Perbedaan Berbagai Cyber Law Diberbagai Negara Cyber Ethnics Dan Cyber Law

Posted on 09.50

Nama: Ade Dirga Saputra
Npm:17109304
Kelas:4 KA22
Tugas Etika Dan Profesionalisme


Cyber Ethics dan Cyber Law

Cyber ethics mungkin kata-kata ini terdengar asing di telinga kita. mungkin bila kita terjemahkan dalam bahasa indonesia adalah “etika dalam dunia maya”. Etika menurut kamus Online Wikipedia berasal dari bahasa yunani kuno yaitu “ethikos“, berarti “timbul dari kebiasaan”. Mungkin menurut saya etika adalah sebuah perilaku yang timbul secara berulang-ulang sehingga menimbulkan suatu kebiasaan. Jadi cyber ethics adalah suatu kebiasaan yang berlaku di dunia cyber atau dunia maya.

Hal ini hampir sama dengan pengertian hukum adat di Indonesia yaitu suatu kebiasaan yang terjadi dalam suatu wilayah sehingga menjadi norma dan aturan adat di wilayah tersebut. Tentunya aturan ini tidak tertulis, hal ini juga berlaku untuk cyber ethics dimana etika tersebut tidak tertulis, tetapi mengikat para masyarakatnya.

Sedangkan cyber law adalah seperangkat aturan hukum tertulis yang berlaku di dunia maya. Cyber law ini dibuat oleh negara untuk menjamin warga negaranya karena dianggap aktivitas di dunia maya ini telah merugikan dan telah menyentuh kehidupan yang sebenarnya (riil). Mungkin bila kita melihat bila di dunia maya ini telah ada suatu kebiasaan-kebiasaan yang mengikat ‘masyarakatnya’, dan para Netizens (warga negara dunia maya) telah mengikuti aturan tersebut dan saling menghormati satu sama lain. Mungkin tidak perlu sampai ada cyber law, karena dianggap telah terjadi suatu masyarakat yang ideal dimana tidak perlu adanya ‘paksaan’ hukum dan penjamin hukum.

Di Indonesia hukum adat hidup berdampingan dengan hukum lainnya, hal ini cukup unik dimana Indonesia menganut sistem campuran yaitu: dengan sistem hukum utama yaitu sistem hukum Eropa kontinental. Selain itu, di Indonesia juga berlaku sistem hukum adat dan sistem hukum agama, khususnya hukum (syariah) Islam. Dan sampai saat ini masih banyak masyarakat yang menggunakan hukum adat dalam menyelesaikan suatu masalah.

Bila hal ini dapat diterapkan dalam dunia maya maka negara tidak perlu ‘turun tangan’ dalam menyelesaikan sengketa dalam dunia maya. Dan lebih lanjut lagi bila cyber ethics telah mempengaruhi diri individu secara mendalam, maka akan timbul sugesti dalam dirinya yang akan melarang dia untuk melakukan tindakan-tindakan yang dilarang.

Sebenarnya perbedaan dalam cyber ethics dan cyber law adalah cyber ethics merupakan seperangkat aturan yang tidak tertulis, penekanannya lebih kepada individunya sendiri, sanksinya berupa di-’buang’ dari komunitas dan terisolasi dalam dunia maya dan cyber ethics ini timbul karena kebiasaan-kebiasaan yang terjadi sehingga menjadi suatu keharusan. Sedangkan cyber law merupakan seperangkat aturan tertulis yang dibuat negara untuk menjamin aktivitas warganya di dunia maya, sanksinya dapat berupa hukuman, pelarangan dan lain-lain. Dalam kenyataannya cyber ethics dapat menjadi suatu alternatif dalam mengatur dunia cyber, meskipun tidak menutup kemungkinan cyber ethics menjadi cyber law, hal ini tentu berulang kepada kita sendiri.

2 Responses to “Cyber Ethics dan Cyber Law”

1. fia s.aji Says:
September 25th, 2007 at 1:45 am

cyber law….!!!!apakah ini berarti hatus ada cyber police ?cyber lawyer?kesulitan sekarang adalah perangkat hukum yang ada belum menunjang…contohnya dalam acara perdata maupun KUHAP belum ada ketentuan mengenai alat bukti elektronik, ujung-ujungnya begitu ke pengadilan, akan terbentur pada pembuktian. Saksi ahli pun belum bisa berbuat banyak,….

