-hal yang menyangkut moral, dan moral adalah sistem tentang motivasi, perilaku dan perbuatan manusia yang dianggap baik atau buruk. Franz Magnis Suseno menyebut etika sebagai ilmu yang mencari orientasi bagi usaha manusia untuk menjawab pertanyaan yang amat fundamental : bagaimana saya harus hidup dan bertindak ? Peter Singer, filusf kontemporer dari Australia menilai kata etika dan moralitas sama artinya, karena itu dalam buku-bukunya ia menggunakan keduanya secara tertukar-tukar.
Bagi sosiolog, etika adalah adat, kebiasaan dan perilaku orang-orang dari lingkungan budaya tertentu. Bagi praktisi profesional termasuk dokter dan tenaga kesehatan lainnya etika berarti kewajiban dan tanggung jawab memenuhi harapan (ekspekatasi) profesi dan amsyarakat, serta bertindak dengan cara-cara yang profesional, etika adalah salah satu kaidah yang menjaga terjalinnya interaksi antara pemberi dan penerima jasa profesi secara wajar, jujur, adil, profesional dan terhormat. Bagi eksekutif puncak rumah sakit, etika seharusnya berarti kewajiban dan tanggung jawab khusus terhadap pasien dan klien lain, terhadap organisasi dan staff, terhadap diri sendiri dan profesi, terhadap pemrintah dan pada tingkat akhir walaupun tidak langsung terhadap masyarakat. Kriteria wajar, jujur, adil, profesional dan terhormat tentu berlaku juga untuk eksekutif lain di rumah sakit. Bagi asosiasi profesi, etika adalah kesepakatan bersamadan pedoman untuk diterapkan dan dipatuhi semua anggota asosiasi tentang apa yang dinilai baik dan buruk dalam pelaksanaan dan pelayanan profesi itu.

ciri khas profesi

Secara umum ada beberapa ciri atau sifat yang selalu melekat pada profesi, yaitu:
1.      Adanya pengetahuan khusus, yang biasanya keahlian dan keterampilan ini dimiliki berkat pendidikan, pelatihan dan pengalaman yang bertahun-tahun.
2.      Adanya kaidah dan standar moral yang sangat tinggi. Hal ini biasanya setiap
pelaku profesi mendasarkan kegiatannya pada kode etik profesi.
3.      Mengabdi pada kepentingan masyarakat, artinya setiap pelaksana profesi harus
meletakkan kepentingan pribadi dibawah kepentingan masyarakat.
4.       Ada izin khusus untuk menjalankan suatu profesi. Setiap profesi akan selalu
berkaitan dengan kepentingan masyarakat, dimana nilai-nilai kemanusiaan berupa
keselamatan, keamanan, kelangsungan hidup dan sebagainya, maka untuk
menjalankan suatu profesi harus terlebih dahulu ada izin khusus.
5.       Kaum profesional biasanya menjadi anggota dari suatu profesi.

ciri –ciri profesionalisme
Ciri-Ciri Profesionalisme:
  1. Punya ketrampilan yang tinggi dalam suatu bidang serta kemahiran dalam menggunakan peralatan tertentu yang diperlukan dalam pelaksanaan tugas yang bersangkutan dengan bidang tadi.
  2. Punya ilmu dan pengalaman serta kecerdasan dalam menganalisis suatu masalah dan peka di dalam membaca situasi cepat dan tepat serta cermat dalam mengambil keputusan terbaik atas dasar kepekaan.
  3. Punya sikap berorientasi ke depan sehingga punya kemampuan mengantisipasi perkembangan lingkungan yang terbentang di hadapannya.
  4. Punya sikap mandiri berdasarkan keyakinan akan kemampuan pribadi serta terbuka menyimak dan menghargai pendapat orang lain, namun cermat dalam memilih yang terbaik bagi diri dan perkembangan pribadinya.
Adapun ciri-ciri seorang profesional di bidang IT adalah :
  1. Memiliki pengetahuan yang tinggi di bidang TI
  2. Memiliki ketrampilan yang tinggi di bidang TI
  3. Memiliki pengetahuan yang luas tentang manusia dan masyarakat, budaya, seni, sejarah dan komunikasi
  4. Tanggap terhadap masalah client, faham thd isyu-isyu etis serta tata nilai kilen-nya
  5. Mampu melakukan pendekatan multidispliner
  6. Mampu bekerja sama
  7. Bekerja dibawah disiplin etika
  8. Mampu mengambil keputusan didasarkan kepada kode etik, bila dihadapkan pada situasi dimana pengambilan keputusan berakibat luas terhadap masyarakat


kode etik profesionalisme
Kode etik (inggris: code dan latin:codex) diartikan sebagai kumpulan sandi, buku , undang-undang dan kata yang disepakti dalam lalu lintas telegrafi serta susunan prinsip hidup dalam masyarakat. Kode etik adalah system norma, nilai dan aturan professional tertulis yang secara tegas menyatakan apa yang benar dan baik dan apa yang tidak benar dan tidak baik bagi professional yang menjadi anggota dari sebuah organisasi profesi . adanya kode etik akan melindungi perbuatan-perbuatan yang tidak professional .
Kode etik profesi yang diambil dari kode etik illmuwan Indonesia yang diakses naskanya secara lengkap di situs resmi RISTEK (www.ristek.or.id). Poin-poin dari kode etik ilmuwan Indonesia tersebut adalah sebagi berikut:
·         Kewajiban pelaku profesi terhadap ilmu pengetahuan dan teknologi: setiap ilmuan Indonesia berkewajiban mengembangkan ilmu pengetahuan dan teknologi serta meningkatkan keahliannya sesuai dengan bidang yang ditentukan dan diminati.
·         Kewajiban pelaku profesi terhadap masyarakat:dalam mengembangkan ilmu pengetahuan dan teknologi, setiap ilmuan Indonesia wajib mengutamakan kepentingan masyarakat diatas kepentingan pribadi atau kelompok sendiri .
·         Kewajiban pelaku profesi terhadap sesame pengemban profesi ilmiah : setiap ilmuan wajib menghargai hasil, namun harus tanggap terhadap pengembangn ilmu pengetahuan dan teknologi ilmuan lain.
·         Kewajiban pelaku profesi terhadap sesame umat manusia dan lingkungan hidup: setiap ilmuwan Indonesia yang menjadikan manusia sebagai obyek penelitian harus berpedoman dan menaati deklerasi Helsinki tahun 1964.
Kode Etik Seorang Profesional Teknologi Informasi (TI),Dalam lingkup TI, kode etik profesinya memuat kajian ilmiah mengenai prinsip atau norma-norma dalam kaitan dengan hubungan antara professional atau developer TI dengan klien, antara para professional sendiri, antara organisasi profesi serta organisasi profesi dengan pemerintah. Salah satu bentuk hubungan seorang profesional dengan klien (pengguna jasa) misalnya pembuatan sebuah program aplikasi.
Seorang profesional tidak dapat membuat program semaunya, ada beberapa hal yang harus ia perhatikan seperti untuk apa program tersebut nantinya digunakan oleh kliennya atau user dapat menjamin keamanan (security) sistem kerja program aplikasi tersebut dari pihak-pihak yang dapat mengacaukan sistem kerjanya (misalnya: hacker, cracker, dll).
Computer crime/cyber crime
Perkembangan internet semakin pesat ,selain selain mengundang nilai yang positif juga mengundang dampak negative dan disisi lain banyak tangan-tangan criminal untuk beraksi baik untuk mencari keuntungan maupun sekedar melampiaskan keisengannya. Hal ini memunculkan fenomena yang sering disebut dengan cybercrime/kejahatan didunia maya. Cyber crime adalah bentuk-bentuk kejahatan yang ditimbulkan karena pemanfaatan teknologi internet.

Karakteristik Cybercrime Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut:
a.       Kejahatan kerah biru (blue collar crime)
Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain.
b.      Kejahatan kerah putih (white collar crime)
Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu. Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model di atas.
Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut:
1.      Ruang lingkup kejahatan
2.      Sifat kejahatan
3.      Pelaku kejahatan
4.      Modus Kejahatan
5.      Jenis kerugian yang ditimbulkan
Berdasarkan motif kegiatan yang dilakukannya, cybercrime dapat digolongkan menjadi dua jenis sebagai berikut :
1.      Cybercrime sebagai tindakan murni kriminal
Kejahatan yang murni merupakan tindak kriminal merupakan kejahatan yang dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah Carding, yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan di internet. Juga pemanfaatan media internet (webserver, mailing list) untuk menyebarkan material bajakan. Pengirim e-mail anonim yang berisi promosi (spamming) juga dapat dimasukkan dalam contoh kejahatan yang menggunakan internet sebagai sarana.

2.      Cybercrime sebagai kejahatan ”abu-abu”
Pada jenis kejahatan di internet yang masuk dalam wilayah ”abu-abu”, cukup sulit menentukan apakah itu merupakan tindak kriminal atau bukan mengingat motif kegiatannya terkadang bukan untuk kejahatan. Salah satu contohnya adalah probing atau portscanning. Ini adalah sebutan untuk semacam tindakan pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai, termasuk sistem operasi yang digunakan, port-port yang ada, baik yang terbuka maupun tertutup, dan sebagainya.

berdasarkan sasaran kejahatan, cybercrime dapat dikelompokkan menjadi beberapa kategori seperti berikut ini :
1.      Cybercrime yang menyerang individu (Against Person)
Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini antara lain :
·         Pornografi
·         Cyberstalking
·         Cyber-Tresspass
2.      Cybercrime menyerang hak milik (Againts Property)
Cybercrime yang dilakukan untuk menggangu atau menyerang hak milik orang lain. Beberapa contoh kejahatan jenis ini misalnya pengaksesan komputer secara tidak sah melalui dunia cyber, pemilikan informasi elektronik secara tidak sah/pencurian informasi, carding, cybersquating, hijacking, data forgery dan segala kegiatan yang bersifat merugikan hak milik orang lain.

3.      Cybercrime menyerang pemerintah (Againts Government)
Cybercrime Againts Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah. Kegiatan tersebut misalnya cyber terorism sebagai tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer.

2.2.1          jenis-jenis ancaman (threats) melalu IT

a)      Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.

b)      Illegal Contents
Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.

c)      Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.




d)     Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.

e)      Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.

f)       Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.

g)      Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.

h)      Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.

i)        Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.


j)        Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).

k)      Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. Beberapa contoh kasus Cyber Terorism sebagai berikut : Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan dalam file yang di enkripsi di laptopnya. Osama Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya. Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke Pentagon.Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti-American, anti-Israel dan pro-Bin Laden.

kasus-kasus computer crime/cyber crime

·         KASUS 1 : Pada tahun 1982 telah terjadi penggelapan uang di bank melalui komputer sebagaimana diberitakan “Suara Pembaharuan” edisi 10 Januari 1991 tentang dua orang mahasiswa yang membobol uang dari sebuah bank swasta di Jakarta sebanyak Rp. 372.100.000,00 dengan menggunakan sarana komputer. Perkembangan lebih lanjut dari teknologi komputer adalah berupa computer network yang kemudian melahirkan suatu ruang komunikasi dan informasi global yang dikenal dengan internet. Pada kasus tersebut, kasus ini modusnya adalah murni criminal, kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan.
Penyelesaiannya, karena kejahatan ini termasuk penggelapan uang pada bank dengan menggunaka komputer sebagai alat melakukan kejahatan. Sesuai dengan undang-undang yang ada di Indonesia maka, orang tersebut diancam dengan pasal 362 KUHP atau Pasal 378 KUHP, tergantung dari modus perbuatan yang dilakukannya.

·         KASUS 2 : Kasus ini terjadi saat ini dan sedang dibicarakan banyak orang, kasus video porno Ariel “PeterPan” dengan Luna Maya dan Cut Tari, video tersebut di unggah di internet oleh seorang yang berinisial ‘RJ’ dan sekarang kasus ini sedang dalam proses. Pada kasus tersebut, modus sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut.
Penyelesaian kasus ini pun dengan jalur hukum, penunggah dan orang yang terkait dalam video tersebut pun turut diseret pasal-pasal sebagai berikut, Pasal 29 UURI No. 44 th 2008 tentang Pornografi Pasal 56, dengan hukuman minimal 6 bulan sampai 12 tahun. Atau dengan denda minimal Rp 250 juta hingga Rp 6 milyar. Dan atau Pasal 282 ayat 1 KUHP.

·         KASUS 3 : Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan. Pada kasus Hacking ini biasanya modus seorang hacker adalah untuk menipu atau mengacak-acak data sehingga pemilik tersebut tidak dapat mengakses web miliknya. Untuk kasus ini Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain, seperti website atau program menjadi tidak berfungsi atau dapat digunakan sebagaimana mestinya.

·         KASUS 4 : Carding, salah satu jenis cyber crime yang terjadi di Bandung sekitar Tahun 2003. Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet. Para pelaku yang kebanyakan remaja tanggung dan mahasiswa ini, digerebek aparat kepolisian setelah beberapa kali berhasil melakukan transaksi di internet menggunakan kartu kredit orang lain. Para pelaku, rata-rata beroperasi dari warnet-warnet yang tersebar di kota Bandung. Mereka biasa bertransaksi dengan menggunakan nomor kartu kredit yang mereka peroleh dari beberapa situs. Namun lagi-lagi, para petugas kepolisian ini menolak menyebutkan situs yang dipergunakan dengan alasan masih dalam penyelidikan lebih lanjut. Modus kejahatan ini adalah pencurian, karena pelaku memakai kartu kredit orang lain untuk mencari barang yang mereka inginkan di situs lelang barang. Karena kejahatan yang mereka lakukan, mereka akan dibidik dengan pelanggaran Pasal 378 KUHP tentang penipuan, Pasal 363 tentang Pencurian dan Pasal 263 tentang Pemalsuan Identitas.

·         KASUS 5 : Penyebaran virus dengan sengaja, ini adalah salah satu jenis kasus cyber crime yang terjadi pada bulan Juli 2009, Twitter (salah satu jejaring social yang sedang naik pamor di masyakarat belakangan ini) kembali menjadi media infeksi modifikasi New Koobface, worm yang mampu membajak akun Twitter dan menular melalui postingannya, dan menjangkiti semua follower. Semua kasus ini hanya sebagian dari sekian banyak kasus penyebaran malware di seantero jejaring social. Twitter tak kalah jadi target, pada Agustus 2009 diserang oleh penjahat cyber yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka otomatis mendownload Trojan-Downloader.Win32.Banload.sco. Modus serangannya adalah selain menginfeksi virus, akun yang bersangkutan bahkan si pemiliknya terkena imbas. Karena si pelaku mampu mencuri nama dan password pengguna, lalu menyebarkan pesan palsu yang mampu merugikan orang lain, seperti permintaan transfer uang . Untuk penyelesaian kasus ini, Tim keamanan dari Twitter sudah membuang infeksi tersebut. Tapi perihal hukuman yang diberikan kepada penyebar virusnya belum ada kepastian hukum.

·         KASUS 6 : Cybersquatting adalah mendaftar, menjual atau menggunakan nama domain dengan maksud mengambil keuntungan dari merek dagang atau nama orang lain. Umumnya mengacu pada praktek membeli nama domain yang menggunakan nama-nama bisnis yang sudah ada atau nama orang orang terkenal dengan maksud untuk menjual nama untuk keuntungan bagi bisnis mereka . Contoh kasus cybersquatting, Carlos Slim, orang terkaya di dunia itu pun kurang sigap dalam mengelola brandingnya di internet, sampai domainnya diserobot orang lain. Beruntung kasusnya bisa digolongkan cybersquat sehingga domain carlosslim.com bisa diambil alih. Modusnya memperdagangkan popularitas perusahaan dan keyword Carlos Slim dengan cara menjual iklan Google kepada para pesaingnya. Penyelesaian kasus ini adalah dengan menggunakan prosedur Anticybersquatting Consumer Protection Act (ACPA), memberi hak untuk pemilik merek dagang untuk menuntut sebuah cybersquatter di pengadilan federal dan mentransfer nama domain kembali ke pemilik merek dagang. Dalam beberapa kasus, cybersquatter harus membayar ganti rugi.

·         KASUS 7 : Salah satu contoh kasus yang terjadi adalah pencurian dokumen terjadi saat utusan khusus Presiden Susilo Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan tersebut antara lain, guna melakukan pembicaraan kerja sama jangka pendek dan jangka panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung ke Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan pembelian jet tempur latih supersonik T-50 Golden Eagle buatan Korsel dan sistem persenjataan lain seperti pesawat latih jet supersonik, tank tempur utama K2 Black Panther dan rudal portabel permukaan ke udara. Ini disebabkan karena Korea dalam persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan, berdasar informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerja sama pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT DI membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment). Pesawat KFX lebih canggih daripada F16. Modus dari kejahatan tersebut adalah mencuri data atau data theft, yaitu kegiatan memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk diberikan kepada orang lain. Indentity Theft merupakan salah satu jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan. Kejahatan ini juga sering diikuti dengan kejahatan data leakage. Perbuatan melakukan pencurian dara sampai saat ini tidak ada diatur secara khusus.

·         KASUS 8 : Probing dan port scanning . Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan? Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.

