Sifat Hukum Kekayaan Intelektual
Hukum yang mengatur kekayaan intelektual bersifat teritorial, pendaftaran ataupun penegakan kekayaan intelektual harus dilakukan secara terpisah di masing-masing yurisdiksi bersangkutan. kekayaan intelektual yang dilindungi di Indonesia adalah kekayaan intelektual yang sudah didaftarkan di Indonesia.
Hukum dan Etik
Internasional terkait Aspek Legal TIK
Akibat Pemanfaatan Teknologi Informasi dan Komunikasi
Di dalam sebuah organisasi modern, dan di dalam bahasan ekonomis secara luas, informasi telah menjadi sumber daya yang bernilai tinggi, dan telah berubah dan dianggap sebagai sumber daya habis pakai, informasi bukan merupakan barang bebas.
Dalam suatu organisasi informasi memiliki karakter yang multivalue,
dan multidimensi.
Dari teori sistem, informasi memungkinkan kebebasan melakukan
aktivitas, mengendalikan pengeluaran, mengefisiensikan pengalokasian sumber
daya dan waktu. Ruang gerak informasi yang terbuka dan bebas merupakan kondisi
yang sangat baik untuk pemanfaatan informasi lebih maksimal.
Informasi juga diharapkan dapat berkembang menjadi
informasi multidimensi sehingga dapat digunakan dalam berbagai kemungkinan
untuk perkembangan sebuah organisasi atau sistem.
Selain dampak positif atau kebaikan yang disebabkan oleh
perkembangan teknologi informasi dan komunikasi pada berbagai aspek kehidupan,
pemakaian teknologi informasi yang tidak pada tempatnya dapat mengakibatkan
atau menimbulkan dampak negatif atau akibat buruk bagi pengguna atau pelaku
bidang teknologi informasi dan komunikasi itu sendiri, maupun bagi masyarakat
luas yang secara tidak langsung berhubungan dengan teknologi informasi
tersebut.
Pakar teknologi informasi Indonesia, berpendapat bahwa pengaruh
buruk atau kerugian yang disebabkan pemanfaatan teknologi informasi
yang tidak pada tempatnya menimbulkan akibat sebagai berikut:
- Rasa ketakutan
Ketakutan yang berlebihan disebabkan oleh
terbatasnya pengetahuan tentang perkembangan dan manfaat teknologi informasi
dan komunikasi pada masyarakat pada umumnya
- Golongan miskin informasi
Golongan miskin informasi bisa dikatakan masyarakat
yang jauh dari jangkauan perkembangan teknologi informasi itu sendiri sehingga
mereka membentuk suatu golongan minoritas yang justru menarik diri dari
perkembangan teknologi informasi ini.
- Individualis
Perkembangan teknologi informasi pada sebagian orang
membentuk mereka menjadi masyarakat individualis yang tidak terkoneksi dengan
lingkungan sekitarnya. Mereka menjadi lebih mementingkan diri sendiri dan
cenderung egois.
- Kompleksitas
Kompleksitas dan kecepatan perkembangan teknologi
informasi yang bisa dikatakan nyaris tidak terkendali, menjadi hambatan sendiri
bagi mereka yang tidak dapat mengikuti perkembangan yang terjadi, yang didukung
oleh kecepatan akses internet yang semakin cepat sehingga mereka kesulitan
ketika harus menyesuaikan kemampuannya dengan perkembangan teknologi informasi
yang dianggap sulit untuk sebagian orang tersebut.
- Semakin rentan organisasi
Suatu organisasi yang tergantung pada teknologi
informasi yang kompleks menjadi lebih rentan. Sehingga dibutuhkan pihak ketiga
atau lebih dikenal dengan Third Party
Testing untuk menguji kekuatan dan keamanan sebuah organisasi atau sistem.
- Pelanggaran privasi
Ketersediaan pengambilan informasi yang canggih
dengan segala kemudahan cara mendapatkan informasi, mengakibatkan terjadinya
pelanggaran privasi terhadap informasi seseorang atau sebuah organisasi.
- Pengangguran dan pemindahan kerja
Ketika sistem otomasi diberlakukan pada sebuah
perusahaan maka produktivitas akan meningkat jauh lebih banyak dan proses
produksi relatif lebih cepat. Sehingga penggunaan teknologi informasi berdampak
hilangnya beberapa pekerjaan yang sebelumnya dilakukan oleh manusia. Hal ini
menimbulkan pemutusan hubungan kerja atau pemindahan secara besar-besaran untuk
suatu pekerjaan menimbulkan naiknya tingkat pengangguran dan mutasi.
