CYBER CRIME
A.Pengertian Cyber Crime
Cybercrime adalah tidak kriminal yang dilakukan dengan
menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime
merupakan kejahatan yang memanfaatkan perkembangan teknologi computer
khusunya internet. Cybercrime didefinisikan sebagai perbuatan melanggar
hukum yang memanfaatkan teknologi computer yang berbasis padakecanggihan
perkembangan teknologi internet.
Cybercrime memiliki karakteristik unik yaitu :
- Ruang lingkup kejahatan
- Sifat kejahatan
- Pelaku kejahatan
- Modus kejahatan
- Jenis kerugian yang ditimbulkan
Dari beberapa karakteristik diatas, untuk mempermudah
penanganannya maka cybercrimediklasifikasikan :
- Cyberpiracy :Penggunaan teknologi computer untuk mencetak ulang software atauinformasi, lalu mendistribusikan informasi atau software tersebut lewat teknologikomputer.
- Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses padasystem computer suatu organisasi atau individu.c.
- Cybervandalism:Penggunaan teknologi computer untuk membuat program yangmenganggu proses transmisi elektronik, dan menghancurkan data di komputer.
Perkiraan perkembangan cyber crime di
masa depan
Dapat diperkirakan perkembangan kejahatan cyber kedepan akan
semakin meningkat seiringdengan perkembangan teknologi atau globalisasi
dibidang teknologi informasi dankomunikasi, sebagai berikut :
Denial of Service
Attack
Serangan tujuan ini adalah untuk memacetkan sistem
denganmengganggu akses dari pengguna jasa internet yang sah. Taktik yang
digunakan adalahdengan mengirim atau membanjiri situs web dengan data sampah
yang tidak perlu bagi orang yang dituju. Pemilik situs web menderita
kerugian, karena untuk mengendalikanatau mengontrol kembali situs web tersebut
dapat memakan waktu tidak sedikit yangmenguras tenaga dan energi.
Hate sites
Situs ini sering digunakan oleh hackers untuk saling
menyerang danmelontarkan komentar-komentar yang tidak sopan dan vulgar yang
dikelola oleh para“ekstrimis” untuk menyerang pihak-pihak yang tidak disenanginya.
Penyeranganterhadap lawan atau opponent ini sering mengangkat pada isu-isu
rasial, perang programdan promosi kebijakan ataupun suatu pandangan (isme) yang
dianut oleh seseorang /kelompok, bangsa dan negara untuk bisa dibaca serta
dipahami orang atau pihak lainsebagai “pesan” yang disampaikan.
Cyber Stalking
adalah segala bentuk
kiriman e-mail yang tidak dikehendaki oleh user atau junk e-mail yang sering
memakai folder serta tidak jarang dengan pemaksaan. Walaupune-mail “sampah” ini
tidak dikehendaki oleh para user
B. Jenis – Jenis Cyber Crime
a. Jenis-jenis cybercrime berdasarkan jenis aktivitasnya
1. Unauthorized Access
to Computer System and Service
Kejahatan yang
dilakukan dengan memasuki/menyusup ke dalam suatusistem jaringan komputer secara
tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan
komputer yang dimasukinya. Biasanya pelaku kejahatan(hacker) melakukannya
dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun
begitu, ada juga yang melakukan hanya karena merasatertantang untuk mencoba
keahliannya menembus suatu sistem yang memilikitingkat proteksi tinggi.
Kejahatan ini semakin marak dengan berkembangnyateknologi internet/intranet.
Kita tentu tidak lupa ketika masalah Timor Timur sedang
hangat-hangatnyadibicarakan di tingkat internasional, beberapa website milik
pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu,
hacker juga telah berhasilmenembus masuk ke dalam database berisi data para
pengguna jasa America Online(AOL), sebuah perusahaan Amerika Serikat yang
bergerak dibidang e-commerce,yang memiliki tingkat kerahasiaan tinggi
(Indonesian Observer, 26/06/2000). Situs Situs Federal Bureau of Investigation
(FBI) juga tidak luput dari serangan para hacker,yang mengakibatkan tidak
berfungsinya situs ini dalam beberapa waktu lamanya.
2. Illegal Contents
Merupakan kejahatan
dengan memasukkan data atau informasi ke internettentang sesuatu hal yang tidak
benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu
ketertiban umum. Sebagai contohnya adalah pemuatansuatu berita bohong atau
fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal
yang berhubungan dengan pornografi atau pemuatan suatuinformasi yang merupakan
rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan
sebagainya.
3. Data Forgery
Merupakan kejahatan
dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai
scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada
dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik”
yang pada akhirnya akan menguntungkan pelaku.
4. Cyber Espionage
Merupakan kejahatan
yang memanfaatkan jaringan internet untuk melakukankegiatan mata-mata terhadap
pihak lain, dengan memasuki sistem jaringan komputer (computer network system)
pihak sasaran. Kejahatan ini biasanya ditujukan terhadapsaingan bisnis yang
dokumen ataupun data-data pentingnya tersimpan dalam suatusistem yang computerized.
5. Cyber Sabotage and
Extortion
Kejahatan ini
dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu
data, program komputer atau sistem jaringan komputer yang terhubung dengan
internet. Biasanya kejahatan ini dilakukan denganmenyusupkan suatu logic bomb,
virus komputer ataupun suatu program tertentu,sehingga data, program komputer
atau sistem jaringan komputer tidak dapatdigunakan, tidak berjalan sebagaimana
mestinya, atau berjalan sebagaimana yangdikehendaki oleh pelaku. Dalam beberapa
kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan
diri kepada korban untuk memperbaiki data program komputer atau sistem jaringan
komputer yang telah disabotase tersebut,tentunya dengan bayaran tertentu.
Kejahatan ini sering disebut sebagai cyber-terrorism.
6. Offense against
Intellectual Property (Copyright)
Kejahatan ini ditujukan terhadap Hak atas Kekayaan
Intelektual yangdimiliki pihak lain di internet. Sebagai contoh adalah peniruan
tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran
suatu informasi di internetyang ternyata merupakan rahasia dagang orang lain,
dan sebagainya.
