Anda di halaman 1dari 18

MAKALAH HUKUM SIBER

"Cyber Terorism, Cyber War, & Intelectual


Property"

Disusun Oleh :

Wilda Ningsih - 140401161


Hetty Tantri - 150401187
Teguh Akbar - 150401103
Akhmad Ridwan - 150401054

PROGRAM STUDI TEKNIK INFORMATIKA

FAKULTAS ILMU KOMPUTER

UNIVERSITAS MUHAMMADIYAH RIAU

2017
KATA PENGANTAR

Puji syukur kehadiran Allah SWT atas rahmat dan karunia nya sehingga penulis dapat
menyelesaikan makalah untuk tugas Hukum Siber ini dengan tepat waktu. Dalam menulis makalah ini,
tidak sedikit masalah dan rintangan yang di hadapi oleh penulis, namun atas bantuan dari berbagai pihak
yang telah berpartisipasi dalam membuat makalah ini, sehingga penulis dapat menyelesaikan makalah ini
walaupun dengan banyak kekurangan. Terima kasih sebesar-besarnya penulis mengucapkan kepada Bpk
Mitra Unik, M.Kom. Selaku dosen pengampu mata kuliah Hukum Siber yang banyak membimbing
penulis dalam pembuatan makalah ini terima kasih yang sebesar-besarnya juga penulis ucapkan kepada
berbagai pihak yang tidak bisa penulis ucapkan satu-persatu. Akhir kata penulis sangat mengharapkan
kritik dan saran dari pembaca sebagai bahan perbaikan dalam menyusun makalah kedepannya, dan
semoga makalah ini dapat bermanfat bagi pembaca .

Pekanbaru, 28 November 2017


DAFTAR ISI

HALAMAN JUDUL ......................................................................................................................................

KATA PENGANTAR ....................................................................................................................................

DAFTAR ISI ...................................................................................................................................................

BAB I PENDAHULUAN ...............................................................................................................................

A. Latar Belakang Masalah ................................................................................................................

B. Rumusan Masalah .........................................................................................................................

C. Tujuan dan Kegunaan ....................................................................................................................

BAB II PEMBAHASAN ………....................................................................................................................

A. Cyber Terorism .............................................................................................................................

B. Cyber War ………….....................................................................................................................

C. Intelectual Property ……………………………………………....…………………….………..

BAB III PENUTUP ........................................................................................................................................

A. Kesimpulan ...................................................................................................................................

B. Saran ..............................................................................................................................................

DAFTAR PUSTAKA .....................................................................................................................................


BAB I

Pendahuluan

A. Latar Belakang

Kejahatan (crime) merupakan perkembangan kehidupan masyarakat, yang secara langsung maupun
tidak atau sedang menggugat kondisi masyarakat, bahwa di dalam kehidupan masyarakat niscaya ada
celah kerawanan yang potensial melahirkan individu-individu berperilaku menyimpang. Di dalam diri
masyarakat ada pergulatan kepentingan yang tidak selalu dipenuhi dengan jalan yang benar, artinya ada
cara-cara tidak benar dan melanggar hukum yang dilakukan oleh seseorang atau sekelompok orang guna
memenuhi kepentingannya.

Ancaman kejahatan lintas negara, transnasional, telah menjadi salah satu keprihatinan utama dunia.
Kawasan Asia Tenggara atau Asia Timur, di dalamnya termasuk Indonesia secara keseluruhan tergolong
rawan terhadap ancaman kejahatan transnasional, seperti gerakan terorisme, sindikat narkoba, penjualan
senjata gelap, perompakan di laut, mafia pencucian uang, dan kejahatan melalui internet (cyber crime).

Sebagaimana disebutkan, meluasnya ancaman terorisme di berbagai negara tidak terlepas dari
pengaruh kemajuan teknologi, terutama internet, yang kemudian akibat penyalahgunaan jaringan
internet, yang dikenal dengan cyber crime. Penyalahgunaan internet untuk aksi terorisme lebih dikenal
dengan cyber terrorism. Di sini internet dimanfaatkan oleh teroris untuk melancarkan aksi-aksinya.