- Kurangnya tanggung jawab profesi
Perkembangan teknologi informasi menciptakan teknologi
yang memungkinkan pengguna tidak saling bertatap muka hal ini menyebabkan
kurangnya tanggung jawab dari sebagian pihak karena tidak ada komunikasi
langsung dengan pihak pengguna jasanya. Hal seperti ini memungkinkan seseorang
lepas tanggung jawab atau mengalihkan tanggung jawab pada pihak lain.
- Kaburnya citra manusia
Keberadaan intelligent
terminal, smart machine dan analyst
sistem mengaburkan keberadaan dan campur tangan manusia itu sendiri.
Hukum Siber (Cyber Law)
Saat ini kita diperkenalkan dengan hukum siber atau hukum
telematika. Hukum siber atau cyber law,
secara internasional digunakan untuk istilah hukum yang terkait dengan
pemanfaatan teknologi informasi dan komunikasi. Demikian pula, hukum telematika
yang merupakan perwujudan dari konvergensi hukum telekomunikasi, hukum media,
dan hukum informatika.
Secara luas cyber law
bukan hanya meliputi tindak kejahatan di internet, namun juga aturan yang
melindungi para pelaku e-commerce,
e-learning; pemegang hak cipta, rahasia dagang, paten, e-signature; dan masih banyak lagi.
Istilah lain yang juga digunakan adalah Hukum Teknologi Informasi
(Law of Information Technology),
Hukum Dunia Maya (Virtual World Law),
dan Hukum Mayantara. Istilah-istilah tersebut lahir mengingat kegiatan yang
dilakukan melalui jaringan sistem komputer dan sistem komunikasi baik dalam
lingkup lokal maupun global (Internet)
dengan memanfaatkan teknologi informasi berbasis sistem komputer yang merupakan
sistem elektronik yang dapat dilihat secara virtual.
Permasalahan hukum yang sering kali dihadapi adalah ketika terkait dengan
penyampaian informasi, komunikasi, dan atau transaksi secara elektronik,
khususnya dalam hal pembuktian dan hal yang terkait dengan perbuatan hukum yang
dilaksanakan melalui sistem elektronik.
Kegiatan melalui media sistem elektronik, yang disebut
juga ruang siber (Cyber Space),
meskipun bersifat virtual dapat
dikategorikan sebagai tindakan atau perbuatan hukum yang nyata. Secara hukum
kegiatan pada ruang siber tidak dapat didekati dengan ukuran dan kualifikasi
hukum konvensional saja sebab jika cara ini yang ditempuh akan terlalu banyak
kesulitan dan hal tersebut mengakibatkan pelaku lolos dari jeratan hukum.
Kegiatan dalam ruang siber adalah kegiatan virtual yang berdampak sangat nyata
meskipun alat buktinya bersifat elektronik. Berkaitan dengan hal itu, perlu
diperhatikan sisi keamanan dan kepastian hukum dalam pemanfaatan teknologi
informasi, media, dan komunikasi agar dapat berkembang secara optimal.
Ada beberapa pendekatan untuk menjaga keamanan di Cyber Space, yaitu:
1.
Pendekatan Aspek Hukum
Dengan melakukan
sosialisasi tentang cyber space
sehingga masyarakat tahu perilaku apa saja yang melanggar hukum meskipun
dilakukan di dunia maya. Termasuk mengedukasi masyarakat tentang hukum yang
berlaku dan sanksi bagi pelaku
pelanggaran hukum siber tersebut.
Pendekatan aspek hukum yaitu
tersedianya instrumen hukum positif nasional yang terkait dengan pemanfaatan
teknologi informasi seperti UU No. 11 Tahun 2008 tentang ITE dan PP No. 82
Tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronika (PSTE) yang
salah satunya adalah kebijakan dan regulasi di bidang keamanan informasi.
2.
Pendekatan Aspek Teknologi
Penyedia layanan informasi
lebih meningkatkan SDM nya untuk meningkatkan keamanan jaringan komputer yang
mengelola informasi, sehingga pengguna merasa nyaman ketika menggunakan
aplikasi, jaringan atau layanan yang mereka diberikan.
