Archive for December, 2014

Karir di Bidang IT

15 December, 2014

Kompetensi dasar pekerja bidang TI

  • Analis
  • Programer
  • Database Administrator
  • Web master

ICT Workers or ICT Professionals PROFESSION-BASED INDIVIDUAL (S1-S3)

ICT-Enabled Workers or ICT Users COMPETENCIES-BASED INDIVIDUAL (Diploma dan setifikasi)

“Kontribusi ICT terhadap pertumbuhan ekonomi Indonesia masih < 0.5%”

 

Rumpun Ilmu dan Bidang Studi

  1. Ilmu Komputer kerap dikenal Teknik Informatika
  2. Rekayasa Perangkat Lunak
  3. Sistem Informasi kerap dikenal Manajemen Informatika
  4. Sistem Informasi kerap dikenal Teknik Komputer
  5. Teknologi Informasi
  6. Ilmu Beragam (Komputerisasi Akuntansi, Multimedia, Programming, Boradcasting, dll)

 

Profesi Lulusan

  • Karyawan – yang akan meniti karirnya dari level staf hingga tingkatan yang lebih tinggi (baca: manajemen), baik di perusahaan maupun bentuk organisasi lainnya;
  • Wiraswastawan (baca: entrepreneur) – yang akan menggunakan kemampuan kreativitas dan inovasi yang dimilikinya untuk membangun usaha mandiri atau menciptakan lapangan kerja bagi orang lain (biasanya dimulai dengan membangun usaha kecil menengah (baca: UKM);
  • Profesional – yang akan menjadi freelancer yang siap direkrut kapan saja oleh siapa saja dalam format pekerjaan berbasis proyek atau program;
  • Birokrat – yang akan bekerja sebagai pegawai negeri atau karyawan pemerintahan berdasarkan peranan dan fungsi yang telah didefinisikan oleh negara; atau
  • Akademisi – yang akan memfokuskan diri untuk menjadi pengajar, dosen, atau peneliti di berbagai institusi pendidikan tinggi yang melahirkan sarjana-sarjana baru.

 

Contoh Profesional

  1. Executives
  2. Managers
  3. Supervisors, Assistant Managers, Administrators
  4. Staffs – Coordinators, Operators – Specialists, Technicians – Clerks

 

Tingkat Eksekutif

  1. Chief Information Officer
  2. Chief Knowledge Officer
  3. Chief Security Officer
  4. Chief Technology Officer

Vice President

  1. Administration
  2. Consulting Services
  3. Human Resources
  4. Information Services
  5. Strategy and Architecture
  6. Technical Services

Director

  1. Electronic Commerce
  2. Information Technology
  3. IT Deployment
  4. IT Infrastructure
  5. IT Management and Control
  6. IT Planning
  7. Production
  8. Services and Data Center
  9. Standards Compliance
  10. Systems
  11. Systems and Programming
  12. Technical Services
  13. Telecom Services

Manager

  1. Accounting for IT
  2. Administration and Facilities
  3. Application Development
  4. Application Technology
  5. Availability and Automated Operations
  6. Change Control
  7. Competitive Intelligence
  8. Computer Operations
  9. Contracts and Pricing
  10. Controller
  11. Customer Service
  12. Customer Service Center
  13. Customer Site Support
  14. Data and Systems Engineering
  15. Data Communications
  16. Data Security
  17. Data Warehouse
  18. Database
  19. Disaster Recovery
  20. Disaster Recovery and Business Continuity
  21. Enterprise Architecture
  22. Facility and Equipment Support
  23. Help Desk Support
  24. Information Architecture
  25. Internet and Intranet Activities
  26. Internet Systems
  27. Media Library Support
  28. Metrics
  29. Microcomputer Technology
  30. Network and Computing Services
  31. Network Services
  32. Office Automation Applications
  33. Operating Systems Production
  34. Operations Support
  35. Output Processing
  36. Outsourcing
  37. Personal Computing and Auto. Support
  38. Planning and Integration Services
  39. Point of Sale
  40. Production Services
  41. Production Support
  42. Property Management
  43. Quality Control
  44. Re-engineering
  45. Security and Workstations
  46. Service Level Reporting
  47. Site and Shift Operations
  48. Site Management
  49. Site Software and Device Services
  50. Software Engineering
  51. Store Systems
  52. Systems Software
  53. Systems and Programming
  54. Technical Services
  55. Telecom Installation and Maintenance
  56. Telephone and Wireless Services
  57. Training and Documentation
  58. Transaction Processing
  59. User Support
  60. Voice and Data Communications
  61. Voice and Wireless Communications
  62. Wireless Systems