7. Infringements of
Privacy
Kejahatan ini
ditujukan terhadap informasi seseorang yang merupakan halyang sangat pribadi
dan rahasia. Kejahatan ini biasanya ditujukan terhadapketerangan pribadi
seseorang yang tersimpan pada formulir data pribadi yangtersimpan secara
computerized, yang apabila diketahui oleh orang lain maka dapatmerugikan korban
secara materil maupun immateril, seperti nomor kartu kredit,nomor PIN ATM,
cacat atau penyakit tersembunyi dan sebagainya.
8. Cracking
Kejahatan dengan
menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan
suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu
merekan mendapatkan akses. Biasanya kita seringsalah menafsirkan antara seorang
hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative,
padahal hacker adalah orang yang senang memprogramdan percaya bahwa informasi
adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat
dipublikasikan dan rahasia.
9. Carding
Adalah kejahatan dengan menggunakan teknologi computer untuk
melakukan transaksi dengan menggunakan card credit orang lain sehingga
dapatmerugikan orang tersebut baik materil maupun non materil.
Masih banyak lagi istilah – istilah dalam kejahatan cyber
yang lain dianataranya
- Fraud Adalah sejenis manipulasi informasi keuangan dengan tujuan untuk mengeruk keuntungan sebesar-besarnya.
- PHISING adalah kegiatan memancing pemakai komputer di internet (user) agar maumemberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface.
- SPAMMING adalah pengiriman berita atau iklan lewat surat elektronik (e-mail) yangtak dikehendaki
- MALWARE adalah program komputer yang mencari kelemahan dari suatu software
- DEFACING adalah kegiatan mengubah halaman situs/website pihak lain,
- PHISING adalah kegiatan memancing pemakai komputer di internet (user) agar maumemberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface
b. Jenis-jenis cybercrime berdasarkan motif
Berdasarkan motif cybercrime terbergi menjadi 2 yaitu :
Cybercrime sebagai tindak kejahatan murni : dimana orang yang
melakukankejahatan yang dilakukan secara di sengaja, dimana orang tersebut
secara sengajadan terencana untuk melakukan pengrusakkan, pencurian, tindakan
anarkis, terhadapsuatu system informasi atau system computer.
Cybercrime sebagai tindakan kejahatan abu-abu: dimana
kejahatan ini tidak jelasantara kejahatan criminal atau bukan karena dia
melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan
anarkis terhadap system informasi atausystem computer tersebut.
Selain dua jenis
diatas cybercrime berdasarkan motif terbagi menjadi :
Cybercrime yang
menyerang individu:
kejahatan yang dilakukan terhadap oranglain dengan motif dendam atau iseng yang
bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk
mendapatkan kepuasan pribadi.Contoh : Pornografi, cyberstalking, dll
Cybercrime yang
menyerang hak cipta (Hak milik): kejahatan yang dilakukanterhadap hasil karya seseorang
dengan motif menggandakan, memasarkan,mengubah yang bertujuan untuk kepentingan
pribadi/umum ataupun demimateri/nonmateri.
Cybercrime yang
menyerang pemerintah:
kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan
terror, membajak ataupunmerusak keamanan suatu pemerintahan yang bertujuan
untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.
C. Contoh Kasus Cyber
Crime di Indonesia
• Pencurian dan penggunaan account Internet milik orang lain.
Salah satu kesulitan dari sebuah ISP (Internet Service
Provider) adalah adanyaaccount pelanggan mereka yang “dicuri” dan digunakan
secara tidak sah. Berbedadengan pencurian yang dilakukan secara fisik,
“pencurian” account cukupmenangkap “userid” dan “password” saja. Hanya
informasi yang dicuri. Sementaraitu orang yang kecurian tidak merasakan
hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini
digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani
biaya penggunaan account tersebut. Kasus ini banyak terjadi di ISP. Namun yang
pernah diangkat adalah penggunaan accountcurian oleh dua Warnet di Bandung.
• Membajak situs web.
Salah satu kegiatan yang sering dilakukan oleh cracker adalah
mengubah halamanweb, yang dikenal dengan istilah deface. Pembajakan dapat
dilakukan denganmengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu,
statistik di Indonesiamenunjukkan satu (1) situs web dibajak setiap harinya.
Contoh kasusnya antara lain
Pembajakan situs web KPU tahun 2009
.web resmi KPU kpu.go.id Sabtu 15 Maret pukul
20.15 diganggu orang tak bertanggungjawab. Bagian situs kpu.go.id yang
diganggu hacker adalah halamanberita, dengan menambah berita dengan kalimat ”I
Love You Renny Yahna Octaviana. Renny How Are You There?”. Bukan hanya
itu, sipengganggu juga mengacak-acak isi berita kpu.go.id
pengurus situs web kpu.go.id untuk
sementara menutup kpu.go.id /sehingga tidak bisadiakses oleh publik yang ingin
mengetahui berita-berita tentang KPU khususnyamengenai persiapan Pemilu 2009.
Padahal awal April 2008 tahapan awal pelaksanaan Pemilu 2009 yaitu
pemutakhiran data pemilih dan pendaftaran Parpol peserta Pemilumulai
dilaksanakan….
D.Solusi atau Penanggulangan
Beberapa cara yang harus di lakukan sebagai upaya
penanggulangan Cyber Crime
- Penegakkan hukum dengan landasan UU ITE
- Sosialisasi di instansi – instansi baik di pemerintahan, perkantoran maupun disekolah sekolah tentang kejahatan cyber
- Memperkuat system keamanan ( security system )
- Melakukan modernisasi hukum pidana material dan hukum acara pidana.
- Mengembangkan tindakan-tindakan pencegahan dan pengamanan komputer.
- Melakukan langkah-langkah untuk membuat peka warga masyarakat, aparat pengadilan dan penegak hukum, terhadap pentingnya pencegahan kejahatanyang berhubungan dengan komputer.
- Melakukan upaya-upaya pelatihan (training) bagi para hakim, pejabat dan para penegak hukum mengenai kejahatan ekonomi dan cyber crime.
- Memperluas rules of ethics dalam penggunaan komputer dan mengajarkannyamelalui kurikulum informatika.
- Mengadopsi kebijakan perlindungan korban Cyber Crime sesuai dengandeklarasi PBB mengenai korban, dan mengambil langkah-langkah untuk korban melaporkan adanya cyber crime.
