Perlindungan Hak Cipta Terhadap Kejahatan Cyber Crime -Hukum Teknologi

A.    Latar Belakang
Kemajuan teknologi sudah merubah struktur masyarakat dari yang bersifat lokal menuju ke arah masyarakat yang berstruktur global. Perubahan ini disebabkan oleh kehadiran teknologi informasi. Perkembangan teknologi informasi tersebut berpadu dengan media dan komputer sehingga lahirlah piranti gres yang dinamakan internet.[1]
Komputer termasuk salah satu dari kekuatan yang paling kuat dalam masyarakat modern sekarang. Komputer juga ialah kekuatan pendorong di balik revolusi informasi. Meluasnya komputer mempunyai imbas positif dan negatif pada perusahaan. Komputer juga sanggup dipakai untuk perencanaan dan tujuan kontrol oleh perawatan kesehatan secara proffesional.[2] Namun, semakin usang diberiringnya kemajuan teknologi menghasilkan perkembangan kejahatan, Kejahatan di dunia maya sering sekali terjadi, dan bahkan selalu terulang setiap waktunya, membentengi dengan atura-aturan yang ada membuat kejahatan dunia maya malah menjadi-jadi. Orang menyebutnya dengan istilah cyber crime/dunia maya, tak heran banyak orang melaksanakan kejahatan tersebut alasannya biasanya pelakunya sangat susah diidentifikasi, tidak sama dengan kejahatan pencurian, penipuan, pembunuhan dan lain-lain yang subyeknya masih terlihat dengan jelas, sedangkan kejahatan cyber crime pelakunya tidak terlihat dan mereka pun bisa untuk menghilangkan jejak tersangka semoga tidak tertangkap berair dikala terjadi penyelidikan.
Dunia perbankan melalui internet (e-banking) Indonesia, dikejutkan oleh perbuatan seseorang berjulukan Steven Haryanto, seorang Hacker dan jurnalis pada majalah Master Web. Laki-Laki asal Bandung ini dengan sengaja membuat situs orisinil tapi tiruan layanan internet banking Bank Central Asia, (BCA). Steven membeli domain-domain dengan nama menyerupai www.klikbca.com (situs orisinil internet banking BCA), yaitu domain wwwklikbca.com, klikbca.com, clikbca.com, klickca.com, dan klikbac.com. ini situs-situs plesetan ini nyaris sama.[3] Berbagai macam tindak kejahatan di dunia internet menyerupai halnya masalah Napster terkena Hak cipta, Napster ialah jaenteng jasa penyedia musik yang asalnya ialah jasa file sharing yang didirikan oleh Shawn Fanning, banyak lagu-lagu usang yang mereka tidak menditribusika lgi, biasanya lagu-lagu ini kemudian diedarkan secara ilegal. Konsep ini mengakibatkan kemarahan beberapa Perusahaan Rekaman Besar, yang pada Desember 1999 mengajukan somasi class action terhadap Napster. Dan masih banyak lagi kasus-kasus di dalam dunia maya.
B.     Rumusan Masalah
Melihat dari permasalahan yang ada maka ada beberapa problem yang akan harus diselesaikan.
a.       Apa yang dimaksud dengan kejahatan siber?
b.      Apa pengertian dari Hak Cipta?
c.       Bagaimana cara mengantisipasi terhadap pelanggaran Hak cipta?

BAB II
PEMBAHASAN
A.    Pengertian Kejahatan CYBER
Saat ini sudah lahir suatu rezim aturan gres yang dikenal dengan aturan siber. Istilah “hukum siber” diartikan sebagai padanan kata dari Cyber Law, yang dikala ini secara international dipakai untuk istilah aturan yang terkait dengan memanfaatkan teknologi informasi.[4] Istilah lain yang juga dipakai ialah Hukum Teknologi Informasi (Law Of Information Technology) Hukum Dunia Maya (Virtual World Law) dan Hukum Mayantara. Istilah-istilah tersebut lahir mengingat kegiatan internet dan memanfaatkan teknologi informasi berbasis Virtual. Istilah aturan siber dipakai dalam goresan pena ini dilandasi pedoman bahwa Cyber jikalau diidentikan dengan “dunia maya” akan cukup menghadapi problem ketika terkait dengan pembuktian dan penegakan hukumnya. Mengingat para penegak aturan akan menghadapi kesusahan jikalau harus menandakan suatu problem yang diasumsikan sebagai “maya”, sesuatu yang tidak terlihat dan tiruan.