Pendekatan tata kelola dan
teknologi keamanan informasi, yang dalam hal ini pendekatan dilakukan melalui
sistem manajemen keamanan informasi serta melalui pendekatan teknologi yang
cermat dan akurat serta up to date agar dapat menutup setiap lubang
atau celah yang dapat digunakan untuk melakukan penyerangan dalam dunia
siber.
3.
Pendekatan Aspek Sosial Budaya
Pendekatan sosial budaya, dalam
arti memberikan pemahaman dari sudut sosial budaya agar masyarakat memahami
secara benar tentang kepedulian akan keamanan informasi khususnya fenomena
dalam dunia siber yang bersifat global dan lintas batas (borderless).
4.
Pendekatan Etika
Pendekatan
etika yaitu memberikan pemahaman dari sudut etika mendapatkan dan memanfaatkan
informasi secara benar dengan tetap menjaga etika atau kepantasan yang tidak
melanggar norma serta hukum yang berlaku baik secara nasional maupun
internasional.
Untuk mengatasi gangguan keamanan dalam
penyelenggaraan sistem secara elektronik, pendekatan hukum bersifat mutlak,
karena tanpa kepastian hukum, persoalan pemanfaatan teknologi informasi menjadi
tidak optimal.
Aspek
Hukum Aplikasi Internet
Aplikasi internet memiliki beberapa
aspek hukum. Aspek hukum tersebut meliputi aspek hak cipta, aspek merek dagang,
aspek fitnah dan pencemaran nama baik, serta aspek privasi.
1. Aspek Hak Cipta
Hak
cipta yang sudah diatur dalam UU Hak Cipta. Aplikasi internet seperti website dan email membutuhkan perlindungan hak cipta. Masyarakat beranggapan
bahwa informasi yang tersedia di internet bebas untuk diunduh, diubah, dan
diperbanyak. Ketidakjelasan dan ketidaktahuan masyarakat mengenai prosedur dan
pengurusan hak cipta aplikasi internet masih banyak terjadi.
2. Aspek Merek Dagang
Aspek
merek dagang atau branding ini
meliputi identifikasi dan membedakan suatu sumber barang dan jasa, yang diatur
dalam UU Merek.
3. Aspek Fitnah dan Pencemaran Nama Baik
Hal
ini meliputi gangguan atau pelanggaran terhadap reputasi atau nama baik
seseorang, berupa pernyataan yang salah, fitnah, pencemaran nama baik,
mengejek, dan penghinaan. Walau semua tindakan tadi dilakukan dengan
menggunakan aplikasi online, namun
tetap tidak menghilangkan tanggung jawab hukum bagi para pelakunya. Jangan
karena melakukan fitnah atau sekadar olok-olok di email atau chat room maka
kita bebas melenggang begitu saja tanpa rasa bersalah. Ada korban dari
perbuatan kita yang tak segan-segan menggambil tindakan hukum. Karena olok-olok
atau bullying ini termasuk Verbal Harasment yaitu kekerasan dengan
ucapan atau tulisan.
4. Aspek Privasi
Di
banyak negara maju di mana komputer dan internet sudah diaskes oleh mayoritas
warganya, privasi menjadi masalah tersendiri. Ketika seseorang lebih menggantungkan
pekerjaannya kepada komputer, makin tinggi pula privasi yang dibutuhkannya. Ada
beberapa persoalan yang bisa muncul akibat dari hal privasi ini, yaitu:
1. Informasi
personal apa saja yang dapat diberikan kepada orang lain?
2. Apa
sajakah pesan informasi pribadi yang tidak perlu diakses orang lain?
3. Apa
dan bagaimana dengan pengiriman informasi pribadi yang anonim?
Asas-asas Yurisdiksi dalam Ruang Siber (Cyber Space)
Di
dalam ruang siber (Cyber
Space) pelaku pelanggaran sering kali menjadi sulit dijerat hukum karena
hukum dan pengadilan Indonesia belum memiliki yurisdiksi terhadap pelaku dan
perbuatan hukum yang terjadi, mengingat pelanggaran hukum bersifat transnasional (lintas negara) tetapi
akibatnya justru memiliki implikasi hukum di Indonesia.
