Anda di halaman 1dari 21

LECTURE NOTE

INTELLECTUAL PROPERTY LANJUTAN


(PERT. Ke 9)

SLIDE KE-26

Plagiarisme adalah tindakan mencuri ide atau kata-kata seseorang dan menyatakannya sebagai milik sendiri.
Ledakan konten elektronik dan pertumbuhan Web telah membuatnya mudah untuk dipotong dan ditempel ke
dalam makalah dan dokumen lain tanpa kutipan atau tanda kutip. Salah satu hal yang menambah masalah lain
adalah banyak "pabrik kertas" atau paper mills online yang memungkinkan pengguna untuk mengunduh
seluruh makalah/materi yang tersedia pada web tersebut. Meskipun beberapa situs memposting peringatan
bahwa layanan mereka harus digunakan untuk tujuan penelitian saja, hanya sedikit pengguna yang mampu
membayar layanan tersebut.
SISTEM INFORMASI - 2020 1
LECTURE NOTE
INTELLECTUAL PROPERTY LANJUTAN
(PERT. Ke 9)

 Hasil dari plagiarisme telah menjadi masalah dari sekolah dasar hingga tingkat akademik tertinggi.
 Plagiarisme juga terjadi di luar dunia akademisi. Penulis sastra populer, penulis naskah drama, musisi,
wartawan, dan bahkan pengembang perangkat lunak telah dituduh melakukannya.
 Meskipun ada kode etik yang secara jelas mendefinisikan plagiarisme dan menentukan hukuman
mulai dari tidak ada kredit di atas kertas sampai pada expulsion, namun masih banyak siswa/pelajar yang
masih tidak mengerti apa yang dimaksud dengan plagiarisme. Beberapa siswa percaya bahwa semua
konten elektronik yang ada di publik domain itu bersifat bebas, sementara siswa lain secara sadar
melakukan plagiarisme baik karena mereka merasakan tekanan untuk mencapai IPK tinggi atau karena
mereka terlalu malas atau terdesak akan waktu untuk melakukan pekerjaan/tugas yang benar-benar
dikejakan secara mandiri/asli.
 Sebuah survei baru-baru ini melaporkan bahwa 55 persen presiden/pimpinan universitas merasakan bahwa
plagiarisme telah meningkat selama dekade terakhir meskipun ada upaya peningkatan untuk memerangi
praktik ini.
 Plagiarisme oleh siswa atau pelajar yang mengambil kursus online gratis dari Coursea
menjadi begitu luas sehingga seorang profesor merasa terdorong untuk mengirimkan permintaannya pada
39.000 siswa agar berhenti berlatih atau belajar setelah banyak keluhan yang diterima.
Beberapa instruktur mengatakan bahwa mereka sudah menjadi terbiasa dengan gaya penulisan siswa, tata
bahasa, dan kosakata yang memungkinkan mereka untuk menentukan apakah siswa benar-benar menulis
makalah atau tidak. Sebagai tambahan, sistem deteksi plagiarisme (lihat pada tabel di slide 27)
memungkinkan guru, perusahaan, firma hukum, dan penerbit untuk memeriksa teks yang cocok dalam

SISTEM INFORMASI - 2020 2


LECTURE NOTE
INTELLECTUAL PROPERTY LANJUTAN
(PERT. Ke 9)

dokumen yang berbeda sebagai alat identifikasi plagiarisme potensial. Berikut beberapa contoh software
yang dapat dipakai untuk mendeteksi plagiarism:

SLIDE KE-28

SISTEM INFORMASI - 2020 3


LECTURE NOTE
INTELLECTUAL PROPERTY LANJUTAN
(PERT. Ke 9)

Daftar berikut menunjukkan beberapa tindakan yang dapat dilakukan sebuah sekolah untuk memerangi
plagiarisme yang dilakukan oleh siswa/siswi:
1. Bantu siswa memahami apa yang merupakan plagiarisme dan mengapa mereka perlu
mengutip sumber dengan benar.
2. Perlihatkan kepada siswa cara mendokumentasikan halaman web dan materi dari media-media online.
3. Jadwalkan penulisan tugas utama sehingga jelas bagian tugas mana yang akan jatuh tempo. Hal ini
penting untuk mengurangi kemungkinan bahwa siswa akan masuk ke waktu yang genting dan tergoda
untuk menjiplak hanya untuk memenuhi tenggat waktu.
4. Jelaskan kepada siswa bahwa semua guru, instruktur ataupun pengajar mengetahui adanya media yang
tersebar pada Internet secara luas.

