Anda di halaman 1dari 34

Tugas Applied Approach (AA) Angkatan-I 2009 ELISABETH,S.H.,M.

H
Kopertis Wil. IX Sulawesi

TUGAS AKHIR
PELATIHAN APPLIED APPROACH (AA)
UNIT PENGEMBANGAN SUMBERDAYA MANUSIA (UPSDM)
KOPERTIS WILAYAH IX SULAWESI
ANGKATAN I
TANGGAL, 22 – 25 MEI 2009

NAMA MATAKULIAH : ETIKA PROFESI


KODE MATAKULIAH/SKS : T15218/ 2 SKS
NAMA DOSEN : ELISABETH, S.H.,M.H

PROGRAM STUDI TEKNIK KOMPUTER


AKADEMI MANAJEMEN INFORMATIKA DAN KOMPUTER
AMIK PROFESIONAL MAKASSAR
2009

i
AMIK PROFESIONAL MAKASSAR
Tugas Applied Approach (AA) Angkatan-I 2009 ELISABETH,S.H.,M.H
Kopertis Wil. IX Sulawesi

DAFTAR ISI

Sampul Judul............................................................................................................... i

DAFTAR ISI................................................................................................................ ii

Lembar Pengesahan................................................................................................... iii

RENCANA EVALUASI PROSES BELAJAR MENGAJAR.......................................... 1

REKONSTRUKSI MATA KULIAH............................................................................... 6

A. Analisis Intruksional .............................................................................. 6

a. Analisis Intruksional Lama................................................................. 6

b. Rekonstruksi Analisis Instruksional................................................... 6

B. GBPP..................................................................................................... 8

a. GBPP Lama....................................................................................... 8

b. Rekonstruksi GBPP........................................................................... 10

KONTRAK PERKULIAHAN......................................................................................... 13

BAHAN AJAR.............................................................................................................. 21

TAMBAHAN

PETA KOGNITIF......................................................................................................... 31

TRANSPARANSI

ii
AMIK PROFESIONAL MAKASSAR
Tugas Applied Approach (AA) Angkatan-I 2009 ELISABETH,S.H.,M.H
Kopertis Wil. IX Sulawesi

LEMBAR PENGESAHAN

LAPORAN AKHIR
PELATIHAN APPLIED APPROACH (AA)
Tgl. 22 – 25 Mei 2009

TELAH DIPERIKSA DAN DISETUJUI

Makassar, 25 Mei 2009

PEMBIMBING, PESERTA,

Prof. Dr. H. Wahyuddin Hamid. M.Si Elisabeth, S.H.,M.H


NIP. 131477435 NIDN : 0901047001

iii
AMIK PROFESIONAL MAKASSAR
Tugas Applied Approach (AA) Angkatan-I 2009 ELISABETH,S.H.,M.H
Kopertis Wil. IX Sulawesi
RENCANA EVALUASI PROSES BELAJAR MENGAJAR
Masalah:
1. Berdasarkan hasil ujian mata kuliah Hukum dan Kumputer (Etika Profesi) pada
mahasiswa semester V Program Studi Teknik Komputer Akademi Manajemen
Informatika dan Komputer AMIK Profesional tahun akademik 2008/2009, diperoleh
nilai yang berbanding tidak seimbang, dimana 37 mahasiswa yang memprogram
mata kuliah dengan distribusi nilai sebagai berikut :
a. A = 5 orang
b. B = 9 orang
c. C = 15 orang
d. E = 8 orang
e. Total = 37 orang
2. Perlunya pembahasan lebih mendetail tentang salah satu sub pokok bahasan yaitu
upaya mengatasi pelanggaran hak cipta karena masalah pelanggaran hak cipta
banyak terjadi dimasyarakat sehingga perlu adanya pembahasan secara tersendiri

Tujuan : Untuk mengetahui penyebab dari permasalahan diatas

TABEL 1
RENCANA EVALUASI PROSES BELAJAR MENGAJAR

NO INFORMASI YANG DIBUTUHKAN INDIKATOR

1. Persepsi mahasiswa terhadap 1.1 Kesesuaian penyajian materi


kemampuan dosen dalam Proses dengan GBPP & SAP
Belajar Mengajar 1.2. Penguasaan Materi
1.3. Kejelasan penyampaian
Materi Perkuliahan
1.4 Interaksi dosen dan mahasiswa
dalam dikusi
1.5 Penggunaan media
1.6 Kemampuan dosen menguraikan
materi secara sistematis
1.7 Kemampuan dosen menggunakan
waktu secara optimal
1.8 Kemampuan dosen dalam
Menjelaskan
1.9 Kemampuan dosen dalam bertanya
1.10 Dosen memberikan kesempatan untuk
bertanya kepada mahasiswa
1.11 Dosen selalu memberikan contoh-
1
AMIK PROFESIONAL MAKASSAR
Tugas Applied Approach (AA) Angkatan-I 2009 ELISABETH,S.H.,M.H
Kopertis Wil. IX Sulawesi
contoh dalam setiap penjelasan

2. Kualitas Materi Perkuliahan 2.1 GBPP/SAP


2.2 Kemutakhiran Bahan Ajar
2.3 Mutu tugas/latihan
2.4 Mutu soal-soal ujian
3. Fasilitas Perkuliahan 3.1 Ketersediaan media
3.2 Ketersediaan perpustakaan
3.3 Ketersediaan buku-buku penunjang di
perpustakaan

TABEL 2
RENCANA EVALUASI PROSES BELAJAR MENGAJAR

No Informasi yang Strategi


Indikator Responden Waktu
Dibutuhkan Teknik Instrumen
1 Persepsi 1.1 Kesesuaian penyajian Wawancara Kuesioner Mahasiswa Tengah
mahasiswa materi dengan GBPP dan semester
terhadap SAP
Kemampuan 1.2. Penguasaan Materi Wawancara Kuesioner Mahasiswa Tengah
Dosen Dalam 1.3. Kejelasan penyampaian semester
ProsesBelajar materi perkuliahan
Mengajar 1.4 Interaksi dosen dan Wawancara Kuesioner Mahasiswa Akhr
mahasiswa dalam dikusi semester
1.5 Penggunaan media Obeservasi Pedoman Mahasiswa Pertemua
Observasi n awal
1.6 Kemampuan dosen
menguraikan materi Wawancara Kuesioner Mahasiswa Akhir
secara sistematis semester
1.7 Kemampuan dosen Wawancara Kuesioner Mahasiswa Akhir
menggunakan semester
waktu secara optimal
1.8 Kemampuan dosen dalam Wawancara Kuesioner Mahasiswa Tengah
menjelaskan semester
1.9 Kemampuan dosen dalam Wawancara Kuesioner Mahasiswa Tengah
bertanya dan akhir
1.10Dosen memberikan semester
kesempatan untuk Wawancara Kuesioner Mahasiswa Idem
bertanya kepada
mahasiswa
1.11Dosen selalu memberikan Wawancara Kuesioner Mahasiswa Idem
contoh-contoh dalam
setiap penjelasan

2. Kualitas 2.1 GBPP/SAP Wawancara Kuesioner Mahasiswa Tengah


Materi semester
Perkuliahan 2.2 Kemutakhiran Bahan Ajar Observasi Pedoman Mahasiswa Akhir
Observasi semester