 

Tingkat Penyelia

Supervisor – Assistant Manager – Administrator

  1. Capacity Planning Supervisor
  2. Change Control Supervisor
  3. Communications Administrator
  4. Computer Operations Asst. Manager
  5. Computer Operations Asst. Supervisor
  6. Computer Operations Shift Manager
  7. Computer Operations Shift Supervisor
  8. Customer Service Coordinator Lead
  9. Customer Service Supervisor
  10. Data Communications Asst. Manager
  11. Data Entry Supervisor
  12. Database Administrator
  13. Disaster Rcvry. & Special Projects Supervisor
  14. Hardware Installation Supervisor
  15. Information Center Manager
  16. Microcomputer Support Supervisor
  17. Network Services Supervisor
  18. Procurement Administrator
  19. Production Services Supervisor
  20. Project Manager Applications
  21. Project Manager Distributed Systems
  22. Project Manager Implementation Deployment
  23. Project Manager Network Technical Servcs.
  24. Project Manager Systems
  25. Supervisor POS
  26. Supervisor POS Training
  27. System Administrator
  28. System Administrator Lead
  29. System Administrator Linux
  30. System Administrator Windows
  31. Voice Communications Manager
  32. Webmaster
  33. Word Processing Supervisor

 

Tingkat Staff

Staff – Coordinater – Operator

  1. 4th GL Specialist
  2. 4th GL Specialist Senior
  3. Account Representative
  4. Accountant
  5. Accounting Analyst
  6. Business Analyst
  7. Business Services Analyst
  8. Change Control Analyst
  9. Competitive Intelligence Analyst
  10. Computer Equip. and Network Analyst
  11. Computer Operator Junior
  12. Computer Operator
  13. Computer Operator Lead
  14. Customer Service Coordinator
  15. Data Analyst
  16. Data Center Facility Administrator
  17. Data Entry Clerk
  18. Data Security Administrator
  19. Database Specialist
  20. Disaster Recovery Coordinator
  21. E-Commerce Specialist
  22. Forms and Graphics Designer
  23. Hardware Installation Coordinator
  24. Help Desk Analyst
  25. Internet Developer
  26. Internet and Intranet Administrator
  27. IT Planning Analyst
  28. LAN Applications Support Analyst
  29. Librarian
  30. Maintenance Contract Administrator
  31. Media Librarian
  32. Metrics Measurement Analyst
  33. Network Control Analyst Assistant
  34. Network Control Analyst
  35. Network Engineer
  36. Network Security Analyst
  37. Network Services Administrator
  38. Network Specialist
  39. Network Technician
  40. Network Specialist Senior
  41. Object Programmer
  42. Object Programmer Senior
  43. On-Line Transaction Processing Analst
  44. Operations Analyst
  45. Operations Analyst Senior
  46. Operations Training Coordinator
  47. Personal Computer Specialist
  48. Planning Integrt. and Control Administrator
  49. POS Coordinator
  50. POS Hardware Coordinator
  51. POS Senior Coordinator
  52. Print Operator
  53. Procurement Assistant
  54. Procurement Coordinator
  55. Production Control Analyst
  56. Production Control Analyst Senior
  57. Production Control Specialist
  58. Programmer/Analyst
  59. Programmer Assistant
  60. Programmer
  61. Programmer Senior
  62. Quality Measurement Analyst
  63. Software Engineer
  64. Systems Analyst
  65. Systems Analyst Senior
  66. Systems Programmer
  67. Systems Programmer Senior
  68. Systems Support Specialist
  69. Systems Support Specialist Senior
  70. Tape Librarian
  71. Technical Services Specialist
  72. Technical Specialist
  73. Technical Specialist Senior
  74. Technician
  75. Linux Programmer
  76. Linux Programmer Senior
  77. Voice Communications Coordinator
  78. Voice Communications Specialist
  79. Voice Wireless Communications Coordinator
  80. Web Analyst
  81. Web Site Designer
  82. Wireless Coordinator
  83. Word Processing Operator
  84. Word Processing Lead Operator

 

SKKNI

Standar Kompetensi Kerja Nasional Indonesia

adalah uraian kemampuan yang mencakup pengetahuan, keterampilan dan sikap kerja minimal yang harus dimiliki seseorang untuk menduduki jabatan tertentu yang berlaku secara nasional.

