Rabu, 14 Juni 2017

CYBER CRIME

Pengertian Cybercrime
Cybercrime adalah tidak criminal yang dilakukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khusunya internet.
Kejahatan dunia maya (Inggris: cybercrime) adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dll.
Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi computer yang berbasasis pada kecanggihan perkembangan teknologi internet.
Karakteristik Cybercrime
Dalam perkembangannya kejahatan konvensional cybercrime dikenal dengan :
1. Kejahatan kerah biru
2. Kejahatan kerah putih
Cybercrime memiliki karakteristik unik yaitu :
1. Ruang lingkup kejahatan
2. Sifat kejahatan
3. Pelaku kejahatan
4. Modus kejahatan
5. Jenis kerugian yang ditimbulkan
Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka
cybercrime diklasifikasikan :
·         Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.
·         Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau indifidu.
·         Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer

2. Perkembangan Cyber Crime

a. Perkembangan cyber crime di dunia
Awal mula penyerangan didunia Cyber pada tahun 1988 yang lebih dikenal dengan istilah:
Cyber Attack. Pada saat itu ada seorang mahasiswa yang berhasil menciptakan sebuah worm atau virus yang menyerang program computer dan mematikan sekitar 10% dari seluruh jumlah komputer di dunia yang terhubung ke internet. Pada tahun 1994 seorang bocah sekolah musik yang berusia 16 tahun yang bernama Richard Pryce, atau yang lebih dikenal sebagai “the hacker” alias “Datastream Cowboy”, ditahan lantaran masuk secara ilegal ke dalam ratusan sistem komputer rahasia termasuk pusat data dari Griffits Air Force, NASA dan Korean Atomic Research Institute atau badan penelitian atom Korea. Dalam interogasinya dengan FBI, ia mengaku belajar hacking dan cracking dari seseorang yang dikenalnya lewat internet dan menjadikannya seorang mentor, yang memiliki julukan “Kuji“. Hebatnya, hingga saat ini sang mentor pun tidak pernah diketahui keberadaannya.

b. Perkiraan perkembangan cyber crime di masa depan
Dapat diperkirakan perkembangan kejahatan cyber kedepan akan semakin meningkat seiring dengan perkembangan teknologi atau globalisasi dibidang teknologi informasi dan komunikasi, sebagai berikut :
·         Denial of Service Attack.
Serangan tujuan ini adalah untuk memacetkan system dengan mengganggu akses dari pengguna jasa internet yang sah. Taktik yang digunakan adalah dengan mengirim atau membanjiri situs web dengan data sampah yang tidak perlu bagi orang yang dituju. Pemilik situs web menderita kerugian, karena untuk mengendalikan atau mengontrol kembali situs web tersebut dapat memakan waktu tidak sedikit yang menguras tenaga dan energi.
·         Hate sites.
Situs ini sering digunakan oleh hackers untuk saling menyerang dan melontarkan komentar-komentar yang tidak sopan dan vulgar yang dikelola oleh para “ekstrimis” untuk menyerang pihak-pihak yang tidak disenanginya. Penyerangan terhadap lawan atau opponent ini sering mengangkat pada isu-isu rasial, perang program dan promosi kebijakan ataupun suatu pandangan (isme) yang dianut oleh seseorang / kelompok, bangsa dan negara untuk bisa dibaca serta dipahami orang atau pihak lain sebagai “pesan” yang disampaikan.
·         Cyber Stalking
adalah segala bentuk kiriman e-mail yang tidak dikehendaki oleh user atau junk e-mail yang sering memakai folder serta tidak jarang dengan pemaksaan. Walaupun e-mail “sampah” ini tidak dikehendaki oleh para user.
3. Jenis-jenis Cybercrime
    Jenis-jenis cybercrime berdasarkan jenis aktivitasnya:

·         Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik system jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.
Kita tentu tidak lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam database berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce, yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu lamanya.

