Jumat, 30 Mei 2014

Artikel Tentang : Cyber Crime, Cyber Law Dan Job IT

CYBER CRIME




 A.Pengertian Cyber Crime
Cybercrime adalah tidak kriminal yang dilakukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khusunya internet. Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi computer yang berbasis padakecanggihan perkembangan teknologi internet.




Karakteristik Cybercrime
Cybercrime memiliki karakteristik unik yaitu :
  1. Ruang lingkup kejahatan
  2. Sifat kejahatan 
  3.  Pelaku kejahatan 
  4. Modus kejahatan
  5.  Jenis kerugian yang ditimbulkan
Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka cybercrimediklasifikasikan :
  • Cyberpiracy :Penggunaan teknologi computer untuk mencetak ulang software atauinformasi, lalu mendistribusikan informasi atau software tersebut lewat teknologikomputer. 
  • Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses padasystem computer suatu organisasi atau individu.c.
  • Cybervandalism:Penggunaan teknologi computer untuk membuat program yangmenganggu proses transmisi elektronik, dan menghancurkan data di komputer.

Perkiraan perkembangan cyber crime di masa depan
Dapat diperkirakan perkembangan kejahatan cyber kedepan akan semakin meningkat seiringdengan perkembangan teknologi atau globalisasi dibidang teknologi informasi dankomunikasi, sebagai berikut :
Denial of Service Attack 
Serangan tujuan ini adalah untuk memacetkan sistem denganmengganggu akses dari pengguna jasa internet yang sah. Taktik yang digunakan adalahdengan mengirim atau membanjiri situs web dengan data sampah yang tidak perlu bagi  orang yang dituju. Pemilik situs web menderita kerugian, karena untuk mengendalikanatau mengontrol kembali situs web tersebut dapat memakan waktu tidak sedikit yangmenguras tenaga dan energi.

Hate sites
Situs ini sering digunakan oleh hackers untuk saling menyerang danmelontarkan komentar-komentar yang tidak sopan dan vulgar yang dikelola oleh para“ekstrimis” untuk menyerang pihak-pihak yang tidak disenanginya. Penyeranganterhadap lawan atau opponent ini sering mengangkat pada isu-isu rasial, perang programdan promosi kebijakan ataupun suatu pandangan (isme) yang dianut oleh seseorang /kelompok, bangsa dan negara untuk bisa dibaca serta dipahami orang atau pihak lainsebagai “pesan” yang disampaikan.

Cyber Stalking
adalah segala bentuk kiriman e-mail yang tidak dikehendaki oleh user atau junk e-mail yang sering memakai folder serta tidak jarang dengan pemaksaan. Walaupune-mail “sampah” ini tidak dikehendaki oleh para user

B. Jenis – Jenis Cyber Crime
a. Jenis-jenis cybercrime berdasarkan jenis aktivitasnya
1. Unauthorized Access to Computer System and Service
 Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatusistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan(hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasatertantang untuk mencoba keahliannya menembus suatu sistem yang memilikitingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnyateknologi internet/intranet.
Kita tentu tidak lupa ketika masalah Timor Timur sedang hangat-hangatnyadibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasilmenembus masuk ke dalam database berisi data para pengguna jasa America Online(AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce,yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker,yang mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu lamanya.

2. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke internettentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatansuatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatuinformasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.

3. Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.

4. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukankegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadapsaingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatusistem yang computerized.

5. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan denganmenyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu,sehingga data, program komputer atau sistem jaringan komputer tidak dapatdigunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yangdikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data program komputer atau sistem jaringan komputer yang telah disabotase tersebut,tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.

6. Offense against Intellectual Property (Copyright)
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yangdimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internetyang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

7. Infringements of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan halyang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadapketerangan pribadi seseorang yang tersimpan pada formulir data pribadi yangtersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapatmerugikan korban secara materil maupun immateril, seperti nomor kartu kredit,nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

8. Cracking
Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita seringsalah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogramdan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.

9. Carding
Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapatmerugikan orang tersebut baik materil maupun non materil.

Masih banyak lagi istilah – istilah dalam kejahatan cyber yang lain dianataranya
  1. Fraud Adalah sejenis manipulasi informasi keuangan dengan tujuan untuk mengeruk keuntungan sebesar-besarnya.  
  2. PHISING adalah kegiatan memancing pemakai komputer di internet (user) agar maumemberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface. 
  3. SPAMMING adalah pengiriman berita atau iklan lewat surat elektronik (e-mail) yangtak dikehendaki
  4. MALWARE  adalah program komputer yang mencari kelemahan dari suatu software 
  5. DEFACING adalah kegiatan mengubah halaman situs/website pihak lain, 
  6. PHISING adalah kegiatan memancing pemakai komputer di internet (user) agar maumemberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface

b. Jenis-jenis cybercrime berdasarkan motif
Berdasarkan motif cybercrime terbergi menjadi 2 yaitu :
Cybercrime sebagai tindak kejahatan murni : dimana orang yang melakukankejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengajadan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadapsuatu system informasi atau system computer.
Cybercrime sebagai tindakan kejahatan abu-abu: dimana kejahatan ini tidak jelasantara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atausystem computer tersebut.


Selain dua jenis diatas cybercrime berdasarkan motif terbagi menjadi :
Cybercrime yang menyerang individu: kejahatan yang dilakukan terhadap oranglain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi.Contoh : Pornografi, cyberstalking, dll
Cybercrime yang menyerang hak cipta (Hak milik): kejahatan yang dilakukanterhadap hasil karya seseorang dengan motif menggandakan, memasarkan,mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demimateri/nonmateri.
Cybercrime yang menyerang pemerintah: kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupunmerusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.