E.Tinjauan Hukum
1. KUHP mampu
untuk menangani kejahatan di bidang komputer (computer crime). Madjono
Reksodiputro, pakar kriminolog dari Universitas Indonesiayang menyatakan bahwa
kejahatan komputer sebenarnya bukanlah kejahatan baru dan masih terjangkau oleh
KUHP untuk menanganinya. Pengaturan untuk menangani kejahatan komputer
sebaiknya diintegrasikan ke dalam KUHP dan bukan ke dalam undang-undang
tersendiri.
2. Kejahatan
yang berhubungan dengan komputer (computer crime) memerlukanketentuan khusus
dalam KUHP atau undang-undang tersendiri yang mengatur tindak pidana dibidang
komputer.
Berbagai upaya telah dipersiapkan untuk memerangi cyber
crime. TheOrganization for Economic Co-operation and Development (OECD)
telahmembuat guidelines bagi para pembuat kebijakan yang berhubungan
dengancomputer related crime , dimana pada tahun 1986 OECD telahmempublikasikan
laporan yang berisi hasil survei terhadap peraturan perundang-undangan
negara-negara anggota, beserta rekomendasi perubahannya dalam menanggulangi
computer related crime, yang diakui bahwa sistem telekomunikasi memiliki peran
penting didalam kejahatantersebut. Melengkapi laporan OECD, The Council of
Europe (CE) berinisiatif melakukan studi mengenai kejahatan tersebut. Studi ini
memberikan guidelineslanjutan bagi para pengambil kebijakan untuk menentukan
tindakan-tindakanapa yang seharusnya dilarang berdasakan hukum pidana
negara-negara anggota dengan tetap memperhatikan keseimbangan antara hak-hak
sipil warga negaradan kebutuhan untuk melakukan proteksi terhadap computer related
crimetersebut. Pada perkembangannya, CE membentuk Committee of Experts onCrime
ini Cyber space of The Committee on Crime problem, yang pada tanggal25 April
2000 telah mempublikasikan draft Convention on Cyber Crimesebagai hasil
kerjanya, yang menurut Susan Brenner dari University of Daytona School of Law,
merupakan perjanjian internasional pertama yangmengatur hukum pidana dan aspek
proseduralnya untuk berbagai tipe tindak
pidana yang berkaitan erat dengan penggunaan komputer, jaringan atau
data,serta berbagai penyalahgunaan sejenis.
Di Indonesia sendiri, setidaknya sudah terdapat Undang-Undang
no. 11 tahun2008 tentang Informasi dan Transaksi Elektronik yang di gawangi
olehDirektorat Aplikasi Telematika Departemen Komunikasi dan
Informatika.Subyek-subyek muatannya ialah menyangkut masalah yurisdiksi,
perlindunganhak pribadi, azas perdagangan secara e-comerce, azas persaingan
usaha tidak sehat dan perlindungan konsumen, azas hak atas kekayaan intelektual
(HaKI)dan hukum Internasional serta azas Cyber Crime. UU tersebut mengkaji
cyber case dalam beberapa sudut pandang secara komprehensif dan
spesifik,fokusnya adalah semua aktivitas yang dilakukan dalam cyberspace,
kemudianditentukan pendekatan mana yang paling cocok untuk regulasi Hukum Cyber
di Indonesia. Jaringan komputer global pada awalnya digunakan hanya untuk
saling tukar-menukar informasi, tetapi kemudian meningkat dari sekedar
mediakomunikasi kemudian menjadi sarana untuk melakukan kegiatan
komersilseperti informasi, penjualan dan pembelian produk.Keberadaannya menjadi
sebuah intangible asset sebagaimana layaknyaintelectual property. Adanya
pergeseran paradigma dimana jaringan informasimerupakan infrastruktur bagi
perkembangan ekonomi suatu negara,mengharuskan kita secara sistematis membangun
pertumbuhan pemanfaatanTeknologi Informasi di Indonesia.` Upaya penanggulangan
cyber crime di Indonesia selama ini adalah berdasarkan2 hal yang terkait, yaitu
:
1. Kebijakan Hukum Pidana dalam penanggulangan cyber crime.
2. Pembentukan cyber law untuk penanggulangan cyber crime
Indonesia adalah negara hukum, bukan negara atas kekuasaan
belaka. Inimengisyaratkan bahwa perikehidupan berbagsa, bernegara dan
bermasyarakatmengikuti hukum. Segala konflik yang terjadi adalah diselesaikan
menuruthukum sehingga tercapai kepastian hukum. Ditinjau idealisme di atas maka
perlu segera dibentuk cyber law.
Sektor cyber space, juga banyak bersentuhan dengan
sektor-sektor lain. Selamaini, sektor-sektor itu telah memiliki aturasn khusus
dalam pelaksanaannya. Ada beberapa aturan yang bersentuhan dengan dunia cyber
yang dapat digunakanuntuk menjerat pelaku cyber crime, sehingga sepak terjang
mereka makinsempit. Peraturan-peraturan khusus itu adalah, sebagai berikut :
- Undang-Undang Nomor 36 tahun 1999 tentang Telekomunikasi.
- Undang-Undang Nomor 5 tahun 1999 tentang Larangan Praktek Monopolidan Persaingan Usaha Tidak Sehat.
- Undang-Undang Nomor 8 tahun 1999 tentang Perlindungan Konsumen.
- Undang-Undang Nomor 19 tahun 2002 tentang Hak Cipta.
- Undang-Undang Nomor 14 tahun 2001 tentang Hak Paten.
- Undang-Undang Nomor 15 tahun 2001 tentang Merk.
Undang – undang di atas adalah Undang – undang yang lama
sebelum di sahkannya Undang – undang informasi dan transaksi elektronik (UU
ITE) pada tahun 2008.Sedang peninjauan menurut UU ITE sebagai berikut :
UU ITE dipersepsikan sebagai cyberlaw di Indonesia, yang
diharapkan bisamengatur segala urusan dunia Internet (siber), termasuk
didalamnya memberi punishment terhadap pelaku cybercrime. Nah, kalau memang
benar cyberlaw perlukita diskusikan apakah kupasan cybercrime sudah semua
terlingkupi? Di berbagai literatur, cybercrime dideteksi dari dua sudut
pandang.
