Minggu, 21 April 2013

Ruang Lingkup Hak Atas Kekayaan Intelektual (HAKI) dan Prosedur Pendaftaran HAKI di Depkumham


Ruang Lingkup Hak Atas Kekayaan Intelektual (HAKI)
Ruang Lingkup Hak Atas Kekayaan Intelektual (HAKI) yang memerlukan perlindungan hukum secara internasional yaitu : 
  1. hak cipta dan hak-hak berkaitan dengan hak cipta;
  2. merek;
  3. indikasi geografis;
  4. rancangan industri;
  5. paten;
  6. desain layout dari lingkaran elektronik terpadu;
  7. perlindungan terhadap rahasia dagang (undisclosed information);
  8. pengendalian praktek-praktek persaingan tidak sehat dalam perjanjian lisensi.
Pembagian lainnya yang dilakukan oleh para ahli adalah dengan mengelompokkan Hak Atas Kekayaan Intelektual sebagai induknya yang memiliki dua cabang besar yaitu : 
  • hak milik perindustrian/hak atas kekayaan perindustrian (industrial property right);
  • hak cipta (copyright) beserta hak-hak berkaitan dengan hak cipta (neighboring rights).

Hak cipta diberikan terhadap ciptaan dalam ruang lingkup bidang ilmu pengetahuan, kesenian, dan kesusasteraan. Hak cipta hanya diberikan secara eksklusif kepada pencipta, yaitu "seorang atau beberapa orang secara bersama-sama yang atas inspirasinya lahir suatu ciptaan berdasarkan pikiran, imajinasi, kecekatan, keterampilan atau keahlian yang dituangkan dalam bentuk yang khas dan bersifat pribadi".
Perbedaan antara hak cipta (copyright) dengan hak-hak yang berkaitan dengan hak cipta (neighboring rights) terletak pada subyek haknya.
Pada hak cipta subyek haknya adalah pencipta sedangkan pada hak-hak yang berkaitan dengan hak cipta subyek haknya adalah artis pertunjukan terhadap penampilannya, produser rekaman terhadap rekaman yang dihasilkannya, dan organisasi penyiaran terhadap program radio dan televisinya. Baik hak cipta maupun hak-hak yang berkaitan dengan hak cipta di Indonesia diatur dalam satu undang-undang, yaitu Undang-Undang Hak Cipta (UUHC) UU .
Paten diberikan dalam ruang lingkup bidang teknologi, yaitu ilmu pengetahuan yang diterapkan dalam proses industri. Di samping paten, dikenal pula paten sederhana (utility models) yang hampir sama dengan paten, tetapi memiliki syarat-syarat perlindungan yang lebih sederhana. Paten dan paten sederhana di Indonesia diatur dalam Undang-Undang Paten (UUP).
Hukum mengatur beberapa macam kekayaan yang dapat dimiliki oleh seseorang atau suatu badan hukum.
Terdapat tiga jenis benda yang dapat dijadikan kekayaan atau hak milik, yaitu :
  1. Benda bergerak, seperti emas, perak, kopi, teh, alat-alat elektronik, peralatan telekominukasi dan informasi, dan sebagainya;
  2. Benda tidak bergerak, seperti tanah, rumah, toko, dan pabrik;
  3. Benda tidak berwujud, seperti paten, merek, dan hak cipta.
Hak Atas Kekayaan Intelektual (HAKI) termasuk dalam bagian hak atas benda tak berwujud. Berbeda dengan hak-hak kelompok pertama dan kedua yang sifatnya berwujud, Hak Atas Kekayaan Intelektual sifatnya berwujud, berupa informasi, ilmu pengetahuan, teknologi, seni, sastra, keterampilan dan sebaginya yang tidak mempunyai bentuk tertentu.
Hak Atas Kekayaan Intelektual (HAKI) atau Hak Milik Intelektual (HMI) atau harta intelek (di Malaysia) ini merupakan padanan dari bahasa Inggris intellectual property right. Kata "intelektual" tercermin bahwa obyek kekayaan intelektual tersebut adalah kecerdasan, daya pikir, atau produk pemikiran manusia (the creations of the human mind) (WIPO, 1988:3).
Prosedur Pendaftaran HAKI di Depkumham :