Menurut
Darrel Menthe, dalam hukum
internasional, dikenal tiga jenis yuridikasi, kekuasaan mengadili dalam
lingkungan hak dan kewajiban, serta tanggung jawab pada suatu wilayah atau
lingkungan kerja tertentu, kekuasaan hukum tersebut yaitu:
- The jurisdiction to prescribe
Kekuasaan hukum atau yurisdiksi untuk menetapkan undang-undang - The jurisdiction to enforce
Kekuasaan hukum atau yurisdiksi untuk penegakan hukum - The jurisdiction to adjudicate
Kekuasaan hukum atau yurisdiksi untuk menuntut
Dalam
kaitannya dengan penentuan hukum yang berlaku, dikenal beberapa asas atau dasar
penentuan hukum yang biasa digunakan, yaitu:
Subjective
territoriality
Pemberlakuan hukum ditentukan
berdasarkan tempat atau lokasi perbuatan pelanggaran hukum dilakukan dan
penyelesaian tindak pidananya dilakukan di negara lain.
Objective
Territoriality
Menyatakan bahwa hukum yang berlaku
adalah hukum di mana akibat utama atau korban perbuatan pelanggaran hukum itu
terjadi dan memberikan dampak yang sangat merugikan bagi negara yang
bersangkutan.
Nationality
Memberikan ketentuan bahwa negara
mempunyai yurisdiksi untuk menentukan hukum berdasarkan kewarganegaraan pelaku
pelanggaran hukum.
Passive
Nationality
Memberikan ketentuan yurisdiksi untuk
menentukan hukum berdasarkan pada kewarganegaraan korban pelanggaran hukum.
Protective
Principle
Menyatakan berlakunya hukum
didasarkan atas keinginan negara untuk melindungi kepentingan negara tersebut dari
kejahatan yang dilakukan di luar wilayahnya, yang pada umumnya digunakan bila
korban adalah negara atau pemerintah.
Universality
Titik tolak penentuan hukum yang
seharusnya diberlakukan dalam suatu perkara hukum internasional adalah hukum
dari tempat yang merupakan tempat kedudukan dari dimulainya suatu hubungan
hukum tertentu.
Bentuk Kejahatan Komputer dan Siber
Penipuan menggunakan sarana komputer (computer
fraudulent) dan internet diantaranya adalah:
1. Pencurian uang,
atau harta benda dengan menggunakan sarana komputer atau siber dengan melawan
hukum. Bentuk kejahatan ini dapat dilakukan dengan mudah dalam hitungan detik
tanpa sepengetahuan siapapun.
2. Penggelapan,
pemalsuan dengan pemberian informasi rahasia melalui komputer yang merugikan
pihak lain dan menguntungkan diri sendiri.
3. Hacking,
adalah melakukan akses terhadap sistem komputer tanpa izin atau dengan melawan
hukum sehingga dapat menebus sistem pengamanan komputer yang dapat mengancam
berbagai kepentingan.
4. Perbuatan pidana perusakan sistem
komputer (baik merusak data atau menghapus kode-kode yang
menimbulkan kerusakan pada sebuah sistem komputer dan menimbulkan kerugian pada
sebuah perusahaan atau milik pribadi). Perbuatan pidana ini juga dapat berupa
penambahan atau perubahan program, informasi, dan media.
5. Pembajakan,
yang berkaitan dengan hak milik intelektual, hak cipta, dan hak paten.
Kelompok
Kejahatan Komputer
Kejahatan komputer berdasarkan pada cara terjadinya kejahatan
komputer itu menjadi 2 kelompok (modus operandinya), yaitu:
1. Internal
Crime
Kelompok kejahatan komputer ini terjadi secara
internal dan dilakukan oleh orang dalam perusahaan (Insider). Modus operandi kejahatan yang sering dilakukan oleh Insider adalah:
1.
Memanipulasi transaksi input dan
mengubah data
1.
Mengubah transaksi (transaksi yang
direkayasa)
2.
Menghapus atau mengurangi transaksi
3.
Memasukkan transaksi tambahan
4.
Mengubah atau merekayasa laporan
transaksi
2.
Memodifikasi software dan hardware
1. Merubah
software dan hardware tanpa seijin pemilik hak cipta software dan hardware
tersebut.
