Kamis, 12 Juli 2012

Kode Etik Penggunaan Fasilitas Internet di Kantor



Kode etik adalah suatu sikap profesionalitas yang didampingi norma norma yang ada. pada umumnya Kode etik termasuk dalam norma sosial, namun bila ada kode etik yang memiliki sangsi yang agak berat, maka masuk dalam kategori norma hukum. Kode Etik juga dapat diartikan sebagai pola aturan, tata cara, tanda, pedoman etis dalam melakukan suatu kegiatan atau pekerjaan. Kode etik merupakan pola aturan atau tata cara sebagai pedoman berperilaku. 
Adapun yang menjadi tujuan pokok dari rumusan etika yang dituangkan dalam kode etik (Code of conduct) profesi adalah :
1. Standar-standar etika menjelaskan dan menetapkan tanggung jawab terhadap klien, institusi, dan masyarakat pada umumnya.
 
2. Standar-standar etika membantu tenaga ahli profesi dalam menentukan apa yang harus mereka perbuat kalau mereka menghadapi dilema-dilema etika dalam pekerjaan.
 
3. Standar-standar etika membiarkan profesi menjaga reputasi atau nama dan fungsi-fungsi profesi dalam masyarakat melawan kelakuan-kelakuan yang jahat dari anggota-anggota tertentu.
 
4. Standar-standar etika mencerminkan / membayangkan pengharapan moral-moral dari komunitas, dengan demikian standar-standar etika menjamin bahwa para anggota profesi akan menaati kitab UU etika (kode etik) profesi dalam pelayanannya.
 
5. Standar-standar etika merupakan dasar untuk menjaga kelakuan dan integritas atau kejujuran dari tenaga ahli profesi.
 
6. Perlu diketahui bahwa kode etik profesi adalah tidak sama dengan hukum (atau undang-undang). Seorang ahli profesi yang melanggar kode etik profesi akan menerima sangsi atau denda dari induk organisasi profesinya.
gambar 

Sumber :

Prinsip dalam IT


Prinsip adalah suatu pernyataan fundamental atau kebenaran umum maupun individual yang dijadikan oleh seseorang/ kelompok sebagai sebuah pedoman untuk berpikir atau bertindak.
Sebuah prinsip merupakan roh dari sebuah perkembangan ataupun perubahan, dan merupakan akumulasi dari pengalaman ataupun pemaknaan oleh sebuah obyek atau subyek tertentu.
Teknologi Informasi (TI), atau dalam bahasa Inggris dikenal dengan istilah Information technology (IT) adalah istilah umum yang menjelaskan teknologi apa pun yang membantu manusia dalam membuat, mengubah, menyimpan, mengomunikasikan dan/atau menyebarkan informasi. TI menyatukan komputasi dan komunikasi berkecepatan tinggi untuk data, suara, dan video. Contoh dari Teknologi Informasi bukan hanya berupa komputer pribadi, tetapi juga telepon, TV, peralatan rumah tangga elektronik, dan peranti genggam modern (misalnya ponsel).
Ada 3 prinsip yang diperlukan untuk mengelola IT Function disuatu perusahaan,yaitu :
1. Prinsip yang pertama yaitu kelola IT untuk membantu co-evolution antara bisnis dan IT Function. Co-evolution berarti bahwa kemampuan baik IT Function dan bisnis berkembang secara iterative dan saling jalin-menjalin sesuai dengan jalannya waktu. Struktur organisasi harus memfasilitasi tentunya.
2. Prinsip yang kedua yaitu kelola IT untuk memelihara jaringan hubungan/network relationship untuk visioning, innovation, dan sourcing. Kesemua peranan tersebut membutuhkan kolaborasi yang dilakukan oleh manajemen eksekutif, manajemen bisnis, manajemen IT dan juga eksternal vendor. Struktur organisasi harus memfasilitasinya juga.
Ada 3 macam jaringan hubungan penting untuk mengatur aktivitas IT, diantaranya:
- Visioning networks : jaringan hubungan yang terjadi antara senior management dan IT executives. Tujuannya adalah membantu para eksekutif ini untuk berkolaborasi dalam pembuatan dan pengartikulasian visi strategic perusahaan mengenal nilai dan peranan IT.
- Innovation networks : Jaringan hubungan yang terjadi antara bisnis dan IT executives. Tujuannya adalah membantu para eksekutif ini untuk berkolaborasi dalam menciptakan inovasi-inovasi baik pada produk, jasa, proses bisnis, supply dan value chain perusahaan.
- Sourcing networks : Jaringan hubungan yang terjadi antara IT executives dan eksternal partner. Tujuannya adalah untuk membantu para eksekutif dan pihak luar saling bekerjasama.
3. Prinsip yang ketiga yaitu Kelola IT untuk secara eksplisit mengatur 8 buah proses pembuat nilai (eight value creating processes).
• Proses yang berperan sebagai fondasi meliputi manajemen infrastruktur, manajemen sumberdaya manusia, manajemen hubungan /relationship management.
• Proses utama meliputi value Innovation, Solutions Delivery, Services Provisioning.
• Proses ketiga yaitu perencanaan strategic, manajemen financial.


Term & Condition pada pengguna IT -prinsip dlm IT

Term dan Condition adalah suatu aturan yang dipakai dalam pemakaian internet, dimana Term dan Condition ini juga sebagai cara pandang seseorang  tentang aturan hukum dalam penggunaan internet. Aturan dibuat oleh penyelenggara atau penyedia layanan. Bagi pihak pihak pelanggan yang menlanggar akan diberikan sanksi yang telah disepakati. Term dan Condition sangat diperlukan dalam dunia maya yang berguna sebagai aturan hukum, Biasanya dalam aturan Term dan condition sudah dijelaskan tentang ketentuan layanan< ketentuan konten, dan jurnalisme warga begitu juga dengan etiket komunikasi dan berinteraksi melalui komentar , baik berupa mengirimkan pesan, shout atau bahkan dalam tulisan sendiri. Semuanya telah diatur, tapi ada beberapa yang bersifat Privasi dimana hanya pengguna yang mengetahuinya.
berikut contoh Term dan condition dari speed.net.id



Pasal 1
KETENTUAN PENGGUNAAN LAYANAN
  1. Layanan Internet ini hanya disediakan kepada Pelanggan sebagaimana terdaftar atau pihak lain yang telah diberikan wewenang oleh Pelanggan yang terdaftar, maka dengan demikian Pelanggan bertanggung jawab sepenuhnya terhadap kerahasiaan dan penggunaan layanan yang dilakukan atas nama user name dan password masing-masing.
  2. Pelanggan berhak untuk menikmati dan memperoleh manfaat dari seluruh layanan Internet yang disediakan oleh SPEEDNETsesuai dengan ketentuan penggunaan berlangganan ini.
  3. Pelanggan berhak untuk menyatakan berhenti berlangganan layanan internet setiap saat setelah melunasi seluruh kewajiban terhutang. Pemberhentian berlangganan wajib diberitahukan kepada SPEEDNET secara tertulis paling lambat 7 (tujuh) hari sebelum tanggal pemutusan.
  4. Pelanggan bertanggung jawab atas penyediaan seluruh sarana, perlengkapan, dan peralatan yang diperlukan untuk dapat menggunakan layanan Internet yang disediakan SPEEDNET.
  5. Pelanggan bertanggung jawab atas pengiriman, penerimaan, dan penyebarluasan informasi, data, maupun file dengan menggunakan layanan
  6. Pelanggan bersedia untuk mematuhi seluruh prosedur, peraturan, kebijakan, atau hukum yang berlaku pada suatu network , newsgroup, website, atau sistem komputer yang diakses melalui layanan Internet yang disediakan SPEEDNET.
  7. Demi menjaga kenyamanan dan keamanan penggunaan Internet, maka Pelanggan dilarang untuk melakukan tindakan yang dapat merugikan pihak manapun, termasuk dan tetapi tidak terbatas pada :
    (a) Mengganggu atau merusak suatu network atau sistem komputer pihak manapun.
    (b) Spamming, atau pengiriman email secara terus menerus dengan tidak bertanggung jawab lainnya.
    (c) Pemalsuan email header atau metode lain yang digunakan dengan tujuan untuk memalsukan identitas Pelanggan.
    (d) Pelanggaran hak milik intelektual.
    (e) Tindakan-tindakan yang melanggar norma-norma kesopanan, peraturan, atau hukum yang berlaku diwilayah Republik Indonesia dengan menggunakan layanan Internet.
  8. SPEEDNET berhak untuk membekukan atau memutuskan layanan Internet dalam keadaan :
    (a) Pelanggan lalai melunasi biaya-biaya yang dikenakan atas layanan Internet menurut prosedur pembayaran yang telah ditentukan.
    (b) Pelanggan melakukan pelanggaran terhadap larangan-larangan penggunaan layanan Internet yang telah diatur dalam ketentuan ini.
    (c) Pelanggan telah menyatakan untuk berhenti berlangganan
    Pembekuan dan pemutusan layanan Internet, tidak menghapuskan kewajiban Pelanggan untuk melunasi seluruh kewajibannya yang terhutang.
    Pelanggan yang karena sebab apapun berhenti berlangganan, maka pelanggan tersebut harus melunasi seluruh tagihan yang tersisa paling lambat 1 bulan setelah tanggal berhenti berlangganan.

