TUGAS SISTEM INFORMASI MANAJEMEN: IMPLIKASI ETIS TEKNOLOGI INFORMASI DALAM P...
Contoh kasus
1. Contoh Kasus :
Kemkumham Sosialisasi Sanksi Software Bajakan
Bagus Prihantoro Nugroho - detikNews
Jakarta - Dirjen HKI Kemkumham dan Timnas Penanggulangan Pelanggaran Hak Kekayaan
Intelektual bekerja sama dengan Otoritas Jasa PT Angkasa Pura II dan Polresta Tangerang
lakukan sosialisasi di Bandara Soekarno Hatta. Sosialisasi tersebut tentang sanksi bagi pengguna
software bajakan.
"Tujuan dari sosialisasi ini adalah agar pengguna software bajakan di Indonesia semakin
berkurang, kalau sebelumnya yang kita hampiri adalah toko-toko software, kali ini langsung ke
penggunanya," ujar Kasie Penindakan Dirjen HKI Kemkumham, Marudut Manurung di
Terminal 2F Bandara Soeta, Tangerang, Rabu (25/9/2013).
Lokasi ini dipilih karena merupakan bandara internasional yang juga menjadi transit imigran
mancanegara. Di bandara juga diyakini banyak orang yang memakai laptop saat menunggu
pesawat.
"Ini kita lakukan karena Indonesia masih peringkat satu dalam penggunaan software bajakan.
Kita takut kalau lama kelamaan kita diembargo karena terlalu banyak menggunakan software
bajakan," terangnya.
Ketentuan pidana terhadap pelanggaran terhadap penggunaan Hak Cipta sendiri tercantum dalam
pasal 72 undang-undang hak cipta yang menyebutkan bahwa:
Pasal 72 ayat (1): melakukan perbuatan sebagaimana dimaksud Pasal 2 ayat (2) denda minimal
Rp.1 juta dan/atau pidana penjara minimal 1 bulan atau maksimal denda Rp. 5 miliar dan/atau
pidana 7 tahun.
Pasal 72 ayat (2): mengedarkan atau menjual kepada umum suatu ciptaan hasil pelanggaran
pidana maksimal 5 tahun dan/atau denda maksimal Rp. 500 juta.
Pasal 72 ayat (3): Individual end user dan corporate end user: 1. Perbanyakan secara ilegal; 2.
Kepentingan komersial
Sosialisasi yang dilakukan adalah dengan membagikan brosur kepada para penumpang di
Bandara Soeta. Bagi penumpang yang sedang menggunakan laptopnya maka akan dilihat apakah
software-nya asli atau bajakan.
"Pada operasi sebelumnya di terminal 1, ada warga negara Amerika yang sedang menggunakan
laptop, ternyata dia pakai software bajakan. Kaget juga dia," sebutnya.'
Undang-undang :
Pasal 27 UU ITE Tahun 2008: Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan
atau mentransmisikan dan atau membuat dapat diaksesnya informasi elektronik dan atau
dokumen elektronik yang memiliki muatan yang melanggar kesusilaan. Ancaman pidana pasal
45(1) KUHP. Pidana penjara paling lama 6(enam) tahun dan atau denda paling banyak
2. Rp.1.000.000.000,00 (satu milyar rupiah). Diatur pula dalam KUHP pasal 282 mengenai
kejahatan terhadap kesusilaan.
Pasal 28 Undang-Undang ITE Tahun 2008: Setiap orang yang sengaja tanpa hak menyebarkan
dengan bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam transaksi
elektronik.
Pasal 29 Undang-Undang ITE Tahun 2008 : Setiap orang dengan sengaja dan tanpa hak
mengirimkan informasi elektronik yang berisi ancaman kekerasan atau menakut-nakuti yang
ditujukan secara pribadi (Cyber Stalking). Ancaman pidana 45(3) Setiap orang yang memenuhi
unsur sebagaimana dimaksud dalam pasal 29 dipidana dengan pidana penjara paling lama 12
(dua belas) tahun dan atau denda paling banyak Rp. 2.000.000.000,00 (Dua miliar rupiah).