2. jasund Says:
December 18th, 2007 at 11:04 am

selama ini gaung cyber law sudah kencang dimana-mana, yang jadi pertanyaan saya apakah sudah efektif selama ini
—-reply by rendy———————
cyber law di Indonesia itu belum berlaku jadi untuk melihat efektif atau tidak, jadi kita belum dapat melihat efektif atau tidaknya cyber law ini.meskipun cyber law sudah berlaku tetap sangat sulit untuk melihat suatu keefektifan suatu undang-undang. banyak parameter dan hal-hal lain yang harus diteliti.
masalah gaung cyber law yang sudah kencang dimana-mana, sebenarnya itu adalah tuntutan segera diberlakukannya/dibuat undang-undang tentang cyber law. karena selama ini kasus cyber sangat sedikit sekali yang dapat diproses di pengadilan (untuk alasan mengapa sulit silahkan mas/mbak baca artikel:Mengapa Dokumen Elektronik sangat penting dalam pembuktian kejahatan Cyber?). saat ini “bayi” undang-undang cyber adalah RUU ITE(Informasi dan Transaksi Elektronik) yang lagi dibahas di DPR-RI dan diusahakan secepatnya menjadi undang-undang.

Sumber : http://safari-pptik.ugm.ac.id/?p=102

IT Forensik

Posted on 09.39

Nama : Ade Dirga Saputra
Npm : 17109304
Kelas: 4 KA22
Tugas Etika Dan Profesionalisme

IT Forensic

I. IT FORENSIK

Dengan semakin berkembanganya dunia IT semakin banyak pula oknum-oknum yang tidak bertanggungjawab menyalahgunakan IT untuk kepentingan diri sendiri dan merugikan banyak pihak.

IT forensic Bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum.

IT Forensik:

  • Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat)
  • Memerlukan keahlian dibidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software

a). contoh-contoh prosedur dan lembar kerja Audit IT

PROSEDUR IT AUDIT:

– Mengumpulkan dan mengevaluasi bukti-bukti bagaimana sistem informasi dikembangkan, dioperasikan, diorganisasikan, serta bagaimana praktek dilaksanakan:
● Apakah IS melindungi aset institusi: asset protection, availability
● Apakah integritas data dan sistem diproteksi secara cukup (security, confidentiality )
● Apakah operasi sistem efektif dan efisien dalam mencapai tujuan organisasi, dan lain-lain

CONTOH – CONTOH
– Internal IT Deparment Outputnya Solusi teknologi meningkat, menyeluruh & mendalam dan Fokus kepada global, menuju ke standard2 yang diakui.

– External IT Consultant Outputnya Rekrutmen staff, teknologi baru dan kompleksitasnya Outsourcing yang tepat dan Benchmark / Best-Practices

CONTOH METODOLOGI AUDIT IT

BSI (Bundesamt für Sicherheit in der Informationstechnik)

● IT Baseline Protection Manual (IT- Grundschutzhandbuch )
● Dikembangkan oleh GISA: German Information Security Agency
● Digunakan: evaluasi konsep keamanan & manual
● Metodologi evaluasi tidak dijelaskan
● Mudah digunakan dan sangat detail sekali
● Tidak cocok untuk analisis resiko
● Representasi tdk dalam grafik yg mudah dibaca

b). Tools yang digunakan untuk audit IT dan IT forensic

● Hardware:
– Harddisk IDE & SCSI. kapasitas sangat besar, CD-R,DVR drives
– Memori yang besar (1-2GB RAM)
– Hub, Switch, keperluan LAN
– Legacy hardware (8088s, Amiga, …)
– Laptop forensic workstations

● Software
– Viewers (QVP http://www.avantstar.com dan http://www.thumbsplus.de
– Erase/Unerase tools: Diskscrub/Norton utilities)
– Hash utility (MD5, SHA1)
– Text search utilities (search di http://www.dtsearch.com/)
– Drive imaging utilities (Ghost, Snapback, Safeback,…)
– Forensic toolkits. Unix/Linux: TCT The Coroners Toolkit/ForensiX dan Windows: Forensic Toolkit
– Disk editors (Winhex,…)
– Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
– Write-blocking tools (FastBloc http://www.guidancesoftware.com) untuk memproteksi buktibukti

