SlideShare ist ein Scribd-Unternehmen logo
1 von 4
Contoh Kasus :
Kemkumham Sosialisasi Sanksi Software Bajakan
Bagus Prihantoro Nugroho - detikNews
Jakarta - Dirjen HKI Kemkumham dan Timnas Penanggulangan Pelanggaran Hak Kekayaan
Intelektual bekerja sama dengan Otoritas Jasa PT Angkasa Pura II dan Polresta Tangerang
lakukan sosialisasi di Bandara Soekarno Hatta. Sosialisasi tersebut tentang sanksi bagi pengguna
software bajakan.
"Tujuan dari sosialisasi ini adalah agar pengguna software bajakan di Indonesia semakin
berkurang, kalau sebelumnya yang kita hampiri adalah toko-toko software, kali ini langsung ke
penggunanya," ujar Kasie Penindakan Dirjen HKI Kemkumham, Marudut Manurung di
Terminal 2F Bandara Soeta, Tangerang, Rabu (25/9/2013).
Lokasi ini dipilih karena merupakan bandara internasional yang juga menjadi transit imigran
mancanegara. Di bandara juga diyakini banyak orang yang memakai laptop saat menunggu
pesawat.
"Ini kita lakukan karena Indonesia masih peringkat satu dalam penggunaan software bajakan.
Kita takut kalau lama kelamaan kita diembargo karena terlalu banyak menggunakan software
bajakan," terangnya.
Ketentuan pidana terhadap pelanggaran terhadap penggunaan Hak Cipta sendiri tercantum dalam
pasal 72 undang-undang hak cipta yang menyebutkan bahwa:
Pasal 72 ayat (1): melakukan perbuatan sebagaimana dimaksud Pasal 2 ayat (2) denda minimal
Rp.1 juta dan/atau pidana penjara minimal 1 bulan atau maksimal denda Rp. 5 miliar dan/atau
pidana 7 tahun.
Pasal 72 ayat (2): mengedarkan atau menjual kepada umum suatu ciptaan hasil pelanggaran
pidana maksimal 5 tahun dan/atau denda maksimal Rp. 500 juta.
Pasal 72 ayat (3): Individual end user dan corporate end user: 1. Perbanyakan secara ilegal; 2.
Kepentingan komersial
Sosialisasi yang dilakukan adalah dengan membagikan brosur kepada para penumpang di
Bandara Soeta. Bagi penumpang yang sedang menggunakan laptopnya maka akan dilihat apakah
software-nya asli atau bajakan.
"Pada operasi sebelumnya di terminal 1, ada warga negara Amerika yang sedang menggunakan
laptop, ternyata dia pakai software bajakan. Kaget juga dia," sebutnya.'
Undang-undang :
Pasal 27 UU ITE Tahun 2008: Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan
atau mentransmisikan dan atau membuat dapat diaksesnya informasi elektronik dan atau
dokumen elektronik yang memiliki muatan yang melanggar kesusilaan. Ancaman pidana pasal
45(1) KUHP. Pidana penjara paling lama 6(enam) tahun dan atau denda paling banyak
Rp.1.000.000.000,00 (satu milyar rupiah). Diatur pula dalam KUHP pasal 282 mengenai
kejahatan terhadap kesusilaan.
Pasal 28 Undang-Undang ITE Tahun 2008: Setiap orang yang sengaja tanpa hak menyebarkan
dengan bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam transaksi
elektronik.
Pasal 29 Undang-Undang ITE Tahun 2008 : Setiap orang dengan sengaja dan tanpa hak
mengirimkan informasi elektronik yang berisi ancaman kekerasan atau menakut-nakuti yang
ditujukan secara pribadi (Cyber Stalking). Ancaman pidana 45(3) Setiap orang yang memenuhi
unsur sebagaimana dimaksud dalam pasal 29 dipidana dengan pidana penjara paling lama 12
(dua belas) tahun dan atau denda paling banyak Rp. 2.000.000.000,00 (Dua miliar rupiah).
Pasal 30 Undang-Undang ITE Tahun 2008 ayat 3: Setiap orang yang snegaja dan tanpa hak atau
melawan hukum mengakses computer dan atau system elektronik dengan cara apapun dengan
melanggar, menerobos, melampaui, atau menjebol system pengaman (cracking, hacking, illegal
access). Ancaman pidana pasal 46 ayat 3 setiap orang yang memenuhi unsur sebagaimana
dimaksud dalam pasal 30 ayat 3 dipidana dengan pidana penjara paling lama 8(delapan) dan atau
denda paling banyak Rp.800.000.000,00 (delapan ratus juta rupiah).
Pasal 33 Undang-Undang ITE Tahun 2008: Setiap orang yang sengaja dan tanpa hak atau
melawan hukum melakukan tindakan apapun yang berakibat terganggu system elektronik dan
atau mengakibatkan system elektronik menjadi tidak bekerja sebagaimana mestinya.
Pasal 34 Undang-Undang ITE Tahun 2008 : Setiap orang yang sengaja dan tanpa hak atau
melawan hukum memproduksi, menjual, mengadakan untuk digunakan, mengimpor,
mendistribusikan, menyediakan atau memiliki.
Pasal 35 Undang-Undang ITE Tahun 2008: Setiap orang dengan sengaja dan tanpa hak atau
melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan
informasi elektronik dan atau dokumen elektronik dengan tujuan agar informasi elektronik dan
atau dokumen elektronik tersebut seolah-olaj data yang otentik (Phising=penipuan situs).
Contoh kasus
Apple iPhone berada di tengah kontroversi yang cukup besar awal tahun ini, di mana ketika para peneliti
mengungkapkan adanya bug di sistem operasi perangkat iOS yang menyimpan data lokasi GPS dalam folder yang
terlindungi. Informasi tersebut memungkinkan aparat penegak hukum, detektif swasta dan pihak lainnya
menggunakan iPhone untuk melacak pengguna perangkat di setiap tempat di mana mereka berada, karena setiap saat
iPhone melakukan ping ke sebuah menara seluler untuk GPS koordinat lalu disimpan pada perangkatnya. Ketika
berita ini keluar, banyak protes yang mencuat dari kalangan pemilik smartphone tersebut.
Meskipun pada saat itu banyak pengguna yang protes, sebuah survei baru dari AdaptiveMobile menemukan bahwa
