we are together

Daisypath Anniversary tickers

Rabu, 09 Mei 2012

PERATURAN DAN REGULASI


1. Pengertian Cyber Law
Cyber Law adalah hukum yang digunakan di dunia cyber (dunia maya) yang umumnya diasosiasikan dengan internet. Istilah hukum cyber yang diartikan secara internasional digunakan untuk istilah hukum yang terkait dengan pemanfaatan TI. Istilah lain yang juga digunakan adalah Hukum TI (Law of Information Teknologi), Hukum Dunia Maya (Virtual World Law) dan Hukum Mayantara. Secara akademis, terminologi ”cyber law” belum menjadi terminologi yang umum. Terminologi lain untuk tujuan yang sama seperti The law of the Internet, Law and the Information Superhighway, Information Technology Law, The Law of Information, dan sebagainya.
2. Tujuan Cyber Law
Cyberlaw sangat dibutuhkan, kaitannya dengan upaya pencegahan tindak pidana, ataupun penanganan tindak pidana. Cyber law akan menjadi dasar hukum dalam proses penegakan hukum terhadap kejahatan-kejahatan dengan sarana elektronik dan komputer, termasuk kejahatan pencucian uang dan kejahatan terorisme.
Perbandingan Cyber Law
1. Cyber Law di Singapore
The Electronic Transactions Act telah ada sejak 10 Juli 1998 untuk menciptakan kerangka yang sah tentang undang-undang untuk transaksi perdagangan elektronik di Singapore yang memungkinkan bagi Menteri Komunikasi Informasi dan Kesenian untuk membuat peraturan mengenai perijinan dan peraturan otoritas sertifikasi di Singapura.
ETA dibuat dengan tujuan :
a. Memudahkan komunikasi elektronik atas pertolongan arsip elektronik yang dapat dipercaya.
b. Memudahkan perdagangan elektronik, yaitu menghapuskan penghalang perdagangan elektronik yang tidak sah atas penulisan dan persyaratan tandatangan, dan untuk mempromosikan pengembangan dari undang-undang dan infrastruktur bisnis diperlukan untuk menerapkan menjamin / mengamankan perdagangan elektronik.
c. Memudahkan penyimpanan secara elektronik tentang dokumen pemerintah dan perusahaan.
d. Meminimalkan timbulnya arsip alektronik yang sama (double), perubahan yang tidak disengaja dan disengaja tentang arsip, dan penipuan dalam perdagangan elektronik, dll.
e. Membantu menuju keseragaman aturan, peraturan dan mengenai pengesahan dan integritas dari arsip elektronik.
f. Mempromosikan kepercayaan, integritas dan keandalan dari arsip elektronik dan perdagangan elektronik, dan untuk membantu perkembangan dan pengembangan dari perdagangan elektronik melalui penggunaan tandatangan yang elektronik untuk menjamin keaslian dan integritas surat menyurat yang menggunakan media elektronik.
Didalam ETA mencakup kontrak elektronik, ini didasarkan pada hukum dagang online yang dilakukan secara wajar dan cepat serta untuk memastikan bahwa kontrak elektronik memiliki kepastian hukum. Kewajiban Penyedia Jasa Jaringan, mengatur mengenai potensi / kesempatan yang dimiliki oleh network service provider untuk melakukan hal-hal yang tidak diinginkan, seperti mengambil, membawa, menghancurkan material atau informasi pihak ketiga yang menggunakan jasa jaringan tersebut. Pemerintah Singapore merasa perlu untuk mewaspadai hal tersebut. Tandatangan dan Arsip elektronik, hukum memerlukan arsip/bukti arsip elektronik untuk menangani kasus-kasus elektronik, karena itu tandatangan dan arsip elektronik tersebut harus sah menurut hukum.
Di Singapore masalah tentang privasi,cyber crime,spam,muatan online,copyright,kontrak elektronik sudah ditetapkan.Sedangkan perlindungan konsumen dan penggunaan nama domain belum ada rancangannya tetapi online dispute resolution sudah terdapat rancangannya.
2. Cyberlaw di Thailand
Cybercrime dan kontrak elektronik di Negara Thailand sudah ditetapkan oleh pemerintahnya,walaupun yang sudah ditetapkannya hanya 2 tetapi yang lainnya seperti privasi, spam, digital copyright dan ODR sudah dalalm tahap rancangan.
3. Cyberlaw di Malaysia