Agus Raharjo beropini bahwa yang dimaksud dengan cyber space ialah sebuah dunia komunikasi berbasis komputer (computer mediated communication) ini memberikan realitas yang baru, yaitu realitas virtual (virtual reality).[5]
Menurut william gibson yang dikutip oleh budi agus riswandi di dalam bukunya “Hukum Cyber Space” bahwa Cyber Space ialah peristilahan yang dipakai oleh William Gibson pada tahun 1984 melalui novel fiksinya Neuromancer untuk menyebut penerapan jaenteng komunikasi yang diakses melalui komputer, dan dikala ini diartikan sebagai internet.[6]
John Suler menganggab bahwa cyberspace ialah ruang psikologis, dan sebagai ruang psikologi, keberadaannya tidaklah bergantung pada batas-batas konvensional terkena keberadaan benda terwujud. Bedanya dengan benda yang wujudnya berada dalam dunia nyata, cyberspace sebagai hasil teknologi tidak berada dalam dunia nyata tetapi ia betul-betul ada.[7]
Sementara istilah telematika berpertama dari istilah Perancis “TELEMATIQUE” yang kemudian menjadi istilah umum di Eropa untuk memperlihatkan bertemunya sistem jaenteng komunikasi dengan teknologi informasi. Sementara yang dimaksudkan dengan teknologi informasi itu sendiri spesialuntuklah merujuk kepada perkembangan teknologi perangkat-perangkat pengolah informasi.[8]
Internet sudah sangat berperan dalam kehidupan insan dikala ini. Banyak acara insan yang dilakukan bekerjasama dengan internet. Beberapa acara tersebut contohnya berbelanja secara online, internet banking, melamar pekerjaan, berkomunikasi dan lain sebagainya. Segala macam acara di internet tersebut sanggup disalahgunakan atau mengandung resiko terkena keamanannya, terutama keamanan ketika berlangsungnya pentransferan data pada jaenteng. Data yang melewati jaenteng komputer bisa bisa disadap, dicuri, atau dirusak. Data-data yang dicuri dan disalahgunakan tersebut untuk kemudian dipakai untuk laba pribadi, bahkan sanggup dipakai untuk tindak kejahatan. Segala macam tindak kejahatan di dunia maya (cyberspace) atau kejahatan dengan memakai komputer dan jaenteng komputer, untuk kemudian disebut dengan cybercrime.   
Menurut Kepolisian Inggris, cyber crime ialah segala macam penerapan jaenteng komputer untuk tujuan kriminal dan/atau kriminal berteknologi tinggi dengan menyalahgunakan kegampangan teknologi digital.[9]

B.     Kualifikasi dan Bentuk Cyber Crime
Kualifikasi kejahatan dunia maya (cyber crime) sebagaimana dikutip Barda Nawawi Arief, bahwa kualifikasi Cyber Crime berdasarkan Convention on Cyber Crime di Bunapest Hongaria pada tanggal 23 November 2001 ialah sebagai diberikut:[10]
1.     Illegal access: yaitu sengaja memasuki atau mengakses sistem komputer tanpa hak.
2.    Illegal interception: yaitu sengaja dan tanpa hak mendengar atau menangkap secara diam-diam pengiriman dan pemancaran data komputer yang tidak bersifat publik ke, dari atau di dalam sistem komputer dengan memakai alat menolong teknis.
3.  Data interference: yaitu sengaja dan tanpa hak melaksanakan perusakan, penghapusan, perubahan, atau pembatalan data komputer.
4.    System interference: yaitu sengaja melaksanakan gangguan atau rintangan fokus tanpa hak terhadap berfungsinya sistem komputer.
5.   Misuse of Devices: yaitu penyalahgunaan perlengkapan komputer, termasuk program, pasword komputer, kode masuk (access code).