2.3 Mutu tugas/latihan Wawancara Kuesioner Mahasiswa Tengah


dan akhir

2
AMIK PROFESIONAL MAKASSAR
Tugas Applied Approach (AA) Angkatan-I 2009 ELISABETH,S.H.,M.H
Kopertis Wil. IX Sulawesi
semester
2.4 Mutu soal-soal ujian Wawancara Kuesioner Mahasiswa Tengah
dan akhir
semester
3. Fasilitas 3.1 Ketersediaan media Observasi Pedoman Mahasiswa Tengah
Perkuliahan Observasi semester
3.2 Ketersediaan Observasi Pedoman Mahasiswa Tengah
perpustakaan Observasi semester

3.3 Ketersediaan buku-buku Observasi Pedoman Mahsiswa Tengah


penunjang Observasi semester

3
AMIK PROFESIONAL MAKASSAR
Tugas Applied Approach (AA) Angkatan-I 2009 ELISABETH,S.H.,M.H
Kopertis Wil. IX Sulawesi
TABEL 3
DAFTAR PERTANYAAN UNTUK MENGUMPULKAN DATA

Kuesioner ini dimaksudkan untuk mengumpulkan informasi tentang cara mengajar dosen dalam perkuliahan yang Anda ikuti.
Petunjuk : Lingkarilah angka yang sesuai dengan pendapat Anda untuk setiap pertanyaan di di bawah ini :

Angka 1 sampai 4 pada skala jawaban mempunyai arti sebagai berikut :


1 = Kurang 3 = Baik
2 = Cukup 4 = Sangat Baik

No Informasi yang Indikator Pertanyaan


dibutuhkan
1 Kemampuan 1.1 Kesesuaian penyajian materi 1.1.1 Apakah Dosen menyajikan materi sesuai 1 2 3 4
Dosen Dalam dengan GBPP & SAP dgn GBPP/SAP?
Proses Belajar 1.2. Penguasaan Materi 1.2.1 Apakah dosen menguasai materi kuliah : 1 2 3 4
Mengajar 1.3. Kejelasan penyampaian 1.3.1 Apakah anda Dpt Mengerti dgn baik 1 2 3 4
materi perkuliahan materi yang dipaparkan Dosen?
1.4 Interaksi dosen dan 1.4.1 Apakah Interaksi antara dosen dgn mhs 1 2 3 4
mahasiswa dalam dikusi dalam diskusi/Tanya jawab?
1.5 Penggunaan media 1.5.1. Apakah dalam mengajar dosen 1 2 3 4
menggunakan media seperti Laptop/LCD
1.6 Kemampuan dosen atau OHP?
menguraikan materi secara 1.6.1 Apakah materi yang disajikan tersusun 1 2 3 4
sistematis secara sistematis ?
1.7 Kemampuan dosen 1.7.1 Apakah materi perkuliahan sudah memuat 1 2 3 4
menggunakan pendahuluan, penyajian dan penutup ?
waktu secara optimal
1.8 Kemampuan dosen dalam 1.8.1 Apakah dosen disiplin dalam memberikan 1 2 3 4
bertanya kuliah ?
1.9 Dosen memberikan 1.9.1 Apakah waktu yang tersedia dimanfaatkan 1 2 3 4
kesempatan untuk bertanya oleh dosen dengan efisien ?
kepada mahasiswa
1.10Dosen selalu memberikan 1.10.1 Apakah dosen mengajukan pertanyaan 1 2 3 4
contoh-contoh dalam setiap yang relevan dan memotivasi ?
4
AMIK PROFESIONAL MAKASSAR
Tugas Applied Approach (AA) Angkatan-I 2009 ELISABETH,S.H.,M.H
Kopertis Wil. IX Sulawesi
penjelasan 1.9.1 Apakah mahasiswa diberikan kesempatan 1 2 3 4
untuk bertanya ?
1.10.1Apakah dosen selalu memberikan contoh- 1 2 3 4
contoh dalam penjelasan ?

2 Kualitas Materi 2.1 GBPP/SAP 2.1.1 Apakah dosen memiliki GBPP/SAP ? 1 2 3 4


Perkuliahan 2.2.1 Apakah Bahan bacaan yang digunakan 1 2 3 4
2.2 Kemutakhiran Bahan Ajar cukup mutakhir?
2.3.1 Apakah Tugas/latihan yang diberikan 1 2 3 4
2.3 Mutu tugas/latihan sesuai dengan materi
kuliah yang di ajarkan?
2.4 Mutu soal-soal ujian 2.4.1 Apakah soal ujian yang diberikan dosen 1 2 3 4
sulit?
2.4.2 Apakah soal ujian sesuai denganmateri 1 2 3 4
yang diajarkan?
3 Fasilitas 3.4 Ketersediaan media 3.1.1 Apakah tersedia media dalam proses1 2 3 4
Perkuliahan belajar mengajar seperti laptop/LCD atau
3.5 Ketersediaan perpustakaan OHP ?
3.1.2 Apakah terdapat perpustakaan ? 1 2 3 4
3.1.3 Apakah di perpustakaan tersedia buku yang1 2 3 4
memadai?
3.6 Ketersediaan buku-buku 3.1.4 Apakah tersedia buku-buku penunjang1 2 3 4
sehingga memudahkan saudara untuk
penunjang lebih memahami materi dan memudahkan
dalam mengerjakan tugas ?

5
AMIK PROFESIONAL MAKASSAR
Tugas Applied Approach (AA) Angkatan-I 2009 ELISABETH,S.H.,M.H
Kopertis Wil. IX Sulawesi

ANALISIS INTRUKSIONAL LAMA

PLU
menganalisis bentuk kejahatan komputer serta
penegakan hukum terhadap kejahatan komputer.

kejahatan
komputer serta penegakan hukum
terhadap
terhadap Menganalisis penegakan hukum.
kejahatan komputer.
6

Mengenalkan dampak penyalahgunaan Menerapkan studi kasus hacking komputer


komputer
5
4

menjelaskan jenis-jenis kejahatan komputer


3

Menjelaskan fungsi komputer


2

Menjelaskan defenisi dan istilah komputer


1

Garis Entry Behavior

6
AMIK PROFESIONAL MAKASSAR
Tugas Applied Approach (AA) Angkatan-I 2009 ELISABETH,S.H.,M.H
Kopertis Wil. IX Sulawesi
REKONSTRUKSI ANALISIS INTRUKSIONAL

TIU: menganalisis bentuk kejahatan komputer


serta penegakan hukum terhadap kejahatan
komputer.