Lima cyberlaws telah berlaku pada tahun 1997 tercatat di kronologis ketertiban. Digital Signature Act 1997 merupakan Cyberlaw pertama yang disahkan oleh parlemen Malaysia. Tujuan Cyberlaw ini, adalah untuk memungkinkan perusahaan dan konsumen untuk menggunakan tanda tangan elektronik (bukan tanda tangan tulisan tangan) dalam hukum dan transaksi bisnis. Computer Crimes Act 1997 menyediakan penegakan hukum dengan kerangka hukum yang mencakup akses yang tidak sah dan penggunaan komputer dan informasi dan menyatakan berbagai hukuman untuk pelanggaran yang berbeda komitmen. Para Cyberlaw berikutnya yang akan berlaku adalah Telemedicine Act 1997. Cyberlaw ini praktisi medis untuk memberdayakan memberikan pelayanan medis / konsultasi dari lokasi jauh melalui menggunakan fasilitas komunikasi elektronik seperti konferensi video. Berikut pada adalah Undang-Undang Komunikasi dan Multimedia 1998 yang mengatur konvergensi komunikasi dan industri multimedia dan untuk mendukung kebijakan nasional ditetapkan untuk tujuan komunikasi dan multimedia industri. The Malaysia Komunikasi dan Undang-Undang Komisi Multimedia 1998 kemudian disahkan oleh parlemen untuk membentuk Malaysia Komisi Komunikasi dan Multimedia yang merupakan peraturan dan badan pengawas untuk mengawasi pembangunan dan hal-hal terkait dengan komunikasi dan industri multimedia.
4. Cyberlaw di Amerika Serikat
Di Amerika, Cyber Law yang mengatur transaksi elektronik dikenal dengan Uniform Electronic Transaction Act (UETA). UETA adalah salah satu dari beberapa Peraturan Perundang-undangan Amerika Serikat yang diusulkan oleh National Conference of Commissioners on Uniform State Laws (NCCUSL). Sejak itu 47 negara bagian, Kolombia, Puerto Rico, dan Pulau Virgin US telah mengadopsinya ke dalam hukum mereka sendiri. Tujuan menyeluruhnya adalah untuk membawa ke jalur hukum negara bagian yag berbeda atas bidang-bidang seperti retensi dokumen kertas, dan keabsahan tanda tangan elektronik sehingga mendukung keabsahan kontrak elektronik sebagai media perjanjian yang layak. UETA 1999 membahas diantaranya mengenai :
Pasal 5 :
Mengatur penggunaan dokumen elektronik dan tanda tangan elektronik
Pasal 7 :
Memberikan pengakuan legal untuk dokumen elektronik, tanda tangan elektronik, dan kontrak elektronik.
Pasal 8 :
Mengatur informasi dan dokumen yang disajikan untuk semua pihak.
Pasal 9 :
Membahas atribusi dan pengaruh dokumen elektronik dan tanda tangan elektronik.
Pasal 10 :
Menentukan kondisi-kondisi jika perubahan atau kesalahan dalam dokumen elektronik terjadi dalam transmisi data antara pihak yang bertransaksi.
Pasal 11 :
Memungkinkan notaris publik dan pejabat lainnya yang berwenang untuk bertindak secara elektronik, secara efektif menghilangkan persyaratan cap/segel.
Pasal 12 :
Menyatakan bahwa kebutuhan “retensi dokumen” dipenuhi dengan mempertahankan dokumen elektronik.
Pasal 13 :
“Dalam penindakan, bukti dari dokumen atau tanda tangan tidak dapat dikecualikan hanya karena dalam bentuk elektronik”
Pasal 14 :
Mengatur mengenai transaksi otomatis.
Pasal 15 :
Mendefinisikan waktu dan tempat pengiriman dan penerimaan dokumen elektronik.
Pasal 16 :
Mengatur mengenai dokumen yang dipindahtangankan.
Undang-Undang Lainnya :
• Electronic Signatures in Global and National Commerce Act
• Uniform Computer Information Transaction Act
• Government Paperwork Elimination Act
• Electronic Communication Privacy Act
• Privacy Protection Act
• Fair Credit Reporting Act
• Right to Financial Privacy Act
• Computer Fraud and Abuse Act
• Anti-cyber squatting consumer protection Act
• Child online protection Act
• Children’s online privacy protection Act
• Economic espionage Act
• “No Electronic Theft” Act
Undang-Undang Khusus :
• Computer Fraud and Abuse Act (CFAA)
• Credit Card Fraud Act
• Electronic Communication Privacy Act (ECPA)
• Digital Perfomance Right in Sound Recording Act
• Ellectronic Fund Transfer Act
• Uniform Commercial Code Governance of Electronic Funds Transfer
• Federal Cable Communication Policy
• Video Privacy Protection Act
Undang-Undang Sisipan :
• Arms Export Control Act
• Copyright Act, 1909, 1976
• Code of Federal Regulations of Indecent Telephone Message Services
• Privacy Act of 1974
• Statute of Frauds
• Federal Trade Commision Act
• Uniform Deceptive Trade Practices Act
5. Cyberlaw di Vietnam
Cyber crime,penggunaan nama domain dan kontrak elektronik di Vietnam suudah ditetapkan oleh pemerintah Vietnam sedangkan untuk masalah perlindungan konsumen privasi,spam,muatan online,digital copyright dan online dispute resolution belum mendapat perhatian dari pemerintah sehingga belum ada rancangannya.
Di negara seperti Vietnam hukum ini masih sangat rendah keberadaannya,hal ini dapat dilihat dari hanya sedikit hukum-hukum yang mengatur masalah cyber, padahal masalah seperti spam,perlindungan konsumen, privasi, muatan online, digital copyright dan ODR sangat penting keberadaannya bagi masyarakat yang mungkin merasa dirugikan.