Council of Europe Convention on Cybercrime



    Merupakan salah satu contoh organisasi internasional yang bertujuan untuk melindungi masyarakat dari kejahatan di dunia maya, dengan mengadopsikan aturan yang tepat dan untuk meningkatkan kerjasama internasional dalam mewujudkan hal ini.   Counsil of Europe Convention on Cyber Crime merupakan hukum yang mengatur segala tindak kejahatan komputer dan kejahatan internet di Eropa yang berlaku pada tahun 2004, dapat meningkatkan kerjasama dalam menangani segala tindak kejahatan dalam dunia IT. Council of Europe Convention on Cyber Crime berisi Undang-Undang Pemanfaatan Teknologi Informasi (RUU-PTI) pada intinya memuat perumusan tindak pidana.
   Council of Europe Convention on Cyber Crime juga terbuka bagi bagi Negara non eropa untuk menandatangani bentu kerjasama tentang kejahatan didunia maya atau internet terutama pelanggaran hak cipta atau pembajakkan dan pencurian data.
   Jadi tujuan adanya konvensi ini adalah untuk meningkatkan rasa aman bagi masyarakat terhadap serangan cyber crime, pencarian jaringan yang cukup luas, kerjasama internasional dan penegakkan hukum internasional.
   Tujuan utama dari Council of Europe Convention on Cyber Crime adalah untuk membuat kebijakan “penjahat biasa” untuk lebih memerangi kejahatan yang berkaitan dengan komputer seluruh dunia melalui harmonisasi legislasi nasional, meningkatkan kemampuan penegakan hukum dan peradilan, dan meningkatkan kerjasama internasional.
    Untuk tujuan ini, Konvensi ini mengharuskan penandatanganan untuk :
  1. Menetapkan pelanggaran dan sanksi pidana berdasarkan undang-undang domestik mereka untuk empat kategori kejahatan yang berkaitan dengan komputer: penipuan dan pemalsuan, pornografi anak, pelanggaran hak cipta, dan pelanggaran keamanan (seperti hacking, intersepsi ilegal data, serta gangguan sistem yang mengkompromi integritas dan ketersediaan jaringan. Penanda tangan juga harus membuat undang-undang menetapkan yurisdiksi atas tindak pidana tersebut dilakukan di atas wilayah mereka, kapal atau pesawat udara terdaftar, atau oleh warga negara mereka di luar negeri.
  2. Menetapkan prosedur domestik untuk mendeteksi, investigasi, dan menuntut kejahatan komputer, serta mengumpulkan bukti tindak pidana elektronik apapun. Prosedur tersebut termasuk menjaga kelancaran data yang disimpan dalam komputer dan komunikasi elektronik (“traffic” data), sistem pencarian dan penyitaan, dan intersepsi real-time dari data. Pihak Konvensi harus menjamin kondisi dan pengamanan diperlukan untuk melindungi hak asasi manusia dan prinsip proporsionalitas.
  3. Membangun sistem yang cepat dan efektif untuk kerjasama internasional. Konvensi ini menganggap pelanggaran cyber crime dapat diekstradisikan, dan mengizinkan pihak penegak hukum di satu negara untuk mengumpulkan bukti yang berbasis komputer bagi mereka yang lain. Konvensi juga menyerukan untuk membangun 24 jam, jaringan kontak tujuh-hari-seminggu untuk memberikan bantuan langsung dengan penyelidikan lintas-perbatasan.

Jenis Pidana yang diancamkan terhadap pelaku cybercrime berdasarkan convention of cybercrime

    Kualifikasi kejahatan dunia maya (cybercrime), sebagaimana dikutip Barda Nawawi Arief, adalah kualifikasi Cybercrime menurut Convention on Cybercrime 2001 di Budapest Hongaria, yaitu : 

