MAKALAH EPTIK - CYBER SABOTAGE AND EXTORTION

Jumat, 17 Desember 2021 0 komentar

 

CYBER SABOTAGE AND EXTORTION




MAKALAH EPTIK

 

Diajukan untuk Memenuhi Tugas Mata Kuliah Etika Profesi Teknologi & Komunikasi (EPTIK)

 

Disusun oleh :

RETNO SARI FEBRIAN         - 12190258

MELKY FELDERIK                - 12190058

 

 

 

 

 

 

JURUSAN TEKNIK INFORMATIKA

UNIVERSITAS NUSA MANDIRI

DAAN MOGOT TANGERANG 2021/2022

 

 

 

KATA PENGANTAR

Puji syukur penulis panjatkan kehadirat Allah SWT karena atas terselesaikannya Makalah Etika Profesi Teknologi dan Komunikasi (EPTIK) yang membahas tentang Cyber Sabotage and Extortion. Tujuan pembuatan makalah ini untuk memenuhi Tugas mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi.

Penulis menyadari bahwa dalam pembuatan makalah ini memiliki banyak kekurangan. Oleh karena itu dengan segala kerendahan hati penulis berharap pembaca dapat memberikan kritik dan saran atas segala kekurangan makalah ini yang bersifat membangun demi kesempurnaan dimasa yang akan datang.

Akhir kata penulis berharap semoga Makalah ini dapat bermanfaat bagi semua pihak, umumnya bagi rekan-rekan maupun pembaca meskipun dalam laporan ini masih banyak kekurangan. Maka dari itu kami mengharapkan kritik dan saran dari para pembaca.

 

 

Tangerang, 8 desember 2021

 

 

                                                                                                Penulis

 

 

 

 

 

 

 

 

 

 

 

 

BAB I

PENDAHULUAN

1.1. Latar Belakang

Perkembangan akal manusia yang bergitu cepat yang berpengaruh kepada maupun dipengaruhi oleh teknologi informasi seolah sudah tidak bisa dibendung lagi khusunya dizaman kemajuan teknologi jaringan komputer. Internet merupakan kegiatan komunitas komersial menjadi bagian terbesar, dan tercepat pertumbuhannua uang telah melampaui batas batas suatu negara.

Dengan dunia internet atau yang sering disebut juga cyberspace, hampir segalanya dapat dilakukan. Segi positif dari dunia maya ini tentunya bisa membuat trend perkembangan teknologi dunia dengan segala bentuk kreativitas manusia. Namun tidak hanya dampak positif ada juga dampak negatif yang tidak bisa dihindari misalnya pornografi.

Perkembangan teknologi internet memunculkan kejahatan yang disebut dengan cyber crime atau kejahatan melalui jaringan internet. Banyaknya kasus cyber crime di Indonesia merupakan fenomena seperti pencurian kartu kredit, hacking terhadap beberapa situs, penyadapan dan manipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam program komputer.

Cybercrime kerap disamakan dengan computer crime. menurut The U.S. Department of Justice adalah sebagai “…any illegal act requiring knowledge of computer technology for its perpetration, investigation, or prosecution”. Hal senada disampaikan oleh Organization of European Community Development, yang mendefinisikan computer crime sebagai: “Any illegal, unehtical or unauthorized behavior relating to the automatic processing and/or the transmission of data”. Sementara menurut Andi Hamzah kejahatan komputer mempunyai pengertian sebagai berikut: ”Kejahatan di bidang komputer [yang] secara umum dapat diartikan sebagai penggunaan komputer secara illegal”.

Sabotage And Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadapa suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.

BAB II
LANDASAN TEORI

 

2.1. Pengertian Cyber Sabotage

Cyber Sabotage adalah kejahatan yang dilakukan dengan membuat gangguan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.

Biasanya kejahatan ini dilakukan dengan menyusupkan suatu virus komputer atau program tertentu, shinggan data yang ada pada program komputer atau sistem jaringan komputer tersebut tidak dapat digunakan, tidak berjalan sebagai mana mestinya atau berjalan sebagaimana yang dikehendaki. Kejahatan ini sering juga disebut dengan cyber terrorism.

Setelah hal tersebut terjadi maka tidak lama para pelaku menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan yang disabotase oleh para pelaku. Dan tentunya dengan bayaran tertentu sesuai permintaan yang diinginkan oleh pelaku.