65 persen dari pemilik iPhone sebetulnya tidak menyadari fakta bahwa aplikasi yang mereka download ke perangkat
mereka berpotensi melanggar privasi mereka. Sebagian pengguna lainnya sebenarnya telah tertangkap karena
menggunakan aplikasi untuk mengumpulkan informasi mengenai kebiasaan pengguna dan mengirimkan mereka
kembali ke pengembang untuk tujuan pengiklanan. Survei AdaptiveMobile global ini dilakukan terhadap 1.024
pengguna iPhone.
Aplikasi berbahaya pada smartphone memang bukan kasus yang benar-benar baru. Pada sistem operasi Google
Android pun pernah terdapat virus dan aplikasi yang mampu mencuri data.Untuk iPhone sendiri, Proses
pemeriksaan perusahaan Apple cukup ketat sebelum aplikasi disetujui untuk dijual di App Store, namun salah satu
ahli keamanan mencatat bahwa masih banyak kemungkinan pengeksploitasian lubang keamanan di iOS yang
berpotensi adanya pembajakan iPhone.
Sementara AdaptiveMobile menemukan bahwa sebagian besar pengguna iPhone tidak menyadari ancaman
keamanan potensial pada perangkat mereka, ia juga menemukan bahwa 7 dari 10 pengguna cenderung menganggap
pelanggaran privasi yang notabene merupakan sebuah kejahatan.
Dari sudut pandang AdaptiveMobile, kurangnya kesadaran beberapa pengguna iPhone membuat informasi mereka
dapat dicuri bahkan membuat proses pencurian informasi tersebut lebih mudah. Kurangnya pengetahuan pengguna
dapat menyebabkan cybercrime. Dengan mengetahui bahwa iPhone rentan terhadap masalah tersebut maka
sebaiknya Anda berhati-hati dengan apa yang Anda gunakan sehingga Anda dapat menjaga data pada iPhone tetap
aman. Oleh karena itu, gunakanlah aplikasi hanya dari pengembang yang Anda percaya, dan batasi jenis informasi
data yang bersifat sensitif.
Contoh Kasus Konversi Sistem Informasi
Penerapan sistem berbasis komputer biasanya harus dikaitkan dengan sistem lama yang telah
digunakan sebelumnya. baik yg berbasis manual maupun komputer. Hal ini dikarenakan teknologi
berkembang dengan pesat. Untuk mengatasi hal tersebut maka diperlukan strategi untuk konversi
sistem lama ke baru. Terdapat beberapa strategi yang sering digunakan untuk mengkonversi sistem
lama ke sistem baru yaitu serentak, paralel, bertahap dan percontohan. Kabupaten Kulon Progo telah
menerapkan sistem informasi berbasis komputer di semua puskesmas pada tahun 2005 dengan
memakai aplikasi transaksi kunjungan rawat jalan puskesmas dengan sifat single user. Pada tahun 2008
Dinas Kesehatan Kabupaten Kulon Progo menetapkan penggunaan aplikasi baru dengan sifat multi user.
Faktor-faktor yang mempengaruhi proses konversi adalah kemampuan petugas puskesmas yang
mempunyai tingkat kemampuan dalam query dari database yang ada serta menangani troubleshooting
hardware maupun jaringan. Selain itu juga dukungan dari kabupaten dalam membantu puskesmas jika
ada masalah dalam sistem informasi puskesmas. Komitmen kepala organisasi baik di tingkat dinas
kesehatan maupun puskesmas merupakan hal yang penting dalam tahap konversi. Komitmen akan
mempengaruhi tingkat keberhasilan dalam pelaksanaan konversi. Ketersediaan sarana komputer di
puskesmas serta kemudahan instalasi berpengaruh terhadap konversi. Keluaran aplikasi IHIS masih
belum memenuhi kebutuhan dari pengguna.
Kesimpulan yang diperoleh adalah faktor-faktor yang mempengaruhi konversi sistem informasi
puskesmas dipengaruhi oleh kemampuan petugas pengelola pengelola sistem informasi baik di dinas
kesehatan kabupaten maupun puskesmas dalam hal instalasi, penanganan kerusakan atau error serta
pengelolaan jaringan juga dukungan organisasi yaitu komitmen kepala dinas maupun kepala puskesmas.
Faktor yang lain adalah ketersediaan sarana komputer, kemudahan instalasi dan kemudahan pemakaian
serta keluaran yang sesuai dengan pengguna.
Contoh kasus
Contoh kasus dalam sebuah perusahan yang bergerak di bidang tekstil. Perusahaan tersebut memiliki
bagian-bagian kerja yang saling berkait. Ada bagian keuangan (mengatur pengeluaran dan pemasukan
perusahaan), ada bagian produksi ( hanya memproduksi saja), ada bagian personalia (mengatur jumlah
dan kinerja para karyawan), dan ada bagian pemasaran (menawarkan produk ke konsumen).
Bayangkan jika perusahaan tersebut tidak memiliki system informasi yang baik untuk pengelola
perusahaannya, bagaimana bagian pemasaran bisa bekerja jika informasi dan bagian produksi cepat
diterima atau tidak sama sekali, bagaimana bagian produksi bisa menghasilkan sebuah produk yang baik
jika informasi kinerja dan kebutuhan pegawai produksi lambat diterima oleh bagian personalia, dan
bagaimana bagian keuangan bisa menerima dan mengeluarkan dana jika informasi dari personalia dan
pemasaran tidak jelas diterima. Maka akan terjadi inefisiensi dari perusahaan tersebut, baik dari segi
waktu maupun dari segi materi.
Masalah diatas banyak terjadi di perusahaan-perusahaan untuk itu perlu dirancang sebuah system
informasi yang tepat untuk mengelola alur kerja diperusahaan tersebut. Analisa penyebab
keterlambatan penyampaian informasi, misalkan informasi yang digunakan masih menggunakan kertas,
tidak komputerisasi, atau data yang dimasukan tiap-tiap bagian tidak terintegrasi ke suatu tempat ,
sehingga menyebabkan data yang ada di tiap bagian itu berbeda satu sama lain.