C.  Contoh Kasus Cyber Crime di Indonesia
• Pencurian dan penggunaan account Internet milik orang lain.
Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanyaaccount pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbedadengan pencurian yang dilakukan secara fisik, “pencurian” account cukupmenangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementaraitu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan account tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan accountcurian oleh dua Warnet di Bandung.
• Membajak situs web.
Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halamanweb, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan denganmengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesiamenunjukkan satu (1) situs web dibajak setiap harinya. Contoh kasusnya antara lain
Pembajakan situs web KPU tahun 2009
.web resmi KPU kpu.go.id Sabtu 15 Maret pukul 20.15 diganggu orang tak bertanggungjawab. Bagian situs kpu.go.id yang diganggu hacker adalah halamanberita, dengan menambah berita dengan kalimat ”I Love You Renny Yahna Octaviana. Renny How Are You There?”. Bukan hanya itu, sipengganggu juga mengacak-acak isi berita kpu.go.id
pengurus situs web kpu.go.id untuk sementara menutup kpu.go.id /sehingga tidak bisadiakses oleh publik yang ingin mengetahui berita-berita tentang KPU khususnyamengenai persiapan Pemilu 2009. Padahal awal April 2008 tahapan awal pelaksanaan Pemilu 2009 yaitu pemutakhiran data pemilih dan pendaftaran Parpol peserta Pemilumulai dilaksanakan….


D.Solusi atau Penanggulangan
Beberapa cara yang harus di lakukan sebagai upaya penanggulangan Cyber Crime
  • Penegakkan hukum dengan landasan UU ITE 
  • Sosialisasi di instansi – instansi baik di pemerintahan, perkantoran maupun disekolah sekolah tentang kejahatan cyber 
  • Memperkuat system keamanan ( security system ) 
  • Melakukan modernisasi hukum pidana material dan hukum acara pidana. 
  • Mengembangkan tindakan-tindakan pencegahan dan pengamanan komputer. 
  • Melakukan langkah-langkah untuk membuat peka warga masyarakat, aparat pengadilan dan penegak hukum, terhadap pentingnya pencegahan kejahatanyang berhubungan dengan komputer. 
  • Melakukan upaya-upaya pelatihan (training) bagi para hakim, pejabat dan para penegak hukum mengenai kejahatan ekonomi dan cyber crime. 
  • Memperluas rules of ethics dalam penggunaan komputer dan mengajarkannyamelalui kurikulum informatika. 
  • Mengadopsi kebijakan perlindungan korban Cyber Crime sesuai dengandeklarasi PBB mengenai korban, dan mengambil langkah-langkah untuk korban melaporkan adanya cyber crime.