  • Ilegal access: yaitu sengaja memasuki atau mengakses sistem komputer tanpa hak.
  • Ilegal interception: yaitu sengaja dan tanpa hak mendengar atau menangkap secara diam-diam pengiriman dan pemancaran data komputer yang tidak bersifat publik ke,dari atau di dalam sistem komputer dengan menggunakan alat bantu teknis.
  • Data interference: yaitu sengaja dan tanpa hak melakukan perusakan, penghapusan, perubahan atau penghapusan data komputer.
  • System interference: yaitu sengaja melakukan gangguan atau rintangan serius tanpa hak terhadap berfungsinya sistem komputer.
  • Misuse of Devices: penyalahgunaan perlengkapan komputer, termasuk program komputer, password komputer, kode masuk (access code)
  • Computer related Forgery: Pemalsuan (dengan sengaja dan tanpa hak memasukkan mengubah, menghapus data autentik menjadi tidak autentik dengan maksud digunakan sebagai data autentik)
  • Computer related Fraud: Penipuan (dengan sengaja dan tanpa hak menyebabkan hilangnya barang/kekayaan orang lain dengan cara memasukkan, mengubah, menghapus data komputer atau dengan mengganggu berfungsinya komputer/sistem komputer, dengan tujuan untuk memperoleh keuntungan ekonomi bagi dirinya sendiri atau orang lain).
  • Content-Related Offences Delik-delik yang berhubungan dengan pornografi anak (child pornography)
  • Offences related to infringements of copyright and related rights Delik-delik yang terkait dengan pelanggaran hak cipta
  • Isi atau Muatan Konvensi Cybercrime : konvensi ini berisi tentang beberapa hal, salah satunya adalah tindakan yang harus diambil pada tingkat nasional


Sumber : http://athanasiustrilasto.blogspot.com/2013/04/council-of-europe-convention-on.html





Perbandingan Cyber Law dan Computer Crime Act



 Cyber Law     Cyber law adalah seperangkat aturan hukum tertulis yang berlaku di dunia maya. Cyber law ini dibuat oleh negara untuk menjamin warga negaranya karena dianggap aktivitas di dunia maya ini telah merugikan dan telah menyentuh kehidupan yang sebenarnya (riil). Mungkin bila kita melihat bila di dunia maya ini telah ada suatu kebiasaan-kebiasaan yang mengikat ‘masyarakatnya’, dan para Netizens (warga negara dunia maya) telah mengikuti aturan tersebut dan saling menghormati satu sama lain. Mungkin tidak perlu sampai ada cyber law, karena dianggap telah terjadi suatu masyarakat yang ideal dimana tidak perlu adanya ‘paksaan’ hukum dan penjamin hukum.     Dilihat dari ruang lingkupnya, Cyber Law meliputi setiap aspek yang berhubungan dengan subyek hukum yang memanfaatkan teknologi internet yang dimulai pada saat mulai "online" dan seterusnya sampai saat memasuki dunia maya. Oleh karena itu dalam pembahasan Cyber Law, kita tidak dapat lepas dari aspek yang menyangkut isu prosedural, seperti jurisdiksi, pembuktian, penyidikan, kontrak/transaksi elektronik dan tanda tangan digital/elektronik, pornografi, pencurian melalui internet, perlindungan konsumen, pemanfaatan internet dalam aktivitas keseharian manusia, seperti e-commerce, e-government, e-tax, e learning, e-health, dan sebagainya.     Dengan demikian maka ruang lingkup Cyber Law sangat luas, tidak hanya semata-mata mencakup aturan yang mengatur tentang kegiatan bisnis yang melibatkan konsumen (consumers), manufaktur (manufactures), service providers dan pedagang perantara (intermediaries) dengan menggunakan Internet (e-commerce). Dalam konteks demikian kiranya perlu dipikirkan tentang rezim hukum baru terhadap kegiatan di dunia maya.    Jadi Cyber Law adalah kebutuhan kita bersama. Cyber Law akan menyelamatkan kepentingan nasional, pebisnis internet, para akademisi dan masyarakat secara umum, sehingga keberadaannya harus kita dukung.Computer Crime Act    adalah sebuah undang-undang untuk menyediakan pelanggaran-pelanggaran yang berkaitan dengan penyalahgunaan computer di malaysia. CCA diberlakukan pada 1 juni 1997 dan dibuat atas keprihatinan pemerintah Malaysia terhadap pelanggaran dan penyalahgunaan penggunaan komputer dan melengkapi undang-undang yang telah ada.      Computer Crime Act (Akta Kejahatan Komputer) merupakan Cyber Law (Undang-Undang) yang digunakan untuk memberikan dan mengatur bentuk pelanggaran-pelanggaran yang berkaitan dengan penyalahgunaan komputer.
  • Cyberlaw adalah hukum yang ada diindonesia dalam mengani segala tindak kejahatan internet maupun jaringan komunikasi.
  • Computer Crime Act (Akta Kejahatan Komputer) yang dikeluarkan oleh Negara Malaysia tentang undang-undang TI pada tahun 1997 tentang tindak kejahatan internet dan pelanggaran hak cipta
Sumber : http://athanasiustrilasto.blogspot.com/2013/04/perbandingan-cyber-law-dan-computer.html


