Perlindungan UU Hak Cipta Terhadap Pelanggaran Untuk Program Komputer

|
1. LATAR BELAKANG
Pelanggaran Hak Cipta Kekayaan Intelektual (Intellectual Property Copyright’s violation)Hak Cipta Kekayaan Intelektual (HAKI) pertama kali disahkan pada tahun 1981

oleh Mahkamah Agung Amerika setelah kasus Diamond Vs Diehr bergulir. Hak paten atau hak cipta kekayaan intelektual sangat penting karena memberikan hak kepada

perusahaan software tertentu untuk melindungi hasil karyanya dari pembajakan oleh perusahaan software lain sekaligus memberikan peluang bagi mereka untuk menjadikan

software buatannya sebagai komoditas finansial yang dapat mendorong pertumbuhan industri. Dengan adanya hak cipta terhadap software, apabila terjadi pembajakan

terhadap software tersebut maka pelakunya dapat dituntut secara hukum dan dikenakan sanksi yang berat. Maka, para perusahaan software pun berlomba-lomba mematenkan

produknya tidak peduli betapa mahal dan sulitnya proses pengeluaran hak paten tersebut.
Namun di satu sisi, hak cipta kekayaan intelektual memberikan masalah baru terkait dengan aplikasinya oleh para pengguna di seluruh dunia.Disebarluaskannya penggunaan

floppy disk drive pada PC hingga alat yang saat ini populer yaitu CD-RW dan DVD-RW membuat kasus pembajakan software semakin marak di seluruh dunia. Kemampuan alat ini

untuk menciptakan software lebih banyak dimanfaatkan oleh pengguna komputer untuk menggandakan software dengan mudah tanpa mengurangi kualitas produknya. Bahkan produk

hasil penggandaannya akan berfungsi sama seperti software yang asli.
Selain mengakibatkan kerugian pada perusahaan komputer yang menciptakan software, pembajakan juga mengakibatkan pelanggaran terhadap hak cipta kekayaan intelektual

(HAKI).Memang tak dapat dipungkiri bahwa makin meluasnya penggunaan teknologi komputer untuk kantor maupun pribadi memungkinkan setiap individu di seluruh dunia untuk

menggandakan software tanpa diketahui oleh pemilik hak cipta sehingga pembajakan software sulit untuk diawasi dan ditindak. Namun sejauh ini berbagai upaya tengah

dilakukan pemerintah dan produsen software untuk melindungi properti intelektual hasil inovasi mereka dari pembajakan. Pemerintah mengeluarkan aturan hukum berkaitan

dengan undang-udang tentang hak cipta kekayaan intelektual (HAKI) yang berisi tentang tata cara perlindungan software, berbagai bentuk pembajakan serta sanksi bagi

pelaku pembajakan sofware. Aturan hukum ini tentunya akan mencapai titik keberhasilan apabila diikuti dengan penegakan hukum yang mendasar dimana kalangan korporat,

pemerintahan, hingga para penegak hukum juga diharuskan menggunakan software asli dalam pemakaian teknologi di lingkungan mereka.
2. PEMBATASAN HAK CIPTA UNTUK PROGRAM KOMPUTER
Pembatasan Hak Cipta untuk program komputer Close Source berdasarkan UUHC pasal 14 huruf g, yaitu terhadap pembuatan salinan cadangan suatu program komputer oleh

pemilik copy program komputer yang dilakukan semata-mata untuk digunakan sendiri. Karena seorang pembeli hanya memiliki hak sebatas untuk menggunakan atau mengambil

manfaat dari program komputer untuk kepentingannya sendiri tanpa batas waktu, sehingga jika kemudian pembeli program komputer menggandakan kembali atau menyewakan

program komputer tersebut untuk tujuan komersil itu tidak dibenarkan.
Karena dalam jangka waktu 50 tahun suatu program sudah mengalami perubahan dan pemodifikasian sangat pesat. Sehingga tidak mustahil, program yang diumumkan 50 tahun

yang lalu saat ini sudah tidak digunakan lagi, bahkan sudah tidak dikenal oleh generasi pengguna komputer sekarang. Contoh konkrit adalah program Lotus 123 yang kurang

lebih 10 tahun yang lalu begitu dikuasai oleh para pengguna namun sekarang jarang sekali ada pengguna yang masih menggunakan program ini untuk dijalankan pada

komputernya. Maksud dan tujuan dibatasinya jangka waktu perlindungan untuk setiap karya cipta agar pada karya tersebut ada fungsi sosialnya menjadi tidak terpenuhi

untuk karya cipta program komputer. Sebabnya nilai ekonomis dari sebuah program kurang lebih hanya tiga tahun, setelah waktu tersebut program akan terus berkembang