Weitere ähnliche Inhalte

Was ist angesagt?

Budapest Convention on Cybercrime and Digital Geneva Convention on CyberWare
Budapest Convention on Cybercrime and Digital Geneva Convention on CyberWareBudapest Convention on Cybercrime and Digital Geneva Convention on CyberWare
Budapest Convention on Cybercrime and Digital Geneva Convention on CyberWareRahmat Inggi
 
sistem informasi manajemen #2
sistem informasi manajemen #2sistem informasi manajemen #2
sistem informasi manajemen #2DianWijayanti13
 
Digital forensik investigasi
Digital forensik investigasiDigital forensik investigasi
Digital forensik investigasirozita izan
 
Cyber crime & Komputer Forensik
Cyber crime & Komputer ForensikCyber crime & Komputer Forensik
Cyber crime & Komputer Forensiksanisahidaha
 
Etika dalam menggunakan komputer
Etika dalam menggunakan komputerEtika dalam menggunakan komputer
Etika dalam menggunakan komputerSarizah Sariffuddin
 
Makalah cyber law cyber crime
Makalah cyber law cyber crimeMakalah cyber law cyber crime
Makalah cyber law cyber crimeRahmat As-Syaakir
 
Dhieta ayu prameswarii 43215010052 sistem_informasimanajemen
Dhieta ayu prameswarii 43215010052 sistem_informasimanajemenDhieta ayu prameswarii 43215010052 sistem_informasimanajemen
Dhieta ayu prameswarii 43215010052 sistem_informasimanajemenDhietaAyuPrameswari
 
Muatan regulasi ITE
Muatan regulasi ITEMuatan regulasi ITE
Muatan regulasi ITES'Roni Roni
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawDwi Mardianti
 
Sim setelah uts (sifa fauziah)
Sim setelah uts (sifa fauziah)Sim setelah uts (sifa fauziah)
Sim setelah uts (sifa fauziah)siffauziah_
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlawotwta kita
 
Pengantar hukum teknologi informasi
Pengantar hukum teknologi informasiPengantar hukum teknologi informasi
Pengantar hukum teknologi informasiFeraldyClaudioSumend
 
Makalah cybercrime & cyber law
Makalah cybercrime & cyber lawMakalah cybercrime & cyber law
Makalah cybercrime & cyber lawSusyapriyani
 
Sim setelah uts (evayana sidabutar)
Sim setelah uts (evayana sidabutar)Sim setelah uts (evayana sidabutar)
Sim setelah uts (evayana sidabutar)EvayanaSidabutar
 
Sistem Informasi Manajemen #2
Sistem Informasi Manajemen #2Sistem Informasi Manajemen #2
Sistem Informasi Manajemen #2reza sormin
 

Was ist angesagt? (19)