Pasal 30 Undang-Undang ITE Tahun 2008 ayat 3: Setiap orang yang snegaja dan tanpa hak atau
melawan hukum mengakses computer dan atau system elektronik dengan cara apapun dengan
melanggar, menerobos, melampaui, atau menjebol system pengaman (cracking, hacking, illegal
access). Ancaman pidana pasal 46 ayat 3 setiap orang yang memenuhi unsur sebagaimana
dimaksud dalam pasal 30 ayat 3 dipidana dengan pidana penjara paling lama 8(delapan) dan atau
denda paling banyak Rp.800.000.000,00 (delapan ratus juta rupiah).
Pasal 33 Undang-Undang ITE Tahun 2008: Setiap orang yang sengaja dan tanpa hak atau
melawan hukum melakukan tindakan apapun yang berakibat terganggu system elektronik dan
atau mengakibatkan system elektronik menjadi tidak bekerja sebagaimana mestinya.
Pasal 34 Undang-Undang ITE Tahun 2008 : Setiap orang yang sengaja dan tanpa hak atau
melawan hukum memproduksi, menjual, mengadakan untuk digunakan, mengimpor,
mendistribusikan, menyediakan atau memiliki.
Pasal 35 Undang-Undang ITE Tahun 2008: Setiap orang dengan sengaja dan tanpa hak atau
melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan
informasi elektronik dan atau dokumen elektronik dengan tujuan agar informasi elektronik dan
atau dokumen elektronik tersebut seolah-olaj data yang otentik (Phising=penipuan situs).
Contoh kasus
Apple iPhone berada di tengah kontroversi yang cukup besar awal tahun ini, di mana ketika para peneliti
mengungkapkan adanya bug di sistem operasi perangkat iOS yang menyimpan data lokasi GPS dalam folder yang
terlindungi. Informasi tersebut memungkinkan aparat penegak hukum, detektif swasta dan pihak lainnya
menggunakan iPhone untuk melacak pengguna perangkat di setiap tempat di mana mereka berada, karena setiap saat
iPhone melakukan ping ke sebuah menara seluler untuk GPS koordinat lalu disimpan pada perangkatnya. Ketika
berita ini keluar, banyak protes yang mencuat dari kalangan pemilik smartphone tersebut.
Meskipun pada saat itu banyak pengguna yang protes, sebuah survei baru dari AdaptiveMobile menemukan bahwa
65 persen dari pemilik iPhone sebetulnya tidak menyadari fakta bahwa aplikasi yang mereka download ke perangkat
3. mereka berpotensi melanggar privasi mereka. Sebagian pengguna lainnya sebenarnya telah tertangkap karena
menggunakan aplikasi untuk mengumpulkan informasi mengenai kebiasaan pengguna dan mengirimkan mereka
kembali ke pengembang untuk tujuan pengiklanan. Survei AdaptiveMobile global ini dilakukan terhadap 1.024
pengguna iPhone.
Aplikasi berbahaya pada smartphone memang bukan kasus yang benar-benar baru. Pada sistem operasi Google
Android pun pernah terdapat virus dan aplikasi yang mampu mencuri data.Untuk iPhone sendiri, Proses
pemeriksaan perusahaan Apple cukup ketat sebelum aplikasi disetujui untuk dijual di App Store, namun salah satu
ahli keamanan mencatat bahwa masih banyak kemungkinan pengeksploitasian lubang keamanan di iOS yang
berpotensi adanya pembajakan iPhone.
Sementara AdaptiveMobile menemukan bahwa sebagian besar pengguna iPhone tidak menyadari ancaman
keamanan potensial pada perangkat mereka, ia juga menemukan bahwa 7 dari 10 pengguna cenderung menganggap
pelanggaran privasi yang notabene merupakan sebuah kejahatan.
Dari sudut pandang AdaptiveMobile, kurangnya kesadaran beberapa pengguna iPhone membuat informasi mereka
dapat dicuri bahkan membuat proses pencurian informasi tersebut lebih mudah. Kurangnya pengetahuan pengguna
dapat menyebabkan cybercrime. Dengan mengetahui bahwa iPhone rentan terhadap masalah tersebut maka
sebaiknya Anda berhati-hati dengan apa yang Anda gunakan sehingga Anda dapat menjaga data pada iPhone tetap
aman. Oleh karena itu, gunakanlah aplikasi hanya dari pengembang yang Anda percaya, dan batasi jenis informasi
data yang bersifat sensitif.