Bentuk kejahatan dunia maya (cyber crime) sebagaimana dikemukakan oleh Ahmad M. Ramli dkk, ialah sebagai diberikut:[11]
a.       Pornografi
b.      Pelanggaran Hak Cipta
c.       Penipuan Online[12]
d.      Penipuan pemamasukan berjenjang online[13]
e.       Penipuan kartu kredit[14]
f.       Recreational hacker[15]
g.      Cracker atau criminal minded hacker[16]
h.      Political hacker[17]
i.        Denial of Service Attack (DoS)[18]
j.        viruses[19]
k.      pembajakan (Piracy)[20]
l.        fraud[21]
m.    phising[22]
n.      perjudian (Gambling)
o.      cyber Stalking[23]
D.    Eksistensi Hak Atas Kekayaan Intelektual Sebagai Salah Satu Pilar Utama Hukum Siber
Salah satu implikasi teknologi informasi yang dikala ini mejadi perhatian ialah pengaruhnya terhadap eksistensi. Hak Atas Kekayaan Intelektual (HAKI),[24] di samping terhadap bidang-bidang lain menyerupai transaksi bisnis (eletronik), kegiatan e-government, dan lain-lain.[25] Kasus-kasus terkait dengan pelanggaran Hak Cipta dan Merek melalui masukana internet dan media komunikasi lainnya ialah teladan yang marak terjadi dikala ini. Di samping itu pelanggaran aturan dalam transaksi eletronik juga ialah fenomena yang sangat mengkhawatirkan mengingat tindakan carding, hacking, cracking, dan cybersquating sudah menjadi pecahan dari acara internet yang sudah menjadikan Indonesia disorot dunia Interntional.[26]
Kenyataan ini menjadi problem yang seringkali susah terpecahkan, lantaran di samping perbuatan melawan aturan itu dilakukan oleh subjek yang memakai masukana teknologi canggih dan susah dilacak keberadaannya bahkan seringkali dilakukan dari luar teritori Indonesia atau sebaliknya, subyeknya berada di Indonesia tetapi sering modusnya dan lex loci delictinya terjadi di luar Indonesia yang mengakibatkan pembuktiannya menajadi lebih susah dibandingkan dengan perbuatan melawan aturan biasa meskipun pelakunya tertangkap.[27]
Perbuatan melawan aturan di dunia siber sangat tidak praktis diatasi dengan mengandalkan aturan positif konvensional, Indonesia dikala ini sudah selayaknya merefleksikan diri dengan negara-negara lain menyerupai Malaysia, Singapora, India, atau negara-negara maju menyerupai Amerika Serikat dan Negara-negara Uni Eropa yang sudah secara fokus mengintegrasikan regulasi Hukum Siber ke dalam instrumen aturan positif nasionalnya.[28]
E.     Perlindungan Hak Cipta
Rezim aturan hak cipta mendapat tantangan gres baru setelah adanya teknologi internet. Saat ini beberapa problem yang muncul ialah menyangka pertolongan terhadap acara komputer, dan objek hak cipta lainnya yang ada dalam acara siber.[29]
Isu yang dikala ini marak ialah pertolongan terhadap acara komputer yang berada di bawah rezim aturan hak cipta sejalan dengan diratifikasinya TRIPS-WTO dan diimplentasikan dalam UU No. 19 Tahun 2002 tentang Hak Cipta, contohnya terkait dengan acara komputer open source menyerupai Linux yang dikala ini tidak lagi spesialuntuk ialah sebuah operating system tetapi sudah ialah sumber kekuatan penuh bagi para pengguna komputer. melaluiataubersamaini memakai life CD cooperatice linux (Colinux) pengguna sanggup memakai sebuah distro linux di atas operating system lain menyerupai Windows bagaikan sebuah proses yang diproteksi oleh windows itu sendiri.[30] Edisi terkhir dari Colinux ialah versi 0.6.0 yang dipublikasikan oleh penciptanya pada bulan maret 2004, distro-distro yang sanggup bekerja dengan colinux ialah Fedora, Gentoo, dan Debian sanggup di-download secara bebas dab Cuma-Cuma di www.colinux.org.[31]
Saat ini di samping terdapat software open source yang sanggup dimiliki secara gratis, kini berkembang pula software bebas yang dikenal dengan freeware yang disediakan oleh beberapa kategori software secara gratis yang kualitasnya setara dengan software sejenis.[32] Saat ini banyak tersedia freeware-freeware yang sanggup diperoleh secara gratis.
Perkembang terbaru ialah adanya impian sejumlah Negara Uni Eropa untuk mengubah pertolongan piranti lunak (software) komputer dari rezim hak cipta ke rezim paten. Jika hal ini terjadi dan diakui secara international maka akan berakibat sengat besar terhadap pengguna piranti lunak bebas (open source) menyerupai linux, lantaran dengan pertolongan di bawah rezim aturan paten maka akan dipersoalkan ketentuan yang terkait dengan paten proses, dengan kata lain, bahwa piranti-piranti open source menyerupai linux tidak akan terbebas dari paten software lainnya menyerupai yang dimiliki IBM atau Amazon, jikalau proses pembuatannya atau menjalankan fungsinya memakai software yang bersangkitan sebagai suatu prosedur paten proses. misal paten software ialah amazon 1-click purchasing: US Patent 5,960,411,[33] Di Indonesia, paten proses diatur dalam pasal 16 jo. 19 Undang-undang Nomor 14 Tahun 2001 tentang paten.