2.2. Pengertian Extortion

Extortion atau pemerasan adalah tindak pidana dimana seseorang individu memperoleh uang, barang dan jasa atau perilaku yang diinginkan dari yang lain dengan lalim mengancam atau menimbulkan kerugian bagi dirinya, properti atau reputasi. Pemerasan adalah tindak pidana yang berbeda dari perampokan, dimana pelaku mencuri properti melalui kekuatan.

• Karakteristik Cyber crime

Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut:

1. Kejahatan kerah biru (blue collar crime)

Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain.

2. Kejahatan kerah putih (white collar crime)

Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu. Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut:

a.       Ruang lingkup kejahatan

b.      Sifat kejahatan

c.       Pelaku kejahatan

d.      Modus Kejahatan

 

 

 

 

 

 

 

 

 

 

 

 

 

BAB III

PEMBAHASAN

 

3.1. Modus Cyber Sabotage dan Extortion

Berikut ini adalah beberapa cara yang biasa digunakan untuk melakukan tindakan sabotase diantaranya :

a.       Mengirimkan berita palsu, informasi negatif, atau berbahaya melalui website, jejaring sosial atau blog.

b.      Menggangu atau menyesatkan publik atau pihak berwenang tentang identitas seseorang, baik untuk menyakiti reputasi mereka atau menyembunyikan seorang kriminal.

c.       “Hacktivists” menggunakan informasi yang diperoleh secara ilegal dari jaringan komputer dan intranet untuk tujuan politik, sosial atau politik.

d.      Cyber terorisme bisa menghentikan, menunda, atau mematikan mesin yang dijalankan oleh komputer, seperti pembangkit listrik tenaga nuklir di Iran yang hampir ditutup oleh hacker tahun 2011.

e.       Memborbadir sebuah website dengan data sampai kewalahan dan tidak mampu menyelesaikan fungsi dasar dan penting.

 

3.2. Contoh Kasus Cyber Sabotage dan Extortion

1. Kasus penyebaran Virus Worm

Menurut perusahaan software antivirus, worn Randex menyebar dengan cara mendobrak sistem komputer yang tidak terproteksi dengan baik. Randex menyebar melalui jaringan LAN dan mengeksploitasi komputer bersistem operasi windows. Menurut perusahaan F-Scure, komputer yang rentan terhadap serangan worm ini adalah komputer-komputer yang menggunakan password yang mudah di tebak. Ketika menginfeksi, worm akan merubah konfigurasi windows sehingga worm langsung beraksi ketika windows aktif.

 

 

2. Kasus Logic Bomb

Kasus ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan meyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira 160.000 catatan penting yang terdapat pada komputer perusahaan terhapus. Perubahan ini dapat dilakukan oleh seseorang yang berkepentingan atau memiliki akses ke komputer. Kasus yang pernah terungkap yang menggunakan metode ini adalah pada salah satu perusahaan kereta api di amerika. Petugas pencatat gaji menginput waktu lembur pegawai lain dengan menggunakan nomer karyawannya. Akibatnya penghasilannya meningkat ribuan dolar dalam setahun.

3. Kasus Ransomeware WannaCry

WannaCry atau dikenal dengan Wanna Decryptor adalah program Ransomware spesifik yang mengunci semua data pada sistem komputer dan membiarkan korban hanya memiliki dua file: yakni instruksi tentang apa yang harus dilakukan selanjutnya dan program Decryptor itu sendiri. Cara kerjanya adalah saat program dibuka, komputer akan memberitahu kepada korban file mereka telah di encrypt dan memberikan tenggat waktu untuk membayar dengan peringatan bahwa file mereka akan dihapus. Kasus Wannacry menginfeksi 60 komputer dari total 600 komputtter yang ada di RS Kanker Dharmais Jakarta pada Sabtu 13 Mei 2017 yang menyebkan data pasien dalam jaringan komputer rumah sakit tidak bisa diakses.

3.2. Cara Mengatasi Cyber Sabotage dan Extortion

Untuk menanggulangi kejahatan internet yang semakin luas maka diperlukan suatu kesadaran dari masing masing masing negara dan pribadi akab bahaya penyalahgunaan internet. Berikut ini adalah langkah untuk menanggulangi secara global:

1. Modernisasi hukum pidana nasional beserta hukum acaranya diselaraskan dengen konvensi internasional yang terkait dengan kejahatan.