II. PERATURAN DAN REGULASI

Regulasi tentang cyber crime yang ada di dunia
Berbagai upaya telah dipersiapkan untuk memerangi cyber crime. The Organization for Economic Co-operation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer related crime , dimana pada tahun 1986 OECD telah mempublikasikan 2 laporan yang berisi hasil survei terhadap peraturan perundang-undangan negara-negara anggota, beserta rekomendasi perubahannya dalam menanggulangi
computer related crime, yang diakui bahwa sistem telekomunikasi memiliki peran penting didalam kejahatan tersebut. Melengkapi laporan OECD, The Council of Europe (CE) berinisiatif melakukan studi mengenai kejahatan tersebut. Studi ini memberikan guidelines lanjutan bagi para pengambil kebijakan untuk menentukan tindakan-tindakan apa yang seharusnya dilarang berdasakan hukum pidana negara-negara anggota dengan tetap memperhatikan keseimbangan antara hak-hak sipil warga negara dan kebutuhan untuk melakukan proteksi terhadap computer related crime tersebut. Pada perkembangannya, CE membentuk Committee of Experts on Crime ini Cyber space of The Committee on Crime problem, yang pada tanggal 25 April 2000 telah mempublikasikan draft Convention on Cyber Crime sebagai hasil kerjanya, yang menurut Susan Brenner dari University of Daytona School of Law, merupakan perjanjian internasional pertama yang mengatur hukum pidana dan aspek proseduralnya untuk berbagai tipe tindak pidana yang berkaitan erat dengan penggunaan komputer, jaringan atau data, serta berbagai penyalahgunaan sejenis.
Ketentuan-ketentuan hukum yang ada saat ini bisa digunakan, maka pelaksanaannya akan berbeda dengan dengan penegakan di dunia hukum biasa, Khususnya mengenai apa yang harus dilakukan aparat kepolisian. Maka perlu dibentuk polisi cyber, hakim cyber, dan jaksa cyber yang keahliannya menangani cyber crime. Cyber Crime dalam konvensi Palermo tentang kejahatan transnasional merupakan bagian dari bentuk kejahatan trans nasional. Sehingga
bangsa-bangsa atau negara-negara di dunia harus mematuhi konsesni ini guna menjamin hubungan yang lebih baik dengan bangsa-bangsa di dunia. kejahatan mayantara( cyber crime).
Isi Konsensi Palermo kaitannya tentang Hukum Internasional mengenai Cyber Crime. Konvensi Palermo memutuskan kesepakatan pada pasal 1 bertujuan ;:
“Tujuan dari konvensi palermo adalah untuk meningkatkan kerjasama dengan semua negara di dunia untuk memerangi kejahatan transnasional yang terorganisir”.
Semakin jelas pahwa konvensi ini dibuat semakin merebaknya kejahatan transnasional antara lain cyber crime yang sudah merambah ke semua dunia dan bersifat meresahkan.
Pasal 2 konvensi Palermo ayat C mengisayaratkan bahwa kejahatan ini merupakan kejahatan yang serius sehingga hukuman minimal 4 tahun atau lebih” . Artinya bahwa ketentuannya pelaku kejahatan transnasional akan mendapat
hukuman minimal 4 tahun penjara dalam konsensi ini.

Banyaks sekali kejahatan transnasional maka yang disebut dengan hasil kejahatan adalah harta yang diperoleh secara langsung atau tidak langsung melalui bentuk pelanggaran.” Jadi yang dimaksud adalah memiliki atau mengambil barang orang lain tanpa ijin atau melalui pelanggaran hukum.

1. Definisi tentang Cyber Crime Devinisi untuk tujuan Konvensi ini dari sebuah

  • “sistem komputer” adalah salah satu komponen atau sekelompok saling terkaitatau perangkat, satu atau lebih yang berdasarkan program, melakukan pengolahan data otomatis.
  • “komputer data” merupakan salah satu perwakilan dari fakta, konsep atau informasi dalam bentuk yang sesuai untuk diproses dalam sistem komputer, termasuk program yang cocok untuk menyebabkan sistem komputer untuk melakukan fungsi;
  • “layanan” berarti publik atau badan swasta yang memberikan kepada pengguna layanan dengan kemampuan untuk berkomunikasi dengan sistem komputer, dan entitas lain yang proses atau toko-toko komputer data atas nama seperti komunikasi atau pengguna layanan dari operator.
  • “lalu lintas data” berarti komputer manapun yang berkaitan dengan data yang komunikasi dengan sistem komputer, yang dihasilkan oleh sistem komputer yang membentuk bagian dalam rantai komunikasi, menunjukkan komunikasi dari asal, tujuan, rute, waktu, tanggal, ukuran, durasi, atau jenis layanan.