sesuai dengan kebutuhan masyarakat dan bermunculan program-program baru, program lama akan dengan sendirinya ditinggalkan.
Perlu diingat bahwa penggunaan program komputer bukan untuk dinikmati karena keindahan dan estetikanya, tetapi karena kegunaannya atau berhubungan dengan fungsi dari

program komputer itu sendiri. Ditambah lagi, dalam UUHC ada ketentuan yang mengecualikan program komputer dari tindakan perbanyakan yang dilakukan secara terbatas oleh

perpustakaan umum, lembaga ilmu pengetahuan, atau pendidikan dan pusat dokumentasi yang komersil yang semata-mata dilakukan untuk kepentingan aktivitasnya sehingga

tidak dianggap sebagai pelanggaran Hak Cipta. Dengan demikian tidak mengherankan jika sekarang banyak terjadi pembajakan program komputer, karena kebutuhan masyarakat

terhadap komputer meningkat tetapi tidak diikuti dengan kemampuan membeli lisensi dengn harga relatif mahal, juga masyarakat tidak mempunyai cara lain untuk

mendapatkan program dengan harga murah selain dengan membeli CD program bajakan. Hak Untuk menuntut Jika Terjadi Pelanggaran Indonesia telah memberikan perlindungan

terhadap program komputer melalui UUHC yang terus disempurnakan, terakhir pada tahun 2002.
3.BENTUK-BENTUK PELANGGARAN TERHADAP PROGRAM KOMPUTER OPEN SOURCE
Untuk pelanggaran Hak Cipta dibidang komputer selain karena dilakukan perbanyakan dan pendisribusian tanpa izin dari pemegang Hak Cipta ada juga sebab lain yaitu

apabila antara dua buah program komputer memiliki Source Code yang sama. Maka dimungkinkan telah terjadi peniruan terhadap salah satu program komputer, namun seberapa

besarkah kesamaan dari Source Code tersebut sehingga dikatakan melanggar Hak Cipta. Konsep UUHC kita tidak memberikan perlindungan memberikan perlindungan yang

bersifat kuantitatif, yaitu yang mengatur seberapa besar kemiripan antara kedua program komputer.
Untuk pelanggaran Hak Cipta dibidang komputer selain karena dilakukan perbanyakan dan pendisribusian tanpa izin dari pemegang Hak Cipta ada juga sebab lain yaitu

apabila antara dua buah program komputer memiliki Source Code yang sama. Maka dimungkinkan telah terjadi peniruan terhadap salah satu program komputer, namun seberapa

besarkah kesamaan dari Source Code tersebut sehingga dikatakan melanggar Hak Cipta. Konsep UUHC kita tidak memberikan perlindungan memberikan perlindungan yang

bersifat kuantitatif, yaitu yang mengatur seberapa besar kemiripan antara kedua program komputer.
1. Dalam lisensi ini biasanya mencakup ketentuan,
2. Software tersebut boleh diinstal hanya pada satu mesin.
3. Dilarang memperbanyak software tersebut untuk keperluan apapun (biasanya pengguna diberi kesempatan membuat satu buah backup copy).
4. Dilarang meminjamkan software tersebut kepada orang lain untuk kepentingan apapun.
Berdasarkan batasan di atas maka tindakan menginstal program komputer ke dalam lebih dari satu mesin atau diluar ketentuan yang dikeluarkan oleh satu lisensi, pinjam

meminjam program komputer dan menginstalnya, mengkopi atau memperbanyak program komputer tersebut, dapat dikategorikan sebagai tindakan pembajakan. Untuk pelanggaran

Hak Cipta program komputer di Indonesia, paling banyak dilakukan pada Microsoft Software yaitu dengan dilakukan perbanyakan program komputer tanpa seijin perusahaan

Microsoft.
Menurut Microsoft ada lima macam bentuk pembajakan software, diantaranya:
1. Pemuatan ke Harddisk: Biasanya dilakukan seseorang saat membeli personal komputer generik di toko komputer, yang oleh penjual langsung di install satu sistem

operasi yang hampir seratus persen adalah Windows.
2. Softlifting: Jika sebuah lisensi dipakai melebihi kapasitas penggunaannya seperti ada lima lisensi tetapi dipakai di sepuluh mesin komputer.
3. Pemalsuan: Penjualan CDROM ilegal d.Penyewaan Software.
4. Downloading Ilegal: Mendownload sebuah program komputer dari internet. Hukum copyright atau Hak Cipta yang melindungi ekspresi fisik dari suatu ide misal tulisan,

musik, siaran, software dan lain-lain tumbuh ketika proses penyalinan dapat dibatasi tetapi untuk saat ini sulit untuk mencegah dilakukan penyalinan tersebut sehingga