Computer Crime Act (Malaysia)
Cybercrime merupakan suatu kegiatan yang dapat dihukum karena telah menggunakan komputer dalam jaringan Internet yang merugikan dan menimbulkan kerusakan pada jaringan komputer Internet, yaitu merusak properti, masuk tanpa izin, pencurian hak milik intelektual, pornografi, pemalsuan data, pencurian, pengelapan dana masyarakat. Cyber Law di asosiasikan dengan media internet yang merupakan aspek hukum dengan ruang lingkup yang disetiap aspeknya berhubungan dengan manusia dengan memanfaatkan tekhnologi internet.
Computer Crime Act (Akta Kejahatan Komputer) merupakan Cyber Law (Undang-Undang) yang digunakan untuk memberikan dan mengatur bentuk pelanggaran-pelanggaran yang berkaitan dengan penyalahgunaan komputer. Computer Crime Act (Akta Kejahatan Komputer) yang dikeluarkan oleh Malaysia adalah peraturan Undang-Undang (UU) TI yang sudah dimiliki dan dikeluarkan negara Jiran Malaysia sejak tahun 1997 bersamaan dengan dikeluarkannya Digital Signature Act 1997 (Akta Tandatangan Digital), serta Communication and Multimedia Act 1998 (Akta Komunikasi dan Multimedia).
Di Malaysia, sesuai akta kesepakatan tentang kejahatan komputer yang dibuat tahun 1997, proses komunikasi yang termasuk kategori Cyber Crime adalah komunikasi secara langsung ataupun tidak langsung dengan menggunakan suatu kode atau password atau sejenisnya untuk mengakses komputer yang memungkinkan penyalahgunaan komputer pada proses komunikasi terjadi.
Council of Europe Convention on Cyber Crime
Council of Europe Convention on Cyber crime telah diselenggarakan pada tanggal 23 November 2001 di kota Budapest, Hongaria. Konvensi ini telah menyepakati bahwa Convention on Cybercrime dimasukkan dalam European Treaty Series dengan Nomor 185. Konvensi ini akan berlaku secara efektif setelah diratifikasi oleh minimal 5 (lima) negara, termasuk paling tidak ratifikasi yang dilakukan oleh 3 (tiga) negara anggota Council of Europe. Substansi konvensi mencakup area yang cukup luas, bahkan mengandung kebijakan kriminal (criminal policy) yang bertujuan untuk melindungi masyarakat dari cyber crime, baik melalui undang-undang maupun kerjasama internasional.
Hal ini dilakukan dengan penuh kesadaran sehubungan dengan semakin meningkatnya intensitas digitalisasi, konvergensi, dan globalisasi yang berkelanjutan dari teknologi informasi, yang menurut pengalaman dapat juga digunakan untuk melakukan tindak pidana. Konvensi ini dibentuk dengan pertimbangan-pertimbangan antara lain sebagai berikut :
Pertama, bahwa masyarakat internasional menyadari perlunya kerjasama antar Negara dan Industri dalam memerangi kejahatan cyber dan adanya kebutuhan untuk melindungi kepentingan yang sah dalam penggunaan dan pengembangan teknologi informasi.
Kedua, Konvensi saat ini diperlukan untuk meredam penyalahgunaan sistem, jaringan dan data komputer untuk melakukan perbuatan kriminal. Hal lain yang diperlukan adalah adanya kepastian dalam proses penyelidikan dan penuntutan pada tingkat internasional dan domestik melalui suatu mekanisme kerjasama internasional yang dapat dipercaya dan cepat.
Ketiga, saat ini sudah semakin nyata adanya kebutuhan untuk memastikan suatu kesesuaian antara pelaksanaan penegakan hukum dan hak azasi manusia sejalan dengan Konvensi Dewan Eropa untuk Perlindungan Hak Azasi Manusia dan Kovenan Perserikatan Bangsa-Bangsa 1966 tentang Hak Politik Dan sipil yang memberikan perlindungan kebebasan berpendapat seperti hak berekspresi, yang mencakup kebebasan untuk mencari, menerima, dan menyebarkan informasi/pendapat.
Konvensi ini telah disepakati oleh Masyarakat Uni Eropa sebagai konvensi yang terbuka untuk diakses oleh negara manapun di dunia. Hal ini dimaksudkan untuk dijadikan norma dan instrumen Hukum Internasional dalam mengatasi kejahatan cyber, tanpa mengurangi kesempatan setiap individu untuk tetap dapat mengembangkan kreativitasnya dalam pengembangan teknologi informasi.
Sumber :
http://cyberlawqta.blogspot.com/2012/04/pengertian-cyber-law-cyberlaw.html
http://cyberlawcybercrimehacker.blogspot.com/2012/04/pengertian-cyber-law.html
http://ariaontheblog.blogspot.com/2011/03/pengertian-cyber-law-dan-perbandingan.html
http://obyramadhani.wordpress.com/2010/04/14/council-of-europe-convention-on-cyber-crime-eropa/