Menyikapi problem ini, pemerintah Indonesia seharusnya tidak mengikuti arus pedoman untuk mengubah regulasi  dengan melindungi software di bawah rezim aturan paten menyerupai yang mulai menggejala di kalangan masyarakat Uni Eropa, dikarenakan akan sangat mengubah pola pengguna software di samping juga menghambat memanfaatkan dan pengembangan software open source. Hal ini yang perlu dipertimbangkan terkait dengan pertolongan hak cipta atas software ialah penerapan oleh dunia pendidikan.[34]
Hal lain yang juga perlu diperhatikan ialah Hak Cipta dalam media siber, problem menjadi fokus ketika menyangkut pertolongan hak cipta atas bertita-diberita yang dimuat melalui situs-situs diberita yang dikala ini spesialuntuk mendapat pertolongan hak moral(moral right) dan tidak memperoleh pertolongan hak ekonomi (economy right), padahal-padahal diberita yang dimuat menit-permenit dalam media siber justru seringkali dijadikan sumber diberita utama secara tidak masuk akal oleh media-media massa lainnya.[35]
Masalah lain yang terkait dengan pelanggaran Hak Cipta ialah peredaran lagu dan musik melalui internet menyerupai dalam masalah Napster, penerapan ringtone alat komunikasi telepon seluler yang seringkali mengambil pecahan terpenting dari Hak Cipta musik seseorang, E-book, digital library, penerapan akomodasi link dan hyperlink di internet dan lain-lain.
Tidak kalah penting ialah problem keberadaan substansi Hak Cipta seringkali didiberi ukuran yang tidak sama oleh masing-masing negara meskipun terdapat norma dan standar yang diputuskan oleh kesepakatan TRIPS-WTO.[36]
F.     Study Kasus
a.      Pengertian Napster
Napster ialah jaenteng jasa penyedia musik yang asalnya ialah jasa file sharing yang didirikan oleh Shawn Fanning. Napster meninggalkan jejak yang besar pada dunia Internet pada tahun 2000. Teknologinya memungkinkan pecinta musik untuk membuatkan lagu dalam format MP3 dengan gampang, dan dengan itu mengakibatkan pelanggaran hak cipta yang berat. Nama 'Napster' sendiri berasal dari nama panggilan Fanning.
Sejarahnya Napster dirilis pertama kalinya pada animo gugur 1999. Situs ini ialah situs yang pertama dari sistem file sharing peer-to-peer yang amat digemari masyarakat. Walaupun situs tersebut bukan ialah sistem file sharing peer-to-peer yang tepat lantaran server sentra spesialuntuk menyimpan daftar komputer mana yang mempunyai file sejenis dengan yang dicari oleh seorang pemakai. Pertukaran file sendiri dilaksanakan secara eksklusif antara komputer-komputer pengguna.
Adapun karaktristik dan cara kerjanya yaitu Sistem Napster menyerupai dengan Instant Messaging. Walaupun IRC, Hotline, dan USENET sudah menyediakan layanan serupa, tetapi Napster ialah situs yang pertama yang mengkhususkan diri dalam format MP3. Napster menghasilkan sistem yang mempunyai sejumlah besar pilihan lagu untuk diunduh. Hal ini megampangkan orang awam untuk mendapat musik yang mereka inginkan tanpa harus pergi ke toko musik untuk membeli album yang terdiri dari satu lagi manis dan sisanya lagu pengiring untuk mengisi ruang yang kosong.
b.      Pelanggaran Hak Cipta
Banyak sekali lagu-lagu usang namun tidak didistribusikan lagi. Biasanya lagu-lagu ini kemudian diedarkan dengan pembajakan secara ilegal, terutama bintang populer menyerupai The Beatles, The Rolling Stones, dan The Who, hingga soundtrack yang tidak pernah diedarkan menyerupai dari John Williams dan Jerry Goldsmith. melaluiataubersamaini file yang didapat dari Napster, pengguna bisa menghasilkan album kompilasi CD-R mereka sendiri secara gratis dan intinya tidak perlu membayar satu sen royalti pun kepada penyanyi/pencipta atau hebat warisnya.