2. External
Crime
Kelompok kejahatan komputer ini terjadi secara
eksternal dan dilakukan oleh orang luar yang biasanya dibantu oleh orang dalam
untuk melancarkan aksinya. Bentuk penyalahgunaan yang dapat digolongkan sebagai
external crime adalah:
1. Joy Computing
pemakaian
komputer orang lain tanpa izin pemiliknya.
2. Hacking
Mengakses
situs atau akun pribadi dan secara tidak sah atau tanpa izin dengan alat suatu
terminal.
3. The Trojan Horse
Serangan
menggunakan virus, manipulasi
data atau program dengan jalan mengubah data atau intsruksi pada sebuah
program, menghapus, menambah, menjadikan tidak terjangkau, dengan tujuan untuk
kepentingan pribadi atau orang lain.
4. Data Leakage
Melakukan
pembocoran
data ke luar terutama terhadap data yang harus dirahasiakan.
5. Data Diddling
Mengubah
data valid atau sah dengan cara tidak
sah, dengan cara mengubah input data atau output data
6. To Frustrate Data Communication
Membuang
atau membiarkan begitu saja data komputer
7. Software Piracy
Pembajakan
software berbayar, pembajakan
software terhadap hak cipta yang dilindungi Hak atas Kekayaan Intelektual
(HaKI).
Etika Penggunaan
Teknologi Informasi dan Komunikasi
Secara umum etika didefinisikan sebagai suatu kepercayaan
atau pemikiran yang mengisi suatu individu, yang keberadaannya dapat
dipertanggungjawabkan terhadap masyarakat atas perilaku yang diperbuat.
Biasanya pengertian etika akan berkaitan dengan masalah moral. Etika adalah
nilai yang berkaitan dengan benar dan salah yang dianut oleh golongan atau
masyarakat.
Moral adalah tradisi kepercayaan mengenai perilaku benar dan
salah yang diakui oleh manusia secara universal.
Perbedaanya bahwa etika akan menjadi berbeda pada masyarakat satu dengan
masyarakat yang lain.
Contoh pada sebuah penelitian menyebutkan bahwa jumlah pengguna
software bajakan yang berkembang di
Asia saat ini bisa mencapai lebih dari 90%, sedangkan di Amerika kurang dari 35%.
Hal ini membuktikan bahwa masyarakat pengguna software di Asia kurang etis dibanding pengguna di Amerika meskipun
kita ketahui bahwa Amerika adalah sebuah negara liberal yang mengusung
kebebasan tetapi tetap menjungjung tinggi etika menghargai hak atas kekayaan
intelektual seseorang atau perusahaan yang mempunyai hak cipta.
Contoh lain adalah ketika kita melihat data milik orang lain
atau perusahaan lain yang menjadi rahasi orang atau perusahaan tersebut tanpa
seijin pemiliknya, berarti kita bertindak kurang etis.
Hak-hak
Atas Teknologi Informasi dan Komunikasi
Hak
Sosial dan Komputer
Menurut Deborah
Johnson, Profesor dari Rensselaer Polytechnic Institute mengemukakan bahwa
masyarakat memiliki :
Hak atas akses
komputer
Setiap orang berhak mengakses atau
menggunakan komputer tanpa harus memilikinya. Contohnya adalah setiap orang
mempunyai hak belajar komputer sengan software yang tersedia.
Hak atas
keahlian komputer
Pada
awal perkembangannya, ada kekhawatiran masyarakat akan tergantikannya semua
pekerjaan oleh komputer. Namun pada kenyataannya adalah banyak terbuka lapangan
pekerjaan bagi mereka yang memiliki keahlian komputer.
Hak atas
spesialis komputer
Ilmu
komputer yang begitu luas dan banyak spesifikasinya sehingga tidak semua orang
mampu menguasai seluruh keahlian tersebut maka dibutuhkan spesialisasi untuk
masing-masing keahlian pada cabang ilmu komputer yang begitu kompleks seperti
halnya dokter dan pengacara.
Hak atas
pengambilan keputusan komputer
Masyarakat berhak atas pengambilan
keputusan komputer, meskipun hal tersebut banyak yang tidak mengetahuinya.
Hak
Atas Informasi
Menurut Richard O.
Masson, seorang profesor di Southern Methodist University, mengklasifikasikan
hak atas informasi di antaranya adalah sebagai berikut:
Hak atas privasi
Informasi yang bersifat pribadi
baik secara individu maupun kelompok organisasi berhak mendapatkan perlindungan
hukum atas kerahasiaannya.