IT FORENSIK


Forensik merupakan bidang ilmu pengetahuan yang digunakan untuk membantu proses penegak keadilan melalui proses penerapan ilmu atau science. Forensik biasanya dilakukan dengan menyelidiki jejak yang ditinggalkan dalam suatu kejadian. Dari hasil penyelidikan inilah dikumpulkan bukti / fakta untuk mengungkap sebuah kasus.
IT forensik adalah sebuah aliran ilmu dalam dunia IT yang bertujuan untuk menyelidiki transaksi yang terjadi dan menimbulkan masalah atau kejahatan.
IT Forensik merupakan ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan. Dalam IT Forensik sendiri dibutuhkan keahlian pada bidang IT (termasuk diantaranya hacking) dan tools baik hardware maupun software. Setelah fakta-fakta tersebut diverifikasi, maka akan menjadi evidence yang akan digunakan dalam proses hukum.
IT forensik merupakan suatu teknologi baru yang digunakan untuk memperoleh fakta terhadap bukti-bukti digital. Dalam IT Forensik sendiri, menganalisis bukti atau data yang ditelusuri mulai dari awal data tersebut dibuat, hingga proses rekayasa tersebut terjadi(pembuktian terhadap evidence). IT forensik didahului melalui pengumpulan data (dapat berasal dari harddisk, flashdisk, memory, dan sebagainya), setelah itu mendokumentasikan fakta yang didapatkan dengan menjaga integritas data, melihat keterkaitan antar fakta yang didapat sesuai waktu kejadian, melakukan validasi tehadap fakta tersebut dengan metode atau menemukan hipotesa, mendokumentasikan hasil forensik tersebut dan terakhir proses hukum.
• What
Secara umum Audit IT adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal. Audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. Salah satu penggunaan istilah tersebut adalah untuk menjelaskan proses penelahan dan evaluasi pengendalian-pengendalian internal dalam EDP. Jenis aktivitas ini disebut sebagai auditing melalui komputer. Penggunaan istilah lainnya adalah untuk menjelaskan pemanfaatan komputer oleh auditor untuk melaksanakan beberapa pekerjaan audit yang tidak dapat dilakukan secara manual. Jenis aktivitas ini disebut audit dengan komputer.
Audit IT sendiri merupakan gabungan dari berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi.
• Why
Mengapa perlu digunakan IT forensic? Beberapa alasan mengapa perlu menggunakan IT Forensics, yaitu :
1. Dalam kasus hukum, teknik komputer forensik sering digunakan untuk menganalisis sistem komputer milik terdakwa (dalam kasus pidana) atau milik penggugat (dalam kasus perdata).
2. Untuk memulihkan data jika terjadi kegagalan atau kesalahan hardware atau software.
3. Untuk menganalisa sebuah sistem komputer setelah terjadi perampokan, misalnya untuk menentukan bagaimana penyerang memperoleh akses dan apa yang penyerang itu lakukan.
4. Untuk mengumpulkan bukti untuk melawan seorang karyawan yang ingin diberhentikan oleh organisasi.
5. Untuk mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimasi kinerja, atau reverse-engineering.
• Whom
Jika dilihat dari kompetensi dan keahliannya, seorang ahli forensic computer yang baik dan lengkap harus memiliki tiga domain atau basis pengetahuan maupun keterampilannya, yaitu:
1. Segi akademis, paling tidak yang bersangkutan memiliki latar belakang pengetahuan kognitif mengenai cara kerja computer dalam lingkungan jejaring teknologi informasi dan komputasi, terutama berkaitan dengan hal-hal yang bersifat fundamental dalam pengembangan system berbasis digital.
2. Segi vokasi, dibutuhkan kemampuan untuk melakukan atau kerap disebut sebagai psiko-motorik, karena dalam prakteknya seorang ahli forensic akan melakukan kajian, analisa dan penelitian secara mandiri dengan menggunakan seperangkat peralatan teknis yang spesifik.
3. Segi profesi, seorang ahli yang baik akan berpegang pada kode etik seorang ahli forensic. Selain itu, dibutuhkan pula pengalaman yang cukup untuk dapat berkreasi dan berinovasi dalam setiap tantangan kasus forensic. Berdasarkan pengalaman, memang yang paling sulit adalah menyiapkan SDM yang handal di bidang forensic computer.
IT AUDIT TRAIL
• What
IT Audit Trail adalah suatu bagian yang ada dalam program yang dapat mencatat kegiatan-kegiatan audit secara rinci yang dilakukan oleh para penggunanya. Dengan adanya audit trail makan kita dapat mengetahui apa saja yang dilakukan oleh penggunanya, akses yang telah dilakukan dan kegiatan-kegiatan lainnya. Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa, oleh siapa di sini bisa merupakan seorang IT yang tentunya ahli dibidang IT audit, serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.
• Whom
Pengguna dari audit trail biasanya merupakan seorang IT yang tentunya ahli dibidang IT audit.
• Why
Fasilitas ini dapat diaktifkan atau di non-aktifkan melalui menu preferences. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya. Jadi, apa pun yang dilakukan oleh user di Accurate dapat di pantau dari laporan Audit Trail. Laporan ini dapat berupa summary (aktivitas apa saja yang dilakukan), atau detail (semua perubahan jurnal akan ditampilkan).
Hasil Audit Trail
Hasil audit trail disimpan dalam bentuk :
  1. Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja.
  2.  Text File – Ukuran besar dan bisa dibaca langsung
  3. Tabel.
REAL TIME AUDIT
Real Time Audit atau RTA adalah sebuah sistem online untuk mengawasi semua aspek proyek investasi dan pengembangan untuk memberikan penilaian transparan status saat ini dari semua aktivitas yang berhubungan, di mana pun mereka berada.
RTA didasarkan pada siklus hidup proyek lengkap termasuk pengembangan konsep awal, produksi proposal rinci melalui analisis keputusan yang mengarah pada alokasi sumber daya terhadap proyek. Analisis proyek meliputi kajian teknis, ekonomi dan keuangan viabilitas, pertanyaan operasional yang sedang berlangsung dan substitusi akhirnya operasi berlangsung pada akhir siklus. RTA menggabungkan rekor prosedural sederhana dan logis dari perencanaan dan komitmen dana. Prosedur analitik yang sedang berlangsung memberikan alert tepat waktu untuk mencegah pengeluaran yang tidak sesuai.

Sumber :

Jumat, 30 Maret 2012

PROFESI DI BIDANG IT _ JOB DESCRIPTION

Profesi IT adalah profesi yang berhubungan dengan teknologi komputasi, seperti jaringan, perangkat keras, perangkat lunak, Internet, atau orang-orang yang bekerja dengan adanya teknologi. Banyak perusahaan kini memiliki departemen IT untuk mengelola komputer, jaringan, dan bidang teknis lainnya dari bisnis mereka.
Secara umum, pekerjaan di bidang teknologi informasi setidaknya terbagi dalam 3 kelompok sesuai bidangnya.
a. Kelompok pertama, adalah mereka yang bergelut di dunia perangkat lunak (software), baik mereka yang merancang system operasi,database maupun system aplikasi.

Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti :

  • Sistem analis, merupakan orang yang abertugas menganalisa system yang akan diimplementasikan, mulai dari menganalisa system yang ada, kelebihan dan kekurangannya, sampai studi kelayakan dan desain system yang akan dikembangkan.
  • Programer, merupakan orang yang bertugas mengimplementasikan rancangan system analis, yaitu membuat program ( baik aplikasi maupun system operasi ) sesuai system yang dianalisa sebelumnya.
  • Web designer, merupakan orang yang melakukan kegiatan perencanaan, termasuk studi kelayakan, analisis dan desain terhadap suatu proyek pembuatan aplikasi berbasis web.
  • Web programmer, merupakan orang yang bertugas mengimplementasikan rancangan web designer, yaitu membuat program berbasis web sesuai desain yang telah dirancang sebelumnya.

b. Kelompok kedua, adalah mereka yang bergelut di bidang perangkat keras (hardware).
Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti :

  • Technical engineer, sering juga disebut teknisi, yaitu orang yang berkecimpung dalam bidang teknik, baik mengenai pemeliharaan maupun perbaikan perangkat system computer.
  • Networking engineer, adalah orang yang berkecimpung dalam bidang teknis jaringan computer dari maintenance sampai pada troubleshooting-nya.

c. Kelompok ketiga, adalah mereka yang berkecimpung dalam operasional system informasi.
Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti :

  • EDP Operator, adalah orang yang bertugas mengoperasikan program-program yang berhubungan dengan electronic data processing dalam lingkungan sebuah perusahaan atau organisasi lainnya.
  • System Administrator, merupakan orang yang bertugas melakukan administrasi terhadap system, memiliki kewenangan menggunakan hak akses terhadap system, serta hal-hal lain yang berhubungan dengan pengaturan operasional sebuah system.