Menganalisis penegakan hukum Mengenalkan dampak Menjelaskan tentang Lisensi Menjelaskan mengenai hak cipta
terhadap penyalahgunaan komputer penyalahgunaan komputer dan Open Source dan perlindungan terhadap program
7 8 9 komputer
10

Menjelaskan Etika dan Moral dari Menjelaskan profesi dibidang


berbagai sudut pandang teknologi Informasi
5 6

Menjelaskan fungsi komputer Menjelaskan defenisi dan istilah Menjelaskan Sistem kerja suatu Menjelaskan Sejarah dan
sebagai sarana modernisasi komputer komputer perkembangan Etika Komputer
pembangunan 2 4
1 3

Menjelaskan tentang komputer dan


akibat penyalahgunaan komputer

7
AMIK PROFESIONAL MAKASSAR
Tugas Applied Approach (AA) Angkatan-I 2009 ELISABETH,S.H.,M.H
Kopertis Wil. IX Sulawesi

GBPP LAMA

GARIS-GARIS BESAR PROGRAM PENGAJARAN (GBPP)


JUDUL MATA KULIAH : KOMPUTER DAN HUKUM
SEMESTER/ JAM PERMINGGU : V / 2 Jam
KODE MATA KULIAH/SKS : / 2 SKS
DESKRIPSI SINGKAT : Mata kuliah ini membahas tentang komputer, faktor-faktor yang mempengaruhi sinyal komputer, bentuk-
bentuk kejahatan kompter, dampak penyalahgunaan komputer, tinjauan kasus memasuki dan merusak
sistem komputer (hacking) komputer serta analisis tindak pidana di bidang komputer dalam
penegakan hukum.
TUJUAN INSTRUKSIONAL UMUM : Setelah menyelesaikan mata kuliah ini, mahasiswa akan dapat menyelidiki dan
menganalisis bentuk kejahatan
komputer serta penegakan hukum terhadap terhadap kejahatan komputer.
Estima
N Tujuan Instruksional si
Pokok Bahasan Sub Pokok Bahasan Pustaka
o Khusus Waktu
(menit)
1 2 3 4 5 6
Setelah mengikuti mata kuliah
ini dengan baik dan benar,
mahasiswa akan dapat:
1 Menjelaskan definisi dan Komputer  Definisi Komputer
istilah dalam komputer  Istilah-istilah dalam komputer
 Faktor-faktor yang mempengaruhi 4 x 50 1
Sinyal computer

2 Menjelaskan fungsi komputer Fungsi Komputer  Dampak positif adanya komputer


sebagai sarana modernisasi  Fungsi dan cara kerja komputer 4 x 50 1,2
pembangunan
8
AMIK PROFESIONAL MAKASSAR
Tugas Applied Approach (AA) Angkatan-I 2009 ELISABETH,S.H.,M.H
Kopertis Wil. IX Sulawesi

3 Menjelaskan bentuk-bentuk Kejahatan  Mengubah data pada komputer


kejahatan komputer komputer  Penggunaan secara tidak sah
 Penyadapan/menjelajahi sistem
komputer
 Menyadap melalui internet 8 x 50 1,2,3
 Menambah/mengurangi data atau
instruksi suatu komputer
 Penggunaan program untuk
mempengaruhi sistem komputer
4 Mengenalkan dampak- Dampak  Tindak Pidana di bidang komputer
dampak penyalagunaan penyalahgunaan  Bentuk ancaman/gangguan yang 1,2,3
komputer bagi masyarakat komputer 4 x 50
diakibatkan oleh penyalahgunaan
dan pembangunan komputer.
5 Menerapkan studi kasus hacking  Mencari sistem komputer
tentang hacking komputer komputer  Menyadap pasword
6 x 50 1,2,3
 Menjelajahi sistem komputer
 Menghilangkan jejak
6 Menganalisis tindak pidana di Tindak Pidana  Ketentuan khusus tindak pidana
bidang komputer dalam komputer komputer
penegakan hukum  Azas legalitas KUH Pidana
 Penafsiran hukum secara ekstensif 6 x 50 1,2,3
 Penegakan hukum dalam KUH
Pidana
Daftar Pustaka :
1. David Bainbridge, 1990, Komputer & Hukum, Jakarta: Sinar Grafika
2. Edmon Makarim, 2003, Kompilasi Hukum Telematika, Jakarta: PT Raja Grafindo Persada
3. Widyopramono, 1994, Kejahatan di Bidang Komputer, Jakarta: Pustaka Sinar Harapan

9
AMIK PROFESIONAL MAKASSAR
Tugas Applied Approach (AA) Angkatan-I 2009 ELISABETH,S.H.,M.H
Kopertis Wil. IX Sulawesi
REKONSTRUKSI GBPP

GARIS-GARIS BESAR PROGRAM PENGAJARAN (GBPP)


JUDUL MATA KULIAH : KOMPUTER DAN HUKUM (ETIKA PROFESI)
SEMESTER/ JAM PERMINGGU : V / 2 Jam
KODE MATA KULIAH/SKS : T15218/ 2 SKS
DESKRIPSI SINGKAT : Mata kuliah ini membahas tentang komputer, faktor-faktor yang mempengaruhi sinyal komputer, bentuk-
bentuk kejahatan komputer, dampak penyalahgunaan komputer, pengertian etika dan moral, profesi
dibidang teknologi komputer, Etika profesi, hak cipta, hak paten, lisensi dan open source,
tinjauan kasus memasuki dan merusak sistem komputer (hacking) komputer serta analisis tindak
pidana di bidang komputer dalam penegakan hukum.
TUJUAN INSTRUKSIONAL UMUM : Setelah menyelesaikan mata kuliah ini, mahasiswa akan dapat menjelaskan manfaat
penggunaan komputer, pentingnya etika dalam penggunaan komputer, perlindungan terhadap
hak atas kekayaan intelektual, jenis lisensi, bentuk kejahatan komputer serta penegakan hukum
terhadap terhadap kejahatan komputer.
Estim
asi
Tujuan Instruksional Pokok Pusta
No Minggu Sub Pokok Bahasan Wkt
Khusus Bahasan ka
(menit
)
1 2 3 4 5 6
Setelah mengikuti mata
kuliah ini dengan baik dan
benar, mahasiswa akan
dapat:
1 I Menjelaskan definisi dan Komputer  Definisi Komputer
istilah dalam komputer  Istilah-istilah dalam komputer
4 x 50 2
 Faktor-faktor yang mempengaruhi
Sinyal computer

10
AMIK PROFESIONAL MAKASSAR
Tugas Applied Approach (AA) Angkatan-I 2009 ELISABETH,S.H.,M.H
Kopertis Wil. IX Sulawesi
2 II-III Menjelaskan fungsi Fungsi  Dampak positif adanya komputer
komputer sebagai sarana Komputer  Fungsi dan cara kerja komputer 8 x 50 2,3
modernisasi pembangunan
3 IV Menjelaskan etika dan moral Tinjauan  Pengertian Etika dan Moral
dari beberapa sudut Umum  Hubungan antara Etika, Moral dan Hukum
pandang serta yang Etika  Berbagai macam etika yang berkembang di 4 x 50 1,4
berkembang di masyarakat masyarakat
 Etika dan tantangan masa depan
4 V Menjelaskan profesi Organisas  Fungsi Pokok Organisasi Profesi
dibidang teknologi Informasi i dan  Organisasi Profesi TI di Indonesia
Kode Etik 4 x 50 1,4
 Kode Etik Profesi
Profesi  Tanggung Jawab Moral
5 VI Menjelaskan mengenai hak Hak Cipta  Perlindungan UUHC terhadap karya cipta program
cipta dan perlindungan komputer
terhadap program komputer 4 x 50 1,4
 Pelanggaran Hak Cipta
 Upaya mengatasi pelanggaran Hak Cipta
6 VII Menjelaskan lisensi terhadap Lisensi  Lisensi Perangkat Lunak Komputer
perangkat lunak kompuetr dan Open  Filosofi Perangkat Lunak Bebas
Source 4 x 50 1,4
 Studi Kasus: Komunitas Pengguna LINUX
 Hak Cipta dalam Perangkat Lunak Bebas
7 VIII-IX Menjelaskan bentuk-bentuk Kejahatan  Mengubah data pada komputer
kejahatan komputer komputer  Penggunaan secara tidak sah
 Penyadapan/menjelajahi sistem komputer
 Menyadap melalui internet 8 x 50 2,3,5
 Menambah/mengurangi data atau instruksi suatu
komputer
 Penggunaan program untuk mempengaruhi sistem
komputer
8 X Mengenalkan dampak- Dampak  Tindak Pidana di bidang komputer
dampak penyalagunaan penyalahg  Bentuk ancaman/gangguan yang diakibatkan oleh 2,3,5
komputer bagi masyarakat unaan penyalahgunaan komputer. 4 x 50
dan pembangunan komputer