SISTEM INFORMASI - 2020 4


LECTURE NOTE
INTELLECTUAL PROPERTY LANJUTAN
(PERT. Ke 9)

5. Pastikan bahwa siswa paham tentang deteksi layanan plagiarisme


dan siswa tahu cara menggunakan layanan ini.
6. Memasang perangkat lunak dan layanan deteksi ke dalam antiplagiarisme dengan program yang
komprehensif.

SLIDE KE-29

 Reverse engineering adalah proses memisahkan sesuatu untuk memahaminya, membuat salinannya,
atau meningkatkannya.

SISTEM INFORMASI - 2020 5


LECTURE NOTE
INTELLECTUAL PROPERTY LANJUTAN
(PERT. Ke 9)

 Reverse engineering pada awalnya diterapkan ke perangkat keras komputer saja tetapi sekarang,
sudah umum diterapkan pada perangkat lunak juga. Reverse engineering pada perangkat lunak
melibatkan analisa untuk membuat representasi baru dari sistem dalam bentuk yang berbeda
atau pada tingkat abstraksi yang lebih tinggi. Seringkali, reverse engineering dimulai dengan
mengekstraksi rincian designstage dari kode program. Rincian tahap desain tentang sistem informasi
lebih konseptual dan kurang didefinisikan daripada kode program dari sistem yang sama.
 Salah satu kegiatan reverse engineering untuk perangkat lunak adalah memodifikasi aplikasi dan
dijalankan pada basis data satu vendor sehingga dapat berjalan di database lain (misalnya, dari Access
hingga Oracle). Sistem manajemen basis data menggunakan bahasa pemrograman mereka sendiri
untuk aplikasi pengembangan. Akibatnya, organisasi yang ingin mengubah database vendor
dihadapkan dengan penulisan ulang aplikasi yang ada yang menggunakan pemrograman basis data
bahasa vendor baru. Biaya dan lamanya waktu yang dibutuhkan untuk pembangunan kembali ini
dapat menghalangi suatu organisasi dari mengubah vendor dan menghilangkan kemungkinan
manfaat konversi ke peningkatan teknologi basis data.
 Menggunakan reverse engineering, pengembang dapat menggunakan kode pemrograman basis data
saat ini bahasa untuk memulihkan desain aplikasi sistem informasi. Lebih lanjut lagi,
code generation tools dapat digunakan untuk mengambil desain dan menghasilkan kode (forward
engineer) dalam bahasa pemrograman basis data baru. Reverse engineering dan proses pembuatan
kode ini sangat mengurangi waktu dan biaya yang diperlukan untuk mengimigrasi aplikasi organisasi
ke sistem manajemen basis data baru. Tidak ada yang melarang untuk menggunakan proses ini

SISTEM INFORMASI - 2020 6


LECTURE NOTE
INTELLECTUAL PROPERTY LANJUTAN
(PERT. Ke 9)

dalam mengkonversi aplikasi yang dikembangkan secara rumahan. Lagi pula, aplikasi ini
dikembangkan dan dimiliki oleh perusahaan yang menggunakannya. Namun, untuk menggunakan
proses ini pada aplikasi atau perangkat lunak yang dibeli dan dilisensikan
oleh pihak luar, itu yang menjadi masalah. Sebagian besar manajer TI akan menganggap tindakan ini
tidak etis karena pengguna perangkat lunak sebenarnya tidak memiliki hak atas perangkat lunak
tersebut. Selain itu, sejumlah masalah kekayaan intelektual akan dimunculkan, tergantung pada
apakah perangkat lunak itu berlisensi, hak cipta, atau dipatenkan.