E.Tinjauan Hukum
1. KUHP mampu untuk menangani kejahatan di bidang komputer (computer crime). Madjono  Reksodiputro, pakar kriminolog dari Universitas Indonesiayang menyatakan bahwa kejahatan komputer sebenarnya bukanlah kejahatan baru dan masih terjangkau oleh KUHP untuk menanganinya. Pengaturan untuk menangani kejahatan komputer sebaiknya diintegrasikan ke dalam KUHP dan bukan ke dalam undang-undang tersendiri.
2.  Kejahatan yang berhubungan dengan komputer (computer crime) memerlukanketentuan khusus dalam KUHP atau undang-undang tersendiri yang mengatur tindak pidana dibidang komputer.
Berbagai upaya telah dipersiapkan untuk memerangi cyber crime. TheOrganization for Economic Co-operation and Development (OECD) telahmembuat guidelines bagi para pembuat kebijakan yang berhubungan dengancomputer related crime , dimana pada tahun 1986 OECD telahmempublikasikan laporan yang berisi hasil survei terhadap peraturan perundang-undangan negara-negara anggota, beserta rekomendasi perubahannya dalam menanggulangi computer related crime, yang diakui bahwa sistem telekomunikasi memiliki peran penting didalam kejahatantersebut. Melengkapi laporan OECD, The Council of Europe (CE) berinisiatif melakukan studi mengenai kejahatan tersebut. Studi ini memberikan guidelineslanjutan bagi para pengambil kebijakan untuk menentukan tindakan-tindakanapa yang seharusnya dilarang berdasakan hukum pidana negara-negara anggota dengan tetap memperhatikan keseimbangan antara hak-hak sipil warga negaradan kebutuhan untuk melakukan proteksi terhadap computer related crimetersebut. Pada perkembangannya, CE membentuk Committee of Experts onCrime ini Cyber space of The Committee on Crime problem, yang pada tanggal25 April 2000 telah mempublikasikan draft Convention on Cyber Crimesebagai hasil kerjanya, yang menurut Susan Brenner dari University of Daytona School of Law, merupakan perjanjian internasional pertama yangmengatur hukum pidana dan aspek proseduralnya untuk berbagai tipe tindak  pidana yang berkaitan erat dengan penggunaan komputer, jaringan atau data,serta berbagai penyalahgunaan sejenis.
Di Indonesia sendiri, setidaknya sudah terdapat Undang-Undang no. 11 tahun2008 tentang Informasi dan Transaksi Elektronik yang di gawangi olehDirektorat Aplikasi Telematika Departemen Komunikasi dan Informatika.Subyek-subyek muatannya ialah menyangkut masalah yurisdiksi, perlindunganhak pribadi, azas perdagangan secara e-comerce, azas persaingan usaha tidak sehat dan perlindungan konsumen, azas hak atas kekayaan intelektual (HaKI)dan hukum Internasional serta azas Cyber Crime. UU tersebut mengkaji cyber case dalam beberapa sudut pandang secara komprehensif dan spesifik,fokusnya adalah semua aktivitas yang dilakukan dalam cyberspace, kemudianditentukan pendekatan mana yang paling cocok untuk regulasi Hukum Cyber di Indonesia. Jaringan komputer global pada awalnya digunakan hanya untuk saling tukar-menukar informasi, tetapi kemudian meningkat dari sekedar mediakomunikasi kemudian menjadi sarana untuk melakukan kegiatan komersilseperti informasi, penjualan dan pembelian produk.Keberadaannya menjadi sebuah intangible asset sebagaimana layaknyaintelectual property. Adanya pergeseran paradigma dimana jaringan informasimerupakan infrastruktur bagi perkembangan ekonomi suatu negara,mengharuskan kita secara sistematis membangun pertumbuhan pemanfaatanTeknologi Informasi di Indonesia.` Upaya penanggulangan cyber crime di Indonesia selama ini adalah berdasarkan2 hal yang terkait, yaitu :
1. Kebijakan Hukum Pidana dalam penanggulangan cyber crime.
2. Pembentukan cyber law untuk penanggulangan cyber crime
Indonesia adalah negara hukum, bukan negara atas kekuasaan belaka. Inimengisyaratkan bahwa perikehidupan berbagsa, bernegara dan bermasyarakatmengikuti hukum. Segala konflik yang terjadi adalah diselesaikan menuruthukum sehingga tercapai kepastian hukum. Ditinjau idealisme di atas maka perlu segera dibentuk cyber law.
Sektor cyber space, juga banyak bersentuhan dengan sektor-sektor lain. Selamaini, sektor-sektor itu telah memiliki aturasn khusus dalam pelaksanaannya. Ada beberapa aturan yang bersentuhan dengan dunia cyber yang dapat digunakanuntuk menjerat pelaku cyber crime, sehingga sepak terjang mereka makinsempit. Peraturan-peraturan khusus itu adalah, sebagai berikut :
  1. Undang-Undang Nomor 36 tahun 1999 tentang Telekomunikasi. 
  2. Undang-Undang Nomor 5 tahun 1999 tentang Larangan Praktek Monopolidan  Persaingan Usaha Tidak Sehat. 
  3. Undang-Undang Nomor 8 tahun 1999 tentang Perlindungan Konsumen. 
  4. Undang-Undang Nomor 19 tahun 2002 tentang Hak Cipta. 
  5. Undang-Undang Nomor 14 tahun 2001 tentang Hak Paten. 
  6. Undang-Undang Nomor 15 tahun 2001 tentang Merk.
Undang – undang di atas adalah Undang – undang yang lama sebelum di sahkannya Undang – undang informasi dan transaksi elektronik (UU ITE) pada tahun 2008.Sedang peninjauan menurut UU ITE sebagai berikut :
UU ITE dipersepsikan sebagai cyberlaw di Indonesia, yang diharapkan bisamengatur segala urusan dunia Internet (siber), termasuk didalamnya memberi punishment terhadap pelaku cybercrime. Nah, kalau memang benar cyberlaw perlukita diskusikan apakah kupasan cybercrime sudah semua terlingkupi? Di berbagai literatur, cybercrime dideteksi dari dua sudut pandang.

1.Kejahatan yang Menggunakan Teknologi Informasi Sebagai Fasilitas:Pembajakan, Pornografi, Pemalsuan/Pencurian Kartu Kredit, Penipuan melaluiEmail (Fraud), Email Spam, Perjudian Online, Pencurian AccountInternet,Terorisme, Isu Sara, Situs Yang Menyesatkan, dsb
2.Kejahatan yang Menjadikan Sistem Teknologi Informasi Sebagai Sasaran:Pencurian Data Pribadi, Pembuatan/ Penyebaran Virus Komputer,Pembobolan/Pembajakan Situs, Cyberwar, Denial of Service (DOS), KejahatanBerhubungan Dengan Nama Domain, dsb

Secara umum, bisa kita simpulkan bahwa UU ITE boleh disebut sebuah cyberlawkarena muatan dan cakupannya luas membahas pengaturan di dunia maya, meskipundi beberapa sisi ada yang belum terlalu lugas dan juga ada yang sedikit terlewat.Muatan UU ITE kalau saya rangkumkan adalah sebagai berikut:
1.Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tandatangan konvensional (tinta basah dan bermaterai). Sesuai dengan e-ASEANFramework Guidelines (pengakuan tanda tangan digital lintas batas)
2.Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHP
3.UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum, baik yang berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibathukum di Indonesia
4.Pengaturan nama domain dan Hak Kekayaan Intelektual
5.Perbuatan yang dilarang (cybercrime) dijelaskan pada :
  • Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan) 
  • Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian danPermusuhan) 
  • Pasal 29 (Ancaman Kekerasan dan Menakut-nakuti) 
  • Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking) 
  • Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi) 
  • Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia) 
  • Pasal 33 (Virus?, Membuat Sistem Tidak Bekerja (DOS?)) 
  • Pasal 35 (Menjadikan Seolah Dokumen Otentik (phising?)

UU ITE adalah cyberlaw-nya Indonesia, kedudukannya sangat penting untuk mendukung lancarnya kegiatan para pebisnis Internet, melindungi akademisi,masyarakatdan mengangkatcitra Indonesia di level internasional. Cakupan UU ITEluas (bahkan terlalu luas?), mungkin perlu peraturan di bawah UU ITE yangmengatur hal-hal lebih mendetail (peraturan mentri, dsb). UU ITE masih perlu perbaikan, ditingkatkan kelugasannya sehingga tidak ada pasal karet yang bisadimanfaatkan untuk kegiatan yang tidak produktif.
 