JOB Description dibidang IT

TI pekerjaan meliputi program komputer, administrasi jaringan, teknik komputer, pengembangan Web, dukungan teknis, dan banyak jenis pekerjaan terkait lainnya. Karena kita hidup di era informasi, informasi teknologi telah menjadi bagian dari kehidupan sehari-hari kita.
Jenis-jenis Profesi di bidang IT :
1. IT Support Officer
Kualifikasi :
  1. D3 / S1 bidang Ilmu Komputer
  2. Mahir Windows System, Linux System, Networking, Troubleshooting
  3. Mampu bekerja dalam individu / tim
  4. Memiliki motivasi kerja yang tinggi, energik, dan kreatif
  5. Ulet dan pekerja keras
  6. Bertanggung jawab terhadap pekerjaan
  7. Menguasai bahasa pemrograman AS/400 atau IT product development dan networking komunikasi data atai metodologi pengembangan aplikasi (SDLC, waterfall) dan project management
Tanggung Jawab :
  1. Menerima, memprioritaskan dan menyelesaikan permintaan bantuan IT
  2. Membeli hardware IT, software dan hal-hal lain yang berhubungan dengan hal tersebut.
  3. Instalasi, perawatan dan penyediaan dukungan harian baik untuk hardware & software Windows & Macintosh, peralatan termasuk printer, scanner, hard-drives external, dll
  4. Korespondensi dengan penyedia jasa eksternal termasuk Internet Service Provider, penyedia jasa Email, hardware, dan software supplier, dll
  5. Mengatur penawaran harga barang dan tanda terima dengan supplier untuk kebutuhan yang berhubungan dengan IT
  6. Menyediakan data / informasi yang dibutuhkan untuk pembuatan laporan department regular
2. Network Administrator
Kualifikasi :
    1. D3 / S1 bidang Ilmu Komputer 2. Usia 25-30 tahun 3. Pengalaman di bidang IT Network / Network Administrator 2-3 tahun 4. Memahami LAN, WAN, Mailserver, PDC/BDC, Linux / Free BSD 5. Menguasai Linux Redora Server 6. Menguasai secara mendalam win2000 administration tool 7. Mengikuti perkembangan TI terkini 8. Memiliki motivasi kerja yang tinggi, energik, dan kreatif 9. Mampu berbahasa inggris aktif, lisan maupun tulisan
Tugas dan Tanggung Jawab antara lain :
  1. Maintain dan perawatan jaringan LAN
  2. Archive data
  3. Maintain dan perawatan computer
3. Delphi Programmer
Kualifikasi :
  1. S1 Teknologi Informasi
  2. Usia 22-26 tahun
  3. Mampu berbahasa inggris aktif, lisan maupun tulisan
  4. Mengerti dan memahami SQL Command, Oracle database, MySQL dan MSSQL Server.
  5. Mempunyai karakter dan attitude yang baik
  6. Mampu bekerja dengan supervisi yang minim
  7. Mampu bekerja dalam Tim
  8. GPA min. 2,75
  9. Pengalaman 0-2 tahun
Tanggung Jawab :
  1. Menguasai bahasa pemrograman Borland Delphi
  2. Berpengalaman dalam database programming
  3. Mengerti multi tier programming dan object oriented programming
4. Network Engineer
Kualifikasi :
  1. S1 bidang Informatika
  2. Pengalaman kerja sebagai Network Engineer
  3. Memiliki sertifikasi setara Network Engineer (CCNA)
  4. Menguasai dan wajib berpengalaman minimal 1 tahun mengelola LAN
  5. Mengerti hardware (PC, Printer, Hub, dll)
  6. Menguasai MS Windows, Linux dan Office
  7. Menguasai PC Remote misal PC Anywhere atau lainnya
  8. Menguasai database (SQL Server) merupakan nilai tambah
Tugas dan Tanggung Jawab :
  1. Maintenance LAN dan Koneksi Internet
  2. Maintenance hardware
  3. Maintenance database dan file
  4. Help Desk
  5. Inventory
5. IT Programmer
Kualifikasi :
  1. Lulusan S1 Teknologi Informasi
  2. Menguasai PHP, Java, OOP, MySQL, VB. NET/C#, C++
  3. Pengalaman min 2 tahun
  4. Mampu berbahasa inggris aktif, lisan maupun tulisan
  5. Usia 20-30 tahun
  6. Mampu melakukan Presentasi
  7. Dapat bekerja dalam Tim
Tanggung Jawab :
  1. Ambil bagian dalam pengembangan dan integrasi perangkat lunak
  2. Mengembangkan secara aktif kemampuan dalam pengembangan perangkat lunak
  3. Menerima permintaan user untuk masalah-masalah yang harus diselesaikan
  4. Menyediakan dukungan dan penyelesaian masalah konsumen baik untuk konsumen internal maupun eksternal
  5. Bertanggung jawab atas kepuasan terkini pelanggan
  6. Melakukan tugas-tugas yang berkaitan dan tanggung jawab yang diminta, seperti dalam sertifikat dan menuruti rencana dasar perusahaan untuk membangun kecakapan dalam portfolio pruduk IBM
  7. Mengerjakan macam-macam tugas terkait seperti yang diberikan
  8. Membentuk kekompakan maksimum dalam perusahaan bersama dengan rekan-rekan dalam perusahaan
6. System Analyst
Kualifikasi :
  1. Pendidikan min S1
  2. Pengalaman di bidangnya min 3 tahun
  3. Usia maksimal 40 tahun
  4. Mahir membuat software database windows / web sesuai kebutuhan perusahaan, pengolahan, dan maintenance database.
  5. Pengalaman mendevelop Business Intelligence/Datawarehouse/OLAP adalah sustu nilai tambah
  6. Jujur, bertanggung jawab, cepat belajar hal-hal baru, ramah, berorientasi customer service, mampu bekerja mandiri dengan minimal supervisi maupun sebagai tim
  7. Menguasai pemrograman visual windows dan web, programming (NET, VB, Delphi, PowerBuilder, Clarion, dll) dan konsep RDBMS (SQL Server/Oracle/MySQL/ASA, dll)
Tanggung Jawab Utama :
  1. Mengumpulkan informasi untuk penganalisaan dan evaluasi sistem yang sudah ada maupun untuk rancangan suatu sistem.
  2. Riset, perencanaan, instalasi, konfigurasi, troubleshoot, pemeliharaan, dan upgrade sistem pengoperasian.
  3. Riset, perencanaan, instalasi, konfigurasi, troubleshoot, pemeliharaan, dan upgrade perangkat keras, perangkat lunak, serta sistem pengoperasiannya. Melakukan analisis dan evaluasi terhadap prosedur bisnis yang ada maupun yang sedang diajukan atau terhadap kendala yang ada untuk memenuhi keperluan data processing.
  4. Mempersiapkan flow chart dan diagram yang menggambarkan kemampuan dan proses dari sistem yang digunakan.
  5. Melakukan riset dan rekomendasi untuk pembelian, penggunaan, dan pembangunan hardware dan software
  6. Memperbaiki berbagai masalah seputar hardware, software, dan konektivitas, termasuk di dalamnya akses pengguna dan konfigurasi komponen.
  7. Memilih prosedur yang tepat dan mencari support ketika terjadi kesalahan, dan panduan yang ada tidak mencukupi, atau timbul permasalahan besar yang tidak terduga.
  8. Mencatat dan memelihara laporan tentang perlengkapan perangkat keras dan lunak, lisensi situs dan/ atau server, serta akses dan security pengguna.
  9. Instal, konfigurasi, dan upgrade seluruh peralatan komputer, termasuk network card, printer, modem, mouse dan sebagainya.
  10. Mampu bekerja sebagai bagian dari team, misalnya dalam hal jaringan, guna menjamin konektivitas dan keserasian proses di antara sistem yang ada.
  11. Mencatat dan menyimpan dokumentasi atas sistem.
  12. Melakukan riset yang bersifat teknis atas system upgrade untuk menentukan feasibility, biaya dan waktu, serta kesesuaian dengan sistem yang ada
  13. Menjaga confidentiality atas informasi yang diproses dan disimpan dalam jaringan
  14. Mendokumentasikan kekurangan serta solusi terhadap sistem yang ada sebagai catatan untuk masa yang akan datang.
  15. Melakukan suatu pekerjaan sesuai dengan yang ditugaskan.
Tanggung Jawab Lainnya :
  1. Membantu pegawai dari deparemen lain dalam permasalahan yang menyangkut computer
  2. Menyediakan waktu untuk on-the-job training kepada pegawai baru.
  3. Mengadakan orientasi mengenai komputer kepada staf baru
  4. Bertanggung jawab dalam sistem pengoperasian dan sub-sistem yang berhubungan.
  5. Menyediakan support di tingkat sistem untuk pengoperasian sistem bagi multi-user, peralatan hardware dan software, termasuk instalasi, konfigurasi, perbaikan, dan pemeliharaan segala perangkat tersebut.
  6. Mencari alternatif untuk mengoptimalkan penggunaan komputer



sumber :http://arizkaseptiani.wordpress.com/2011/04/14/profesi-it/

CYBER CRIME

Pengertian CYBER CRIME :
Kejahatan dunia maya (Inggris: cybercrime) adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dll.

PERKEMBANGAN CYBER CRIME DI INDONESIA :
Kebutuhan dan penggunaan akan teknologi informasi yang diaplikasikan dengan Internet dalam segala bidang seperti e-banking, ecommerce,e-government, e-education dan banyak lagi telah menjadi sesuatu yang lumrah. Bahkan apabila masyarakat terutama yang hidup di kota besar tidak bersentuhan dengan persoalan teknologi informasi dapat dipandang terbelakang atau ”GAPTEK”. Internet telah menciptakan dunia baru yang dinamakan cyberspace yaitu sebuah dunia komunikasi berbasis komputer yang menawarkan realitas yang baru berbentuk virtual (tidak langsung dan tidak nyata). Walaupun dilakukan secara virtual, kita dapat merasa seolah-olah ada di tempat tersebut dan melakukan hal-hal yang dilakukan secara nyata, misalnya bertransaksi, berdiskusi dan banyak lagi, seperti yang dikatakan oleh Gibson yang memunculkan istilah tersebut pertama kali dalam novelnya: “A Consensual hallucination experienced daily billions of legitimate operators, in every nation…A graphic representation of data abstracted from the banks of every computer in the human system. Unthinkable complexity. Lines of light ranged in the non-space of the mind, clusters and constellations of data. Like city lights, receeding”.

Perkembangan Internet yang semakin hari semakin meningkat baik teknologi dan penggunaannya, membawa banyak dampak baik positif maupun negatif. Tentunya untuk yang bersifat positif kita semua harus mensyukurinya karena banyak manfaat dan kemudahan yang didapat dari teknologi ini, misalnya kita dapat melakukan transaksi perbankan kapan saja dengan e-banking, e-commerce juga membuat kita mudah melakukan pembelian maupun penjualan suatu barang tanpa mengenal tempat. Mencari referensi atau informasi mengenai ilmu pengetahuan juga bukan hal yang sulit dengan adanya e-library dan banyak lagi kemudahan yang didapatkan dengan perkembangan Internet. Tentunya, tidak dapat dipungkiri bahwa teknologi Internet membawa dampak negatif yang tidak kalah banyak dengan manfaat yang ada. Internet membuat kejahatan yang semula bersifat konvensional seperti pengancaman, pencurian dan penipuan kini dapat dilakukan dengan menggunakan media komputer secara online dengan risiko tertangkap yang sangat kecil oleh individu maupun kelompok dengan akibat kerugian yang lebih besar baik untuk masyarakat maupun negara disamping menimbulkan kejahatan-kejahatan baru.

JENIS-JENIS CYBER CRIME :

a. Jenis-jenis cybercrime berdasarkan motif

Cybercrime sebagai tindak kejahatan murni :

Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer.

Cybercrime sebagai tindakan kejahatan abu-abu :

Dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut.

Cybercrime yang menyerang individu :

Kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll

Cybercrime yang menyerang hak cipta (Hak milik) :

Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.

Cybercrime yang menyerang pemerintah :

Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.

b. Jenis-jenis cybercrime berdasarkan jenis aktivitasnya

1. Unauthorized Access to Computer System and Service

Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi.

2. Illegal Contents

Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.

3. Data Forgery

Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.

4. Cyber Espionage

Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.

5. Cyber Sabotage and Extortion

Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.

6. Offense against Intellectual Property

Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

7. Infringements of Privacy

Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

8. Cracking

Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.

9. Carding

Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.





Referensi :
[1]http://id.wikipedia.org/wiki/Kejahatan_dunia_maya
[2]http://www.ubb.ac.id/menulengkap.php?judul=Hacker%20dan%20Cracker%20:%20PERKEMBANGAN%20CYBERCRIME%20DI%20INDONESIA&&nomorurut_artikel=350
[3]http://andriksupriadi.wordpress.com/2010/03/01/jenis-jenis-cybercrime/


Minggu, 11 Maret 2012

Etika dan profesi TSI

a. WHAT

- ETIKA

Etika mempunyai dua makna yaitu:

1. Etika berasal dari bahasa Yunani, ethos (tunggal) atau ta etha (jamak) yang berarti watak, kebiasaan dan adat istiadat. Pengertian ini berkaitan dengan kebiasaan hidup yang baik, baik pada diri seseorang maupun suatu masyarakat yang diwariskan dari satu generasi ke generasi yang lain.

2. Pengertian etika yang kedua berbeda dengan moralitas. Etika dalam pengertian kedua ini dipahami sebagai filsafat moral atau ilmu yang menekankan pada pendekatan kritis dalam melihat dan memahami nilai dan norma moral serta permasalahan-permasalahan moral yang timbul dalam kehidupan bermasyarakat.

Pengertian etika kedua, berbeda dengan yang pertama karena tidak berisikan nilai dan norma-norma kongkret yang menjadi pedoman hidup manusia.

- PROFESI

Istilah ini telah dimengerti banyak orang bahwa suatu hal yang berkaitan dengan bidang yang sangat dipengaruhi oleh pendidikan dan keahlian. Orang yang hanya memiliki pendidikan belum cukup disebut profesi. Shingga diperlukan penguasaan teori sistematis yang mendasari praktik pelaksanaan, dan hubungan antara teori dan penerapan dalam praktiknya. Sering dijumpai kesalah pahaman antara istilah profesi dan profesional, karena banyak orang yang profesional tidak atau belum tentu termasuk dalam pengertian profesi. Berikut pemahamannya menurut De George Profesi adalah pekerjaan yang dilakukan sebagai kegiatan pokok untuk menghasilkan nafkah hidup dan yang mengandalkan suatu keahlian.

Profesional adalah orang yang mempunyai profesi atau pekerjaan purna waktu dan hidup dari pekerjaan itu dengan mengandalkan suatu keahlian yang tinggi. Atau seorang yang hidup dengan mempraktikkan suatu keahlian tertentu. Sementara orang lain melakukannya hanya sekedari hobi.

- TSI

Teknologi Sistem Informasi (TSI) adalah suatu sistem pengolahan data keuangan dan pelayanan jasa perbankan secara elektronis dengan menggunakan sarana komputer, telekomunikasi, dan sarana elektronis lainnya.

Jadi, berdasarkan definisi yang telah dijelaskan sebelumnya Etika dan Profesionalisme TSI adalah sikap/ perilaku seseorang sebagai individu yang bekerja sesuai standar moral dan etika yang telah ditetapkan/diberlakukan dalam menggunakan teknologi sistem informasi.

b. WHEN

- Etika dan profesionalisme TSI bukan hanya digunakan saat sedang melakukan sebuah proyek yang akan dijalankan melainkan juga etika dan profesionalisme itu sendiri harus dijalankan setiap waktu pada saat yang tepat. Sebuah pertanggung jawaban dari suatu etika dan profesionalisme haruslah nyata.

c. WHY

Alasan mengapa seseorang harus memiliki etika dan prosesinalisme adalah agar terhindar dari sikap atau perbuatan yang dapat melanggar undang-undang, norma-norma yang ada di lingkungan masyarakat. Tidak hanya itu manusia yang memiliki etika baik maka akan mendapat perlakuan yang baik dari orang lain, etika dalam teknologi informasi ditujukan untuk :

  1. mampu memetakan permasalahan yang timbul akibat penggunaan teknologi informasi itu sendiri.
  2. Mampu menginventarisasikan dan mengidentifikasikan etikan dalam teknologi informasi.
  3. Mampu menemukan masalah dalam penerapan etika teknologi informasi.

tujuan pokok dari rumusan etika yang dituangkan dalam kode etik (Code of conduct) profesi adalah:

  1. Standarstandar etika menjelaskan dan menetapkan tanggung jawab terhadap klien, institusi, dan masyarakat pada umumnya
  2. Standarstandar etika membantu tenaga ahli profesi dalam menentukan apa yang harus mereka perbuat kalau mereka menghadapi dilemadilema etika dalam pekerjaan
  3. Standarstandar etika membiarkan profesi menjaga reputasi atau nama dan fungsifungsi profesi dalam masyarakat melawan kelakuankelakuan yang jahat dari anggotaanggota tertentu
  4. Standarstandar etika mencerminkan / membayangkan pengharapan moralmoral dari komunitas, dengan demikian standarstandar etika menjamin bahwa para anggota profesi akan menaati kitab UU etika (kode etik) profesi dalam pelayanannya
  5. Standarstandar etika merupakan dasar untuk menjaga kelakuan dan integritas atau kejujuran dari tenaga ahli profesi
  6. Perlu diketahui bahwa kode etik profesi adalah tidak sama dengan hukum (atau undangundang). Seorang ahli profesi yang melanggar kode etik profesi akan menerima sangsi atau denda dari induk organisasi profesinya

Software engineer (IT profesional) memiliki komitmen yang tinggi untuk menjaga agar profesinya adalah profesi yang bermanfaat bagi masyarakat dan merupakan profesi yang terhorma, oleh karena itu Kode Etik perlu diterapkan oleh setiap individu software engineer.

d. WHO

Setiap orang yang hendak menggunakan teknologi sistem informasi tertentu harus mempertimbangkan untuk menggunakan etika dan profesionalisme TSI, sehingga pengguna etika dan profesionalisme TSI ini adalah semua elemen di dalam suatu lingkungan kerja yang akan menggunakan TSI. Semua elemen di suatu ligkungan kerja ini harus sadar dan bertanggung jawab untuk mengimplementasikan etika dan profesionalisme TSI untuk menghindari isu-isu etika.

Secara umum, pekerjaan di bidang teknologi inf ormasi setidaknya terbagi dalam 3 kelompok sesuai bidangnya.

Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti :

I. Sistem analis, merupakan orang yang bertugas menganalisa sistem yang akan diimplementasikan, mulai dari menganalisa sistem yang ada, kelebihan dan kekurangannya, sampai studi kelayakan dan desain sistem yang akan dikembangkan.

– Programer, merupakan orang yang bertugas mengimplementasikan ranc angan sistem analis, yaitu membuat program ( baik aplikasi maupun sistem operasi) sesuai sistem yang dianalisa sebelumnya.

– Web designer, merupakan orang yang melakukan kegiatan perenc anaan, termasuk studi kelayakan, analisis dan desain terhadap suatu proyek pembuatan aplikasi berbasis web.

– Web Programmer, merupakan orang yang bertugas mengimplementasikan ranc angan web designer, yaitu membuat program berbasis web sesuai desain yang telah dirancang sebelumnya dan lain- lain

II. Kelompok kedua, adalah mereka yang bergelut di bidang perangkat keras (hardware). Pada lingkungan kelompok ini, terdapat pekerjaan- pekerjaan seperti:

– Technical engineer, sering juga disebut teknisi, yaitu orang yang berkecimpung dalam bidang teknik, baik mengenai pemeliharaan maupun perbaikan perangkat sistem komputer

– Networking Engineer, adalah orang yang berkecimpung dalam bidang teknis jaringan komputer dari maintenance sampai pada troubleshooting-nya dan lain-lain

III. Kelompok ketiga, adalah mereka yang berkecimpung dalam operasional sistem informasi. Pada lingkungan kelompok ini, terdapat pekerjaan seperti :

– EDP Operator, adalah orang yang bertugas mengoperasikan program-program yang berhubungan dengan electronic data processing dalam lingkungan sebuah perusahaan atau organisasi lainnya.

– System Administrator, merupakan orang yang bertugas melakukan administrasi terhadap sistem, melakukan pemeliharaan sistem, memiliki kewenangan mengatur hak akses terhadap sistem, serta hal-hal lain yang berhubungan dengan pengaturan operasional sebuah system

sumber :

http://duniabaca.com/pengertian-etika-dan-macam-macamnya.html

http://erniritonga123.blogspot.com/2010/01/definisi-etika.html

http://yosuamargom.wordpress.com/2011/02/27/pengertian-etika-profesi-dan-profesionalisme/

http://ribhy.ini-aja.com/ep-tsi-2011/etika-dan-profesionalisme-it/

Minggu, 22 Januari 2012

BACK AT ONE

It's undeniable... that we should be together...
It's unbelievable how I used to say that I'd fall never
The basis is need to know, if you don't know just how I feel,
Then let me show you now that I'm for real...
If all things in time, time will reveal...
Yeah...

One... you're like a dream come true...
Two... just wanna be with you...
Three... girl it's plain to see... that your the only one for me...
Four... repeat steps one through three...
Five... make you fall in love with me...
If ever I believe my work is done... then I start Back at One (yeah)

So Incredible... the way things work themselves out...
And all emotional, once you know what it's all about babe...
And undesirable... for us to be apart...
Never would of made it very far...
Cause you know that you've got the keys to my heart
Cause...

One... you're like a dream come true
Two... just wanna be with you
Three... girl it's plain to see... that your the only one for me
Four.. .repeat steps one through three
Five... make you fall in love with me
If ever I believe my work is done... then I start Back at One......

Say farewell to the dark of night... I see the coming of the sun...
I feel like a little child... whose life has just begun...
You came and breathed new life
Into this lonely heart of mine...
You threw out the life line... just in the Nick of Time.....

One... you're like a dream come true
Two... just wanna be with you
Three... girl it's plain to see... that your the only one for me... girl and...
Four... repeat steps one through three
Five... make you fall in love with me
If ever I believe my work is done... then I start Back at One.

Jumat, 06 Januari 2012

MIDDLEWARE (MIRRORING)

Slide Presentasi - Middle Ware Mirroring)