Anda di halaman 1dari 11

BAB XII

ETIKA DAN PROFESI TEKNOLOGI INFORMASI

12.1 ETIKA PEMANFAATAN TEKNOLOGI INFORMASI


Etika (ethiq) bermakna sekumpulan azas atau nilai yang berkenaan dengan akhlak, tata cara(adat,
sopan santun) nilai mengenai benar dan salah tentang hak dan kewajiban yang dianut oleh suatu
golongan atau masyarakat. Sedangkan TIK dalam konteks yang lebih luas, mencakup semua aspek
yang berhubungan dengan mesin (komputer dan telekomunikasi dan teknik yangdigunakan untuk
menangkap (mengumpul), menyimpan, memanipulasi, menghantar dan menampilkan suatu bentuk
informasi. Komputer yang mengendalikan semua bentuk ide dan informasi memainkan peranan yang
penting dalam pengumpulan, pemprosesan, penyimpanan dan penyebaran informasi suara, gambar,
teks dan angka yang berasaskan mikroelektronik. Teknologi informasi bermakna menggabungkan
bidang teknologi seperti pengkomputeran, telekomunikasi dan elektronik dan bidang informasi seperti
data, fakta dan proses. Jadi etika TIK adalah sekumpulan azas atau nilai yang yang berkenaan dengan
akhlak, tata cara (adat, saran santun) nilai mengenai benar dan salah, hak dan kewajiban tentang TIK
yang dianut oleh suatu golongan atau masyarakat dalam pendidikan. Untuk menerapkan etika TIK,
maka diperlukan terlebih dahulu mengenal dan memaknai prinsip yang terkandung di dalam TIK
diantaranya adalah:
1. Tujuan teknologi informasi : memberikan bantuan kepada manusia untuk menyelesaikan
masalah, menghasilkan kreativitas, untuk membuat manusia lebih bermakna jika tanpa
menggunakan teknologi informasi dalam aktivitasnya.
2. Prinsip High-tech-high-touch lebih banyak bergantung kepada teknologi tercanggih, lebih
penting kita menimbangkan aspek “high touch” yaitu “manusia”.
3. Menyesuaikan teknologi informasi dengan kebutuhan manusia. Jadi, bisa dikatakan Etika
dalam Penggunaan ICT adalah perbuatan manusia yang dipandang berprilaku nilai baik dalam
penggunaan informatioan communication and technology atau istilah Bahasa Indonesia
Teknlogi Informasi dan Komunikasi.
ETIKA Dalam Penggunaan Teknologi Informasi & Komunikasi
Berikut hal-hal yang harus kita terapkan dalam menggunakan Teknologi Informasi & Komunikasi:
1. Menggunakan TIK untuk hal yang bermanfaat.
2. Tidak membajak,menyalin,atau menggandakan tanpa seizin pemilik hak paten. Hak cipta
adalah hak eksklusif bagi pencipta atau penerima hak untuk mengumumkan atau
memperbanyak ciptaannya atau memberikan izin untuk mengumumkan atau memperbanyak
dengan tidak mengurangi batasan-batasan menurut peraturan perundang-undangan yang
berlaku. (UU No. 19 tahun 2002). Ketentuan UU Hak Cipta tentang pelanggaran hak cipta
bidang teknologi informasi khususnya program computer. Ketentuan pidana Pasal 72 ayat 3,
“Barang siapa dengan sengaja dan tanpa hak memperbanyak penggunaan untuk kepentingan
komersial suatu program komputer dipidana dengan pidana penjara paling lama 5 tahun
dan/atau denda paling banyak Rp. 1.000.000.000,00″.
3. Tidak mengubah, mengurangi, atau menambah hasil karya orang lain.
4. Tidak menggunakan perangkat lunak untuk suatu kejahatan.
5. Tidak memasukan dan menyebarkan hal-hal yang bersifat pornografi, kekerasan dan
merugikan orang lain.
6. Menggunakan perangkat lunak yang asli.
7. Menjunjung tinggi Hak Atas Kekayaan Intelektual (HAKI). Misalnya, pencantuman url
website yang menjadi referensi tulisan kita baik di media cetak atau elektronik. Untuk
melindungi Hak Atas Kekayaan Intelektual (HAKI) UU nomor 19 tahun 2002 pasal 72 ayat
1,2,3. (1) “Barang siapa dengan sengaja dan tanpa hak melakukan perbuatan sebagaimana
dimaksud dalam Pasal 2 ayat 1 atau Pasal 49 ayat 1 dan ayat 2 dipidana dengan pidana
penjara masing-masing paling sedikit 1 bulan dan/atau denda paling banyaj Rp.
5.000.000.000,00”. (2) “Barang siapa dengan sengaja menyiarkan, memamerkan,
mengedarkan atau menjual kepada umum suatu ciptaan atau barang hasil pelanggaran hak
cipta atau hak terkait sebagaimana dimaksud pada ayat 1 dipidana penjara paling lama 5
tahun dan/atau denda paling banyak 500.000.000,00”. (3) “Barang siapa dengan sengaja dan
tanpa hak memperbanyak penggunaan untuk kepentingan komersial suatu program komputer
dipidana dengan pidana penjara paling lama 5tahun dan/atau denda paling banyak Rp.
1.000.000.000,00”.
8. Tidak memasuki sistem informasi orang lain secara illegal.
9. Tidak memberikan user ID dan password kepada orang lain untuk masuk ke dalam sebuah
sistem. Dan tidak diperkenankan pula untuk menggunakan user ID orang lain untuk masuk ke
sebuah sistem.
10. Tidak mengganggu dan atau merusak sistem informasi orang lain dengan cara apa pun.
11. Tidak menggunakan ICT dalam melakukan perbuatan yang melanggar hukum dan
normanorma yang berlaku di masyarakat.
12. Tetap bersikap sopan dan santun walaupun tidak bertatap muka secara langsung.
13. Ketika sedang berinteraksi dengan orang lain menggunakan fasilitas nonverbal seperti
message system seperti SMS, chatting, atau e-mail, perlu diperhatikan beberapa etika. Seperti
penulisan yang baik yang tidak menyinggung dan menyakiti perasaan pembaca.
14. Tidak membicarakan keburukan dan menjelekan orang lain di media sosial, seperti facebook,
twitter, e-mail, dan sebagainya yang sejenis.
15. Menggunakan alat pendukung ICT dengan bijaksana dan merawatnya dengan baik.16.
Menerapkan prinsip-prinsip Kesehatan dan Keselamatan Kerja (K3).
(sumber,https://lmsspada.kemdikbud.go.id/mod/resource/view.php?id=65916)