CYBER LAW


Telah lahir rezim hukum baru yang dikenal dengan cyber law (hukum siber). Itilah ini sering digunakan untuk hukum yang terkait dengan pemanfaatan teknologi informasi. Selain itu juga ada istilah lain seperti, hukum teknologi informasi (Law of Information Technology) dan hukum dunia maya (virtual world law).
Cyber law ini bertumpu pada disiplin ilmu hukum yang terdahulu antara lain: HAKI, hukum perdata, hukum perdata internasional dan hukum internasional. Hal ini mengingat ruang lingkup cyber law yang cukup luas. Karena saat ini perkembangan transaksi on line (e-commerce) dan program e-government pada 9 Juni 2003 pasca USA E-Government Act 2002 Public Law semakin pesat.

Kejahatan yang paling marak saat ini adalah di bidang HAKI yang meliputi hak cipta, hak paten, hak merek, rahasia dagang, desain industri, dsb. Kejahatan itu adakalanya dengan carding, hacking, cracking dan cybersquanting. Terdapat tiga pertahanan untuk meminimalisir tindak kejahatan di dalam bidang ini, yaitu melalui beberapa pendekatan teknologi, pendekatan social dan pendekatan hukum.

Salah satu kasus di bidang hak cipta dan merek adalah kasus linux dan colinux. Pakar hukum berbeda pendapat dalam mendefinisikan tindak kejahatan seperti ini, antara lain : Cyber Crime adalah upaya memasuki/menggunakan fasilitas computer/jaringan computer tanpa ijin dan melawan hukum atau tanpa menyebabkan perubahan atau kerusakan pada fasilitas computer yang dimasuki atau digunakan tersebut. Sedang menurut The U.S Department of justice, cyber crime is any illegal act requiring knowledge of computer technology for it perpetration, investigation or prosecution.

Dengan ruang lingkup yang cukup luas dan tanpa batas perlu sebuah produk hukum yang mengcover semua aspek cyber law. Dalam hukum internasional ada 3 jenis yuridiksi yaitu : yuridiksi untuk menetapkan undang-undang (the jurisdiction to prescribe), yuridiksi untuk penegakan hukum (the jurisdiction to enforce) dan yuridiksi untuk menuntut (the jurisdiction to adjudicate). Dalam the jurisdiction to adjudicate ada beberapa asas yang harus dipertimbangkan ketika menggunakan yuridiksi ini antara lain :

a. Asas Subjective Territoriality
Keberlakuan hukum berdasarkan tempat perbuatan dan penyelesaian tindak pidana dilakukan di Negara lain.
b. Asas Objective Territoriality
Hukum yang berlaku adalah dimana akibat utama perbuatan itu terjadi dan memberikan dampak kerugian bagi Negara yang bersangkutan.
c. Asas Nationality
hukum berlaku berdasarkan kewarganeraan pelaku.
d. Asas Passive Nationality
Hukum berlaku berdasarkan kewarganeraan korban.
e. Asas Protective Principle
Berlakunya berdasarkan atas keinginan Negara untuk melindungi kepentingan Negara dari kejahatan yang dilakukan diluar wilayahnya.
f. Asas Universality
Asas ini diberlakukan untuk lintas Negara terhadap kejahatan yang dianggap sangat serius seprti pembajakan dan terorisme (crimes against humanity).

Selain mempertimbangkan asas-asas hukum diatas, pembuatan hukum cyber law juga membutuhkan keselarasan dengan hukum positif (ius contitutum) yang sudah ada sebelumnya antara lain : UU HAKI (paten, merek, hak cipta, desiain industri), UU Perbankan, UU Penyiaran. KUHPerdata & KUHAPer (Materiil & Formil), KUHPidana, UU perlindungan Konsumen, UU HAM, UU Kekuasaan kehakiman, UU Pasar Modal, UU telekomunikasi, UU Penyiaran, UU Persaingan Usaha, UU tindak pidana Pencucian Uang, UU Alternatif Penyelesaian Sengketa ADR, dll.

Ruang lingkup yang cukup luas ini membuat cyber law bersifat kompleks, khususnya dengan berkembangnya teknologi. Dengan kemajuan teknologi masyarakat dapat memberi kemudahan untuk berkomunikasi dan berinteraksi dengan dunia. Seiring dengan kemajuan inipun menimbulkan berbagai permasalahan, lahirnya kejahatan-kejahatan tipe baru, khususnya yang mengugunakan media internet, yang dikenal dengan nama cyber crime, sperti contoh di atas. Cyber crime ini telah masuk dalam daftar jenis kejahatan yang sifatnya internasional berdasarkan United Nation Convention Againts Transnational Organized Crime (Palermo convention) Nopember 2000 dan berdasarkan Deklarasi ASEAN tanggal 20 Desember 1997 di Manila. Jenis-jenis kejahatan yang termasuk dalam cyber crime diantaranya adalah :

1. Cyber-terrorism : National Police Agency of Japan (NPA) mendefinisikan cyber terrorism sebagai electronic attacks through computer networks against critical infrastructure that have potential critical effect on social and economic activities of the nation.
2. Cyber-pornography : penyebaran obscene materials termasuk pornografi, indecent exposure, dan child pornography.
3. Cyber Harrasment : pelecehan seksual melalui email, website atau chat programs.
4. Cyber-stalking : crimes of stalking melalui penggunaan computer dan internet.
5. Hacking : penggunaan programming abilities dengan maksud yang bertentangan dengan hukum.
6. Carding (credit card fund), carding muncul ketika orang yang bukan pemilik kartu kredit menggunakan kartu credit tersebut secara melawan hukum.