Sabtu, 13 April 2013

IT Audit Trail,Real Time Audit, IT Forensik



IT Audit  Trail    Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.Cara kerja Audit TrailAudit Trail yang disimpan dalam suatu tabel
  1. Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete
  1. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.
Fasilitas Audit Trail    Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.Hasil Audit Trail Record Audit Trail disimpan dalam bentuk, yaitu :
  • Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja
  • Text File – Ukuran besar dan bisa dibaca langsung
  • Tabel.

Real Time Audit    Real Time Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, di mana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan “siklus proyek” pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.    RTA menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat “terlihat di atas bahu” dari manajer kegiatan didanai sehingga untuk memantau kemajuan. Sejauh kegiatan manajer prihatin RTA meningkatkan kinerja karena sistem ini tidak mengganggu dan donor atau investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer. Pada bagian dari pemodal RTA adalah metode biaya yang sangat nyaman dan rendah untuk memantau kemajuan dan menerima laporan rinci reguler tanpa menimbulkan beban administrasi yang berlebihan baik untuk staf mereka sendiri atau manajemen atau bagian dari aktivitas manajer.    Penghematan biaya overhead administrasi yang timbul dari penggunaan RTA yang signifikan dan meningkat seiring kemajuan teknologi dan teknik dan kualitas pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian aktivitas manajer.IT Forensik    IT Forensik merupakan Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat),    Tujuan IT Forensik adalah  untuk mendapatkan fakta-fakta objektif dari sistem informasi, karena semakin berkembangnya teknologi komputer dapat digunakan sebagai alat bagi para pelaku kejahatan komputer.    Fakta-fakta tersebut setelah di verifikasi akan menjadi bukti-bukti (evidence) yang akan di gunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software.Untuk Menganalisis Barang Bukti dalam Bentuk Elektronik atau Data seperti :
  • NB/Komputer/Hardisk/MMC/CD/Camera Digital/Flash Disk dan SIM Card/HP
  • Menyajikan atau menganalisis Chart Data Komunikasi Target
  • Menyajikan atau Analisis Data isi SMS Target dari HP
  • Menentukan Lokasi/Posisi Target atau Maping
  • Menyajikan Data yg ada atau dihapus atau Hilang dari Barang Bukti TersebutData atau barang bukti tersebut diatas diolah dan dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensik, Hasil dari IT Forensik adalah sebuah Chart data Analisis komunikasi data Target.

Berikut prosedur forensik yang umum di gunakan antara lain :
  1. Membuat copies dari keseluruhan log data, files, daln lain-lain yang dianggap perlu pada media terpisah
  1. Membuat finerptint dari data secara matematis.
  1. Membuat fingerprint dari copies secvara otomatis.
  1. Membuat suatu hashes masterlist
  1. Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.
Sedangkan menurut metode Search dan Seizure adalah :
  1. Identifikasi dan penelitian permasalahan.
  1. Membaut hipotesa.
  1. Uji hipotesa secara konsep dan empiris.
  1. Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan.
  1. Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.
Sumber : http://athanasiustrilasto.blogspot.com/2013/03/it-audit-trailreal-time-audit-it.html


