HKI (Hak Kekayaan Intelektual)
1. Pengertian.
HKI adalah Hak Kekayaan Intelektual, secara umum HKI terbagi dua jenis yaitu Hak Cipta dan Hak Kekayaan Industri.
Berdasarkan Undang-Undang Nomor 19 Tahun 2002 Tentang Hak Cipta :
"Hak Cipta adalah hak eksklusif bagi Pencipta atau penerima hak untuk mengumumkan atau memperbanyak Ciptaannya atau memberikan izin untuk itu dengan tidak mengurangi pembatasan-pembatasan menurut peraturan perundang-undangan yang berlaku".(Pasal 1 ayat 1)
Sedangkan Hak Kekayaan Industri meliputi:
· Paten
· Merek
· Desain Industri
· Desain Tata Letak Sirkuit Terpadu
· Rahasia Dagang
· Varietas Tanaman
Berdasarkan Undang-Undang Nomor 14 Tahun 2001 Tentang Paten:
"Paten adalah hak eksklusif yang diberikan oleh Negara kepada Inventor atas hasil Invensinya di bidang teknologi, yang untuk selama waktu tertentu melaksanakan sendiri Invensinya tersebut atau memberikan persetujuannya kepada pihak lain untuk melaksanakannya" (Pasal 1 Ayat 1).
Berdasarkan Undang-Undang Nomor 15 Tahun 2001 Tentang Merek :
"Merek adalah tanda yang berupa gambar, nama, kata, huruf- huruf, angka- angka, susunan warna, atau kombinasi dari unsur- unsur tersebut yang memiliki daya pembeda dan digunakan dalam kegiatan perdagangan barang atau jasa".(Pasal 1 Ayat 1)
Berdasarkan Undang-Undang Nomor 31 Tahun 2000 Tentang Desain Industri :
"Desain Industri adalah suatu kreasi tentang bentuk, konfigurasi, atau komposisi garis atau warna, atau garis dan warna, atau gabungan daripadanya yang berbentuk tiga dimensi atau dua dimensi yang memberikan kesan estetis dan dapat diwujudkan dalam pola tiga dimensi atau dua dimensi serta dapat dipakai untuk menghasilkan suatu produk, barang, komoditas industri, atau kerajinan tangan". (Pasal 1 Ayat 1)
Berdasarkan Undang-Undang Nomor 32 Tahun 2000 Tentang Desain Tata Letak Sirkuit Terpadu :
"Sirkuit Terpadu adalah suatu produk dalam bentuk jadi atau setengah jadi, yang di dalamnya terdapat berbagai elemen dan sekurang-kurangnya satu dari elemen tersebut adalah elemen aktif, yang sebagian atau seluruhnya saling berkaitan serta dibentuk secara terpadu di dalam sebuah bahan semikonduktor yang dimaksudkan untuk menghasilkan fungsi elektronik."(Pasal 1 Ayat 1)
Desain Tata Letak adalah kreasi berupa rancangan peletakan tiga dimensi dari berbagai elemen, sekurang-kurangnya satu dari elemen tersebut adalah elemen aktif, serta sebagian atau semua interkoneksi dalam suatu Sirkuit Terpadu dan peletakan tiga dimensi tersebut dimaksudkan untuk persiapan pembuatan Sirkuit Terpadu. (Pasal 1 Ayat 2)
Menurut Undang-Undang Nomor 30 Tahun 2000 Tentang Rahasia Dagang :
Rahasia Dagang adalah informasi yang tidak diketahui oleh umum di bidang teknologi dan/atau bisnis, mempunyai nilai ekonomi karena berguna dalam kegiatan usaha, dan dijaga kerahasiaannya oleh pemilik Rahasia Dagang.
2. Penerapan HKI (Hak Kekayaan Intelektual).
Penerapan HKI (Hak Kekayaan Intelektual) di lingkungan kampus?,saya rasa sulit!kenapa?karena menurut saya hampir semua kegiatan yang dilakukan mahasiswa merupakan kegiatan yang bertentangan dengan HKI. Salah satu contoh saja dalam hal pengerjaan tugas,mahasiswa kebanyakan hanya langsung mengcopy paste dari teman-teman mereka,atau browsing di internet untuk mencari materi-materi yang sesuai dengan tugas-tugas mereka dan menjiplaknya tanpa seijin atau konfirmasi terlebih dahulu kepada pemilik artikel atau karya tulis seseorang. Dan bukan hanya di dalam lingkungan pendidikan saja kegiatan-kegiatan yang bertentangan dengan HKI dapat dilakukan,tetapi hampir dalam semua bidang. Jadi kesimpulan yang saya ambil adalah,penarapan HKI belum dapat di lakukan dimana pun,kecuali orang-orang yang ada di Indonesia maupun di dunia dapat mengerti arti sebuah karya cipta dan bagaimana sulitnya pencipta karya-karya tersebut membuatnya.