usaha untuk menerapkan monopoli pada usaha kreatif menjadi tidak beralasan.
Pada era tahun 1980 sampai dengan 1986 ketika perusahaan software sangat kuatir dengan masalah penyalinan ini, mereka memanfaatkan teknik proteksi disk yang membuat

orang sulit menyalin disk atau program. Tetapi hal ini menyebabkan pengguna mengalami kesulitan untuk menggunakannya, maka setelah perusahaan perangkat lunak menyadari

bahwa mereka tetap memperoleh keuntungan yang besar dari hal lain seperti servis dan pembelian perangkat lunak asli yang tetap tinggi maka mereka meniadakan proteksi

penyalinan ini. Batasan-batasan yang diberikan oleh UUHC terhadap penggunaan program komputer menyebabkan banyak perbuatan yang dikategorikan sebagai perbuatan yang

melanggar Hak Cipta.

Tugas Etika & Profesionalisme TSI

|
Contoh kasus cybercrime di Indonesia

1. Pencurian dan penggunaan account Internet milik orang lain

Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.

1. Membajak situs web

Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini?

1. Probing dan port scanning

Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?

Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.

1. Virus. Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia. Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. Akan tetapi, bagaimana jika ada orang Indonesia yang membuat virus (seperti kasus di Filipina)? Apakah diperbolehkan membuat virus komputer?
2. Denial of Service (DoS) dan Distributed DoS (DDos) attack. DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.
3. Kejahatan yang berhubungan dengan nama domain. Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.
4. IDCERT (Indonesia Computer Emergency Response Team). Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia.
5. Sertifikasi perangkat security. Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.
|
Telematika Pada Multimedia

Selain itu, multimedia adalah penggunaan komputer untuk menyajikan dan menggabungkan teks, suara, gambar, animasi dan video dengan alat bantu ([tool]) dan koneksi ([link]) sehingga pengguna dapat ber-([navigasi]), berinteraksi, berkarya dan berkomunikasi. Multimedia sering digunakan dalam dunia hiburan. Selain dari dunia hiburan, Multimedia juga diadopsi oleh dunia game.


Multimedia dimanfaatkan juga dalam dunia pendidikan dan bisnis. Di dunia pendidikan, multimedia digunakan sebagai media pengajaran, baik dalam kelas maupun secara sendiri-sendiri. Di dunia bisnis, multimedia digunakan sebagai media profil perusahaan, profil produk, bahkan sebagai media kios informasi dan pelatihan dalam sistem e-learning.

Jika salah satu komponen tidak ada, maka bukan multimedia dalam arti luas namanya. Misalnya jika tidak ada komputer untuk berinteraksi maka itu namanya media campuran, bukan multimedia. Jika tidak ada link yang menghadirkan sebuah struktur dan dimensi, maka namanya rak buku, bukan multimedia. Kalau tidak ada navigasi yang memungkinkan kita memilih jalannya suatu tindakan maka itu namanya film, bukan multimedia. Demikian juga jika kita tidak mempunyai ruang untuk berkreasi dan menyumbangkan ide sendiri, maka namanya televisi, bukan multimedia. Dari definisi diatas, maka multimedia ada yang online (internet) dan multimedia yang offline (tradisional).

Pada awalnya multimedia hanya mencakup media yang menjadi konsumsi indra penglihatan (gambar diam, teks, gambar gerak video, dan gambar gerak rekaan/animasi), dan konsumsi indra pendengaran (suara). Dalam perkembangannya multimedia mencakup juga kinetik (gerak) dan bau yang merupakan konsupsi indra penciuman. Multimedia mulai memasukkan unsur kinetik sejak diaplikasikan pada pertunjukan film 3 dimensi yang digabungkan dengan gerakan pada kursi tempat duduk penonton. Kinetik dan film 3 dimensi membangkitkan sens rialistis.

Bau mulai menjadi bagian dari multimedia sejak ditemukan teknologi reproduksi bau melalui telekomunikasi. Dengan perangkat input penditeksi bau, seorang operator dapat mengirimkan hasil digitizing bau tersebut melalui internet. Pada komputer penerima harus tersedia perangkat output berupa mesin reproduksi bau. Mesin reproduksi bau ini mencampurkan berbagai jenis bahan bau yang setelah dicampur menghasilkan output berupa bau yang mirip dengan data yang dikirim dari internet. Dengan menganalogikan dengan printer, alat ini menjadikan feromon-feromor bau sebagai pengganti tinta. Output bukan berupa cetakan melainkan aroma.


Sumber :

http://id.wikipedia.org/wiki/Multimedia
http://sistem-multimedia.blogspot.com/2009/01/definisi-multimedia.html