SLIDE KE-30

SISTEM INFORMASI - 2020 7


LECTURE NOTE
INTELLECTUAL PROPERTY LANJUTAN
(PERT. Ke 9)

Masalah reverse-engineering lainnya yaitu melibatkan alat yang disebut dengan istilah kompiler dan
dekompiler.
 Sebuah kompiler adalah penerjemah bahasa yang mengubah pernyataan program komputer yang
dinyatakan dalam bahasa sumber (seperti Java, C, C ++, dan COBOL) ke dalam bahasa mesin
(serangkaian kode biner 0s dan 1s) yang dapat dieksekusi komputer. Ketika produsen perangkat lunak

SISTEM INFORMASI - 2020 8


LECTURE NOTE
INTELLECTUAL PROPERTY LANJUTAN
(PERT. Ke 9)

menyediakan perangkat lunak kepada pelanggan, biasanya mereka menyediakan perangkat lunak dalam
bentuk bahasa mesin.

 Alat yang disebut sebagai kompiler reverse engineering, atau dekompiler, dapat membaca bahasa mesin
dan menghasilkan kode sumber. Sebagai contoh, REC (Reverse Engineering Compiler)
adalah dekompiler yang membaca file yang dapat dieksekusi, bahasa mesin dan menghasilkan C-like
representasi kode yang digunakan untuk membangun program.

SISTEM INFORMASI - 2020 9


LECTURE NOTE
INTELLECTUAL PROPERTY LANJUTAN
(PERT. Ke 9)

 Dekompiler dan teknik reverse engineering lainnya dapat digunakan untuk mengungkap kode
program pesaing, yang kemudian dapat digunakan untuk mengembangkan program baru yang baik dari
duplikat yang asli atau program antarmuka. Dengan demikian, reverse engineering menyediakan
cara untuk mendapatkan akses ke informasi yang mungkin dilindungi hak cipta atau organisasi lain yang
bisa saja diklasifikasikan sebagai rahasia dagang.

SLIDE KE-32

SISTEM INFORMASI - 2020 10


LECTURE NOTE
INTELLECTUAL PROPERTY LANJUTAN
(PERT. Ke 9)

 Pengadilan telah memutuskan untuk menggunakan reverse engineering agar memungkinkan


terjadinya interoperabilitas.
 Pada awal 1990-an, pembuat video game Sega mengembangkan kunci terkomputerisasi sehingga
hanya Kartrid video Sega yang akan bekerja pada sistem entertainmentnya. Sega Enterprises Ltd. v.
Accolade, Inc. menangani penggunaan dekompiler pembuat game saingan Accolade untuk membaca
kode sumber perangkat lunak Sega. Dengan kodenya, Accolade dapat membuat perangkat lunak baru.
Pengadilan banding akhirnya memutuskan bahwa jika seseorang tidak memiliki akses ke elemen
yang tidak dilindungi dari sebuah karya asli dan memiliki "alasan sah." untuk mendapatkan
akses ke elemen-elemen itu, pembongkaran karya berhak cipta dianggap sebagai penggunaan yang
wajar/fair use berdasarkan bagian 107 dari Undang-Undang Hak Cipta. Elemen yang tidak
terlindungi dalam hal ini adalah kode yang diperlukan untuk memungkinkan perangkat lunak untuk
beroperasi dengan peralatan Sega. Pengadilan beralasan bahwa untuk menolak kesempatan seseorang
untuk membuat interoperable produk akan memungkinkan produsen yang ada saat ini memonopoli
pasar, membuatnya mustahil bagi orang lain untuk bersaing. Putusan ini berdampak besar pada
industri video game, memungkinkan pembuat video game untuk membuat perangkat lunak yang akan
berjalan di banyak mesin.
 Perjanjian lisensi perangkat lunak semakin melarang reverse engineering. Sebagai akibat dari
peningkatan undang-undang yang memengaruhi reverse engineering, beberapa pengembang
perangkat lunak sedang bergerak pada proyek reverse engineering di luar negeri untuk menghindari
aturan A.S.