11
AMIK PROFESIONAL MAKASSAR
Tugas Applied Approach (AA) Angkatan-I 2009 ELISABETH,S.H.,M.H
Kopertis Wil. IX Sulawesi
9 XI-XII Menerapkan studi kasus hacking  Mencari sistem komputer
tentang hacking komputer komputer  Menyadap pasword
 Menjelajahi sistem komputer 8 x 50 2,3,5
 Menghilangkan jejak
10 XIII-XIV Menganalisis tindak pidana Tindak  Ketentuan khusus tindak pidana komputer
di bidang komputer dalam Pidana  Azas legalitas KUH Pidana
penegakan hukum komputer  Penafsiran hukum secara ekstensif
 Penegakan hukum dalam KUH Pidana 8 x 50 2,3,5

Daftar Pustaka :
1. Abdul Wahid, 2005, Kejahatan Mayantara (Cyber Crime), Bandung, Rafika
Aditama
2. David Bainbridge, 1990, Komputer & Hukum, Jakarta: Sinar Grafika
3. Edmon Makarim, 2003, Kompilasi Hukum Telematika, Jakarta: PT Raja Grafindo
Persada
4. Teguh Wahyono, 2006, Etika Komputer dan Tanggung Jawab Profesional di
Bidang Teknologi Informasi, Yogyakarta : C.V. Andi Offset
5. Widyopramono, 1994, Kejahatan di Bidang Komputer, Jakarta: Pustaka Sinar
Harapan

12
AMIK PROFESIONAL MAKASSAR
Tugas Applied Approach (AA) Angkatan-I 2009 ELISABETH,S.H.,M.H
Kopertis Wil. IX Sulawesi
KONTRAK PERKULIAHAN

KONTRAK PERKULIAHAN
Nama Mata Kuliah : KOMPUTER DAN HUKUM (ETIKA PROFESI)

Kode Mata Kuliah : T15218/ 2 SKS

Pengajar : ELISABETH,S.H.,M.H

Hari Pertemuan : Rabu/ 10.30 – 12.00

Tempat Pertemuan : Ruang Kuliah 304

1. MANFAAT MATA KULIAH

Dibalik munculnya peluang baru dalam pemanfaatan teknologi komputer untuk

membangun serta memperbaiki pendidikan, bisnis, layanan pemerintah, dan demokrasi,

berbagai permasalahan baru juga muncul berkaitan dengan manusia yang menggunakannya.

Permasalahan pertama berkaitan dengan kehebatan komputer yang bersifat ”logically

malleable” sehingga bisa melakukan aktivitas ”apa pun” dalam membantu tugas manusia.

Kehebatan komputer tersebut menyediakan berbagai kemampuan yang pada gilirannya

memberikan banyak pilihan baru untuk tindakan yang dapat dilakukan oleh pemakainya baik.

Pilihan yang dimaksud bisa saja pilihan untuk tindakan yang baik dan menguntungkan, tetapi

bisa juga untuk tindakan yang buruk serta merugikan pengguna lainnya.

Kompleksitas permasalahan dalam pemanfaatan teknologi komputer tersebut,

mendorong munculnya bidang baru yang dikenal dengan nama ” Etika Komputer”. Etika

Komputer merupakan bidang ilmu yang mengidentifikasi dan meneliti dampak pemakaian

komputer dan teknologi informasi terhadap nilai-nilai kemanusiaan seperti kesehatan,

kebebasan, demokrasi, pengetahuan, keamanan, pemenuhan diri, dan sebagainya

13
AMIK PROFESIONAL MAKASSAR
Tugas Applied Approach (AA) Angkatan-I 2009 ELISABETH,S.H.,M.H
Kopertis Wil. IX Sulawesi
Pembahasan juga mencakup fenomena-fenomena munculnya berbagai permasalahan

akibat pengintegrasian teknologi informasi dalam kehidupan umat manusia. Permasalahan

tersebut antara lain cybercrime, computercrime, cyber ethics,berbagai pelanggaran Hak Atas

Kekayaan Intelektual, dan lain sebagainya.

Oleh karena itu mata kuliah ini disajikan untuk membantu saudara memperoleh

pemahaman yang komprehensif tentang manfaat dan kegunaan komputer serta dampak yang

muncul akibat dari penyalahgunaan dari komputer tersebut.

2. DESKRIPSI MATA KULIAH

Mata kuliah ini membahas tentang komputer, faktor-faktor yang mempengaruhi sinyal

komputer, bentuk-bentuk kejahatan komputer, dampak penyalahgunaan komputer, pengertian

etika dan moral, profesi dibidang teknologi komputer, Etika profesi, hak cipta, hak paten,

lisensi dan open source, tinjauan kasus memasuki dan merusak sistem komputer (hacking)

komputer serta analisis tindak pidana di bidang komputer dalam penegakan hukum.

14
AMIK PROFESIONAL MAKASSAR
Tugas Applied Approach (AA) Angkatan-I 2009 ELISABETH,S.H.,M.H
Kopertis Wil. IX Sulawesi

3. TUJUAN INSTRUKSIONAL

Setelah menyelesaikan mata kuliah ini mahasiswa akan dapat menjelaskan mengenai

komputer dan hukum dalam penerapan etika profesi

Tujuan Instruksional Khusus (TIK)

Setelah menyelesaikan mata kuliah ini mahasiswa akan dapat :

1. Menjelaskan definisi dan istilah dalam komputer


2. Menjelaskan fungsi komputer sebagai sarana modernisasi pembangunan
3. Menjelaskan etika dan moral dari beberapa sudut pandang serta yang berkembang di
masyarakat
4. Menjelaskan profesi dibidang teknologi Informasi
5. Menjelaskan mengenai hak cipta dan perlindungan terhadap program komputer
6. Menjelaskan lisensi terhadap perangkat lunak kompuetr
7. Menjelaskan bentuk-bentuk kejahatan komputer
8. Mengenalkan dampak-dampak penyalagunaan komputer bagi masyarakat dan
pembangunan
9. Menerapkan studi kasus tentang hacking komputer
10. Menganalisis tindak pidana di bidang komputer dalam penegakan hukum

15
AMIK PROFESIONAL MAKASSAR
Tugas Applied Approach (AA) Angkatan-I 2009 ELISABETH,S.H.,M.H
Kopertis Wil. IX Sulawesi
Skema Materi Perkuliahan Hukum dan Komputer (Etika Profesi)
TIU: menganalisis bentuk kejahatan komputer
serta penegakan hukum terhadap kejahatan
komputer.