12.1.1 Cybercrime
Cyber crime atau kejahatan dunia maya adalah suatu tindakan ilegal yang dilakukan
melalui jaringan komputer dengan media internet untuk mendapatkan keuntungan dengan
cara merugikan pihak lain.Kejahatan dunia maya ini bisa dilakukan dengan berbagai macam cara
dan tujuan yang beragam. Pada umumnya, kejahatan tersebut dilakukan oleh orang-orang yang
mengerti dan menguasai bidang teknologi informasi.(sumber,https://pid.kepri.polri.go.id/apa-itu-
cyber-crime/#:~:text=Bysusi%20susi&text=Kepri.polri.go.id,mengenal%20siapa%20korban%20atau
%20sasarannya.)
Menurut data yang dikumpulkan oleh comparitech.com, terdapat 153 juta malware baru pada
tahun 2021 dan 93,6% di antaranya mampu merubah kode penyusunnya, sehingga susah untuk
dideteksi. Selain itu, lebih dari 50% komputer yang sudah pernah terkena peretasan, berpeluang untuk
terkena peretasan lagi pada tahun yang sama.

11.1.2 Jenis-jenis Cybercrime


Seiring dengan perkembangan teknologi komputer dan internet, berkembang pula cara pelaku
kriminal untuk mencuri data perusahaan maupun individu. Maka dari itu, tidak heran jika saat ini
pengamanan siber data-data bisnis harus dijaga dengan teknologi terbaru.Sebelum Anda merumuskan
teknologi apa yang cocok untuk mengamankan data perusahaan, Anda, berikut ini jenis-jenis cyber
crime yang harus Anda ketahui:

 Phishing

Gambar. 12.1

Phishing adalah tindakan penipuan online yang bertujuan untuk memancing Anda untuk
membocorkan data-data pribadi, seperti nomor kartu kredit, kode OTP dan lain sebagainya. Pelaku
tindak kejahatan ini biasanya menggunakan situs palsu yang menyerupai sebuah institusi untuk
mencuri identitas Anda.
Misalnya, pelaku mengirim email yang seolah menginginkan perusahaan Anda menjadi mitra. Dalam
email tersebut, pengirim mencantumkan tautan. Jika Anda mengklik tautan tersebut dan mengisi
informasi sensitif di halaman tersebut, maka data sensitif perusahaan Anda akan tercuri.
 Serangan Ransomware

Gambar. 12.2

Ransomware adalah jenis malware yang dapat menyerang gawai seseorang dan membuat orang
tersebut tidak bisa mengakses gawainya sampai dia membayar sejumlah uang yang diinginkan oleh
pengirim malware tersebut. Tentu hal ini sangat merugikan pengguna internet, sebab ini artinya data-
data penting yang mereka simpan di gawai tersebut terancam hilang atau diperjualbelikan.
Bayangkan jika laptop perusahaan terkena ransomware dan data bisnis tidak bisa diakses sebelum
Anda membayar sejumlah uang. Sangat merepotkan, bukan?
 Carding

Gambar. 12.3

Carding adalah kejahatan siber yang memanfaatkan data kartu kredit orang lain untuk bertransaksi.
Data kartu kredit tersebut dapat diperoleh dengan berbagai cara, misalnya meretas situs tempat Anda
menggunakan nomor kartu kredit untuk berlangganan dan menanamkan hardware khusus di balik
mesin EDC yang Anda gunakan untuk membayar di supermarket. Hardware khusus ini digunakan
untuk merekam data kartu yang telah Anda gesek dan mengirimkannya kepada oknum penipu terkait.

 Cracking
Gambar. 12.4
Cracking adalah sebuah tindak kejahatan berupa cyber intrusion yang dilakukan dengan masuk ke
dalam sistem sebuah komputer atau software dengan cara menghapus sistem keamanan software atau
komputer tersebut. Tujuan dari cracker atau pelaku tindak pidana cracking ada berbagai macam, mulai
dari menanamkan malware, mencuri data, hingga membuat software bajakan. Cracking mirip dengan
hacking. Bedanya, tidak semua kegiatan hacking bertujuan buruk. Ada banyak hacker yang
menggunakan keahliannya untuk menilai sistem keamanan sebuah situs dan memberitahunya kepada
pemilik situs tersebut, seperti melakukan penetration testing.

 OTP Fraud

Gambar. 12.5

One-time password atau OTP adalah serangkaian kode sekali pakai yang dikirimkan oleh sistem ke
nomor handphone atau email yang terdaftar di sistem tersebut. Tujuan dari pengiriman kode OTP ini
adalah untuk pengamanan ganda. Namun sayangnya, saat ini banyak juga penipu yang menggunakan
kode ini untuk melakukan tindak kejahatan. Modusnya adalah Anda akan dihubungi oleh penipu
tersebut melalui WhatsApp atau telepon dengan mengaku dari pihak bank. Penipu lantas mengatakan
kalau kartu Anda sedang mengalami masalah dan menawarkan bantuan. Salah satu syarat bantuan
tersebut adalah menyebutkan kode OTP palsu yang dikirimkan ke nomor handphone atau email Anda.
Jika Anda menyebutkan kode tersebut, maka bisa jadi aplikasi mobile banking Anda tidak bisa
digunakan lagi atau saldonya habis.

 Cyberbullying
Media yang digunakan untuk melakukan cyber crime tidak hanya media dengan teknologi tinggi.
Salah satu jenis kejahatan siber yang bisa dilakukan oleh siapapun dengan gawai apapun dan tetap
berbahaya adalah cyberbullying atau perundungan online. Bahkan, tidak jarang akibat perundungan
oleh netizen, seseorang bisa mengakhiri hidupnya sendiri.

 Kejahatan konten

Gambar. 12.6

Cyber crime juga melingkupi kejahatan yang melibatkan konten, mulai dari plagiasi konten hingga
sengaja menjiplak website atau menyebarkan informasi-informasi tidak benar (hoax) di internet.
(Sumber, https://www.linknet.id/article/cyber-crime)

12.2 Undang-Undang Informasi Dan Transaksi Elektronik


Sebelum membahas lebih dalam mengenai perdebatan penggunaan UU ITE, mari mengenal
pengertian dari produk hukum satu ini. Sederhananya, UU ITE atau Undang-undang Informasi dan
Transaksi Elektronik adalah undang-undang yang mengatur mengenai informasi dan transaksi
elektronik.UU ITE pertama kali disahkan melalui UU No. 11 Tahun 2008 sebelum akhirnya direvisi
dengan UU No. 19 Tahun 2016. Berdasarkan UU ITE, informasi elektronik adalah satu atau
sekumpulan data elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta,
rancangan, foto, electronic data interchange (EDI), surat elektronik (electronic mail), telegram, teleks,
telecopy atau sejenisnya, huruf, tanda, angka, kode akses, simbol, atau perforasi yang telah diolah
yang memiliki arti atau dapat dipahami oleh orang yang mampu memahaminya.
Sementara, transaksi elektronik merupakan perbuatan hukum yang dilakukan dengan
menggunakan komputer, jaringan komputer, dan/atau media elektronik lainnya. Aturan ini berlaku
bagi setiap orang yang melakukan perbuatan hukum sebagaimana diatur UU ITE, baik yang berada di
wilayah hukum Indonesia maupun di luar wilayah hukum Indonesia, yang memiliki akibat hukum di
wilayah hukum Indonesia dan/atau di luar wilayah hukum Indonesia dan merugikan kepentingan
Indonesia.
Manfaat UU ITE
a. Menjamin kepastian hukum untuk masyarakat yang melakukan transaksi elektronik
b. Mendorong adanya pertumbuhan ekonomi di Indonesia
c. Salah satu upaya mencegah adanya kejahatan yang dilakukan melalui internet
d. Melindungi masyarakat dan pengguna internet lainnya dari berbagai tindak kejahatan online.
(sumber,https://www.cnbcindonesia.com/tech/20220816154256-37-364266/mengenal-apa-
itu-uu-ite-apa-saja-yang-diatur-di-dalamnya)
Indonesia diatur dalam UU RI nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik.
Dalam Undang-undang yang dimaksud dengan:
a) Informasi Elektronik dan/atau Dokumen Elektronik ; dalam Pasal 5 ayat (1) dan ayat
(2) serta Pasal 44 huruf b Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan
Transaksi Elektronik bertentangan dengan UUD NRI Tahun 1945 dan tidak mempunyai
kekuatan hukum mengikat sepanjang tidak dimaknai khususnya frasa “Informasi
Elektronik dan/atau Dokumen Elektronik” sebagai alat bukti dilakukan dalam rangka
penegakan hukum atas permintaan kepolisian, kejaksaan, dan/atau institusi penegak
hukum lainnya yang ditetapkan berdasarkan undang-undang sebagaimana ditentukan
dalam Pasal 31 ayat (3) Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan
Transaksi Elektronik.
b) Informasi Elektronik dan/atau Dokumen Elektronik ; dalam Pasal 26A Undang-
Undang Nomor 20 Tahun 2001 tentang Perubahan atas Undang-Undang Nomor 31 Tahun
1999 tentang Pemberantasan Tindak Pidana Korupsi bertentangan dengan UUD NRI
Tahun 1945 dan tidak mempunyai kekuatan hukum mengikat sepanjang tidak dimaknai
khususnya frasa “Informasi Elektronik dan/atau Dokumen Elektronik” sebagai alat bukti
dilakukan dalam rangka penegakan hukum atas permintaan kepolisian, kejaksaan,
dan/atau institusi penegak hukum lainnya yang ditetapkan berdasarkan undang-undang
sebagaimana ditentukan dalam Pasal 31 ayat (3) Undang-Undang Nomor 11 Tahun 2008
tentang Informasi dan Transaksi Elektronik.(sumber,
https://peraturan.bpk.go.id/Details/37589/uu-no-11-tahun-2008)
Dampak Negatif UU ITE
Menurut kajian dari Pusat Penelitian Badan Keahlian DPR RI Vol. XII No.16/II/Puslit/Agustus/2020,
setidaknya sudah ada 271 kasus yang dilaporkan ke polisi usai disahkannya UU No. 16 Tahun 2016
yang merevisi UU No. 11 Tahun 2008 tentang ITE. Keberadaan pasal multitafsir menjadi salah satu
penyebab utama maraknya pelaporan tersebut.
Ada 3 pasal yang paling sering dilaporkan, yakni pasal 27, 28, dan 29. Pasal-pasal tersebut dianggap
mengandung ketidakjelasan rumusan sehingga berpotensi mengekang kebebasan berekspresi
masyarakat dan dimanfaatkan untuk balas dendam sehingga mencederai tujuan hukum UU ITE.
Merujuk pada situs registrasi Mahkamah Agung, ada 508 perkara di pengadilan yang menggunakan
UU ITE sepanjang 2011-2018. Kasus terbanyak adalah pidana yang berhubungan dengan penghinaan
dan pencemaran nama baik, sebagaimana diatur pasal 27 ayat (3) UU ITE. Selanjutnya adalah kasus
ujaran kebencian yang tertera pada pasal 28 ayat (2) UU ITE.
Pasal-pasal tersebut dikenal dengan sebutan pasal karet. Pasal karet diartikan sebagai pasal yang
tafsirannya sangat subjektif dari penegak hukum ataupun pihak lainnya sehingga bisa menimbulkan
tafsiran yang beragam alias multitafsir. Pada akhirnya, kebebasan berekspresi masyarakat Indonesia
terancam. Berikut beberapa dampak negatif UU ITE:
I. Membatasi kebebasan berpendapat, terutama dalam beropini dan memberikan kritik
II. Menimbulkan kesewenang-wenangan para penegak hukum dalam menentukan orang yang
tersandung UU ITE bersalah dan layak dipidanakan, tanpa memilah dan memilih unsur pasal
mana yang dilanggar
III. Menjadi instrumen sebagian kelompok dalam rangka balas dendam, bahkan menjadi senjata
untuk menjebak lawan politik
IV. Kurang menjamin kepastian hukum karena putusan terkait pasal-pasal multitafsir menjadi
beragam bahkan bertolak belakang
V. Memicu keresahan dan perselisihan masyarakat yang dengan mudah melaporkan kepada
penegak hukum dan menambah sumber konflik antara penguasa dan anggota masyarakat
VI. Tidak efektif karena beberapa pasal merupakan duplikasi aturan KUHP, seperti Pasal 27 ayat
(3) UU ITE terkait penghinaan dan pencemaran nama baik telah diatur dalam Pasal 310 dan
311 KUHP.
Itulah penjelasan lengkap mengenai apa itu UU ITE. Meski sudah mengalami revisi dengan
disahkannya UU No. 19 Tahun 2016 yang mengubah UU No. 11 Tahun 2008, masih ada beberapa
kekurangan dan dampak negatif yang perlu terus diperbaiki agar UU ITE tidak disalahgunakan oleh
pihak yang tidak bertanggung jawab.(sumber,https://www.cnbcindonesia.com/tech/20220816154256-
37-364266/mengenal-apa-itu-uu-ite-apa-saja-yang-diatur-di-dalamnya)

12.3 Profesi Di Bidang Teknologi Informasi


Istilah Profesi telah dimengerti oleh banyak orang bahwa suatu hal yang berkaitan dengan
bidang yang sangat dipengaruhi oleh pendidikan dan keahlian, sehingga banyak orang yang bekerja
tetap sesuai. Tetapi dengan keahlian saja yang diperoleh dari pendidikan kejuruan, belum juga cukup
dibilang profesi. Tetapi perlu penguasaan teori sistematis yang mendasari praktek pelaksanaan, dan
hubungan antara teori dan penerapan dalam praktek. Secara umum , pekerjaan dalam bidang teknologi
informasi setidaknya terbagi dalam 3 kelompok sesuai bidangnya.
a. Kelompok Pertama, adalah mereka yang bergelut didunia perangkat lunak (software),
baik mereka yang merancang Sytem operasi, database, maupun Sytem aplikasi.
Pada lingkungan kelompok ini, terdapat beberapa pekerjaan-pekerjaan seperti :

 Sistem Analisis, merupakan orang yang bertugas menganalisis sistem yang ada, kelebihan
dan kekurangannya, sampai studi kelayakan dan desain sistem yang dikembangkan.
 Programer, merupakan orang yang bertugas mengimplementasikan rancangan sistem
analisis, yaitu membuat program (baik apliaksi maupun sistem operasi) sesuai sistem yang
dianalisis sebelumnya.
 Web designer, merupakan orang yang melakukan kegiatan perencanaan, termaksud studi
kelayakan, analisis dan desain terhadap suatu proyek pembuatan aplikasi berbasis web.
 Web programer, merupakan orang yang bertugas mengimplementasikan rancangan web
designer yaitu membuat program berbasis web sesuai program yang telah dirancang
sebelumnya.