Contoh SKKNI pada bidang TI

 Info Lowongan Kerja Bidang TI

Advertisements

ETIKA DAN KERANGKA HUKUM BIDANG TEKNOLOGI INFORMASI

15 December, 2014

Dampak Pemanfaatan Teknologi Informasi

Didalam organisasi modern, dan dalam bahasan ekonomis secara luas, informasi telah menjadi komoditas yang sangat berharga, dan telah berubah dan dianggap sebagai sumber daya habis pakai, bukannya barang bebas.

Dalam suatu organisasi perlu dipertimbangkan bahwa informasi memiliki karakter yang multivalue, dan multidimensi.

Dari sisi pandangan teori sistem, informasi memungkinkan kebebasan beraksi, mengendalikan pengeluaran, mengefisiensikan pengalokasian sumber daya dan waktu. Sirkulasi informasi yang terbuka dan bebas merupakan kondisi yang optimal untuk pemanfaatan informasi.

Selain dampak positif dari kehadiran teknologi informasi pada berbagai bidang kehidupan, pemakaian teknologi informasi bisa mengakibatkan atau menimbulkan dampak negatif bagi pengguna atau pelaku bidang teknologi informasi itu sendiri, maupun bagi masyarakat luas yang secara tidak langsung berhubungan dengan teknologi informasi tersebut.

Pakar teknologi informasi Indonesia, berpendapat bahwa potensi-potensi kerugian yang disebabkan pemanfaatan teknologi informasi yang kurang tepat menumbulkan dampak-dampak sebagai berikut :

  • Rasa ketakutan.
  • Golongan miskin informasi dan minoritas.
  • Pentingnya individu
  • Tingkat kompleksitas serta kecepatan yang sudah tak dapat ditangani
  • Makin rentannya organisasi
  • Dilanggarnya privasi.
  • Pengangguran dan pemindahan kerja
  • Kurangnya tanggung jawab profesi.
  • Kaburnya citra manusia.

beberapa langkah strategis yang dapat diimplementasikan untuk mengurangi dampak buruk teknologi informasi antara lain :

  • Disain yang berpusat pada manusia.
  • Dukungan organisasi.
  • Perencanaan pekerjaan (job).
  • Umpan balik dan imbalan.
  • Meningkatkan kesadaran publik
  • Perangkat hukum.
  • Riset yang maju.

 

Etika Penggunaan Teknologi Informasi

Etika secara umum didefinisikan sebagai suatu kepercayaan atau pemikiran yang mengisi suatu individu, yang keberadaanya bisa dipertanggung jawabkan terhadap masyarakat atas perilaku yang diperbuat. Biasanya pengertian etika akan berkaitan dengan masalah moral.

Moral adalah tradisi kepercayaan mengenai perilaku benar dan salah yang diakui oleh manusia secara universal. Perbedaanya bahwa etika akan menjadi berbeda dari masyarakat satu dengan masyarakat yang lain.

Sebuah survei menyebutkan bahwa penggunaan software bajakan yang berkembang di Asia saat ini bisa mencapai lebih dari 90 %, sedangkan di Amerika kurang dari 35 %. Ini bisa dikatakan bahwa masyarakat pengguna software di Asia kurang etis di banding di Amerika. Contoh lain misalnya kita melihat data orang lain atau perusahaan lain yang menjadi rahasinya, berarti kita bertindak kurang etis.

 

HAK-HAK ATAS INFORMASI /KOMPUTER

Hak Sosial dan Komputer

Menurut Deborah Johnson, Profesor dari Rensselaer Polytechnic Institute mengemukakan bahwa masyarakat memiliki :

  • Hak atas akses komputer
  • Hak atas keahlian komputer
  • Hak atas spesialis komputer
  • Hak atas pengambilan keputusan komputer.

Hak Atas Informasi

Menurut Richard O. Masson, seorang profesor di Southern Methodist University, telah mengklasifikasikan hak atas informasi berupa :

  • Hak atas privasi
  • Hak atas akurasi
  • Hak atas kepemilikan.
  • Hak atas akses

Etika IT di Perusahaan

Sangat penting penerapan etika dalam penggunaan teknologi informasi (information technology/IT) di perusahaan. Etika tersebut akan mengantarkan keberhasilan perusahaan dalam proses pengambilan keputusan manajemen. Kegagalan pada penyajian informasi akan berakibat resiko kegagalan pada perusahaan. Penerapan etika teknologi informasi dalam perusahaan harus dimulai dari dukungan pihak top manajemen terutama pada chief Information Officer (CIO).

Kekuatan yang dimiliki CIO dalam menerapkan etika IT pada perusahaannya sangat dipengaruhi akan kesadaran hukum, budaya etika, dan kode etik profesional oleh CIO itu sendiri.

 

Kriminalitas di Internet (Cybercrime)

Kriminalitas siber (Cybercrime) atau kriminalitas di internet adalah tindak pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum di dalam cyberspace atupun kepemilikan pribadi. Secara teknis tindak pidana tersebut dapat dibedakan menjadi off-line crime, semi on-line crime, dan cybercrime. Masing-masing memiliki karakteristik tersendiri, namun perbedaan utama diantara ketiganya adalah keterhubungan dengan jaringan informasi publik (baca: internet). Cybercrime merupakan perkembangan lebih lanjut dari kejahatan atau tindak pidana yang dilakukan dengan memanfaatkan teknologi komputer.

Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak diperlukan interaksi langsung antara pelaku dengan korban kejahatan.

Kejahatan yang terjadi di internet terdiri dari berbagai macam jenis dan cara yang bisa terjadi. Bentuk atau model kejahatan teknologi informasi (baca pada bab sebelumnya)

Menurut motifnya kejahatan di internet dibagi menjadi dua motif yaitu :

  • Motif Intelektual. Yaitu kejahatan yang dilakukan hanya untuk kepuasan diri pribadi dan menunjukkan bahwa dirinya telah mampu untuk merekayasi dan mengimplementasikan bidang teknologi informasi.
  • Motif ekonomi, politik, dan kriminal. Yaitu kejahatan yang dilakukan untuk keuntungan pribadi atau golongan tertentu yang berdampak pada kerugian secara ekonomi dan politik pada pihak lain.

Kerangka Hukum Bidang Teknologi Informasi

Dampak negatif yang serius karena berkembangnya teknologi informasi terutama teknologi internet harus segera ditangani dan ditanggulangi dengan segala perangkat yang mungkin termasuk perangkat perundangan yang bisa mengendalikan kejahatan dibidang teknologi informasi. Sudah saatnya bahwa hukum yang ada harus bisa mengatasi penyimpangan penggunaan perangkat teknologi informasi sebagai alat bantunya, terutama kejahatan di internet (cybercrime) dengan menerapkan hukum siber (cyberlaw).

Pendapat tentang Cyberlaw

Munculnya kejahatan diinternet pada awalnya banyak terjadi pro-kontra terhadap penerapan hukum yang harus dilakukan. Hal ini direnakan saat itu sulit untuk menjerat secara hukum para pelakunya karena beberapa alasan. Alasan yang menjadi kendala seperti sifat kejahatannya bersifat maya, lintas negara, dan sulitnya menemukan pembuktian.

Hukum yang ada saat itu yaitu hukum tradisional banyak memunculkan pro-kontra, karena harus menjawab pertanyaan bisa atau tidaknya sistem hukum tradisional mengatur mengenai aktivitas-aktivitas yang dilakukan di Internet. Karena aktifitas di internet memiliki karakteristik;

  • Pertama, karakteristik aktivitas di Internet yang bersifat lintas-batas, sehingga tidak lagi tunduk pada batasan-batasan teritorial.
  • Kedua, sistem hukum traditional (the existing law) yang justru bertumpu pada batasan-batasan teritorial dianggap tidak cukup memadai untuk menjawab persoalan-persoalan hukum yang muncul akibat aktivitas di Internet.

Kemunculan Pro-kontra mengenai masalah diatas ini sedikitnya terbagai menjadi tiga kelompok, yaitu :

  • Kelompok pertama secara total menolak setiap usaha untuk membuat aturan hukum bagi aktivitas-aktivitas di Internet yang didasarkan atas sistem hukum tradisional/konvensional.
  • Kelompok kedua berpendapat sebaliknya, bahwa penerapan sistem hukum tradisional untuk mengatur aktivitas-aktivitas di Internet sangat mendesak untuk dilakukan.

Kelompok ketiga tampaknya merupakan sintesis dari kedua kelompok di atas. Mereka berpendapat bahwa aturan hukum yang akan mengatur mengenai aktivitas di Internet harus dibentuk secara evolutif dengan cara menerapkan prinsip-prinsip common law yang dilakukan secara hati-hati dan dengan menitik beratkan kepada aspek-aspek tertentu dalam aktivitas cyberspace yang menyebabkan kekhasan dalam transaksi- transaksi di Internet.