Konsep ini mengakibatkan kemarahan beberapa Perusahaan Rekaman Besar, yang pada Desember 1999 mengajukan somasi class action terhadap Napster. Namun hal ini justru mempersembahkan Napster publikasi secara luas, dan berjuta pengguna mulai mengikuti "demam Napster". Pengguna Napster memuncak hingga 13.6 juta pengguna pada Februari 2001 (sumber: comScore Media Metrix). Ketika itu, banyak pendukung Napster yang merasa heran. Bagi mereka, kebebasan pertukaran file ialah salah satu ciri utama Internet, dan tidak seharusnya ditujukan kepada Napster, lantaran Napster spesialuntuk bertindak sebagai mesin pencari (search engine). Pelarangan Napster spesialuntuk akan mengakibatkan timbulnya perjuangan membuat Napster-Napster gres yang semakin tidak terkendali peer to peer menyerupai kemudian Audiogalaxy, Morpheus, Gnutella, dan KaZaA). Selain itu juga, banyak pendukung Napster resah terkena penerapan istilah base untuk menggambarkan layanan tersebut (padahal fungsinya spesialuntuk sebagai daftar, dan bukan halaman download), yang mengakibatkan Napster mendapat image sebagai pihak yang bertanggung tanggapan penuh atas terjadinya penyebaran file, bukan sebagai pemmenolong terjadinya pertukaran file. Dan pada kesudahannya Pada bulan Juli 2001, seorang hakim sudah mengeluarkan perintah Napster ditutup demi mencegah pelanggaran hak cipta terjadi.
Pada 24 September 2001, masalah tersebut sudah setengah selesai. Namun Napster oke untuk membayar pencipta lagu dan pemilik hak cipta sebesar US $26 juta sebagai ganti rugi penerapan musik masa lalu, dan juga sebagai bayaran muka untuk lisensi royalti masa depan sebesar US$10 juta. Untuk membayar denda tersebut, Napster berusaha untuk mengganti layanan gratis mereka menjadi layanan dengan pembayaran langgangan. Penyelesaian prototipe diuji pada animo gerah 2002, tetapi tidak pernah dibebaskan untuk umum.[37]
BAB III
KESIMPULAN
Pesatnya perkembangan teknologi di satu sisi membawa “berkah” bagi kemjaun umat manusia. Namun, di sisi lain, dampak negatif perkembangan teknologi, menyerupai merebaknya kejahatan dunia maya (cyber crime) dengan banyak sekali modus operandi baru, ialah konsekuensi yang tak terhindarkan. Terus meningkatnya frekuensi masalah cyber crime yang sudah bermetamorfosis kejahatan transnasional semakin menambah pelik penyelesaian problem ini. Padahal, problem cyber crime sangat besar pengaruhnyaterhadap keamanan, perekonomian, politik dan sosial budaya suatu bangsa. Dan juga tidak sanggup dipungkiri bahwa semakin maju teknologi maka semakin berkembang pula kejahatan di dalam teknologi menyerupai Illegal accessIllegal interceptionData interferenceSystem interference dan .Misuse of Devices.
Hak cipta juga mendapat bahaya yang fokus di dalam dunia teknologi, lantaran di samping mendapatkannya praktis dan juga pelakunya sangat susah untuk diidentifikasi. Tetapi bukan berarti pelakunya tidak bisa dtangkap dan didiberikan sanksi. Ada instrumen international di dalam kejahatan ciber, menyerupai konvensi tentang kejahatan siber (convention on cyber crime) 2001 yang digagas oleh Uni Eropa, Kongres PBB VIII/1990 terkena “computer-related crime” dan lain sebagainya.
Untuk indonesia, regulasi aturan siber menjadi pecahan penting dalam sistem aturan positif secara keseluruhan. Regulasi ini ialah hal yang sangat ditunggu-tunggu masyarakat demi terciptanya kepastian hukum.

DAFTAR PUSTAKA
Abdul Wahid dan Mohammad Labib, Kejahatan Mayantara (Cyber Crime). PT. Refika Aditama, Bandung, 2005.
B. Setyo Ryanto, Ahmad Suwandi ”menabur sentuh, Menuai Software tangguh”, PC Media 08/2004.
Barda Nawawi Arief, Muladi, Bunga Rampai Hukum Pidana, Penerbit Alumni, Bandung, 1992.
http://id.wikipedia.org/wiki/Napster
M. Ramli, dkk, Ahmad, Menuju Kepastian Hukum di Bidang Informasi dan Transaksi Eletronik, Departemen Komunikasi dan Informatika Republik Indonesia, Jakarta, 2006.