2. Langkah-langkah yang akan diambil di tingkat nasional.

  • substantif hukum pidana
  • Substansi Hukum Pidana
  • Prosedur Hukum
  • Yurisdiksi

3. Kerjasama Internasional

  • General prinsip yang berhubungan dengan kerjasama.
  • General prinsip yang berhubungan dengan ekstradisi
  • General prinsip yang berhubungan dengan bantuan
  • Ekspekditen kelestarian komputer yang digunakan.

Tujuan dari Konvensi ini adalah untuk melengkapi berlaku perjanjian bilateral atau multilateral atau sebagai perjanjian antara pihak, termasuk ketentuan: Konvensi Eropa tentang ekstradisi, dibuka untuk tanda tangan di Paris, pada 13 Desember 1957 (ETS No 24);

Konvensi Eropa tentang Mutual Assistance in Criminal Matters, dibuka untuk tanda tangan di Strasbourg, pada tanggal 20 April 1959 (ETS No 30);

Protokol Tambahan untuk Konvensi Eropa tentang Mutual Assistance in Criminal Matters, dibuka untuk tanda tangan di Strasbourg, pada tanggal 17 Maret 1978 (ETS No 99).

Jika dua atau lebih bagian telah menyimpulkan kesepakatan atau perjanjian pada hal-hal yang dibincangkan di dalam Konvensi ini atau jika tidak ada hubungan mereka didirikan pada hal-hal seperti itu, atau di masa depan mereka harus melakukannya, mereka juga berhak untuk menerapkan bahwa kesepakatan atau perjanjian atau untuk mengatur hubungan yang sesuai. Namun, di mana pihak dalam membangun hubungan mereka sehubungan dengan hal-hal yang berkaitan dengan hadir dalam Konvensi selain yang diatur di dalamnya, mereka akan melakukannya dengan cara yang tidak konsisten dengan tujuan-tujuan Konvensi dan prinsip.

perbandingan cyber Law (indonesia) dan Computer Crime Act ( Malaysia). Atau dengan Council of Europe Convention on Cyber crime (Eropa)

Masing-masing negara memiliki peraturan-peraturan yang pada intinya untuk melindungi masyarakat dari kejahatan dunia maya.

Cyber law merupakan sebuah istilah yang berhubungan dengan masalah hukum terkait penggunaan aspek komunikatif, transaksional, dan distributif, dari teknologi serta perangkat informasi yang terhubung ke dalam sebuah jaringan.

Didalam karyanya yang berjudul Code and Other Laws of Cyberspace, Lawrence Lessig mendeskripsikan empat mode utama regulasi internet, yaitu:

  • Law (Hukum)East Coast Code (Kode Pantai Timur) standar, dimana kegiatan di internet sudah merupakan subjek dari hukum konvensional. Hal-hal seperti perjudian secara online dengan cara yang sama seperti halnya secara offline.
  • Architecture (Arsitektur)West Coast Code (Kode Pantai Barat), dimana mekanisme ini memperhatikan parameter dari bisa atau tidaknya informasi dikirimkan lewat internet. Semua hal mulai dari aplikasi penyaring internet (seperti aplikasi pencari kata kunci) ke program enkripsi, sampai ke arsitektur dasar dari protokol TCP/IP, termasuk dalam kategori regulasi ini.
  • Norms (Norma)Norma merupakan suatu aturan, di dalam setiap kegiatan akan diatur secara tak terlihat lewat aturan yang terdapat di dalam komunitas, dalam hal ini oleh pengguna internet.
  • Market (Pasar)Sejalan dengan regulasi oleh norma di atas, pasar juga mengatur beberapa pola tertentu atas kegiatan di internet. Internet menciptakan pasar informasi virtual yang mempengaruhi semua hal mulai dari penilaian perbandingan layanan ke penilaian saham.