Menganalisis penegakan hukum Mengenalkan dampak Menjelaskan tentang Menjelaskan mengenai hak
terhadap penyalahgunaan komputer penyalahgunaan komputer Lisensi dan Open Source cipta dan perlindungan
7 8 9 terhadap program komputer
10

Menjelaskan Etika dan Moral Menjelaskan profesi dibidang


dari berbagai sudut pandang teknologi Informasi
5 6

Menjelaskan fungsi komputer Menjelaskan defenisi dan Menjelaskan Sistem kerja Menjelaskan Sejarah dan
sebagai sarana modernisasi istilah komputer suatu komputer perkembangan Etika
pembangunan 2 Komputer
1 3 4

Menjelaskan tentang komputer dan


akibat penyalahgunaan komputer

16
AMIK PROFESIONAL MAKASSAR
Tugas Applied Approach (AA) Angkatan-I 2009 ELISABETH,S.H.,M.H
Kopertis Wil. IX Sulawesi
4. STRATEGI PERKULIAHAN

Metode yang digunakan dalam perkuliahan adalah metode ceramah dan

diskusi. Mahasiswa diharapkan dapat menyampaikan ide dan gagasan mereka dalam

setiap pembahasan materi kuliah. Mahasiswa dituntut untuk lebih aktif dalam setiap

perkuliahan. Berbagai strategi instruksional akan digunakan dalam perkuliahan ini.

Setiap penjelasan materi, mahasiswa dapat mengajukan pertanyaan-pertanyaan atau

pun tanggapan terhadap materi kuliah yang disajikan baik hal yang belum dimengerti

maupun hal-hal yang dijumpai dan relevan dengan materi kuliah.

Untuk metode diskusi, sebelumnya dosen akan memberi kuliah singkat pada

awal perkuliahan untuk memberi arahan serta gambaran materi yang akan

didiskusikan. Fokus diskusi adalah membahas berbagai masalah yang berkaitan

dengan pokok bahasan dan mencoba mengidentifikasi alternatif pemecahan masalah

yang relevan dengan materi diskusi. Mahasiswa diharapkan dapat menemukan artikel

di internet yang berkaitan dengan materi untuk kemudian ditelaah sebagai bahan

diskusi.

Untuk menunjang pemahaman mahasiswa terhadap materi perkuliahan maka

mahasiswa akan diberikan tugas berupa tugas individu dan tugas kelompok. Pada

tugas ini mahasiswa diwajibkan untuk melakukan penelusuran di internet sesuai

dengan topik tugas yang diberikan.

5. BAHAN BACAAN PERKULIAHAN

Bahan bacaan pokok dalam perkuliahan ini adalah :

6. Abdul Wahid, 2005, Kejahatan Mayantara (Cyber Crime), Bandung, Rafika


Aditama
17
AMIK PROFESIONAL MAKASSAR
Tugas Applied Approach (AA) Angkatan-I 2009 ELISABETH,S.H.,M.H
Kopertis Wil. IX Sulawesi
7. David Bainbridge, 1990, Komputer & Hukum, Jakarta: Sinar Grafika
8. Edmon Makarim, 2003, Kompilasi Hukum Telematika, Jakarta: PT Raja Grafindo
Persada
9. Teguh Wahyono, 2006, Etika Komputer dan Tanggung Jawab Profesional di
Bidang Teknologi Informasi, Yogyakarta : C.V. Andi Offset
10. Widyopramono, 1994, Kejahatan di Bidang Komputer, Jakarta: Pustaka Sinar
Harapan

6. TUGAS

1. Tugas yang diberikan ada dua macam yaitu : tugas individu dan tugas kelompok

2. Tugas individu ada dua macam yaitu

a. Telaah artikel tentang kasus terhadap penyalahgunaan komputer, tugas

dikumpul pada pertemuan akhir evaluasi tengah semester pada tanggal 14

November 2008

b. Penelusuran artikel tentang

pelanggaran hak cipta atau perangkat lunak bebas (Open Source) di internet.

Artikel tersebut kemudian dianalisis apakah penyebab maraknya pelanggaran

hak cipta dan upaya-upaya penanggulangan terhadap pelanggaran hak cipta.

Tugas dikumpul pada tanggal 12 Desember 2008.

3. Tugas kelompok berupa simulasi pengamatan dan penanggulangan terahadap

penyalahgunaan komputer sesuai dengan modul yang diberikan dosen. Pada tugas

ini mahasiswa melakukan analisis terhadap penyalahgunaan komputer. Hasil

analisis akan didiskusikan di kelas dan dibuatkan laporan. Pengumpulan laporan

dilakukan pada tanggal 2 Januari 2009.

18
AMIK PROFESIONAL MAKASSAR
Tugas Applied Approach (AA) Angkatan-I 2009 ELISABETH,S.H.,M.H
Kopertis Wil. IX Sulawesi
4. Penilaian tugas didasarkan pada ketepatan pengumpulan tugas, kesesuaian tugas

dengan format yang diberikan, ketepatan analisis dari setiap topik yang dibahas.

Untuk tugas kelompok kriteria penilaian juga didasarkan pada keaktifan dalam

diskusi dan penyampaian gagasan.

5. Evaluasi tengah semester akan dilaksanakan pada tanggal 21 November 2008

6. Ujian akhir semester akan dilaksanakan pada tanggal 25 Februari 2009. Evaluasi

akan menggunakan bentuk esai tes.

7. KRITERIA PENILAIAN

Penilaian akan dilakukan oleh pengajar dengan menggunakan kriteria sebagai berikut :

Nilai Point Range


A 4  80

B 3 71 – 79

C 2 56 – 70

D 1 51 – 55

E 0 < 50

Pembobotan yang akan digunakan dalam menentukan nilai akhir adalah:

Tugas Kelompok 10 %

Tugas Individu 20 %

Evaluasi tengah semester 30 %

Evaluasi akhir semester 30 %

Diskusi di kelas 10 %

19
AMIK PROFESIONAL MAKASSAR
Tugas Applied Approach (AA) Angkatan-I 2009 ELISABETH,S.H.,M.H
Kopertis Wil. IX Sulawesi

8. JADWAL PERKULIAHAN

Tanggal Topik Bahasan Bacaan/Bab


26 September Introduction/Penjelasan Umum
Kontrak Perkuliahan dan materi
secara keseluruhan;
Perkenalan setiap mahasiswa
Batasan dan Ruang sejarah
komputer
3 Oktober Sda (Lanjutan)
Fungsi komputer
10 Oktober Sda (Lanjutan) David B, Bab I/Bab IV
17 Oktober Isu-isu yang sering muncul Teguh, W, Bab I
24 Oktober dalam etika komputer
31 Oktober Analisis terhadap isu etika
komputer
7 November
Tugas Individu I
14 November Konsep etika profesi David B, Bab I/Bab IV
Teguh, W, Bab I
21 November Evaluasi Tengah Semester
28 November Etika dan Moral Teguh, W, Bab I
5 Desember Sda (Lanjutan) Teguh, W, Bab I
Tugas Individu II
12 Desember Pengamatan dan
Penanggulangan pelanggaran
hak cipta Teguh, W, Bab II / Bab IV
19 Desember Pengamatan dan Abd. Wahid, Bab II
Penanggulangan pelanggaran
hak cipta
26 Desember Filosofi perangkat lunak bebas
Tugas Kelompok
2 Januari 2008 Evaluasi Penyalahgunaan Teguh, W, Bab II / Bab IV
komputer Abd. Wahid, Bab II
9 Januari 2008 Sda (Lanjutan)
23 Januari 2008 Evaluasi Akhir Semester
30 Januari Evaluasi Perkuliahan dan
Rekomendasi

20
AMIK PROFESIONAL MAKASSAR
Tugas Applied Approach (AA) Angkatan-I 2009 ELISABETH,S.H.,M.H
Kopertis Wil. IX Sulawesi
BAHAN AJAR

Mata Kuliah : Komputer dan Hukum (Etika Profesi)


Kode Mata Kuliah : T15218/ 2 SKS
Waktu Pertemuan : 09.50 – 11.30
Tempat : Ruang 304

BAB IX

UNDANG-UNDANG HAK CIPTA DAN

PERLINDUNGAN TERHADAP PROGRAM KOMPUTER

9.1 Pendahuluan

Hak Cipta adalah hak eksklusif bagi pencipta atau penerima hak untuk

mengumumkan atau memperbanyak ciptaannya atau memberikan izin untuk itu dengan

tidak mengurangi pembatasan-pembatasan menurut peraturan perundang-undangan

yang berlaku. Hak cipta yang dimaksud pada undang-undang ini terdiri atas hak

ekonomi (economic rights) dan hak moral (moral rights).