·         Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.
·         Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.
·         Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer(computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu system yang computerized.
·         Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyberterrorism.
·         Offense against Intellectual Property
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
·         Infringements of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized,yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materilmaupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakittersembunyi dan sebagainya.
·         Cracking
Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.
·         Carding
Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.
4. Jenis-jenis cybercrime berdasarkan motif Cybercrime terbagi menjadi 2 yaitu:

·         Cybercrime sebagai tindakan kejahatan murni :
Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer.
·         Cybercrime sebagai tindakan kejahatan abu-abu :
Dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut.
Selain dua jenis diatas cybercrime berdasarkan motif terbagi menjadi :
a. Cybercrime yang menyerang individu :
Kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll
b. Cybercrime yang menyerang hak cipta (Hak milik) :
Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.
c. Cybercrime yang menyerang pemerintah :
Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.
Perbandingan dari jenis cyber crime berdasarkan motifnya ialah :
a.       Cyber crime yg menyerang individu bersifat pribadi bukan dari dorongan orang lain atau lembaga semacamnya untuk melakukan kejahatan tersebut. Dan biasanya si penjahat ini akan merusak akun atau sosial media dari si korban.
b.      Cyber crime yang menyerang hak cipta hampir sama dengan bedanya hanya si penjahat ini mencopy hasil karya seseorang di dunia maya. Atau mem-post suatu postingan dan tanpa seizing dari penulis aslinya.
c.       Kemudian ada cyber crime yang menyerang pemerintah, pada kasus ini kejahatan yang dilakukan sudah sangat melanggar hukum karena biasanya si hacker ini akan membobol suatu situs atau data-data milik pemerintah. Dan berbahayanya lagi data tersebut dapat bocor ke Negara lain yang sedang bermasalah dengan Negara tersebut.
Sumber :



CYBER LAW PADA NEGARA VIETNAM

Cyber Crime pada Negara Vietnam
Cyber Law
Cyber Law adalah aspek hukum  yang artinya berasal dari Cyberspace Law, dimana ruang lingkupnya meliputi aspek-aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya. Sehingga dapat diartikan cybercrome itu merupakan kejahatan dalam dunia internet.
Cyber Law merupakan seperangkat aturan yang dibuat oleh suatu Negara tertentu, dan peraturan yang dibuat itu hanya berlaku kepada masyarakat Negara tertentu. Cyber Law dapat pula diartikan sebagai hukum yang digunakan di dunia cyber (dunia maya), yang umumnya diasosiasikan dengan internet.

CYBER LAW NEGARA VIETNAM
Cyber crime penggunaan nama domain dan kontrak elektronik di Vietnam suudah ditetapkan oleh pemerintah Vietnam sedangkan untuk masalah perlindungan konsumen privasi,spam,muatan online,digital copyright dan online dispute resolution belum mendapat perhatian dari pemerintah sehingga belum ada rancangannya. Dinegara seperti Vietnam hukum ini masih sangat rendah keberadaannya,hal ini dapat dilihat dari hanya sedikit hukum-hukum yang mengatur masalah cyber,padahal masalah seperti spam,perlindungan konsumen,privasi,muatan online,digital copyright dan ODR sangat penting keberadaannya bagi masyarakat yang mungkin merasa dirugikan. 

Sumber :



Rabu, 03 Mei 2017

UUD NO. 36 TAHUN 1999 (TELEKOMUNIKASI)

Nama : Yuniar
Kelas : 4KA30
NPM : 19113599

Undang – undang no. 36 tahun 1999
tentang Telekomunikasi
Pasal 20
Setiap penyelenggara telekomunikasi wajib memberikan prioritas untuk pengiriman, penyaluran, dan penyampaian informasi penting yang menyangkut :
a.       Keamanan Negara
b.      Keselamatan jiwa manusia dan harta benda
c.       Bencana alam
d.      Marabahaya dan atau
e.       Wabah penyakit