Makarim, Edmon, Kompilasi Hukum Telematika, PT Raja Grafindo Persada, Jakarta, 2004.
Mohammad Labib, Abdul Wahid, Kejahatan Mayantara (Cyber Crime), PT. Refika Aditama, Bandung, 2005.
Muarif, Syamsul, Strategi E-Government dalam meningkatkan Daya Tarik Investasi dan bisnis di Indonesia, CEO BUMN Briefing X, Jakarta, 14 Oktober 2002
O.S Hiariej, Eddy, “Kejahatan Dunia Maya, Bahan Kuliah Cyber Crime”. Bahan Kuliah S2 Hukum, 2006.
Raharjo, Agus, Cyber Crime Pemahaman dan Upaya Pencegahan Kejahatan Berteknologi, PT. Citra Aditya Bakti, Bandung, 2002.
Ramli, Ahmad M, SH., MH., FCBArb, Cyber Law & Haki Dalam Sistem Hukum Indonesia, PT. Refika Aditama, Bandung, 2010.
Riswandi, Budi Agus, Hukum Cyber Space, Gitanagari, Yogyakarta, 2006.
Tahir, Ach, Cyber Crime (Akar Masalah, Solusi, dan Penanggulangannya), Suka Press, Yogyakarta, 2013.
V.D. Dudeja, Cyber Crimes and Law, Volume-2, Commonwealth, 2002.

Baca Juga



[1] Abdul Wahid dan Mohammad Labib, 2005, Kejahatan Mayantara (Cyber Crime), PT. Refika Aditama, Bandung hlm. 103.
[2] V.D. Dudeja, 2002, Cyber Crimes and Law, Volume-2, Commonwealth, hlm, 34.
[3] Agus Raharjo, 2002, Cyber Crime Pemahaman dan Upaya Pencegahan Kejahatan Berteknologi, PT. Citra Aditya Bakti, Bandung, hlm. 31-32
[4] Istilah siber juga dipakai oleh Malaysia menyerupai dalam penyebutan kumpulan undang-undang yang berkaitan dengan memanfaatkan teknologi informasi, dengan istilah undang-undang siber. Undang-undang yang dimaksud meliputi: Akta komunikasi dan Multimedia 1998, Akta Surunhanjaya Komun dan Multimedia 1998, Akta Tanhadiran Digital 1997 (Akta 562), Akta Jenayah Komputer 1997 (Akta 563), dan Akta Teleperubatan 1997 (Akta 564). Lihat: Mohd. Safar Hasim, Mengenali Undang-Undang Media dan Siber, Utusan publication & Distributor Sdn Bhd, 2002, hlm.118
[5] Agus Raharjo, op.cit., hlm. 91.
[6] Budi Agus Riswandi, 2006, Hukum Cyber Space, Gitanagari, Yogyakarta, hlm. 18.
[7] Ach. Tahir, 2013, Cyber Crime (Akar Masalah, Solusi, dan Penanggulangannya), Suka Press, Yogyakarta, hlm. 17.
[8] Edmon Makarim, 2004, Kompilasi Hukum Telematika, PT Raja Grafindo Persada, Jakarta, hlm. 3.
[9] Abdul Wahid dan Mohammad Labib, 2005, Kejahatan Mayantara (Cyber Crime). PT. Refika Aditama, Bandung, hlm. 40.
[10] Muladi dan Barda Nawawi Arief, 1992, Bunga Rampai Hukum Pidana, Penerbit Alumni, Bandung, hlm 246-247. Lihat juga, Eddy O.S Hiariej, “Kejahatan Dunia Maya, Bahan Kuliah Cyber Crime”. Bahan Kuliah S2 Hukum, Tahun 2006, hlm. 22-23.
[11] Ahmad M. Ramli, dkk, 2006, Menuju Kepastian Hukum di Bidang Informasi dan Transaksi Eletronik, Departemen Komunikasi dan Informatika Republik Indonesia, Jakarta, hlm. 62-66.
[12] Ciri-ciri kejahatan ini ialah harga produk yang banyak diminati sangat rendah, penjual tidak menyediakan nomor telepon, tidak ada respon terhadap pertanyaan melalui e-mail, menjanjikan produk yang sedang tidak tersedia. Resiko terburuk ialah pemenang lelang yang sudah mengirimkan cek atau uang atau membayar via credit card tidak memperoleh produk, atau memperoleh produk yang tidak sesuai dengan yang diinginkan atau diiklankan.