9.2 Perlindungan UUHC terhadap Karya Cipta Program Komputer

Kehadiran UUHC No. 19/2002 tentang hak cipta tersebut diyakini akan

menciptakan iklim yang kondusif bagi industri perangkat lunak terutama bagi para

pembuat perangkat lunak aplikasi lokal. Hal itu disebabkan karena UU yang

menggantikan UU No. 6/1982 dan yang sebelumnya telah dua kali direvisi dengan UU

No.7/1987 dan UU No.12/1997 menekankan beberapa poin perlindungan terhadap

program-program komputer.

21
AMIK PROFESIONAL MAKASSAR
Tugas Applied Approach (AA) Angkatan-I 2009 ELISABETH,S.H.,M.H
Kopertis Wil. IX Sulawesi
Jika melihat sejarah perkembangan perlindungan program komputer di

Indonesia, ternyata hak cipta pada program komputer belum dilindungi hingga awal

tahun 1970-an. Hal itu karena Indonesia mengacu pada konvensi Bern tahun 1971, di

mana dalam konvensi tersebut program dan kompilasi data dilindungi hanya sebagai

karya tulisan. Barulah pada tahun 1976 dengan adanya amandement to the copyright

yang menambahkan proteksi pada hak cipta ke program komputer, sejak saat itu

sistem operasi termasuk dalam perangkat lunak yang dilindungi oleh hak cipta pada

beberapa negara di dunia.

9.3 Pendaftaran Hak Cipta

Dalam UUHC pasal 2 ayat 1, dikatakan bahwa hak cipta merupakan hak

ekslusif bagi pencipta atau pemegang hak cipta untuk menggunakan atau

memperbanyak ciptaanya, yang timbul secara otomatis setelah suatu ciptaan

dilahirkan. Hal itu berarti bahwa begitu ciptaan itu lahir maka saat itu juga secara

otomatis hak cipta akan melekat pada penciptanya.

Kemudian muncul pertanyaan, perlukah kita mendaftarkan hak cipta tersebut

kepada Direktorat Jendral Hak Cipta, terutama yang berkaitan dengan program-

program perangkat lunak komputer? Pada perkembangannya, tentu saja kita perlu

mendaftarkan program komputer ciptaan kita, terutama jika memang program-program

tersebut dibuat dengan tujuan komersial serta proaktif mendekati target pasar untuk

mencegah maraknya pembajakan program tersebut.

Sertifikat pendaftaran hak cipta perangkat lunak akan menjadi prima facie

evidence (bukti utama) untuk proses hukum pada saat terjadinya pembajakan

perangkat tersebut. Jadi walaupun dalam UU 19/2002 disebutkan, pencipta dalam hal

ini pengembang program komputer akan langsung memperoleh hak cipta begitu peranti
22
AMIK PROFESIONAL MAKASSAR
Tugas Applied Approach (AA) Angkatan-I 2009 ELISABETH,S.H.,M.H
Kopertis Wil. IX Sulawesi
lunak diwujudkan. Walaupun tidak didaftarkan kepada Dirjen Hak Kekayaan Intelektual

(HKI), sertifikat pendaftaran tetap diperlukan untuk mempermudah pengusutan

pelanggaran hak cipta dan membuktikan kepemilikan.

9.4 Pelanggaran Hak Cipta

Sebagai sebuah produk digital, perangkat lunak komputer sangat rentan

terhadap pembajakan. Microsoft Coorporation sebagai sebuah perusahaan perangkat

lunak raksasa dunia mengelompokkan lima macam bentuk pembajakan perangkat

lunak seperti dibawah ini :

a. Memasukkan perangkat lunak ilegal ke harddisk


Pemuatan perangkat lunak ke harddisk ini biasanya dilakukan seseorang pada
saat membeli komputer PC di toko komputer, yang oleh penjual langsung diinstal
di salah satu sistem operasi. Tidak bisa dipungkiri bahwa kebanyakan dari
sistem operasi yang dibajak tersebut adalah sistem operasi Windows.
b. Softlifting
Softlifting terjadi jika sebuah lisensi dipakai melebihi kapasitas penggunaan
seperti yang tercantum dalam lisensi tersebut. Misalnya ketika membeli sebuah
program, kita mendapatkan lisensi untuk memasang program tersebut ke
sepuluh unuit komputer saja. Pada kenyataannya, kita menggunakan program
tersebut ke lima belas unit komputer.
c. Penjualan CDROM ilegal.
Penjualan CDROM ilegal ini sering dijumpai di pasar atau counter-counter tidak
resmi yang menjual CD ROM program yang dikopi tanpa izin dari program
aslinya.
d. Penyewaan perangkat lunak ilegal
Perangkat lunak yang di copy tanpa izin dari program asli kemudian disewakan
secara murah dirental-rental CD. Hal ini juga sering kita jumpai pada banyak
tempat di Indonesia.
e. Downloading Ilegal

23
AMIK PROFESIONAL MAKASSAR
Tugas Applied Approach (AA) Angkatan-I 2009 ELISABETH,S.H.,M.H
Kopertis Wil. IX Sulawesi
Downloading Ilegal adalah melakukan Download terhadap sebuah program
komputer dari internet dengan tidak mematuhi kaidah yang tertera pada lisensi
Download.

Indonesia merupakan salah satu Negara yang memiliki tingkat pembajakan

perangkat lunak cukup tinggi. Tahun 1997, Indonesia menempati peringkat ke empat

terparah dalam pembajakan perangkat lunak dari 65 Negara yang di Survei oleh

Business Software Aliance (BSA). BSA sendiri merupakan sebuah kelompok produsen

perangkat lunak dan personal komputer internasional. Hasil survei BSA 1997

menunjukkan tingkat pembajakan di Indonesia mencapai 93 persen. Itu artinya hanya 7

persen perangkat lunak berlisensi yang digunakan oleh pemakai komputer, sedangkan

jumlah kerugian sebesar 193,2 juta dolar AS. Amerika Serikat sendiri misalnya hanya

memiliki tingkat pembajakan 27 persen, Inggris (32%), Singapura (56%), India (69%),

Malaysia (70%), Cina (96%) dan Vietnam (98%).