Dari kejahatan-kejahatan akan memberi implikasi terhadap tatanan social masyarakat yang cukup signifikan khususnya di bidang ekonomi. Mengingat bergulirnya juga era e-commerce, yang sekarang telah banyak terjadi. Meski berdasarkan prinsip-prinsip yuridiksi yang dianut Kitab Undang-undang Hukum Pidana (KUHP), cyber crime dapat diatasi, namun dalam bebrapa hal masih terdapat kekurangan salah satu contohnya adalah mengenai pembuktian tindak pidana dunia maya (cyber crime).

Apabila masyarakat Indonesia mempunyai pemahaman yang benar akan tindak pidana cyber crime maka baik secara langsung maupun tidak langsung masyarakat akan membentuk pola penataan. Pole penataan ini dapat berdasarkan karena ketakutan akan ancaman pidana ynag dikenakan apabila melakukan perbuatan cyber crime atau pola penataan ini tumbuh atas kesadaran mereka sendiri sebagai masyarakat hukum.




JOB DI BIDANG IT


Secara umum, pekerjaan di bidang teknologi informasi setidaknya terbagi dalam 4 kelompok sesuai bidangnya.
a. Kelompok pertama, adalah mereka yang bergelut di dunia perangkat lunak (software), baik mereka yang merancang system operasi,database maupun system aplikasi.
Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti :
*Sistem analis, merupakan orang yang abertugas menganalisa system yang akan diimplementasikan, mulai dari menganalisa system yang ada, kelebihan dan kekurangannya, sampai studi kelayakan dan desain system yang akan dikembangkan.
* Programer, merupakan orang yang bertugas mengimplementasikan rancangan system analis, yaitu membuat program ( baik aplikasi maupun system operasi ) sesuai system yang dianalisa sebelumnya.
* Web designer, merupakan orang yang melakukan kegiatan perencanaan, termasuk studi kelayakan, analisis dan desain terhadap suatu proyek pembuatan aplikasi berbasis web.
* Web programmer, merupakan orang yang bertugas mengimplementasikan rancangan web designer, yaitu membuat program berbasis web sesuai desain yang telah dirancang sebelumnya.