Contoh penerapan pasal tersebut :
Pemanfaatan teknologi baru OpenBTS yang saat ini sedang dieksplorasi oleh Tim Yayasan AirPutih. Pada dasarnya OpenBTS adalah solusi untuk memberikan layanan berbasis teknologi selular (voice, SMS dan data) secara terbuka (tidak tergantung pada salah satu operator). Secara prinsip apabila dipandang dari segi regulasi dalam kondisi normal maka OpenBTS adalah stasiun selular tidak resmi yang seharusnya dilarang karena akan mengganggu infrastruktur dan layanan komersial yang telah berjalan. Akan tetapi dalam kondisi darurat misalnya di daerah bencana dimana layanan selular lumpuh atau kapasitasnya terbatas ( tidak memadai seperti terjadi di Wasior dan Mentawai) maupun karena lokasi tersebut belum terjangkau oleh operator, maka OpenBTS akan menjadi solusi bagi setiap inisiatif kemanusiaan yang sedang bekerja tanpa mereka harus mengubah atau menggunakan teknologi lain yang memberatkan, terbatas kemampuannya dan mahal misalnya telepon satelit. Artinya dengan teknologi selular yang sama dengan yang mereka pergunakan selama ini sehari – hari dapat tetap dipergunakan di lokasi berkat OpenBTS.
Apabila teknologi OpenBTS ini nantinya siap untuk diterapkan di lapangan maka Yayasan Airputih berencana untuk menyampaikan pemberitahuan sekaligus permohonan ijin kepada Kementerian Komunikasi & Informatika agar diberikan dukungan serta ijin khusus dalam hal:
  1. Sebagai penyelenggara infrastruktur dan layanan telekomunikasi darurat berbasis selular dan internet di lokasi bencana
  2. Memanfaatkan teknologi, frekuensi dan perangkat selular dan internet
  3. Melakukan terminasi dan interkoneksi kepada penyelenggara ITKP
  4. Dibebaskan dari segala kewajiban sertifikasi, pembayaran pajak, PNBP
  5. Meningkatkan daya pancar dan jangkauan layanan termasuk penyebaran.
Asalkan masih dalam situasi yang memenuhi definisi Pasal 20 UU 36/1999 maka pada prinsipnya inisiatif infrastruktur dan layanan seperti OpenBTS dapat diselenggarakan oleh siapa saja.

Pasal 42
(1)   Penyelenggara jasa telekomunikasi wajib merahasiakan informasi yang dikirim dan atau diterima oleh pelanggan jasa telekomunikasi melalui jaringan telekomunikasi dan atau jasa telekomunikasi yang diselenggarakannya.
(2)   Untuk keperluan proses peradilan pidana, penyelenggara jasa telekomunikasi dapat merekam informasi yang dikirim dan atau diterima oleh penyelenggara jasa telekomunikasi serta dapat memberikan informasi yang diperlukan atas:
a.       Permintaan tertulis Jaksa Agung dan atau Kepala Kepolisian Republik Indonesia untuk tindak pidana tertentu;
b.      Permintaan penyidik untuk tindak pidana tertentu sesuai dengan undang – undang yang berlaku.
Contoh penerapannya :
Pasal 42 ayat 1
Pada tahun 2011 lalu, dunia telekomunikasi dihebohkan dengan bocornya data pelanggan. Tidak tanggung-tanggung jumlah data pelanggan yang bocor kabarnya mencapai 25 juta pelanggan. Saat itu, komisi I DPR mendesak Badan Regulasi Telekomunikasi Indonesia (BRTI) mengusut dan menyelesaikan kasus kebocoran data pelanggan telekomunikasi yang mencapai lebih dari 25 juta pelanggan. BRTI juga diminta berkoordinasi dengan BI untuk mengetahui bank penyedia kredit tanpa agunan (KTA) yang menggunakan SMS maupun telepon. Parlemen memberi waktu kepada lembaga itu selama satu bulan.

RDP kali ini dilatarbelakangi oleh keresahan masyarakat terhadap maraknya penyebarluasan panggilan telepon maupun SMS yang kontennya sangat beragam, termasuk di antaranya yang paling sering adalah promosi KTA. Beberapa anggota anggota Komisi I menduga ada kebocoran data pelanggan, yang menyebabkan banyaknya kiriman SMS yang setiap hari membanjiri hampir setiap perangkat telekomunikasi seluler dan FWA (Fixed Wireless Access).

Anggota Komisi I, Enggartiasto Lukita, mengatakan telah terjadi permainan bisnis yang menggunakan data pelanggan telekomunikasi. Buntutnya, konsumen dirugikan. Menurut politisi Partai Golkar ini, BRTI harusnya berkoordinasi dengan BI ketika menerima keluhan pelanggan tentang penawaran fasilitas KTA. “Pemerintah sebaiknya tidak boleh membiarkan ini,” ujarnya.