Tahun 2001, BSA kembali mengadakan survei. Hasilnya lebih parah lagi,

Indonesia menempati peringkat ke tiga terbesar dunia di bawah Vietnam sebagai

peringkat pertama dan Cina sebagai peringkat ke dua. Dari sisi persentase, tingkat

pembajakan memang sedikit menurun menjadi 89%. Pesentase tersebut sudah cukup

untuk memsaukkan Indonesia masuk dalam perioritas untuk diawasi (Priority Watch

List) oleh organisasi tersebut.

Ditinjau dari sisi kegiatan pembajakannya, kebanyakan pembajakan di

Indonesia adalah pembajakan yang dilakukan oleh enduser seperti penggunaan satu

lisensi untuk banyak PC, pelanggaran kontrak lisensi serta pemuatan perangkat lunak

24
AMIK PROFESIONAL MAKASSAR
Tugas Applied Approach (AA) Angkatan-I 2009 ELISABETH,S.H.,M.H
Kopertis Wil. IX Sulawesi
bajakan di PC. Sedangkan oleh reseller dalam bentuk pemalsuan, pemuatan harddisk

serta OEM unbundling.

Jika dirangkum, beberapa alasan yang menyebabkan maraknya tingkat

pelanggaran terhadap hak cipta perangkat lunak di Indonesia antara lain adalah berikut

 Alasan yang paling utama adalah bahwa perangkat lunak bajakan lebih murah
dibandingkan dengan membeli lisensi. Sebagai gambaran, harga perangkat lunak
yang beredar di pasaran hanya berkisar Rp. 20.000,- sedangkan harga dari lisensi
Windows 98 adalah US $200 atau sekitar Rp. 2.000.000,-
 Data-data yang dimuat dalam format digital, memudahkan pemakaiannya
melakukan penyalinan pada data-data dari satu media ke media lainnya.
Sebenarnya di era tahun 1980-an ketika perusahaan perangkat lunak mulai
berkembang pesat, mereka memanfaatkan teknik proteksi disk yang membuat
orang lain sulit menyalin disk atau program dari satu media ke media lain.
Sayangnya, hal ini menyebabkan pengguna mengalami kesulitan untuk
menggunakannya. Setelah perusahaan perangkat lunak menyadari bahwa mereka
tetap memperoleh keuntungan dengan pembelian perangkat lunak asli yang tetap
tinggi serta faktor promosi produk mereka, akhirnya mereka meniadakan proteksi
penyalinan ini.
 Alasan lain adalah adanya kecendrungan manusia untuk selalu mencoba sesuatu
yang baru. Apalagi jika ada akses untuk melakukan itu. Dalam hubungannya
dengan perangkat lunak, orang berusaha mendapatkan program-program rilis
terbaru dengan cara membajak melalui fasilitas di internet (downloading ilegal).
 Belum adanya perangkat undang-undang yang mampu menjerat seseorang secara
lebih tegas ketika orang tersebut diketahui menyebarluaskan dan atau
menggunakan perangkat lunak secara ilegal. Indonesia telah memiliki Undang-
undang Hak Cipta namun belum menempati peran trategis di dalam
pelaksanaannya.
 Kurangnya kesadaran masyarakat untuk menghargai hasil ciptaan orang lain dan
pemikiran bahwa memanfaatkan ciptaan tanpa izin akan memberikan pengaruh

25
AMIK PROFESIONAL MAKASSAR
Tugas Applied Approach (AA) Angkatan-I 2009 ELISABETH,S.H.,M.H
Kopertis Wil. IX Sulawesi
negatif terhadap para pencipta dalam berkreasi bahkan berdampak buruk terhadap
nama Indonesia di mata dunia Internasional. Selain itu, kurangnya kesadaran
hukum bahwa, melakukan pelanggaran terhadap hak cipta sama artinya dengan
melakukan pelanggaran hukum positif di Indonesia.

9.5 Upaya Mengatasi Pelanggaran Hak Cipta

Solusi yang pertama untuk mengatasi meraknya pelanggaran hak cipta

tentunya berawal dari membangun budaya masyarakat untuk menghargai hasil karya

orang lain. Membangun masyarakat yang sadar hukum sehingga mereka mengerti dan

melaksanakan mana yang boleh dan mana yang tidak, termasuk dalam pembajakan

terhadap karya cipta orang lain. Usaha membangun budaya positif tersebut tentu tidak

hanya menjadi tanggung jawab pemerintah saja, tetapi tentu saja juga menjadi

kewajiban bersama seluruh warga negara.

Solusi kedua adalah bahwa pemerintah, baik dari instansi-instansi terkait,

jajaran penegak hukum dan segenap lapisan masyarakat hendaknya sepakat untuk

secara bersama-sama memerangi pembajakan terhadap karya-karya intelektual karena

pembajakan karya intelektual merupakan perbuatan yang merugikan perekonomian

bangsa, menghancurkan kreativitas dan merendahkan martabat bangsa. Hal itu harus

diimbangi dengan kesadaran masyarakat untuk tidak lagi membeli barang-barang

bajakan dan melaoprkan kepada aparat yang berwenang apabila mengetahui adanya

pelanggaran-pelanggaran hak kekayaan intelektual.

Jajaran aparatur penegak hukum sudah seharusnya secara konsisten

menegakkan hukum atas pelanggaran-pelanggaran hak kekayaan intelektual dan

khusus kepada pengadilan agar dapat memberikan hukuman yang setimpal agar tidak

terulang lagi kejahatan di bidang tersebut. Khusus untuk penegakan hukum pada

tempat-tempat penjualan seperti mal, supermarket, pasar dan lain-lain, harus dilakukan
26
AMIK PROFESIONAL MAKASSAR
Tugas Applied Approach (AA) Angkatan-I 2009 ELISABETH,S.H.,M.H
Kopertis Wil. IX Sulawesi
kerjasama secara terintegrasi antara Direktorat Jendral HAKI bersama tim dari aparat

penegak hukum, instansi pemerintah terkait dan asosiasi-asosiasi hak cipta, dalam

rangka penegakan Undang-Undang Hak Cipta di lapangan. Kerjasama ini juga akan

dilakukan baik secara bilateral, regional maupun internasional.

Sumber daya manusia dalam hal penyidikan kasus-kasus pelanggaran hak

cipta juga harus ditingkatkan. Ditjen HAKI bekerjasama dengan Polri, hendaknya

menyelenggarakan pelatihan Penyidik Pegawai Negeri Sipil (PPNS), baik penambahan

jumlah PPNS maupun tentang teknik-teknik penyidikan.

Pemerintah hendaknya tidak hanya memberi larangan dan sanksi melalui UU

saja, tetapi juga solusi yang dapat dilakukan oleh pengguna agar tidak melanggar hak

cipta mengingat harga pembelian lisensi yang masih dirasa mahal oleh masyarakat kita

sehingga sangat berat dan tidak efektif.

Dalam perkembangannya, pera pengguna komputer sekarang telah

mempunyai pilihan lain selain menggunakan program keluaran microsoft yang

komersial yaitu dengan menggunakan berbagai jenis program yang memiliki lisensi

Open Source. Lisensi Open Sourcea adalah lisensi dimana setiap orang yang

menggunakan perangkat lunak diperbolehkan membuat salinan tak terbatas, menjual

atau bahkan memberikan program komputer secara bebas tanpa ada kewajiban untuk

membayar kepada siapa pun. Lisensi Open Source tidak memerlukan royalti atau biaya

apa pun untuk pendistribusian program Open Source.