Pasal 2
BIAYA DAN PEMBAYARAN
  1. Atas layanan yang disediakan oleh SPEEDNET, maka Pelanggan wajib membayar biaya-biaya berikut ini:

  2. (a) Biaya Pendaftaran dan Biaya Bulanan sesuai dengan jenis layanan yang digunakan Pelanggan
    (b) Biaya Penggunaan Layanan
    (c) Biaya-biaya lain yang dikenakan atas layanan-layanan tambahan. Layanan tambahan ini akan didahului permohonan tertulis dari Pelanggan
  3. Seluruh biaya layanan Internet dikenakan sesuai tarif yang telah ditetapkan sebelumnya oleh SPEEDNET, dan belum termasukPPN10% yang akan dibebankan kepada Pelanggan
  4. Tarif biaya yang dikenakan atas layanan Internet dapat berubah sewaktu-waktu dengan pemberitahuan terlebih dahulu melalui default email masing-masing pelanggan atau diumumkan melalui website SPEEDNET, paling lambat 7 (tujuh) hari sebelumnya.
  5. Pembayaran biaya-biaya layanan Internet akan dilakukan sebagai berikut :

  6. (a) Biaya Registrasi dan biaya bulanan pertama wajib dilunasi pada saat pendaftaran agar layanan dapat segera dimulai.
    (b) Biaya bulanan, biaya penggunaan layanan, termasuk biaya tambahan yang dikenakan atas layanan Internet tambahan, wajib dilunasi paling lambat tanggal 21 (dua puluh satu) untuk setiap bulan, dan tagihan akan dikirimkan setiap awal bulan.
    Setiap pembayaran yang telah dilakukan dan perubahan metode pembayaran wajib dilaporkan kepada SPEEDNET dengan mengrimkan bukti pembayaran melalui faksimili atau dengan memberikan keterangan melalui email yang ditujukan dengan alamat finance@speed.net.id
  7. Seluruh biaya tambahan atau pungutan yang dikenakan atas pembayaran biaya Internet akan dibebankan kepada Pelanggan.
  8. Keberatan atas tagihan dan pembayaran dapat dilakukan secara tertulis paling lambat 30 (tiga puluh) hari sejak “tanggal penagihan” seperti yang tercantum di dalam Tagihan Bulanan SPEEDNET. Bila tidak ada keberatan, maka tagihan dan pembayaran tersebut kami anggap benar.

Pasal 3
LAYANAN, HAK DAN TANGGUNG JAWAB SPEEDNET
  1. SPEEDNET bertanggung jawab atas penyediaan layanan Internet kepada Pelanggan yang berupa :
    (a) Koneksi Internet 24 (dua puluh empat) jam setiap hari dengan pesat bit minimal 64 Kbps secara dedicated.
    (b) LayananPOPemail dengan kapasitas maksimum 5MB per-mailbox.
    (c) 1 (satu) set, a Internet software sesuai dengan permintaan keterangan yang diberikan pada Formulir Registrasi, pada saat Pelanggan mendaftarkan diri. Internet software ini akan berisikan program Microsoft© Internet Explorer, Microsoft© Outlook Express, dan Microsoft© Dial Up Networking.
    (d) Bantuan teknis kepada Pelanggan melalui telepon sesuai dengan jam kerjaSPEEDNET.
  2. Atas penyediaan layanan Internet yang disediakan SPEEDNET kepada Pelanggan, maka SPEEDNET berhak untuk mendapatkan pembayaran layanan Internet yang dibebankan kepada Pelanggan sesuai dengan tarif danprosedur pembayaran yang telah ditetapkanSPEEDNET.
  3. SPEEDNET bertanggung jawab untuk merahasiakan segala informasi mengenai identitas Pelanggan sebagaimana didaftarkan dan nomor kartu kredit yang telah diberitahukan Pelanggan sehubungan denganpembayaran biaya-biaya layanan Internet, kecuali untuk kepentingan penyelidikan Kepolisan Negara Republik Indonesia atau keadaan lain yang telah diatur menurut hukum yang berlaku di wilayah yuridis hukum Indonesia.

Pasal 4
PEMBATASAN TANGGUNG JAWAB
  1. Pelanggan memahami dan bersedia menanggung seluruh resiko maupun kerugian dalam bentuk apapun yang timbul akibat, baik secara langsung maupun tidak langsung, penggunaan atau ketidak sanggupan layanan Internet yang disediakanSPEEDNET.
  2. SPEEDNET tidak bertanggung jawab atas kualitas koneksi Internet yang disediakan sehubungan dengan gangguan pada sarana telekomunikasi, komputer beserta perlengkapan yang dibutuhkan untuk menggunakan layanan Internet, atau gangguan pada , Internet backbone dan eristiwa lain yang terjadi di luar kendali SPEEDNET.
  3. SPEEDNET tidak bertanggung jawab atas kerugian, maupun tidak terlaksananya penyediaan layanan Internet, sehubungan dengan peristiwa-peristiwa yang terjadi di luar kemampuan SPEEDNET sebagai pihak penyedia layanan Internet, termasuk tetapi tidak terbatas pada, bencana alam, kebakaran, sabotase, perang, perubahan keadaan yang disebabkan oleh peraturan atau hukum yang berlaku di wilayah yurisdiksi Republik Indonesia.

Pasal 5
PENGEMBALIAN DANA (REFUND)
SPEEDNET bertanggung jawab untuk mengembalikan dana (refund) secara penuh atas kesalahan yang disebabkan oleh SPEEDNET yaitu apabila pelanggan tidak berhasil memperoleh koneksi sampai dengan 7 (tujuh) hari atau selama belum adanya pemakaian, terkecuali kesalahan yang disebabkan oleh hal-hal yang telah dijelaskan pada Pasal 4 ayat (1, 2 dan 3).

Pasal 6
HUKUM DAN PERSELISIHAN
  1. Isi dan pelaksanaan ketentuan berlangganan ini tunduk kepada hukum dan peraturan yang berlaku di wilayah hukum Republik Indonesia.
  2. Setiap perselisihan yang timbul antara Pelanggan dan SPEEDNET akan diselesaikan secara musyawarah antara kedua pihak tanpa melibatkan pihak ketiga manapun yang tidak berkepentingan langsung.
  3. Dalam hal Pelanggan dan SPEEDNET tidak mencapai kesepakatan dengan cara musyawarah, maka Pelanggan dan SPEEDNET sepakat untuk menunjuk Kantor Panitera Pengadilan Negri Jakarta Pusat sebagai domisili hukum yang umum dan tetap.

Pasal 7
PERUBAHAN
SPEEDNET berhak untuk merubah baik sebagian maupun secara keseluruhan isi dari ketentuan berlangganan ini. Perubahan atau penggantian ini akan diberitahukan melalui default email para Pelanggan atau diumumkan melalui website resmi SPEEDNET.

Pasal 8
LAIN-LAIN
Segala perubahan maupun penambahan serta hal-hal yang belum diatur dalam perjanjian ini akan diselesaikan melalui suatu addendum dari ketentuan ini.


Sumber : http://www.speed.net.id/noframes/term_cond.asp 
http://saprida.blogspot.com/2012/06/term-condition-pada-penggunaan-it.html

Integrity, Confidentialy, Avaliability, Privacy

Confidentialy
Kerahasiaan adalah istilah yang digunakan untuk mencegah pengungkapan informasi kepada individu yang tidak sah atau sistem. Misalnya, kartu kredit transaksi di Internet membutuhkan nomor kartu kredit yang akan ditransmisikan dari pembeli kepada pedagang dan dari pedagang ke jaringan proses transaksi. Sistem ini berusaha untuk menegakkan kerahasiaan dengan mengenkripsi nomor kartu selama transmisi, dengan membatasi tempat-tempat itu mungkin muncul (dalam database, file log, backup, penerimaan dicetak, dan sebagainya), dan dengan membatasi akses ke tempat di mana disimpan . Jika pihak yang tidak berhak memperoleh nomor kartu dengan cara apapun, pelanggaran kerahasiaan telah terjadi.
Pelanggaran kerahasiaan mengambil banyak bentuk. Memungkinkan seseorang untuk melihat melewati bahu Anda di layar komputer Anda saat Anda memiliki data rahasia yang ditampilkan di atasnya bisa menjadi pelanggaran kerahasiaan. Jika komputer laptop berisi informasi sensitif tentang karyawan perusahaan dicuri atau dijual, itu bisa mengakibatkan pelanggaran kerahasiaan. Memberikan informasi rahasia melalui telepon merupakan pelanggaran kerahasiaan jika pemanggil tidak berwenang untuk memiliki informasi.
Kerahasiaan diperlukan (tetapi tidak cukup) untuk menjaga privasi orang-orang yang pribadi sistem informasi memegang.

Integrity
Dalam keamanan informasi, integritas berarti bahwa data tidak dapat dimodifikasi tanpa jejak [kutipan diperlukan]. Ini bukan hal yang sama seperti integritas referensial dalam database, meskipun dapat dipandang sebagai kasus khusus dari Konsistensi seperti yang dipahami dalam model ASAM klasik dari proses transaksi . Integritas dilanggar bila pesan secara aktif diubah dalam perjalanan. Informasi sistem keamanan biasanya menyediakan integritas pesan di samping kerahasiaan data.