2. Peningkatan pemahaman serta keahlian aparat hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.

3. Menungkatkan kesadaran warga negara mengenai bahaya cybercrime dan pentingnya pencegahan kejahatan tersebut.

4. Meningkatkan kerja sama antar negara dibidang teknologi mengenai hukum pelanggaran cybercrime.

 

3.3. Mengamankan dari Cyber sabotage dan Extortion

Ada beberapa cara untuk mengamankan sistem dari Cyber Sabotage dan Extortion:

1. Mangamankan sistem, tujuan yang nyara dari sebuah sistem keamanan adalah mencegah adanya perusahaan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisisr kemungkinan perusakan tersebut.

2. Penanggulangan Global the organization for economic coorperation and development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computerelated crime, dimana pada tahun 1986 OECD telah mempublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of legal policy beberapa langkah penting yang harus dilakukan setiap negara dalam penaggulanagan cybercrime adalah :

a.       Melakukan modernisasi hukum pidana nasional beserta hukum acaranya.

b.      Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.

c.       Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-pekara yang berhubungan dengan cybercrime.

d.      Meningkatkan kesadaran warga negara mengenai masalah.

e.       Cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.

f.        Meningkatkan kerjasama antaranegara, baik bilateral, regional maupun multi lateral dalam upaya penanganan cybercrime.

 

 

 

 

 

BAB IV
PENUTUP

4.1. Kesimpulan

Dari data yang telah dibahas dalam makalah ini, maka dapat disimpulkan, bahwa kemajuan teknologi mempunyai damak positif dan negatif, munculnya beragam kejahatan yang timbul dari dampak negatif perkembangan aplikasi internet. Cyber Sabotage adalah kejahatan yang dilakukan dengan membuuat gangguan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
Biasanya kejahatan ini dilakukan dengan menyusupkan suatu virus komputer atau program tertentu, shinggan data yang ada pada program komputer atau sistem jaringan komputer tersebut tidak dapat digunakan, tidak berjalan sebagai mana mestinya atau berjalan sebagaimana yang dikehendaki. Kejahatan ini sering juga disebut dengan cyber terrorism.

 

TUGAS PERTEMUAN 12 - ETIKA PROFESI TEKNOLOGI INFORMASI & KOMUNIKASI

Minggu, 28 November 2021 0 komentar

 NAMA : MELKI FELDERIK 

NIM      : 12190058

KELAS : 12.5A.09


1. Sebutkan menurut anda apa saja tips-tips aman berinternet

Jawaban:

1. Pikirkan dulu sebelum kamu menerima sebuah permintaan

Cek dulu profil orang yang mengirimkan permintaan teman kepada kamu dan cari tahu siapa mereka. Ingat, ada orang yang suka berpura-pura menjadi orang lain, dan terkadang sulit untuk tahu apakah mereka berkata jujur atau tidak.

Apakah kalian memiliki teman yang sama? Apakah kalian berasal dari kota yang sama? Jangan merasa tertekan untuk menerima permintaan teman dari orang yang tidak dikenal. Periksa kembali pengaturan privasimu agar orang yang tidak kamu kenal tidak bisa mendapatkan informasi yang kamu tidak ingin mereka tahu.

2. Pikirkan dulu sebelum kamu mengirimkan sesuatu

Hal yang kamu anggap sebagai lelucon bisa jadi menyakitkan bagi orang lain.

Pikirkan baik-baik sebelum kamu menekan tombol ‘kirim’, terutama ketika kamu sedang marah atau kesal. Begitu kamu membagikan pesan, foto, atau video, sulit untuk mengontrol apa yang terjadi selanjutnya. Menghapus postinganmu hampir tidak mungkin.

Dan ingatlah, kamu memiliki hak atas privasi – dan begitu pula orang lain. Kita tidak dianjurkan untuk masuk ke dalam akun orang lain atau menggunakan ponsel mereka tanpa izin.

3. Pikirkan dulu sebelum kamu membagikan sesuatu

Kamu bisa mengubah pengaturan privasi di akun media sosialmu untuk mengontrol siapa yang dapat melihat informasimu – termasuk tempat-tempat yang pernah kamu datangi.

Pikirkan baik-baik apa yang kamu bagikan dengan siapa saja. Jangan membagikan informasi pribadi, seperti alamat, nomor telepon, atau data bank. Dan pastikan jangan pernah membagikan kata sandimu kepada siapapun! Jika pengaturan privasimu tidak aman, siapapun bisa melihat informasimu.