2.1  IT forensic
2.1.1        IT audit trail
IT Audit Merupakan suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal. Audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer Audit IT sendiri merupakan gabungan dari berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi.
Audit Trail merupakan salah satu fitur dalam suatu program yangmencatat semua kegiatan yang dilakukan tiap user dalam suatu tabellog. Secara rinci, Audit Trail secara default akan mencacat waktu,user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatanbisa berupa menambah, merubah, dan menghapus. Audit Trail apabiladiurutkan berdasarkan waktu bisa membentuk suatu kronologismanipulasi data. Dasar ide membuat fitur Audit Trail adalah menyimpanhistori tentang suatu data (Dibuat, Diubah, atau Dihapus) dan olehsiapa serta bisa menampilkannya secara kronologis. Dengan adanya trail ini, semua kegiatan dalam program yang bersangkutan diharapkanbisa dicatat dengan baik.

Cara kerja Audit Trail Audit Trail yang disimpan dalam suatu tabel:
·         Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete
·         Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel. Fasilitas Audit Trail Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya. Hasil Audit Trail Record Audit Trail disimpan dalam bentuk, yaitu :
Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja ,Text File – Ukuran besar dan bisa dibaca langsung Tabel.

real time audit
Real Time Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, di mana pun mereka berada.
Ruang Lingkup Real Time Audit

Real Time Audit (RTA) pertama kali dikenalkan oleh The George Boole Foundation1, pusat pengembangan dan distribusi aplikasi logic canggih, pada tahun 2009 sebagai dasar untuk mengelola proyek yang didanai oleh sponsor.
Tujuan dari penggunaan RTA adalah untuk memberikan kontribusi kepada George Boole Institute atau ke Decision Analysis Initiative 2010-2015, dengan pengawasan yang sepenuhnya transparan dalam hal alokasi dan kinerja dana ke dalam portfolionya.
RTA menyediakan pengambil keputusan dengan laporan langsung dan laporan status dari pemanfaatan sumber daya yang berkelanjutan tanpa melibatkan administrasi dalam permintaan untuk laporan per periode.

 IT forensics
Forensik :  Suatu proses ilmiah dalam mengumpulkan, menganalisa, dan menghadirkan berbagai buksti dalam sidang pengadilan terkait adanya suatu kasus hukum.
Forensik Komputer:  Suatu proses mengidentifikasi, memelihara, menganalisa dan menggunakan bukti digital menurut hukum yang berlaku (Moroni Parra, 2002). Istilah ini kemudian meluas menjadi Forensik Teknologi Informasi

Perkembangan Teknologi
·         Positif : Memajuan dan kesejahteraan
·         Negatif : Kemunduran dan kerugian Teknologi informasi dan komputer
Dalam perkembangannya telah membuka dimensi lain dari teknologi, yaitu kejahatan komputer .Istilah “ Cybercrime “ Cybercrime : memunculkan masalah baru.Mengumpulkan dan analisa data dari sumber daya komputer :
·         Sistem komputer
·         Jaringan komputer
·         Jalur komunikasi
·         Media penyimpanan
·         Aplikasi computer
 Forensik komputer adalah  mengabungkan keilmuan hukum dan computer.Forensik komputer adalah digital forensic.
Kebutuhan Komputer Forensik
·         Keperluan investigasi tindak kriminal dan pelanggaran perkara pelanggaran
·         Rekontruksi duduk perkara insiden keamanan komputer
·         Upaya pemulihan akan keruksakan sistem
·         Troubleshooting yang melibatkan hardware dan software
·         Keperluan memahami sistem atau berbagai perangkat digital dengan lebih baik

Spesifikasi Komputer Forensik :Forensik Disk ,Forensik System ,Forensik Jaringan Komputer ,Forensik Internet .IT Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanandigital. Kata forensik itu sendiri secara umum artinya membawa ke pengadilan.  Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal. Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer. Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin. IT forensic Bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum. Kemudian mengamankan dan menganalisa bukti bukti dalam bentuk digital. Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM), dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan. Bidang IT forensik juga memiliki cabang-cabang di dalamnyaseperti firewall forensik, forensik jaringan, database forensik, dan forensik perangkat mobile.

Terminologi IT Forensics:

1)      Bukti digital (digital evidence). Digital evidence adalah Semua data yang tersimpan atau yang di transmisikan oleh/lewet komputer.Termasuk di dalam bukti digital adalah bukti komputer, audio digital, video digital, telpon selular, mesin fax, dll. Sumber- sumber bukti digital:
·         Komputer desktop, dapat menyimpan data catatan kegiatan pengguna, email, dll, dalam jumlah besar.
·         Server sistem, menyimpan data seperti komputer desktop tetapi untuk semua pengguna, dan file log lainnya.
·         Peralatan komunikasi, router atau modem, yang dapat mengandung IP Address, nomor telpon, dll.
·          Traffic komunikasi, email, session dalam penjelajahan situs, session dalam transfer file, dll.
·         Embedded devices, sistem komputer kecil yang menjadi bagian dari system yang lebih besar.
·         Telpon bergerak, yang dapat menyimpan data seperti nomor telpon, SMS, call history, gambar, dan video.

2)      Elemen-elemen kunci forensik dalam teknologi informasi
·         Identifikasi dari bukti digital. Merupakan tahapan paling awal forensik dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan dan bagaimana penyimpanannya untuk mempermudah tahapan selanjutnya.
·         Penyimpanan bukti digital. Termasuk tahapan yang paling kritis dalam forensik. Bukti digital dapat saja hilang karena penyimpanannya yang kurang baik.
·          Analisa bukti digital. Pengambilan, pemrosesan, dan interpretasi dari bukti digital merupakan bagian penting dalam analisa bukti digital.
·         Presentasi bukti digital. Proses persidangan dimana bukti digital akan diuji dengan kasus yang ada. Presentasi disini berupa penunjukkan bukti digital yang berhubungan dengan kasus yang disidangkan.

Investigasi Kasus Teknologi Informasi.

1.      Prosedur forensik yang umum digunakan, antara lain :
a.       Membuat copies dari keseluruhan log data, file, dan lain-lain yang dianggap perlu pada suatu media yang terpisah.
b.       Membuat copies secara matematis.
c.       Dokumentasi yang baik dari segala sesuatu yang dikerjakan.

2.      Bukti yang digunakan dalam IT Forensics berupa:
a.       Harddisk.
b.      Floopy disk atau media lain yang bersifat removeable.
c.       Network system.

3.      Beberapa metode yang umum digunakan untuk forensik pada komputer ada 2 :
·         Search dan seizure. Dimulai dari perumusan suatu rencana.
·         Pencarian informasi (discovery information). Metode pencarian informasi yang dilakukan oleh investigator merupakn pencarian bukti tambahan dengan mengandalkan saksi baik secara langsung maupun tidak langsung terlibat dengan kasus ini.






BAB III
PEMBAHASAN

Peraturan Dan Regulasi
Cyber Law adalah aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber ataumaya. Cyber Law sendiri merupakan istilah yang berasal dari Cyberspace Law.
Istilah hukum cyber diartikan sebagai padanan kata dari Cyber Law, yang saat ini secara internasional digunakan untuk istilah hukum yang terkait dengan pemanfaatan TI. Istilah lain yang juga digunakan adalah Hukum TI (Law of Information Teknologi), Hukum Dunia Maya (Virtual World Law) dan Hukum Mayantara.
Secara akademis, terminologi ”cyber law” belum menjadi terminologi yang umum. Terminologi lain untuk tujuan yang sama seperti The law of the Internet, Law and the Information Superhighway, Information Technology Law, The Law of Information, dll.


 Teori-teori Cyberlaw 
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan Informasi Elektronik dan/atau Dokumen Elektronik dengan tujuan agar Informasi Elektronik dan/atau Dokumen Elektronik tersebut dianggap seolah-olah data yang otentik.
Berdasarkan karakteristik khusus yang terdapat dalam ruang cyber maka dapat dikemukakan beberapa teori sebagai berikut :
1.       The Theory of the Uploader and the Downloader, Berdasarkan teori ini, suatu negara dapat melarang dalam wilayahnya, kegiatan uploading dan downloading yang diperkirakan dapat bertentangan dengan kepentingannya. Misalnya, suatu negara dapat melarang setiap orang untuk uploading kegiatan perjudian atau kegiatan perusakan lainnya dalam wilayah negara, dan melarang setiap orang dalam wilayahnya untuk downloading kegiatan perjudian tersebut. Minnesota adalah salah satu negara bagian pertama yang menggunakan jurisdiksi ini.
  1. The Theory of Law of the Server. Pendekatan ini memperlakukan server dimana webpages secara fisik berlokasi, yaitu di mana mereka dicatat sebagai data elektronik. Menurut teori ini sebuah webpages yang berlokasi di server pada Stanford University tunduk pada hukum California. Namun teori ini akan sulit digunakan
    apabila uploader berada dalam jurisdiksi asing.
  2. The Theory of InternationalSpaces. Ruang cyber dianggap sebagai the fourth space. Yang menjadi analogi adalah tidak terletak pada kesamaan fisik, melainkan pada sifat internasional, yakni sovereignless quality.

Jenis-jenis Kejahatan Cyberlaw
1.       Joy Computing Adalah pemakaian komputer orang lain tanpa izin . Hal ini termasuk pencurian waktu operasi komputer.
  1. Hacking Adalah mengakses secara tidak sah atau tanpa izin dengan alat suatu terminal.
  1. The Trojan Horse Manipulasi data atau program dengan jalan mengubahdata atu instruksi pada sebuah program , menghapus, menambah, menjadikan tidak terjangkau dengan tujuan untuk kepentingan pribadi atau orang lain.
  2. Data Leakage Adalah menyangkut bocornya data keluar terutama mengenai data yang harus dirahasiakan.
  3. Data Didling Yaitu suatu perbuatan mengubah data valid atau sah dengan cara tidak sah mengubah input atau output data.
  4. To Frustate Data Communication ata Diddling Yaitu penyianyiaan data computer
  5. Software Privaci Yaitu pembajakan perangkat lunak terhadap hak cipta yang dilindungi HAKI

Ruang Lingkup Cyberlaw
Jonathan Rosenoer dalam Cyber Law – The Law Of Internet menyebutkan ruang lingkup cyber law :
             1.    Hak Cipta (Copy Right)
             2.    Hak Merk (Trademark)
             3.    Pencemaran nama baik (Defamation)
             4.    Fitnah, Penistaan, Penghinaan (Hate Speech)
5.    Serangan terhadap fasilitas komputer (Hacking, Viruses, Illegal Access)
6.    Pengaturan sumber daya internet seperti IP-Address, domain name
7.    Kenyamanan Individu (Privacy)
8.    Prinsip kehati-hatian (Duty care)
9.  Tindakan kriminal biasa yang menggunakan TI sebagai alat Isu prosedural seperti yuridiksi, 
     pembuktian, penyelidikan dan lain-lain.
10. Kontrak / transaksi elektronik dan tanda tangan digital
11. Perangkat Hukum Cyber Law
12. Pornografi
13. Pencurian melalui Internet
14. Perlindungan Konsumen
15.Pemanfaatan internet dalam aktivitas keseharianseperti e- commerce, e-government, e-education

Aspek Hukum Terhadap Kejahatan Cyberlaw
Dalam kaitannya dengan penentuan hokum yang berlaku dikenal beberapa asas yang biasa digunakan,
 yaitu  : 
Azas Subjective Territoriality Azas yang menekankan bahwa keberlakuan hokum ditentukan berdasarkan tempat perbuatan dilakukan dan penyelesaian tindak pidananya dilakukan dinegara lain
  1. Azas Objective Territoriality Azas yang menyatakan bahwa hukum yang berlaku adalah hukum dimana akibat utama perbuatan itu terjadi dan memberikan dampak yang sangat merugikan bagi Negara yang bersangkutan
  2. Azas Nasionality Azas yang menentukan bahwa Negara mempunyai jurisdiksi untuk menentukan hokum berdasarkan kewarganegaraan pelaku
  3. Azas Protective Principle Azas yang menekankan jurisdiksi berdasarkan kewarganegaraan korban
  4. Azas Universality Azas ini menentukan bahwa setiap Negara berhak untuk menangkap dan menghukum para pelaku pembajakan.
  5. Azas Protective Principle Azas yang menyatakan berlakunya hokum didasarkan atas keinginan Negara untuk melindungi kepentingan Negara dari kejahatan yang dilakukan diluar wilayahnya yang umumnya digunakan apabila korban adalah Negara atau pemerintah.

Kebijakan IT Di Indonesia
Ada dua model yang diusulkan oleh Mieke untuk mengatur kegiatan di cyber space, yaitu :
1.     Model ketentuan Payung (Umbrella Provisions), Model ini dapat memuat materi pokok saja dengan memperhatikan semua kepentingan (seperti pelaku usaha, konsumen, pemerintah dan pemegak hukum), Juga keterkaitan hubungan dengan peraturan perundang – undangan.
2.      Model Triangle Regulations sebagai upaya mengantisipasi pesatnya laju kegiatan di cyber space. Upaya yang menitikberatkan permasalahan prioritas yaitu pengaturan sehubungan transaksi online, pengaturan sehubungan privacy protection terhadap pelaku bisnis dan konsumen, pengaturan sehubungan cyber crime yang memuat yuridiksi dan kompetensi dari badan peradilan terhadap kasus cyber space.   

Dalam moderinisasi hukum pidana, Mas Wigrantoro Roes Setiyadi dalam seminar cyber crime 19 maret 2003 mengusulkan alternatif :
a.    Menghapus pasal – pasal dalam UU terkait yang tidak dipakai lagi
b.    Mengamandemen KUHP
c.    Menyisipkan hasil kajian dalam RUU yang ada
d.    Membuat RUU sendiri misalnya RUU Teknologi Informasi
Upaya tersebut tampaknya telah dilakukan terbukti dengan mulai disusunnya RUU KUHP yang baru (konsep tahun 2000).Di samping pembaharuan KHUP di Indonesia juga telah ditawarkan alternatif menyusun RUU sendiri, antara lain RUU yang disusun oleh tim dari pusat kajian cyber law UNPAD yang diberi title RUU TI draft III yang saat ini telah disyahkan menjadi UUITE.
Cyberlaw Di Indonesia
Sejak satu dekade terakhir Indonesia cukup serius menangani berbagai kasus terkait Cybercrime. Menyusun berbagai rancangan peraturan dan perundang-undangan yang mengatur aktivitas user di dunia maya. Dengan peran aktif pemerintah seperti itu, dapat dikatakan Cyberlaw telah mulai diterapkan dengan baik di Indonesia.
Berikut ini adalah beberapa kategori kasus Cybercrime yang telah ditangani dalam UU Informasi dan Transaksi Elektronik (Pasal 27 sampai dengan Pasal 35) :
Pasal 27 Illegal Contents
  • muatan yang melanggar kesusilaan (Pornograph)
  • muatan perjudian ( Computer-related betting)
  • muatan penghinaan dan pencemaran nama baik
  • muatan pemerasan dan ancaman (Extortion and Threats)
Pasal 28 Illegal Contents
  • berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam Transaksi Elektronik. (Service Offered fraud)
  • informasi yang ditujukan untuk menimbulkan rasa kebencian atau permusuhan (SARA).
Pasal 29 Illegal Contents
Informasi Elektronik dan/atau Dokumen Elektronik yang berisi ancaman
kekerasan atau menakut-nakuti yang ditujukan secara pribadi.
Pasal 30 Illegal Access
  • Dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.
  • Dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.
  • Dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.
Pasal 31 Illegal Interception
  • Intersepsi atau penyadapan atas Informasi Elektronik dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain.
  • Intersepsi atas transmisi Informasi Elektronik dan/atau Dokumen Elektronik yang tidak bersifat publik dari, ke, dan di dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain, baik yang tidak menyebabkan perubahan apa pun maupun yang menyebabkan adanya perubahan, penghilangan, dan/atau penghentian Informasi Elektronik dan/atau Dokumen Elektronik yang sedang ditransmisikan.
Pasal 32 Data Leakage and Espionag
Mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan suatu Informasi Elektronik dan/atau Dokumen Elektronik milik Orang lain atau milik publik.
Pasal 33 System Interferenc
Melakukan tindakan apa pun yang berakibat terganggunya Sistem Elektronik dan/atau mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya.
Pasal 34 Misuse Of Device
Memproduksi, menjual, mengadakan untuk digunakan, mengimpor, mendistribusikan, menyediakan, atau memiliki: perangkat keras atau perangkat lunak Komputer yang dirancang atau secara khusus dikembangkan untuk memfasilitasi cybercrime, sandi lewat Komputer, Kode Akses, atau hal yang sejenis dengan itu yang ditujukan agar Sistem Elektronik menjadi dapat diakses dengan tujuan memfasilitasi cybercrime.
Pasal 35 Data Interference

Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan Informasi Elektronik dan/atau Dokumen Elektronik dengan tujuan agar Informasi Elektronik dan/atau Dokumen Elektronik tersebut dianggap seolah-olah data yang otentik.
Cyber Law Negara Malaysia:
Digital Signature Act 1997 merupakan Cyber Law pertama yang disahkan oleh parlemen Malaysia. Tujuan cyberlaw ini adalah untuk memungkinkan perusahaan dan konsumen untuk menggunakan tanda tangan elektronik (bukan tanda tangan tulisan tangan) dalam hukum dan transaksi bisnis. Pada cyberlaw berikutnya yang akan berlaku adalah Telemedicine Act 1997. Cyberlaw ini praktis medis untuk memberdayakan memberikan pelayanan medis/konsultasi dari lokasi jauh melalui penggunaan fasilitas komunikasi elektronik seperti konferensi video.