Hak atas akurasi
Keakuratan
komputer dalam mengelola sebuah informasi relatif lebih tinggi dibanding
pengelolaan yang dilakukan bukan oleh komputer, meskipun hal ini mungkin
terjadi oleh pengelolaan bukan komputer tapi kemungkinannya kecil.
Hak atas
kepemilikan
Berhubungan
erat dengan hak atas kekayaan intelektual secara umum dalam bentuk program
komputer yang dapat dengan bebas disalin dan digunakan secara ilegal. Hal ini
dapat dituntut di pengadilan.
Hak atas akses
Setiap
informasi memiliki harga, di mana untuk setiap informasi yang diambil kita
harus membayar sejumlah uang untuk mendapatkannya. Misalnya ketika mengunduh software atau file tertentu maka akan diminta account
atau ijin akses dari pemilik software
atau file yang akan diunduh dengan
membayar terlebih dahulu.
Study Kasus
1.
Pembajakan
dan penyebaran karya cipta tanpa seijin pemilik
Semakin berkembang teknologi
informasi semakin berkembang juga teknologi pemutar medianya, awal perkembangan
IT orang lebih mengenalnya dengan CD player atau pemutar CD digital.
Selanjutnya, dari format CD, format musik atau audio bergeser ke format MP3.
MP3 adalah MPEG (Moving Picture Expert
Group) audio layer III. MP3 sebuah ekstensi file yang memungkinkan
penyimpanan sebuah musik atau audio dalam ukuran yang lebih kecil, namun tetap
tidak berkurang kualitasnya. Tapi, jika kita ingin ukuran file yang lebih
kecil, kita juga bisa mengompress ukuran file tersebut, namun dengan
konsekuensi, semakin kecil ukuran file, semakin rendah juga kualitasnya. Jadi
pada standarnya, kualitas suara yang dihasilkan file MP3, dapat setara dengan
kualitas suara yang dihasilkan oleh data dalam format CD.
Demikian mudahnya konversi file
menjadi lebih praktis sehingga lebih mudah pula penyebaran file baik untuk
dikonsumsi sendiri bahkan untuk diperjualbelikan. Tetapi penyebaran tanpa
seijin pemilik hak cipta merupakan sebuah pelanggaran baik itu terhadap hak
atas kekayaan itelektual pencipta maupun pelanggaran secara etika.
Pertanyaan:
1. Apa
pendapat kalian tentang kondisi seperti dijelaskan di atas yang sering terjadi
pada saat ini?
2. Bagaimana
cara kalian menyikapi kondisi seperti itu?
3. Apakah
upaya yang akan kalian lakukan untuk meminimalkan efek yang terjadi akibat
kasus tersebut?
4. Bagaimana
sikap kalian jika karya yang disebarkan tanpa ijin tersebut adalah hasil karya
cipta kalian sendiri?
2.
Memodifikasi
software dan hardware
Merubah
software dan hardware tanpa seijin pemilik hak cipta software dan hardware
tersebut. Merubah software atau hardware untuk kalangan tertentu adalah
sebuah aktivitas yang menantang kemampuan yang mereka miliki. Dengan alasan
supaya mendapatkan software dan hardware yang lebih murah atau bahkan
mendapatkannya dengan cuma-cuma, banyak yang melakukan pengembangan software dan hardware tanpa seijin pemilik hak cipta baik untuk dipergunakan
oleh sendiri, tapi tak sedikit yang mengambil keuntungan dengan menjual hasil
modifikasi tersebut.
1. Apa
pendapat kalian tentang perilaku tersebut?
2. Bagaimana
cara kalian menyikapi aktivitas modifikasi software
dan hardware seperti itu?
3. Apakah
upaya yang akan kalian lakukan untuk menghindari perilaku tersebut?
4. Bagaimana
sikap kalian jika software dan hardware tersebut milik kalian sendiri?