1.Kejahatan yang Menggunakan Teknologi Informasi Sebagai
Fasilitas:Pembajakan, Pornografi, Pemalsuan/Pencurian Kartu Kredit, Penipuan melaluiEmail
(Fraud), Email Spam, Perjudian Online, Pencurian AccountInternet,Terorisme, Isu
Sara, Situs Yang Menyesatkan, dsb
2.Kejahatan yang Menjadikan Sistem Teknologi Informasi
Sebagai Sasaran:Pencurian Data Pribadi, Pembuatan/ Penyebaran Virus Komputer,Pembobolan/Pembajakan
Situs, Cyberwar, Denial of Service (DOS), KejahatanBerhubungan Dengan Nama
Domain, dsb
Secara umum, bisa kita simpulkan bahwa UU ITE boleh disebut
sebuah cyberlawkarena muatan dan cakupannya luas membahas pengaturan di dunia
maya, meskipundi beberapa sisi ada yang belum terlalu lugas dan juga ada yang
sedikit terlewat.Muatan UU ITE kalau saya rangkumkan adalah sebagai berikut:
1.Tanda tangan elektronik memiliki kekuatan hukum yang sama
dengan tandatangan konvensional (tinta basah dan bermaterai). Sesuai dengan
e-ASEANFramework Guidelines (pengakuan tanda tangan digital lintas batas)
2.Alat bukti elektronik diakui seperti alat bukti lainnya yang
diatur dalam KUHP
3.UU ITE berlaku untuk setiap orang yang melakukan perbuatan
hukum, baik yang berada di wilayah Indonesia maupun di luar Indonesia yang
memiliki akibathukum di Indonesia
4.Pengaturan nama domain dan Hak Kekayaan Intelektual
5.Perbuatan yang dilarang (cybercrime) dijelaskan pada :
- Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan)
- Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian danPermusuhan)
- Pasal 29 (Ancaman Kekerasan dan Menakut-nakuti)
- Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking)
- Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi)
- Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia)
- Pasal 33 (Virus?, Membuat Sistem Tidak Bekerja (DOS?))
- Pasal 35 (Menjadikan Seolah Dokumen Otentik (phising?)
UU ITE adalah cyberlaw-nya Indonesia, kedudukannya sangat
penting untuk mendukung lancarnya kegiatan para pebisnis Internet, melindungi
akademisi,masyarakatdan mengangkatcitra Indonesia di level internasional.
Cakupan UU ITEluas (bahkan terlalu luas?), mungkin perlu peraturan di bawah UU
ITE yangmengatur hal-hal lebih mendetail (peraturan mentri, dsb). UU ITE masih
perlu perbaikan, ditingkatkan kelugasannya sehingga tidak ada pasal karet yang
bisadimanfaatkan untuk kegiatan yang tidak produktif.
CYBER LAW
Telah lahir rezim hukum baru yang dikenal dengan cyber law (hukum
siber). Itilah ini sering digunakan untuk hukum yang terkait dengan
pemanfaatan teknologi informasi. Selain itu juga ada istilah lain
seperti, hukum teknologi informasi (Law of Information Technology) dan
hukum dunia maya (virtual world law).
Cyber law ini bertumpu pada
disiplin ilmu hukum yang terdahulu antara lain: HAKI, hukum perdata,
hukum perdata internasional dan hukum internasional. Hal ini mengingat
ruang lingkup cyber law yang cukup luas. Karena saat ini perkembangan
transaksi on line (e-commerce) dan program e-government pada 9 Juni 2003
pasca USA E-Government Act 2002 Public Law semakin pesat.
Kejahatan yang paling marak saat ini adalah di bidang HAKI yang meliputi hak cipta, hak paten, hak merek, rahasia dagang, desain industri, dsb. Kejahatan itu adakalanya dengan carding, hacking, cracking dan cybersquanting. Terdapat tiga pertahanan untuk meminimalisir tindak kejahatan di dalam bidang ini, yaitu melalui beberapa pendekatan teknologi, pendekatan social dan pendekatan hukum.
Salah satu kasus di bidang hak cipta dan merek adalah kasus linux dan colinux. Pakar hukum berbeda pendapat dalam mendefinisikan tindak kejahatan seperti ini, antara lain : Cyber Crime adalah upaya memasuki/menggunakan fasilitas computer/jaringan computer tanpa ijin dan melawan hukum atau tanpa menyebabkan perubahan atau kerusakan pada fasilitas computer yang dimasuki atau digunakan tersebut. Sedang menurut The U.S Department of justice, cyber crime is any illegal act requiring knowledge of computer technology for it perpetration, investigation or prosecution.
Dengan ruang lingkup yang cukup luas dan tanpa batas perlu sebuah produk hukum yang mengcover semua aspek cyber law. Dalam hukum internasional ada 3 jenis yuridiksi yaitu : yuridiksi untuk menetapkan undang-undang (the jurisdiction to prescribe), yuridiksi untuk penegakan hukum (the jurisdiction to enforce) dan yuridiksi untuk menuntut (the jurisdiction to adjudicate). Dalam the jurisdiction to adjudicate ada beberapa asas yang harus dipertimbangkan ketika menggunakan yuridiksi ini antara lain :
a. Asas Subjective Territoriality
Keberlakuan hukum berdasarkan tempat perbuatan dan penyelesaian tindak pidana dilakukan di Negara lain.
b. Asas Objective Territoriality
Hukum yang berlaku adalah dimana akibat utama perbuatan itu terjadi dan memberikan dampak kerugian bagi Negara yang bersangkutan.
c. Asas Nationality
hukum berlaku berdasarkan kewarganeraan pelaku.
d. Asas Passive Nationality
Hukum berlaku berdasarkan kewarganeraan korban.
e. Asas Protective Principle
Berlakunya berdasarkan atas keinginan Negara untuk melindungi kepentingan Negara dari kejahatan yang dilakukan diluar wilayahnya.
f. Asas Universality
Asas ini diberlakukan untuk lintas Negara terhadap kejahatan yang dianggap sangat serius seprti pembajakan dan terorisme (crimes against humanity).