Computer Crime Act (Malaysia)
Cybercrime merupakan suatu kegiatan yang dapat dihukum karena telah menggunakan computer dalam jaringan internet yang merugikan dan menimbulkan kerusakan pada jaringan computer internet, yaitu merusak property, masuk tanpa izin, pencurian hak milik intelektual, pornografi, pemalsuan data, pencurian penggelapan dana masyarakat.
Cyber Law diasosiasikan dengan media internet yang merupakan aspek hukum dengan ruang lingkup yang disetiap aspeknya berhubungan dnegan manusia dengan memanfaatkan teknologi internet.

Council of Europe Convention on Cybercrime (COECCC)
Merupakan salah satu contoh organisasi internasional yang bertujuan untuk melindungi masyarakat dari kejahatan di dunia maya, dengan mengadopsikan aturan yang tepat dan untuk meningkatkan kerja sama internasional dalam mewujudkan hal ini.
COCCC telah diselenggarakan pada tanggal 23 November 2001 di kota Budapest, Hongaria. Konvensi ini telah menyepakati bahwa Convention on Cybercrime dimasukkan dalam European Treaty Series dengan nomor 185. Konvensi ini akan berlaku secara efektif setelah diratifikasi oleh minimal lima Negara, termasuk paling tidak ratifikasi yang dilakukan oleh tiga Negara anggota Council of Europe. Substansi konvensi mencakup area yang cukup luas, bahkan mengandung kebijakan criminal yang bertujuan untuk melindungi masyarakat dari cybercrime, baik melalui undang-undang maupun kerja sama internasional.  Konvensi ini dibentuk dengan pertimbangan-pertimbangan antara lain sebagai berikut:
  1. Bahwa masyarakat internasional menyadari perlunya kerjasama antar Negara dan Industri dalam memerangi kejahatan cyber dan adanya kebutuhan untuk melindungi kepentingan yang sah dalam penggunaan dan pengembangan teknologi informasi.
  2. Konvensi saat ini diperlukan untuk meredam penyalahgunaan sistem, jaringan dan data komputer untuk melakukan perbuatan kriminal. Hal lain yang diperlukan adalah adanya kepastian dalam proses penyelidikan dan penuntutan pada tingkat internasional dan domestik melalui suatu mekanisme kerjasama internasional yang dapat dipercaya dan cepat.
  3. Saat ini sudah semakin nyata adanya kebutuhan untuk memastikan suatu kesesuaian antara pelaksanaan penegakan hukum dan hak azasi manusia sejalan dengan Konvensi Dewan Eropa untuk Perlindungan Hak Azasi Manusia dan Kovenan Perserikatan Bangsa-Bangsa 1966 tentang Hak Politik Dan sipil yang memberikan perlindungan kebebasan berpendapat seperti hak berekspresi, yang mencakup kebebasan untuk mencari, menerima, dan menyebarkan informasi/pendapat.
Konvensi ini telah disepakati oleh masyarakat Uni Eropa sebagai konvensi yang terbuka untuk diakses oleh Negara manapun di dunia. Hal ini dimaksudkan untuk diajdikan norma dan instrument Hukum Internasional dalam mengatasi kejahatan cyber, tanpa mengurangi kesempatan setiap individu untuk tetap dapat mengembangkan kreativitasnya dalam pengembangan teknologi informasi.



UU No.19 tentang Hak Cipta
Ketentuan Umum
Pasal 1 , ayat 8 :
Program Komputer adalah sekumpulan instruksi yang diwujudkan dalam bentuk bahasa, kode, skema, ataupun bentuk lain, yang apabila digabungkan dengan media yang dapat dibaca dengan komputer akan mampu membuat komputer bekerja untuk melakukan fungsi-fungsi khusus atau untuk mencapai hasil yang khusus, termasuk persiapan dalam merancang instruksi-instruksi tersebut.

LINGKUP HAK CIPTA
Pasal 2, ayat 2 :
Pencipta atau Pemegang Hak Cipta atas karya sinematografi dan Program Komputer memiliki hak untuk memberikan izin atau melarang orang lain yang tanpa persetujuannya menyewakan Ciptaan tersebut untuk kepentingan yang bersifat komersial.
Pasal 12, ayat 1 :
Dalam Undang-undang ini Ciptaan yang dilindungi adalah Ciptaan dalam bidang ilmu pengetahuan, seni, dan sastra, yang mencakup: 
buku, Program Komputer, pamflet, perwajahan (lay out) karya tulis yang diterbitkan, dan semua hasil karya tulis lain .
Pasal 15 :
Dengan syarat bahwa sumbernya harus disebutkan atau dicantumkan, tidak dianggap sebagai pelanggaran Hak Cipta:
         a. Penggunaan Ciptaan pihak lain untuk kepentingan pendidikan, penelitian, penulisan karya ilmiah, penyusunan laporan, penulisan kritik atau tinjauan suatu masalah dengan tidak merugikan kepentingan yang wajar dari Pencipta;
         b. Perbanyakan suatu Ciptaan selain Program Komputer, secara terbatas dengan cara atau alat apa pun atau proses yang serupa oleh perpustakaan umum, lembaga ilmu pengetahuan atau pendidikan, dan pusat dokumentasi yang nonkomersial semata-mata untuk keperluan aktivitasnya;
         c. Pembuatan salinan cadangan suatu Program Komputer oleh pemilik Program Komputer yang dilakukan semata-mata untuk digunakan sendiri.


MASA BERLAKU HAK CIPTA
 Pasal 30:
Hak Cipta atas Ciptaan: 
a. Program Komputer;
b. sinematografi;
c. fotografi;
d. database; dan
e. karya hasil pengalih wujudan,
berlaku selama 50 (lima puluh) tahun sejak pertama kali diumumkan.
Undang-undang hak cipta adalah Hak Cipta merupakan hak eksklusif bagi Pencipta atau Pemegang Hak Cipta untuk mengumumkan atau memperbanyak Ciptaannya, yang timbul secara otomatis setelah suatu ciptaan dilahirkan tanpa mengurangi pembatasan menurut peraturan perundang¬undangan yang berlaku.

Perlindungan Hak Cipta, hak cipta kekayaan intelektual sangat penting karena memberikan hak kepada perusahaan software tertentu untuk melindungi hasil karyanya dari pembajakan oleh perusahaan software lain sekaligus memberikan peluang bagi mereka untuk menjadikan software buatannya sebagai komoditas finansial yang dapat mendorong pertumbuhan industri. Dengan adanya hak cipta terhadap software, apabila terjadi pembajakan terhadap software tersebut maka pelakunya dapat dituntut secara hukum dan dikenakan sanksi yang berat. Maka, para perusahaan software pun berlomba-lomba mematenkan produknya tidak peduli betapa mahal dan sulitnya proses pengeluaran hak paten tersebut.
Pembatasan hak cipta teknologi informasi Pembatasan Hak Cipta untuk program komputer Close Source berdasarkan UUHC pasal 14 yaitu terhadap pembuatan salinan cadangan suatu program komputer oleh pemilik copy program komputer yang dilakukan semata-mata untuk digunakan sendiri. Karena seorang pembeli hanya memiliki hak sebatas untuk menggunakan atau mengambil manfaat dari program komputer untuk kepentingannya sendiri tanpa batas waktu, sehingga jika kemudian pembeli program komputer menggandakan kembali atau menyewakan program komputer tersebut untuk tujuan komersil itu tidak dibenarkan.
Syarat Pendaftaran Hak ciptadan Kebijakan nya
         Prosedur Pendaftaran Hak Atas Kekayaan Intelektual ( HaKI ) , Hak Paten, Hak Cipta, Merek .
         Menurut UU Nomor 14 Tahun 2001, Hak cipta berarti Hak Eksklusif yang diberikan negara kepada inventor atas hasil invensinya di bidang teknologi, yang untuk selama waktu tertentu melaksanakan sendiri invensinya tersebut atau memberikan persetujuannya kepada pihak lain untuk melaksanakannya. Cara Pendaftaran Hak Atas Kekayaan Milik Intelektual, Hak Paten, Hak Cipta, Merek. Dalam masalah Hak cipta, ada ketentuan bahwa pemegang paten wajib melaksanakan patennya di wilayah Indonesia. Itu artinya, ia mesti memproduksi patennya di Indonesia, mulai dari investasi, penyerapan tenaga kerja, hingga masalah transfer teknologi. Cara Pendaftaran Hak Atas Kekayaan Milik Intelektual, Hak Paten, Hak Cipta, Merek.
Prosedur pendaftaran yang diberlakukan oleh Dirjen HAKI adalah sebagai berikut :
         Permohonan Paten diajukan dengan cara mengisi formulir yang telah disediakan, dalam Bahasa Indonesia yang kemudian diketik rangkap 4 (empat).
         Dalam proses pendaftaran Cipta ini, pemohon juga wajib melampirkan hal-hal sebagai berikut : Surat Kuasa Khusus, apabila permohonan pendaftaran paten diajukan melalui konsultan Paten terdaftar selaku kuasa .
         pembayaran biaya permohonan HAKI sebesar Rp. 575.000,-
         Bukti pembayaran biaya permohonan HAKI Sederhana sebesar Rp.125.000,-
         untuk pemeriksaan substantif Sederhana sebesar Rp.350.000,-
         Tambahan biaya setiap klaim, apabila lebih dari 10 (sepuluh) klaim: Rp. 40.000,- per klaim
         Seluruh dokumen yang diajukan harus dalam lembar-lembar kertas utuh, tidak boleh dalam keadaan tersobek, terlipat, rusak atau gambar yang ditempelkan .
         Setiap istilah yang dipergunakan dalam deskripsi, klaim, abstrak dan gambar harus konsisten antara satu dengan lainnya .
         Permohonan pemeriksaan substantif diajukan dengan cara mengisi formulir yang telah disediakan untuk itu dalam bahasa Indonesia dengan melampirkan bukti pembayaran biaya permohonan sebesar Rp. 2.000.000,-









UU  No.19 tentang telekomunikasi
  Telekomunikasi merupakan salah satu infrastruktur penting dalam kehidupan berbangsa dan bernegara dalam rangka mendukung peningkatan berbagai aspek, mulai dari aspek perekonomian, pendidikan, dan hubungan antar bangsa, yang perlu ditingkatkan melalui ketersediaannya baik dari segi aksesibilitas, densitas, mutu dan layanannya sehingga dapat menjangkau seluruh lapisan masyarakat.

Beberapa alasan telekomunikasi perlu diatur adalah:
1.      Telekomunikasi merupakan suatu bidang yang menguasai hajat hidup orang banyak sehingga pengaturannya perlu dilakukan secara khusus agar sesuai dengan Prinsip Ekonomi indonesia yang terdapat dalam Pasal 33 ayat (3) Undang-Undang Dasar 1945 (UUD 1945).
2.      Telekomunikasi mempunyai arti penting karena dapat dipergunakan sebagai suatu wahana untuk mencapai pembangunan nasional dalam mewujudkan masyarakat adil dan makmur yang merata materiil dan spiritual, berdasarkan Pancasila dan UUD 1945.
3.      Penyelenggaraan telekomunikasi juga mempunyai arti strategis dalam upaya memperkokoh persatuan dan kesatuan bangsa, memperlancar kegiatan pemerintahan, mendukung terciptanya tujuan pemerataan pembangunan dan hasil-hasilnya, serta meningkatkan hubungan antar bangsa.Sejak tahun 1961, industri telekomunikasi di Indonesia telah mengalami kemajuan berarti dengan dimilikinya industri ini secara tunggal oleh perusahaan negara.

Menurut beberapa sumber, faktor yang memicu lahirnya UU No. Tahun 1999 adalah:
1.      Perubahan teknologi;
2.      Krisis Ekonomi, Sosial dan Politik; serta
3.      Dominasi pemerintah dalam penyelenggaraan telekomunikasi dan proyek Nusantara21;
4.      Perubahan nilai layanan telekomunikasi dari barang publik menjadi komoditas;
5.      Teledensity  rendah;
6.      Masuknya modal asing di sektor telekomunikasi;
7.      Keterbatasan penyelenggara pada era monopoli dalam hal pembangunan  infrastruktur;
8.      Pergeseran  paradigma  perekonomian dunia,  dari  masyarakat  industri  menjadi  masyarakat informasi;
9.      Praktik  bisnis yang tidak sehat di sektor telekomunikasi; dan
10.  Kurangnya sumber daya manusia di sektor telekomunikasi.


2.      Tujuan

Tujuan dari pembuatan UU No. 36 mengenai telekomunikasi ini agar setiap penyelenggara jaringan dan penyelenggara jasa telekomunikasi di Indonesia dapat mengerti dan memahami semua hal yang berhubungan dengan telekomunikasi dalam bidang teknologi informasi dari mulai azas dan tujuan telekomunikasi, penyelenggaraan telekomunikasi, penyidikan, sangsi administrasi dan ketentuan pidana. 
Jadi, kemajuan dalam bidang telekomunikasi ini tidak menimbulkan adanya keterbatasan dalam mengatur penggunaannya dibidang teknologi informasi, karena sebagaimana yang kita ketahui, bahwa telekomunikasi mempunyai pengaruh yang signifikan terhadap kehidupan teknologi informasi ini sebagai salah satu industri yang selalu mengalami perubahan yang sangat dinamis, baik dari teknologi, aplikasi, layanan dan tuntutan kebutuhan pemakai jasa.

3.      Batasan Masalah
Dalam halnya mengenai keterbatsan UU Telekomunikasi No 36 Tahun 1999 ini, sejauh dari analisis kami bahwasannya tidak ditemui adanya sebuah keterbatasan mengenai pengaturan penggunannya dalam teknologi informasi, karena di dalamnya sudah dijelaskan sesuai dengan fungsi UU itu sendiri yaitu sebagai pengatur penyelenggara telekomunikasi antara penyelenggara dan pemakai jasa. Justru keberadaan UU ini dapat menjadi pilar dari proses penyelegaraan telekomunikasi negara yang demokratis, tidak adanya keterpihakan yang diuntungkan dengan UU ini. Dan melalui UU Telekomunikasi ini, penyelenggara dan pemakai jasa dapat memperoleh suatu kerangka pengaturan mengenai penggunaan telekomunikasi yang lebih sesuai dengan perkembangan teknologi informasi, sehingga industri telekomunikasi tetap tumbuh dan berkembang.

PEMBAHASAN

Penjelasan UU No.36 Tentang Telekomunikasi
Undang-undang Nomor 36 Tahun tentang Telekomunikasi, pembangunan dan penyelenggaraan telekomunikasi telah menunjukkan peningkatan peran penting dan strategis dalam menunjang dan mendorong kegiatan perekonomian, memantapkan pertahanan dan keamanan, mencerdaskan kehidupan bangsa, memperlancar kegiatan pemerintahan, memperkukuh persatuan dan kesatuan bangsa dalam kerangka wawasan nusantara, dan memantapkan ketahanan nasional serta meningkatkan hubungan antar bangsa. Perubahan lingkungan global dan perkembangan teknologi telekomunikasi yang berlangsung sangat cepat mendorong terjadinya perubahan mendasar, melahirkan lingkungan telekomunikasi yang baru, dan perubahan cara pandang dalam penyelenggaraan telekomunikasi, termasuk hasil konvergensi dengan teknologi informasi dan penyiaran sehingga dipandang perlu mengadakan penataan kembali penyelenggaraan telekomunikasi nasional.

Tujuan Penyelenggaraan Telekomunikasi
            Tujuan penyelenggaraan telekomunikasi yang demikian dapat dicapai, antara lain, melalui reformasi telekomunikasi untuk meningkatkan kinerja penyelenggaraan telekomunikasi dalam rangka menghadapi globalisasi, mempersiapkan sektor telekomunikasi memasuki persaingan usaha yang sehat dan profesional dengan regulasi yang transparan, serta membuka lebih banyak kesempatan berusaha bagi pengusaha kecil dan menengah. Dalam pembuatan UU ini dibuat karena ada beberapa alasan,salahsatunya adalah bahwa pengaruh globalisasi dan perkembangan teknologi telekomunikasi yang sangat pesat telah mengakibatkan perubahan yang mendasar dalam penyelenggaraan dan cara pandang terhadap telekomunikasi dan untuk manjaga keamanan bagi para pengguna teknologi informasi.