TUGAS PERTEMUAN 11 - ETIKA PROFESI TEKNOLOGI INFORMASI & KOMUNIKASI

Minggu, 21 November 2021 0 komentar

 NAMA : MELKI FELDERIK

NIM : 12190058

KELAS : 12.5A.09


  1. Kejahatan yang terjadi di internet terdiri dari berbagai macam jenis dan cara yang bisa terjadi. Menurut anda motif apakah yang dapat mempengaruhi kejahatan TI ?
  2. Sebutkan contoh-contoh kasus kejahatan TI yang sedang tren (viral) saat ini. Dan menurut anda apa motif kejahatan tersebut.
  3. Menurut anda apakah upaya-upaya yang dapat kita lakukan untuk menanggulangi kejahatan TI
  4. Berdasarkan jawaban no.2, sebutkan pasal yang mengaturnya dalam UUITE


      JAWABAN
      1. Motif yang dapat mempengaruhi kejahatan TI, sebagai berikut :
      a. Kelalaian pengguna komputer. Hal ini merupakan salah satu penyebab utama kejahatan komputer
 b. Mudah dilakukan dengan alasan keamanan yang kecil dan tidak diperlukan peralatan yang super modern. Walaupun kejahatan komputer mudah untuk dilakukan tetapi akan sulit untuk melacaknya, sehingga ini mendorong para pelaku kejahatanuntuk terus melakukan halm ini.
 c. Para pelaku merupakan orang yang pada umumnya cerdas,mempunyai rasa ingin tahu yang besar dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan komputer tentang cara kerja sebuah komputer jauh diatas operator komputer.
 d. Sistem keamanan jaringan yang lemah. Kurangnya perhatian masyarakat. Masyarakat dan penegak hukum saat ini masih memberi perhatian sangat besar terhadap kejahatan konvensional. Pada kenyataanya pelaku kejahatan komputer masih terus melakukan aksi kejahatannya. 
 2. Contoh kejahatan yg sedang viral pada era digital ini :
     a.  Penyebaran berita palsu (hoax)
Hoax adalah salah satu kejahatan yg terjadi karena kesalah pahaman isi dari sebuah berita,modus dibalik tersebarnya hoax adalah untuk menggiring opini masyarakat pada hal yg dituju dan ini menjadi keuntungan untuk si palaku karena sudah berhasil mempengaruhi masyarkat tentang suatu kebohongan.
Salah satu contoh yg sudah terjadi belum lama ini salah satu aktivis parpol yang bertujuan untuk menenangkan salah satu pasangan capres dan cawapres menyebarkan hoax untuk menjelekkan lawan, rela membohongi masyarakat dengan menyebarkan hoax “dikeroyok di bandara oleh beberapa orang” padahal wajahnya bonyok bukan karena dipikuli tapi karena dia sedang menjalani operasi plastik .
b. Komentar yang tidak pantas ditulis pada media sosial ( bullying )
Kemajuan di era digital ini setiap orang bebas mengutarakan pendapatnya masing-masing . Akan tetapi, masyarakat masih belum paham tentang kesopanan berbicara pada media sosial ataupun yg lainnya. Mereka merasa benar- benar bisa bebas mengutarakan pendapat meskipun terkesan meledek dan menyakiti perasaan orang lain meskipun itu hanya komentar  di media sosial.
Contoh kasus yang belakangan terjadi adalah, banyaknya laporan tentang bullying oleh para artis salah satunya Deddy Corbuzier yang sudah banyak menciduk para netizen tak beradab dalam menulis di kolom komentar konten YouTube miliknya.
3. Untuk mendangulangi kejahatan tersebut, masyarakat harus diberikan pengertian  dan bimbingan yg lebih mengenai hal-hal apa saja yang harus diwaspadai terhadap berita maupun menanggapi segala sesuatu yg ada dalam kemajuan teknologi dan yang lainnya. Terutama dalam media sosial, dimana sering menjadi alat untuk penyebaran berita palsu dan semacamnya. Kemajuan teknologi harus diimbangi dengan kemajuan pola pikir, agar masyarakat bisa lebih cermat dan pandai dalam menggunakan dan menyerap informasi di era digital ini
4. Undang-Undang No.11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (ITE), Undang-Undang No.40 Tahun 2008 tentang Penghapusan Diskriminasi Ras dan Etnis, serta tindakan ketika ujaran kebencian telah menyebabkan terjadinya konflik sosial.