SISTEM INFORMASI - 2020 11


LECTURE NOTE
INTELLECTUAL PROPERTY LANJUTAN
(PERT. Ke 9)

 Etika menggunakan teknik reverse engineering masih diperdebatkan. Sebagian berpendapat bahwa
penggunaannya wajar jika memungkinkan perusahaan untuk membuat perangkat lunak yang
berinteroperasi dengan perangkat lunak atau perangkat keras perusahaan lain dan menyediakan fungsi
yang bermanfaat. Terutama berlaku jika pembuat perangkat lunak menolak untuk bekerja sama dengan
menyediakan dokumentasi untuk membantu menciptakan perangkat lunak yang dapat dioperasikan.
Dari sudut pandang konsumen, persaingan yang begitu ketat meningkatkan biaya dan mengurangi
opsi bisnis. Reverse engineering juga bisa menjadi alat yang berguna dalam mendeteksi bug perangkat
lunak dan celah keamanan. Hal lain yang membantah keras penggunaan teknik reverse engineering
adalah bahwa teknik ini bisa mengungkap desain perangkat lunak yang telah dikembangkan oleh orang
lain dengan biaya besar dan dilindungi untuk melindungi. Penentang reverse engineering berpendapat
bahwa hal itu tidak adil dan cenderung merampas pendapatan pencipta di masa depan dan secara
signifikan mengurangi insentif bisnis untuk pengembangan perangkat lunak.

SISTEM INFORMASI - 2020 12


LECTURE NOTE
INTELLECTUAL PROPERTY LANJUTAN
(PERT. Ke 9)

SLIDE KE-33

Kecerdasan kompetitif adalah informasi yang diperoleh secara hukum, dikumpulkan untuk membantu
perusahaan mendapatkan keuntungan dari para pesaingnya. Sebagai contoh, beberapa
perusahaan memiliki karyawan yang memantau pengumuman transfer properti secara publik
untuk mendeteksi ekspansi pabrik atau toko pesaing.

SISTEM INFORMASI - 2020 13


LECTURE NOTE
INTELLECTUAL PROPERTY LANJUTAN
(PERT. Ke 9)

 Program intelijen kompetitif yang efektif membutuhkan pengumpulan, analisis, dan evaluasi data yang
berkelanjutan dengan penyebaran informasi yang bermanfaat secara terkontrol kepada para pembuat
keputusan.
 Kompetitif intelijen sering diintegrasikan ke dalam rencana strategis dan keputusan eksekutif perusahaan.
Menurut survei terbaru terhadap 400 perusahaan global dengan program intelijen kompetitif, jumlah
perusahaan yang menghabiskan lebih dari $ 1 juta untuk aktivitas ini meningkat dari 5 persen menjadi 10
persen selama periode 2007-2012.
 Kecerdasan kompetitif digunakan untuk mendukung keputusan bisnis yang cerdas dalam banyak area.
Misalnya, produsen barang olahraga Eropa ingin memasuki pasar A.S.
dan sedang mencari peluang masuk yang baik. Mereka mengumpulkan dan menganalisis data tentang
para pesaingnya, firma itu menemukan pasar yang terabaikan dan tumbuh dengan cepat, yaitu wrestling
headgear/penutup kepala dan pakaian anak perempuan.
 Kecerdasan kompetitif tidak sama dengan spionase industri, yang penggunaannya ilegal untuk
mendapatkan informasi bisnis yang tidak tersedia pada masyarakat umum. Di Amerika Serikat, spionase
industri adalah kejahatan serius yang membawa hukuman berat.
 Analis intelijen kompetitif harus menghindari tindakan tidak etis atau ilegal, seperti berbohong,
penggambaran yang keliru, pencurian, penyuapan, atau penyadapan dengan perangkat ilegal. Tabel pada
slide 34 dan 35 di modul ini menyediakan daftar check manajer untuk menjalankan operasi intelijen
kompetitif yang beretika. Jawaban yang disukai untuk setiap pertanyaan dalam daftar check adalah ya.