Avaliability
Untuk setiap sistem informasi untuk mencapai tujuannya, informasi harus tersedia saat dibutuhkan. Ini berarti bahwa sistem komputasi digunakan untuk menyimpan dan memproses informasi, keamanan kontrol digunakan untuk melindunginya, dan saluran komunikasi yang digunakan untuk mengaksesnya harus berfungsi dengan benar. Sistem ketersediaan tinggi bertujuan untuk tetap tersedia setiap saat, mencegah gangguan pelayanan karena listrik padam, kegagalan perangkat keras, dan upgrade sistem. Memastikan ketersediaan juga melibatkan mencegah denial-of-service attacks.

Sumber : http://en.wikipedia.org/wiki/Information_security

Senin, 23 April 2012

Jenis-jenis Profesi di Bidang IT

Profesi adalah kata serapan dari sebuah kata dalam bahasa Inggris "Profess", yang dalam bahasa Yunani adalah "Επαγγελια", yang bermakna: "Janji untuk memenuhi kewajiban melakukan suatu tugas khusus secara tetap/permanen".
Profesi adalah pekerjaan yang membutuhkan pelatihan dan penguasaan terhadap suatu pengetahuan khusus. Suatu profesi biasanya memiliki asosiasi profesi, kode etik, serta proses sertifikasi dan lisensi yang khusus untuk bidang profesi tersebut. Contoh profesi adalah pada bidang hukum, kedokteran, keuangan, militer,teknikdan desainer
Seseorang yang memiliki suatu profesi tertentu, disebut profesional. Walaupun begitu, istilah profesional juga digunakan untuk suatu aktivitas yang menerima bayaran, sebagai lawan kata dari amatir. Contohnya adalah petinju profesional menerima bayaran untuk pertandingan tinju yang dilakukannya, sementara olahraga tinju sendiri umumnya tidak dianggap sebagai suatu profesi.
Profesi adalah pekerjaan, namun tidak semua pekerjaan adalah profesi. Profesi mempunyai karakteristik sendiri yang membedakannya dari pekerjaan lainnya. Daftar karakterstik ini tidak memuat semua karakteristik yang pernah diterapkan pada profesi, juga tidak semua ciri ini berlaku dalam setiap profesi:
  1. Keterampilan yang berdasar pada pengetahuan teoretis: Profesional diasumsikan mempunyai pengetahuan teoretis yang ekstensif dan memiliki keterampilan yang berdasar pada pengetahuan tersebut dan bisa diterapkan dalam praktik.
  2. Asosiasi profesional: Profesi biasanya memiliki badan yang diorganisasi oleh para anggotanya, yang dimaksudkan untuk meningkatkan status para anggotanya. Organisasi profesi tersebut biasanya memiliki persyaratan khusus untuk menjadi anggotanya.
  3. Pendidikan yang ekstensif: Profesi yang prestisius biasanya memerlukan pendidikan yang lama dalam jenjang pendidikan tinggi.
  4. Ujian kompetensi: Sebelum memasuki organisasi profesional, biasanya ada persyaratan untuk lulus dari suatu tes yang menguji terutama pengetahuan teoretis.
  5. Pelatihan institutional: Selain ujian, juga biasanya dipersyaratkan untuk mengikuti pelatihan istitusional dimana calon profesional mendapatkan pengalaman praktis sebelum menjadi anggota penuh organisasi. Peningkatan keterampilan melalui pengembangan profesional juga dipersyaratkan.
  6. Lisensi: Profesi menetapkan syarat pendaftaran dan proses sertifikasi sehingga hanya mereka yang memiliki lisensi bisa dianggap bisa dipercaya.
  7. Otonomi kerja: Profesional cenderung mengendalikan kerja dan pengetahuan teoretis mereka agar terhindar adanya intervensi dari luar.
  8. Kode etik: Organisasi profesi biasanya memiliki kode etik bagi para anggotanya dan prosedur pendisiplinan bagi mereka yang melanggar aturan.
  9. Mengatur diri: Organisasi profesi harus bisa mengatur organisasinya sendiri tanpa campur tangan pemerintah. Profesional diatur oleh mereka yang lebih senior, praktisi yang dihormati, atau mereka yang berkualifikasi paling tinggi.
  10. Layanan publik dan altruisme: Diperolehnya penghasilan dari kerja profesinya dapat dipertahankan selama berkaitan dengan kebutuhan publik, seperti layanan dokter berkontribusi terhadap kesehatan masyarakat.
  11. Status dan imbalan yang tinggi: Profesi yang paling sukses akan meraih status yang tinggi, prestise, dan imbalan yang layak bagi para anggotanya. Hal tersebut bisa dianggap sebagai pengakuan terhadap layanan yang mereka berikan bagi masyarakat.


Profesi di bidang IT :
Kelompok Pertama, adalah mereka yang bergelut di dunia perangkat lunak (software) baik mereka yang merancang sistem operasi, database maupun sistem aplikasi. Pada lingkungan kelompok ini terdapat pekerjaan-pekerjaan seperti misalnya :
  • System analyst: orang yang bertugas menganalisa sistem yang akan diimplementasikan, mulai dari menganalisa sistem yang ada, tentang kelebihan dan kekurangannya, sampai studi kelayakan dan desain sistem yang akan dikembangkan.
  • Programmer: orang yang bertugas mengimplementasikan rancangan sistem analis yaitu membuat program (baik aplikasi maupun sistem operasi) sesuai sistem yang dianalisa sebelumnya.
  • Web designer: orang yang melakukan kegiatan perecanaan, termasuk studi kelayakan, analisis dan desain terhadap suatu proyek pembuatan aplikasi berbasis web.
  • Web programmer: orang yang bertugas mengimplementasikan rancangan web designer yaitumembuat program berbasis web sesuai desain yang telah dirancang sebelumnya.
b. Kelompok kedua, adalah mereka yang bergelut di perangkat keras (hardware). Pada lingkungan kelompok ini terdapat pekerjaanpekerjaan seperti :
  • Technical engineer (atau teknisi):  orang yang berkecimpung dalam bidang teknik baik mengenai pemeliharaan maupun perbaikan perangkat sistem komputer.
  • Networking engineer: orang yang berkecimpung dalam bidang teknis jaringan komputer dari maintenance sampai pada troubleshooting-nya.
c. Kelompok ketiga, adalah mereka yang berkecimpung dalam operasional sistem informasi. Pada lingkungan kelompok ini terdapat pekerjaan-pekerjaan seperti:
  • EDP operator : orang yang bertugas untuk mengoperasikan program-program yang berhubungan dengan electronic data processing dalam lingkungan sebuah perusahaan atau organisasi lainnya.
  • System administrator:  orang yang bertugas melakukan administrasi terhadap sistem, melakukan pemeliharaan sistem, memiliki kewenangan mengatur hak akses terhadap sistem, serta hal-hal lain yang berhubungan dengan pengaturan operasional sebuah sistem.
  • MIS director : orang yang memiliki wewenang paling tinggi terhadap sebuah sistem informasi, melakukan manajemen terhadap sistem tersebut secara keseluruhan baik hardware, software maupun sumber daya manusianya.

Sumber :
http://id.wikipedia.org/wiki/Profesi
http://freezcha.wordpress.com/2011/04/13/profesi-di-bidang-it/

Prosedur pendirian usaha di bidang Teknologi Informasi


Badan Usaha adalah kesatuan yuridis (hukum), teknis, dan ekonomis yang bertujuan mencari laba atau keuntungan. Badan Usaha seringkali disamakan dengan perusahaan, walaupun pada kenyataannya berbeda. Perbedaan utamanya, Badan Usaha adalah lembaga sementara perusahaan adalah tempat dimana Badan Usaha itu mengelola faktor-faktor produksi.

Posedur : 
Pertama melewati Notaris dahulu berkonsultasi untuk mendirikan perusahaan dengan jenisnya CV atau PT atau UD dan namanya apa kemudian akan dilakukan pengecekan ke bagian Jakarta Departemen Kehakiman apakah ada yg sudah mempunyai nama PT anda itu.  Setelah itu akan dilakukan spesifikasi berapa banyak anggota dari perusahaan yang akan dibangun.
Pemegang saham maka harus menyediakan fotocopy KTP masing2x dan memberikan
keterangan ttg proporsi prosentase saham masing2x dan berapa nilai perlembar
saham. Setelah itu dibutuhkan  NPWP PT, NPWP Pribadi, SK Domisili, TDP untuk syarat mendirikan perusahaan.

Draf Kontrak Kerja Untuk Proyek IT :
Kontrak atau perjanjian adalah kesepakatan antara dua orang atau lebih mengenai hal tertentu yang disetujui oleh mereka. Ketentuan umum mengenai kontrak diatur dalam Kitab Undang-Undang Hukum Perdata Indonesia.
Untuk dapat dianggap sah secara hukum, ada 4 syarat yang harus dipenuhi sebagaimana diatur dalam Pasal 1320 Kitab Undang-Undang Hukum Perdata Indonesia:
  1. Kesepakatan para pihak
  2. Kecakapan para pihak
  3. Mengenai hal tertentu yang dapat ditentukan secara jelas
  4. Sebab/causa yang diperbolehkan secara hukum.