Computer crime act (Malaysia)

Cybercrime merupakan suatu kegiatan yang dapat dihukum karena telah menggunakan komputer dalam jaringan Internet yang merugikan dan menimbulkan kerusakan pada jaringan komputer Internet, yaitu merusak properti, masuk tanpa izin, pencurian hak milik intelektual, pornografi, pemalsuan data, pencurian, pengelapan dana masyarakat.

Cyber Law di asosiasikan dengan media internet yang merupakan aspek hukum dengan ruang lingkup yang disetiap aspeknya berhubungan dengan manusia dengan memanfaatkan tekhnologi internet

Council of Europe Convention on Cybercrime (COECCC)

merupakan salah satu contoh organisasi internasional yang bertujuan untuk melindungi masyarakat dari kejahatan di dunia maya, dengan mengadopsikan aturan yang tepat dan untuk meningkatkan kerjasama internasional dalam mewujudkan hal ini.

sumber : http://blog.unila.ac.id/havs/files/2009/06/tugas-sim-havs-salih-guntur-ibrahim-0711011079.pdf

Tugas Penulisan Aplikasi Bisnis Teknologi Informasi

Posted on 01.00

Nama: Ade Dirga Saputra

Npm: 17109304

Kelas: 4 KA22


Tugas Mata Kuliah Aplikasi Bisnis Teknologi Informasi

Penulisan tentang Mata Kuliah Aplikasi Bisnis Teknologi Informasi . Mata Kuliah ini memiliki sasaran yaitu Mahasiswa Program Studi Sistem Komputer dan Program Studi Sistem Informasi .Tujuan utama dari mata kuliah ini adalah membekali mahasiswa dengan berbagai kemampuan dalam menyusun dan mengimplementasikan rencana bisnis dalam bidang Teknologi Informasi dan Komunikasi (TIK). Untuk merealisasikan tujuan tersebut, perkuliahan secara garis besar terbagi ke dalam 4 (empat) bagian, yakni :

- pengantar bisnis

- analisis situasi bisnis TIK,

- pengembangan rencana bisnis di bidang teknologi informasi, dan

- penyusunan proposal proyek teknologi informasi.

Perkuliahan mata kuliah ini dimulai dengan pemberian pengetahuan tentang berbagai aspek yang berkaitan dengan kegiatan bisnis. Selanjutnya mahasiswa akan dibekali dengan pengetahuan tentang bagaimana menganalisis situasi dan trend bisnis TIK, baik di tingkat nasional, regional maupun internasional, yang didasarkan pada kebutuhan TIK yang meliputi perangkat keras dan perangkat lunak di berbagai segmen pengguna—yakni masyarakat umum, institusi pemerintah, dan institusi swasta. Setelah memahami dan mampu menerapkan kedua materi pokok tersebut, mahasiswa akan dibekali dengan pemahaman dan kemampuan dalam mengembangkan rencana bisnis di bidang teknologi informasi yang meliputi aspek :

a. legalitas,

b. fungsi-fungsi bisnis,

c. sumberdaya manusia,

d. organisasi,

e. pemasaran, dan

f. keuangan.

Sebagai penutup, perkuliahan mata kuliah diisi dengan bekal berupa kemampuan menyusun dan mengimplementasikan proposal proyek yang meliputi :

- mencari informasi tentang penawaran atau peluang pelaksanaan proyek di bidang TIK dari pelbagai sumber (contoh: Koran Media Indonesia),

- memelajari dan memahami spesifikasi kebutuhan pemilik proyek (requirement documents) yang biasanya tertuang dalam Term of Reference (TOR) atau Bidding Document (BD),

- menyusun proposal proyek sesuai dengan TOR dan/atau BD, dan

- menyiapkan dan melaksanakan presentasi bisnis.