b. Kelompok Kedua, adalah mereka yang bergelut di bidang perangkat keras(hardware)


Pada lingkungan kelompok ini, terdapat beberapa pekerjaan-pekerjaan seperti :

 Technical Engineer, sering juga disebut teknisi, yaitu orang yang berkecimpung
dalam bidang teknik, baik dalam pemeliharaan maupun perbaikan perangkat
sistem komputer.
 Network Engineer, adalah orang yang berkecimpung dalam bidang teknisi
jaringan dan maintenance sampai pada troubleshooting-nya.
c. Kelompok Ketiga, adalah mereka yang berkecimpung dalam operasional
sistemsistem informasi. Pada lingkup kelompok ini, terdapat pekerjaan-pekerjaan
seperti :
 EDP Operator, adalah orang yang bertugas mengoperasikan program-program
yang berhubungan dengan electronic data processing dalam lingkungan
perusahaan dan organisasi lainnya.
 Sistem administrator, orang yang bertugas melakukan administrasi terhadap
sistem, memiliki kewenangan menggunakan hak akses terhadap sistem, serta
operasional sebuah sistem.
 Mis Director, merupakan orang yang memiliki wewenang paling terhadap sebuah
sistem informasi, melakukan manajemen terhadap sistem tersebut secara
keseluruhan baik perangkat keras, perangkat lunak maupun sumber daya
manusia.

12.2.1 Pekerjaan di Bidang Teknologi Informasi Standar Pemerintah


Mengingat pentingnya Teknologi informasi bagi pembangunan bangsa maka pemerintah pun
perlu membuat standardisasi pekerjaan dibidang Teknologi informasi bagi pegawainya.
Institut pemerintahan telah mulai melakukan klasifikasi pekerjaan dalam bidang Teknologi informasi
sejak tahun 1992.
Klasifikasi pekerjaan ini mungkin belum dapat mengakomodasi klasifikasi pekerjaan pada bidang
Teknologi informasi secara umum. Terlebih lagi, deskripsi pekerjaan masih kurang jelas dalam
membedakan setiap sel pekerjaan. Standarisasi Profesi TI menurut SRGI-PS SEARCCSEARCC
adalah jenis pengelompokan lain untuk pekerjaan bagi Teknologi informasi. Yang sering digunakan
adalah pengklasifikasian standardisasi profesi dalama bidang Teknologi informasi menurut SRGI-PS
SEARCC.
SEARCC (South Asia Regional Computer Confederation) merupakan suatu forum atau badan
yang beranggotakan himpunan profesional IT (Informasi Teknologi-Teknologi Informasi) yang
terdiri dari 13 negara. SEARCC dibentuk pada bulan Februari 1978, disingapura oleh 6 ikatan
komputer dari negara-negara tetangga seperti Hongkong, Indonesia, Malaysia, Filipina,
Singapore dan Thailand. Indonesia sebagai anggota SEARCC telah aktif turut serta dalam berbagai
kegiatan yang dilaksanakan oleh SEARCC. Salah satunya adalah SRGI-PS (Special Regional Interest
Group Standaristation) yang merumuskan standardisasi dalam dunia pekerjaan Teknologi informsi.
Beberapa Kriteria menjadi pertimbangan dalam mengembangkan klasifikasi job ini yaitu ;

 Cross country, Cross-entriprise applicability


Ini berarti job yang diidentifikasi harus relevan dengan kondisi region dan setiap negara pada
region tersebut, serta memiliki kesamaan pemahaman atas setiap fungsi setiap pekerjaan.

 Function Oriented bukan Tittel Oriented


Klasifikasi pekerjaan berorientasi pada fungsi, yang berarti bahwa gelar atau title dapat saja
berbeda, tapi yang penting fungsi yang diberikan pada pekerjaan tersebut sama. Gelar atau title
dapat berbeda pada negeri yang berbeda.

 Testable/Certificable
Klasifikasi pekerjaan harus bersifat testable, yaitu fungsi yang didefinisikan dapat diukur atau
diuji.

 Applicable
Fungsi yang didefinisikan harus dapat diterapkan pada region masing-masing.
(Sumber,https://repository.unikom.ac.id/69124/1/pertemuan%206-%20Profesional%20di
%20bidang%20IT.pdf)

Anda mungkin juga menyukai