Contoh Draft Kontrak kerja untuk proyek IT :
_______________________________________________________________
Nomor : …………………….
Tanggal : …………………….
Pada hari ini ………, tanggal ……………kami yang bertanda tangan di bawah ini :
Nama : ………………………………………………………………………………
Alamat : ………………………………………………………………………………
Telepon : ………………………………………………………………………………
Jabatan : ………………………………………………………………………………

Dalam hal ini bertindak atas nama Dream Soft dan selanjutnya disebut sebagai Pihak Pertama.
dan
Nama : ………………………………………………………………………………
Alamat : ………………………………………………………………………………
Telepon : ………………………………………………………………………………
Jabatan : ………………………………………………………………………………

Dalam hal ini bertindak atas nama Pemilik atau Kuasa Pemilik dan selanjutnya disebut sebagai Pihak Kedua.

Kedua belah pihak telah sepakat untuk mengadakan ikatan ................................................................ untuk usaha yang dimiliki oleh Pihak Kedua yang terletak di ……………………………………………………………………………………

Pihak Pertama bersedia untuk melaksanakan pekerjaan .........................................., yang pembiayaannya ditanggung oleh Pihak Kedua, dengan ketentuan yang disebutkan dalam pasal pasal sebagai berikut :

Pasal 1
Tujuan Kontrak
Tujuan kontrak ini adalah bahwa Pihak Pertama melaksanakan dan, menyelesaikan pekerjaan ............................................................................  pada pihak kedua.

Pasal 2
Lain – Lain
Pihak Pertama dan Pihak Kedua akan bersama- sama mematuhi dengan baik dan bertanggung jawab terhadap seluruh kesepakatan kerja yang telah disetujui.
Demikian Kontrak Kerja ini telah di setujui dan di tanda tangani untuk dilaksanakan dengan sebagai mana mestinya tanpa adanya campur tangan dari pihak lain.

Pihak Pertama Pihak Kedua


( ………………… ) (…………………… )


 
Sumber :
http://perusahaan.web.id/definisi/badan-usaha.html 
http://id.wikipedia.org/wiki/Kontrak
http://rendi-idner.blogspot.com/2011/04/prosedur-pendirian-usaha-di-bidang-it.html

Selasa, 10 April 2012

Proposal penawaran Aplikasi Toko Sepatu Dioskuri





Depok
Senin, 09 april 2012

No : 01
Hal : Penawaran
Lampiran :

Kepada Yth.
Kepala Manager PT Dioskuri Shoes

IT ATP Group adalah perusahaan yang bergerak di bidang teknologi informasi dalam pembuatan aplikasi dan pengembangan system . kami menawarkan kepada Bapak/Ibu untuk bekerja sama dalam membangun Aplikasi Toko Sepatu Dioskuri untuk membantu kinerja perusahaan yang Bapak/Ibu kelola agar mampu bersaing dengan perusahaan lainnya.
Kami berharap untuk menjalin kerjasama dengan perusahaan Bapak / Ibu. Jika Bapak/Ibu berkenan dapat menghubungi kami selambat-lambatnya 2 bulan setelah pengajuan Proposal kami ini, di karenakan kami harus mengerjakan proyek lainnya, atas perhatian dan kerjasama yang baik kami ucapkan Terima Kasih.




Hormat kami
Kepala proyek



(Arif Purwo)






DAFTAR ISI

No Revisi : 01

TUJUAN

Perkembangan ekonomi dalam usaha-usaha menengah saat ini berkembang begitu pesat, terbukti dari banyaknya bisnis usaha menengah yang terlihat di tempat-tempat perbelanjaan yang makin padat, ataupun banyaknya usaha menengah yang menggunakan media internet. Setiap bidang usaha memiliki sistem transaksi penjualan, yang dimana mengatur proses penjualan dan data persediaan barang. Dalam penerapan sistem transaksi penjualan teknologi informasi sangat membantu berjalannya sistem transaksi dengan baik. Teknologi informasi banyak digunakan dalam berbagai aspek yaitu aspek pendidikan, aspek ekonomi , aspek pemerintahan dan sebagainya. Dalam aspek ekonomi teknologi informasi banyak digunakan antara lain dalam perusahaan-perusahaan besar, perusahaan pemerintah, dan sebagainya.
Aplikasi transaksi penjualan adalah suatu produk teknologi informasi yang bermanfaat bagi kefektifan dan kefisiensian kinerja dari suatu perusahaan maupun usaha menengah. Media komputerisasi yang memadai salah satu penunjang dalam pemakaian aplikasi penjualan.

Permasalahan yang terjadi pada umumnya adalah banyak pemilik usaha menengah yang menggunakan sistem tranksaksi penjualan manual yang kurang efisien, yaitu dalam proses transaksi penjualan yang memerlukan waktu lama dikarenakan masihnya penggunaan media kertas yang dilakukan secara manual, pada pendataan persediaan barang harus dilakukan proses pengecekan barang satu persatu, kemudian saat proses transaksi yang sedang berlangsung pencarian barang pun harus dilakukan dengan pengecekan satu persatu yang memakan waktu lama.

Oleh karena itu perusahaan kami dengan PT Dioskuri Shoes bekerja sama dalam pembuatan aplikasi transaksi penjualan yang berguna untuk setiap pemilik usaha dalam kefektifan dan kefisiensian proses transaksi penjualan, pendataan persediaan barang.



KEUNTUNGAN
Keuntungan adanya aplikasi transaksi penjualan :
transaksi penjualan yang memerlukan waktu lebih cepat, membantu dalam mengolah data barang, membuat laporan hasil penjualan agar mengurangi terjadinya kesalahan dalam pencatatan data penjualan, membantu dalam pencarian stock barang digudang dimana sangat mendukung proses transaksi untuk memberikan pelayanan yang baik pada pelanggan dan meningkatkan kinerja toko serta mampu bersaing dengan usaha menengah lainnya.
PENGEMBANGAN
Metode Pengembangan dalam proposal penawaran ini menggunakan metode SDLC. Tahap-tahap dalam SDLC adalah sebagai berikut:
1. Tahap Planning
Tahap Planing merupakan tahap yang digunakan untuk merencanakan bagaimana aplikasi ini dibuat.
• Halaman login, berisi username dan password yang berguna dalam pemberian hak akses kepada admin dan karyawan.
• Halaman transaksi penjualan, berisikan inputan transaksi barang
• Halaman persediaan barang, berisikan stock barang dan proses penginputan data barang
• Halaman laporan keuangan, berisikan pencatatan/hasil dari proses transaksi
Perencanaan yang akan dilakukan IT ATP Group :
a. Data client (nama perusahaan, nomer telepon, email, alamat, data-data barang).
b. Project detail (nama project, deskripsi project).
c. Teknologi yang digunakan (java).
d. Database yang digunakan (Mysql).



2. Tahap Analisa
Mendefinisikan kebutuhan yang digunakan untuk membuat Aplikasi. Tahap analis akan melakukan :
a. Analisa Teknologi
Kami akan menggunakan java untuk pembuatan aplikasi transaksi penjualan PT dioskuri shoes
b. Analisa User
Pengguna dari aplikasi ini adalah pemilik dan karyawan PT Dioskuri Shoes dalam membantu kinerja perusahaan.
c. Analisa Biaya
Perhitungan Biaya :


Jasa Pembuatan

- Pembelian software database 5.000.000,-
- Biaya Jasa pembuatan aplikasi 5.000.000,-

Total 10.000.000,-

d. Analisa Jadwal


3. Tahap desain
Tahapan desain untuk aplikasi transaksi penjualan PT Dioskuri Shoes sebagai berikut:














4. Tahap implementasi
Tahapan ini digunakan untuk mengimplementasikan aplikasi ini yaitu diantaranya :
1. Instalasi Aplikasi
2. Training user
Tahap Pengujian
Tahapan ini diperlukan untuk :
1. Stabilitas Aplikasi
2. Integritas Database
3. Kompleksitas Aplikasi
4. Jangka waktu efekltif aplikasi


Hasil dari kerjasama ini adalah berupa :
1. Dokumentasi dalam bentuk berita acara dan gambar proses kegiatan pembuatan software
2. Buku manual cara penggunaan software
3. CD yang berisi software dan manual
A. PENUTUP
Demikian proposal penawaran dari kami, kami sangat senang apabila kami diberi kesempatan untuk mempresentasikan proposal kami. Atas perhatian dan kerjasamanya kami ucapkan terimakasih.

Depok, 09 april 2012

Selasa, 27 Maret 2012

Implikasi pemberlakuan UU ITE

Undang-undang Informasi dan Transaksi Elektronik adalah ketentuan yang berlaku untuk setiap orang yang melakukan perbuatan hukum sebagaimana diatur dalam Undang-Undang ini, baik yang berada di wilayah hukum Indonesia maupun di luar wilayah hukum Indonesia, yang memiliki akibat hukum di wilayah hukum Indonesia dan/atau di luar wilayah hukum Indonesia dan merugikan kepentingan Indonesia.
Penyusunan materi UUITE tidak terlepas dari dua naskah akademis yang disusun oleh dua institusi pendidikan yakni Unpad dan UI. Tim Unpad ditunjuk oleh Departemen Komunikasi dan Informasi sedangkan Tim UI oleh Departemen Perindustrian dan Perdagangan. Pada penyusunannya, Tim Unpad bekerjasama dengan para pakar di ITB yang kemudian menamai naskah akademisnya dengan RUU Pemanfaatan Teknologi Informasi (RUU PTI). Sedangkan Tim UI menamai naskah akademisnya dengan RUU Transaksi Elektronik.