SISTEM INFORMASI - 2020 14


LECTURE NOTE
INTELLECTUAL PROPERTY LANJUTAN
(PERT. Ke 9)

SLIDE KE-36
SISTEM INFORMASI - 2020 15
LECTURE NOTE
INTELLECTUAL PROPERTY LANJUTAN
(PERT. Ke 9)

Merek dagang adalah logo, paket desain, frasa, suara, atau kata yang memungkinkan konsumen untuk
membedakan satu produk perusahaan dari yang lain. Konsumen sering tidak dapat memeriksa
barang atau jasa untuk menentukan kualitas atau sumbernya, jadi sering kali mereka bergantung pada label
yang melekat pada produk.
 The Lanham Act of 1946 (juga dikenal sebagai Trademark Act, Title 15, Bab 22 dari Kode A.S.)
mendefinisikan penggunaan merek dagang, proses untuk mendapatkan merek dagang dari Kantor
Paten dan Merek Dagang, dan hukuman yang terkait dengan pelanggaran merek dagang.
SISTEM INFORMASI - 2020 16
LECTURE NOTE
INTELLECTUAL PROPERTY LANJUTAN
(PERT. Ke 9)

 Hukum memberi hak pada pemilik merek dagang untuk mencegah yang lain menggunakan tanda
yang sama atau tanda serupa yang membingungkan pada label produk.
 Amerika Serikat memiliki sistem federal yang menyimpan informasi merek dagang; pedagang
dapat berkonsultasi mengenai informasi ini untuk menghindari tanda adopsi yang telah diambil.
Bukan hal yang aneh bagi organisasi yang memiliki merek dagang untuk menuntut organisasi lain
atas penggunaan merek dagang itu di situs Web atau nama domain. Penggunaan wajar secara nominal
adalah pembelaan yang sering dilakukan oleh terdakwa dalam kasus pelanggaran merek dagang
di mana terdakwa menggunakan tanda penggugat untuk mengidentifikasi produk penggugat
atau layanan dalam hubungannya dengan produk atau layanannya sendiri. Untuk berhasil dalam
pembelaan ini, terdakwa harus menunjukkan tiga hal diantaranya adalah
a. Produk atau layanan penggugat tidak dapat dengan mudah diidentifikasi tanpa menggunakan tanda
penggugat.
b. Hanya menggunakan tanda penggugat sebanyak yang diperlukan untuk mengidentifikasi
produk atau layanan terdakwa.
c. Terdakwa tidak melakukan apa-apa dengan tanda penggugat yang menunjukkan pengesahan
atau sponsor oleh penggugat.

SLIDE KE-37

SISTEM INFORMASI - 2020 17


LECTURE NOTE
INTELLECTUAL PROPERTY LANJUTAN
(PERT. Ke 9)

Perusahaan yang ingin membangun online presence tahu bahwa cara terbaik untuk memanfaatkan kekuatan
nama merek dan merek dagang mereka adalah membuat nama bagian dari
nama domain untuk situs Web mereka. Ketika situs web pertama kali didirikan, tidak ada prosedur untuk
memvalidasi keabsahan permintaan untuk nama situs Web. Nama yang diberikan keluar atas dasar, siapa
yang datang pertama sekali maka akan dilayani lebih dahulu. Dan pada masa awal Web, banyak
cybersquatters nama domain terdaftar untuk merek dagang terkenal atau nama perusahaan yang tidak