Selain mempertimbangkan asas-asas hukum diatas, pembuatan hukum cyber law juga membutuhkan keselarasan dengan hukum positif (ius contitutum) yang sudah ada sebelumnya antara lain : UU HAKI (paten, merek, hak cipta, desiain industri), UU Perbankan, UU Penyiaran. KUHPerdata & KUHAPer (Materiil & Formil), KUHPidana, UU perlindungan Konsumen, UU HAM, UU Kekuasaan kehakiman, UU Pasar Modal, UU telekomunikasi, UU Penyiaran, UU Persaingan Usaha, UU tindak pidana Pencucian Uang, UU Alternatif Penyelesaian Sengketa ADR, dll.
Ruang lingkup yang cukup luas ini membuat cyber law bersifat kompleks, khususnya dengan berkembangnya teknologi. Dengan kemajuan teknologi masyarakat dapat memberi kemudahan untuk berkomunikasi dan berinteraksi dengan dunia. Seiring dengan kemajuan inipun menimbulkan berbagai permasalahan, lahirnya kejahatan-kejahatan tipe baru, khususnya yang mengugunakan media internet, yang dikenal dengan nama cyber crime, sperti contoh di atas. Cyber crime ini telah masuk dalam daftar jenis kejahatan yang sifatnya internasional berdasarkan United Nation Convention Againts Transnational Organized Crime (Palermo convention) Nopember 2000 dan berdasarkan Deklarasi ASEAN tanggal 20 Desember 1997 di Manila. Jenis-jenis kejahatan yang termasuk dalam cyber crime diantaranya adalah :
1. Cyber-terrorism : National Police Agency of Japan (NPA) mendefinisikan cyber terrorism sebagai electronic attacks through computer networks against critical infrastructure that have potential critical effect on social and economic activities of the nation.
2. Cyber-pornography : penyebaran obscene materials termasuk pornografi, indecent exposure, dan child pornography.
3. Cyber Harrasment : pelecehan seksual melalui email, website atau chat programs.
4. Cyber-stalking : crimes of stalking melalui penggunaan computer dan internet.
5. Hacking : penggunaan programming abilities dengan maksud yang bertentangan dengan hukum.
6. Carding (credit card fund), carding muncul ketika orang yang bukan pemilik kartu kredit menggunakan kartu credit tersebut secara melawan hukum.
Dari kejahatan-kejahatan akan memberi implikasi terhadap tatanan social masyarakat yang cukup signifikan khususnya di bidang ekonomi. Mengingat bergulirnya juga era e-commerce, yang sekarang telah banyak terjadi. Meski berdasarkan prinsip-prinsip yuridiksi yang dianut Kitab Undang-undang Hukum Pidana (KUHP), cyber crime dapat diatasi, namun dalam bebrapa hal masih terdapat kekurangan salah satu contohnya adalah mengenai pembuktian tindak pidana dunia maya (cyber crime).
Apabila masyarakat Indonesia mempunyai pemahaman yang benar akan tindak pidana cyber crime maka baik secara langsung maupun tidak langsung masyarakat akan membentuk pola penataan. Pole penataan ini dapat berdasarkan karena ketakutan akan ancaman pidana ynag dikenakan apabila melakukan perbuatan cyber crime atau pola penataan ini tumbuh atas kesadaran mereka sendiri sebagai masyarakat hukum.
JOB DI BIDANG IT
Secara umum, pekerjaan di bidang teknologi informasi
setidaknya terbagi dalam 4 kelompok sesuai bidangnya.
a. Kelompok pertama, adalah mereka yang bergelut di dunia perangkat lunak (software), baik mereka yang merancang system operasi,database maupun system aplikasi.
a. Kelompok pertama, adalah mereka yang bergelut di dunia perangkat lunak (software), baik mereka yang merancang system operasi,database maupun system aplikasi.
Pada lingkungan kelompok ini, terdapat
pekerjaan-pekerjaan seperti :
*Sistem analis, merupakan orang yang
abertugas menganalisa system yang akan diimplementasikan, mulai dari
menganalisa system yang ada, kelebihan dan kekurangannya, sampai studi
kelayakan dan desain system yang akan dikembangkan.
* Programer, merupakan orang yang
bertugas mengimplementasikan rancangan system analis, yaitu membuat program (
baik aplikasi maupun system operasi ) sesuai system yang dianalisa sebelumnya.
* Web designer, merupakan orang yang
melakukan kegiatan perencanaan, termasuk studi kelayakan, analisis dan desain
terhadap suatu proyek pembuatan aplikasi berbasis web.
* Web programmer, merupakan orang yang
bertugas mengimplementasikan rancangan web designer, yaitu membuat program
berbasis web sesuai desain yang telah dirancang sebelumnya.
b. Kelompok kedua, adalah mereka yang bergelut di bidang perangkat keras (hardware).
b. Kelompok kedua, adalah mereka yang bergelut di bidang perangkat keras (hardware).
Pada lingkungan kelompok ini, terdapat
pekerjaan-pekerjaan seperti :
* Technical engineer, sering juga disebut
teknisi, yaitu orang yang berkecimpung dalam bidang teknik, baik mengenai
pemeliharaan maupun perbaikan perangkat system computer.
* Networking engineer,
adalah orang yang berkecimpung dalam bidang teknis jaringan computer dari
maintenance sampai pada troubleshooting-nya.
c. Kelompok ketiga, adalah mereka yang
berkecimpung dalam operasional system informasi.
Pada lingkungan kelompok ini, terdapat
pekerjaan-pekerjaan seperti :
*EDP Operator, adalah orang yang
bertugas mengoperasikan program-program yang berhubungan dengan electronic data
processing dalam lingkungan sebuah perusahaan atau organisasi lainnya.
*System Administrator,
merupakan orang yang bertugas melakukan administrasi terhadap system, memiliki
kewenangan menggunakan hak akses terhadap system, serta hal-hal lain yang
berhubungan dengan pengaturan operasional sebuah system.
Jenis-jenis Profesi di Bidang IT beserta Job
Desc-nya
1.
Systems Analysts
Job Descriptions:
1. Memperluas atau memodifikasi sistem untuk melayani
tujuan baru atau meningkatkan alur kerja.
2. Menguji, memelihara, dan memantau program komputer dan
sistem, termasuk koordinasi instalasi program komputer dan sistem.
3. Mengembangkan, dokumen dan merevisi prosedur desain
sistem, prosedur pengujian, dan standar kualitas.
4. Menyediakan staf dan pengguna dengan membantu
memecahkan masalah komputer terkait, seperti malfungsi dan masalah program.