Berikut adalah beberapa pengertian yang terdapat dalam UU No. 36 Tahun 1999 Tentang Telekomunikasi:
1.      Telekomunikasi adalah setiap pemancaran, pengiriman, dan atau penerimaan dari setiap informasi dalam bentuk tanda-tanda, isyarat, tulisan, gambar, suara, dan bunyi melalui sistem kawat, optik, radio, atau sistem elektromagnetik Iainnya;
2.      Alat telekomunikasi adalah setiap alat perlengkapan yang digunakan dalam bertelekomunikasi;
3.      Perangkat telekomunikasi adalah sekelompok alat telekomunikasi yang memungkinkan bertelekomunikasi;
4.      Sarana dan prasarana tetekomunikasi adalah segala sesuatu yang memungkinkan dan mendukung berfungsinya telekomunikasi;
5.      Pemancar radio adalah alat telekomunikasi yang menggunakan dan memancarkan gelombang radio;
6.      Jaringan telekomunikasi adalah rangkaian perangkat telekomunikasi dan kelengkapannya yang digunakan dalam bertelekomunikasi;
7.      Jasa telekomunikasi adalah layanan telekomunikasi untuk memenuhi kebutuhan bertelekomunikasi dengan menggunakan jaringan telekomunikasi;
8.      Penyelenggara telekomunikasi adalah perseorangan, koperasi, badan usaha milik daerah, badan usaha milik negara, badan usaha swasta, instansi pemerintah, dan instansi pertahanan keamanan negara;
9.      Pelanggan adalah perseorangan, badan hukum, instansi pemerintah yang menggunakan jaringan telekomunikasi dan atau jasa telekomunikasi berdasarkan kontrak;
10.  Pemakai adalah perseorangan, badan hukum, instansi pemerintah yang menggunakan jaringan telekomunikasi dan atau jasa telekomunikasi yang tidak berdasarkan kontrak;
11.  Pengguna adalah pelanggan dan pemakai;
12.  Penyelenggaraan telekomunikasi adalah kegiatan penyediaan dan pelayanan telekomunikasi sehingga memungkinkan terselenggaranya telekomunikasi.
13.  Penyelenggaraan telekomunikasi khusus adalah penyelenggaraan telekomunikasi yang sifat, peruntukan, dan pengoperasiannya khusus;
14.  Interkoneksi adalah keterhubungan antarjaringan telekomunikasi dan penyelenggara jaringan telekomunikasi yang berbeda;
15.  Menteri adalah Menteri yang ruang Iingkup tugas dan tanggung jawabnya di bidang telekomunikasi.

CONTOH KASUS : Dani Xnuxer versus KPU

Masih segar dalam ingatan kita bagaimana seorang Dani Firmansyah menghebohkan dunia hukum kita dengan aksi defacing-nya. Defacing alias pengubahan tampilan situs memang tergolong dalam cybercrime dengan menggunakan TI sebagai target.Sesungguhnya aksi ini tidak terlalu fatal karena tidak merusak data penting yang ada di lapisan dalam situs tersebut.Aksi ini biasa dilakukan sekadar sebagai peringatan dari satu hacker ke pihak tertentu.Pada cyberwar yang lebih besar ruang lingkupnya, defacing melibatkan lebih dari satu situs.Defacing yang dilakukan Dani alias Xnuxer diakuinya sebagai aksi peringatan atau warning saja.Jauh-jauh hari sebelum bertindak, Dani sudah mengirim pesan ke admin situs http://tnp.kpu.go.id bahwa terdapat celah di situs itu.Namun pesannya tak dihiraukan.Akibatnya pada Sabtu, 17 April 2004, tepatnya pukul 11.42, lelaki berkacamata itu menjalankan aksinya. Dalam waktu 10 menit, Dani mengubah nama partai-partai peserta Pemilu dengan nama yang lucu seperti Partai Jambu, Partai Kolor Ijo dan sebagainya. Tidak ada data yang dirusak atau dicuri.Ini aksi defacing murni. Konsultan TI PT. Danareksa ini menggunakan teknik yang memanfaatkan sebuah security hole pada MySQL yang belum di patch oleh admin KPU. Security hole itu di-exploit dengan teknik SQL injection. Pada dasarnya teknik tersebut adalah dengan cara mengetikkan string atau command tertentu pada address bar di browser yang biasa kita gunakan. Seperti yang diutarakan di atas, defacing dilakukan Dani sekadar sebagai unjuk gigi bahwa memang situs KPU sangat rentan untuk disusupi.Ini sangat bertentangan dengan pernyataan Ketua Kelompok Kerja Teknologi Informasi KPU Chusnul Mar’iyah di sebuah tayangan televisi yang mengatakan bahwa sistem TI Pemilu yang bernilai Rp. 152 miliar, sangat aman 99,9% serta memiliki keamanan 7 lapis sehingga tidak bisa tertembus hacker.
Dani sempat melakukan spoofing alias penghilangan jejak dengan memakai proxy server Thailand, tetapi tetap saja pihak kepolisian dengan bantuan ahli-ahli TI mampu menelusuri jejaknya.Aparat menjeratnya dengan Undang-Undang (UU) No. 36 / 1999 tentang Telekomunikasi, khususnya pasal 22 butir a, b, c, pasal 38 dan pasal 50.Dani dikenai ancaman hukuman yang berat, yaitu penjara selama-lamanya enam tahun dan atau denda sebesar paling banyak Rp. 600 juta rupiah.
Berikut kutipan UU No. 36/1999 :
Pasal 22
Setiap orang dilarang melakukan perbuatan tanpa hak, tidak sah / memanipulasi :
a.       akses ke jaringan telekomunikasi ; dan atau
b.       akses ke jasa telekomunikasi ; dan atau
c.       akses ke jaringan telekomunikasi khusus.
Pasal 50
Barang siapa yang melanggar ketentuan sebagaimana dimaksud dalam pasal 22, dipidana dengan pidana penjara paling lama 6 (enam) tahun atau denda paling banyak Rp 600.000.000,00 (enam ratus juta rupiah).
Akhirnya Dani Firmansyah dituntut hukuman satu tahun penjara dan denda Rp. 10 juta subsider tiga bulan kurungan oleh Jaksa Penuntut Umum Ramos Hutapea dalam persidangan di Pengadilan Negeri Jakarta Pusat tanggal 9 November 2004.
Informasi Elektronik adalah satu atau sekumpulan data elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto, electronic data interchange (EDI), surat elektronik (electronic mail), telegram, teleks, telecopy atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol, atau perforasi yang telah diolah yang memiliki arti atau dapat dipahami oleh orang yang mampu memahaminya.
  • Transaksi Elektronik adalah perbuatan hukum yang dilakukan dengan menggunakan Komputer, jaringan Komputer, dan/atau media elektronik lainnya.
  • Teknologi Informasi adalah suatu teknik untuk mengumpulkan, menyiapkan, menyimpan, memproses, mengumumkan, menganalisis, dan/atau menyebarkan informasi.
  • Dokumen Elektronik adalah setiap Informasi Elektronik yang dibuat, diteruskan, dikirimkan, diterima, atau disimpan dalam bentuk analog, digital, elektromagnetik, optikal, atau sejenisnya, yang dapat dilihat, ditampilkan, dan/atau didengar melalui Komputer atau Sistem Elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol atau perforasi yang memiliki makna atau arti atau dapat dipahami oleh orang yang mampu memahaminya.
  • Sistem Elektronik adalah serangkaian perangkat dan prosedur elektronik yang berfungsi mempersiapkan, mengumpulkan, mengolah, menganalisis, menyimpan, menampilkan, mengumumkan, mengirimkan, dan/atau menyebarkan Informasi Elektronik.
  • Penyelenggaraan Sistem Elektronik adalah pemanfaatan Sistem Elektronik oleh penyelenggara negara, Orang, Badan Usaha, dan/atau masyarakat.
  • Jaringan Sistem Elektronik adalah terhubungnya dua Sistem Elektronik atau lebih, yang bersifat tertutup ataupun terbuka.
  • Agen Elektronik adalah perangkat dari suatu Sistem Elektronik yang dibuat untuk melakukan suatu tindakan terhadap suatu Informasi Elektronik tertentu secara otomatis yang diselenggarakan oleh Orang.
  • Sertifikat Elektronik adalah sertifikat yang bersifat elektronik yang memuat Tanda Tangan Elektronik dan identitas yang menunjukkan status subjek hukum para pihak dalam Transaksi Elektronik yang dikeluarkan oleh Penyelenggara Sertifikasi Elektronik.
  • Penyelenggara Sertifikasi Elektronik adalah badan hukum yang berfungsi sebagai pihak yang layak dipercaya, yang memberikan dan mengaudit Sertifikat Elektronik.
  • Lembaga Sertifikasi Keandalan adalah lembaga independen yang dibentuk oleh profesional yang diakui, disahkan, dan diawasi oleh Pemerintah dengan kewenangan mengaudit dan mengeluarkan sertifikat keandalan dalam Transaksi Elektronik.
  • Tanda Tangan Elektronik adalah tanda tangan yang terdiri atas Informasi Elektronik yang dilekatkan, terasosiasi atau terkait dengan Informasi Elektronik lainnya yang digunakan sebagai alat verifikasi dan autentikasi.
  • Penanda Tangan adalah subjek hukum yang terasosiasikan atau terkait dengan Tanda Tangan Elektronik.
  • Komputer adalah alat untuk memproses data elektronik, magnetik, optik, atau sistem yang melaksanakan fungsi logika, aritmatika, dan penyimpanan.
  • Akses adalah kegiatan melakukan interaksi dengan Sistem Elektronik yang berdiri sendiri atau dalam jaringan.
  • Kode Akses adalah angka, huruf, simbol, karakter lainnya atau kombinasi di antaranya, yang merupakan kunci untuk dapat mengakses Komputer dan/atau Sistem Elektronik lainnya.
  • Kontrak Elektronik adalah perjanjian para pihak yang dibuat melalui Sistem Elektronik.
  • Pengirim adalah subjek hukum yang mengirimkan Informasi Elektronik dan/atau Dokumen Elektronik.
  • Penerima adalah subjek hukum yang menerima Informasi Elektronik dan/atau Dokumen Elektronik dari Pengirim.
  • Nama Domain adalah alamat internet penyelenggara negara, Orang, Badan Usaha, dan/atau masyarakat, yang dapat digunakan dalam berkomunikasi melalui internet, yang berupa kode atau susunan karakter yang bersifat unik untuk menunjukkan lokasi tertentu dalam internet.
  • Orang adalah orang perseorangan, baik warga negara Indonesia, warga negara asing, maupun badan hukum.
  • Badan Usaha adalah perusahaan perseorangan atau perusahaan persekutuan, baik yang berbadan hukum maupun yang tidak berbadan hukum.
  • Pemerintah adalah Menteri atau pejabat lainnya yang ditunjuk oleh Presiden.






Materi Undang-Undang Informasi Dan Transaksi Elektronik
Secara umum, materi Undang-Undang Informasi dan Transaksi Elektronik (UUITE) dibagi menjadi dua bagian besar, yaitu pengaturan mengenai informasi dan transaksi elektronik dan pengaturan mengenai perbuatan yang dilarang. Pengaturan mengenai informasi dan transaksi elektronik mengacu pada beberapa instrumen internasional, seperti UNCITRAL Model Law on eCommerce dan UNCITRAL Model Law on eSignature. Bagian ini dimaksudkan untuk mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat umumnya guna mendapatkan kepastian hukum dalam melakukan transaksi elektronik. Beberapa materi yang diatur, antara lain: 1. pengakuan informasi/dokumen elektronik sebagai alat bukti hukum yang sah (Pasal 5 & Pasal 6 UU ITE); 2. tanda tangan elektronik (Pasal 11 & Pasal 12 UU ITE); 3. penyelenggaraan sertifikasi elektronik (certification authority, Pasal 13 & Pasal 14 UU ITE); dan 4. penyelenggaraan sistem elektronik (Pasal 15 & Pasal 16 UU ITE);
Beberapa materi perbuatan yang dilarang (cybercrimes) yang diatur dalam UU ITE, antara lain: 1. konten ilegal, yang terdiri dari, antara lain: kesusilaan, perjudian, penghinaan/pencemaran nama baik, pengancaman dan pemerasan (Pasal 27, Pasal 28, dan Pasal 29 UU ITE); 2. akses ilegal (Pasal 30); 3. intersepsi ilegal (Pasal 31); 4. gangguan terhadap data (data interference, Pasal 32 UU ITE); 5. gangguan terhadap sistem (system interference, Pasal 33 UU ITE); 6. penyalahgunaan alat dan perangkat (misuse of device, Pasal 34 UU ITE);
Penyusunan materi UUITE tidak terlepas dari dua naskah akademis yang disusun oleh dua institusi pendidikan yakni Unpad dan UI. Tim Unpad ditunjuk oleh Departemen Komunikasi dan Informasi sedangkan Tim UI oleh Departemen Perindustrian dan Perdagangan. Pada penyusunannya, Tim Unpad bekerjasama dengan para pakar di ITB yang kemudian menamai naskah akademisnya dengan RUU Pemanfaatan Teknologi Informasi (RUU PTI). Sedangkan tim UI menamai naskah akademisnya dengan RUU Informasi Elektronik dan Transaksi Elektronik.
Kedua naskah akademis tersebut pada akhirnya digabung dan disesuaikan kembali oleh tim yang dipimpin Prof. Ahmad M Ramli SH (atas nama pemerintah Susilo Bambang Yudhoyono), sehingga namanya menjadi Undang-Undang Informasi dan Transaksi Elektronik sebagaimana disahkan oleh DPR.

















BAB IV
PEMBAHAASAN

Aspek  Bisnis Bidang IT
Prosedur pendirian bisnis, kontrak kerja, dan prosedur pengadaan, kontak bisnis, pakta integritas

Dalam membangun badan usaha, kita harus memperhatikan beberapa hal, yakni :
  • modal yang di miliki
  • dokumen perizinan
  • para pemegang saham
  • tujuan usaha
  • jenis usaha
Salah satu yang paling penting dalam pembentukan sebuah badan usaha adalah perizinan usaha. Izin usaha merupakan bentuk persetujuan atau pemberian izin dari pihak yang berwenang atas penyelenggaraan kegiatan usaha. Tujuannya untuk memberikan pembinaan, arahan, serta pengawasan sehingga usaha bisa tertib dan menciptakan pemerataan kesempatan berusaha/kerja dan demi terwujudnya keindahan, pembayaran pajak, menciptakan keseimbangan perekonomian dan perdagangan.
Surat izin usaha yang diperlukan dalam pendirian usaha di antaranya:
Surat Izin Tempat Usaha (SITU)
Surat Izin Usaha Perdagangan (SIUP)
Nomor Pokok Wajib Pajak (NPWP)
Nomor Register Perusahaan (NRP)
Nomor Rekening Bank (NRB)
Analisa Mengenai Dampak Lingkungan (AMDAL)
Surat izin lainnya yang terkait dengan pendirian usaha, sepertii izin prinsip, izin penggunaan tanah, izin mendirikan bangunan (IMB), dan izin gangguan.


Prosedur Pengadaan Tenaga Kerja antara lain :



Perencanaan Tenaga Kerja

Perencanaan tenaga kerja adalah penentuan kuantitas dan kualitas tenaga kerja yang dibutuhkan dan cara memenuhinya. Penentuan kuantitas dapat dilakukan dengan dua cara yaitu time motion study dan peramalan tenaga kerja. Sedangkan penentuan kualitas dapat dilakukan dengan Job Analysis. Job Analysis terbagi menjadi dua, yaitu Job Description dan Job Specification / Job Requirement. Tujuan Job Analysis bagi perusahaan yang sudah lama berdiri yaitu untuk reorganisasi, penggantian pegawai, dan penerimaan pegawai baru.

Penarikan Tenaga Kerja

Penarikan tenaga kerja diperoleh dari dua sumber, yaitu sumber internal dan sumber eksternal. Sumber internal yaitu menarik tenaga kerja baru dari rekomendasi karyawan lama dan nepotisme, berdasarkan sistem kekeluargaan, misalnya mempekerjakan anak, adik, dan sebagainya. Keuntungan menarik tenaga kerja dari sumber internal yaitu lowongan cepat terisi, tenaga kerja cepat menyesuaikan diri, dan semangat kerja meningkat. Namun kekurangannya adalah menghambat masuknya gagasan baru, terjadi konflik bila salah penempatan jabatan, karakter lama terbawa terus, dan promosi yang salah mempengaruhi efisiensi dan efektifitas. Tujuan menarik tenaga kerja dari sumber internal adalah untuk meningkatkan semangat, menjaga kesetiaan, memberi motivasi, dan memberi penghargaan atas prestasi. Sumber eksternal yaitu menarik tenaga kerja baru dari lembaga tenaga kerja, lembaga pendidikan, ataupun dari advertising, yaitu media cetak dan internet. Keuntungan menarik tenaga kerja dari sumber eksternal adalah dapat meminimaslisasi kesalahan penempatan jabatan, lebih berkualitas dan memperoleh ide baru/segar. Namun kekurangannya adalah membutuhkan proses yang lama, biaya yang cukup besar, dan rasa tidak senang dari pegawai lama. Tujuan menarik tenaga kerja dari sumber eksternal adalah untuk memperoleh gagasan/ide baru dan mencegah persaingan yang negatif.
Seleksi Tenaga Kerja
Ada lima tahapan dalam menyeleksi tenaga kerja, yaitu seleksi administrasi, tes kemampuan dan psikologi, wawancara, tes kesehatan dan referensi (pengecekan).
Terdapat dua pendekatan untuk menyeleksi tenaga kerja, yaitu Succecive Selection Process dan Compensatory Selection Process. Succecive Selection Process adalah seleksi yang dilaksanakan secara bertahap atau sistem gugur. Compensatory Selection Process adalah seleksi dengan memberikan kesempatan yang sama pada semua calon untuk mengikuti seluruh tahapan seleksi yang telah ditentukan.
Penempatan Tenaga Kerja
Penempatan tenaga kerja adalah proses penentuan jabatan seseorang yang disesuaikan antara kualifikasi yang bersangkutan dengan job specification-nya.
Indikator kesalahan penempatan tenaga kerja yaitu tenaga kerja yang tidak produktif, terjadi konflik, biaya yang tinggi dan tingkat kecelakaan kerja tinggi.

Prosedur Pengadaan Barang dan Jasa

Jenis-jenis metode pemilihan penyedia barang dan jasa ada empat, yaitu : Metode Pelelangan Umum, Pelelangan Terbatas, Pemilihan Langsung, dan Penunjukan Langsung.
Jika menggunakan metode Penunjukan Langsung, maka prosedur pemilihan penyedia barang dan jasa seperti berikut : Penilaian kualifikasi
Permintaan penawaran dan negosiasi harga
Penetapan dan penunjukan langsung
Penunjukan penyedia barang/jasa
Pengaduan
Penandatanganan kontrak


Kontak Bisnis

Kontak bisnis adalah seseorang dalam sebuah perusahaan klien atau organisasi lainnya yang lebih sering dihubungi dalam rangka keperluan bisnis. Data kontak bisnis berfungsi untuk mengorganisasikan dan menyimpan informasi lengkap mengenai koneksi, sehingga memudahkan dan mempercepat akses ke data penting dalam rangka memelihara hubungan bisnis.

Pakta Integritas

Dalam Pasal 1 Keppres No.80/2003 mengenai pedoman pelaksanaan pengadaan barang dan jasa pemerintah disebutkan bahwa yang dimaksud Pakta Integritas adalah surat pernyataan yang ditandatangani oleh pengguna barang/jasa/panitia pengadaan/pejabat pengadaan/penyedia barang/jasa yang berisi ikrar untuk mencegah dan tidak melakukan KKN dalam pelaksanaan pengadaan barang/jasa.

Pakta Integritas merupakan suatu bentuk kesepakatan tertulis mengenai tranparansi dan pemberantasan korupsi dalam pengadaan barang dan jasa barang publik melalui dokumen-dokumen yang terkait, yang ditandatangani kedua belah pihak, baik sektor publik maupun penawar dari pihak swasta.

Tujuan Pakta Integritas :
mendukung sektor publik untuk dapat menghasilkan barang dan jasa pada harga bersaing tanpa adanya korupsi yang menyebabkan penyimpangan harga dalam pengadaan barang dan jasa barang dan jasa.
mendukung pihak penyedia pelayanan dari swasta agar dapat diperlakukan secara transparan, dapat diperkirakan, dan dengan cara yang adil agar dapat terhindar dari adanya upaya "suap" untuk mendapatkan kontrak dan hal ini pada akhirnya akan dapat mengurangi biaya-biaya dan meningkatkan daya saing.


Pakta Integritas merupakan salah satu alat (tools) yang dikembangkan Transparency International pada tahun 90-an. Tujuannya adalah menyediakan sarana bagi Pemerintah, Perusahaan swasta dan masyarakat umum untuk mencegah korupsi, kolusi dan nepotisme, terutama dalam kontrak-kontrak pemerintah (public contracting).


Pakta Integritas merupakan surat pernyataan yang ditandatangani oleh pengguna barang/jasa/panitia pengadaan/pejabat pengadaan/penyedia barang/jasa yang berisi ikrar untuk mencegah dan tidak melakukan kolusi, korupsi, dan nepotisme (KKN) dalam pelaksanaan pengadaan barang/jasa.


Pakta Integritas perlu dibuat untuk menunjukan suatu komitmen panitia pengadaan logistik pemilu menjalankan proses pengadaan barang dan jasa sesuai dengan peraturan dan tidak melakukan KKN serta siap menerima sanksi jika melanggar Pakta Integritas tersebut.






BAB V
PEMBAHASAN

Model Pengembangan Standar Profesi Bidang It

Jenis-jenis Profesi di Bidang IT
Jenis-jenis Profesi di Bidang IT beserta Job Desc-nya Profesi di Bidang IT Secara umum, pekerjaan di bidang teknologi informasi setidaknya terbagi dalam 4 kelompok sesuai bidangnya. a. Kelompok pertama, adalah mereka yang bergelut di dunia perangkat lunak (software), baik mereka yang merancang system operasi,database maupun system aplikasi. Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti :
*Sistem analis, merupakan orang yang abertugas menganalisa system yang akan diimplementasikan, mulai dari menganalisa system yang ada, kelebihan dan kekurangannya, sampai studi kelayakan dan desain system yang akan dikembangkan.
* Programer, merupakan orang yang bertugas mengimplementasikan rancangan system analis, yaitu membuat program ( baik aplikasi maupun system operasi ) sesuai system yang dianalisa sebelumnya.
 * Web designer, merupakan orang yang melakukan kegiatan perencanaan, termasuk studi kelayakan, analisis dan desain terhadap suatu proyek pembuatan aplikasi berbasis web.
* Web programmer, merupakan orang yang bertugas mengimplementasikan rancangan web designer, yaitu membuat program berbasis web sesuai desain yang telah dirancang sebelumnya. b. Kelompok kedua, adalah mereka yang bergelut di bidang perangkat keras (hardware).
Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti :
* Technical engineer, sering juga disebut teknisi, yaitu orang yang berkecimpung dalam bidang teknik, baik mengenai pemeliharaan maupun perbaikan perangkat system computer.
 * Networking engineer, adalah orang yang berkecimpung dalam bidang teknis jaringan computer dari maintenance sampai pada troubleshooting-nya.

 Kelompok ketiga, adalah mereka yang berkecimpung dalam operasional system informasi. Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti :
*EDP Operator, adalah orang yang bertugas mengoperasikan program-program yang berhubungan dengan electronic data processing dalam lingkungan sebuah perusahaan atau organisasi lainnya.
*System Administrator, merupakan orang yang bertugas melakukan administrasi terhadap system, memiliki kewenangan menggunakan hak akses terhadap system, serta hal-hal lain yang berhubungan dengan pengaturan operasional sebuah system.


Jenis-jenis Profesi di Bidang IT beserta Job Desc-nya
Systems Analysts Job Descriptions:

1.Memperluas atau memodifikasi sistem untuk melayani tujuan baru atau meningkatkan alur kerja.
 2. Menguji, memelihara, dan memantau program komputer dan sistem, termasuk koordinasi instalasi program komputer dan sistem.
 3. Mengembangkan, dokumen dan merevisi prosedur desain sistem, prosedur pengujian, dan standar kualitas
. 4. Menyediakan staf dan pengguna dengan membantu memecahkan masalah komputer terkait, seperti malfungsi dan masalah program.
 5. Meninjau dan menganalisa hasil print-out komputer dan indikator kinerja untuk menemukan masalah kode, dan memperbaiki eror dengan mengkoreksi kode.
 6. Berkonsultasi dengan manajemen untuk memastikan kesepakatan pada prinsip-prinsip sistem.
7. Berunding dengan klien mengenai jenis pengolahan informasi atau perhitungan kebutuhan program komputer.
 8. membaca manual, berkala, dan mereport secar teknis untuk belajar bagaimana mengembangkan program yang memenuhi kebutuhan staf dan pengguna.
 9. Mengkoordinasikan dan menghubungkan sistem komputer dalam sebuah organisasi untuk meningkatkan kompatibilitas dan sehingga informasi bisa dibagi.
 10. Menentukan software atau hardware komputer yang diperlukan untuk mengatur atau mengubah sistem.
Database Administrators Job Descriptions:
1. Menguji program atau database, memperbaiki kesalahan dan membuat modifikasi yang diperlukan.
2. Memodifikasi database dan sistem manajemen database yang ada.
3. Merencanakan, mengkoordinasikan dan melaksanakan langkah-langkah keamanan untuk melindungi informasi dalam file komputer terhadap kerusakan, pemodifikasian atau akses yang tidak sah.
 4. Bekerja sebagai bagian dari tim proyek untuk mengkoordinasikan pengembangan database dan menentukan lingkup proyek dan keterbatasan.
 5. Menulis dan mengkode deskripsi database secara fisik dan logis dan menentukan pengidentifikasi dari database untuk sistem manajemen atau orang lain secara langsung dalam pengkodean deskripsi.
 6. Melatih user dan menjawab pertanyaan-pertanyaan.
 7. Menentukan pengguna dan tingkat akses pengguna untuk setiap segmen dari database.
8. Menyetujui, menjadwal, merencanakan, dan mengawasi pemasangan dan uji coba produk baru dan perbaikan sistem komputer seperti instalasi database baru.
 9. Meninjau permintaan proyek, menggambarkan database user untuk memperkirakan waktu dan biaya yang diperlukan untuk menyelesaikan proyek.
10. Mengembangkan standar dan pedoman untuk membimbing penggunaan dan perolehan perangkat lunak dan untuk melindungi informasi yang rentan.

 Network Systems and Data Communications Analysts Job Descriptions:
 1. Menguji dan mengevaluasi hardware dan software untuk menentukan efisiensi, reliabilitas, dan kompatibilitas dengan sistem yang ada, dan membuat rekomendasi pembelian.
 2. Desain dan implementasi sistem, konfigurasi jaringan, dan arsitektur jaringan, termasuk teknologi perangkat keras dan perangkat lunak, lokasi situs, dan integrasi teknologi.
 3. Membantu pengguna untuk mendiagnosa dan memecahkan masalah komunikasi data.
4. Memantau kinerja sistem dan menyediakan langkah-langkah keamanan, tips dan pemeliharaan yang diperlukan.
5. Menjaga dibutuhkan file dengan menambahkan dan menghapus file pada server jaringan dan membuat cadangan file untuk menjamin keselamatan file apabila terjadi masalah dengan jaringan.
 6. Bekerja dengan engineer lain, analis sistem, programer, teknisi, ilmuwan dan manajer tingkat atas dalam pengujian, desain dan evaluasi sistem.
7. Mengidentifikasi area operasi yang perlu diupgrade peralatan seperti modem, kabel serat optik, dan kabel telepon.
 8. Konsultasi pelanggan, kunjungi tempat kerja atau melakukan survei untuk menentukan kebutuhan pengguna sekarang dan masa depan.
 9. Melatih pengguna dalam menggunakan peralatan.
 10. Memelihara perangkat seperti printer, yang terhubung ke jaringan.

Computer Programmers Job Descriptions:
1. Memperbaiki kesalahan dengan membuat perubahan yang sesuai dan memeriksa kembali program untuk memastikan bahwa hasil yang diinginkan yang dihasilkan.
2. Melakukan percobaan menjalankan program dan aplikasi software untuk memastikan bahwa mereka akan menghasilkan informasi yang dikehendaki dan bahwa instruksi sudah benar.
3. Menulis, mengupdate, dan memelihara program komputer atau paket perangkat lunak untuk menangani pekerjaan tertentu seperti pelacakan inventaris, menyimpan atau mengambil data, atau mengontrol peralatan lainnya.
 4. Menganalisis, meninjau, dan menulis ulang program, menggunakan grafik dan diagram alur kerja, dan menerapkan pengetahuan tentang kemampuan komputer, materi pelajaran, dan logika simbolik.
5. Melakukan atau revisi langsung, perbaikan, atau perluasan program yang ada untuk meningkatkan efisiensi operasi atau beradaptasi dengan persyaratan baru.
 6. Berkonsultasi dengan manajerial, teknik, dan tenaga teknis untuk memperjelas maksud program, mengidentifikasi masalah, dan menyarankan perubahan.
 7. Melakukan analisis sistem dan pemrograman tugas untuk memelihara dan mengontrol penggunaan perangkat lunak komputer sistem sebagai programmer sistem.
 8. Menyusun dan menulis dokumentasi pengembangan program dan revisi berikutnya, memasukkan komentar dalam kode instruksi sehingga orang lain dapat memahami program ini.
9. Penyiapan diagram alur kerja rinci dan diagram yang menggambarkan input, output, dan operasi logis, dan mengubahnya menjadi serangkaian instruksi dikodekan dalam bahasa komputer.
10. Berkonsultasi dengan dan membantu operator komputer atau analis sistem untuk mendefinisikan dan menyelesaikan masalah dalam menjalankan program-program komputer.

Web Developers Job Descriptions:
 1. Mendesain, membangun, atau memelihara situs web, menggunakan authoring atau bahasa scripting, alat penciptaan konten, alat manajemen, dan media digital.
 2. Meakukan atau update situs web langsung.
3. Menulis, desain, atau mengedit konten halaman web, atau yang lain langsung memproduksi konten.
4. Berunding dengan tim manajemen atau pengembangan untuk memprioritaskan kebutuhan, menyelesaikan konflik, mengembangkan kriteria konten, atau memilih solusi.
5. Back-up file dari situs web untuk direktori lokal untuk pemulihan instan dalam kasus masalah.
 6. Mengidentifikasi masalah yang ditemukan oleh umpan balik pengujian atau pelanggan, dan memperbaiki masalah masalah atau merujuk pada personalia yang tepat untuk koreksi.
7. Evaluasi kode untuk memastikan bahwa itu adalah sah, benar terstruktur, memenuhi standar industri dan kompatibel dengan browser, perangkat, atau sistem operasi.
8. Menjaga pemahaman teknologi web saat ini atau praktek pemrograman melalui melanjutkan pendidikan, membaca, atau partisipasi dalam konferensi profesional, workshop, atau kelompok.
 9. Menganalisis kebutuhan pengguna untuk menentukan persyaratan teknis.
 10. Mengembangkan atau memvalidasi tes routine dan jadwal untuk memastikan bahwa uji kasus meniru antarmuka eksternal dan alamat semua jenis browser dan perangkat.

 IT Project Managers Job Descriptions:
1. Mengembangkan dan mengelola work breakdown structure (WBS) proyek teknologi informasi.
 2. Mengembangkan atau memperbarui rencana proyek untuk proyek-proyek teknologi informasi termasuk informasi seperti tujuan proyek, teknologi, sistem, spesifikasi informasi, jadwal, dana, dan staf.
3. Mengelola pelaksanaan proyek untuk memastikan kepatuhan terhadap anggaran, jadwal, dan ruang lingkup.
 4. Menyiapkan laporan status proyek dengan mengumpulkan, menganalisis, dan meringkas informasi dan tren.
5. Menetapkan tugas, tanggung jawab, dan rentang kewenangan kepada personil proyek
6. Mengkoordinasikan rekrutmen atau pemilihan personil proyek.
7. Mengembangkan dan mengelola anggaran tahunan untuk proyek-proyek teknologi informasi.
8. Mengembangkan rencana pelaksanaan yang mencakup analisis seperti biaya-manfaat atau laba atas investasi.
9. Secara langsung atau mengkoordinasikan kegiatan personil proyek. 10. Menetapkan dan melaksanakan rencana komunikasi proyek.

Computer Systems Engineers Job Descriptions:
1. Berkomunikasi dengan staf atau klien untuk memahami persyaratan sistem tertentu.
 2. Memberikan saran pada biaya proyek, konsep desain, atau perubahan desain.
3. Dokumen desain spesifikasi, petunjuk instalasi, dan sistem informasi terkait lainnya.
4. Verifikasi stabilitas, interoperabilitas, portabilitas, keamanan, atau skalabilitas arsitektur sistem.
5. Berkolaborasi dengan engineer atau pengembang perangkat lunak untuk memilih solusi desain yang tepat atau memastikan kompatibilitas komponen sistem.
6. Mengevaluasi teknologi yang muncul saat ini untuk mempertimbangkan faktor-faktor seperti biaya, portabilitas, kompatibilitas, atau kegunaan.
7. Memberikan bimbingan teknis atau dukungan untuk pembangunan atau tips sistem.
8. Mengidentifikasi sistem data, perangkat keras, atau komponen perangkat lunak yang diperlukan untuk memenuhi kebutuhan pengguna.
9. Memberikan pedoman untuk menerapkan sistem yang aman untuk pelanggan atau tim instalasi.
10. Memonitor operasi system untuk mendeteksi masalah potensial.

Network and Computer Systems Administrators Job Descriptions:
1. Menjaga dan mengelola jaringan komputer dan lingkungan komputasi terkait termasuk perangkat keras komputer, perangkat lunak sistem, perangkat lunak aplikasi, dan semua konfigurasi.
2. Melakukan backup data dan operasi pemulihan kerusakan.
3. Mendiagnosa, memecahkan masalah, dan menyelesaikan perangkat keras, perangkat lunak, atau jaringan lainnya dan masalah sistem, dan mengganti komponen yang rusak bila diperlukan.
4. Merencanakan, mengkoordinasikan, dan melaksanakan langkah-langkah keamanan jaringan untuk melindungi data, perangkat lunak, dan perangkat keras.
 5. Mengkonfigurasikan, memonitor, dan memelihara aplikasi email atau virus software perlindungan.
6. Mengoperasikan master konsol untuk memonitor kinerja sistem komputer dan jaringan, dan untuk mengkoordinasikan komputer akses jaringan dan penggunaan.
7. Memuat rekaman komputer dan disk, dan menginstal perangkat lunak dan kertas printer atau form.
8. Desain, mengkonfigurasi, dan perangkat keras uji komputer, jaringan lunak dan perangkat lunak sistem operasi.
9. Memonitor kinerja jaringan untuk menentukan apakah penyesuaian perlu dibuat, dan untuk menentukan di mana perubahan harus dibuat di masa depan.
10. Berunding dengan pengguna jaringan tentang bagaimana untuk memecahkan masalah sistem yang ada.SimakBaca secara fonetik.

Web Administrators Job Descriptions:
1. Back up atau memodifikasi aplikasi dan data yang terkait untuk menyediakan pemulihan kerusakan.
2. Menentukan sumber halaman web atau masalah server, dan mengambil tindakan untuk memperbaiki masalah tersebut.
3. Meninjau atau memperbarui konten halaman web atau link pada waktu yang tepat, menggunakan tool-tool.
4. Memonitor sistem untuk intrusi atau serangan denial of service, dan melaporkan pelanggaran keamanan untuk personil yang tepat.
5. Menerapkan langkah-langkah keamanan situs web, seperti firewall atau enkripsi pesan.
 6. Mengelola internet / intranet infrastruktur, termasuk komponen seperti web, file transfer protocol (FTP), berita dan server mail.
7. Berkolaborasi dengan tim pengembangan untuk membahas, menganalisis, atau menyelesaikan masalah kegunaan.
8. Test backup atau pemulihan rencana secara teratur dan menyelesaikan masalah.
9. Memonitor perkembangan web melalui pendidikan berkelanjutan, membaca, atau partisipasi dalam konferensi profesional, workshop, atau kelompok.
10. Menerapkan update, upgrade, dan patch pada waktu yang tepat untuk membatasi hilangnya layanan.

Computer Security Specialists Job Descriptions:
 1. Mengenkripsi transmisi data dan membangun firewall untuk menyembunyikan informasi rahasia seperti sedang dikirim dan untuk menahan transfer digital tercemar.
 2. Mengembangkan rencana untuk melindungi file komputer terhadap modifikasi disengaja atau tidak sah, perusakan, atau pengungkapan dan untuk memenuhi kebutuhan pengolahan data darurat.
3. Meninjau pelanggaran prosedur keamanan komputer dan mendiskusikan prosedur dengan pelanggar untuk memastikan pelanggaran tidak terulang kembali.
4. Memonitor penggunakan file data dan mengatur akses untuk melindungi informasi dalam file komputer.
5. Monitor laporan saat ini dari virus komputer untuk menentukan kapan untuk memperbarui sistem perlindungan virus.
6. Memofifikasi keamanan file komputer untuk memasukkan software baru, memperbaiki kesalahan, atau mengubah status akses individu.
7. Melakukan penilaian risiko dan melaksanakan tes pengolahan data sistem untuk memastikan fungsi pengolahan data kegiatan dan langkah-langkah keamanan.
8. Berunding dengan pengguna untuk membahas isu-isu seperti akses data komputer kebutuhan, pelanggaran keamanan, dan perubahan pemrograman.
9. Melatih pengguna dan meningkatkan kesadaran keamanan untuk memastikan keamanan sistem dan untuk meningkatkan efisiensi server dan jaringan.
10. Mengkoordinasikan pelaksanaan rencana sistem komputer dengan personil pendirian dan vendor luar.

 

Standar Profesi ACM dan IEEE

ACM (Association for Computing Machinery)
ACM (Association for Computing Machinery) atau Asosiasi untuk Permesinan Komputer adalah sebuah serikat ilmiah dan pendidikan komputer pertama di dunia yang didirikan pada tahun 1947. Anggota ACM sekitar 78.000 terdiri dari para profesional dan para pelajar yang tertarik akan komputer. ACM bermarkas besar di Kota New York. ACM diatur menjadi 170 bagian lokal dan 34 grup minat khusus (SIG), di mana mereka melakukan kegiatannya. SIG dan ACM, mensponsori konferensi yang bertujuan untuk memperkenalkan inovasi baru dalam bidang tertentu. Tidak hanya mensponsori konferensi, ACM juga pernah mensponsori pertandingan catur antara Garry Kasparov dan komputer IBM Deep Blue. ACM telah menciptakan sebuah perpustakaan digital di mana ia telah membuat seluruh publikasi yang tersedia. ACM perpustakaan digital merupakan koleksi terbesar di dunia informasi mengenai mesin komputasi dan berisi arsip jurnal, majalah, prosiding konferensi online, dan isu-isu terkini ACM publikasi. Layanan online termasuk forum yang disebut Ubiquity dan Tech News mencerna, baik yang berisi informasi terbaru tentang dunia IT.
ACM pesaing utama adalah IEEE Computer Society. Sulit untuk generalisasi akurat tentang perbedaan antara keduanya, tetapi ACM berfokus pada ilmu komputer teoritis dan aplikasi pengguna akhir, sementara IEEE lebih memfokuskan pada masalah-masalah hardware dan standardisasi. Cara lain untuk menyatakan perbedaan yaitu ACM adalah ilmuwan komputer dan IEEE adalah untuk insinyur listrik, meskipun subkelompok terbesar adalah IEEE Computer Society. Tentu saja, ada tumpang tindih yang signifikan antara kedua organisasi, dan mereka kadang-kadang bekerjasama dalam proyek-proyek seperti pengembangan kurikulumilmu komputer.
ACM memiliki empat “Boards” yang membentuk berbagai komite dan subkelompok, untuk membantu menjaga kualitas staf Kantor Pusat layanan dan produk. Papan ini adalah sebagai berikut publikasi, SIG Governing Board, pendidikan, dan Badan Layanan Keanggotaan.
IEEE (Institute of Electrical and Electronics Engineers)
IEEE (Institute of Electrical and Electronics Engineer) merupakan asosiasi professional terbesar di dunia yang didedikasikan atau dibuat untuk memajukan inovasi teknologi dan kesempurnaan untuk kepentingan kemanusiaan. IEEE adalah sebuah organisasi profesi nirlaba yang terdiri dari banyak ahli di bidang teknik yang mempromosikan pengembangan standar-standar dan bertindak sebagai pihak yang mempercepat teknologi-teknologi baru dalam semua aspek dalam industri dan rekayasa (engineering), yang mencakup telekomunikasi, jaringan komputer, kelistrikan, antariksa, dan elektronika.
Sebelumnya IEEE bergerak dalam bidang elektroteknika, dan merupakan kependekan dari Institute of Electrical and Electronics Engineer. Namun, meluasnya dan saling berkaitnya bidang-bidang ilmu yang menjadi minat pengembangan IEEE membuat organisasi ini memposisikan diri untuk bergerak dalam teknologi-teknologi lain yang terkait, dan saat ini disebut IEEE saja. Tujuan inti IEEE adalah mendorong inovasi teknologi dan kesempurnaan untuk kepentingan kemanusiaan. Visi IEEE adalah akan menjadi penting untuk masyarakat teknis global dan professional teknis dimana-mana dan dikenal secara universal untuk kontribusi teknologi dan teknis yang professional dalam meningkatkan kondisi perkembangan global.
IEEE memiliki lebih dari 300.000 anggota individual yang tersebar dalam lebih dari 150 negara. Aktivitasnya mencakup beberapa panitia pembuat standar, publikasi terhadap standar-standar teknik, serta mengadakan konferensi.
IEEE-SA telah mengembangkan standar untuk lebih dari satu abad, melalui program yang menawarkan keseimbangan, keterbukaan, prosedur adil , dan konsensus. Ahli-ahli teknis dari seluruh dunia berpartisipasi dalam pengembangan IEEE standar. Standar dalam IEEE adalah mengatur fungsi, kemampuan dan interoperabilitas dari berbagai macam produk dan layanan yang mengubah cara orang hidup, bekerja dan berkomunikasi. Dengan para pemimpin yang berpikir kolaboratif di lebih dari 160 negara, IEEE mempromosikan inovasi, memungkinkan penciptaan dan perluasan pasar internasional dan membantu melindungi kesehatan dan keselamatan publik.
IEEE standard association memiliki beberapa program yaitu Industry Connections program, Corporate Program International Program, GET Program, Arc Flash, dan NESC. Setiap tahun, IEEE-SA melakukan lebih dari 200 suara standar, suatu proses dimana standar yang diusulkan pada saat memilih untuk keandalan teknis dan kesehatan. Pada tahun 2005, IEEE telah dekat dengan 900 standar aktif, dengan 500 standar dalam pengembangan. Salah satu yang lebih penting adalah IEEE 802 LAN / MAN kelompok standar, dengan standar jaringan komputer digunakan secara luas untuk keduanya (kabel ethernet) dan jaringan nirkabel (IEEE 802.11). Proses pembangunan IEEE standar dapat dipecah melalui tujuh langkah dasar yaitu:
1. Mengamankan Sponsor,
2. Meminta Otorisasi Proyek,
3. Perakitan Kelompok Kerja,
4. Penyusunan Standard,
5. Pemungutan suara,
6. Review Komite,
7. Final Vote.
IEEE Indonesia Section berada pada IEEE Region 10 (Asia-Pasifik). Ketua IEEE Indonesia Section tahun 2009-2010 adalah Arnold Ph Djiwatampu. Saat ini IEEE Indonesia Section memiliki beberapa chapter, yaitu:
a. Chapter Masyarakat Komunikasi (Communications Society Chapter)
b. Chapter Masyarakat Sistim dan Sirkuit (Circuits and Systems Society Chapter)
c. Chapter Teknologi Bidang Kesehatan dan Biologi (Engineering in Medicine and Biology Chapter)
d. Chapter Gabungan untuk Masyarakat Pendidikan, Masyarakat Peralatan Elektron, Masyarakat Elektronik Listrik, dan Masyarakat Pemroses Sinyal (Join Chapter of Education Society, Electron Devices Society, Power Electronics Society, Signal Processing Society)
e. Chapter Gabungan MTT/AP-S (Joint chapter MTT/AP-S)



Standar Profesi di Indonesia Dan Regional

Berdasarkan perkembangan Teknologi Informasi secara umum, serta kebutuhan di Indonesia serta dalam upaya mempersiapkan diri untuk era perdagangan global. Beberapa usulan dituangkan dalam bab ini. Usulan-usulan tersebut disejajarkan dengan kegiatan SRIG-PS (SEARCC), dan IPKIN selaku perhimpunan masyarakat komputer dan informatika di Indonesia. Juga tak terlepas dari agenda pemerinta melalui Departemen terkait.

Gambar 1. Implementasi Standardisasi Profesi bidang TI di Indonesia
Langkah-langkah yang diusulan dengan tahapan-tahapan sebagai beriku :
  • Penyusunan kode etik profesiolan Teknologi Infomrasi
  • Penyusunan Klasifikasi Pekerjaan (Job) Teknologi Informasi di Indonesia
  • Penerapanan mekanisme sertifikasi untuk profesional TI
  • Penerapan sistem akreditasi untuk Pusat Pelatihan dalam upaya Pengembangan Profesi
  • Penerapan mekanisme re-sertifikasi
Promosi Standard Profesi Teknologi Informasi
Beberapa rencana kegiatan SRIG-PS pada masa mendatang dalam upaya memasyarakatkan model standardisasi profesi dalam dunia TI adalah :
  • Distribusi dari manual SRIG-PS di SEARCC”96 di Bangkok.pada bulan Juli 1996.
  • Promosi secara ekstensif oleh para anggota dari 1996-1997
  • Presentasi tiap negara yang telah benar-benar mengimplementasikan standard yang berdasarkan model SRIG-PS, pada SEARCC’97 di New Delhi. Ini merupakan penutupan phase 2 dari SRIG-PS.
Untuk memasyarakatkan stardisasi profesi dan sistem sertiikasi ini, maka harus dilakukan lebih banyak promosi dalam penyebaran standard kompetensi. Promosi akan dilakukan melalui radio, majalah, atau bahkan TV. Terlebih lagi, adalah penting untuk mempromosikan standard ini ke pada institusi pendidikan, teurtama Bagian Kurikulum, karena pendidikan Teknologi Informasi harus disesuaikan agar cocok dengan standard yang akan diterapkan dalam industri.
Rencana strategis dan operasional untuk mempromosikan implementasi dari rekomendasi SRIG-PS di negara-negara anggota SEARCC.

Gambar 2. Promosi model SRIG-PS
Promosi ini memiliki berbagai sasaran, pada tiap sasaran tujuan yang ingin dicapai adalah berbeda-beda.
  • Pemerintah, untuk memberi saran kepada pemerintah, dan pembuat kebijaksanaan dalam bidang TI dalam usaha pengembangan sumber daya manusia khususnya bidang TI.
  • Pemberi Kerja, untuk membangkitkan kesadaran di antara para pemberi kerja tetang nilai-nilai dari standard profesional dalam meningkatkan kualitas profesional TI.
  • Profesional TI, untuk mendorong agar profesional TI, dari negara anggota melihat nilai-nilai snatndar dalam profesi dak karir mereka.
  • Insitusi dan Penyusun kebijaksanaan Pendidikan, untuk memberi saran pada pembentukan kurikulum agar dapat memenuhi kebutuhan dan standard profesional di regional ini dalam Teknologi Informasi.
  • Masyarakat Umum, untuk menyadarkan umum bahwa Standard Profesional Regional adalah penting dalam menghasilkan produk dan jasa yang berkualitas.
Untuk mempromosikan model standardisasi dalam dunia TI ini, SEARCC memiliki berbagai perencanaan kampanye antara lain :
  • Publikasi dari Standard Profesional Regional diterbitkan di seluruh negara anggota
  • Presentasi secara formal di tiap negara anggota.
  • Membantu implementasi standard di negara-negara anggota
  • Memonitor pelaksanaan standard melalui Himpunan/Ikatan nasional
  • Melakukan evaluasi dan pengujian
  • Melakukan perbaikan secara terus menerus
  • Penggunaan INTERNET untuk menyebarkan informasi mengenai standard ini.
Untuk mengimplementasi promosi di Phase 2, SRIG-PS memperoleh dana bantuan yang akan digunakan untuk :
  • Biaya publikasi : disain, percetakan dan distribusi
  • Presentasi formal di negara anggota
  • Membantu implementasi standar di negara anggota
  • Pertemuan untuk mengkonsolidasi, memonitor, dan bertukar pengalaman
Adalah penting untuk menyusun WEBpage mengenai Standardisasi Profesi pada Teknologi Informasi. WEBpage ini akan memberikan informasi mengenai model SRIG-PS dan model standard di Indonesia.
Pembentukan Standar Profesi Teknologi Informasi di Indonesia
Dalam memformulasikan standard untuk Indonesia, suatu workshop sebaiknya diselenggarakan oleh IPKIN. Partisipan workshop tersebut adalah orang-orang dari industri, pendidikan, dan pemerintah. Workshop ini diharapkan bisa memformulasikan deskripsi pekerjaan dari klasifikasi pekerjaan yang belum dicakup oleh model SRIG-PS, misalnya operator. Terlebih lagi, workshop tersebut akan menyesuaikan model SRIG-PS dengan kondisi Indonesia dan menghasilkan model standard untuk Indonesia. Klasifikasi pekerjaan dan deskripsi pekerjaan ini harus diperluas dan menjadi standard kompetensi untuk profesioanal dalam Teknologi Informasi
Persetujuan dan pengakuan dari pemerintah adalah hal penting dalam pengimplementasian standard di Indonesia. Dengan demikian, setelah standard kompetensi diformulasikan, standard tersebut dapat diajukan kepada kepada Pemerintah melalui Menteri Tenaga Kerja. Selain itu standard tersebut juga sebaiknya harus diajukan kepada Menteri Pendidikan dengan tujuan membantu pembentukan kurikulum Pendidikan Teknologi Informasi di Indonesia dan untuk menciptakan pemahaman dalam pengembangan model sertifikasi.
Untuk melengkapi standardisasi, IPKIN sudah perlu menetapkan Kode Etik untuk Profesi Teknologi Informasi. Kode Etik IPKIN akan dikembangkan dengan mengacu pada Kode Etik SEARCC dan menambahkan pertimbangan-pertimbangan yang sesuai dengan kondisi di Indonesia.
Selanjutnya, mekanisme sertifikasi harus dikembangkan untuk mengimplementasikan standard kompetensi ini. Beberapa cara pendekatan dari negara lain harus dipertimbangkan. Dengan demikian, adalah penting untuk mengumpulkan mekanisme standard dari negara-negara lain sebelum mengembangkan mekanisme sertifikasi di Indonesia.

Gambar 3.Model Interaksi Sistem Sertifikasi Profesional TI
Sertifikasi sebaiknya dilaksanakan oleh IPKIN sebagai Asosiasi Komputer Indonesia. Pemerintah diharapkan akan mengakui sertifikat ini, dan memperkenalkan dan mendorong implementasinya di industri. Dalam mengimplementasikan mekanisme sertifikasi, beberapa badan perlu dibentuk
  • Badan Penguji harus dibentuk dan institusi pendidikan sebaiknya dilibatkan dalam mekanisme ini. Hal ini perlu karena institusi pendidikan memiliki pengalaman dalam memberikan ujian.
  • Panitia Persiapan Ujian, mempersiakan kebutuhan administrasi, pendaftaran, penjadwalan, pengumpulan maeri ujian.
  • Pelaksana Ujian, mempersiapkan tempat ujian dan melaksanakan ujian. Menyerahkan hasil ujian kepada Badan Penguji untuk diperiksa, mengolah hasil dan memberikan hasil kepada IPKIN
  • Pelaksana akreditasi training centre, untuk kebutuhan resertifikasi maka perlu dibentuk badan yang melakukan penilaian terhadap pelaksana pusat pelatihan, tetapi hal ini baru dilaksanakan setelah 5 tahun sistem sertifikasi berjalan,.
  • Pelaksana resertifikasi, hal ini mungkin baru dapat dilaksanakan setelah 5 tahun setelah sistem sertifikasi berjalan dengan baik
Kerja sama antara institusi terkait dikoordinasikan. IPKIN sebagai Asosiasi Profesi dapat memainkan peranan sebagai koordinator.
Dalam pembentukan mekanisme sertifikasi harus diperhatikan beberapa hal yang dapat dianggap sebagai kriteria utama:
  • Sistem sertifikasi sebaiknya kompatibel dengan pembagian pekerjaan yang diakui secara regional.
  • Memiliki berbagai instrument penilaian, misal test, studi kasus, presentasi panel, dan lain-lain.
  • Harus memiliki mekanisme untuk menilai dan memvalidasi pengalaman kerja dari para peserta, karena kompetensi profesional juga bergantung dari pengalaman kerja pada bidang tersebut.
  • Harus diakui pada negara asal.
  • Harus memiliki silabus dan materi pelatihan, yang menyediakan sarana untuk mempersiapkan diri untuk melakukan ujian sertifikasi tersebut.
  • Sebaiknya memungkinkan untuk dilakukan re-sertifikasi
Sebagai kriteria tambahan adalah :
  • Terintegrasi dengan Program Pengembangan Profesional
  • Dapat dilakukan pada region tersebut.
Dalam hal sertifikasi ini SEARCC memiliki peranan dalam hal :
  • Menyusun panduan
  • Memonitor/dan bertukar pengalaman
  • Mengakreditasi sistem sertifikasi, agar mudah diakui oleh negara lain anggota SEARCC
  • Mengimplementasi sistem yang terakreditasi tersebut

Model dan standar profesi  di USA dan Kanada
Dunia Teknologi Informasi (IT) merupakan suatu industri yang berkembang dengan begitu pesatnya pada tahun-tahun terakhir ini. Ini akan terus berlangsung untuk tahun-tahun mendatang. Perkembangan industri dalam bidang IT ini membutuhkan formalisasi yang lebih baik dan tepat mengenai pekerjaan, profesi berkaian dengan keahlian dan fungsi dari tiap jabatan. South East Asia Regional Computer Confideration (SEARCC) merupakan suatu forum/badan yang beranggotakan himpunan profiesional IT (Information Technology) yang terdiri dari 13 negara.
SEARCC dibentuk pada Februari 1978, di Singapore oleh 6 ikatan komputer dari negara-negara : Hong Kong, Indonesia, Malaysia, Philipine, Singapore dan Thailand. SEARCC mengadakan konferensi setahun dua kali di tiap negara anggotanya secara bergiliran. Keanggotaan SEARCC bertambah, sehingga konferensi dilakukan sekali tiap tahunnya. Konferensi kali ini, yang bernama “SEARCC 14” kali ini diselenggarakan oleh Computer Society of Thailand di Thailand dari tanggal 3-8 Juli 2014.
Sri Lanka telah menjadi anggota SEARCC sejak tahun 1986, anggota lainnya adalah Australia, Hong Kong, India Indonesia, Malaysia, New Zealand, Pakistan, Philipina, Singapore, Korea Selatan, Taiwan, Thailand, Kanada. Indonesia sebagai anggota South East Asia Regional Computer Confideration (SEARCC) turut serta dalam berbagai kegiatan yang dilaksanakan oleh SEARCC . Salah satunya adalah SRIG-PS (Special Regional Interest Group on Profesional Standardisation) , yang mencoba merumuskan standardisasi pekerjaan di dalam dunia Teknologi Informasi. Untuk keperluan tersebut.

1. Pribadi Standar
Petugas Pemerintah harus menunjukkan dan didedikasikan untuk cita-cita tertinggi, kehormatan ,integritas dalam semua hubungan masyarakat ,pribadi untuk mendapat rasa hormat, kepercayaan, keyakinan yang mengatur pejabat-pejabat publik lainnya, karyawan, dan masyarakat. Mereka harus mematuhi praktek profesional disetujui dan standar yang dianjurkan.
2. Tanggung jawab sebagai Pejabat Publik. 
Petugas Pemerintah harus mengakui dan bertanggung jawab atas tanggung jawab mereka sebagai pejabat di sektor publik. Mereka harus menjunjung tinggi baik surat dan semangat undang-undang, konstitusi, dan peraturan yang mengatur tindakan mereka dan melaporkan pelanggaran hukum kepada pihak yang berwenang
3. Pengembangan Profesional
Petugas Pemerintah bertanggung jawab untuk menjaga kompetensi mereka sendiri, untuk meningkatkan kompetensi kolega mereka, dan untuk memberikan dorongan untuk mereka yang ingin memasuki bidang keuangan pemerintah. petugas Keuangan harus meningkatkan keunggulan dalam pelayanan publik.
4. Integritas Profesional (Informasi)
Petugas Pemerintah harus menunjukkan integritas profesional dalam penerbitan dan pengelolaan informasi. Mereka harus sensitif dan responsif terhadap pertanyaan dari masyarakat dan media, dalam kerangka kebijakan pemerintah negara bagian atau lokal.
5. Integritas Profesional (Hubungan).
Petugas pembiayaan Pemerintah harus bertindak dengan kehormatan, integritas, dan kebajikan dalam semua hubungan profesional.Mereka akan mempromosikan kesempatan kerja yang sama, dan dengan berbuat demikian, menentang diskriminasi, pelecehan, atau praktik yang tidak adil lainnya.
6. Konflik Kepentingan.
Petugas pembiayaan Pemerintah harus secara aktif menghindari munculnya atau kenyataan benturan kepentingan. Mereka tidak akan menggunakan milik umum atau sumber daya untuk keuntungan pribadi atau politik





Model dan standar profesi di Eropa (Inggris, Jerman dan Perancis)
Standar Profesi dikembangkan oleh COTEC adalah model yang dirancang untuk membantu Asosiasi Nasional untuk membangun dan mengembangkan model standar nasional sesuai dengan standar Eropa. Hal ini dimaksudkan untuk penerapan , Jika ada kelompok  ingin melakukan ini, harus diberikan kebijaksana pertimbangan informasi karena mereka telah disertakan untuk relevansi untuk satu atau kegiatan lain dari praktek profesional, dalam menemukan SDM yang dibutuhkan
Syarat Standar Profesi Eropa
1.Kehandalan, pikiran yg terbuka & loyalitas
2. Multidisiplin dalam profesi
3. Promosi profesi, mempromosikan ke masyarakat atau organisasi profesional, dan mengatur badan-badan di nasional dan internasional dalam tingkat regional
4.Standar dari semua Profesi, yaitu Bertanggung jawab

Sertifikasi Keahlian Dibidang IT
Sertifikasi biasa juga disebut kualifikasi, dimana sertifikasi ada banyak macamnya, namun kali ini kita akan membahas mengenai sertifikasi profesional. Sertifikasi profesional ialah suatu penetapan yang diberikan oleh suatu organisasi profesional kepada seseorang yang  menunjukkan bahwa orang tersebut mampu untuk melakukan suatu pekerjaan atau tugas atau mempunyai keahlian yang spesifik. Dimana sertifikasi ini juga harus dan mesti diperbahurui secara berkala oleh seseorang tersebut serta hanya berlaku sampai dengan periode tertentu saja.
Dan disini tujuan dari sertifikasi ialah menghasilkan sdm di bidang IT yang berkualitas, mempunyai standar dan mutu yang tinggi serta pengembangan profesional yang berkesinambungan. Sedangkan bagi orang tersebut adalah untuk menambah nilai jual dirinya dimata pemberi kerja dengan pengakuan sertifikasi yang orang tersebut punyai dan juga untuk menggapai rencana jenjang karir yang ingin dicapai oleh orang tersebut.




Sertifikasi Nasional dan  internasional bidang IT
            Banyak manfaat yang kita dapat apabila mempunyai sertifikasi profesi di bidang IT, salah satunya adalah kemudahan dalam proses pencarian kerja, asalkan sertifikasi yang kita punyai berasal dari organisasi yang mempunyai kredibilitas yang terjamin dan diakui dalam lingkup nasional dan internasional, dan berikut ini adalah beberapa manfaat yang kita dapatkan apabila mempunyai sertifikasi profesional di bidang IT:

  • Mendapatkan pengakuan secara resmi dari orang lain atau organisasi atau juga dimata pemeberi kerja mengenai keahlian orang tersebut di bidang IT dan juga bisa diakui dalam skala nasional maupun internasional.
  • Dapat meningkatkan daya saing dalam bidang IT.
  • Bisa mendapatkan peningkatan karier dan pendapatan sesuai dengan tingkat profesionalitas orang tersebut dalam bidang IT.
  • Meningkatkan peluang karir profesional dan meningatkan kredibilitas seorang profesional IT dimata pemberi kerja.
  • Memberikan gambaran mengenai kemampuan teknis yang sudah memilik standar dan juga terukur.
  • Menambah wawasan baru yang tidak didapat pada saat menempuh pendidikan formal, serta dapat meningkatkan posisi dan juga reputasu si profesional IT tersebut apabila sudah bekerja didalam sebuah perusahaan.
Dan disini terdapat 3 kelompok model sertifikasi yang biasa di pakai dalam proses sertifikasi profesional, yaitu:
  • Vendor based: atau sertifikasi yang dikeluarkan oleh vendor tertentu yang biasanya materi pengajarannya mengacu pada produk dari vendor tersebut. Ec: cisco, oracle, sap, microsoft dll.
  • Vendor neutral: dimana sertifikasi ini dikeluarkan oleh badan sertifikasi yang tidak berkaitan dengan vendor manapun yang memiliki cakupan secara global, dan mempunyai materi pengajaran yang multiple vendor, sehingga dapat dikatakan bahwa vendor neutral tingkatannya lebih tinggi dan lebih prestisius dibanding vendor based. Es: badan yang mengeluarkan CompTIA, EC-Council dengan contoh sertifikasinya Network+, A+ dll.
  • Vendor profesional: dimana sertifikasi ini dikembangkan oleh profesional society sebagai contoh British Computer Society (BCS), Australian Computer Soicety (ACS), South East Asian Regional Computer Confederation (SEARCC).
Dan disini akan saya jelaskan sedikit contoh badan atau komite yang mempunyai license untuk mengeluarkan sertifikasi profesional IT yang diakui secara nasional dan internasional, dimana saya akan mengambil salah satu contoh saja dari masing-masing sertifikasi yang diakui secara nasional dan yang diakui secara internasional.

BAB VI
PEMBAHASAN
Sertifikasi Keahlian Bidang It
Sertifikasi Nasional & internasinal Profesional Bidang IT


            Disini dalam lingkup nasional sudah ada beberapa lembaga nasional yang kredibel yang mempunyai kompetensi dalam menyelenggarakan dan mengeluarkan sertifikasi profesi bidang IT, salah satunya adalah Lembaga Sertifikasi Profesi Teknologi Informasi dan Telekomunikasi Indonesia atau biasa disingkat dengan (LSP TIK Indonesia). dimana lembaga ini didirikan pada tanggal 1 mei 2007. Dan lembaga ini didirkan sebagai upaya untuk dalam memenuhi permintaan user akan adanya pengakuan tenaga kerja yang terampil dan berkompeten di bidang IT dan telekomunikasi.
Untuk menujukan keabsahan lembaga ini dalam melakukan pengujian dan sertifikasi, maka lembaga ini menunjukan lisensi dari BNSP (Badan Nasional Sertifikasi Profesi) dengan pengeluaran surat keputusan nomor 19/BNSP/VII/2007 , sebagai pembuktian dari keabsahan LSP TIK dalam melakukan pengujian dan melakukan sertfikasi profesi dalam bidang IT dan telekomunikasi. Disamping itu selain dengan pengeluaran surat keputusan yang dilakukan BNSP, lembaga LSP TIK dalam melakukan sertifikasi profesi beracuan dengan standar internasional dalam hal ini mengacu pada vendor serrtifikasi Internasional seperti microsoft, adobe dan oracle. Serta pembuktian kompetensi yang dilakukan oleh LSP TIK didasarkan pada Standar Kompetensi Kerja Nasional Indonesia (SKKNI) yang merupakan sebuah rumusan dalam melakukan sertfikasi yang mencakup seluruh aspek yang diperlukan dalam menentukan kompetensi seseorang dalam hal ini yaitu, berdasarkan pengetahuan, ketrampilan, keahlian, dan sikap.

Dan berikut ini adalah sertfikasi yang dapat dilayani oleh LSP TIK :
  1. Operator Komputer
Dimana uji kompetensi yang dilakukan bukan hanya ditujukan kepada para profesional yang berkaitan langsung dengan aplikasi perkantoran, melainkan juga kepada setiap profesional lain yang dalam menjalankan tugasnya juga memnggunakan aplikasi perkantoran, dan tidak terbatas pada para proesional yang beerja pada suatu instansi, melaikan juga para profesional yang bekerja secara perorangan. Dan berikut ini adalah kriteria jabatan atau jenis pekerjaan yang bisa mengikuti uji kompentesi aplikasi perkantoran:
-          Accountant
-          Administration
-          Basic help desk
-          Help desk
-          Programer using Advance Office
-          Operator Assitant
-          Advance Computer operator
Dimana dari kesemuanya dibagi menjadi 3 level tingkatan yaitu basic, advance, dan specialist.

  1. Jaringan Komputer (Networking)
Uji kompetensi jarkom diperuntukan bagi para profesional yang membindangi bagian jarkom baik yang bekerja pada sebuah instansi atau yang bekerja secara individu atau perseorangan.
Berikut adalah lingkup atau karakteristik jabatan yang dapat mengikuti uji kompetensi tersebut:
-          Technical Support
-          Junior Network Adminisrator
-          Network Administrator
-          Senior Network Administrator
-          Junior System Adminisrator
-          Senior System Adminisrator

  1. Kompetensi Profesi Programing
Dalam hal ini orang yang berhak melakukan uji kompetensi ini ditujukan bagi para profesional yang membindangi bagian pemrograman baik yang bekerja pada sebuah instansi atau yang bekerja secara individu atau perseorangan.
Berikut adalah lingkup atau karakteristik jabatan yang dapat mengikuti uji kompetensi tersebut:
-          Practical Programmer
-          Junior Programmer
-          Programmer Senior
-          Programmer Analyst
-          Programmer
-          Junior Web Programmer
-          Web Programmer
-          Web Master
-          Junior Database Programmer
-          Database Programmer
-          Senior Database Programmer
-          Junior Multimedia Programmer
-          Multimedia Programmer
-          Quality Assurance

  1. Kompentensi Profesi Multimedia
Dalam hal ini orang yang berhak melakukan uji kompetensi ini ditujukan bagi para profesional yang membindangi bagian multimedia baik yang bekerja pada sebuah instansi atau yang bekerja secara individu atau perseorangan.
Berikut adalah lingkup atau karakteristik jabatan yang dapat mengikuti uji kompetensi tersebut:
-          Animator
-          Tv Produser
-          Kameramen
-          Pembuat Naskah Film
-          Desainner
-          Kartunis
-          Layouter
-          Editor
-          Photographer

  1. Teknisi Komputer (CTS)
Dalam hal ini orang yang berhak melakukan uji kompetensi ini ditujukan bagi para profesional yang membindangi bagian teknisi komputer baik yang bekerja pada sebuah instansi atau yang bekerja secara individu atau perseorangan.
Berikut adalah lingkup atau karakteristik jabatan yang dapat mengikuti uji kompetensi tersebut:
-          Practical Technical Support
-          PC Technician
-          Junior Technical Support
-          Technical Support
-          senior Technical Support

Dan itulah salah satu lembaga nasional yang membuat serta melakukan uji kompetensi sertifikasi profesi Bidang IT. Selanjutnya akan dibahas menegenai sertifikasi profesi bidang IT dalam skala Internasional, dimana banyak sekali sertifikasi profesi dengan skala internasional di bidang IT, baik dari suatu lembaga, perkumpulan profesional, maupun sertifikasi profesi yang berasal dari vendor. Dan salah satu contoh sertifikasi profesi yang akan saya angkat merupakam model vendor based atau sertifikasi yang berasal dan dikeluarkan dari vendor.

Contoh Sertifikasinya :



Sertifikasi Internasional Profesional Bidang IT

Dalam hal ini banyak jenis atau badan yang menyelenggarakan sertfikasi internasional profesi bidang IT. Dan banyak sekali keuntungan yang didapat apabila seseorang mempunyai sertifikasi Internasional ini, namun sebanding dengan manfaat dan kuntungan yang didapat, biasanya sertifikasi Internasional memerlukan uji kompetensi yang cukup lama bahkan bisa berbulan-bulan, serta biaya yang dikeluarkan pun cukup banyak untuk mendapatkan sertifikasi ini, namun hasilnya akan terbayar semua, karena manfaat yang didapat pada saat anda melakukan pencarian kerja dan menunjukan sertifikasi profesi tersebut, karena untuk di Indonesia sendiri, istillah rumput tetangga lebih hijau dari rumput sendiri, dimana boleh dikatakan para pemberi kerja biasanya lebih condong menerima para pencaker yang mempunyai sertifikasi Internasional.

Sertifikasi internasional yang says angkat kali ini adalah sertifikasi Internasional yang berasl dari model vendor baser yaitu Oracle. Ya oracle iniadlaha salah satu sertifkasi Internasional dalam bidang database selain micorsoft sql server.