Budapest Convention on Cybercrime and Digital Geneva Convention on CyberWare
Budapest Convention on Cybercrime and Digital Geneva Convention on CyberWareBudapest Convention on Cybercrime and Digital Geneva Convention on CyberWare
Budapest Convention on Cybercrime and Digital Geneva Convention on CyberWare
 
sistem informasi manajemen #2
sistem informasi manajemen #2sistem informasi manajemen #2
sistem informasi manajemen #2
 
Digital forensik investigasi
Digital forensik investigasiDigital forensik investigasi
Digital forensik investigasi
 
Cyber crime & Komputer Forensik
Cyber crime & Komputer ForensikCyber crime & Komputer Forensik
Cyber crime & Komputer Forensik
 
Etika dalam menggunakan komputer
Etika dalam menggunakan komputerEtika dalam menggunakan komputer
Etika dalam menggunakan komputer
 
Makalah cyber law cyber crime
Makalah cyber law cyber crimeMakalah cyber law cyber crime
Makalah cyber law cyber crime
 
Dhieta ayu prameswarii 43215010052 sistem_informasimanajemen
Dhieta ayu prameswarii 43215010052 sistem_informasimanajemenDhieta ayu prameswarii 43215010052 sistem_informasimanajemen
Dhieta ayu prameswarii 43215010052 sistem_informasimanajemen
 
Muatan regulasi ITE
Muatan regulasi ITEMuatan regulasi ITE
Muatan regulasi ITE
 
Bab i
Bab iBab i
Bab i
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
Sim setelah uts (sifa fauziah)
Sim setelah uts (sifa fauziah)Sim setelah uts (sifa fauziah)
Sim setelah uts (sifa fauziah)
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
Pengantar hukum teknologi informasi
Pengantar hukum teknologi informasiPengantar hukum teknologi informasi
Pengantar hukum teknologi informasi
 
Makalah eptik
Makalah eptikMakalah eptik
Makalah eptik
 
Makalah cybercrime & cyber law
Makalah cybercrime & cyber lawMakalah cybercrime & cyber law
Makalah cybercrime & cyber law
 
Tugas presentasi
Tugas presentasiTugas presentasi
Tugas presentasi
 
Cybersecurity Policy - Director of Information Security
Cybersecurity Policy - Director of Information SecurityCybersecurity Policy - Director of Information Security
Cybersecurity Policy - Director of Information Security
 
Sim setelah uts (evayana sidabutar)
Sim setelah uts (evayana sidabutar)Sim setelah uts (evayana sidabutar)
Sim setelah uts (evayana sidabutar)
 
Sistem Informasi Manajemen #2
Sistem Informasi Manajemen #2Sistem Informasi Manajemen #2
Sistem Informasi Manajemen #2
 

Andere mochten auch

Diktatorerna skriver historia
Diktatorerna skriver historiaDiktatorerna skriver historia
Diktatorerna skriver historiaeva13ham
 
To whom it may concern
To whom it may concernTo whom it may concern
To whom it may concernRuoyang Peng
 
New hampshire legacies power point final
New hampshire legacies power point finalNew hampshire legacies power point final
New hampshire legacies power point finalbettybj
 
Hindi presentation
Hindi presentationHindi presentation
Hindi presentationSindhu Raj
 
Rutascortas lima 2012_4
Rutascortas lima 2012_4Rutascortas lima 2012_4
Rutascortas lima 2012_4Adrian Cruz
 

Andere mochten auch (13)

Diktatorerna skriver historia
Diktatorerna skriver historiaDiktatorerna skriver historia
Diktatorerna skriver historia
 
To whom it may concern
To whom it may concernTo whom it may concern
To whom it may concern
 
Douglas Gauld3
Douglas Gauld3Douglas Gauld3
Douglas Gauld3
 
New hampshire legacies power point final
New hampshire legacies power point finalNew hampshire legacies power point final
New hampshire legacies power point final
 
9693128
96931289693128
9693128
 
id -matric cert.
id -matric cert.id -matric cert.
id -matric cert.
 
Theorys
Theorys Theorys
Theorys
 
GCresume
GCresumeGCresume
GCresume
 
Hindi presentation
Hindi presentationHindi presentation
Hindi presentation
 
Click to Edit
Click to EditClick to Edit
Click to Edit
 
Documento Académico
Documento AcadémicoDocumento Académico
Documento Académico
 
Rutascortas lima 2012_4
Rutascortas lima 2012_4Rutascortas lima 2012_4
Rutascortas lima 2012_4
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentation
 

Ähnlich wie Contoh kasus

SIM, ARIF FATHURRAHMAN NOVIANTO, PROF. HAPZI ALI, IMPLIKASI ETIS TI, UNIVERSI...
SIM, ARIF FATHURRAHMAN NOVIANTO, PROF. HAPZI ALI, IMPLIKASI ETIS TI, UNIVERSI...SIM, ARIF FATHURRAHMAN NOVIANTO, PROF. HAPZI ALI, IMPLIKASI ETIS TI, UNIVERSI...
SIM, ARIF FATHURRAHMAN NOVIANTO, PROF. HAPZI ALI, IMPLIKASI ETIS TI, UNIVERSI...Arif Faturahman
 