5. Meninjau dan menganalisa hasil print-out komputer dan
indikator kinerja untuk menemukan masalah kode, dan memperbaiki eror dengan
mengkoreksi kode.
6. Berkonsultasi dengan manajemen untuk memastikan
kesepakatan pada prinsip-prinsip sistem.
7. Berunding dengan klien mengenai jenis pengolahan
informasi atau perhitungan kebutuhan program komputer.
8. membaca manual, berkala, dan mereport secar teknis
untuk belajar bagaimana mengembangkan program yang memenuhi kebutuhan staf dan
pengguna.
9. Mengkoordinasikan dan menghubungkan sistem komputer
dalam sebuah organisasi untuk meningkatkan kompatibilitas dan sehingga
informasi bisa dibagi.
10. Menentukan software atau hardware komputer yang
diperlukan untuk mengatur atau mengubah sistem.
2.
Database Administrators
Job Descriptions:
1. Menguji program atau database, memperbaiki kesalahan
dan membuat modifikasi yang diperlukan.
2. Memodifikasi database dan sistem manajemen database
yang ada.
3. Merencanakan, mengkoordinasikan dan melaksanakan
langkah-langkah keamanan untuk melindungi informasi dalam file komputer
terhadap kerusakan, pemodifikasian atau akses yang tidak sah.
4. Bekerja sebagai bagian dari tim proyek untuk
mengkoordinasikan pengembangan database dan menentukan lingkup proyek dan
keterbatasan.
5. Menulis dan mengkode deskripsi database secara fisik
dan logis dan menentukan pengidentifikasi dari database untuk sistem manajemen
atau orang lain secara langsung dalam pengkodean deskripsi.
6. Melatih user dan menjawab pertanyaan-pertanyaan.
7. Menentukan pengguna dan tingkat akses pengguna untuk
setiap segmen dari database.
8. Menyetujui, menjadwal, merencanakan, dan mengawasi
pemasangan dan uji coba produk baru dan perbaikan sistem komputer seperti instalasi
database baru.
9. Meninjau permintaan proyek, menggambarkan database
user untuk memperkirakan waktu dan biaya yang diperlukan untuk menyelesaikan
proyek.
10. Mengembangkan standar dan pedoman untuk membimbing
penggunaan dan perolehan perangkat lunak dan untuk melindungi informasi yang
rentan.
3.
Network Systems and Data Communications
Analysts
Job Descriptions:
1. Menguji dan mengevaluasi hardware dan software untuk
menentukan efisiensi, reliabilitas, dan kompatibilitas dengan sistem yang ada,
dan membuat rekomendasi pembelian.
2. Desain dan implementasi sistem, konfigurasi jaringan,
dan arsitektur jaringan, termasuk teknologi perangkat keras dan perangkat
lunak, lokasi situs, dan integrasi teknologi.
3. Membantu pengguna untuk mendiagnosa dan memecahkan
masalah komunikasi data.
4. Memantau kinerja sistem dan menyediakan
langkah-langkah keamanan, tips dan pemeliharaan yang diperlukan.
5. Menjaga dibutuhkan file dengan menambahkan dan menghapus
file pada server jaringan dan membuat cadangan file untuk menjamin keselamatan
file apabila terjadi masalah dengan jaringan.
6. Bekerja dengan engineer lain, analis sistem,
programer, teknisi, ilmuwan dan manajer tingkat atas dalam pengujian, desain dan
evaluasi sistem.
7. Mengidentifikasi area operasi yang perlu diupgrade
peralatan seperti modem, kabel serat optik, dan kabel telepon.
8. Konsultasi pelanggan, kunjungi tempat kerja atau
melakukan survei untuk menentukan kebutuhan pengguna sekarang dan masa depan.
9. Melatih pengguna dalam menggunakan peralatan.
10. Memelihara perangkat seperti printer, yang terhubung
ke jaringan.
4.
Computer Programmers
Job Descriptions:
1. Memperbaiki kesalahan dengan membuat perubahan yang
sesuai dan memeriksa kembali program untuk memastikan bahwa hasil yang
diinginkan yang dihasilkan.
2. Melakukan percobaan menjalankan program dan aplikasi
software untuk memastikan bahwa mereka akan menghasilkan informasi yang
dikehendaki dan bahwa instruksi sudah benar.
3. Menulis, mengupdate, dan memelihara program komputer
atau paket perangkat lunak untuk menangani pekerjaan tertentu seperti pelacakan
inventaris, menyimpan atau mengambil data, atau mengontrol peralatan lainnya.
4. Menganalisis, meninjau, dan menulis ulang program, menggunakan
grafik dan diagram alur kerja, dan menerapkan pengetahuan tentang kemampuan
komputer, materi pelajaran, dan logika simbolik.
5. Melakukan atau revisi langsung, perbaikan, atau
perluasan program yang ada untuk meningkatkan efisiensi operasi atau beradaptasi
dengan persyaratan baru.
6. Berkonsultasi dengan manajerial, teknik, dan tenaga
teknis untuk memperjelas maksud program, mengidentifikasi masalah, dan
menyarankan perubahan.
7. Melakukan analisis sistem dan pemrograman tugas untuk
memelihara dan mengontrol penggunaan perangkat lunak komputer sistem sebagai
programmer sistem.
8. Menyusun dan menulis dokumentasi pengembangan program
dan revisi berikutnya, memasukkan komentar dalam kode instruksi sehingga orang
lain dapat memahami program ini.
9. Penyiapan diagram alur kerja rinci dan diagram yang
menggambarkan input, output, dan operasi logis, dan mengubahnya menjadi
serangkaian instruksi dikodekan dalam bahasa komputer.
10. Berkonsultasi dengan dan membantu operator komputer
atau analis sistem untuk mendefinisikan dan menyelesaikan masalah dalam
menjalankan program-program komputer.
5.
Web Developers
Job Descriptions:
1. Mendesain, membangun, atau memelihara situs web,
menggunakan authoring atau bahasa scripting, alat penciptaan konten, alat
manajemen, dan media digital.
2. Meakukan atau update situs web langsung.
3. Menulis, desain, atau mengedit konten halaman web,
atau yang lain langsung memproduksi konten.
4. Berunding dengan tim manajemen atau pengembangan untuk
memprioritaskan kebutuhan, menyelesaikan konflik, mengembangkan kriteria
konten, atau memilih solusi.