Sementara itu, Ketua BRTI Basuki Yusuf Iskandar mengaku kesulitan menentukan pelaku pembobol data pelanggan pengguna telepon seluler. Soalnya, pada pertemuan yang digelar antara BRTI dengan seluruh provider belum lama ini, tidak ada satupun pihak yang mengaku telah membocorkan data pelanggan. “Kebocoran justru diduga karena pihak lain, seperti bank penyedia fasilitas kartu kredit,” katanya.

Pernyataan Basuki didukung oleh Dirjen Penyelenggaraan Pos dan Informatika Kemenkominfo, Syukri Batubara. Menurutnya, BRTI telah melakukan sejumlah tindakan, yakni memanggil PT Bumikharisma Lininusa pada tanggal 26 Januari 2011 untuk meminta klarifikasi iklan yang dibuatnya di Harian Kompas halaman 29 tanggal 10 Januari 2011, dimana perusahaan tersebut menyebutkan: “menyediakan 25 juta data pelanggan seluler aktif, valid dan legal seluruh Indonesia untuk SMS Promo anda”.

Pada klarifikasi tersebut, PT Bumikharisma menjelaskan, mereka hanya sebagai reseller dari produk mobile advertising yang bekerja sama dengan penyelenggara telekomunikasi dimana SMS di- broadcast dilakukan oleh penyelenggara telekomunikasi, sehingga tidak ada nomor-nomor yang keluar dari operator. Oleh karenanya, mengenai iklan 25 juta data pengguna itu adalah data yang tetap ada di operator.

Pasal 42 ayat 2
(Jakarta, 18 November 2013). Menanggapi sejumlah pemberitaan hari ini terkait dengan beberapa kali tindakan penyadapan yang dilakukan oleh Australia terhadap sejumlah pejabat pemerintah Indonesia, bersama ini disampaikan sikap dan pandangan Kementerian Kominfo sebagai berikut:
1. Kementerian Kominfo searah dengan penyataan Menteri Luar Negeri Marty Natalegawa dalam jumpa persnya pada tanggal 18 November 2013 sangat menyesalkan tindakan penyadapan yang dilakukan oleh Australia.
2. Untuk langkah selanjutnya, Kementerian Kominfo akan menunggu langkah-langkah berikutnya dari Kementerian Luar Negeri mengingat penanganan masalah tersebut “leading sector”-nya adalah Kementerian Luar Negeri Republik Indonesia.
3. Sikap sangat keprihatinan dan sangat kecewa yang ditunjukkan oleh Kementerian Kominfo ini selain berdasarkan aspek hubungan diplomatik, juga karena mengacu pada aspek hukum, karena bertentangan dengan peraturan perundang-undangan, yaitu UU No. 36 Tahun 1999 tentang Telekomunikasi dan UU No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik.
4. Pasal 40 UU Telekomunikasi menyebutkan, bahwa setiap orang dilarang melakukan kegiatan penyadapan atas informasi yang disalurkan melaiui jaringan telekomunikasi dalam bentuk apapun. Demikian pula Pasal 31 ayat UU ITE menyebutkan ayat (1) bahwa setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas informasi elektronik dan / atau dokumen elektronik dalam suatu komputer dan / atau elektronik tertentu milik orang lain; dan ayat (2) bahwa setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atas transmisi informasi elektronik dan / atau dokumen elektronik yang tidak bersifat publik dari, ke, dan di dalam suatu komputer dan / atau dokumen elektronik tertentu milik orang lain, baik yang tidak menyebabkan perubahan apapun maupun yang menyebabkan adanya perubahan, penghilangan dan / atau penghentian informasi elektronik dan / atau dokumen elektronik yang sedang ditransmisikan.
5. Memang benar, bahwa dalam batas-batas dan tujuan tertentu, penyadapan dapat dimungkinkan untuk tujuan-tujuan tertentu tetapi itupun berat pesyaratannya dan harus izin pimpinan aparat penegak hukum, sebagaimana disebutkan padaPasal 42 UU Telekomunikasi menyebutkan (ayat 1), bahwa penyelenggara jasa telekomunikasi wajib merahasiakan informasi yang dikirim dan atau diterima oleh pelanggan jasa telekomunikasi melalui jaringan telekomunikasi dan atau jasa telekomunikasi yang diselenggarakannya; dan ayat (2) bahwa untuk keperluan proses peradilan pidana, penyelenggara jasa telekomunikasi dapat merekam informasi yang dikirim dan atau diterima oleh penyelenggara jasa telekomunikasi serta dapat memberikan informasi yang diperlukan atas: a. permintaan tertulis Jaksa Agung dan atau Kepala Kepolisian Republik Indonesia untuk tindak pidana tertentu; b. permintaan penyidik untuk tindak pidana tertentu sesuai dengan Undang-undang yang berlaku. Demikian pula kemungkinan penyadapan yang dibolehkan dengan syarat yang berat pula yang diatur dalam Pasal 31 ayat (3) UU ITE yang menyebutkan, bahwa kecuali intersepsi sebagaimana dimaksud pada ayat (1) dan ayat (2), intersepsi yang dilakukan dalam rangka penegakan hukum atas permintaan kepolisian, kejasaan, dan / atau institusi penegak hukum lainnya yang dilakukan berdasarkan undang-undang.