Ketersediaan SourceCode dalam program dengan lisensi ini menjadi syarat

utama untuk dilakukan modifikasi dan perbaikan program. Oleh karena tujuan Open

Source adalah membuat evolusi program berlangsung mudah maka dibutuhkan

modifikasi. Untuk mempermudah proses modifikasi, Source Code harus tersedia.

27
AMIK PROFESIONAL MAKASSAR
Tugas Applied Approach (AA) Angkatan-I 2009 ELISABETH,S.H.,M.H
Kopertis Wil. IX Sulawesi
Tujuan klausa ini adalah agar program turunan tetap mencantumkan Source Code

program awalnya.

Pemakaian lisensi Open Source akan memberikan kedudukan yang saling

menguntungkan kedua pihak, baik pencipta maupun pengguna program. Dengan

demikian, alangkah tepatnya jika bagi pengguna yang selama ini tidak mampu membeli

lisensi program yang dipakainya dan menggunakan program bajakan, mulai beralih

menggunakan program Open Source sehingga pelanggaran hak cipta dapat dihindari.

9.6 Penutup

Harus diakui bahwa hukum yang ada di Indonesia sering kali belum dapat

menjangkau penyelesaian kasus-kasus kejahatan komputer. Untuk itu, diperlukan jaksa

yang memiliki wawasan dan cara pandang yang luas mengenai cakupan teknologi yang

melatarbelakangi kasus-kasus tersebut, sementara hakim-hakim di Indonesia pun

masih memiliki kemampuan yang terbatas dalam penguasaannya terhadap teknologi

informasi

DAFTAR PUSTAKA

11. Abdul Wahid, 2005, Kejahatan Mayantara (Cyber Crime), Bandung, Rafika
Aditama
12. David Bainbridge, 1990, Komputer & Hukum, Jakarta: Sinar Grafika
13. Edmon Makarim, 2003, Kompilasi Hukum Telematika, Jakarta: PT Raja Grafindo
Persada
14. Teguh Wahyono, 2006, Etika Komputer dan Tanggung Jawab Profesional di
Bidang Teknologi Informasi, Yogyakarta : C.V. Andi Offset
15. Widyopramono, 1994, Kejahatan di Bidang Komputer, Jakarta: Pustaka Sinar
Harapan

28
AMIK PROFESIONAL MAKASSAR
Tugas Applied Approach (AA) Angkatan-I 2009 ELISABETH,S.H.,M.H
Kopertis Wil. IX Sulawesi
TUGAS

Bahan Diskusi

Baca dan cermatilah artikel yang diambl dari Harian Umum Bernas tentang kasus
pelanggaran hak cipta di bawah ini.

93 Persen Software di Indonesia Bajakan

Yogya, Bernas

Tingkat pembajakan software di Indonesia ternyata sangat parah, Hasil survei


BSA (Business Software Alliance) 1997 menunjukkan tingkat pembajakan di Indonesia
mencapai 93 persen. Itu artinya hanya 7 persen software berlisensi yang digunakan
oleh pemakai komputer. Sedangkan jumlah kerugian sebesar 193,2 juta dolar AS.
Demikian dikatakan General Manager Microsoft Indonesia, Richard Kartawijaya
kepada Bernas di sela-sela seminar Hak Cipta Atas Program Komputer dan
Penggunaannya di Indonesia di Hotel Santika, Rabu (28/4). Seminar digelar kerjasama
FH Universitas Atma Jaya yogya, PT. Microsoft Indonesia dan Perhimpunan
masyarakat HAKI indonesia.
Menurut Richard, Indonesia menempati peringkat ke-4 terparah
dalampembajakan software dari 65 negara yang disurvai BSA (1997). AS misalnya
hanya 27 persen, Inggris (32), Singapura (56), India (69), Malaysia (70), Cina (96) dan
Vietnam (98).
Bentuk pembajakan menurutnya adalah pembajakan oleh end user seperti
penggunaan satu linsensi untuk banyak PC, pelanggaran kontrak lisensi serta
pemuatan software bajakan di PC. Sedangkan oleh reseller dalam bentuk pemalsuan,
pemuatan hard disk serta OEM unbundling.

Sumber, Bernas, Kamis 29 April 2003

29
AMIK PROFESIONAL MAKASSAR
Tugas Applied Approach (AA) Angkatan-I 2009 ELISABETH,S.H.,M.H
Kopertis Wil. IX Sulawesi
Jakarta – 12 Oktober 2001
Sekilas Info
Sebagai satu langkah maju lagi dalam upaya memberantas pembajakan
perangkat lunak di Indonesia, Pengadilan Negeri Jakarta Pusat tanggal 4 Oktober
2001 lalu memutuskan bahwa PT Panca Putra Komputindo (PT Panca), HM
Computer (HM), HJ Computer dan Altec Computer yang beralamat di Mangga
Dua, Jakarta, telah melakukan pelanggaran terhadap undang-undang hak cipta
Indonesia.
Pengadilan Negeri Jakarta Pusat memutuskan bahwa keempat dealer komputer
ini bersalah telah menginstal kopi yang tidak sah dari perangkat lunak Microsoft
Windows dan Microsoft Office di komputer-komputer yang mereka jual ke
konsumen. Keempat perusahaan ini diwajikan membayar ganti rugi kepada
Microsoft Coperation dengan jumlah keseluruhan sebesar US$ 4.764.608.
HJ Computer dan Altec Computer diperintahkan untuk membayar masing-masing
US$ 1.501.662 sementara HM Computer dan PT Panca diperintahkan memayar
masing-masing US$ 892.050 dan US$ 869.234
Buletin Informatika (November, 2001)
Harus diakui bahwa pembajakan perangkat lunak komputer masih sangat marak terjadi
di Indonesia. Kita masih bisa melihat banyak rental-rental CD yang menjual CD Master
Program bajakan, lembaga-lembaga pendidikan komputer yang tanpa izin resmi
menggunakan perangkat lunak untuk pelatihan, toko-toko komputer yang menjual
perangkat keras yang sekaligus menginstalkan perangkat lunak bajakan pada
perangkat keras terseut dan lain sebagainya.
Cermatilah kondisi tersebut dan jawablah pertanyaan berikut ini untuk dijadikan
bahan diskusi:
1. Menurut pengamatan Anda, apakah penyebab terbesar dari maraknya
pembajakan perangkat lunak di Indonesia tersebut? Jika Anda menyebutkan
beberapa sebab.
2. Tuliskan pula langkah yang paling tepat untuk upaya-upaya pencegahan
maraknya pembajakan yang terjadi tersebut. Tuliskan pula langkah-langkah
berdasarkan urutan skala prioritas yang harus dilakukan terleih dahulu.

30
AMIK PROFESIONAL MAKASSAR
Tugas Applied Approach (AA) Angkatan-I 2009 ELISABETH,S.H.,M.H
Kopertis Wil. IX Sulawesi
PETA KOGNITIF

Etika Moral

Ilmu
Pengetahuan
Brainware Data Norma-Norma

Hardware KOMPUTER DAN Kaidah-kaidah


Komputer Hukum
HUKUM (ETIKA
PROFESI)

Software
Sistem Komputer
Peraturan

Input

Etika Profesi UUHC ITE


Proses UU No. 19/2002 UU No. 11/2008

Output

31
AMIK PROFESIONAL MAKASSAR

Anda mungkin juga menyukai