5. Back-up file dari situs web untuk direktori lokal
untuk pemulihan instan dalam kasus masalah.
6. Mengidentifikasi masalah yang ditemukan oleh umpan
balik pengujian atau pelanggan, dan memperbaiki masalah masalah atau merujuk
pada personalia yang tepat untuk koreksi.
7. Evaluasi kode untuk memastikan bahwa itu adalah sah,
benar terstruktur, memenuhi standar industri dan kompatibel dengan browser, perangkat,
atau sistem operasi.
8. Menjaga pemahaman teknologi web saat ini atau praktek
pemrograman melalui melanjutkan pendidikan, membaca, atau partisipasi dalam
konferensi profesional, workshop, atau kelompok.
9. Menganalisis kebutuhan pengguna untuk menentukan
persyaratan teknis.
10. Mengembangkan atau memvalidasi tes routine dan jadwal
untuk memastikan bahwa uji kasus meniru antarmuka eksternal dan alamat semua
jenis browser dan perangkat.
6.
IT Project Managers
Job Descriptions:
1. Mengembangkan dan mengelola work breakdown structure
(WBS) proyek teknologi informasi.
2. Mengembangkan atau memperbarui rencana proyek untuk
proyek-proyek teknologi informasi termasuk informasi seperti tujuan proyek,
teknologi, sistem, spesifikasi informasi, jadwal, dana, dan staf.
3. Mengelola pelaksanaan proyek untuk memastikan
kepatuhan terhadap anggaran, jadwal, dan ruang lingkup.
4. Menyiapkan laporan status proyek dengan mengumpulkan,
menganalisis, dan meringkas informasi dan tren.
5. Menetapkan tugas, tanggung jawab, dan rentang kewenangan
kepada personil proyek.
6. Mengkoordinasikan rekrutmen atau pemilihan personil
proyek.
7. Mengembangkan dan mengelola anggaran tahunan untuk proyek-proyek
teknologi informasi.
8. Mengembangkan rencana pelaksanaan yang mencakup
analisis seperti biaya-manfaat atau laba atas investasi.
9. Secara langsung atau mengkoordinasikan kegiatan
personil proyek.
10. Menetapkan dan melaksanakan rencana komunikasi
proyek.
7.
Computer Systems Engineers
Job Descriptions:
1. Berkomunikasi dengan staf atau klien untuk memahami
persyaratan sistem tertentu.
2. Memberikan saran pada biaya proyek, konsep desain,
atau perubahan desain.
3. Dokumen desain spesifikasi, petunjuk instalasi, dan sistem
informasi terkait lainnya.
4. Verifikasi stabilitas, interoperabilitas,
portabilitas, keamanan, atau skalabilitas arsitektur sistem.
5. Berkolaborasi dengan engineer atau pengembang
perangkat lunak untuk memilih solusi desain yang tepat atau memastikan kompatibilitas
komponen sistem.
6. Mengevaluasi teknologi yang muncul saat ini untuk
mempertimbangkan faktor-faktor seperti biaya, portabilitas, kompatibilitas, atau
kegunaan.
7. Memberikan bimbingan teknis atau dukungan untuk
pembangunan atau tips sistem.
8. Mengidentifikasi sistem data, perangkat keras, atau
komponen perangkat lunak yang diperlukan untuk memenuhi kebutuhan pengguna.
9. Memberikan pedoman untuk menerapkan sistem yang aman
untuk pelanggan atau tim instalasi.
10. Memonitor operasi system untuk mendeteksi masalah
potensial.
8.
Network and Computer Systems Administrators
Job Descriptions:
1. Menjaga dan mengelola jaringan komputer dan lingkungan
komputasi terkait termasuk perangkat keras komputer, perangkat lunak sistem,
perangkat lunak aplikasi, dan semua konfigurasi.
2. Melakukan backup data dan operasi pemulihan kerusakan.
3. Mendiagnosa, memecahkan masalah, dan menyelesaikan
perangkat keras, perangkat lunak, atau jaringan lainnya dan masalah sistem, dan
mengganti komponen yang rusak bila diperlukan.
4. Merencanakan, mengkoordinasikan, dan melaksanakan
langkah-langkah keamanan jaringan untuk melindungi data, perangkat lunak, dan
perangkat keras.
5. Mengkonfigurasikan, memonitor, dan memelihara aplikasi
email atau virus software perlindungan.
6. Mengoperasikan master konsol untuk memonitor kinerja
sistem komputer dan jaringan, dan untuk mengkoordinasikan komputer akses
jaringan dan penggunaan.
7. Memuat rekaman komputer dan disk, dan menginstal
perangkat lunak dan kertas printer atau form.
8. Desain, mengkonfigurasi, dan perangkat keras uji
komputer, jaringan lunak dan perangkat lunak sistem operasi.
9. Memonitor kinerja jaringan untuk menentukan apakah
penyesuaian perlu dibuat, dan untuk menentukan di mana perubahan harus dibuat
di masa depan.
10. Berunding dengan pengguna jaringan tentang bagaimana
untuk memecahkan masalah sistem yang ada.SimakBaca secara fonetik.
9.
Web Administrators
Job Descriptions:
1. Back up atau memodifikasi aplikasi dan data yang
terkait untuk menyediakan pemulihan kerusakan.
2. Menentukan sumber halaman web atau masalah server, dan
mengambil tindakan untuk memperbaiki masalah tersebut.
3. Meninjau atau memperbarui konten halaman web atau link
pada waktu yang tepat, menggunakan tool-tool.
4. Memonitor sistem untuk intrusi atau serangan denial of
service, dan melaporkan pelanggaran keamanan untuk personil yang tepat.
5. Menerapkan langkah-langkah keamanan situs web, seperti
firewall atau enkripsi pesan.
6. Mengelola internet / intranet infrastruktur, termasuk
komponen seperti web, file transfer protocol (FTP), berita dan server mail.
7. Berkolaborasi dengan tim pengembangan untuk membahas,
menganalisis, atau menyelesaikan masalah kegunaan.
8. Test backup atau pemulihan rencana secara teratur dan
menyelesaikan masalah.
9. Memonitor perkembangan web melalui pendidikan
berkelanjutan, membaca, atau partisipasi dalam konferensi profesional,
workshop, atau kelompok.