Pelaku-pelaku cyber crime/cyber terrorism secara umum adalah orang-orang yang mempunyai
keunggulan kemampuan keilmuan dan teknologi. Siapapun orangnya yang mempunyai kemampuan
menggunakan internet bisa terjebak menjadi korban kejahatan ini. Namun sebaliknya, seseorang juga
dapat dengan mudah menjadi penjahat-penjahat akibat terkondisikan secara terus-menerus atau dipaksa
secara psikologis dan budaya untuk mengikuti serta berkiblat kepada pengaruh kriminalitas dan
disnormatifitas yang dipenetrasikan masyarakat global.

HAKI merupakan hak eksklusif yang diberikan negara kepada seseorang, sekelompok orang,
maupun lembaga untuk memegang kuasa dalam menggunakan dan mendapatkan manfaat dari kekayaan
intelektual yang dimiliki atau diciptakan. Istilah HAKI merupakan terjemahan dari Intellectual Property
Right (IPR), sebagaimana diatur dalam undang-undang No. 7 Tahun 1994 tentang pengesahan WTO
(Agreement Establishing The World Trade Organization). Pengertian Intellectual Property Right sendiri
adalah pemahaman mengenai hak atas kekayaan yang timbul dari kemampuan intelektual manusia, yang
mempunyai hubungan dengan hak seseorang secara pribadi yaitu hak asasi manusia (human right).
Istilah HAKI sebelumnya bernama Hak Milik Intelektual yang selama ini digunakan. Menurut
Bambang Kesowo, istilah Hak Milik Intelektual belum menggambarkan unsur-unsur pokok yang
membentuk pengertian Intellectual Property Right, yaitu hak kekayaan dari kemampuan Intelektual.
Istilah Hak Milik Intelektual (HMI) masih banyak digunakan karena dianggap logis untuk memilih
langkah yang konsisten dalam kerangka berpikir yuridis normatif. Istilah HMI ini bersumber pada
konsepsi Hak Milik Kebendaan yang tercantum pada KUH Perdata Pasal 499, 501, 502, 503, 504.
B. Rumusan Masalah

Berdasarkan uraian dari latar belakang diatas, maka secara umum rumusan masalah pada
makalah ini adalah sebagai berikut:

1. Apa yang dimaksud dengan Cyber Terrorism?


2. Apa karakteristik Cyber Terrorism?
3. Apa yang menjadi motif Cyber Terrorism?
4. Bagaimana cara kerja Cyber Terrorism?
5. Bahaya yang diakibatkan Cyber Terrorism.
6. Apa yang dimaksud dengan Cyber Terrorism?
7. Apa yang dimaksud dengan Cyber War?
8. Mekanisme yang harus diperhatikan mengenai prinsip dalam Cyber War.
9. Bagaimana metode penyerangan Cyber War?
10. Bahaya yang diakibatkan Cyber War.
11. Apa yang dimaksud dengan Intelectual Property/HAKI ?
12. Macam- macam Intelectual roperty/HAKI
13. Tujuan Penerapan HAKI

C. Maksud dan Tujuan


Maksud penulisan makalah ini adalah :

1. Sebagai penambah pengetahuan tentang Cyber Terrorism, Cyber War, Intelectual Property.
2. Mengembangkan pemahaman teoritis tentang Cyber Terrorism, Cyber War, Intelectual Property.
Dengan berbagai sisinya baik karakteristik, motif, cara kerja, maupun metode penyerangan Cyber
Terrorism dan Cyber War.
3. Dapat menambah pemahaman tentang HAKI ( Hak Kekayaaan Intelektual), tujuan perlindungan
HAKI, inti HAKI, obyek HAKI, dan ruang lingkup HAKI.
4. Makalah ini diharapkan dapat menjadi bahan atau masukan informasi yang bermanfaat bagi
pembaca.
BAB II

Pembahasan

A. Cyber Terorrism
a. Pengertian Cyber Terrorism
Cyber Terrorism adalah suatu bentuk kegiatan terencana yang termotivasi secara politis yang
berupa serangan terhadap informasi, sistem komputer, program komputer dan data sehingga
mengakibatkan kerugian besar serta jatuhnya korban tak berdosa yang di lakukan oleh suatu kelompok
grup atau perorangan.