Jenis Ancaman Melalui IT dan Kasus - kasus Cybecrime




Jenis Ancaman Melaui IT
    National Security Agency (NSA) dalam dokuman Information Assurance Technical Framework (IATF) menggolongkan lima jenis ancaman pada sistem teknologi informasi. Kelima ancaman itu adalah :
1. Serangan Pasif
Termasuk di dalamnya analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang dienkripsi, menangkan informasi untuk proses otentifikasi (misalnya password).
Bagi hacker, menangkap secara pasif data-data di jaringan ini bertujuan mencari celah sebelum menyerang. Serangan pasif bisa memaparkan informasi atau data tanpa sepengetahuan pemiliknya. Contoh serangan pasif ini adalah terpaparnya informasi kartu kredit.
2. Serangan Aktif
Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan memasukan kode-kode berbahaya (malicious code), mencuri atau memodifikasi informasi. Sasaran serangan aktif ini termasuk penyusupan ke jaringan backbone, eksploitasi informasi di tempat transit, penetrasi elektronik, dan menghadang ketika pengguna akan melakukan koneksi jarak jauh.
Serangan aktif ini selain mengakibatkan terpaparnya data, juga denial-of-service, atau modifikasi data.
3. Serangan jarak dekat
Dalam jenis serangan ini, hacker secara fisik berada dekat dari peranti jaringan, sistem atau fasilitas infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan atau memblok akses pada informasi. Tipe serangan jarak dekat ini biasanya dilakukan dengan masuk ke lokasi secara tidak sah.
4. Orang dalam
Serangan oleh orang di dalam organisasi ini dibagi menjadi sengaja dan tidak sengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri, merusak informasi, menggunakan informasi untuk kejahatan atau memblok akses kepada informasi. Serangan orang dalam yang tidak disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada maksud jahat dalam tipe serangan ini.
5. Serangan distribusi
Tujuan serangan ini adalah memodifikasi peranti keras atau peranti lunak pada saat produksi di pabrik sehingga bisa disalahgunakan di kemudian hari. Dalam serangan ini, hacker sejumlah kode disusupkan ke produk sehingga membuka celah keamanan yang bisa dimanfaatkan untuk tujuan ilegal.
Kasus - kasus Cybecrime
Contoh 1
    Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
    Pada kasus Hacking ini biasanya modus seorang hacker adalah untuk menipu atau mengacak-acak data sehingga pemilik tersebut tidak dapat mengakses web miliknya. Untuk kasus ini Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain, seperti website atau program menjadi tidak berfungsi atau dapat digunakan sebagaimana mestinya.
Contoh 2
    Carding, salah satu jenis cyber crime yang terjadi di Bandung sekitar Tahun 2003. Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet. Para pelaku yang kebanyakan remaja tanggung dan mahasiswa ini, digerebek aparat kepolisian setelah beberapa kali berhasil melakukan transaksi di internet menggunakan kartu kredit orang lain. Para pelaku, rata-rata beroperasi dari warnet-warnet yang tersebar di kota Bandung. Mereka biasa bertransaksi dengan menggunakan nomor kartu kredit yang mereka peroleh dari beberapa situs. Namun lagi-lagi, para petugas kepolisian ini menolak menyebutkan situs yang dipergunakan dengan alasan masih dalam penyelidikan lebih lanjut.
    Modus kejahatan ini adalah pencurian, karena pelaku memakai kartu kredit orang lain untuk mencari barang yang mereka inginkan di situs lelang barang. Karena kejahatan yang mereka lakukan, mereka akan dibidik dengan pelanggaran Pasal 378 KUHP tentang penipuan, Pasal 363 tentang Pencurian dan Pasal 263 tentang Pemalsuan Identitas.


Profesionalisme, Kode Etik Profesional, Ciri - ciri Seorang Profesional di Bidang TI


Profesionalisme
    Profesionalisme (profésionalisme) ialah sifat-sifat (kemampuan, kemahiran, cara pelaksanaan sesuatu dan lain-lain) sebagaimana yang sewajarnya ter­dapat pada atau dilakukan oleh seorang profesional.
    Profesionalisme berasal daripada profesion yang bermakna berhubungan dengan profesion dan memerlukan kepandaian khusus untuk menjalankannya, (KBBI, 1994). Jadi, profesionalisme adalah tingkah laku, kepakaran atau kualiti dari seseorang yang profesional (Longman, 1987).
Kode Etik Profesional
    Dalam lingkup TI, kode etik profesinya memuat kajian ilmiah mengenai prinsip atau norma-norma dalam kaitan dengan hubungan antara professional atau developer TI dengan klien, antara para professional sendiri, antara organisasi profesi serta organisasi profesi dengan pemerintah. Salah satu bentuk hubungan seorang profesional dengan klien (pengguna jasa) misalnya pembuatan sebuah program aplikasi.
    Seorang profesional tidak dapat membuat program semaunya, ada beberapa hal yang harus ia perhatikan seperti untuk apa program tersebut nantinya digunakan oleh kliennya atau user dapat menjamin keamanan (security) sistem kerja program aplikasi tersebut dari pihak-pihak yang dapat mengacaukan sistem kerjanya (misalnya: hacker, cracker, dll).
Ciri-ciri seorang profesional di bidang IT
Ciri-ciri seorang profesional di bidang IT adalah :
  • Memiliki pengetahuan yang tinggi di bidang TI
  • Memiliki ketrampilan yang tinggi di bidang TI
  • Memiliki pengetahuan yang luas tentang manusia dan masyarakat, budaya, seni, sejarah dan komunikasi
  • Tanggap thd masalah client, faham thd isyu-isyu etis serta tata nilai kilen-nya
  • Mampu melakukan pendekatan multidispliner
  • Mampu bekerja sama
  • Bekerja dibawah disiplin etika
  • Mampu mengambil keputusan didasarkan kepada kode etik, bila dihadapkan pada situasi dimana pengambilan keputusan berakibat luas terhadap masyarakat