SISTEM INFORMASI - 2020 18


LECTURE NOTE
INTELLECTUAL PROPERTY LANJUTAN
(PERT. Ke 9)

memiliki koneksi, dengan harapan bahwa pemilik merek dagang pada akhirnya akan membeli nama domain
untuk sejumlah besar uang.
Taktik utama yang digunakan organisasi untuk menghindari cybersquatting adalah melindungi merek
dagang dengan mendaftarkan berbagai nama domain dan variasi setelah organisasi mengetahuinya
(misalnya, UVXYZ.com, UVXYZ.org, dan UVXYZ.info). Selain itu, pemilik merek dagang yang
mengandalkan pelanggan yang tidak berbahasa Inggris sering mendaftarkan nama dalam bentuk multibahasa.
Mendaftarkan nama domain tambahan jauh lebih murah daripada mencoba untuk memaksa cybersquatters
untuk mengubah atau meninggalkan nama domain mereka.

SISTEM INFORMASI - 2020 19


LECTURE NOTE
INTELLECTUAL PROPERTY LANJUTAN
(PERT. Ke 9)

Taktik lain juga dapat membantu mengekang cybersquatting. Misalnya adanya Internet Corporation for
Assigned Names and Numbers (ICANN). Ini adalah perusahaan nirlaba yang bertanggung jawab mengelola
sistem nama domain Internet.
 Sebelum tahun 2000, ada delapan generic Top-Level Domain yaitu: .com, .edu, .gov, .int, .mil, .net, .org,
dan .arpa.
 Pada tahun 2000, ICANN memperkenalkan tujuh lagi: .aero, .biz, .coop, .info, .museum, .name, dan .pro.
 Pada tahun 2004, ICANN memperkenalkan .asia, .cat, .mobi, .tel, dan .travel.
 Domain Generic Tingkat Atas.xxx telah disetujui pada tahun 2011. Dengan setiap putaran baru Level Top
Domain generik, saat ini pemegang merek dagang diberikan waktu untuk menegaskan hak atas merek
dagang mereka di tingkat atas yang domain baru sebelum pendaftaran dibuka untuk masyarakat umum.
 ICANN juga memiliki Kebijakan Penyelesaian Sengketa Nama Domain Seragam (Uniform Domain
Name Dispute Resolution Policy), di mana sebagian besar jenis perselisihan nama domain berbasis
merek dagang harus diselesaikan dengan perjanjian, tindakan pengadilan, atau arbitrasi sebelum pendaftar
akan membatalkan, menangguhkan, atau mentransfer nama domain. Kebijakan ICANN dirancang untuk
menyediakan arbitrase yang cepat dan relatif murah dari sebuah keluhan pemilik merek dagang bahwa
nama domain didaftarkan atau digunakan dengan itikad buruk.
 Undang-undang Perlindungan Konsumen Anticybersquatting (ACPA), disahkan pada 1999, yang
memungkinkan pemilik merek dagang untuk menantang cybersquatters asing yang mungkin berada di
luar yurisdiksi pengadilan A.S. Juga di bawah tindakan ini, pemegang merek dagang dapat meminta ganti
rugi perdata hingga $ 100.000 dari cybersquatters yang mendaftarkan nama dagang mereka atau yang
SISTEM INFORMASI - 2020 20
LECTURE NOTE
INTELLECTUAL PROPERTY LANJUTAN
(PERT. Ke 9)

namanya terdengar serupa sebagai nama domain. Undang-undang ini juga membantu pemilik merek
dagang menantang pendaftaran dari merek dagang mereka sebagai nama domain bahkan jika pemilik
merek dagang belum membuat situs web aktual.
 Ally Financial, perusahaan jasa keuangan yang menyediakan asuransi, perbankan langsung, dan
layanan pembiayaan komersial baru-baru ini mengajukan gugatan di bawah Anticybersquatting Consumer
Protection Act terhadap seorang pria karena diduga mendaftarkan tiga nama domain yang
sangat mirip dengan nama domain yang digunakan oleh Ally. Kasus ini dapat Anda telusuri secara
mandiri.

DAFTAR PUSTAKA

G. W. Reynolds. Ethics in Information Technology, 5th edition. Cengage Learning, 2015.

SISTEM INFORMASI - 2020 21

Anda mungkin juga menyukai