[13] Penipuan pemamasukan berjenjang online mempunyai ciri-ciri dengan mencari laba dari merekrut anggota dan menjual produk secara fiktif. Resikonya ialah ternyata sebanyak 98% invenstor gagal dan rugi.
[14] Cirinya ialah terjadi biaya misterius pada tagihan kartu kredit untuk produk atau layanan internet yang tidak pernah dipesan oleh pemilik kartu kredit. Indonesia menempati urutan tinggi dalam penyalahgunaan kartu kredit. Modusnya yaitu dengan memakai nomor kartu kredit milik orang lain (umumnya orang asing) untuk membeli barang di internet.
[15] Umumnya ialah hacker tingkat pemula yang umumnya bertujuan spesialuntuk untuk menjebol suatu sistem dan memperlihatkan kegagalan atau kurang andalnya sistem keamanan (security) pada suatu perusahaan.
[16] Motivasinya bermacam-macam, mulai untuk mendapat laba finansial, melaksanakan sabotase hingga pada menghancurkan data. Kasus ini umumnya dilakukan oleh pesaing bisnis yang juga ditunjang dengan adanya menolongan dari orang dalam yang mengetahui kelemahan sistem keamanan perusahaan tersebut. Informasi yang sifatnya rahasia biasanya dikirim dengan memakai blackmail. Hacker tipe ini biasanya juga melaksanakan spionase dan sabotase.
[17] Aktivitas politik yang adakala disebut dengan hacktivist ialah suatu situs web dalam perjuangan menempelkan pesan atau mendiskreditkan lawannya. Pada tahun 1998, hacker ini sanggup merubah ratusan situs web untuk memberikan pesan dan kampanye tentang anti noklir.
[18] Penyerangan cara ini ialah dengan cara membanjiri dengan data yang besar yang akan mengakibatkan jalan masuk ke suatu situs web menjadi sangat lambat atau bahkan menjadi macet atau tidak sanggup diakses sama sekali. Hal ini akan mengakibatkan kerugian bagi suatu perusahaan yang mengandalkan web sebagai bisnis utamanya.
[19] Saat ini sedikitnya 200 jenis virus gres setiap bulannya menyebar melalui internet. Virus ini biasanya disembunyikan dalam suatu file atau pada e-mail yang di-download atau dikirim melalui jaenteng internet maupun lewat flopy disk. Meskipun dikala ini hampir setiap bulan terbit acara anti virus terbaru namun lantaran perkembangan virus yang juga sangat cepat maka baik acara virus dan anti virus akan terus berlomba tanpa ada batas waktunya.
[20] Pembajakan perangkat lunak juga akan menghilangkan potensi pendapat suatu perusahaan yang memproduksi perangkat lunak (seperti game, aplikasi bisnis, dan hak cipta lainnya). Kasus pembajakan biasanya depertamai dengan kegiatan download perangkat lunak dari internet dan kemudian dilakukan penggandaan dengan memakai CD yang selanjutnya dipasarkan secara ilegal tanpa meminta izin kepada pemiliknya yang aslinya. melaluiataubersamaini demikian, pemilik perangkat lunak yang orisinil tidak akan memperoleh pecahan royality dari laba penjualan perangkat lunak tersbut.
[21] Fraud ialah kegiatan manipulasi informasi khususnya tentang keuangan dengan sasaran untuk mengeruk laba yang sebesar-besarnya. Misalnya ialah harga tukar saham suatu perusahaan sanggup direkayasa melalui rumor yang isinya berperihalan dengan kondisi gotong royong sehingga memancing orang lain untuk membeli saham tersebut. Situs lelang juga sangat membuka peluang munculnya praktek fraud ini yaitu dengan cara tidak mengirimkan barang yang dilelang meskipun uang hasil lelang sudah dikirimkan.
[22] Phising ialah ialah metode untuk mencari personal information (alamat e-mail, nomor account) dengan mengirimkan email seakan-akan hadir dari bank yang bersangkutan.
[23] Segala bentuk kiriman email yang tidak diinginkan oleh penerimanya ialah termasuk tindakan pemaksaan atau pemerkosaan. Hal ini dikarenakan pengirim email umumnya menyembunyikan identitas aslinya sehingga pelakunya susah untuk dilacak dan e-mail ini susah untuk dihindari. Para stalkers ini selalu berupaya untuk mendapat informasi personal secara onlinre tentang para calon korbannya.