Implikasi etis dari pemanfaatan teknologi informasi pada pegawai sekretariat ...
Implikasi etis dari pemanfaatan teknologi informasi pada pegawai sekretariat ...Implikasi etis dari pemanfaatan teknologi informasi pada pegawai sekretariat ...
Implikasi etis dari pemanfaatan teknologi informasi pada pegawai sekretariat ...AzhyqaRereanticaMart
 
Sim sesudah uts lina sabila_43215010034
Sim sesudah uts lina sabila_43215010034Sim sesudah uts lina sabila_43215010034
Sim sesudah uts lina sabila_43215010034sabila10
 
(11) sim, fahrun rizaldi, prof. hapzi ali, implikasi etis ti , universitas me...
(11) sim, fahrun rizaldi, prof. hapzi ali, implikasi etis ti , universitas me...(11) sim, fahrun rizaldi, prof. hapzi ali, implikasi etis ti , universitas me...
(11) sim, fahrun rizaldi, prof. hapzi ali, implikasi etis ti , universitas me...fahrunrz
 
Sistem informasi manajemen
Sistem informasi manajemen Sistem informasi manajemen
Sistem informasi manajemen Rhezyfirdaus
 
Manajemen keamanan-system-informasi
Manajemen keamanan-system-informasiManajemen keamanan-system-informasi
Manajemen keamanan-system-informasiNovita Basin
 
Sim 11, rhosida desarti, prof. dr. hapzi ali, cma, lmplikasi etis ti, univers...
Sim 11, rhosida desarti, prof. dr. hapzi ali, cma, lmplikasi etis ti, univers...Sim 11, rhosida desarti, prof. dr. hapzi ali, cma, lmplikasi etis ti, univers...
Sim 11, rhosida desarti, prof. dr. hapzi ali, cma, lmplikasi etis ti, univers...rhosidadesarti
 
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...Universitas Mercu Buana
 
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...Universitas Mercu Buana
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Deby Christin
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Deby Christin
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Deby Christin
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Deby Christin
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Deby Christin
 
eptik
eptikeptik
eptikisalf
 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Implikasi Etis TI, Universitas M...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Implikasi Etis TI, Universitas M...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Implikasi Etis TI, Universitas M...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Implikasi Etis TI, Universitas M...Khusrul Kurniawan
 
Tugas sim, anis haerunisa, yananto mihadi putra, se, m.si, implikasi etis dar...
Tugas sim, anis haerunisa, yananto mihadi putra, se, m.si, implikasi etis dar...Tugas sim, anis haerunisa, yananto mihadi putra, se, m.si, implikasi etis dar...
Tugas sim, anis haerunisa, yananto mihadi putra, se, m.si, implikasi etis dar...AnisHaerunisa2
 
Cyber Crime Identity Theft
Cyber Crime Identity TheftCyber Crime Identity Theft
Cyber Crime Identity TheftRahmat Inggi
 
Sim 11, novi irnawati, hapzi ali, implikasi etis ti, universitas mercu buana,...
Sim 11, novi irnawati, hapzi ali, implikasi etis ti, universitas mercu buana,...Sim 11, novi irnawati, hapzi ali, implikasi etis ti, universitas mercu buana,...
Sim 11, novi irnawati, hapzi ali, implikasi etis ti, universitas mercu buana,...Novi Irnawati
 
TUGAS SISTEM INFORMASI MANAJEMEN: IMPLIKASI ETIS TEKNOLOGI INFORMASI DALAM P...
 TUGAS SISTEM INFORMASI MANAJEMEN: IMPLIKASI ETIS TEKNOLOGI INFORMASI DALAM P... TUGAS SISTEM INFORMASI MANAJEMEN: IMPLIKASI ETIS TEKNOLOGI INFORMASI DALAM P...
TUGAS SISTEM INFORMASI MANAJEMEN: IMPLIKASI ETIS TEKNOLOGI INFORMASI DALAM P...AnenayaNurulAfifah
 

Ähnlich wie Contoh kasus (20)

SIM, ARIF FATHURRAHMAN NOVIANTO, PROF. HAPZI ALI, IMPLIKASI ETIS TI, UNIVERSI...
SIM, ARIF FATHURRAHMAN NOVIANTO, PROF. HAPZI ALI, IMPLIKASI ETIS TI, UNIVERSI...SIM, ARIF FATHURRAHMAN NOVIANTO, PROF. HAPZI ALI, IMPLIKASI ETIS TI, UNIVERSI...
SIM, ARIF FATHURRAHMAN NOVIANTO, PROF. HAPZI ALI, IMPLIKASI ETIS TI, UNIVERSI...
 
Implikasi etis dari pemanfaatan teknologi informasi pada pegawai sekretariat ...
Implikasi etis dari pemanfaatan teknologi informasi pada pegawai sekretariat ...Implikasi etis dari pemanfaatan teknologi informasi pada pegawai sekretariat ...
Implikasi etis dari pemanfaatan teknologi informasi pada pegawai sekretariat ...
 