Contoh Kasus Konversi Sistem Informasi
Penerapan sistem berbasis komputer biasanya harus dikaitkan dengan sistem lama yang telah
digunakan sebelumnya. baik yg berbasis manual maupun komputer. Hal ini dikarenakan teknologi
berkembang dengan pesat. Untuk mengatasi hal tersebut maka diperlukan strategi untuk konversi
sistem lama ke baru. Terdapat beberapa strategi yang sering digunakan untuk mengkonversi sistem
lama ke sistem baru yaitu serentak, paralel, bertahap dan percontohan. Kabupaten Kulon Progo telah
menerapkan sistem informasi berbasis komputer di semua puskesmas pada tahun 2005 dengan
memakai aplikasi transaksi kunjungan rawat jalan puskesmas dengan sifat single user. Pada tahun 2008
Dinas Kesehatan Kabupaten Kulon Progo menetapkan penggunaan aplikasi baru dengan sifat multi user.
Faktor-faktor yang mempengaruhi proses konversi adalah kemampuan petugas puskesmas yang
mempunyai tingkat kemampuan dalam query dari database yang ada serta menangani troubleshooting
hardware maupun jaringan. Selain itu juga dukungan dari kabupaten dalam membantu puskesmas jika
ada masalah dalam sistem informasi puskesmas. Komitmen kepala organisasi baik di tingkat dinas
kesehatan maupun puskesmas merupakan hal yang penting dalam tahap konversi. Komitmen akan
mempengaruhi tingkat keberhasilan dalam pelaksanaan konversi. Ketersediaan sarana komputer di
4. puskesmas serta kemudahan instalasi berpengaruh terhadap konversi. Keluaran aplikasi IHIS masih
belum memenuhi kebutuhan dari pengguna.
Kesimpulan yang diperoleh adalah faktor-faktor yang mempengaruhi konversi sistem informasi
puskesmas dipengaruhi oleh kemampuan petugas pengelola pengelola sistem informasi baik di dinas
kesehatan kabupaten maupun puskesmas dalam hal instalasi, penanganan kerusakan atau error serta
pengelolaan jaringan juga dukungan organisasi yaitu komitmen kepala dinas maupun kepala puskesmas.
Faktor yang lain adalah ketersediaan sarana komputer, kemudahan instalasi dan kemudahan pemakaian
serta keluaran yang sesuai dengan pengguna.
Contoh kasus
Contoh kasus dalam sebuah perusahan yang bergerak di bidang tekstil. Perusahaan tersebut memiliki
bagian-bagian kerja yang saling berkait. Ada bagian keuangan (mengatur pengeluaran dan pemasukan
perusahaan), ada bagian produksi ( hanya memproduksi saja), ada bagian personalia (mengatur jumlah
dan kinerja para karyawan), dan ada bagian pemasaran (menawarkan produk ke konsumen).
Bayangkan jika perusahaan tersebut tidak memiliki system informasi yang baik untuk pengelola
perusahaannya, bagaimana bagian pemasaran bisa bekerja jika informasi dan bagian produksi cepat
diterima atau tidak sama sekali, bagaimana bagian produksi bisa menghasilkan sebuah produk yang baik
jika informasi kinerja dan kebutuhan pegawai produksi lambat diterima oleh bagian personalia, dan
bagaimana bagian keuangan bisa menerima dan mengeluarkan dana jika informasi dari personalia dan
pemasaran tidak jelas diterima. Maka akan terjadi inefisiensi dari perusahaan tersebut, baik dari segi
waktu maupun dari segi materi.
Masalah diatas banyak terjadi di perusahaan-perusahaan untuk itu perlu dirancang sebuah system
informasi yang tepat untuk mengelola alur kerja diperusahaan tersebut. Analisa penyebab
keterlambatan penyampaian informasi, misalkan informasi yang digunakan masih menggunakan kertas,
tidak komputerisasi, atau data yang dimasukan tiap-tiap bagian tidak terintegrasi ke suatu tempat ,
sehingga menyebabkan data yang ada di tiap bagian itu berbeda satu sama lain.