· Kejahatan computer
Kejahatan computer dapat terjadi dimana saja dan memiliki berbagai macam modus kejahatan diantaranya adalah :
1. Kejahatan Internet yaitu kejahatan yang di lakukan melalu jaringan internet.
2. Kejahatan konvensional, yaitu antara lain:
· Perbuatan yang dilakukan secara ilegal, tanpa hak atau tidak etis tersebut terjadi di ruang/wilayah maya (cyberspace), sehingga tidak dapat dipastikan yurisdiksi hukum negara mana yang berlaku terhadapnya
· Perbuatan tersebut dilakukan dengan menggunakan peralatan apapun yang bisa terhubung dengan internet
· Perbuatan tersebut mengakibatkan kerugian materil maupun immateril (waktu, nilai, jasa, uang, barang, harga diri, martabat, kerahasiaan informasi) yang cenderung lebih besar dibandingkan kejahatan konvensional
· Pelakunya adalah orang yang menguasai penggunaan internet beserta aplikasinya
· Perbuatan tersebut seringkali dilakukan secara transnasional/melintasi batas Negara.
Selain itu Beberapa Bentuk Cybercrime
Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis utama komputer dan jaringan telekomunikasi ini dalam beberapa literatur dan prakteknya dikelompokan dalam beberapa bentuk, antara lain:
· Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.
Kita tentu tidak lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam database berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce, yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu lamanya (http://www.fbi.org).
· Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.
· Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi "salah ketik" yang pada akhirnya akan menguntungkan pelaku.
· Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.
· Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.
· Offense against Intellectual Property
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
· Infringements of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
2. Pembajakan Software
Teknologi Informasi, didalamnya terdapat dari 2 unsur utama, Perangkat Keras (hardware) dan Perangkat Lunak (Software). Perkembangan keduanya selalu beriringan. Setiap pembuat hardaware akan mengeluarkan produk barunya maka pembuat software telah siap dengan program aplikasi ataupun sistem operasi yang mendukungnya. Dapat kita lihat Ketika Intel mengeluarkan produk processor Pentium maka Microsoft mengeluarkan produk Windows 95 nya. Begitu pula Ketika pembuat Software game 3D membuat game-game barunya maka perusahaan pembuat kartu grafis segera mengeluarkan produk –produk barunya seperti Nvidia, ataupun Radeon.
Sebuah Hardware tidaklah dapat bekerja tanpa adanya Software. Seiring dengan kebutuhan perusahaan, Hardware kini dipergunakan sebagai alat otomasi kantor. Untuk mengolah data surat-surat , tabel-tabel angka transaksi, dan berbagai jenis pekerjaan sesuai dengan bidang usaha dari perusahaan yang menggunakannya. Bank menggunakannya untuk mengolah data transaksi perbankan, perusahaan pembuat film menggunakannya untuk membuat animasi, dan editing film. Hardware Komputer pun kini digunakan oleh masyarakat banyak. Di rumah-rumah komputer di gunakan sebagai sarana hiburan, pendidikan. Anak-anak menggunakannya untuk bermain game, chatting, belajar bahasa, dan sebagainya.
Untuk itu diperlukan Software yang mampu memenuhi kebutuhan dari perusahaan yang menggunakan perangkat keras tersebut. Banyak perusahaan software yang mampu menyediakan program-program yang di butuhkan perusahaan untuk melengkapi hardware yang mereka miliki. Seperti Microsoft yang membuat microsoft Office untuk otomasi kantor. Software Pinnacle studio yang dibuat untuk editing Film, Software Adobe Photoshop, dan Pagemaker yang di buat untuk Publishing.Juga software-software permainan seperti Counter Strike, FIFA 2005, Championship Manager, dan sebaginya.
Namun demikian software-software dibuat untuk di perjualbelikan, dan bukan merupakan barang yang dapat dengan mudahnya dicopy lalu di pakai secara gratis, kebanyakan software software yang gratis merupakan versi promosi, sehingga untuk dapat menggunakan fasilitas-fasilitas yang ada pada software tersebut secara lengkap haruslah membeli versi komersialnya. Perangkat Lunak utamanya saja agar komputer tersebut dapat beroperasi, yaitu software Operating system seperti :Microsoft Windows, Mac OS, IBM OS/2, IBM AIX, ataupun Sun Solaris, untuk memperolehnya haruslah membeli.