Sim sesudah uts lina sabila_43215010034
Sim sesudah uts lina sabila_43215010034Sim sesudah uts lina sabila_43215010034
Sim sesudah uts lina sabila_43215010034
 
(11) sim, fahrun rizaldi, prof. hapzi ali, implikasi etis ti , universitas me...
(11) sim, fahrun rizaldi, prof. hapzi ali, implikasi etis ti , universitas me...(11) sim, fahrun rizaldi, prof. hapzi ali, implikasi etis ti , universitas me...
(11) sim, fahrun rizaldi, prof. hapzi ali, implikasi etis ti , universitas me...
 
Sistem informasi manajemen
Sistem informasi manajemen Sistem informasi manajemen
Sistem informasi manajemen
 
Manajemen keamanan-system-informasi
Manajemen keamanan-system-informasiManajemen keamanan-system-informasi
Manajemen keamanan-system-informasi
 
Sim 11, rhosida desarti, prof. dr. hapzi ali, cma, lmplikasi etis ti, univers...
Sim 11, rhosida desarti, prof. dr. hapzi ali, cma, lmplikasi etis ti, univers...Sim 11, rhosida desarti, prof. dr. hapzi ali, cma, lmplikasi etis ti, univers...
Sim 11, rhosida desarti, prof. dr. hapzi ali, cma, lmplikasi etis ti, univers...
 
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...
 
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, implikasi etis ...
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
 
eptik
eptikeptik
eptik
 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Implikasi Etis TI, Universitas M...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Implikasi Etis TI, Universitas M...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Implikasi Etis TI, Universitas M...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Implikasi Etis TI, Universitas M...
 
Tugas sim, anis haerunisa, yananto mihadi putra, se, m.si, implikasi etis dar...
Tugas sim, anis haerunisa, yananto mihadi putra, se, m.si, implikasi etis dar...Tugas sim, anis haerunisa, yananto mihadi putra, se, m.si, implikasi etis dar...
Tugas sim, anis haerunisa, yananto mihadi putra, se, m.si, implikasi etis dar...
 
Cyber Crime Identity Theft
Cyber Crime Identity TheftCyber Crime Identity Theft
Cyber Crime Identity Theft
 
Sim 11, novi irnawati, hapzi ali, implikasi etis ti, universitas mercu buana,...
Sim 11, novi irnawati, hapzi ali, implikasi etis ti, universitas mercu buana,...Sim 11, novi irnawati, hapzi ali, implikasi etis ti, universitas mercu buana,...
Sim 11, novi irnawati, hapzi ali, implikasi etis ti, universitas mercu buana,...
 
TUGAS SISTEM INFORMASI MANAJEMEN: IMPLIKASI ETIS TEKNOLOGI INFORMASI DALAM P...
 TUGAS SISTEM INFORMASI MANAJEMEN: IMPLIKASI ETIS TEKNOLOGI INFORMASI DALAM P... TUGAS SISTEM INFORMASI MANAJEMEN: IMPLIKASI ETIS TEKNOLOGI INFORMASI DALAM P...
TUGAS SISTEM INFORMASI MANAJEMEN: IMPLIKASI ETIS TEKNOLOGI INFORMASI DALAM P...
 