Menurut National Police Agency of Japan (NPA) cyber terrorism adalah serangan elektronik
melalui jaringan komputer terhadap infrastruktur kritis yang berpotensi besar mengganggu aktivitas
sosial dan ekonomi bangsa. Menurut The U.S Departement of Justice menyatakan bahwa cyber terrorism
merupakan semua aktifitas illegal yang berkaitan dengan pengetahuan teknologi komputer .Menurut
OECD (Organitation for Economic Co-operation and Development) cyber terrorism yaitu perilaku illegal
yang tidak etis atau tidak sah yang berkaitan dengan pemrosesan otomatis transmisi data.

Kemudahan yang ditawarkan abad informasi sekaligus mengundang para terorisme di dunia maya
(cyber terrorism) untuk turut serta berpetualang didalamnya. Pengertian tentang cyber terrorism
sebenarnya terdiri dari dua aspek yaitu cyber space dan terrorism, sementara para pelakunya disebut
dengan cyber terrorist. Para hackers dan crackers juga dapat disebut dengan cyber terrorist, karena
seringkali kegiatan yang mereka lakukan di dunia maya (Internet) dapat menteror serta menimbulkan
kerugian yang besar terhadap korban yang menjadi targetnya, mirip seperti layaknya aksi terorisme.
Keduanya mengeksploitasi dunia maya (internet) untuk kepentingannya masing-masing. Mungkin
perbedaan tipis antara cyber terrorist dan hackers hanyalah pada motivasi dan tujuannya saja, dimana
motivasi dari para cyber terrorist adalah untuk kepentingan politik kelompok tertentu dengan tujuan
memperlihatkan eksistensinya di panggung politik dunia. Sementara motivasi para hackers atau crackers
adalah untuk memperlihatkan eksistensinya atau adu kepintaran untuk menunjukan superiotasnya di
dunia.

b. Karakteristik Cyber Terrorism


Penggunaan basis teknologi informasi sebagai media terorisme telah menunjukan bentuk dan
karakter lain dari cyber terrorisme. Dengan demikian secara garis besar, Cyber terrorisme dapat dibagi
menjadi dua bentuk atau karakteristik, yaitu sebagai berikut :

1. Cyber terrorisme yang memiliki karakateristik sebagai tindakan teror terhadap sistem komputer,
jaringan, dan/atau basis data dan informasi yang tersimpan didalam komputer.
2. Cyber terrorisme berkarakter untuk pemanfaatan Internet untuk keperluan organisasi dan juga
berfungsi sebagai media teror kepada pemerintah dan masyarakat.

c. Motif Cyber Terrorism


Motif dilakukannya Cyber Terrorism menurut Zhang ada lima sebab, yaitu : “The study of the
modern terrorism also reveals one of the most important characteristics of the terrorism is to raise fear.”

1. Psychological Warfare. Motif ini tidak berbeda dengan motif terorisme konvensional, dimana
sasaran utama terorisme adalah menimbulkan rasa ketakutan dalam masyarakat.
2. Propaganda. Melalui cyber terrorism, kelompok teroris dapat melakukan propaganda tanpa banyak
hambatan seperti sensor informasi, karena sifat Internet yang terbuka, upaya ini jauh lebih efektif.
3. Fundraising. Melalui cyber terrorism, khususnya tindakan penyadapan dan pengambilalihan harta
pihak lain untuk kepentingan organisasi teroris telah menjadi motif utama dari cyber terrorism.
Kelompok teroris juga dapat menambah keuangannya melalui penjualan CD dan buku tentang
“perjuangan” mereka.
4. Communication. Motif selanjutanya dari cyber terrorism adalah komunikasi. Kelompok teroris
telah secara aktif memanfaatkan internet sebagai media komunikasi yang efektif dan jauh lebih
aman dibandingkan komunikasi konvensional.
5. Information Gathering. Kelompok teroris memiliki kepentingan terhadap pengumpulan informasi
untuk keperluan teror, seperti informasi mengenai sasaran teror, informasi kekuatan pihak musuh,
dan informasi lain yang dapat menunjang kinerja kelompok teroris tersebut seperti informasi
rahasia (intelegent information) terkait persenjataan, dan lainnya. Atas dasar motif information
gathering lah cyber terrorism dilakukan.