Mata kuliah ini terdiri dari 14 pertemuan, Dimana pada :

1. Pertemuan Ke-1 membahas Konsep dan fungsi Bisnis.

2 Pertemuan Ke-2 membahas Perkembangan dan prospek bisnis di bidang teknologi informasi.

3 Pertemuan Ke-3 membahas Pengembangan rencana bisnis di bidang TIK:

Regulasi dan prosedur pendirian usaha

4. Pertemuan Ke-4 membahas Pengembangan rencana bisnis di bidang TIK:

Aspek SDM dan organisasi 1

5. Pertemuan Ke-5 membahas Pengembangan rencana bisnis di bidang TIK:

Aspek SDM dan organisasi 2

6. Pertemuan Ke-6 membahas Pengembangan rencana bisnis di bidang TIK:

Aspek pemasaran 1

7. Pertemuan Ke-7 membahas Pengembangan rencana bisnis di bidang TIK:

Aspek pemasaran 2

8. Pertemuan Ke-8 membahas Pengembangan rencana bisnis di bidang TIK:

Aspek keuangan 1

9. Pertemuan Ke-9 membahas Pengembangan rencana bisnis di bidang TIK:

Aspek keuangan 2

10. Pertemuan Ke-10 membahas Pengembangan rencana bisnis di bidang TIK:

Aspek keuangan 3

11. Pertemuan Ke-11 membahas Pengembangan proposal proyek

12. Pertemuan Ke-12 membahas Formulasi dan presentasi rencana Bisnis 1

13. Pertemuan Ke-13 membahas Formulasi dan presentasi rencana Bisnis 2

14. Pertemuan Ke-14 membahas Formulasi dan presentasi rencana Bisnis 3

Kelompok saya mendapatkan tugas makalah pada pertemuan Ke-5 yang membahas Pengembangan rencana bisnis di bidang TIK: Aspek SDM dan organisasi 2. Makalah kelompok saya ini membahas hanya dua (2) sub pokok yakni :

  1. Sistem Penggajian
  2. Proses Rekruitmen

Yang Dibahas oleh kelompok saya dalam materi pertama yaitu sistem penggajian .

Sistem penggajian

Dalam pembahasan sistem penggajian, ada 3 hal yang perlu diperhatikan, yaitu:

1. Definisi dan kebijakan penggajian.

2. Struktur penggajian.

3. Komponen-komponen gaji.

Sistem penggajian adalah proses yang menentukan tingkat penggajian staf, memonitor, mengembangkan, dan mengembalikan.

Struktur penggajian

Struktur gaji suatu perusahaan terdiri atas spektrum atau jajaran gaji untuk pekerjaan satu-satu atau kelompok-kelompok pekerjaan. Suatu bentuk struktur sangatlah berguna bahkan untuk perusahaan-perusahaan yang sekecil-kecilnya, karena memberikan suatu kerangka untuk menempatkan pekerjaan dalam berbagai golongan, untuk menentukan gaji perekrutan, kenaikan gaji, dan yang paling penting adalah menangani masalah penggajian secara taat asas dan adil.

Komponen-komponen gaji

a. Tambahan gaji yaitu:

· Bonus tambahan

· Bagi laba

· Uang lembur

· Uang transportasi

· Uang makan siang

b. Tunjangan karyawan yaitu:

· Pensiun

· Gaji Waktu Sakit

· Asuransi-asuransi

· Mobil perusahaan

· Program pinjaman

Dan Materi berikutnya yaitu Rekrutmen

Rekrutmen

Rekrutmen adalah proses mencari, menemukan, mengajak dan menetapkan sejumlah orang dari dalam maupun dari luar perusahaan sebagai calon tenaga kerja dengan karakteristik tertentu seperti yang telah ditetapkan dalam perencanaan sumber daya manusia. Hasil yang didapatkan dari proses rekrutmen adalah sejumlah tenaga kerja yang akan memasuki proses seleksi, yakni proses untuk menentukan kandidat mana yang paling layak untuk mengisi jabatan tertentu yang tersedia di perusahaan.

Di bawah ini adalah langkah-langkah yang biasanya dilakukan dalam pelaksanaan rekrutmen dan seleksi:

1. Mengidentifikasi jabatan yang lowong dan berapa jumlah tenaga yang diperlukan

2. Mencari informasi jabatan melalui analisa jabatan

3. Menentukan dimana kandidat yang tepat harus dicari

4. Memilih metode-metode rekrutmen yang paling tepat

5. Memanggil kandidat yang dianggap memenuhi persyaratan

6. Menyaring / menyeleksi kandidat

7. Membuat penawaran kerja

8. Mulai bekerja