Contoh kasus

  • 1. Contoh Kasus : Kemkumham Sosialisasi Sanksi Software Bajakan Bagus Prihantoro Nugroho - detikNews Jakarta - Dirjen HKI Kemkumham dan Timnas Penanggulangan Pelanggaran Hak Kekayaan Intelektual bekerja sama dengan Otoritas Jasa PT Angkasa Pura II dan Polresta Tangerang lakukan sosialisasi di Bandara Soekarno Hatta. Sosialisasi tersebut tentang sanksi bagi pengguna software bajakan. "Tujuan dari sosialisasi ini adalah agar pengguna software bajakan di Indonesia semakin berkurang, kalau sebelumnya yang kita hampiri adalah toko-toko software, kali ini langsung ke penggunanya," ujar Kasie Penindakan Dirjen HKI Kemkumham, Marudut Manurung di Terminal 2F Bandara Soeta, Tangerang, Rabu (25/9/2013). Lokasi ini dipilih karena merupakan bandara internasional yang juga menjadi transit imigran mancanegara. Di bandara juga diyakini banyak orang yang memakai laptop saat menunggu pesawat. "Ini kita lakukan karena Indonesia masih peringkat satu dalam penggunaan software bajakan. Kita takut kalau lama kelamaan kita diembargo karena terlalu banyak menggunakan software bajakan," terangnya. Ketentuan pidana terhadap pelanggaran terhadap penggunaan Hak Cipta sendiri tercantum dalam pasal 72 undang-undang hak cipta yang menyebutkan bahwa: Pasal 72 ayat (1): melakukan perbuatan sebagaimana dimaksud Pasal 2 ayat (2) denda minimal Rp.1 juta dan/atau pidana penjara minimal 1 bulan atau maksimal denda Rp. 5 miliar dan/atau pidana 7 tahun. Pasal 72 ayat (2): mengedarkan atau menjual kepada umum suatu ciptaan hasil pelanggaran pidana maksimal 5 tahun dan/atau denda maksimal Rp. 500 juta. Pasal 72 ayat (3): Individual end user dan corporate end user: 1. Perbanyakan secara ilegal; 2. Kepentingan komersial Sosialisasi yang dilakukan adalah dengan membagikan brosur kepada para penumpang di Bandara Soeta. Bagi penumpang yang sedang menggunakan laptopnya maka akan dilihat apakah software-nya asli atau bajakan. "Pada operasi sebelumnya di terminal 1, ada warga negara Amerika yang sedang menggunakan laptop, ternyata dia pakai software bajakan. Kaget juga dia," sebutnya.' Undang-undang : Pasal 27 UU ITE Tahun 2008: Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan atau mentransmisikan dan atau membuat dapat diaksesnya informasi elektronik dan atau dokumen elektronik yang memiliki muatan yang melanggar kesusilaan. Ancaman pidana pasal 45(1) KUHP. Pidana penjara paling lama 6(enam) tahun dan atau denda paling banyak
  • 2. Rp.1.000.000.000,00 (satu milyar rupiah). Diatur pula dalam KUHP pasal 282 mengenai kejahatan terhadap kesusilaan. Pasal 28 Undang-Undang ITE Tahun 2008: Setiap orang yang sengaja tanpa hak menyebarkan dengan bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam transaksi elektronik. Pasal 29 Undang-Undang ITE Tahun 2008 : Setiap orang dengan sengaja dan tanpa hak mengirimkan informasi elektronik yang berisi ancaman kekerasan atau menakut-nakuti yang ditujukan secara pribadi (Cyber Stalking). Ancaman pidana 45(3) Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 29 dipidana dengan pidana penjara paling lama 12 (dua belas) tahun dan atau denda paling banyak Rp. 2.000.000.000,00 (Dua miliar rupiah). Pasal 30 Undang-Undang ITE Tahun 2008 ayat 3: Setiap orang yang snegaja dan tanpa hak atau melawan hukum mengakses computer dan atau system elektronik dengan cara apapun dengan melanggar, menerobos, melampaui, atau menjebol system pengaman (cracking, hacking, illegal access). Ancaman pidana pasal 46 ayat 3 setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 30 ayat 3 dipidana dengan pidana penjara paling lama 8(delapan) dan atau denda paling banyak Rp.800.000.000,00 (delapan ratus juta rupiah). Pasal 33 Undang-Undang ITE Tahun 2008: Setiap orang yang sengaja dan tanpa hak atau melawan hukum melakukan tindakan apapun yang berakibat terganggu system elektronik dan atau mengakibatkan system elektronik menjadi tidak bekerja sebagaimana mestinya. Pasal 34 Undang-Undang ITE Tahun 2008 : Setiap orang yang sengaja dan tanpa hak atau melawan hukum memproduksi, menjual, mengadakan untuk digunakan, mengimpor, mendistribusikan, menyediakan atau memiliki. Pasal 35 Undang-Undang ITE Tahun 2008: Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan informasi elektronik dan atau dokumen elektronik dengan tujuan agar informasi elektronik dan atau dokumen elektronik tersebut seolah-olaj data yang otentik (Phising=penipuan situs). Contoh kasus Apple iPhone berada di tengah kontroversi yang cukup besar awal tahun ini, di mana ketika para peneliti mengungkapkan adanya bug di sistem operasi perangkat iOS yang menyimpan data lokasi GPS dalam folder yang terlindungi. Informasi tersebut memungkinkan aparat penegak hukum, detektif swasta dan pihak lainnya menggunakan iPhone untuk melacak pengguna perangkat di setiap tempat di mana mereka berada, karena setiap saat iPhone melakukan ping ke sebuah menara seluler untuk GPS koordinat lalu disimpan pada perangkatnya. Ketika berita ini keluar, banyak protes yang mencuat dari kalangan pemilik smartphone tersebut. Meskipun pada saat itu banyak pengguna yang protes, sebuah survei baru dari AdaptiveMobile menemukan bahwa 65 persen dari pemilik iPhone sebetulnya tidak menyadari fakta bahwa aplikasi yang mereka download ke perangkat