Referensi Hukum
Keterikaitan
Teknologi Informasi dan Perkembangan Siber dengan Instrumen Hukum Nasional di
Indonesia
1. UU
Perlindungan Konsumen
2. Hukum
Perdata Materil dan Formil
3. Undang-Undang
Hukum Pidana
4. UU
No. 36 Tahun 1999 Tentang Telekomunikasi
5. UU
No. 10 Tahun 1998 Jo. UU No. 7 Tahun 1992 Tentang Perbankan
6. UU
No. 32 Tahun 2002 Tentang Penyiaran
7. UU
No. 15 Tahun 2001 Tentang Merk
8. UU
Tentang Larangan Praktik Monopoli dan Persaingan Usaha Tidak Sehat
9. UU
No. 30 Tahun 2000 Tentang Rahasia Dagang
10. UU
No. 19 Tahun 2002 Tentang Hak Cipta
11. UU
No. 23 Tahun 1999 Tentang Bank Indonesia
12. UU
No. 39 Tahun 1999 Tentang Hak Asasi Manusia
13. UU
No. 14 Tahun 2001 Tentang Paten
14. UU
No. 31 Tahun 2000 Tentang Desain Industri
15. UU
No. 8 Tahun 1997 Tentang Dokumen Perusahaan
16. UU
No. 4 Tahun 2004 Tentang Kekuasaan Kehakiman
17. Keterkaitan
Regulasi dan Forum Penyelesaian Sengketa dengan Hukum Siber
18. UU
No. 30 Tahun 1999 Tentang Arbitrase dan Alternatif Penyelesaian Sengketa
19. UU
No. 8 Tahun 1995 Tentang Pasar Modal
Undang-Undang Terkait Cyberlaw
Ada beberapa undang-undang yang terkait cyberlaw,
diantaranya:
1. Pasal 28 UU ITE tahun 2008: setiap orang dengan
sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang
mengakibatkan kerugian konsumen dalam transaksi elektronik
2. Pasal 27 UU ITE tahun 2008: setiap orang dengan
sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau
membuat dapat diaksesnya informasi elektronik dan/atau dokumen elektronik yang
memiliki muatan yang melanggar kesusilaan. Ancaman pidana pasal 45(1) KUHP.
Pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp
1.000.000.000.00 (satu miliar rupiah) diatur pula dalam KUHP pasal 282 mengenai
kejahatan terhadap kesusilaan.
3. Undang-undang nomer 11 tahun 2008 tentang internet
& transaksi elektronik (ITE) undang-undang ini disahkan dan di undangkan
pada tanggal 21 april 2008.
4. Pasal 29 UU ITE tahun 2008: setiap orang dengan
sengaja dan tanpa hak mengirimkan informasi elektronik dan/atau dokumen
elektronik yang berisi ancaman kekerasan atau menakut-nakuti yang ditunjukan
secara pribadi (cyber stalking). Ancaman pidana pasal 45(3) setiap orang yang
memenuhi unsur sebagaimana dimaksud dalam pasal 29 dipidana dengan pidana
penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak
2.000.000.000.00 (dua miliar rupiah).
5. Pasal 30 UU ITE tahun 2008 ayat 3: setiap orang dengan
sengaja dan tanpa hak atau melawan hukum mengakses computer dan/atau system
elektronik dengan cara ataupun dengan melanggar, menerobos, melampaui, atau
menjebol system pengaman, ancaman pidana pasal 46 ayat 3 setiap orang yang
memenuhi unsur sebagai mana yang dimaksud dalam pasal 30 ayat 3 dipidana
dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling
banyak 800.000.000.00 (delapan ratus juta rupiah).
6. Pasal 33 UU ITE tahun 2008: setiap orang dengan
sengaja dan tanpa hak atau melawan hukum melakukan tindakan apapun yang
berakibat terganggunya system elektronik dan/atau mengakibatkan system
elektronik menjadi tidak bekerja sebagaimana mestinya.
7. Pasal 34 UU ITE tahun 2008: setiap orang dengan sengaja
dan tanpa hak atau melawan hokum memproduksi, menjual, mengadakan untuk
digunakan, mengimpor, mendistribusikan, menyediakan dan memiliki.
8. Pasal 35 UU ITE tahun 2008: setiap orang dengan
sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan,
peribahan, penghilangan, pengrusakan informasi elektronik dan/atau kokumen
elektronik dengan tujuan agar informasi elektronik dan/atau dokumen elektronik
tersebut seolah-olah data yang otentik (phising = penipuan situs)
9. Undang-Undang Nomor 19 Tahun 2016
tanggal 25 November 2016. Perubahan Atas
Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik.
Dapat diakses melalui klik link disini.
No comments:
Post a Comment