Kedua naskah akademis tersebut pada akhirnya digabung dan disesuaikan kembali oleh Tim yang dipimpin Prof. Ahmad M Ramli SH (atas nama pemerintah), sehingga namanya menjadi Undang-Undang Informasi dan Transaksi Elektronik sebagaimana disahkan oleh DPR.

Penerapan UU ITE sangat diperlukan bagi semua pengguna teknologi informasi, agar meminimalisir tindakan-tindakan kejahatan dalam dunia yang sering kita kenal duniacyber. salah satu contoh penerapan UU ite ini pada kasus prita dalam kasus pencemaran nama baik menggunakan teknologi informasi, penerapan ini digunakan mengatasi contoh masalah ini. pada kasus penjual IPad yang ditangkap tempo lalu UU ITE digunakan untuk meninjau pelanggaran yang dilakukan.



UU ITE saat ini mulai diberlakukan dalam setiap tindakan kejahatan dari berbagai sudut pandang. UU ITE diharapkan dapat mengawali setiap tindakan pengguna teknologi informasi. :)

Sumber :
http://id.wikipedia.org/wiki/Undang-undang_Informasi_dan_Transaksi_Elektronik

keterbatasan UU ITE dlm mengatur penggunaan Teknologi Informasi

Undang-undang Informasi dan Transaksi Elektronik adalah ketentuan yang berlaku untuk setiap orang yang melakukan perbuatan hukum sebagaimana diatur dalam Undang-Undang ini, baik yang berada di wilayah hukum Indonesia maupun di luar wilayah hukum Indonesia, yang memiliki akibat hukum di wilayah hukum Indonesia dan/atau di luar wilayah hukum Indonesia dan merugikan kepentingan Indonesia. Undang-Undang Informasi dan Transaksi Elektronik (UUITE) mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya, baik transaksi maupun pemanfaatan informasinya. Pada UUITE ini juga diatur berbagai ancaman hukuman bagi kejahatan melalui internet. UUITE mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat pada umumnya guna mendapatkan kepastian hukum, dengan diakuinya bukti elektronik dan tanda tangan digital sebagai bukti yang sah di pengadilan.

Namun pada kenyataannya UU ITE memiliki beberapa kelemahan/ keterbatasan dalam penerapannya, yaitu :

Keterbatasan pertama: proses penyusunan.

Kelemahan pertama dari UU ITE terletak dari cara penyusunannya itu sendiri, yang menimbulkan kontradiksi atas apa yang berusaha diaturnya. UU ITE yang merupakan UU pertama yang mengatur suatu teknologi moderen, yakni teknologi informasi, masih dibuat dengan menggunakan prosedur lama yang sama sekali tidak menggambarkan adanya relevansi dengan teknologi yang berusaha diaturnya. Singkat kata, UU ITE waktu masih berupa RUU relatif tidak disosialisasikan kepada masyarakat dan penyusunannya masih dipercayakan di kalangan yang amat terbatas, serta peresmiannya dilakukan dengan tanpa terlebih dahulu melibatkan secara meluas komunitas yang akan diatur olehnya. Padahal, dalam UU ini jelas tercantum bahwa:

Pasal 1 ayat 3 Teknologi Informasi adalah suatu teknik untuk mengumpulkan, menyiapkan, menyimpan, memproses, mengumumkan, menganalisis, dan/atau menyebarkan informasi. Ini berarti seyogyanya dalam penyusunan UU ini memanfaatkan teknologi informasi dalam mengumpulkan pendapat mengenai kebutuhan perundangannya, menyiapkan draftnya, menyimpan data elektroniknya, mengumumkannya secara terbuka, menganalisis reaksi masyarakat terhadapnya setelah menyebarkan informasinya, sebelum akhirnya mencapai sebuah hasil akhir dan meresmikan hasil akhir tersebut sebagai sebuah UU.

Kelemahan pertama ini adalah kelemahan fatal, yang terbukti secara jelas bahwa akibat tidak dimanfaatkannya teknologi informasi dalam proses penyusunan UU ini, maka isi dari UU ini sendiri memiliki celah-celah hukum yang mana dalam waktu kurang dari sebulan peresmiannya telah menimbulkan gejolak di kalangan pelaku usaha teknologi informasi, yang diakibatkan oleh ketidakpastian yang ditimbulkannya itu.

Keterbatasan kedua: salah kaprah dalam definisi.

Pasal 1 ayat 1 Informasi Elektronik adalah satu atau sekumpulan data elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto, electronic data interchange (EDI), surat elektronik (electronic mail), telegram, teleks, telecopy atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol, atau perforasi yang telah diolah yang memiliki arti atau dapat dipahami oleh orang yang mampu memahaminya.

Ayat 4 Dokumen Elektronik adalah setiap Informasi Elektronik yang dibuat, diteruskan, dikirimkan, diterima, atau disimpan dalam bentuk analog, digital, elektromagnetik, optikal, atau sejenisnya, yang dapat dilihat, ditampilkan, dan/atau didengar melalui Komputer atau Sistem Elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol atau perforasi yang memiliki makna atau arti atau dapat dipahami oleh orang yang mampu memahaminya.

Definisi Informasi Elektronik menggambarkan tampilan, bukan data; dari kenyataan ini terlihat jelas bahwa penyusun definisi ini belum memahami bahwa data elektronik sama sekali tidak berupa tulisan, suara, gambar atau apapun yang ditulis dalam definisi tersebut. Sebuah data elektronik hanyalah kumpulan dari bit-bit digital, yang mana setiap bit digital adalah informasi yang hanya memiliki dua pilihan, yang apabila dibatasi dengan kata “elektronik” maka pilihan itu berarti “tinggi” dan “rendah” dari suatu sinyal elektromagnetik. Bila tidak dibatasi dengan kata tersebut, maka bit digital dapat berupa kombinasi pilihan antonim apapun seperti “panjang” dan “pendek”, “hidup” dan “mati”, “hitam” dan “putih” dan sebagainya.

Pada definisi Dokumen Elektronik, bahkan ditemukan suatu keanehan dengan membandingkan antara analog, digital dengan elektromagnetik, optikal, seakan-akan antara analog dan elektromagnetik adalah dua bentuk yang merupakan pilihan “ini atau itu”. Lebih jauh lagi, penggunaan kata analog adalah suatu kesalah kaprahan karena analog sebagai suatu bentuk hanya dapat diartikan sebagai benda yang dibuat menyerupai bentuk aslinya, dan ini sama sekali tidak ada relevansinya dengan tujuan definisi yang diinginkan berhubung bentuk analog dari sebuah peta misalnya, adalah sebuah peta juga dan tidak mungkin dikirimkan lewat jaringan elektronik.

Seharusnya, definisi yang jauh lebih tepat adalah sebagai berikut: ayat 1 Informasi Digital adalah satu atau sekumpulan data digital. ayat 4 Dokumen Elektronik adalah setiap Informasi Digital, disimpan dalam media penyimpanan data elektromagnetik, optikal, atau sejenisnya, yang diakses dengan menggunakan Sistem Elektronik.

Selain itu, mengingat bahwa sebuah dokumen elektronik dapat diproses menjadi dua atau lebih tampilan yang berbeda (contoh: data akuntasi dapat dengan mudah ditampilkan sebagai sebuah grafik), tergantung dari Sistem Elektronik yang dipergunakan, maka dibutuhkan klarifikasi: ayat x Tampilan Elektronik adalah hasil pengolahan Dokumen Elektronik yang ditampilkan dalam suatu bentuk tertentu, dengan menggunakan Sistem Elektronik tertentu dan menjalankan suatu prosedur pengolahan tertentu.

Keterbatasan ketiga: tidak konsisten.

Kelemahan ini terdapat di beberapa pasal dan ayat, salah satunya: Pasal 8 ayat 2 Kecuali diperjanjikan lain, waktu penerimaan suatu Informasi Elektronik dan/atau Dokumen Elektronik ditentukan pada saat Informasi Elektronik dan/atau Dokumen Elektronik memasuki Sistem Elektronik di bawah kendali Penerima yang berhak.

Tampaknya ayat ini dibuat dengan logika berbeda dengan ayat 1 dalam pasal yang sama, dimana ayat 1 telah dengan benar menggunakan kriteria Sistem Elektronik yang ditunjuk atau dipergunakan, pada ayat 2 muncul kerancuan “di bawah kendali”. Suatu account e-mail yang berada di Yahoo atau Hotmail misalnya, tidak dapat dikatakan sebagai suatu Sistem Elektronik di bawah kendali karena yang dikendalikan oleh Penerima hanyalah bentuk virtualisasinya.

Pasal 15 ayat 2 Penyelenggara Sistem Elektronik bertanggung jawab terhadap Penyelenggaraan Sistem Elektroniknya. ayat 3 Ketentuan sebagaimana dimaksud pada ayat (2) tidak berlaku dalam hal dapat dibuktikan terjadinya keadaan memaksa, kesalahan, dan/atau kelalaian pihak pengguna Sistem Elektronik. Ayat 3 mengatakan bahwa ayat 2 tidak berlaku dalam hal dapat dibuktikan terjadinya keadaan memaksa. Keadaan memaksa? Kalau kita bicara soal komputer maka keadaan memaksa ini bisa berarti apa saja mulai dari gangguan listrik, kerusakan komputer, terkena virus, dan sebagainya yang pada intinya gangguan apapun dapat dikatakan sebagai keadaan memaksa; lantas untuk apa ayat 2 itu dibuat? Apakah yang dimaksud disini sebagai keadaan memaksa adalah definisi lazim dari “force majeure”? Entahlah, karena di bagian penjelasan dikatakan bahwa ayat ini cukup jelas.

Keterbatasan keempat: masih sarat dengan muatan standar yang tidak jelas.

Kelemahan ini menjejali keseluruhan BAB VII – PERBUATAN YANG DILARANG. Pasal 27 ayat 1 Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan yang melanggar kesusilaan Kesusilaan – memakai standar siapa? Bahkan dalam satu rumah tangga sekalipun, antara suami istri bisa memiliki standar kesusilaan yang berbeda, bagaimana pula dalam satu negara? Bagaimana kalau terdapat perbedaan mencolok antara standar kesusilaan pengirim dan penerima? Ayat yang seperti ini sebaiknya dihapus saja .

Ayat 2 Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan perjudian. Apa tepatnya definisi perjudian itu? Apabila definisi perjudian adalah suatu kegiatan yang melibatkan uang dan/atau barang berharga lainnya, dimana terjadi perpindahan kepemilikan uang dan/atau barang berharga tersebut atas dasar pertaruhan yang dimenangkan secara untung-untungan, maka perdagangan saham jelas-jelas masuk kategori perjudian; bahkan perebutan jabatan politik pun masih bisa masuk dalam kategori ini. Sama seperti ayat 1, ayat ini juga sebaiknya dihapus saja.

Ayat 3 Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama baik. Penghinaan, menurut siapa? Pencemaran nama baik, menurut siapa? Seharusnya standar tidak jelas ini diganti menjadi “memiliki muatan tuduhan yang tidak dapat dibuktikan kebenarannya”. Dengan cara ini, selama sesuatu masih bersifat pendapat maka tidak dapat dikategorikan sebagai tuduhan. Contoh: “Menurut saya dia bodoh” adalah pendapat, sedangkan “Saya yakin IQ nya rendah” adalah tuduhan.

Ayat 4 Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan pemerasan dan/atau pengancaman. Apakah ini berarti mengirimkan email berisi “harap jangan kasar di milis, kalau masih begitu juga anda akan saya keluarkan” dapat dihukum? Mengapa tidak dibuat dengan lebih jelas dengan tambahan “yang membahayakan harta atau jiwa”?

Keterbatasan kelima: menghambat penegakan hukum serta menghambat kemajuan.


Pasal 30 dan 31 intinya melarang setiap orang untuk melakukan infiltrasi ke Sistem Elektronik milik orang lain, kecuali atas dasar permintaan institusi penegak hukum. Ini berarti semua orang yang melakukan tindakan melawan hukum menggunakan Sistem Elektronik dapat dengan aman menyimpan semua informasi yang dimilikinya selama tidak diketahui oleh penegak hukum, yang mana ini mudah dilakukan, karena orang lain tidak diperbolehkan mengakses Sistem Elektronik miliknya dan dengan demikian tidak dapat memperoleh bukti-bukti awal yang dibutuhkan untuk melakukan pengaduan. Selain itu, apakah penyusun pasal-pasal ini tidak memahami konsep “untuk menangkap maling harus belajar mencuri”? Apabila semua kegiatan explorasi keamanan Sistem Elektronik dihambat seperti ini, pada saatnya nanti terjadi peperangan teknologi informasi, bagaimana kita bisa menang kalau tidak ada yang ahli di bidang ini? Sebaliknya, jika Pasal 34 ayat 2 yang memberikan pengecualian untuk kegiatan penelitian, ingin terus menerus diterapkan, apa gunanya pasal 30 dan pasal 31? Sebaiknya keseluruhan pasal-pasal ini diformulasi ulang dari awal.

keterbatasan keenam: mengabaikan yurisdiksi hukum.


Pasal 37 Setiap Orang dengan sengaja melakukan perbuatan yang dilarang sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 36 di luar wilayah Indonesia terhadap Sistem Elektronik yang berada di wilayah yurisdiksi Indonesia.

Mungkin pasal 37 ini dibuat agar dalam kondisi dimana seorang yang berada di Indonesia atau seorang warga negara Indonesia melakukan penipuan terhadap warga negara lain dengan menggunakan server yang ada di negara lain, orang tersebut dapat dijerat dengan undang-undang ini. Akan tetapi karena pasal 27 mengatur tindakan-tindakan yang tidak memiliki standar yang sama di negara lain, ditambah dengan pasal 34 yang mengatur masalah penjualan perangkat keras dan lunak, pasal 37 otomatis menghasilkan konflik yurisdiksi. Contohnya adalah apabila seorang warga negara Indonesia memproduksi perangkat lunak komputer khusus untuk perjudian selama berada di Las Vegas, Amerika Serikat, dan perangkat lunak tersebut dikirim ke Indonesia untuk diinstall di komputer yang berada di Indonesia, untuk diekspor ke Amerika Serikat, lalu orang tersebut kembali ke Indonesia, maka berdasarkan pasal 37, pasal 34 dan pasal 27 orang ini dapat dikenakan sanksi karena ia melakukannya bukan untuk tujuan kegiatan penelitian atau pengujian. Karena di daerah yurisdiksi hukum dimana tindakan itu dilakukan, sama sekali tidak terjadi pelanggaran hukum, Pasal 37 ini telah mengabaikan yurisdiksi hukum dan dengan demikian UU ITE ini memiliki cacat hukum.

Mungkin masih ada kelemahan/keterbatasan lain yang terluput namun intinya, kelemahan-kelemahan ini bisa ada karena tidak dilibatkannya masyarakat pengguna teknologi informasi secara meluas dalam penyusunan UU ITE ini, yang mana diharapkan kesalahan ini tidak terulang lagi di kemudian hari demi tercapainya kemajuan bersama yang diharapkan sebagai tujuan penyusunan UU ITE.

Sumber :
http://id.wikipedia.org/wiki/Undang-undang_Informasi_dan_Transaksi_Elektronik
http://goleklayangan.blog.uns.ac.id/2010/11/28/kelemahan-dan-saran-undang-undang-nomor-11-tahun-2008-tentang-informasi-dan-transaksi-elektronik/

Perbedaan Cyber Law di Negara - Negara


Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya), yang umumnya diasosiasikan dengan Internet. Cyberlaw dibutuhkan karena dasar atau fondasi dari hukum di banyak negara adalah "ruang dan waktu". Sementara itu, Internet dan jaringan komputer mendobrak batas ruang dan waktu ini.

Pada setiap negara adanya perbedaan dalam aspek cyberlaw. Tetapi perkembangan cyberlaw di Indonesia ini belum bisa dikatakan maju. Oleh karena itu, pada tanggal 25 Maret 2008 Dewan Perwakilan Rakyat (DPR) mengesahkan Undang-Undang Informasi dan Transaksi Elektronik (UU ITE). UU ITE ini mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya, baik transaksi maupun pemanfaatan informasinya. Sejak dikeluarkannya UU ITE ini, maka segala aktivitas didalamnya diatur dalam undang-undang tersebut. Cyberlaw ini sudah terlebih dahulu diterapkan di Negara seperti Amerika Serikat, Eropa, Australia, dan lain sebagainya.

cyberlaw di amerika serikat sangat berkembang dilihat dari banyaknya cyberlaw yang berlaku disana seperti halnya dibawah ini :
Electronic Signatures in Global and National Commerce Act

• Uniform Electronic Transaction Act

• Uniform Computer Information Transaction Act

• Government Paperwork Elimination Act

• Electronic Communication Privacy Act

• Privacy Protection Act

• Fair Credit Reporting Act

• Right to Financial Privacy Act

• Computer Fraud and Abuse Act

• Anti-cyber squatting consumer protection Act

• Child online protection Act

• Children’s online privacy protection Act

• Economic espionage Act

• “No Electronic Theft” Act

Dan masih ada lagi berbicara tentang undang undang khusus mengenai cyberlaw di amerika serikat , ini menunjukan perbedaan yang sangat terlihat di antar kedua negara ini. maka dari itu kita harus belajar kepada negara super power ini untuk membuat dan menerapkan undang undang mengenai cyberlaw. Gbu :)

Sumber :
http://budi.insan.co.id/articles/cyberlaw.html
http://hadiwarsito02.wordpress.com/2011/03/27/perbedaan-cyberlaw-indonesiaamerika-serikataustralia-dan-negara-eropa/

Peraturan dan regulasi dalam bidang Teknologi dan informasi

Regulasi menurut Kamus Besar Bahasa Indonesia adalah pengaturan. Regulasi di Indonesia diartikan sebagai sumber hukum formil berupa peraturan perundang-undangan yang memiliki beberapa unsur, yaitu merupakan suatu keputusan yang tertulis, dibentuk oleh lembaga negara atau pejabat yang berwenang, dan mengikat umum.
Peraturan dan Regulasi dalam bidang teknologi informasi terdapat dalam undang - undang nomor 36 seperti dibawah ini :

1. Undang-Undang Nomor 36 Tahun 1999 tentang Telekomunikasi
(Lembaran Negara Republik lndonesia Tahun 1999 Nomor 154,
Tambahan Lembaran Negara Republik lndonesia Nomor 3881 );

2. Undang-Undang Nomor 11 Tahun 2008 tentang lnformasi dan
Transaksi Elektronik (Lembaran Negara Republik lndonesia Tahun
2008 Nomor 58, Tambahan Lembaran Negara Republik lndonesia
Nomor 4843);

3. Undang-Undang Nomor 14 Tahun 2008 tentang Keterbukaan
lnformasi Publik (Lembaran Negara Republik lndonesia Tahun 2008
Nomor 61, Tambahan Lembaran Negara Republik lndonesia Nomor
4846);

4. Peraturan Pemerintah Nomor 52 Tahun 2000 tentang
Penyelenggaraan Telekomunikasi (Lembaran Negara Republik
lndonesia Tahun 2000 Nomor 107, Tambahan Lembaran Negara
Republik lndonesia Nomor 3980);

5. Peraturan Presiden Republik lndonesia Nomor 47 Tahun 2009
tentang Pembentukan dan Organisasi Kementerian Negara;

6. Peraturan Presiden Republik lndonesia Nomor 24 Tahun 2010
tentang Kedudukan, Tugas, dan Fungsi Kementerian Negara Serta
Susunan Organisasi, Tugas, dan Fungsi Eselon I Kementerian
Negara;

7. Keputusan Presiden Republik lndonesia Nomor 84lP Tahun 2009
tentang Susunan Kabinet lndonesia Bersatu I1 Periode 2009 - 2014;

8. Keputusan Menteri Perhubungan Nomor: KM. 21 Tahun 2001 tentang
Penyelenggaraan Jasa Telekomunikasi sebagaimana telah diubah
terakhir dengan Peraturan Menteri Komunikasi dan lnformatika
Nomor: 31 /PER/M.KOMINF0/0912008;

9. Peraturan Menteri Komunikasi dan lnformatika Nomor:
03/PM.Kominfo/5/2005 tentang Penyesuaian Kata Sebutan Pada
Beberapa KeputusanlPeraturan Menteri Perhubungan yang Mengatur
Materi Muatan Khusus di Bidang Pos dan Telekomunikasi;

10. Peraturan Menteri Komunikasi dan lnformatika Nomor:
26/PER/M.KOMINF0/5/2007 tentang Pengamanan Pemanfaatan
Jaringan Telekomunikasi Berbasis Protokol lnternet sebagaimana
telah diubah dengan Peraturan Menteri Komunikasi dan lnformatika
Nomor: 16/PER/M.KOMINF0/10/2010;

11. Peraturan Menteri Komunikasi dan lnformatika Nomor:
01/PER/M.KOMINF0101/2010 tentang Penyelenggaraan Jaringan
Telekomunikasi;

12. Peraturan Menteri Komunikasi dan lnformatika Nomor:
17/PER/M.KOMINFO/1 01201 0 tentang Organisasi dan Tata Kerja
Kementerian Komunikasi dan Informatika;

Dalam Peraturan Menteri ini yang dimaksud dengan:

1. Protokol lnternet adalah sekumpulan protokol yang didefinisikan
oleh lnternet Engineering Task Force (I ETF).

2. Jaringan telekomunikasi berbasis Protokol lnternet adalah
jaringan telekomunikasi yang digunakan penyelenggaraan
jaringan dan jasa telekomunikasi dengan memanfaatkan
protokol internet dalam melakukan kegiatan telekomunikasi.

3. Indonesia-Security Incident Responses Team on lnternet
Infrastructure yang selanjutnya disebut ID-SIRTII adalah Tim
yang ditugaskan Menteri untuk membantu pengawasan
keamanan jaringan telekomunikasi berbasis protokol internet.

4. Rekaman aktivitas transaksi koneksi (Log File) adalah suatu file
yang mencatat akses pengguna pada saluran akses
operatorlpenyelenggara jasa akses berdasarkan alamat asal
Protokol Internet (source), alamat tujuan (destination), jenis
protokol yang digunakan, Port asal (source), Porf tujuan
(destination) dan waktu (time stamp) serta durasi terjadinya
transaksi.

5. Monitoring Jaringan adalah fasilitas pemantau dan pendeteksi
pola (pattern) akses dan transaksi yang berpotensi
mengganggu atau menyerang jaringan untuk tujuan memantau
kondisi jaringan, memberikan peringatan dini (early warning)
dan melakukan tindakan pencegahan (prevent).

6. Penyelenggara akses internet (Internet Service Provider/lSP)
adalah penyelenggara jasa multimedia yang menyelenggarakan
jasa akses internet kepada masyarakat.

7. Penyelenggaran jasa interkoneksi internet (Network Acces
Poifn/NAP) adalah penyelenggara jasa multimedia yang
meyelenggarakan jasa akses dan atau routing kepada ISP
untuk melakukan koneksi ke jaringan internet global.

8. Hot spot adalah tempat tersedianya akses internet urituk publik
yang menggunakan teknologi nirkabel (wireless).

9. lnternet Exchange Point adalah titik dimana ruting internet
nasional berkumpul untuk saling berinterkoneksi.

10. Pra bayar adalah sistem pembayaran diawal periode pemakaian
melalui pembelian nomor perdana dan pulsa isi ulang (voucher).

11. Warung internet yang selanjutnya disebut Warnet adalah
resseler dari ISP dan memiliki tempat penyediaan jasa internet
- kepada masyarakat.

12. Menteri adalah menteri yang ruang lingkup tugas dan tanggung
jawabnya di bidang komunikasi dan informatika.

13. Direktur Jenderal adalah Direktur Jenderal Penyelenggaraan
Pos dan Informatika.

http://publikasi.kominfo.go.id/bitstream/.../Permenkominfo_nmr_29.pdf?...

Selasa, 06 Maret 2012

Perbedaan audit around computer dan through the computer

Audit around computer
adalah suatu pendekatan audit yang berkaitan dengan komputer, lebih tepatnya pendekatan audit disekitar komputer. dalam pendekatan ini auditor dapat melangkah kepada perumusan pendapatdengan hanya menelaah sturuktur pengendalian dan melaksanakan pengujian transaksi dan prosedur verifikasi saldo perkiraan dengan cara sama seperti pada sistem manual(bukan sistem informasi berbasis komputer).
Audit around computer dilakukan pada saat :
1. Dokumen sumber tersedia dalam bentuk kertas ( bahasa non-mesin), artinya masih kasat mata dan dilihat secara visual.
2. Dokumen-dokumen disimpan dalam file dengan cara yang mudah ditemukan
3. Keluaran dapat diperoleh dari daftar yang terinci dan auditor mudah menelusuri setiap transaksi dari dokumen sumber kepada keluaran dan sebaliknya.
# keunggulan metode Audit around computer :
1. Pelaksanaan audit lebih sederhana.
2. Auditor yang memiliki pengetahuan minimal di bidang komputer dapat dilihat dengan mudah untuk melaksanakan audit.

Audit Through the computer

Audit ini berbasis komputer, dimana dalam pendekatan ini auditor melakukan pemeriksaan langsung terhadap program-program dan file-file komputer pada audit sistem informasi berbasis komputer. Auditor menggunakan komputer (software bantu) atau dengan cek logika atau listing program untuk menguji logika program dalam rangka pengujian pengendalian yang ada dalam komputer.
Pendekatan Audit Through the computer dilakukan dalam kondisi :
1. Sistem aplikasi komputer memroses input yang cukup besar dan menghasilkan output yang cukup besar pula, sehingga memperuas audit untuk meneliti keabsahannya.
2. Bagian penting dari struktur pengendalian intern perusahaan terdapat di dalam komputerisasi yang digunakan.

# Keunggulan pendekatan Audit Through the computer :
1. Auditor memperoleh kemampuasn yang besar dan efketif dalam melakukan pengujian terhadap sistem komputer.
2. Auditor akan merasa lebih yakin terhadap kebenaran hasil kerjanya.
3. Auditor dapat melihat kemampuan sistem komputer tersebut untuk menghadapi perubahan lingkungan.


Sumber : 12puby.files.wordpress.com/2011/02/ka12297769.PDF

IT audit trail, Real time audit, IT forensic

Audit Trail
adalah urutan langkah didukung oleh bukti yang mendokumentasikan proses nyata dari sebuah aliran transaksi melalui sebuah organisasi, proses atau sistem. (Definisi untuk dan audit / atau lingkungan TI).

Sebuah log Audit adalah urutan kronologis catatan audit, masing-masing berisi bukti langsung yang berkaitan dengan dan yang dihasilkan dari pelaksanaan suatu proses bisnis atau fungsi sistem.

Catatan audit biasanya dihasilkan dari kegiatan seperti transaksi atau komunikasi oleh orang individu, sistem, rekening atau entitas lain.

Webopedia mendefinisikan suatu jejak audit ("yang menunjukkan catatan yang telah mengakses sistem komputer dan operasi apa yang dia telah dilakukan selama periode waktu tertentu." [1] )

Dalam telekomunikasi , istilah berarti catatan dari kedua selesai dan mencoba akses dan pelayanan, atau data yang membentuk jalur logis menghubungkan suatu urutan kejadian, digunakan untuk melacak transaksi yang telah mempengaruhi isi rekaman.