10. Menerapkan update, upgrade, dan patch pada waktu yang
tepat untuk membatasi hilangnya layanan.
10. Computer
Security Specialists
Job Descriptions:
1. Mengenkripsi transmisi data dan membangun firewall
untuk menyembunyikan informasi rahasia seperti sedang dikirim dan untuk menahan
transfer digital tercemar.
2. Mengembangkan rencana untuk melindungi file komputer
terhadap modifikasi disengaja atau tidak sah, perusakan, atau pengungkapan dan
untuk memenuhi kebutuhan pengolahan data darurat.
3. Meninjau pelanggaran prosedur keamanan komputer dan
mendiskusikan prosedur dengan pelanggar untuk memastikan pelanggaran tidak
terulang kembali.
4. Memonitor penggunakan file data dan mengatur akses
untuk melindungi informasi dalam file komputer.
5. Monitor laporan saat ini dari virus komputer untuk
menentukan kapan untuk memperbarui sistem perlindungan virus.
6. Memofifikasi keamanan file komputer untuk memasukkan
software baru, memperbaiki kesalahan, atau mengubah status akses individu.
7. Melakukan penilaian risiko dan melaksanakan tes
pengolahan data sistem untuk memastikan fungsi pengolahan data kegiatan dan
langkah-langkah keamanan.
8. Berunding dengan pengguna untuk membahas isu-isu
seperti akses data komputer kebutuhan, pelanggaran keamanan, dan perubahan
pemrograman.
9. Melatih pengguna dan meningkatkan kesadaran keamanan
untuk memastikan keamanan sistem dan untuk meningkatkan efisiensi server dan
jaringan.
10. Mengkoordinasikan pelaksanaan rencana sistem komputer
dengan personil pendirian dan vendor luar.
Perbandingan dengan negara lain:
* Singapore
Pada model Singapore dilakukan pembagian berdasarkan
tingkatan senioritas. Misal pada System development dibagi menjadi:
1. Programmer
2. Analyst/Programmer
3. Senior Analyst/Programmer
4. Principal Analyst/Programmer
5. System Analyst
6. Senior System Analyst
7. Principal System Analyst
* Malaysia
Model Malaysia ini mirip dengan model Singapore, juga
membedakan posisi pekerjaan pada berbagai sektor bisnis. Tetapi berbeda dalam melakukan
ranking senioritas, misal untuk System Development:
1. Programmer
2. System Analyst/Designer
3. System Development Executive
* Inggris
Model British Computer Society (BCS)
Untuk model BCS pekerjaan diklasifikasikan dalam
tingkatan sebagai berikut :
Level 0 . Unskilled Entry
Level 1 . Standard Entry
Level 2 . Initially Trainded Practitioner
Level 3 . Trained Practitioner
Level 4 . Fully Skilled Practitioner
Level 5 . Experienced Practitioner/Manager
Level 6 . Specialist Practitioner/Manager
Level 7 . Senior Specialist/Manager
Level 8 . Principal Specialist/Experienced Manager
Level 9 . Senior Manager/Director
Standarisasi Profesi TI Menurut SRIG-PS SEARCC
Adalah
jenis pengelompokan lain untuk pekerja di kalangan teknologi informasi. Yang
sering digunakan adalah pengklasifikasian standarisasi profesi di bidang
teknologi informasi menurut SRIG-PS SEARCC.
SEARCC
( South Asia Regional Computer Confideration ) merupakan suatu forumatau badan yang
beranggotakan himpunan professional IT ( Information Technology-Teknologi
Informasi ) yang terdiri dari 13 negara. SEARCC dibentuk pada Februari 1978, di
Singapura oleh 6 ikatan computer dari Negara-negara tetangga seperti Hongkong,
Indonesia Malaysia, Filipina, Singapura dan Thailand.
Indonesia
sebagai anggota SEARCC telah aktif turu serta dalam berbagai kegiatan yang
dilaksanakan oleh SEARCC. Salah satunya adalah SRIG-PS ( Special Regional
Interest Group on Professional Standarisation ) yang mencoba merumuskan
standarisasi pekerjaan dalam dunia teknologi informasi.
Model
SEARCC untuk pembagian jobdalam lingkungan TI merupakan model 2 dimensi yang
mempertimbangkan jenis pekerjaan dan tingkat keahlian ataupun tingkat
pengetahuan yang dibutuhkan.
Beberapa
kriteria menjadi pertimbangan dalam mengembangkan klasifikasi job ini, yaitu:
- Cross Country, cross-enterprise applicability
Ini
berarti bahwa job yang diidentifikasi tersebut harus relevan dengan kondisi
region dan setiap Negara pada region tersebut,serta memiliki kesamaan pemahaman
atas setiap fungsi pekerjaan.
- Function Oriented bukan tittle oriented
Klasifikasi
pekerjaan berorientasi pada fungsi, yang berarti bahwa gelar atau title yang
diberikan dapat saja berbeda, tapi yang penting fungsi yang diberikan pada
pekerjaan tersebut sama. Gelar atau title dapat berbeda pada Negara yang
berbeda.
- Testable / certificable
Klasifikasi
pekerjaan harus bersifat testable, yaitu bahwa fungsi yang didefinisikan dapat
diukur / diuji.
- Applicable
Fungsi
yang didefinisikan harus dapat diterakan pada region masing-masing.
Setiap
jenis pekerjaan masing – masing memiliki 3 tingkatan, yaitu:
1.
Supervised ( terbimbing )
Tingkatan
awal dengan 0-2 tahun pengalaman, membutukan pengawasan dan petunjuk dalam
pelaksanaan tugasnya.
2.
Moderately supervised ( madya )
Tugas
kecil dapat dikerjakan oleh mereka, tetapi tetap membutuhkan bimbingan untuk
tugas yang lebih besar, 3-5 tahun pengalaman.
3.
Independent / Managing ( mandiri )
Memulai tugas,
tidak membutuhkan bimbingan dalam pelaksanaan tugas.
Nama Kelompok
:
1. Handy Afrianto Munthe (1111463)
2. Ade
Tri Bowo (1111428)
3. M.Irsap
Syahputra (1111995)
4. Suryanita
(1111473)
5. Yuli Syafitri
0 komentar:
Posting Komentar