[24] lihat: Ahmad M. Ramli, Pengaruh Perkembangan Cyber Law Terhadap Pemanfaatan Teknologi Informasi di Indonesia, Penulisan Hukum, Badan Pembinaan Hukum Nasional Departemen Kehakiman dan HAM RI, Jakarta, 2003. Dalam Rancangan Undang-Undang tenteng Informasi dan Transaksi Eletronik, masalah ini mendapat perhatian tersendiri sehingga dibentuk dalam satu pecahan tersendiri, yaitu Bab VI tentang Nama Domain, Hak Kekayaan Intelektual dan Perlindungan Hak Pribadi (Privasi), terutama dalam pasal 24. Cf. Daniel, Seng Kiat Boon, (ed.), The Impact of the regulatory Framework on E-Commerce in singapore, Symposium Technology Law Development Group Singapore Academy of Law, 5 April 2002, hlm. 19.
[25] Syamsul Muarif, Strategi E-Government dalam meningkatkan Daya Tarik Investasi dan bisnis di Indonesia, CEO BUMN Briefing X, Jakarta, 14 Oktober 2002. Tujuan strategis dari pengembangan e-goverment ialah untuk  mengembangkan penyelenggara pemerintahan yang berbasis eletronik dalam rangka meningkatkan layanan publik secara efektif dan efesien. Indonesia dikala ini sudah  mempunyai kebijakan dan seni administrasi dalam rangka pengembangan dan implementasi e-government, yang dituangkan dalam instruksi Presiden Nomor 3 Tahun 2003 tentang Kebijakan dan Strategi Nasional Pengembangan e-government, yang dikeluarkan pada tanggal 9 juni 2003. Cf. USA E-Government Act, 2002 Public Law 107-347, 107th Congress, December 17, 2002. Sementara itu, Canada mengintegrasikan pengaturan e-government ke dalam Uniform Eletronic Commerce Act, 1999 of Canada.
[26] Rancangan Undang-Undang tentang Informasi dan Transaksi Eletronik sudah mengantisipasi masalah pelanggaran aturan dalam transaksi eletronik ini dengan membuat pengaturan secara khusus dalam Bab VII tentang Perbuatan yang Dilarang. Ketentuan dalam Bab ini terdiri dari 8 (delapan) pasal, mulai pasal 26 hingga dengan pasal 33.
[27] Prof. Dr. H. Ahmad M. Ramli, SH., MH., FCBArb, 2010, Cyber Law & Haki Dalam Sistem Hukum Indonesia, PT. Refika Aditama, Bandung, Hlm. 5
[28] Ahmad M. Ramli, Op.cit., hlm. 170.
[29] Pasal 24 Rancangan Undang-Undang tentang Informasi dan Transaksi Eletronik Versi 20 Agustus 2004 menyatakan bahwa informasi eletronik yang disusun menjadi karya intelektual, desain situs internet dan karya-karya intelektual, desain situs internet dan karya-karya intelektual yang ada di dalamnya dilindungi sebagai Hak Kekayaan Intelektual berdasarkan perundang-undangan yang berlaku.
[30] Hayri, Gunakan Colinux, Rasakan Linux di Windows Anda, PC Media 08/2004.
[31] Lebih lanjut sanggup diakses melalui:www.colinux.org.
[32] Ahmad Suwandi dan B. Setyo Ryanto,”menabur sentuh, Menuai Software tangguh”, PC Media 08/2004.
[33] Data-data diperoleh dari Budi Raharjo, via SMS tanggal 21-8-2004 jam 08.26.47.
[34] Prof. Dr. H. Ahmad M. Ramli, SH., MH., FCBArb, Op.cit. hlm 8.
[35] Ketentuan tentag Hak Cipta terhadap diberita konkret diatur dalam pasal 14 abjad c UU No. 19 tahun 2002 tenteng Hak Cipta.
[36] Pasal 9-14 TRIPS-WTO tentang copyright and Related Right.
[37] http://id.wikipedia.org/wiki/Napster

j
# Download File Klik Disini >Google Drive<

                   #DEMOKRASI LIBERAL DAN ANTI SUBSTANSIALISME

Related Posts

0 Response to "Perlindungan Hak Cipta Terhadap Kejahatan Cyber Crime -Hukum Teknologi"

Posting Komentar

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel