Selasa, 16 Jun 2015

Profesi IT Yang Saya Inginkan

Profesi di bidang IT yang saya inginkan untuk ke depannya adalah sebagai berikut :
Database Administrators
Mengapa saya memilih ini, karena saya memang berminat untuk mempelajari lebih dalam lagi tentang database. Profesi Database Administrator (DBA) terkait erat dengan programmer dan system analyst. Seorang DBA biasanya pernah menjadi seorang programmer tetapi pekerjaannya lebih sering berkaitan dengan database. Perbedaannya dengan database application programmer adalah seorang DBA memiliki keahlian lebih mendalam dalam hal desain, optimasi dan manajemen RDBMS (Relational Database Managemant System) tertentu seperti Oracle, SQL Server, MySQL dll. Tentunya penguasaan terhadap SQL (Structured Query Language) mutlak diperlukan. DBA harus memiliki keahlian menterjemahkan requirement proses bisnis ke obyek-obyek dalam database seperti tabel, query\view dan stored procedure disamping keahliannya dalam optimasi database seperti tuning, indexing, clustering, backup data, maintain high availability dan sebagainya.

Salah satu tugas sehari-hari seorang DBA adalah memaintain database baik produksi, backup maupun development dalam perusahaan yang membutuhkan aplikasi database berskala besar untuk operasionalnya sehari-hari. Karena itu selain hal-hal yang berhubungan dengan software, seorang DBA juga perlu memahami beberapa hal tentang hardware seperti teknologi server, storage devices dll agar dapat merekomendasikan database yang optimal. Pengetahuan tentang server clustering, storage array network (SAN), RAID, backup devices dan optimalisasinya merupakan keahlian unik seorang DBA.

Tugas :
  1. Merancang dan membangun database dalam sebuah system
  2. Merekomendasikan solusi terbaik dalam implementasi database baik dalam hal software maupun hardware
  3. Memaintain database agar dapat berjalan dengan baik dan optimal


Model Pengembangan Standar Profesi

Definisi Profesi
Profesi adalah kata serapan dari sebuah kata dalam bahasa Inggris "Profess", yang dalam bahasa Yunani adalah "Επαγγελια", yang bermakna: "Janji untuk memenuhi kewajiban melakukan suatu tugas khusus secara tetap/permanen".
Profesi adalah pekerjaan yang membutuhkan pelatihan dan penguasaan terhadap suatu pengetahuan khusus. Suatu profesi biasanya memiliki asosiasi profesi, kode etik, serta proses sertifikasi dan lisensi yang khusus untuk bidang profesi tersebut. Seseorang yang memiliki suatu profesi tertentu, disebut profesional. Walaupun begitu, istilah profesional juga digunakan untuk suatu aktivitas yang menerima bayaran, sebagai lawan kata dari amatir

A. Jenis-jenis profesi di bidang IT
Secara umum, pekerjaan di bidang teknologi informasi setidaknya terbagi dalam 3 kelompok sesuai bidangnya.
a. Kelompok pertama, adalah mereka yang bergelut di dunia perangkat lunak (software), baik mereka yang merancang system operasi,database maupun system aplikasi.
Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti :
  • Sistem analis, merupakan orang yang abertugas menganalisa system yang akan diimplementasikan, mulai dari menganalisa system yang ada, kelebihan dan kekurangannya, sampai studi kelayakan dan desain system yang akan dikembangkan.
  • Programer, merupakan orang yang bertugas mengimplementasikan rancangan system analis, yaitu membuat program ( baik aplikasi maupun system operasi ) sesuai system yang dianalisa sebelumnya.
  • Web designer, merupakan orang yang melakukan kegiatan perencanaan, termasuk studi kelayakan, analisis dan desain terhadap suatu proyek pembuatan aplikasi berbasis web.
  • Web programmer, merupakan orang yang bertugas mengimplementasikan rancangan web designer, yaitu membuat program berbasis web sesuai desain yang telah dirancang sebelumnya.
b. Kelompok kedua, adalah mereka yang bergelut di bidang perangkat keras (hardware).
Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti :
  • Technical engineer, sering juga disebut teknisi, yaitu orang yang berkecimpung dalam bidang teknik, baik mengenai pemeliharaan maupun perbaikan perangkat system computer.
  • Networking engineer, adalah orang yang berkecimpung dalam bidang teknis jaringan computer dari maintenance sampai pada troubleshooting-nya.
c. Kelompok ketiga, adalah mereka yang berkecimpung dalam operasional system informasi.
Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti :
  • EDP Operator, adalah orang yang bertugas mengoperasikan program-program yang berhubungan dengan electronic data processing dalam lingkungan sebuah perusahaan atau organisasi lainnya.
  • System Administrator, merupakan orang yang bertugas melakukan administrasi terhadap system, memiliki kewenangan menggunakan hak akses terhadap system, serta hal-hal lain yang berhubungan dengan pengaturan operasional sebuah system.
B. Jenis-jenis Profesi di Bidang IT beserta Deskripsi Kerjanya
1. System Analisis
Deskripsi Kerja :
  • Memperluas atau memodifikasi sistem untuk melayani tujuan baru atau meningkatkan alur kerja.
  • Menguji, memelihara, dan memantau program komputer dan sistem, termasuk koordinasi instalasi program komputer dan sistem.
  • Mengembangkan, dokumen dan merevisi prosedur desain sistem, prosedur pengujian, dan standar kualitas.
  • Menyediakan staf dan pengguna dengan membantu memecahkan masalah komputer terkait, seperti malfungsi dan masalah program.
  • Meninjau dan menganalisa hasil print-out komputer dan indikator kinerja untuk menemukan masalah kode, dan memperbaiki eror dengan mengkoreksi kode.
  • Berkonsultasi dengan manajemen untuk memastikan kesepakatan pada prinsip-prinsip sistem.
  • Berunding dengan klien mengenai jenis pengolahan informasi atau perhitungan kebutuhan program komputer.
  • Membaca manual, berkala, dan mereport secar teknis untuk belajar bagaimana mengembangkan program yang memenuhi kebutuhan staf dan pengguna.
  • Mengkoordinasikan dan menghubungkan sistem komputer dalam sebuah organisasi untuk meningkatkan kompatibilitas dan sehingga informasi bisa dibagi.
  • Menentukan software atau hardware komputer yang diperlukan untuk mengatur atau mengubah sistem.
2. Database Administrators
Deskripsi Kerja :
  • Menguji program atau database, memperbaiki kesalahan dan membuat modifikasi yang diperlukan.
  • Memodifikasi database dan sistem manajemen database yang ada.
  • Merencanakan, mengkoordinasikan dan melaksanakan langkah-langkah keamanan untuk melindungi informasi dalam file komputer terhadap kerusakan, pemodifikasian atau akses yang tidak sah.
  • Bekerja sebagai bagian dari tim proyek untuk mengkoordinasikan pengembangan database dan menentukan lingkup proyek dan keterbatasan.
  • Menulis dan mengkode deskripsi database secara fisik dan logis dan menentukan pengidentifikasi dari database untuk sistem manajemen atau orang lain secara langsung dalam pengkodean deskripsi.
  • Melatih user dan menjawab pertanyaan-pertanyaan.
  • Menentukan pengguna dan tingkat akses pengguna untuk setiap segmen dari database.
  • Menyetujui, menjadwal, merencanakan, dan mengawasi pemasangan dan uji coba produk baru dan perbaikan sistem komputer seperti instalasi database baru.
  • Meninjau permintaan proyek, menggambarkan database user untuk memperkirakan waktu dan biaya yang diperlukan untuk menyelesaikan proyek.
  • Mengembangkan standar dan pedoman untuk membimbing penggunaan dan perolehan perangkat lunak dan untuk melindungi informasi yang rentan.
3. Network Systems and Data Communications Analysts
Deskripsi Kerja :
  • Menguji dan mengevaluasi hardware dan software untuk menentukan efisiensi, reliabilitas, dan kompatibilitas dengan sistem yang ada, dan membuat rekomendasi pembelian.
  • Desain dan implementasi sistem, konfigurasi jaringan, dan arsitektur jaringan, termasuk teknologi perangkat keras dan perangkat lunak, lokasi situs, dan integrasi teknologi.
  • Membantu pengguna untuk mendiagnosa dan memecahkan masalah komunikasi data.
  • Memantau kinerja sistem dan menyediakan langkah-langkah keamanan, tips dan pemeliharaan yang diperlukan.
  • Menjaga dibutuhkan file dengan menambahkan dan menghapus file pada server jaringan dan membuat cadangan file untuk menjamin keselamatan file apabila terjadi masalah dengan jaringan.
  • Bekerja dengan engineer lain, analis sistem, programer, teknisi, ilmuwan dan manajer tingkat atas dalam pengujian, desain dan evaluasi sistem.
  • Mengidentifikasi area operasi yang perlu diupgrade peralatan seperti modem, kabel serat optik, dan kabel telepon.
  • Konsultasi pelanggan, kunjungi tempat kerja atau melakukan survei untuk menentukan kebutuhan pengguna sekarang dan masa depan.
  • Melatih pengguna dalam menggunakan peralatan.
  • Memelihara perangkat seperti printer, yang terhubung ke jaringan.
4. Computer Programmers
Deskripsi Kerja :
  • Memperbaiki kesalahan dengan membuat perubahan yang sesuai dan memeriksa kembali program untuk memastikan bahwa hasil yang diinginkan yang dihasilkan.
  • Melakukan percobaan menjalankan program dan aplikasi software untuk memastikan bahwa mereka akan menghasilkan informasi yang dikehendaki dan bahwa instruksi sudah benar.
  • Menulis, mengupdate, dan memelihara program komputer atau paket perangkat lunak untuk menangani pekerjaan tertentu seperti pelacakan inventaris, menyimpan atau mengambil data, atau mengontrol peralatan lainnya.
  • Menganalisis, meninjau, dan menulis ulang program, menggunakan grafik dan diagram alur kerja, dan menerapkan pengetahuan tentang kemampuan komputer, materi pelajaran, dan logika simbolik.
  • Melakukan atau revisi langsung, perbaikan, atau perluasan program yang ada untuk meningkatkan efisiensi operasi atau beradaptasi dengan persyaratan baru.
  • Berkonsultasi dengan manajerial, teknik, dan tenaga teknis untuk memperjelas maksud program, mengidentifikasi masalah, dan menyarankan perubahan.
  • Melakukan analisis sistem dan pemrograman tugas untuk memelihara dan mengontrol penggunaan perangkat lunak komputer sistem sebagai programmer sistem.
  • Menyusun dan menulis dokumentasi pengembangan program dan revisi berikutnya, memasukkan komentar dalam kode instruksi sehingga orang lain dapat memahami program ini.
  • Penyiapan diagram alur kerja rinci dan diagram yang menggambarkan input, output, dan operasi logis, dan mengubahnya menjadi serangkaian instruksi dikodekan dalam bahasa komputer.
  • Berkonsultasi dengan dan membantu operator komputer atau analis sistem untuk mendefinisikan dan menyelesaikan masalah dalam menjalankan program-program komputer.
5. Web Developers
Deskripsi Kerja :
  • Mendesain, membangun, atau memelihara situs web, menggunakan authoring atau bahasa scripting, alat penciptaan konten, alat manajemen, dan media digital.
  • Melakukan atau update situs web langsung.
  • Menulis, desain, atau mengedit konten halaman web, atau yang lain langsung memproduksi konten.
  • Berunding dengan tim manajemen atau pengembangan untuk memprioritaskan kebutuhan, menyelesaikan konflik, mengembangkan kriteria konten, atau memilih solusi.
  • Back-up file dari situs web untuk direktori lokal untuk pemulihan instan dalam kasus masalah.
  • Mengidentifikasi masalah yang ditemukan oleh umpan balik pengujian atau pelanggan, dan memperbaiki masalah masalah atau merujuk pada personalia yang tepat untuk koreksi.
  • Evaluasi kode untuk memastikan bahwa itu adalah sah, benar terstruktur, memenuhi standar industri dan kompatibel dengan browser, perangkat, atau sistem operasi.
  • Menjaga pemahaman teknologi web saat ini atau praktek pemrograman melalui melanjutkan pendidikan, membaca, atau partisipasi dalam konferensi profesional, workshop, atau kelompok.
  • Menganalisis kebutuhan pengguna untuk menentukan persyaratan teknis.
  • Mengembangkan atau memvalidasi tes routine dan jadwal untuk memastikan bahwa uji kasus meniru antarmuka eksternal dan alamat semua jenis browser dan perangkat.
6. IT Project Managers
Deskripsi Kerja :
  • Mengembangkan dan mengelola work breakdown structure (WBS) proyek teknologi informasi.
  • Mengembangkan atau memperbarui rencana proyek untuk proyek-proyek teknologi informasi termasuk informasi seperti tujuan proyek, teknologi, sistem, spesifikasi informasi, jadwal, dana, dan staf.
  • Mengelola pelaksanaan proyek untuk memastikan kepatuhan terhadap anggaran, jadwal, dan ruang lingkup.
  • Menyiapkan laporan status proyek dengan mengumpulkan, menganalisis, dan meringkas informasi dan tren.
  • Menetapkan tugas, tanggung jawab, dan rentang kewenangan kepada personil proyek.
  • Mengkoordinasikan rekrutmen atau pemilihan personil proyek.
  • Mengembangkan dan mengelola anggaran tahunan untuk proyek-proyek teknologi informasi.
  • Mengembangkan rencana pelaksanaan yang mencakup analisis seperti biaya-manfaat atau laba atas investasi.
  • Secara langsung atau mengkoordinasikan kegiatan personil proyek.
  • Menetapkan dan melaksanakan rencana komunikasi proyek.
7. Computer Systems Engineers
Deskripsi Kerja :
  • Berkomunikasi dengan staf atau klien untuk memahami persyaratan sistem tertentu.
  • Memberikan saran pada biaya proyek, konsep desain, atau perubahan desain.
  • Dokumen desain spesifikasi, petunjuk instalasi, dan sistem informasi terkait lainnya.
  • Verifikasi stabilitas, interoperabilitas, portabilitas, keamanan, atau skalabilitas arsitektur sistem.
  • Berkolaborasi dengan engineer atau pengembang perangkat lunak untuk memilih solusi desain yang tepat atau memastikan kompatibilitas komponen sistem.
  • Mengevaluasi teknologi yang muncul saat ini untuk mempertimbangkan faktor-faktor seperti biaya, portabilitas, kompatibilitas, atau kegunaan.
  • Memberikan bimbingan teknis atau dukungan untuk pembangunan atau tips sistem.
  • Mengidentifikasi sistem data, perangkat keras, atau komponen perangkat lunak yang diperlukan untuk memenuhi kebutuhan pengguna.
  • Memberikan pedoman untuk menerapkan sistem yang aman untuk pelanggan atau tim instalasi.
  • Memonitor operasi system untuk mendeteksi masalah potensial.
8. Network and Computer Systems Administrators
Deskripsi Kerja :
  • Menjaga dan mengelola jaringan komputer dan lingkungan komputasi terkait termasuk perangkat keras komputer, perangkat lunak sistem, perangkat lunak aplikasi, dan semua konfigurasi.
  • Melakukan backup data dan operasi pemulihan kerusakan.
  • Mendiagnosa, memecahkan masalah, dan menyelesaikan perangkat keras, perangkat lunak, atau jaringan lainnya dan masalah sistem, dan mengganti komponen yang rusak bila diperlukan.
  • Merencanakan, mengkoordinasikan, dan melaksanakan langkah-langkah keamanan jaringan untuk melindungi data, perangkat lunak, dan perangkat keras.
  • Mengkonfigurasikan, memonitor, dan memelihara aplikasi email atau virus software perlindungan.
  • Mengoperasikan master konsol untuk memonitor kinerja sistem komputer dan jaringan, dan untuk mengkoordinasikan komputer akses jaringan dan penggunaan.
  • Memuat rekaman komputer dan disk, dan menginstal perangkat lunak dan kertas printer atau form.
  • Desain, mengkonfigurasi, dan perangkat keras uji komputer, jaringan lunak dan perangkat lunak sistem operasi.
  • Memonitor kinerja jaringan untuk menentukan apakah penyesuaian perlu dibuat, dan untuk menentukan di mana perubahan harus dibuat di masa depan.
  • Berunding dengan pengguna jaringan tentang bagaimana untuk memecahkan masalah sistem yang ada.Simak Baca secara fonetik.
9. Web Administrators
Deskripsi Kerja :
  • Back up atau memodifikasi aplikasi dan data yang terkait untuk menyediakan pemulihan kerusakan.
  • Menentukan sumber halaman web atau masalah server, dan mengambil tindakan untuk memperbaiki masalah tersebut.
  • Meninjau atau memperbarui konten halaman web atau link pada waktu yang tepat, menggunakan tool-tool.
  • Memonitor sistem untuk intrusi atau serangan denial of service, dan melaporkan pelanggaran keamanan untuk personil yang tepat.
  • Menerapkan langkah-langkah keamanan situs web, seperti firewall atau enkripsi pesan.
  • Mengelola internet / intranet infrastruktur, termasuk komponen seperti web, file transfer protocol (FTP), berita dan server mail.
  • Berkolaborasi dengan tim pengembangan untuk membahas, menganalisis, atau menyelesaikan masalah kegunaan.
  • Test backup atau pemulihan rencana secara teratur dan menyelesaikan masalah.
  • Memonitor perkembangan web melalui pendidikan berkelanjutan, membaca, atau partisipasi dalam konferensi profesional, workshop, atau kelompok.
  • Menerapkan update, upgrade, dan patch pada waktu yang tepat untuk membatasi hilangnya layanan.
10. Computer Security Specialists
Deskripsi Kerja :
  • Mengenkripsi transmisi data dan membangun firewall untuk menyembunyikan informasi rahasia seperti sedang dikirim dan untuk menahan transfer digital tercemar.
  • Mengembangkan rencana untuk melindungi file komputer terhadap modifikasi disengaja atau tidak sah, perusakan, atau pengungkapan dan untuk memenuhi kebutuhan pengolahan data darurat.
  • Meninjau pelanggaran prosedur keamanan komputer dan mendiskusikan prosedur dengan pelanggar untuk memastikan pelanggaran tidak terulang kembali.
  • Memonitor penggunakan file data dan mengatur akses untuk melindungi informasi dalam file komputer.
  • Monitor laporan saat ini dari virus komputer untuk menentukan kapan untuk memperbarui sistem perlindungan virus.
  • Memodifikasi keamanan file komputer untuk memasukkan software baru, memperbaiki kesalahan, atau mengubah status akses individu.
  • Melakukan penilaian risiko dan melaksanakan tes pengolahan data sistem untuk memastikan fungsi pengolahan data kegiatan dan langkah-langkah keamanan.
  • Berunding dengan pengguna untuk membahas isu-isu seperti akses data komputer kebutuhan, pelanggaran keamanan, dan perubahan pemrograman.
  • Melatih pengguna dan meningkatkan kesadaran keamanan untuk memastikan keamanan sistem dan untuk meningkatkan efisiensi server dan jaringan.
  • Mengkoordinasikan pelaksanaan rencana sistem komputer dengan personil pendirian dan vendor luar.
C. Standar Profesi ACM & IEEE
ACM (Association for Computing Machinery)
ACM merupakan singkatan dari Association for Computing Machinery (Asosiasi untuk Permesinan Komputer). ACM adalah sebuah serikat ilmiah dan pendidikan computer pertama di dunia yang didirikan pada tahun 1947. Anggota ACM sekitar 78.000 terdiri dari para profesional dan para pelajar yang tertarik akan komputer. Dia bermarkas besar di Kota New York. ACM diatur menjadi 170 bagian(“chapter”) lokal dan 34 grup minat khusus (special interest group, SIG), di mana mereka melakukan kebanyakan kegiatan mereka. Banyak dari SIG, seperti SIGGRAPH, SIGPLAN dan SIGCOMM, mensponsori konferensi teratur yang menjadi terkenal sebagai acara utama untuk memperkenalkan inovasi baru dalam bidang tertentu. SIG juga menerbitkan sejumlah jurnal khusus, majalan, dan surat berita. ACM juga mensponsori acara yang berhubungan dengan ilmu komputer seperti ACM International Collegiate Programming Contest (ICPC) yang mendunia, dan telah mensponsori beberapa acara lainnya, seperti pertandingan catur antara Garry Kasparov dan komputer IBM Deep Blue.

IEEE (Institute of Electrical and Electronics Engineers)
IEEE adalah organisasi internasional, beranggotakan para insinyur, dengan tujuan untuk mengembangan teknologi untuk meningkatkan harkat kemanusiaan.
Sebelumnya IEEE memiliki kepanjangan yang dalam Indonesia berarti Institut Insinyur Listrik dan Elektronik (Institute of Electrical and Electronics Engineers). Namun kini kepanjangan itu tak lagi digunakan, sehingga organisasi ini memiliki nama resmi IEEE saja.
IEEE adalah sebuah organisasi profesi nirlaba yang terdiri dari banyak ahli di bidang teknik yang mempromosikan pengembangan standar-standar dan bertindak sebagai pihak yang mempercepat teknologi-teknologi baru dalam semua aspek dalam industri dan rekayasa (engineering), yang mencakup telekomunikasi, jaringan komputer, kelistrikan, antariksa, dan elektronika.
IEEE memiliki lebih dari 300.000 anggota individual yang tersebar dalam lebih dari 150 negara. Aktivitasnya mencakup beberapa panitia pembuat standar, publikasi terhadap standar-standar teknik, serta mengadakan konferensi.
IEEE standard association memiliki beberapa program yaitu Industry Connections program, Corporate Program International Program, GET Program, Arc Flash, dan NESC. Setiap tahun, IEEE-SA melakukan lebih dari 200 suara standar, suatu proses dimana standar yang diusulkan pada saat memilih untuk keandalan teknis dan kesehatan. Pada tahun 2005, IEEE telah dekat dengan 900 standar aktif, dengan 500 standar dalam pengembangan. Salah satu yang lebih penting adalah IEEE 802 LAN / MAN kelompok standar, dengan standar jaringan komputer digunakan secara luas untuk keduanya (kabel ethernet) dan jaringan nirkabel (IEEE 802.11). Proses pembangunan IEEE standar dapat dipecah melalui tujuh langkah dasar yaitu :
  • Mengamankan Sponsor,
  • Meminta Otorisasi Proyek,
  • Perakitan Kelompok Kerja,
  • Penyusunan Standard,
  • Pemungutan suara,
  • Review Komite,
  • Final Vote.
D. Standar Profesi IT di Indonesia & Regional
Berdasarkan perkembangan Teknologi Informasi secara umum, serta kebutuhan di Indonesia serta dalam upaya mempersiapkan diri untuk era perdagangan global. Beberapa usulan dituangkan dalam bab ini. Usulan-usulan tersebut disejajarkan dengan kegiatan SRIG-PS (SEARCC), dan IPKIN selaku perhimpunan masyarakat komputer dan informatika di Indonesia. Juga tak terlepas dari agenda pemerinta melalui Departemen terkait.
Gambar 1. Implementasi Standardisasi Profesi bidang TI di Indonesia
Langkah-langkah yang diusulan dengan tahapan-tahapan sebagai berikut :
  • Penyusunan kode etik profesiolan Teknologi Infomrasi
  • Penyusunan Klasifikasi Pekerjaan (Job) Teknologi Informasi di Indonesia
  • Penerapanan mekanisme sertifikasi untuk profesional TI
  • Penerapan sistem akreditasi untuk Pusat Pelatihan dalam upaya Pengembangan Profesi
  • Penerapan mekanisme re-sertifikasi
Promosi Standard Profesi Teknologi Informasi
Beberapa rencana kegiatan SRIG-PS pada masa mendatang dalam upaya memasyarakatkan model standardisasi profesi dalam dunia TI adalah :
  • Distribusi dari manual SRIG-PS di SEARCC”96 di Bangkok.pada bulan Juli 1996.
  • Promosi secara ekstensif oleh para anggota dari 1996-1997
  • Presentasi tiap negara yang telah benar-benar mengimplementasikan standard yang berdasarkan model SRIG-PS, pada SEARCC’97 di New Delhi. Ini merupakan penutupan phase 2 dari SRIG-PS.
Untuk memasyarakatkan stardisasi profesi dan sistem sertiikasi ini, maka harus dilakukan lebih banyak promosi dalam penyebaran standard kompetensi. Promosi akan dilakukan melalui radio, majalah, atau bahkan TV. Terlebih lagi, adalah penting untuk mempromosikan standard ini ke pada institusi pendidikan, teurtama Bagian Kurikulum, karena pendidikan Teknologi Informasi harus disesuaikan agar cocok dengan standard yang akan diterapkan dalam industri.

Rencana strategis dan operasional untuk mempromosikan implementasi dari rekomendasi SRIG-PS di negara-negara anggota SEARCC.
Gambar 2. Promosi model SRIG-PS
Promosi ini memiliki berbagai sasaran, pada tiap sasaran tujuan yang ingin dicapai adalah berbeda-beda. 
  • Pemerintah, untuk memberi saran kepada pemerintah, dan pembuat kebijaksanaan dalam bidang TI dalam usaha pengembangan sumber daya manusia khususnya bidang TI.
  • Pemberi Kerja, untuk membangkitkan kesadaran di antara para pemberi kerja tetang nilai-nilai dari standard profesional dalam meningkatkan kualitas profesional TI.
  • Profesional TI, untuk mendorong agar profesional TI, dari negara anggota melihat nilai-nilai snatndar dalam profesi dak karir mereka.
  • Insitusi dan Penyusun kebijaksanaan Pendidikan, untuk memberi saran pada pembentukan kurikulum agar dapat memenuhi kebutuhan dan standard profesional di regional ini dalam Teknologi Informasi.
  • Masyarakat Umum, untuk menyadarkan umum bahwa Standard Profesional Regional adalah penting dalam menghasilkan produk dan jasa yang berkualitas.
Untuk mempromosikan model standardisasi dalam dunia TI ini, SEARCC memiliki berbagai perencanaan kampanye antara lain :
  • Publikasi dari Standard Profesional Regional diterbitkan di seluruh negara anggota
  • Presentasi secara formal di tiap negara anggota.
  • Membantu implementasi standard di negara-negara anggota
  • Memonitor pelaksanaan standard melalui Himpunan/Ikatan nasional
  • Melakukan evaluasi dan pengujian
  • Melakukan perbaikan secara terus menerus
  • Penggunaan INTERNET untuk menyebarkan informasi mengenai standard ini.
Untuk mengimplementasi promosi di Phase 2, SRIG-PS memperoleh dana bantuan yang akan digunakan untuk :
  • Biaya publikasi : disain, percetakan dan distribusi
  • Presentasi formal di negara anggota
  • Membantu implementasi standar di negara anggota
  • Pertemuan untuk mengkonsolidasi, memonitor, dan bertukar pengalaman
Adalah penting untuk menyusun WEBpage mengenai Standardisasi Profesi pada Teknologi Informasi. WEBpage ini akan memberikan informasi mengenai model SRIG-PS dan model standard di Indonesia.

Pembentukan Standar Profesi Teknologi Informasi di Indonesia
Dalam memformulasikan standard untuk Indonesia, suatu workshop sebaiknya diselenggarakan oleh IPKIN. Partisipan workshop tersebut adalah orang-orang dari industri, pendidikan, dan pemerintah. Workshop ini diharapkan bisa memformulasikan deskripsi pekerjaan dari klasifikasi pekerjaan yang belum dicakup oleh model SRIG-PS, misalnya operator. Terlebih lagi, workshop tersebut akan menyesuaikan model SRIG-PS dengan kondisi Indonesia dan menghasilkan model standard untuk Indonesia. Klasifikasi pekerjaan dan deskripsi pekerjaan ini harus diperluas dan menjadi standard kompetensi untuk profesioanal dalam Teknologi Informasi
Persetujuan dan pengakuan dari pemerintah adalah hal penting dalam pengimplementasian standard di Indonesia. Dengan demikian, setelah standard kompetensi diformulasikan, standard tersebut dapat diajukan kepada kepada Pemerintah melalui Menteri Tenaga Kerja. Selain itu standard tersebut juga sebaiknya harus diajukan kepada Menteri Pendidikan dengan tujuan membantu pembentukan kurikulum Pendidikan Teknologi Informasi di Indonesia dan untuk menciptakan pemahaman dalam pengembangan model sertifikasi.
Untuk melengkapi standardisasi, IPKIN sudah perlu menetapkan Kode Etik untuk Profesi Teknologi Informasi. Kode Etik IPKIN akan dikembangkan dengan mengacu pada Kode Etik SEARCC dan menambahkan pertimbangan-pertimbangan yang sesuai dengan kondisi di Indonesia.
Selanjutnya, mekanisme sertifikasi harus dikembangkan untuk mengimplementasikan standard kompetensi ini. Beberapa cara pendekatan dari negara lain harus dipertimbangkan. Dengan demikian, adalah penting untuk mengumpulkan mekanisme standard dari negara-negara lain sebelum mengembangkan mekanisme sertifikasi di Indonesia.
Gambar 3. Model Interaksi Sistem Sertifikasi Profesional TI
Sertifikasi sebaiknya dilaksanakan oleh IPKIN sebagai Asosiasi Komputer Indonesia. Pemerintah diharapkan akan mengakui sertifikat ini, dan memperkenalkan dan mendorong implementasinya di industri. Dalam mengimplementasikan mekanisme sertifikasi, beberapa badan perlu dibentuk
  • Badan Penguji harus dibentuk dan institusi pendidikan sebaiknya dilibatkan dalam mekanisme ini. Hal ini perlu karena institusi pendidikan memiliki pengalaman dalam memberikan ujian.
  • Panitia Persiapan Ujian, mempersiapkan kebutuhan administrasi, pendaftaran, penjadwalan, pengumpulan hari ujian.
  • Pelaksana Ujian, mempersiapkan tempat ujian dan melaksanakan ujian. Menyerahkan hasil ujian kepada Badan Penguji untuk diperiksa, mengolah hasil dan memberikan hasil kepada IPKIN
  • Pelaksana akreditasi training centre, untuk kebutuhan resertifikasi maka perlu dibentuk badan yang melakukan penilaian terhadap pelaksana pusat pelatihan, tetapi hal ini baru dilaksanakan setelah 5 tahun sistem sertifikasi berjalan,.
  • Pelaksana resertifikasi, hal ini mungkin baru dapat dilaksanakan setelah 5 tahun setelah sistem sertifikasi berjalan dengan baik
Kerja sama antara institusi terkait dikoordinasikan. IPKIN sebagai Asosiasi Profesi dapat memainkan peranan sebagai koordinator.
Dalam pembentukan mekanisme sertifikasi harus diperhatikan beberapa hal yang dapat dianggap sebagai kriteria utama :
  • Sistem sertifikasi sebaiknya kompatibel dengan pembagian pekerjaan yang diakui secara regional.
  • Memiliki berbagai instrument penilaian, misal test, studi kasus, presentasi panel, dan lain-lain.
  • Harus memiliki mekanisme untuk menilai dan memvalidasi pengalaman kerja dari para peserta, karena kompetensi profesional juga bergantung dari pengalaman kerja pada bidang tersebut.
  • Harus diakui pada negara asal.
  • Harus memiliki silabus dan materi pelatihan, yang menyediakan sarana untuk mempersiapkan diri untuk melakukan ujian sertifikasi tersebut.
  • Sebaiknya memungkinkan untuk dilakukan re-sertifikasi
Sebagai kriteria tambahan adalah :

  • Terintegrasi dengan Program Pengembangan Profesional
  • Dapat dilakukan pada region tersebut.
Dalam hal sertifikasi ini SEARCC memiliki peranan dalam hal :
  • Menyusun panduan
  • Memonitor/dan bertukar pengalaman
  • Mengakreditasi sistem sertifikasi, agar mudah diakui oleh negara lain anggota SEARCC
  • Mengimplementasi sistem yang terakreditasi tersebut

















Sumber :

Sabtu, 18 April 2015

Cybercrime / Cyberlaw

Pertama mungkin perkenalan dahulu, nama saya Martin Franklin dari kelas 4KA13, saya disini akan menjelaskan sedikit apa itu cybercrime, beserta contoh kasusnya yang telah saya alami sendiri.
Kejahatan dunia maya (Cybercrime)adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dll.
Sesuai dengan penjelasan diatas, saya akan menjelaskan salah satu kasus yang saya alami, yang berhubungan dengan Game Online.

Game Online? siapa yang tidak kenal Game Online. Game Online adalah jenis permainan komputer yang memanfaatkan jaringan komputer. Jaringan yang biasanya digunakan adalah jaringan internet dan yang sejenisnya serta selalu menggunakan teknologi yang ada saat ini, seperti modem dan koneksi kabel. Biasanya permainan daring disediakan sebagai tambahan layanan dari perusahaan penyedia jasa online, atau dapat diakses langsung melalui sistem yang disediakan dari perusahaan yang menyediakan permainan tersebut. Sebuah game online bisa dimainkan secara bersamaan dengan menggunakan computer yang terhubung ke dalam sebuah jaringan tertentu.
Dengan adanya game online ini bukan tidak mungkin ada kasus pembajakan atau penipuan yang dialami oleh sebagian orang, contohnya mungkin saya. Dahulu ketika masih berstatus pelajar SMA, mungkin lagi trend-trendnya game online dikalangan saya saat itu. Nah, ada satu game online yang saya sangat suka yaitu Seal Online. Mungkin saya pernah mem-posting uraian tentang Seal Online ini di blog saya, jadi tidak perlu panjang lebar menjelaskan apa Seal Online itu.
Kejadiannya waktu itu, saya membeli sejenis equip di dalam game online ini yaitu Satu set Ultimate Armor XG+7 untuk karakter knight saya, seharga Rp,200.000. Saya membeli equip dari seorang penjual yang bernama, sebut saja Andi. Saya berkomunikasi dengan dia sebelum bertemu COD (Cash On Delivery) di warnet sekitar rumahnya. Kemudian kami menentukan waktu dan tempat dimana saya dapat bertransaksi dengan dia nantinya, keesokan harinya kami telah mendapatkan tempat untuk bertemu yaitu di warnet sekitar rumahnya yang di daerah Semanggi.
Pada saat mendapatkan kabar itu, saya langsung bergegas berangkat ke warnet tersebut. Sesampainya di warnet itu saya bertemu dengan Andi dan langsung membuat billing untuk 2 PC di warnet itu. Kemudian kami bertransaksi satu set ultimate armor dan saya langsung membayar kepada si Andi, selanjutnya saya langsung pulang kerumah. Pada malam harinya saya merasa sangat senang sekali karena telah mendapat equip yang saya inginkan.
Namun keesokan harinya ketika saya ke warnet dan ingin membuka karakter Seal Online saya, ketika saya memasukkan ID dan Password Seal Online saya, saya terkaget ketika melihat karakter Seal Online sayadalam keadaan telanjang (tanpa ada satu pun equip yang terpasang), dan satu set ultimate armor yang berada di Inventory saya juga hilang.
Kemudian saya teringat kemaren pada saat transaksi, ketika saya memasukkan id dan password Seal Online, saya tidak melihat terlebih dahulu keadaan ramai atau tidaknya pengunjung di warnet tersebut. Apa mungkin terlihat oleh seseorang di warnet tersebut ketika saya memasukkan Id dan Password Seal Online?
Kalau itu terjadi pasti Char Seal online saya telah dibuka orang lain (di-hack) dan sudah pasti orang yang telah mengambil equip-equip saya tidak lain tidak bukan adalah teman-temannya si Andi ini. Sentak tangan saya tergerak untuk menghubungi si Andi ini, namun nomor handphone nya tidak aktif lagi. Disitu saya langsung down, karena duit kumpulan Rp.200.000 yang telah saya kumpulkan selama 1 bulan, hilang begitu saja karena saya sembrono dalam memasukkan data-data Seal Online saya di warnet lain.
Mungkin duit segitu pada tahun 2008 untuk sekelas anak SMA sudah besar, maka dari itu saya sangat menyesal membeli equip itu dan kehilangan uang kumpulan saya selama 1 bulan dengan nominal Rp.200.000.

Itulah pahitnya bergelut di dunia maya yang pernah saya alami, jika kita pikirkan, pada zaman teknologi yang berkembang pesat seperti sekarang ini berbagai transaksi banyak dilakukan secara virtual atau melalui dunia maya. Walaupun hanya bertransaksi dalam game online, jika hal ini diterapkan dalam kehidupan nyata maka ini akan menjadi masalah yang sangat serius.

Cyberlaw Computer Crime Act, Council of Europe Convention on Cybercrime dan Implikasi atau Dampak diterapkannya UU ITE di Indonesia


1.  Perbandingan Cyberlaw, Computer Crime Act, Council of Europe Convention on Cybercrime di berbagai Negara.
A. Cyberlaw
Sebelum masuk ke topik utama, saya akan menjelaskan terlebih dahulu, apa itu Cyberlaw?
Cyberlaw adalah istilah hukum yang terkait dengan pemanfaatan teknologi informasi. Istilah lain yang juga digunakan adalah hukum Teknologi Informasi (Law of Information Techonology) Hukum Dunia Maya (Virtual World Law) dan Hukum Mayantara. Istilah-istilah tersebut lahir mengingat kegiatan internet dan pemanfaatan teknologi informasi berbasis virtual. Istilah hukum siber digunakan dalam tulisan ini dilandasi pemikiran bahwa cyber jika diidentikan dengan “dunia maya” akan cukup menghadapi persoalan ketika terkait dengan pembuktian dan penegakan hukumnya. Mengingat para penegak hukum akan menghadapi kesulitan jika harus membuktikan suatu persoalan yang diasumsikan sebagai “maya”, sesuatu yang tidak terlihat dan semu. Di internet hukum itu adalah cyber law, hukum yang khusus berlaku di dunia cyber. Secara luas cyber law bukan hanya meliputi tindak kejahatan di internet, namun juga aturan yang melindungi para pelaku e-commerce, e-learning; pemegang hak cipta, rahasia dagang, paten, e-signature; dan masih banyak lagi.

a. Indonesia
Indonesia telah resmi mempunyai undang-undang untuk mengatur orang-orang yang tidak
bertanggung jawab dalam dunia maya. Cyber Law-nya Indonesia yaitu undang–undang tentang
Informasi dan Transaksi Elektronik (UU ITE).
Di berlakukannya undang-undang ini, membuat oknum-oknum nakal ketakutan karena denda yang
diberikan apabila melanggar tidak sedikit kira-kira 1 miliar rupiah karena melanggar pasal 27 ayat 1
tentang muatan yang melanggar kesusilaan. sebenarnya UU ITE (Undang-Undang Informasi dan
Transaksi Elektronik) tidak hanya membahas situs porno atau masalah asusila. Total ada 13 Bab dan
54 Pasal yang mengupas secara mendetail bagaimana aturan hidup di dunia maya dan transaksi yang
terjadi didalamnya. Sebagian orang menolak adanya undang-undang ini, tapi tidak sedikit yang
mendukung undang-undang ini.
Dibandingkan dengan negara-negara di atas, indonesia termasuk negara yang tertinggal dalam hal
pengaturan undang-undang ite. Secara garis besar UU ITE mengatur hal-hal sebagai berikut :
•Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tanda tangan konvensional
(tinta basah dan bermaterai). Sesuai dengan e-ASEAN Framework Guidelines (pengakuan tanda
tangan digital lintas batas).
• Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHP.
• UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum, baik yang berada di wilayah
Indonesia maupun di luar Indonesia yang memiliki akibat hukum di Indonesia.
• Pengaturan Nama domain dan Hak Kekayaan Intelektual.
• Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37):
o Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan)
o Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian dan Permusuhan)
o Pasal 29 (Ancaman Kekerasan dan Menakut-nakuti)
o Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking)
o Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi)
o Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia)
o Pasal 33 (Virus?, Membuat Sistem Tidak Bekerja (DOS)
o Pasal 35 (Menjadikan Seolah Dokumen Otentik (phising)

b. Amerika
Di Amerika, Cyberlaw yang mengatur transaksi elektronik dikenal dengan Uniform Electronic Transaction Act (UETA). UETA diadopsi oleh National Conference of Commissioners on Uniform State Laws (NCCUSL) pada tahun 1999. Secara lengkap Cyberlaw di Amerika adalah sebagai berikut :
- Electronic Signatures in Global and National Commerce Act
- Uniform Electronic Transaction Act
- Uniform Computer Information Transaction Act
- Government Paperwork Elimination Act
- Electronic Communication Privacy Act
- Privacy Protection Act
- Fair Credit Reporting Act
- Right to Financial Privacy Act
- Computer Fraud and Abuse Act
- Anti-cyber squatting consumer  protection Act
- Child online protection Act
- Children's online privacy protection Act
- Economic espionage Act
- "No Electronic Theft" Act

Cyber Law yang mengatur transaksi elektronik dikenal dengan Uniform Electronic Transaction Act (UETA). UETA adalah salah satu dari beberapa Peraturan Perundang-undangan Amerika Serikat yang diusulkan oleh National Conference of Commissioners on Uniform State Laws (NCCUSL). Sejak itu 47 negara bagian, Kolombia, Puerto Rico, dan Pulau Virgin US telah mengadopsinya ke dalam hukum mereka sendiri. Tujuan menyeluruhnya adalah untuk membawa ke jalur hukum negara bagian yag berbeda atas bidang-bidang seperti retensi dokumen kertas, dan keabsahan tanda tangan elektronik sehingga mendukung keabsahan kontrak elektronik sebagai media perjanjian yang layak. UETA 1999 membahas diantaranya mengenai :
Pasal 5 : mengatur penggunaan dokumen elektronik dan tanda tangan elektronik
Pasal 7 : memberikan pengakuan legal untuk dokumen elektronik, tanda tangan elektronik, dan kontrak elektronik.
Pasal 8 : mengatur informasi dan dokumen yang disajikan untuk semua pihak.
Pasal 9 : membahas atribusi dan pengaruh dokumen elektronik dan tanda tangan elektronik.
Pasal 10 : menentukan kondisi-kondisi jika perubahan atau kesalahan dalam dokumen elektronik terjadi dalam transmisi data antara pihak yang bertransaksi.
Pasal 11 : memungkinkan notaris publik dan pejabat lainnya yang berwenang untuk bertindak secara
elektronik, secara efektif menghilangkan persyaratan cap/segel.
Pasal 12 : menyatakan bahwa kebutuhan “retensi dokumen” dipenuhi dengan mempertahankan dokumen elektronik.
Pasal 13 : “Dalam penindakan, bukti dari dokumen atau tanda tangan tidak dapat dikecualikan hanya karena dalam bentuk elektronik”
Pasal 14 : mengatur mengenai transaksi otomatis.
Pasal 15 : mendefinisikan waktu dan tempat pengiriman dan penerimaan dokumen elektronik.
Pasal 16 : mengatur mengenai dokumen yang dipindahtangankan.

c. Singapore
Cyber Law di Singapore, antara lain:
 • Electronic Transaction Act
 • IPR Act
 • Computer Misuse Act
 • Broadcasting Authority Act
 • Public Entertainment Act
 • Banking Act
 • Internet Code of Practice
 • Evidence Act (Amendment)
 • Unfair Contract Terms Act

The Electronic Transactions Act (ETA) 1998
ETA sebagai pengatur otoritas sertifikasi. Singapore mempunyai misi untuk menjadi poros / pusat kegiatan perdagangan elektronik internasional, di mana transaksi perdagangan yang elektronik dari daerah dan di seluruh bumi diproses. The Electronic Transactions Act telah ditetapkan tgl.10 Juli 1998 untuk menciptakan kerangka yang sah tentang undang-undang untuk transaksi perdagangan elektronik di Singapore yang memungkinkan bagi Menteri Komunikasi Informasi dan Kesenian untuk membuat peraturan mengenai perijinan dan peraturan otoritas sertifikasi di Singapura.

Tujuan dibuatnya ETA :
• Memudahkan komunikasi elektronik atas pertolongan arsip elektronik yang dapat dipercaya;
• Memudahkan perdagangan elektronik, yaitu menghapuskan penghalang perdagangan elektronik yang tidak sah atas penulisan dan persyaratan tandatangan, dan untuk mempromosikan pengembangan dari undang-undang dan infrastruktur bisnis diperlukan untuk menerapkan menjamin / mengamankan perdagangan elektronik;
• Memudahkan penyimpanan secara elektronik tentang dokumen pemerintah dan perusahaan menurut undang-undang, dan untuk mempromosikan penyerahan yang efisien pada kantor pemerintah atas bantuan arsip elektronik yang dapat dipercaya;
• Meminimalkan timbulnya arsip alektronik yang sama (double), perubahan yang tidak disengaja dan disengaja tentang arsip, dan penipuan dalam perdagangan elektronik, dll;
• Membantu menuju keseragaman aturan, peraturan dan mengenai pengesahan dan integritas dari arsip elektronik; dan
• Mempromosikan kepercayaan, integritas dan keandalan dari arsip elektronik dan perdagangan elektronik, dan untuk membantu perkembangan dan pengembangan dari perdagangan elektronik melalui penggunaan tandatangan yang elektronik untuk menjamin keaslian dan integritas surat menyurat yang menggunakan media elektronik.

   Pada dasarnya Muatan ETA mencakup, sbb:
• Kontrak Elektronik
Kontrak elektronik ini didasarkan pada hukum dagang online yang dilakukan secara wajar dan cepat serta untuk memastikan bahwa kontrak elektronik memiliki kepastian hukum.
• Kewajiban Penyedia Jasa Jaringan
Mengatur mengenai potensi / kesempatan yang dimiliki oleh network service provider untuk melakukan hal-hal yang tidak diinginkan, seperti mengambil, membawa, menghancurkan material atau informasi pihak ketiga yang menggunakan jasa jaringan tersebut. Pemerintah Singapore merasa perlu untuk mewaspadai hal tersebut.
• Tandatangan dan Arsip elektronik
Bagaimanapun hukum memerlukan arsip/bukti arsip elektronik untuk menangani kasus-kasus elektronik, karena itu tandatangan dan arsip elektronik tersebut harus sah menurut hukum, namun tidak semua hal/bukti dapat berupa arsip elektronik sesuai yang telah ditetapkan oleh Pemerintah Singapore.
Langkah yang diambil oleh Singapore untuk membuat ETA inilah yang mungkin menjadi pendukung majunya bisnis e-commerce di Singapore dan terlihat jelas alasan mengapa di Indonesia bisnis e-commerce tidak berkembang karena belum adanya suatu kekuatan hukum yang dapat meyakinkan masyarakat bahwa bisnis e-commerce di Indonesia aman seperi di negara Singapore.

B. Computer Crime Act (Malaysia)
Sebagai negara pembanding terdekat secara sosiologis, Malaysia sejak tahun 1997 telah mengesahkan dan mengimplementasikan beberapa perundang-undangan yang mengatur berbagai aspek dalam cyberlaw seperti UU Kejahatan Komputer, UU Tandatangan Digital, UU Komunikasi dan Multimedia, juga perlindungan hak cipta dalam internet melalui amandemen UU Hak Ciptanya. 
Sementara, RUU Perlindungan Data Personal kini masih digodok di parlemen Malaysia. The Computer Crime Act itu sendiri mencakup mengenai kejahatan yang dilakukan melalui komputer, karena cybercrime yang dimaksud di negara Malaysia tidak hanya mencakup segala aspek kejahatan/pelanggaran yang berhubungan dengan internet. Akses secara tak terotorisasi pada material komputer, adalah termasuk cybercrime. Hal ini berarti, jika saya memiliki komputer dan anda adalah orang yang tidak berhak untuk mengakses komputer saya, karena saya memang tidak mengizinkan anda untuk mengaksesnya, tetapi anda mengakses tanpa seizin saya, maka hal tersebut termasuk cybercrime, walaupun pada kenyataannya komputer saya tidak terhubung dengan internet.
Lebih lanjut, akses yang termasuk pelanggaran tadi (cybercrime) mencakup segala usaha untuk membuat komputer melakukan/menjalankan program (kumpulan instruksi yang membuat komputer untuk melakukan satu atau sejumlah aksi sesuai dengan yang diharapkan pembuat instruksi-instruksi tersebut) atau data dari komputer lainnya (milik pelaku pelanggar) secara aman, tak terotorisasi, juga termasuk membuat komputer korban untuk menjalankan fungsi-fungsi tertentu sesuai dengan waktu yang telah ditentukan oleh pelaku pelanggar tadi.
Hukuman atas pelanggaran The computer Crime Act :
Denda sebesar lima puluh ribu ringgit (RM50,000) dan atau hukuman kurungan/penjara dengan lama waktu tidak melebihi lima tahun sesuai dengan hukum yang berlaku di negara tersebut (Malaysia).
The Computer Crime Act mencakup, sbb:
•Mengakses material komputer tanpa ijin
•Menggunakan komputer untuk fungsi yang lain
•Memasuki program rahasia orang lain melalui komputernya
•Mengubah / menghapus program atau data orang lain
•Menyalahgunakan program / data orang lain demi kepentingan pribadi

C.Council of Europe Convention on Cybercrime
Merupakan salah satu contoh organisasi internasional yang bertujuan untuk melindungi masyarakat dari kejahatan di dunia maya, dengan mengadopsikan aturan yang tepat dan untuk meningkatkan kerja sama internasional dalam mewujudkan hal ini. COCCC telah diselenggarakan pada tanggal 23 November 2001 di kota Budapest, Hongaria. Konvensi ini telah menyepakati bahwa Convention on Cybercrime dimasukkan dalam European Treaty Series dengan nomor 185. Konvensi ini akan berlaku secara efektif setelah diratifikasi oleh minimal lima Negara, termasuk paling tidak ratifikasi yang dilakukan oleh tiga  Negara anggota Council of Europe. Substansi konvensi mencakup area yang cukup luas, bahkan mengandung kebijakan criminal yang bertujuan untuk melindungi masyarakat dari cybercrime,  baik melalui undang - undang maupun kerja sama internasional. 
Konvensi ini dibentuk dengan pertimbangan-pertimbangan antara lain sebagai berikut:
  • Bahwa masyarakat internasional menyadari perlunya kerjasama antar Negara dan Industri dalam memerangi kejahatan cyber dan adanya kebutuhan untuk melindungi kepentingan yang sah dalam penggunaan dan pengembangan teknologi informasi.
  • Konvensi saat ini diperlukan untuk meredam penyalahgunaan sistem, jaringan dan data komputer untuk melakukan perbuatan kriminal. Hal lain yang diperlukan adalah adanya kepastian dalam proses penyelidikan dan penuntutan pada tingkat internasional dan domestik melalui suatu mekanisme kerjasama internasional yang dapat dipercaya dan cepat.
  • Saat ini sudah semakin nyata adanya kebutuhan untuk memastikan suatu kesesuaian antara pelaksanaan penegakan hukum dan hak azasi manusia sejalan dengan Konvensi Dewan Eropa untuk Perlindungan Hak Azasi Manusia dan Kovenan Perserikatan Bangsa-Bangsa 1966 tentang Hak Politik Dan sipil yang memberikan perlindungan kebebasan berpendapat seperti hak berekspresi, yang mencakup kebebasan untuk mencari, menerima, dan menyebarkan informasi/ pendapat.

Konvensi ini telah disepakati oleh masyarakat Uni Eropa sebagai konvensi yang terbuka untuk diakses oleh Negara manapun di dunia. Hal ini dimaksudkan untuk diajdikan norma dan instrument Hukum Internasional dalam mengatasi kejahatan cyber, tanpa mengurangi kesempatan setiap individu untuk tetap dapat mengembangkan kreativitasnya dalam  pengembangan teknologi informasi. 
Selain itu konvensi ini bertujuan terutama untuk : 
(1) harmonisasi unsur-unsur hukum domestik pidana substantif dari pelanggaran dan ketentuan yang terhubung di bidang kejahatan cyber. 
(2) menyediakan form untuk kekuatan hukum domestik acara pidana yang diperlukan untuk investigasi dan penuntutan tindak pidana tersebut, serta pelanggaran lainnya yang dilakukan dengan menggunakan sistem komputer atau bukti dalam kaitannya dengan  bentuk elektronik. 
(3) mendirikan cepat dan efektif rezim kerjasama internasional.


2. Implikasi atau Dampak diterapkannya UU ITE (Undang-Undang Informasi dan Transaksi Elektronik) di Indonesia
Upaya yang dilakukan pemerintah dalam rangka memberikan payung hukum ruang cyber dengan mengesahkan Undang-undang Informasi dan Transaksi Elektronik (UU no 11 th 2008 tentang  ITE) pada tgl 21 April 2008. 
"Undang-undang Informasi dan Transaksi Elektronik memuat beberapa hal yakni;masalah yurisdiksi, perlindungan hak pribadi, azas perdagangan secara e-comerce, azas persaingan usaha usaha tidak sehat dan perlindungan konsumen, azas-azas hak atas kekayaan intelektual (HaKI) dan hukum Internasional serta azas Cyber Crime".
Di berlakukannya undang-undang ini, membuat oknum-oknum nakal ketakutan karena denda yang diberikan apabila melanggar tidak sedikit, kira-kira 1 miliar rupiah karena melanggar pasal 27 ayat 1 tentang muatan yang melanggar kesusilaan. Sebenarnya UU ITE (Undang-Undang Informasi dan Transaksi Elektronik) tidak hanya membahas situs porno atau masalah asusila. Total ada 13 Bab dan 54 Pasal yang mengupas secara mendetail bagaimana aturan hidup di dunia maya dan transaksi yang terjadi didalamnya.
Undang-Undang Informasi dan Transaksi Elektronik atau yang bisa disingkat dengan UU ITE yang diterbitkan pada 25 Maret 2008 dengan cakupan meliputi globalisasi, perkembangan teknologi informasi, dan keinginan untuk mencerdaskan kehidupan bangsa. Berdasarkan pengamatan para pakar hukum dan politik di Indonesia, UU ITE memiliki sisi positif dan juga sisi negatif.

1.  Sisi Positif
Sisi positif dari UU ITE adalah Misalnya memberikan peluang bagi bisnis baru bagi para wiraswastawan di Indonesia karena penyelenggaraan sistem elektronik diwajibkan berbadan hukum dan berdomisili di Indonesia. Otomatis jika dilihat dari segi ekonomi dapat mendorong pertumbuhan ekonomi. Selain pajak yang dapat menambah penghasilan negara juga menyerap tenaga kerja dan meningkatkan penghasilan penduduk. 
UU itu juga dapat mengantisipasi kemungkinan penyalahgunaan internet yang merugikan, memberikan perlindungan hukum terhadap transaksi dan sistem elektronik serta memberikan perlindungan hukum terhadap kegiatan ekonomi misalnya transaksi dagang.Penyalahgunaan internet kerap kali terjadi seperti pembobolan situs-situs tertentu milik pemerintah.Kegiatan ekonomi lewat transaksi elektronik seperti bisnis lewat internet juga dapat meminimalisir adanya penyalahgunaan dan penipuan. 
UU itu juga memungkinkan kejahatan yang dilakukan oleh seseorang di luar Indonesia dapat diadili.Selain itu, UU ITE juga membuka peluang kepada pemerintah untuk mengadakan program pemberdayaan internet.Masih banyak daerah-daerah di Indonesia yang kurang tersentuh adanya internet.Undang-undang ini juga memberikan solusi untuk meminimalisir penyalahgunaan internet.

2. Sisi Negatif
Selain memiliki sisi positif UU ITE ternyata juga terdapat sisi negatifnya.Contoh kasus Prita Mulyasari yang berurusan dengan Rumah Sakit Omni Internasional juga sempat dijerat dengan undang-undang ini. Prita dituduh mencemarkan nama baik lewat internet. Padahal dalam undang-undang konsumen dijelaskan bahwa hak dari konsumen untuk menyampaikan keluh kesah mengenai pelayanan publik.
Dalam hal ini seolah-olah terjadi tumpang tindih antara UU ITE dengan UU konsumen. UU ITE juga dianggap banyak oleh pihak bahwa undang-undang tersebut membatasi hak kebebasan berekspresi, mengeluarkan pendapat, dan menghambat kreativitas dalam berinternet.Padahal sudah jelas bahwa negara menjamin kebebasan setiap warga negara untuk mengeluarkan pendapat.Undang-undang ini menimbulkan suatu polemik yang cukup panjang.Maka dari itu muncul suatu gagasan untuk merevisi undang-undang tersebut.









Sumber :

Jumaat, 27 Mac 2015

Persiapan Saya Sebelum atau Setelah Kelulusan Sarjana (S1)

Saya Martin Franklin, kuliah di Universitas Gunadarma jurusan Sistem Informasi dan saya berada di kelas 4KA13. Sesuai dengan judul dari postingan ini yaitu Persiapan Saya Sebelum atau Sesudah Kelulusan Sarjana (S1). Yang pertama yaitu persiapan saya sebelum kelulusan Sarjana (S1), seperti mahasiswa pada umumnya saya harus bisa untuk mempersiapkan apa saja kebutuhan saya sebelum kelulusan sarjana, yaitu yang pertama adalah IPK, karena IPK ini merupakan syarat utama bila ingin daftar sidang sarjana dan juga untuk bekal di dunia kerja nanti.

Karena itu saya akan mempertahankan nilai IPK saya, agar mendapatkan IPK yang terbaik untuk menghadapi sidang sarjana dan dunia kerja nanti, tetapi skill atau kemampuan dalam bahasa pemrograman juga sangat penting, untuk menambah keahlian dalam dunia kerja nanti. Maka dari itu saya akan belajar lebih giat untuk mendalami salah satu bahasa pemrograman. Yang kedua yaitu mengurus administrasi, bila ingin mengurus sidang sarjana saya harus mengurus administrasi termasuk yaitu administrasi keuangan, lulus kursus dan workshop, lulus PI, telah mengikuti aptitude test dan telah mengurus bebas perpustakaan. Kemudian yang terakhir adalah mempersiapkan mental yang kuat untuk menghadapi sidang sarjana dan dunia kerja nanti.

Lalu persiapan saya sesudah kelulusan sarjana tentu saja pertama saya akan menyelesaikan semua urusan administrasi keuangan dan juga akademis di kampus dan mendaftarkan diri di ug career center. Kenapa saya ingin mendaftarkan diri di career center? tentu saja karena situs ug career center ini merupakan website khusus yang disediakan pihak kampus untuk mencari lowongan pekerjaan bagi alumni Universitas Gunadarma dan juga saya juga berkeinginan mengikuti CPNS di tahun ini. Amin.
Sekian tulisan saya, mohon maaf bila ada salah kata. Terima Kasih



Khamis, 26 Mac 2015

Etika, Profesi, Teknologi Informasi dan Etika Profesi TI

Pengertian Etika , Profesi, Teknologi Informasi dan Etika Profesi TI
Etika (Yunani Kuno: "ethikos", berarti "timbul dari kebiasaan") adalah sebuah sesuatu di mana dan bagaimana cabang utama filsafat yang mempelajari nilai atau kualitas yang menjadi studi mengenai standar dan penilaian moral. Etika mencakup analisis dan penerapan konsep seperti benar, salah, baik, buruk, dan tanggung jawab. St. John of Damascus (abad ke-7 Masehi) menempatkan etika di dalam kajian filsafat praktis (practical philosophy).
Etika dimulai bila manusia merefleksikan unsur-unsur etis dalam pendapat-pendapat spontan kita. Kebutuhan akan refleksi itu akan kita rasakan, antara lain karena pendapat etis kita tidak jarang berbeda dengan pendapat orang lain. Untuk itulah diperlukan etika, yaitu untuk mencari tahu apa yang seharusnya dilakukan oleh manusia.
Profesi adalah kata serapan dari sebuah kata dalam bahasa Inggris "Profess", yang dalam bahasa Yunani adalah "Επαγγελια", yang bermakna: "Janji untuk memenuhi kewajiban melakukan suatu tugas khusus secara tetap/permanen". Profesi adalah pekerjaan yang membutuhkan pelatihan dan penguasaan terhadap suatu pengetahuan khusus. Suatu profesi biasanya memiliki asosiasi profesi, kode etik, serta proses sertifikasi dan lisensi yang khusus untuk bidang profesi tersebut.
Teknologi Informasi (TI), atau dalam bahasa Inggris dikenal dengan istilah Information technology (IT) adalah istilah umum untuk teknologi apa pun yang membantu manusia dalam membuat, mengubah, menyimpan, mengomunikasikan dan/atau menyebarkan informasi. TI menyatukan komputasi dan komunikasi berkecepatan tinggi untuk data, suara, dan video. Contoh dari Teknologi Informasi bukan hanya berupa komputer pribadi, tetapi juga telepon, TV, peralatan rumah tangga elektronik, dan peranti genggam modern (misalnya ponsel).
etika profesi TI adalah Penggunaan bakuan dari evaluasi moral terhadap masalah penting dalam kehidupan profesional di bidang Teknologi Informasi.

Ciri-ciri Profesional di bidang IT
- Memiliki ketrampilan yang tinggi dalam suatu bidang serta kemahiran dalam menggunakan peralatan tertentu yang diperlukan dalam pelaksanaan tugas yang  bersangkutan dengan bidang IT
- Memiliki ilmu dan pengalaman serta kecerdasan dalam menganalisis suatu masalah dan peka di dalam membaca situasi cepat dan tepat serta cermat dalam mengambil keputusan terbaik atas dasar kepekaan
- Memiliki sikap berorientasi ke depan sehingga punya kemampuan mengantisipasi  perkembangan lingkungan yang terbentang di hadapannya
- Memiliki sikap mandiri berdasarkan keyakinan akan kemampuan pribadi serta terbuka menyimak dan menghargai pendapat orang lain, namun cermat dalam memilih yang terbaik bagi diri dan perkembangan pribadinya.
- Memiliki wawasan atau pengetahuan di bidang IT
- Memiliki komitmen yang bias di wujudkan dalam bentuk peningkatan bentuk profesionalnya
- Memahami etika profesinya dan memiliki etos kerja yang baik
- Memegang teguh kode etik yang berlaku

Jenis Ancaman di bidang TI dan Contoh Kasus Cyber
Jenis-jenis kejahatan di internet terbagi dalam berbagai versi. Salah satu versi menyebutkan bahwa kejahatan ini terbagi dalam dua jenis, yaitu kejahatan dengan motif intelektual. Biasanya jenis yang pertama ini tidak menimbulkan kerugian dan dilakukan untuk kepuasan pribadi. Jenis kedua adalah kejahatan dengan motif politik, ekonomi atau kriminal yang berpotensi menimbulkan kerugian bahkan perang informasi. Versi lain membagi cybercrime menjadi tiga bagian yaitu pelanggaran akses, pencurian data, dan penyebaran informasi untuk tujuan kejahatan.
Beberapa jenis kejahatan atau ancaman (threats) yang dikelompokkan dalam beberapa bentuk sesuai modus operandi yang ada, antara lain :
* Unauthorized Access to Computer System and Service
Pada kejahatan ini dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia.
* Illegal Contents
Kejahatan ini merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.
* Data Forgery
Kejahatan ini merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet.
* Cyber Espionage
Kejahatan ini merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer).
* Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
* Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
* Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

- Contoh Kasus Cyber : Hacker Porak-porandakan Situs Pemerintah Belanda
Laporan BBC menyebutkan bahwa sebuah serangan cyber dalam skala masif telah menyerang pemerintah Belanda. Sejumlah situs resmi milik instansi pemerintah Belanda dan layanan publik dikabarkan tumbang akibat ulah hacker.
Belum diketahui secara pasti siapa dalang dibalik serangan cyber yang menyasar otoritas negara-negara di Eropa ini. Hanya saja telah diketahui bahwa serangan yang dilakukan adalah jenis 'DDoS Attack'.
DDoS Attack belakangan identik dengan kelompok hacker yang menamakan dirinya sebagai 'Lizard Squad'. Reputasi mereka sebagai kelompok peretas jempolan dimulai pada akhir tahun 2014 kemarin, tepatnya pada malam perayaan Natal. Saat itu Lizard Squad mengklaim bahwa merekalah pihak yang bertanggung jawab atas tumbangnya dua layanan berbasis internet di ranah industri game, yakni PlayStation Network (PSN) dan Xbox Live.
Lalu pada awal Januari 2015 Lizard Squad kembali beraksi. Kali ini tak tanggung-tanggung, enam (6) jejaring sosial kenamaan dibuat luluh lantak. Keenamnya adalah Facebook, Instagram, Facebook, Instagram, MySpace, AOL Instant Messenger, Tinder dan Hipchat. Kesemuanya terdidentifikasi mendapat serangan DDoS Attack.








Sumber :
http://id.wikipedia.org/wiki/Etika
http://id.wikipedia.org/wiki/Profesi
http://id.wikipedia.org/wiki/Teknologi_informasi
http://staffsite.gunadarma.ac.id/
https://www.academia.edu/
http://lukmana.ilearning.me/2014/12/15/pengertian-cyber-crime/
http://tekno.liputan6.com/read/2176151/hacker-porak-porandakan-situs-pemerintah-belanda