b. Kelompok kedua, adalah mereka yang bergelut di bidang perangkat keras (hardware).
Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti :
* Technical engineer, sering juga disebut teknisi, yaitu orang yang berkecimpung dalam bidang teknik, baik mengenai pemeliharaan maupun perbaikan perangkat system computer.
* Networking engineer, adalah orang yang berkecimpung dalam bidang teknis jaringan computer dari maintenance sampai pada troubleshooting-nya.
c. Kelompok ketiga, adalah mereka yang berkecimpung dalam operasional system informasi.
Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti :
*EDP Operator, adalah orang yang bertugas mengoperasikan program-program yang berhubungan dengan electronic data processing dalam lingkungan sebuah perusahaan atau organisasi lainnya.
*System Administrator, merupakan orang yang bertugas melakukan administrasi terhadap system, memiliki kewenangan menggunakan hak akses terhadap system, serta hal-hal lain yang berhubungan dengan pengaturan operasional sebuah system.
Jenis-jenis Profesi di Bidang IT beserta Job Desc-nya
1.      Systems Analysts
Job Descriptions:
1. Memperluas atau memodifikasi sistem untuk melayani tujuan baru atau meningkatkan alur kerja.
2. Menguji, memelihara, dan memantau program komputer dan sistem, termasuk koordinasi instalasi program komputer dan sistem.
3. Mengembangkan, dokumen dan merevisi prosedur desain sistem, prosedur pengujian, dan standar kualitas.
4. Menyediakan staf dan pengguna dengan membantu memecahkan masalah komputer terkait, seperti malfungsi dan masalah program.
5. Meninjau dan menganalisa hasil print-out komputer dan indikator kinerja untuk menemukan masalah kode, dan memperbaiki eror dengan mengkoreksi kode.
6. Berkonsultasi dengan manajemen untuk memastikan kesepakatan pada prinsip-prinsip sistem.
7. Berunding dengan klien mengenai jenis pengolahan informasi atau perhitungan kebutuhan program komputer.
8. membaca manual, berkala, dan mereport secar teknis untuk belajar bagaimana mengembangkan program yang memenuhi kebutuhan staf dan pengguna.
9. Mengkoordinasikan dan menghubungkan sistem komputer dalam sebuah organisasi untuk meningkatkan kompatibilitas dan sehingga informasi bisa dibagi.
10. Menentukan software atau hardware komputer yang diperlukan untuk mengatur atau mengubah sistem.
2.      Database Administrators
Job Descriptions:
1. Menguji program atau database, memperbaiki kesalahan dan membuat modifikasi yang diperlukan.
2. Memodifikasi database dan sistem manajemen database yang ada.
3. Merencanakan, mengkoordinasikan dan melaksanakan langkah-langkah keamanan untuk melindungi informasi dalam file komputer terhadap kerusakan, pemodifikasian atau akses yang tidak sah.
4. Bekerja sebagai bagian dari tim proyek untuk mengkoordinasikan pengembangan database dan menentukan lingkup proyek dan keterbatasan.
5. Menulis dan mengkode deskripsi database secara fisik dan logis dan menentukan pengidentifikasi dari database untuk sistem manajemen atau orang lain secara langsung dalam pengkodean deskripsi.
6. Melatih user dan menjawab pertanyaan-pertanyaan.
7. Menentukan pengguna dan tingkat akses pengguna untuk setiap segmen dari database.
8. Menyetujui, menjadwal, merencanakan, dan mengawasi pemasangan dan uji coba produk baru dan perbaikan sistem komputer seperti instalasi database baru.
9. Meninjau permintaan proyek, menggambarkan database user untuk memperkirakan waktu dan biaya yang diperlukan untuk menyelesaikan proyek.
10. Mengembangkan standar dan pedoman untuk membimbing penggunaan dan perolehan perangkat lunak dan untuk melindungi informasi yang rentan.
3.      Network Systems and Data Communications Analysts
Job Descriptions:
1. Menguji dan mengevaluasi hardware dan software untuk menentukan efisiensi, reliabilitas, dan kompatibilitas dengan sistem yang ada, dan membuat rekomendasi pembelian.
2. Desain dan implementasi sistem, konfigurasi jaringan, dan arsitektur jaringan, termasuk teknologi perangkat keras dan perangkat lunak, lokasi situs, dan integrasi teknologi.
3. Membantu pengguna untuk mendiagnosa dan memecahkan masalah komunikasi data.
4. Memantau kinerja sistem dan menyediakan langkah-langkah keamanan, tips dan pemeliharaan yang diperlukan.
5. Menjaga dibutuhkan file dengan menambahkan dan menghapus file pada server jaringan dan membuat cadangan file untuk menjamin keselamatan file apabila terjadi masalah dengan jaringan.
6. Bekerja dengan engineer lain, analis sistem, programer, teknisi, ilmuwan dan manajer tingkat atas dalam pengujian, desain dan evaluasi sistem.
7. Mengidentifikasi area operasi yang perlu diupgrade peralatan seperti modem, kabel serat optik, dan kabel telepon.
8. Konsultasi pelanggan, kunjungi tempat kerja atau melakukan survei untuk menentukan kebutuhan pengguna sekarang dan masa depan.
9. Melatih pengguna dalam menggunakan peralatan.
10. Memelihara perangkat seperti printer, yang terhubung ke jaringan.
4.      Computer Programmers
Job Descriptions:
1. Memperbaiki kesalahan dengan membuat perubahan yang sesuai dan memeriksa kembali program untuk memastikan bahwa hasil yang diinginkan yang dihasilkan.
2. Melakukan percobaan menjalankan program dan aplikasi software untuk memastikan bahwa mereka akan menghasilkan informasi yang dikehendaki dan bahwa instruksi sudah benar.
3. Menulis, mengupdate, dan memelihara program komputer atau paket perangkat lunak untuk menangani pekerjaan tertentu seperti pelacakan inventaris, menyimpan atau mengambil data, atau mengontrol peralatan lainnya.
4. Menganalisis, meninjau, dan menulis ulang program, menggunakan grafik dan diagram alur kerja, dan menerapkan pengetahuan tentang kemampuan komputer, materi pelajaran, dan logika simbolik.
5. Melakukan atau revisi langsung, perbaikan, atau perluasan program yang ada untuk meningkatkan efisiensi operasi atau beradaptasi dengan persyaratan baru.
6. Berkonsultasi dengan manajerial, teknik, dan tenaga teknis untuk memperjelas maksud program, mengidentifikasi masalah, dan menyarankan perubahan.
7. Melakukan analisis sistem dan pemrograman tugas untuk memelihara dan mengontrol penggunaan perangkat lunak komputer sistem sebagai programmer sistem.
8. Menyusun dan menulis dokumentasi pengembangan program dan revisi berikutnya, memasukkan komentar dalam kode instruksi sehingga orang lain dapat memahami program ini.
9. Penyiapan diagram alur kerja rinci dan diagram yang menggambarkan input, output, dan operasi logis, dan mengubahnya menjadi serangkaian instruksi dikodekan dalam bahasa komputer.
10. Berkonsultasi dengan dan membantu operator komputer atau analis sistem untuk mendefinisikan dan menyelesaikan masalah dalam menjalankan program-program komputer.
5.      Web Developers
Job Descriptions:
1. Mendesain, membangun, atau memelihara situs web, menggunakan authoring atau bahasa scripting, alat penciptaan konten, alat manajemen, dan media digital.
2. Meakukan atau update situs web langsung.
3. Menulis, desain, atau mengedit konten halaman web, atau yang lain langsung memproduksi konten.
4. Berunding dengan tim manajemen atau pengembangan untuk memprioritaskan kebutuhan, menyelesaikan konflik, mengembangkan kriteria konten, atau memilih solusi.
5. Back-up file dari situs web untuk direktori lokal untuk pemulihan instan dalam kasus masalah.
6. Mengidentifikasi masalah yang ditemukan oleh umpan balik pengujian atau pelanggan, dan memperbaiki masalah masalah atau merujuk pada personalia yang tepat untuk koreksi.
7. Evaluasi kode untuk memastikan bahwa itu adalah sah, benar terstruktur, memenuhi standar industri dan kompatibel dengan browser, perangkat, atau sistem operasi.