Etika, Profesi, Etika Profesi dan Kode Etik Profesi & Ciri Khas Profesi TI


Pengertian Etika
     Etika berasal dari bahasa Yunani kuno yaitu “Ethikos” yang berati timbul dari kebiasaan, adalah cabang utama dari filsafat yang mempelajari nilai atau kualitas yang menjadi studi mengenai standar dan penilaian moral. Etika mencakup analisis dan penerapan konsep seperti benar, salah, baik, buruk dan tanggung jawab.

Pengertian Profesi
     Profesi adalah suatu pekerjaan yang melaksanakan tugasnya memerlukan atau menuntut keahlian (expertise), menggunakan teknik-teknik ilmiah, serta dedikasi yang tinggi. Keahlian yang diperoleh dari lembaga pendidikan khusus diperuntukkan untuk itu dengan kurikulum yang dapat dipertanggung jawabkan. Seseorang yang menekuni suatu profesi tertentu disebut professional, sedangkan professional sendiri mempunyai makna yang mengacu kepada sebutan orang yang menyandang suatu profesi dan sebutan tentang penampilan seseorang dalam mewujudkan unjuk kerja sesuai dengn profesinya.

Pengertian Etika Profesi
     Etika profesi menurut keiser dalam ( Suhrawardi Lubis, 1994:6-7 ) adalah sikap hidup berupa keadilan untuk memberikan pelayanan professional terhadap masyarakat dengan penuh ketertiban dan keahlian sebagai pelayanan dalam rangka melaksanakan tugas berupa kewajiban terhadap masyarakat.

Pengertian Kode Etik Profesi

    Kode etik profesi adalah sistem norma atau aturan yang ditulis secara jelas dan tegas serta terperinci tentang apa yang baik dan tidak baik, apa yang benar dan apa yang salah dan perbuatan apa yang dilakukan dan tidak boleh dilakukan oleh seorang professional. Kode etik yang ada dalam masyarakat indonesia cukup banyak dan bervariasi. Umumnya pemilik kode etik adalah organisasi kemasyarakatan yang bersifat nasional, misalnya ikatan penerbit indonesia (IKAPI), kode etik ikatan penasehat hukum indonesia, kode etik jurnalistik indonesia, kode etik advokasi indonesia dan lain-lain.

Ciri Khas Profesi TI
     Menurut Artikel dalam International Encyclopedia of education, ada 10 ciri khas suatu profesi, yaitu:
  1. Suatu bidang pekerjaan yang terorganisir dari jenis intelektual yang terus berkembang dan diperluas
  2. Suatu teknik intelektual 
  3. Penerapan praktis dari teknik intelektual pada urusan praktis
  4. Suatu periode panjang untuk pelatihan dan sertifikasi
  5.  Beberapa standar dan pernyataan tentang etika yang dapat diselenggarakan
  6. Kemampuan untuk kepemimpinan pada profesi sendiri
  7. Asosiasi dari anggota profesi yang menjadi suatu kelompok yang erat dengan kualitas komunikasi yang tinggi antar anggotanya
  8. Pengakuan sebagai profesi
  9. Perhatian yang profesional terhadap penggunaan yang bertanggung jawab dari pekerjaan profesi 
  10. Hubungan yang erat dengan profesi lain


Pengikut

Video Streaming

 

ramamuare Copyright © 2010 LKart Theme is Designed by Lasantha