Dalam informasi atau keamanan komunikasi , informasi audit adalah catatan kronologis dari sistem kegiatan untuk memungkinkan rekonstruksi dan pemeriksaan urutan kejadian dan / atau perubahan dalam sebuah acara.

Dalam penelitian keperawatan , mengacu pada tindakan mempertahankan log berjalan atau jurnal dari keputusan yang berkaitan dengan proyek penelitian, sehingga jelas langkah yang diambil dan perubahan yang dibuat dengan aslinya protokol .

Dalam akuntansi , mengacu pada dokumentasi transaksi rinci mendukung ringkasan buku besar entri. Dokumentasi ini mungkin di atas kertas atau catatan elektronik.

Dalam pemeriksaan secara online , berkaitan dengan sejarah versi dari sebuah karya seni, desain, foto, video, atau bukti desain web selama siklus hidup proyek.

Proses yang menciptakan jejak audit harus selalu berjalan dalam privileged mode , sehingga dapat mengakses dan mengawasi semua tindakan dari semua pengguna, dan user biasa tidak bisa berhenti / mengubahnya. Selanjutnya, untuk alasan yang sama, jejak file atau tabel database dengan jejak tidak harus dapat diakses oleh pengguna normal.

Perangkat lunak ini dapat beroperasi dengan tertutup dilingkarkan kontrol, atau sebagai ' sistem tertutup , 'seperti yang diperlukan oleh banyak perusahaan saat menggunakan sistem Trail Audit.

IT forensict
Komputer forensik (kadang-kadang dikenal sebagai komputer forensik ilmu [1] ) adalah cabang ilmu forensik digital yang berkaitan dengan bukti hukum ditemukan di komputer dan media penyimpanan digital. Tujuan dari komputer forensik adalah untuk memeriksa media digital secara forensik suara dengan tujuan untuk mengidentifikasi, melestarikan, memulihkan, menganalisis dan menyajikan fakta dan opini tentang informasi.

Meskipun paling sering dikaitkan dengan penyelidikan berbagai kejahatan komputer , forensik komputer juga dapat digunakan dalam proses perdata. Disiplin ini melibatkan teknik yang mirip dan prinsip untuk pemulihan data , tetapi dengan pedoman tambahan dan praktek yang dirancang untuk membuat jejak audit hukum.

Bukti dari investigasi komputer forensik biasanya tunduk pada pedoman yang sama dan praktek bukti digital lainnya. Telah digunakan dalam sejumlah kasus high profile dan menjadi diterima secara luas sebagai dapat diandalkan dalam sistem pengadilan AS dan Eropa.

PROSES FORENSIC
Teknik

Sejumlah teknik yang digunakan selama investigasi komputer forensik.

Palang-drive analisis
Sebuah teknik forensik yang berkorelasi informasi yang ada pada beberapa hard drive . Proses, yang masih sedang diteliti, dapat digunakan untuk mengidentifikasi jaringan sosial dan untuk melakukan deteksi anomali .

Tinggal analisis
Pemeriksaan komputer dari dalam sistem operasi menggunakan forensik adat atau ada alat sysadmin untuk mengekstrak bukti. Praktek ini berguna ketika berhadapan dengan Encrypting File System , misalnya, dimana kunci enkripsi bisa diperoleh dan, dalam beberapa hal, volume hard drive logis dapat dicitrakan (dikenal sebagai akuisisi hidup) sebelum komputer dimatikan.

Dihapus file

Teknik umum yang digunakan dalam forensik komputer adalah pemulihan file dihapus. Perangkat lunak forensik modern memiliki alat sendiri untuk memulihkan atau mengukir data yang dihapus. Sebagian besar sistem operasi dan file sistem tidak selalu menghapus file data fisik, memungkinkan untuk direkonstruksi dari fisik sektor disk . Ukiran berkas melibatkan mencari header file yang dikenal dalam disk image dan merekonstruksi bahan dihapus.

Ketika merebut bukti, jika mesin masih aktif, informasi apapun yang tersimpan hanya dalam RAM yang tidak pulih sebelum powering down mungkin akan hilang.Salah satu aplikasi dari "analisis hidup" adalah untuk memulihkan data RAM (misalnya, menggunakan Microsoft Cofee alat, windd, WindowsSCOPE) sebelum melepas pameran.

RAM dapat dianalisis untuk konten sebelum setelah kehilangan kekuasaan, karena muatan listrik yang tersimpan dalam sel-sel memori membutuhkan waktu untuk menghilang, efek dieksploitasi oleh serangan boot dingin . Lamanya waktu yang datanya pemulihan adalah mungkin meningkat dengan suhu rendah dan tegangan sel yang lebih tinggi. Memegang RAM unpowered bawah -60 ° C akan membantu melestarikan data residual dengan urutan besarnya, sehingga meningkatkan kemungkinan pemulihan yang sukses. Namun, dapat menjadi tidak praktis untuk melakukan hal ini selama pemeriksaan lapangan.

Sejumlah open source dan alat komersial ada untuk investigasi komputer forensik. Analisis forensik umum meliputi review manual material pada media, meninjau registri Windows untuk informasi tersangka, menemukan dan cracking password, pencarian kata kunci untuk topik yang terkait dengan kejahatan, dan mengekstrak e-mail dan gambar untuk diperiksa.

Sumber : http://en.wikipedia.org/wiki/Computer_forensics
http://en.wikipedia.org/wiki/Audit_trail

focus cyber crime


Cyber crime adalah kejahatan komputer yang sangat marak terjadi sekarang ini, kejahatan komputer dilakukan dengan berbagai macam modus, kejahatan komputer banyak dilakukan oleh pakar IT yang menggunkan keahliannya untuk merugikan pihak lain. contoh kejahatan komputer saat ini yaitu, sedot pulsa yang sangat marak diperbicangkan, dimana proses kerja dari kejahatan komputer ini, pesan dikirim ke salah satu nomor dengan iming-iming yang menggiurkan, kemudian ketika penerima pesan membalas pesan tersebut, pelaku melangsungkan kejahatan dengan mengambil pulsa korban.
banyak korban yang dari aksi kejahatan komputer sedot pulsa ini.
maka dari itu fokus kepolisian sangat diperlukan dalam mengatasi, dan mencegah kejahatan komputer ini atau sering disebut Cyber Crime dengan sosialisasi kemasyrakat yang masih kurang paham akan teknologi informasi yang menjadi sasaran empuk dalam kejahatan tersbut.

Jenis-jenis ancaman thread melalui IT

Ancaman melalui bidang IT sangat banyak terjadi , dan dalam berbagai aspek ancaman ini dapat terjadi , dimana sangat merugikan bagi pengguna IT sendiri, namun ancaman ini terjadi ada yang secara sengaja dan alami.
contoh- contoh ancaman yang terjadi secara sengaja yaitu cracking, dimana ancaman secara crarking ini dapat dikelompokan beberapa kelompok , yaitu :
1. Instrusion
ancaman ini dimana seorang cracker menggunakan sistem komputer server, dimana ancaman ini berfokus pada full access granted, dimana ancaman ini bertujuan merusak. dan masuk ke jaringan tertentu secara diam-diam atau tidak sah.
2. Denial of services (DOS)
ancaman ini mengakibatkan layanan server stuck kebanjiran diakibatkan request yang terus menerus oleh mesin penyerang.
3. Wannabe
ancaman ini dilakukan dengan deface halaman web untuk memampangkan nama seorang atau kelompok tertentu.
dan masih banyak lagi ancaman ancaman pada sudut pandang cracking.

kemudian ancaman secara alami yaitu :
1. Terjadinya Kebanjiran
2. Terjadinya kebakaran
3. Terjadinya bencana alam
4. Terjadinya kerusuhan
5. Dan sebagainya yang menyebabkan kerugian.

Ciri-ciri seorang profesionalisme di bidang IT

Profesionalisme adalah suatu sikap dari priadi seorang dalam menyikapi, menjalankan suatu pekerjaan,aktifitas. Profesionalisme nilai yang sangat penting dalam berbagai aspek kehidupan, dimana profesionalisme menjadi suatu ukuran menilai pribadi seorang, kelompok, perusahaan dalam kinerja yang baik. Bidang Teknologi Informasi saat ini sangat berkembang sangat pesat dimana perkembangan hardware dan software yang begitu marak dalam ajang kompetensi dan perbincangan ditengah masyrakat saat ini. Banyak perusahaan saat ini yang memakai Teknologi Informasi dalam mendukung kinerja perusahaan, maka dari itu dengan banyaknya perusahaan memakai Teknologi Informasi kebutuhan akan pakar Teknologi Informasi itu sendiri semakin meningkat, dimana perusahaan memiliki kriteria tertentu untuk pakar TI tersebut salah satunya yaitu "Profesional". ciri2 seorang profesional dalam bidang TI :
1. Memiliki kemampuan / keahlian di bidang tertentu yang dapat membantu kinerja perusahaan, dan dapat bersaing.
2. Memiliki tanggung jawab dalam pekerjaannya.
3. Memiliki softskill yang baik.
4. Memiliki semangat bekerja yang tinggi.
5. Memiliki integritas.
6. Dsb.

Jadi profesionalisme sangat diperlukan dalam aspek kehidupan, dan untuk dapat memiliki profesionalisme dalam pribadi kita, belajarlah untuk melakukan hal2 yang diatas. :) Gbus.