8. Menjaga pemahaman teknologi web saat ini atau praktek pemrograman melalui melanjutkan pendidikan, membaca, atau partisipasi dalam konferensi profesional, workshop, atau kelompok.
9. Menganalisis kebutuhan pengguna untuk menentukan persyaratan teknis.
10. Mengembangkan atau memvalidasi tes routine dan jadwal untuk memastikan bahwa uji kasus meniru antarmuka eksternal dan alamat semua jenis browser dan perangkat.
6.      IT Project Managers
Job Descriptions:
1. Mengembangkan dan mengelola work breakdown structure (WBS) proyek teknologi informasi.
2. Mengembangkan atau memperbarui rencana proyek untuk proyek-proyek teknologi informasi termasuk informasi seperti tujuan proyek, teknologi, sistem, spesifikasi informasi, jadwal, dana, dan staf.
3. Mengelola pelaksanaan proyek untuk memastikan kepatuhan terhadap anggaran, jadwal, dan ruang lingkup.
4. Menyiapkan laporan status proyek dengan mengumpulkan, menganalisis, dan meringkas informasi dan tren.
5. Menetapkan tugas, tanggung jawab, dan rentang kewenangan kepada personil proyek.
6. Mengkoordinasikan rekrutmen atau pemilihan personil proyek.
7. Mengembangkan dan mengelola anggaran tahunan untuk proyek-proyek teknologi informasi.
8. Mengembangkan rencana pelaksanaan yang mencakup analisis seperti biaya-manfaat atau laba atas investasi.
9. Secara langsung atau mengkoordinasikan kegiatan personil proyek.
10. Menetapkan dan melaksanakan rencana komunikasi proyek.
7.      Computer Systems Engineers
Job Descriptions:
1. Berkomunikasi dengan staf atau klien untuk memahami persyaratan sistem tertentu.
2. Memberikan saran pada biaya proyek, konsep desain, atau perubahan desain.
3. Dokumen desain spesifikasi, petunjuk instalasi, dan sistem informasi terkait lainnya.
4. Verifikasi stabilitas, interoperabilitas, portabilitas, keamanan, atau skalabilitas arsitektur sistem.
5. Berkolaborasi dengan engineer atau pengembang perangkat lunak untuk memilih solusi desain yang tepat atau memastikan kompatibilitas komponen sistem.
6. Mengevaluasi teknologi yang muncul saat ini untuk mempertimbangkan faktor-faktor seperti biaya, portabilitas, kompatibilitas, atau kegunaan.
7. Memberikan bimbingan teknis atau dukungan untuk pembangunan atau tips sistem.
8. Mengidentifikasi sistem data, perangkat keras, atau komponen perangkat lunak yang diperlukan untuk memenuhi kebutuhan pengguna.
9. Memberikan pedoman untuk menerapkan sistem yang aman untuk pelanggan atau tim instalasi.
10. Memonitor operasi system untuk mendeteksi masalah potensial.
8.      Network and Computer Systems Administrators
Job Descriptions:
1. Menjaga dan mengelola jaringan komputer dan lingkungan komputasi terkait termasuk perangkat keras komputer, perangkat lunak sistem, perangkat lunak aplikasi, dan semua konfigurasi.
2. Melakukan backup data dan operasi pemulihan kerusakan.
3. Mendiagnosa, memecahkan masalah, dan menyelesaikan perangkat keras, perangkat lunak, atau jaringan lainnya dan masalah sistem, dan mengganti komponen yang rusak bila diperlukan.
4. Merencanakan, mengkoordinasikan, dan melaksanakan langkah-langkah keamanan jaringan untuk melindungi data, perangkat lunak, dan perangkat keras.
5. Mengkonfigurasikan, memonitor, dan memelihara aplikasi email atau virus software perlindungan.
6. Mengoperasikan master konsol untuk memonitor kinerja sistem komputer dan jaringan, dan untuk mengkoordinasikan komputer akses jaringan dan penggunaan.
7. Memuat rekaman komputer dan disk, dan menginstal perangkat lunak dan kertas printer atau form.
8. Desain, mengkonfigurasi, dan perangkat keras uji komputer, jaringan lunak dan perangkat lunak sistem operasi.
9. Memonitor kinerja jaringan untuk menentukan apakah penyesuaian perlu dibuat, dan untuk menentukan di mana perubahan harus dibuat di masa depan.
10. Berunding dengan pengguna jaringan tentang bagaimana untuk memecahkan masalah sistem yang ada.SimakBaca secara fonetik.
9.      Web Administrators
Job Descriptions:
1. Back up atau memodifikasi aplikasi dan data yang terkait untuk menyediakan pemulihan kerusakan.
2. Menentukan sumber halaman web atau masalah server, dan mengambil tindakan untuk memperbaiki masalah tersebut.
3. Meninjau atau memperbarui konten halaman web atau link pada waktu yang tepat, menggunakan tool-tool.
4. Memonitor sistem untuk intrusi atau serangan denial of service, dan melaporkan pelanggaran keamanan untuk personil yang tepat.
5. Menerapkan langkah-langkah keamanan situs web, seperti firewall atau enkripsi pesan.
6. Mengelola internet / intranet infrastruktur, termasuk komponen seperti web, file transfer protocol (FTP), berita dan server mail.
7. Berkolaborasi dengan tim pengembangan untuk membahas, menganalisis, atau menyelesaikan masalah kegunaan.
8. Test backup atau pemulihan rencana secara teratur dan menyelesaikan masalah.
9. Memonitor perkembangan web melalui pendidikan berkelanjutan, membaca, atau partisipasi dalam konferensi profesional, workshop, atau kelompok.
10. Menerapkan update, upgrade, dan patch pada waktu yang tepat untuk membatasi hilangnya layanan.
10.  Computer Security Specialists
Job Descriptions:
1. Mengenkripsi transmisi data dan membangun firewall untuk menyembunyikan informasi rahasia seperti sedang dikirim dan untuk menahan transfer digital tercemar.
2. Mengembangkan rencana untuk melindungi file komputer terhadap modifikasi disengaja atau tidak sah, perusakan, atau pengungkapan dan untuk memenuhi kebutuhan pengolahan data darurat.
3. Meninjau pelanggaran prosedur keamanan komputer dan mendiskusikan prosedur dengan pelanggar untuk memastikan pelanggaran tidak terulang kembali.
4. Memonitor penggunakan file data dan mengatur akses untuk melindungi informasi dalam file komputer.
5. Monitor laporan saat ini dari virus komputer untuk menentukan kapan untuk memperbarui sistem perlindungan virus.
6. Memofifikasi keamanan file komputer untuk memasukkan software baru, memperbaiki kesalahan, atau mengubah status akses individu.
7. Melakukan penilaian risiko dan melaksanakan tes pengolahan data sistem untuk memastikan fungsi pengolahan data kegiatan dan langkah-langkah keamanan.
8. Berunding dengan pengguna untuk membahas isu-isu seperti akses data komputer kebutuhan, pelanggaran keamanan, dan perubahan pemrograman.
9. Melatih pengguna dan meningkatkan kesadaran keamanan untuk memastikan keamanan sistem dan untuk meningkatkan efisiensi server dan jaringan.
10. Mengkoordinasikan pelaksanaan rencana sistem komputer dengan personil pendirian dan vendor luar.
Perbandingan dengan negara lain:
* Singapore
Pada model Singapore dilakukan pembagian berdasarkan tingkatan senioritas. Misal pada System development dibagi menjadi:
1. Programmer
2. Analyst/Programmer
3. Senior Analyst/Programmer
4. Principal Analyst/Programmer
5. System Analyst
6. Senior System Analyst
7. Principal System Analyst
* Malaysia
Model Malaysia ini mirip dengan model Singapore, juga membedakan posisi pekerjaan pada berbagai sektor bisnis. Tetapi berbeda dalam melakukan ranking senioritas, misal untuk System Development:
1. Programmer
2. System Analyst/Designer
3. System Development Executive
* Inggris
Model British Computer Society (BCS)
Untuk model BCS pekerjaan diklasifikasikan dalam tingkatan sebagai berikut :
Level 0 . Unskilled Entry
Level 1 . Standard Entry
Level 2 . Initially Trainded Practitioner
Level 3 . Trained Practitioner
Level 4 . Fully Skilled Practitioner
Level 5 . Experienced Practitioner/Manager
Level 6 . Specialist Practitioner/Manager
Level 7 . Senior Specialist/Manager
Level 8 . Principal Specialist/Experienced Manager
Level 9 . Senior Manager/Director