TUGAS PERTEMUAN 10 - ETIKA PROFESI TEKNOLOGI & KOMUNIKASI

Senin, 15 November 2021 0 komentar

 NAMA : MELKI FELDERIK

NIM : 12190058

KELAS : 12.5A.09


1.      Berikan Contoh Etiket atau pelanggaran berinternet yang anda ketahui dalam :

  • Berkirim surat melalui email
  •  Berbicara dalam chatting
Jawab:
  •  Berkirim surat melalui email
    • Email Spam,
    •  Email Bomb,
    •  Email Porno,
    •  Penyebaran Virus Melalui Attach Files ,
    • Membuat Sebuah Informasi yang Bersifat Provokatif,
    • Menyiarkan Ulang Tulisan Tanpa Ijin.
  • Berbicara dalam chatting
    • Mengeluarkan Pernyataan yang Berbau SARA (Suku, Agama, Ras dan antar golongan),
    •  Penulisan Kalimat Menggunakan Huruf Kapital,
    • Merusak Nama Baik,
    •  Menyarankan Tindakan Melanggar Hukum ,
    •  Menyebarkan Hal-hal yang Berbau Kekerasan.



2.      Jelaskan berbagai macam kegiatan apa saja yang bisa dilakukan pada dua kegiatan diatas.
Jawab :
Berkirim surat melalui email
Email Spam

  • Spamming adalah pengiriman email secara berulang-ulang dengan topik berbeda atau sama. Orang yang menerima spam ini akan jengkel, karena bisanya isinya menawarkan informasi, produk atau jasa yang sebenarnya tidak kita butuhkan.
Email Bomb
  • Adalah suatu cara untuk membuat server menjadi down. Email bomb ini dilakukan dengan cara mengirimkan suatu email secara serempak dan dalam jumlah dan isi yang sama. Email bomb ini menggunakan kode-kode program yang menggunakan statement looping/perulangan sehingga email yang seharusnya dikirim sekali, menjadi dikirim berkali-kali sehingga mengakibatkan downnya server tersebut.

Email Porn
  • Menyebarkan materi dan bahasa yang bersifat pornografi dan tidak etis. Merupakan suatu pelanggaran terhadap etika dalam berinternet serta sudah melanggar norma agama.

Penyebaran Virus Melalui Attach File
  • Sudah mulai berkurang karena adanya fasilitas scanning virus melalui attach file. Tapi ini bisa saja terjadi karena tidak semua antivirus bisa mendeteksi jutaan virus yang sudah beredar ini. Hal ini tentu saja melanggar etika karena telah menyebarkan virus melalui media email.

Membuat Sebuah Informasi yang Bersifat Provokatif
  • Misalnya kepada sekelompok orang dikarenakan kepentingan tertentu oleh provokator tersebut.

Menyiarkan Ulang Tulisan Tanpa Mendapat Ijin
  • Menyiarkan ulang tulisan atau media apapun yang belum mendapat izin dari orang atau lembaga yang memiliki hak penerbitan yang sah.
 Berbicara dalam Chatting

Mengeluarkan Pernyataan yang Berbau SARA (Suku, Agama, Ras dan antar golongan).
  • Mengeluarkan sebuah statement yang sensitive dan membuat orang lain yang memiliki latar belakang SARA yang berbeda menuai protes karena terdapat unsur  pelecehan nama baik. SARA ini dapat menyebabkan perkelahian sampai pada pertumpahan darah. Tidak dapat di pungkiri lagi bahwa SARA ini merupakan pelanggaran dalam berinternet, pada kasus kali ini kita melakukan suatu tindakan/perkataan yang mengundang SARA di suatu room chatting. Tentu saja banyak para user-user di room tersebut yang terpancing emosinya atau merasa terganggu. Oleh karena itu, hal-hal yang berbau SARA harus kita hindari dalam berinternet ini.

Penulisan Kalimat Menggunakan Huruf Kapital
  • Karena penggunaan karakter huruf bisa dianalogikan dengan suasana hati sipenulis. Huruf kapital mencerminkan penulis yang sedang emosi, marah atau berteriak. Namun ada kalanya huruf kapital dapat digunakan untuk memberi penegasan maksud. Tetapi  yang harus dicatat, penggunaan penegasan maksud ini secukupnya saja, satu-dua kata dan jangan sampai seluruh kalimat/paragraf.