Oracle berdiri pada tahun 1997 oleh Bob Miner, Ed Oates, dan Larry Ellison yang menjabat sebagai CEO (Chief Executive Orricer). Oracle sendiri bersifat RDBMS dan dapat mengelola semua infromasi secara open, komprehensit dan juga dapat terintegrasi, adapun keunggulan dan kemampuan yang dipunyai oracle dalam memanajemen database, yaitu:
-         Merupakan sebuah dbms yang handal dengan kemmampunnya mengelola data dan informasi yang besar sekaligus.
-          Dapat menangani data dalam ukuran yang besar.
-          Dapat melakukan pemrosesan transaksi yang tinggi.
-          Multiplatform
-         Memiliki kemampuan technology cluster server, dimana apabila ada 100 unit server, oracle dapat mengaktifkan ke 100 server tersebut secra abersamman untuk melakukan pemrosesan.
-     Terintegrasi dan mempunyai keamman yang terjamin serta mempunyai kemampuan untuk penanganan dan failure.
-      Disamping itu oracle dapat mendukung data berukuran besar dan menampung data sampai dengan 512 petabyte (1 peta = 1024 terabyte).

Dan dari kemampuan yang segitu hebatnya yang dipunyai oracle, maka dibutuhkanlah orang-orang atau profesional yang mampu menangani dan mengoperasikan oracle dengan baik, maka tidak hanya dibuktikan dengan perkataan, namun perlunya juga sertifikasi agar lebih mengukuhkan pengakuan bahwa seseorang tersebut benar-benar dapat melakukan pemrosesan menggunakan oracle dengan baik.

Oracle sendiri menawarkan sertifikasi profesi bidang IT juga, dan oracle membaginya menjadi 3 jenis (kategori) :

Pertama: untuk sertifikasi jenis pertama ini adalah Oracle Certified DBA dimana sertifikasi ini akan menguji penguasaan teknologi dan solusi Oracle dalam menjalankan peran sebagai administrator database. Dan dalam Oracle Certified DBA masih terbagi lagi menjadi 3 kategori jenjang sertifikasi yaitu:
-          Oracle Certified DBA Associate : dalam sertifikasi ini seseorang akan daianggap mampu dan mempunyai keahlian dalam tim sebagai  anggota Junior sebagai administrator database  atau pengembang aplikasi. Dan materi yang diujikan dalam uji kompetensi ini meliputi dasar – dasar SQL dan administrasi database.
-      Oracle Certified DBA Professional :  sertifikasi ini adalah sertifkasi lanjutan dari Associate, bagi para profesional yang ingin mengembangkannya dan mendalami dalam lingkup administrasi database dan juga performance tuning, dan dalam sertfikasi ini ditambahkan pula spesialasi manajemen datanse pada lingkungan linux.
-     Oracle Certified DBA Master : ini adalh sertifikasi paing tinggi di oracle dari yang sebelumnya, dimana orang yang mengambil sertifikasi ini adalah seorang DBA yang sudah teruji dalam menangani aplikasi dan sistem databse yang memiliki mission critical. Dan ujian yang dilakukan bagi orang yang melakukan sertifikasi ini berbeda dengan sertifikasi sebelumnya, dimana orang tersebut akan melakukan pengujian dan melakukan riset dari simulasi permaslahan yang diberikan oleh penguji yang meliputi konfigurasi database, jaringan database, penggunaan Oracle Enterprise manager dan hal kritsi dalam manaemen kinerja serta database recovery. Dan utnuk melakukan sertifikasi ini seorang profesional harus melakukan ujian di Lab Oracle langsung diman untuk wilayah asia pasifik berada di Hongkong dan Seoul, Korea Selatan.

Kedua : untuk sertifikasi yang kedua ini tersedia juga pengupgradan sertifikasi dari sertifikasi yang sebelumnya, yaitu Oracle Certified Developer, dimana sertfikasi ini ditujukan bagi mereka yang ingin mendapatkan pengakuan dalam bidang penguasaan pengetahuan dan ketrampilan dalam menggunakan Oracle seperto PL/SQL dan Oracle forms, dan dalam sertfikasi ini terbagi menjadi 2 kategori:
-        Oracle9i PL/SQl Developer Certified Associate : orang yang memiliki sertfikasi ini memiliki pengetahuan dasar yang menmungkan orang itu memilki peran fungsional dalam pengembangan aplikasi Oracle9i. Dan ujiannya akan dilakukan dua kali dengan materi dasar-dasr SQL dan PL/SQL serta teknik pemograman dengan menggunakan PL/SQL.
-     Oracle9iForms Developer Certified Professional, untuk yang ingin mengikti sertifikasi ini harus mempunyai sertfikasi sebelumnya yaitu sertifikasi OCA dan akan mengikuti satu ujian dengan materi pengembangan aplikasi Internet menggunakan Oracle9iForms.

Ketiga: adalah Oracle9iAS Web Administrator, dimana Seiring meningkatnya akan kebutuhan seorang profesional dalam bidang administrasi Web, mak Oracle akhirnya membuka sebuah jalur sertifikasi user yang ingin mendapatkan pengetahuan dan keterampilan sebagai Web Administrator untuk Oracle9i Application Server. Dan untuk mendapatkan sertifikasi ini seorang profesional akan melakukan ujian dengan materi administrasi dasar Oracle9i Application Server.

Dan kenapa sertifikasi dari oracle paling prestisius dibanding dengan sertifikasi lainnya, karena pada saat proses mendaptkan sertifikasi ini sangat susah dan orang tersebut benar – benar digembleng skillnya pada saat proses belajar dan uji kompetensi dari apa yang sudah dia dapatka dari materi yang sudah disampaikan


sertifikat :


BAB VII
PEMBAHASAN

Praktek Kode Etik Dalam Penggunaan IT
1. Prinsip Integrity, Confidentiality dan Avaliability Dalam TI 

Integrity
Integrity merupakan aspek yang menjamin bahwa data tidak boleh berubah tanpaijin pihak yang berwenang (authorized). Bisa juga disebut menjaga keutuhansesuatu yang sudah ditetapkan sebelumnya. Secara teknis ada beberapa carauntuk menjamin aspek integrity ini, seperi misalnya dengan menggunakanmessage authentication code, hash function, digital signature.

Confidentiality
Confidentiality merupakan aspek yang menjamin kerahasiaan data atauinformasi. Kerahasiaan ini dapat diimplementasikan dengan berbagai cara, sepertimisalnya menggunakan teknologi kriptografi dengan melakukan proses enkripsi(penyandian) pada transmisi data, pengolahan data (aplikasi dan database), danpenyimpanan data (storage). Akses terhadap informasi juga harus dilakukandengan melalui mekanisme otorisasi (
authorization) yang ketat. Sebagai contoh dari confidentiality adalah daftar pelanggan dari sebuah Internet Service Provider (ISP). Jadi, data dari daftar pelanggan tersebut seperti nama,alamat, nomor telephone dan data lainnya harus dilindungi agar tidak tersebarpada pihak yang tidak seharusnya mendapatkan informasi tersebut. 

Avaliability
Availability merupakan aspek yang menjamin bahwa data tersedia ketika dibutuhkan. Jadi, pada prinsipnya ketersediaan data dan informasi yangmenyangkut kebutuhan suatu kegiatan merupakan suatu keharusan untuk menjalankan kegiatan tersebut. Jika avaliabillity data atau informasi yangdibutuhkan untuk menjalankan suatu proses kegiatan tidak dapat dipenuhi, makaproses kegiatan tersebut tidak akan terjadi atau terlaksana.

Privacy
Pada dasarnya, privacy ini sama dengan confidentiality. Namun, jika confidentiality biasanya berhubungan dengan data-data perusahaan atau organisasi, sedangkan privacy lebih ke arah data-data yang bersifat pribadi.

Contoh hal yang berhubungan dengan privacy adalah e-mail seorang pemakai tidak boleh dibaca oleh administrator. Hal ini untuk menjamin privacy dariisi e-mail tersebut, sehingga tidak bisa disalah gunakan oleh pihak lain.



Term & Condition Penggunaan TI

Term & condition penggunaan TI adalah aturan-aturan dan kondisi yang harusditaati pada penggunaan teknologi informasi. Hal tersebut mencakup integrity,privacy dan availability dari informasi yang terdapat dan dibutuhkan didalamnya.
Term & Condition Penggunaan TI Term & condition penggunaan TI adalah aturan-aturan dan kondisi yang harus ditaati pada penggunaan teknologi informasi. Hal tersebut mencakup integrity,privacy dan availability dari informasi yang terdapat dan dibutuhkan didalamnya. Biasanya dalam aturan Term & Condition sudah dijelaskan tentang Ketentuan Layanan, Ketentuan Konten dan Jurnalisme Warga,begitu juga dengan etiket komunikasi dan berinteraksi melalui komentar, baik berupa mengirimkan pesan, shout atau bahkan didalam tulisan sendiri. Semuanya telah diatur, tapi ada beberapa yang bersifat frivasi yanng hanya pengguna saja yangn mengetahuinnya.
Etiket yang berlaku ketika ada interaksi didalam pergaulan, menunjukan cara yang tepat atau diharapkan untuk kalangan atau situasi tertentu. Namun perlu diingat bahwa untuk mengukurnya dapat saja berbeda, karena etiket dapat bersifat relative, dapat dianggap tidak sopan dalam sebuah kebudayaan, namun dapat saja dianggap sopan dalam kebudayaan lain. Lain halnya dengan etika jauh lebih absolut seperti adanya larangan seperti tidak boleh berbohong atau jangan mencuri. Salah satu kelemahan internet yang tidak dapat diukur sebagai media interaktif yaitu bahwa kita tidak tahu kondisi emosi lawan interaktif dan kita juga tidak akan tahu karakter dan watak lawan interaktif kita. Oleh sebab itu terkadang tidak sengaja kita menyinggung atau menyakiti perasaan seseorang. Kalau sudah begini maka timbulah suasana ketidaknyamanan. Bagi orang dewasa tentu saja semua ini adalah bagian dari proses pergaulan, sehingga adalah wajar terjadi hal demikian. Namun alangkah bijaknya kita menghindari diri untuk melukai orang lain. Kalaupun terlanjur, tentu penyelesaianya dapat dilakukan secara dewasa pula.

 Beberapa hal dibawah ini yang harus diperhatikan pengguna :
 1. Jangan Gunakan Huruf Kapital.
2. Hati-hati Untuk Memberikan Informasi Atau Berita Hoax.
3. Kutip Seperlunya.
4. Hindari Menyebarkan Permusuhan, Penghinaan menyangkut SARA atau Komentar yang Memprovokasi.
5. Perlakuan Terhadap Pesan Pribadi.
6. Hindari Untuk Menyerang Pribadi.
7. Ketika ‘Harus’ Menyimpang Dari Topik (out of topic/ OOT)
8. Sedapatnya Menyampaikan Kritik dan Saran yang Bersifat Pribadi, disampaikan melalui pesan pribadi (Personal Message)
9. Cara bertanya yang baik.

Abdulkadir Muhammad, 2001, 


Soal latihan Konsep dasar etika ,profesi & professional

1.Etik (atau etika) berasal dari kata ethos (bahasa Yunani) yang berarti ?
a)      karakter, watak kesusilaan atau adat ..
b)      sikap
c)      sopan santun
d)     ramah
2.Sebagai suatu subyek, etika akan berkaitan dengan ?
a)      dengan konsep yang dimilki oleh parlemen
b)      dengan konsep yang dimilki oleh individu ataupun kelompok..
c)      dengan konsep yang dimilki oleh industri
d)     dengan konsep yang dimilki oleh perusahaan
3.Secara umum etika terbagi menjadi 2 yaitu ?
a)      menyeluruh dan berkelompok
b)      individu dan kelompok
c)      umum dan etika khusus..
d)     mandiri dan menyeluruh
4.Jelaskan tentang etika umum ?
a)      kondisi-kondisi dasar dan umum, bagaimana manusia harus bertindak secara terang-terangan
b)      kondisi-kondisi dasar dan umum, bagaimana manusia harus bertindak secara egois
c)      kondisi-kondisi dasar dan umum, bagaimana manusia harus bertindak secara kritis
d)     kondisi-kondisi dasar dan umum, bagaimana manusia harus bertindak secara etis..
5.Jelaskan tentang etika khusus ?
a)      merupakan penerapan prinsip-prinsip moral..
b)      merupakan penerapan prinsip-prinsip etika
c)      merupakan penerapan prinsip-prinsip akal manusia
d)     merupakan penerapan prinsip-prinsip hati
6.Pengerttian ilmu filsafat ?
a)      adalah ilmu pengetahuan yang berfungsi sebagai interpretasi tentang hidup programmer
b)      adalah ilmu pengetahuan yang berfungsi sebagai interpretasi tentang hidup seorang IT
c)      adalah ilmu pengetahuan yang berfungsi sebagai interpretasi tentang hidup manusia..
d)     adalah ilmu pengetahuan yang berfungsi sebagai interpretasi tentang hidup binatang
7.Apa arti profesi ?
a)      suatu bentuk pekerjaan yang di kuasai oleh seseorang
b)      suatu bentuk pekerjaan yang di miliki seseorang
c)      suatu bentuk usaha seorang yang mengharuskan pelakunya memiliki kreatifitas
d)     suatu bentuk pekerjaan yang mengharuskan pelakunya memiliki pengetahuan tertentu yang diperoleh melalu pendidikan formal dan keterampilan..
8.Apa arti profesionalisme ?
a)      suatu kemampuan yang dianggap berbeda dalam menjalankan suatu pekerjaan…
b)      suatu kemampuan yang dianggap menakjubkan
c)      suatu kemampuan yang dianggap sederhana
d)     suatu kemampuan yang dianggap aneh.
9.Sebutkan ciri khas dari etika ?
a)      Etika punya arti yang berbeda-beda jika dilihat dari prilaku seseorang
b)      Etika punya arti yang berbeda-beda jika dilihat dari kehidupan seseorang
c)      Etika punya arti yang berbeda-beda jika dilihat dari sudut pandang pengguna…
d)     Etika punya arti yang berbeda-beda jika dilihat dari sifat seseorang
10.Apa arti dari kode etik ?
a)      kumpulan sandi, buku , undang-undang dan kata yang disepakti dalam lalu lintas telegrafi
b)      kumpulan sebuah jenis-jenis sandi
c)      kumpulan perkataan yang baik
d)     kumpulan perbuatan yang baik
11.SRIG-PS memperoleh dana bantuan yang akan digunakan untuk?
a)      Biaya publikasi : disain, percetakan dan distribusi
b)      Perdangang
c)      Membangun gedung

12. manfaat yang kita dapatkan apabila mempunyai sertifikasi profesional di bidang IT:
A) Bisa mendapatkan peningkatan karier dan pendapatan sesuai dengan tingkat
B) untuk pamer
C)tidak ada manfaat
13.Prosedur pendaftaran yang diberlakukan oleh Dirjen HAKI adalah sebagai berikut
A) permohonan pendaftaran paten diajukan melalui konsultan Paten terdaftar selaku kuasa
B)mengajukan kartu tidak mampu
C) mengajukan lewat porli
14 . ACM (Association for Computing Machinery) didirikan pada tahun?
            A.1947
            B.1945
            C.2000
15. Syarat Standar Profesi Eropa adalah??
A.Kehandalan, pikiran yg terbuka & loyalitas
B.tampan dan cantik
C. mempunyai kepopuleran
16. apa nama serifikasi tingkat nasional?
A) LSP TIK
B)oracle
C)Microsoft
17. Berapa lama Masa Berlaku Hak Cipta?
            A) 50 tahun
B).100 tahun
B)25 tahun
18. pada bulan apa SEARCC dibentuk?
            A) Februari
            B) mei
            C)agustus
19. Dalam membangun badan usaha, kita harus memperhatikan beberapa hal, yakni ?
            A) para pemegang saham
            B)gaji karyawan
            C)upah pensiun
20. LSP TIK Indonesia didikan pada tahun?
                A) 2007
                B)2002
C) 2003








DAFTAR PUSTAKA

Abdulkadir Muhammad, 2001,Etika Profesi Hukum, CV Citra Aditya Bakti,

Cholid Narbuko dan Abu Achmadi, 2001, Metodologi Penelitian, Bumi Aksara,

Frans Magnis Suseno SJ dalam Jacobus Tarigan, 1994, Etika Bisnis, Dasar dan Aplikasinya,PT Gramedia,

HMN Purwosutjipto, 1999, Pengertian Pokok Hukum Dagang IndonesiaJilid 2, Djambatan,

Indriyo Gitosudarmo, Pengantar Bisnis, BPFE, Yogyakarta, 2003

Ketut Rindjin, Etika Bisnis dan Implementasinya, 2004, Gramedia Pustaka Umum,

R. Soekardono, 1983, Hukum Dagang Indonesia, Jilid I (bagian pertama), Dian Rakyat,

Peter Pratley, The Essence Business Ethics, diterjemahkan Gunawan Prasetio, Andi,

Joseph W. Weis, 1994, Business Ethics A Managerial, Stakeholder Approach,Wadsworth Publishing Co., California.

Tom L. Beauchamp dan Norman E. Bowie, 1997, Ethical Theory and Business, Fifth Edition, Prentice Hall, Upper Saddle River, New Jersey 07458.




Share on Google Plus

About Unknown

This is a short description in the author block about the author. You edit it by entering text in the "Biographical Info" field in the user admin panel.
    Blogger Comment

0 comments:

Post a Comment