Sumber :

Selasa, 11 April 2017

PROFESIONALISME PEKERJAAN BERBASIS JABATAN (SISTEM ANALIS)

NAMA            : YUNIAR
KELAS           : 4KA30
NPM               : 19113599
Etika Pengguna (Sistem Analis) Dalam Profesionalisme Teknologi Informasi

Penerapan etika dalam teknologi informasi dan komunikasi adalah etiket atau etika dan sopan santun berkomunikasi melalui Internet. Dalam pembuat perangkat lunak telah bekerja keras untuk berkarya sehingga hasil karyanya itu patut dihargai dan dilindungi dengan undang-undang. Indonesia sebagai negara hukum memiliki undang-undang yang mengatur hak atas kekayaan intelektual. Selain memperhatikan etika dan moral, penggunaan komputer dan alat-alat teknologi informasi dan komunikasi lainnya harus juga memperhatikan prinsip kesehatan dan keselamatan kerja. Tujuan dari etika profesionalisme dalam teknologi informasi adalah untuk melindungi kepentingan para penikmat teknologi informasi, sehingga para pengguna tidak harus merasakan ketidaknyamanan karena takut akan tersebarnya informasi pribadi miliknya. Oleh karena itu etika merupakan tugas dari para pengguna computer. Dengan cara menggunakan software asli sehingga mengurangi kejahatan dalam berkomputer. Dengan mempelajari etika dan moral ini diharapkan kita bisa menjadi insan yang lebih baik dalam menggunakan teknologi informasi.
Salah satu pengguna komputer yang akan menggunakan kode etik dan profesionalismenya terhadap teknologi sistem informasi adalah sistem analis, sistem analis merupakan orang yang  bertugas menganalisa system yang akan diimplementasikan, mulai dari menganalisa system yang ada, kelebihan dan kekurangannya, sampai studi kelayakan dan desain system yang akan dikembangkan. Analis sistem memegang peranan yang sangat penting dalam proses pengembangan sistem. Terkadang dalam pengembangan sistem antara System analyst dan programmer sulit dibedakan karena dalam penerapannya kedua jenis pekerja ini dapat merangkap dua tugas sekaligus apakah itu Analis Sistem yang merangkap sebagai Programmer ataupun Programmer yang meragkap sebagai Analis Sistem. Namun sebenarnya berdasarkan tugas dan tanggungjawab masing-masing kedua jenis profesi ini dapat dibedakan, berikut ini tugas dan tanggung jawab dari sistem analis:
        Tanggung jawab analis sistem tidak hanya pada pembuatan program komputer saja,n tetapi pada sistem secara keseluruhan.
        Pengetahuan analis sistem harus luas, tidak hanya pada teknologi komputer, tetapi juga pada bidang aplikasi yang ditanganinya.
        Pekerjaan analis sistem dalam pembuatan program terbatas pada pemecahan masalah secara garis besar.
        Pekerjaan analis sistem melibatkan hubungan banyak orang, tidak terbatas pada sesama analis sistem,programer tetapi juga pemakai sistem dan manajer.
Manusia merupakan faktor yang kritis di dalam sistem dan watak manusia satu dengan yang lainnya berbeda. Analis sistem yang kaku dalam membina hubungan kerja dengan personil-personil lainnya yang terlibat, akan membuat pekerjaannya menjadi tidak efektif. Apalagi bila analis sistem tidak dapat membina hubungan yang baik dengan pemakai sistem, maka akan tidak mendapat dukungan dari pemakai sistem atau manajemen dan kecenderungan pemakai sistem akan mempersulitnya.
Dalam pengembangan Sistem yang besar biasanya melibatkan banyak personil dalam satu tim, dalam tim tersebut bisa terdapat lebih dari satu orang Analis Sistem. Berikut adalah tingkatan Analis Sistem dalam tim pengembang sistem:
1.                  Manajer analis sistem (manage of systems analyst)
Manajer analis sistem disebut juga sebagai koordinator proyek dan mempunyai tugas dan tanggungjawab sebagai berikut:
a)      Sebagai ketua atau koordinator tim pengembangan sistem
b)      Mengarahkan, mengontrol dan mengatur anggota tim pengembangan sistem lainnya.
c)      Membuat jadwal pelaksanaan proyek pengembangan sistem yang akan dilakukan.
d)     Bertanggungjawab dalam mendefinisikan masalah, studi kelayakan, disain sistem dan penerapannya.
e)      Memberikan rekomendasi-rekomendasi perbaikan sistem.
f)       Mewakili tim untuk berhubungan dengan pemakai sistem dalam hal perundingan-perundingan dan pemberian-pemberian nasehat kepada manajemen dan pemakai sistem.
g)      Membuat laporan-laporan kemajuan proyek (progress report).
h)      Mengkaji ulang dan memeriksa kembali hasil kerja dari tim.
2.                  Ketua analis sistem (lead systems analyst)
Ketua analis sistem biasanya menjabat sebagai wakil dari manajer analis sistem. Tugasnya adalah membantu tugas dari manajer analis sistem dan mewakilinya bila manajer analis sistem berhalangan.
3.                  Analis sistem senior
Analis sistem senior (senior systems analyst) merupakan analis sistem yang sudah berpengalaman.
4.                  Analis sistem junior (junior systems analyst)
Analisis sistem junior merupakan analis sistem yang belum berpengalaman dan masih membutuhkan bimbingan-bimbingan dari analis sistem yang lebih senior. Analis sistem junior ini sering juga disebut dengan analis sistem yang masih dilatih (systems analyst trainee).