 Merusak Nama Baik
  • Seperti halnya menggunakan kata-kata yang tidak senonoh (tidak sopan) serta mengancam, melecehkan atau menghina orang lain. 

Menyarankan Tindakan Melanggar Hukum
  • Seperti berdiskusi yang mengarahkan pada tindakan melanggar hukum. Misalnya korupsi, untuk kepentingan pribadi maupun kelompok.

Menyebarkan Hal-hal yang Berbau Kekerasan
  • Seperti memberikan informasi yang bersifat kekerasan yang takutnya malah menjadi contoh bagi orang lain untuk melakukanya juga.

3.      Jelaskan Apa yang dimaksud dengan “Proses Profesional” dalam mengukur sebuah profesionalisme.
Jawab:
Proses professional adalah suatu proses menuju kepada perwujudan dan peningkatan profesi dalam mencapai suatu kriteria yang sesuai dengan standar yang telah ditetapkan. Proses Profesional adalah proses atau perjalanan waktu yang membuat seseorang atau kelompok orang menjadi profesional. Misalnya seorang guru, mereka dituntut dituntut memvalidasi ilmunya, baik melalui belajar sendiri maupun melalui program pembinaan dan pengembangan yang dilembagakan oleh pemerintah atau masyarakat. Pembinaan merupakan upaya peningkatan profesionalisme guru yang dapat dilakukan melalui kegiatan seminar, pelatihan, dan pendidikan. Pembinaan guru dilakukan dana kerangka pembinaan profesi dan karier. Pembinaan profesi guru meliputi pembinaan kompetensi pedagogik, kompetensi kepribadian, kompetensi profesional, dan kompetensi sosial. Pembinaan karier sebagaimana dimaksud pada meliputi meliputi penugasan, kenaikan pangkat, dan promosi.


4.  Jelaskan bagaimana bentuk profesionalisme dalam profesi seperti : polisi, hakim, dokter, programmer, data entri operator, database administrator dan sebagainya.
(Pilihlah satu profesi bidang IT dan satu profesi bidang Non-IT)
Jawab: 
Data Entry Operator : Seorang data entry operator harus menguasai ilmu secara mendalam di bidangnya, diantaranya sebagai berikut :
a)    Seorang data entry operator harus mampu mengkonvensi ilmu menjadi keterampilan
b)   Seorang data entry operator harus menjunjung tinggi etika dan intergritas profesi
c)    Seorang data entry operator harus bertanggung jawab dalm menjalankan tugas seorang dat entry
d)   Seorang data entry operator harus menguasai materi yang diberikan dan menyeleksi yang akan diinput
Dokter : Disadari atau tidak apabila dokter praktik di beberapa tempat (lebih dari tiga tempat) maka secara profesional dokter ini sebenarnya sudah mengabaikan ketepatan waktu penyelenggaraan praktik yang telah diumumkan pada papan nama praktik baik di rumah secara pribadi maupun dirumah sakit. Sebagai contoh dokter X praktik di rumah sakit A dengan jumlah pasien yang ada telah melewati batas waktu yang ditetapkan, padahal di tempat praktik yang lain dokter tersebut telah ditunggu oleh pasien yang datang tepat waktu sesuai jadwal praktik yang tercantum di tempat praktik di rumahnya. Akibatnya dokter tersebut akan memberikan pelayanan secara terburu-buru di rumah sakit A sehingga kerawanan terjadinya kesalahan / malpraktik akan lebih besar. Dokter dituntut untuk selalu meningkatkan diri dengan mengikuti pendidikan profesionalisme berkelanjutan, yang dilakukan secara periodik dan berkesinambungan di masa mendatang. Dengan demikian setelah surat tanda registrasi (STR) yang dia punyai habis masa berlakunya. Ketika harus mengurus pembaruan STR, tidak terlalu sulit untuk mendapat sertifikat kompetensi yang akan menjadi dasar untuk penerbitan Surat Izin Praktik baru. Terpenting di sini dokter harus selalu menambah ilmu sebab pasien juga terbuka untuk belajar melalui media cetak/media elektronik yang sudah mengglobal.

JANGAN LUPA FOLLOW TWITTER SAYA AND FOLLOW MY GOOGLE+TERIMA KASIH TELAH BERKUNJUNG DI BLOG INI
 
Technology News © 2011 | Designed by Bingo Cash, in collaboration with Modern Warfare 3, VPS Hosting and Compare Web Hosting