  • 3. mereka berpotensi melanggar privasi mereka. Sebagian pengguna lainnya sebenarnya telah tertangkap karena menggunakan aplikasi untuk mengumpulkan informasi mengenai kebiasaan pengguna dan mengirimkan mereka kembali ke pengembang untuk tujuan pengiklanan. Survei AdaptiveMobile global ini dilakukan terhadap 1.024 pengguna iPhone. Aplikasi berbahaya pada smartphone memang bukan kasus yang benar-benar baru. Pada sistem operasi Google Android pun pernah terdapat virus dan aplikasi yang mampu mencuri data.Untuk iPhone sendiri, Proses pemeriksaan perusahaan Apple cukup ketat sebelum aplikasi disetujui untuk dijual di App Store, namun salah satu ahli keamanan mencatat bahwa masih banyak kemungkinan pengeksploitasian lubang keamanan di iOS yang berpotensi adanya pembajakan iPhone. Sementara AdaptiveMobile menemukan bahwa sebagian besar pengguna iPhone tidak menyadari ancaman keamanan potensial pada perangkat mereka, ia juga menemukan bahwa 7 dari 10 pengguna cenderung menganggap pelanggaran privasi yang notabene merupakan sebuah kejahatan. Dari sudut pandang AdaptiveMobile, kurangnya kesadaran beberapa pengguna iPhone membuat informasi mereka dapat dicuri bahkan membuat proses pencurian informasi tersebut lebih mudah. Kurangnya pengetahuan pengguna dapat menyebabkan cybercrime. Dengan mengetahui bahwa iPhone rentan terhadap masalah tersebut maka sebaiknya Anda berhati-hati dengan apa yang Anda gunakan sehingga Anda dapat menjaga data pada iPhone tetap aman. Oleh karena itu, gunakanlah aplikasi hanya dari pengembang yang Anda percaya, dan batasi jenis informasi data yang bersifat sensitif. Contoh Kasus Konversi Sistem Informasi Penerapan sistem berbasis komputer biasanya harus dikaitkan dengan sistem lama yang telah digunakan sebelumnya. baik yg berbasis manual maupun komputer. Hal ini dikarenakan teknologi berkembang dengan pesat. Untuk mengatasi hal tersebut maka diperlukan strategi untuk konversi sistem lama ke baru. Terdapat beberapa strategi yang sering digunakan untuk mengkonversi sistem lama ke sistem baru yaitu serentak, paralel, bertahap dan percontohan. Kabupaten Kulon Progo telah menerapkan sistem informasi berbasis komputer di semua puskesmas pada tahun 2005 dengan memakai aplikasi transaksi kunjungan rawat jalan puskesmas dengan sifat single user. Pada tahun 2008 Dinas Kesehatan Kabupaten Kulon Progo menetapkan penggunaan aplikasi baru dengan sifat multi user. Faktor-faktor yang mempengaruhi proses konversi adalah kemampuan petugas puskesmas yang mempunyai tingkat kemampuan dalam query dari database yang ada serta menangani troubleshooting hardware maupun jaringan. Selain itu juga dukungan dari kabupaten dalam membantu puskesmas jika ada masalah dalam sistem informasi puskesmas. Komitmen kepala organisasi baik di tingkat dinas kesehatan maupun puskesmas merupakan hal yang penting dalam tahap konversi. Komitmen akan mempengaruhi tingkat keberhasilan dalam pelaksanaan konversi. Ketersediaan sarana komputer di
  • 4. puskesmas serta kemudahan instalasi berpengaruh terhadap konversi. Keluaran aplikasi IHIS masih belum memenuhi kebutuhan dari pengguna. Kesimpulan yang diperoleh adalah faktor-faktor yang mempengaruhi konversi sistem informasi puskesmas dipengaruhi oleh kemampuan petugas pengelola pengelola sistem informasi baik di dinas kesehatan kabupaten maupun puskesmas dalam hal instalasi, penanganan kerusakan atau error serta pengelolaan jaringan juga dukungan organisasi yaitu komitmen kepala dinas maupun kepala puskesmas. Faktor yang lain adalah ketersediaan sarana komputer, kemudahan instalasi dan kemudahan pemakaian serta keluaran yang sesuai dengan pengguna. Contoh kasus Contoh kasus dalam sebuah perusahan yang bergerak di bidang tekstil. Perusahaan tersebut memiliki bagian-bagian kerja yang saling berkait. Ada bagian keuangan (mengatur pengeluaran dan pemasukan perusahaan), ada bagian produksi ( hanya memproduksi saja), ada bagian personalia (mengatur jumlah dan kinerja para karyawan), dan ada bagian pemasaran (menawarkan produk ke konsumen). Bayangkan jika perusahaan tersebut tidak memiliki system informasi yang baik untuk pengelola perusahaannya, bagaimana bagian pemasaran bisa bekerja jika informasi dan bagian produksi cepat diterima atau tidak sama sekali, bagaimana bagian produksi bisa menghasilkan sebuah produk yang baik jika informasi kinerja dan kebutuhan pegawai produksi lambat diterima oleh bagian personalia, dan bagaimana bagian keuangan bisa menerima dan mengeluarkan dana jika informasi dari personalia dan pemasaran tidak jelas diterima. Maka akan terjadi inefisiensi dari perusahaan tersebut, baik dari segi waktu maupun dari segi materi. Masalah diatas banyak terjadi di perusahaan-perusahaan untuk itu perlu dirancang sebuah system informasi yang tepat untuk mengelola alur kerja diperusahaan tersebut. Analisa penyebab keterlambatan penyampaian informasi, misalkan informasi yang digunakan masih menggunakan kertas, tidak komputerisasi, atau data yang dimasukan tiap-tiap bagian tidak terintegrasi ke suatu tempat , sehingga menyebabkan data yang ada di tiap bagian itu berbeda satu sama lain.