Prinsip dan Pendekatan Hukum

Dengan adanya kejahatan-kejahatan dan kendala-kendala hukum bidang teknologi informasi seperti yang dibahas pada sub bab sebelumnya saat ini telah lahir suatu rezim hukum baru yang dikenal dengan Hukum Siber. Istilah hukum siber diartikan sebagai padanan kata dari Cyber Law, yang saat ini secara internasional digunakan untuk istilah hukum yang terkait dengan pemanfaatan teknologi informasi. Istilah lain yang juga digunakan adalah hukum Teknologi Informasi (Law of Information Technology) Hukum Dunia Maya (Virtual World Law) dan Hukum Mayantara. Istilah-istilah tersebut lahir mengingat kegiatan internet dan pemanfaatan teknologi informasi berbasis virtual.

Dalam ruang siber pelaku pelanggaran seringkali menjadi sulit dijerat karena hukum dan pengadilan Indonesia belum memiliki yurisdiksi terhadap pelaku dan perbuatan hukum yang terjadi, mengingat pelanggaran hukum bersifat transnasional tetapi akibatnya justru memiliki implikasi hukum di Indonesia.

Berdasarkan karakteristik khusus yang terdapat dalam ruang siber maka dapat dikemukakan beberapa teori sebagai berikut :

  • Pertama The Theory of the Uploader and the Downloadr Berdasarkan teori ini, suatu negara dapat melarang dalam wilayahnya, kegiatan uploading dan downloading yang diperkirakan dapat bertentangan dengan kepentingannya.
  • Kedua adalah teori The Law of the Server. Pendekatan ini memperlakukan server di mana webpages secara fisik berlokasi, yaitu di mana mereka dicatat sebagai data elektronik.
  • Ketiga The Theory of International Spaces. Ruang siber dianggap sebagai the fourth space.

Perspektif Cyber law dalam Hukum Indonesia

Dilihat dari kejadian-kejadian kriminalitas internet dan begitu berkembangnya pemakaian atau pemanfaaatan di Indonesia maupun di dunia Internasional, sudah saatnya pemerintah Indonesia menerapkan cyber law sebagai prioritas utama.

Urgensi cyber law bagi Indonesia terletak pada keharusan Indonesia untuk mengarahkan transaksi-transaksi lewat Internet saat ini agar sesuai dengan standar etik dan hukum yang disepakati dan keharusan untuk meletakkan dasar legal dan kultural bagi masyarakat Indonesia untuk masuk dan menjadi pelaku dalam masyarakat informasi.

 

UU ITE di Indonesia

  • Undang-Undang Informasi dan Transaksi Elektronik (UUITE) mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya, baik transaksi maupun pemanfaatan informasinya, dinamakan awalnya RUU Pemanfaatan Teknologi Informasi (RUU PTI) dan RUU Transaksi Elektronik, disahkan pada 25 Maret 2008, dari RUU ITE menjadi UU ITE
  • tidak hanya membahas situs porno atau masalah asusila
  • Total ada 13 Bab dan 54 Pasal
  • mengupas secara mendetail bagaimana aturan hidup di dunia maya dan transaksi yang terjadi didalamnya.

Pembuktian Cybercrime

Alat bukti yang bisa digunakan dalam penyidikan selain alat bukti yang sudah diatur dalam Undang-Undang Hukum Acara Pidana, catatan elektronik yang tersimpan dalam sistem komputer merupakan alat bukti yang sah. Catatan elektronik tersebut yang akan dijadikan alat bukti sah di pengadilan wajib dikumpulkan oleh penyidik dengan mengikuti prosedur sesuai ketentuan yang berlaku. Selain catatan elektronik, maka dapat digunakan sebagai alat bukti meliputi :

  • Informasi yang diucapkan, dikirimkan, diterima atau disimpan secara elektronik atau yang serupa dengan itu.
  • Data, rekaman atau informasi yang dapat dilihat, dibaca dan atau didengar, yang dapat dikeluarkan dengan atau tanpa bantuan suatu sarana, baik yang tertuang di atas kertas, benda fisik apapun selain kertas, atau yang terekam secara elektronik, termasuk tetapi tidak terbatas pada :
    • Tulisan, suara atau gambar;
    • Peta, rancangan, foto atau sejenisnya;
    • Huruf, tanda, angka, simbol atau perforasi yang memiliki makna atau dapat dipahami oleh orang yang mampu membaca atau memahaminya;
    • Alat bukti elektronik, khususnya yang berwujud perangkat lunak diperoleh dengan cara penggandaan dari lokasi asalnya dengan cara tertentu tanpa merusak struktur logika program.

 

*)sumber: http://www.mdp.ac.id