Profesionalisme Analis Sistem

        Memiliki latar pendidikan tertentu untuk melaksanakan tugas dan tanggung jawabnya sebagai seorang software engineer.
        Memperbaharui dan mengembangkan pengetahuan, keterampilan dan pengalamannya sesuai perkembangan teknologi.
        Memiliki kompetensi dan tanggung jawab pribadi.

Sistem analis ialah seseorang yang memiliki Tugas dan tanggung jawab secara umum sebagai berikut:

1. Meneliti Kebutuhan manajemen, mengenai penggunaan peralatan pengolahan data yang terintegrasi dan  proses.
2. Investigasi, merencanakan, meralisasikan, menguji dan debugs sistem perangkat lunak.
3. Merencanakan, mengkoordinir, dan menjadwalkan investigasi, studi kelayakan dan survei, termasuk evaluasi ekonomi dari pengolahan data dan mesin aplikasi otomatis yang ada dan mengusulkan.
4. Mengambil bagian didalam perencanaan anggaran pembelian perangkat keras dan lunak dan monitoring untuk pemeliharaan perangkat keras dan lunak.
5. Menyediakan pelatihan dan instruksi ke para pemakai dan karyawan lain dan menyediakan prosedur untuk pekerjaan.

Sistem Analist bertugas melakukan pengumpulan keterangan dari para user serta manajemen dalam rangka memperoleh bahanbahan utama bagi perancangan sistem yang ditugaskan kepadanya. Bahan-bahan tersebut akan digunakan sebagai kriteria ruang lingkup dari sistem yang akan dibuatnya. Semua bahan tadi dikumpulkan dalam fase analisa sistem, sehubungan dengan adanya kebutuhan manajemen akan adanya sistem baru yang lebih memenuhi kebutuhan sistem informasi bagi pengelolaan  perusahaan (bisnis) yang bersangkutan. Selanjutnya, berdasarkan bahan-bahan yang diperolehnya tadi, seorang Sistem Analis akan melakukan perancangan sistem baru. Dalam proses perancangan sistem tersebut, maka sejumlah panduan dasar berikut dapat digunakannya sebagai pangkal tolak bekerja (merancang sistem) tersebut.

Daftar pustka :