Berawal dari di kembangkannya Microsoft DOS oleh Bill gates dengan perusahaan microsoftnya, hampir sebagian besar komputer di dunia menggunakan Microsoft sebagai operating systemnya. Kini Microsoft menjadi raksasa yang menguasai sebagian besar produk software didunia. Selain operating system, hampir semua jenis software untuk kebutuhan masyarat di buat oleh Microsoft, Microsoft Office untuk otomasi kantor, Microsoft Project, Microsoft Visio, Microsoft Money, Microsoft SQl Server, Microsoft ISA server, dan masih banyak lagi produk lainnya. Dengan menguasai sebagian besar pasar maka Microsoft dapat dengan leluasa menentukan harga dari software –software yang dibuatnya.
Mengacu pada Hak Atas Kekayaan Intelektual maka software memang sebuah karya intelektual yang penggunaannya harus sesuai dengan izin pembuatnya dan bersifat komersial. Jika kita perhartikan, pada saat kita melakukan instalasi software maka kita akan membaca End User license agreement yang isinya sebagai antara lain :” This software is protected by both
Walaupun dalam perkembangannya ada beberapa pembuat software yang memberlakukan open source, membuat aplikasi shareware, freeware, sehingga penggunanya hanya perlu mengcopy software tersebut tanpa harus membayar kepada pembuatnya. Namun demikian aplikasi-aplikasi open source kurang banyak diminati oleh masyarat banyak. Menurut mereka tidak mudah digunakan, kurang menarik, dan banyak macam alasan lainnya.
Di negara-negara miskin dan negara-negara berkembang, bagi masyarakatnya ataupun bagi perusahaan menengah, dan perusahaan kecil untuk membeli software-software tersebut dirasakan sangat mahal harganya, apalagi tiap tahunnya software-software tersebut mengeluarkan versi barunya yang makin canggih dan menarik. Biaya yang di keluarkan untuk membeli hardwarenya saja sudah cukup mahal bagi mereka, apalagi untuk membeli softwarenya.Hal ini menimbulkan terjadinya pembajakan atas software-software yang dibuat tersebut. Penjual harware menggandakan software-software dan menginstallnya pada komputer-komputer yang di jualnya. Bahkan banyak di buka toko-toko yang menjual software-software bajakan, yang di copy secara ilegal kepada masyarakat. Di Indonesia, hal ini telah berlangsung sejak lama. Pembajakan software marak di lakukan. Di daerah pusat perdagangan komputer di ibukota negaranya, banyak sekali toko-toko penjual software bajakan. Dan pembeli komputer dapat meminta software apa saja yang dia inginkan secara gratis untuk di install ke dalam komputer yang di belinya. Demikian pula halnya dengan game-game untuk anak-anak, baik game yang berjalan pada personal komputer, Sony Playstation, Microsoft Xbox, Super Nintendo, dan lain sebagainya. Dan pelakunya merajalela tanpa pernah dijerat oleh hukum. Hal ini menimbulkan asusmsi dan pola dipikir dimasyarakatnya yaitu “untuk apa membeli software original, toh kita dapat mengcopynya atau membeli bajakannya dengan murah”. Sedikitnya 88% peranti lunak (software) yang terinstalasi dalam komputer di
3. Transaksi Ilegal
Pemanfaatan teknologi informasi untuk melakukan ilegal transaksi kini marak pula dilakukan. Berbagai macam bentuk penipuan, banyak di lakukan dengan menggunakan internet sebagai medianya. Membujuk orang untuk membeli sesuatu, melakukan transfer uang, dengan iming-iming memperoleh hasil yang berlipat ganda. Namun pada kenyataannya hanyalah sebuah penipuan yang dilakukan penjahat-penjahat yang tidak betanggung jawab.
Selain itu teknologi informasi dapat dilakukan sebagai lalu lintas pencucian uang (money laudring). Uang haram, hasil kejahatan seperti uang korupsi, penjualan narkotika, perjudian, uang dari mafia, triad di luar negeri, masuk ke rekening bank dan dipergunakan untuk dipakai dalam bisnis legal. Permasalahan keamanan dalam transaksi yang dilakukan melalui Internet merupakan aspek penting yang perlu mendapat perhatian. Memastikan bahwa jaringan Internet yang digunakan aman dari berbagai jenis serangan merupakan kebijakan yang harus disediakan oleh organisasi pengguna Internet. Selain itu, diperlukan pemahaman terhadap aspek – aspek yang terkait dengan transaksi bisnis yang dilakukan melalui Internet, termasuk di dalamnya adanya pengakuan terhadap catatan elektronik (electronic records) sebagai alat bukti yang sah di pengadilan.
Juga diperlukan adanya proteksi consumen dalam melakukan transaksi e-commerce.
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.
Tidak ada komentar:
Posting Komentar