Standarisasi Profesi TI Menurut SRIG-PS SEARCC
Adalah jenis pengelompokan lain untuk pekerja di kalangan teknologi informasi. Yang sering digunakan adalah pengklasifikasian standarisasi profesi di bidang teknologi informasi menurut SRIG-PS SEARCC.
SEARCC ( South Asia Regional Computer Confideration ) merupakan suatu forumatau badan yang beranggotakan himpunan professional IT ( Information Technology-Teknologi Informasi ) yang terdiri dari 13 negara. SEARCC dibentuk pada Februari 1978, di Singapura oleh 6 ikatan computer dari Negara-negara tetangga seperti Hongkong, Indonesia Malaysia, Filipina, Singapura dan Thailand.
Indonesia sebagai anggota SEARCC telah aktif turu serta dalam berbagai kegiatan yang dilaksanakan oleh SEARCC. Salah satunya adalah SRIG-PS ( Special Regional Interest Group on Professional Standarisation ) yang mencoba merumuskan standarisasi pekerjaan dalam dunia teknologi informasi.
Model SEARCC untuk pembagian jobdalam lingkungan TI merupakan model 2 dimensi yang mempertimbangkan jenis pekerjaan dan tingkat keahlian ataupun tingkat pengetahuan yang dibutuhkan.
Beberapa kriteria menjadi pertimbangan dalam mengembangkan klasifikasi job ini, yaitu:
  1. Cross Country, cross-enterprise applicability
Ini berarti bahwa job yang diidentifikasi tersebut harus relevan dengan kondisi region dan setiap Negara pada region tersebut,serta memiliki kesamaan pemahaman atas setiap fungsi pekerjaan.
  1. Function Oriented bukan tittle oriented
Klasifikasi pekerjaan berorientasi pada fungsi, yang berarti bahwa gelar atau title yang diberikan dapat saja berbeda, tapi yang penting fungsi yang diberikan pada pekerjaan tersebut sama. Gelar atau title dapat berbeda pada Negara yang berbeda.
  1. Testable / certificable
Klasifikasi pekerjaan harus bersifat testable, yaitu bahwa fungsi yang didefinisikan dapat diukur / diuji.
  1. Applicable
Fungsi yang didefinisikan harus dapat diterakan pada region masing-masing.



Setiap jenis pekerjaan  masing – masing memiliki 3 tingkatan, yaitu:
1.      Supervised ( terbimbing )
Tingkatan awal dengan 0-2 tahun pengalaman, membutukan pengawasan dan petunjuk dalam pelaksanaan tugasnya.
2.      Moderately supervised ( madya )
Tugas kecil dapat dikerjakan oleh mereka, tetapi tetap membutuhkan bimbingan untuk tugas yang lebih besar, 3-5 tahun pengalaman.
3.      Independent / Managing ( mandiri )
Memulai tugas, tidak membutuhkan bimbingan dalam pelaksanaan tugas.


Nama Kelompok :

1. Handy Afrianto Munthe (1111463)
2. Ade Tri Bowo (1111428) 
3. M.Irsap Syahputra (1111995) 
4. Suryanita (1111473) 
5. Yuli Syafitri 
 

0 komentar:

Posting Komentar