d. Cara kerja Cyber Terrorism


Beberapa metode atau cara kerja yang sering digunakan para hackers antara lain:

1. Spoofing, yaitu sebuah bentuk kegiatan pemalsuan dimana seorang hacker atau cyber terrorist
memalsukan (to masquerade) identitas seorang user hingga dia berhasil secara ilegal logon atau
login kedalam satu jaringan komputer seolah-olah seperti user yang asli.
2. Scanner, merupakan sebuah program yang secara otomatis akan mendeteksi kelemahan (security
weaknesses) sebuah komputer di jaringan komputer lokal (local host) ataupun jaringan komputer
dengan lokasi berjauhan (remote host). Sehingga dengan menggunakan program ini maka seorang
hacker yang mungkin secara phisik berada di Inggris dapat dengan mudah menemukan security
weaknesses pada sebuah server di Amerika atau dibelahan dunia lainnya.
3. Sniffer, adalah kata lain dari Network Analyser yang berfungsi sebagai alat untuk memonitor
jaringan komputer. Alat ini dapat dioperasikan hampir pada seluruh tipe protokol komunikasi data,
seperti: Ethernet, TCP/IP, IPX dan lainnya.
4. Password Cracker, adalah sebuah program yang dapat membuka enkripsi sebuah password atau
sebaliknya malah dapat mematikan sistim pengamanan password itu sendiri.
5. Destructive Devices, merupakan sekumpulan program-program virus yang dibuat khusus untuk
melakukan penghancuran data-data, diantaranya Trojan horse, Worms, Email Bombs, Nukes dan
lainnya.
B. Cyber War
a. Pengertian CyberWar
Cyber space adalah domain global (global domain) yang merupakan lingkungan informasi yang
terdiri dari jaringan infrastruktur teknologi informasi yang saling terkait, termasuk internet, jaringan
telekomunikasi, sistem komputer, serta processors and controllers.
Cyberwar atau di sebut cyber warfare merupakan perang yang sudah mengunakan jaringan komputer dan
internet atau dunia maya (cyber space) dalam bentuk strategi pertahanan atau penyerangan sistem
informasi strategi lawan. Cyberwar juga di kenal sebagai perang cyber yang mengacu pada pengguna
fasilitas www (world wide web) dan jaringan komputer untuk melakukan perang di dunia maya.
Software, perangkat keras, atau peralatan lain yang di gunakan dalam cyber attack dapat di golongkan
sebagai obyek.
b. 3 Mekanisme Yang Harus Diperhatikan Mengenai Prinsip Di Dalam Cyber Warfare
1) Vulnerabilities (kerentanan)
Vulnerabilities (kerentanan) merupakan bagian dari sistem komputer yang dapat digunakan oleh
penyerang untuk melakukan compromise terhadap satu atau lebih atribut, dengan kata lain hal tersebut
merupakan titik lemah dalam suatu komputer atau jaringan komputer. Kelemahan tersebut dapat secara
tidak sengaja muncul dari adanya pengenalan desain-desain sistem komputer atau adanya kesalahan yang
terjadi dalam implementasinya, selain itu, kelemahan juga dapat muncul karena adanya kesengajaan.
Vulnerabilities dapat timbul melalui berbagai komponen yang terdapat di dalam komputer atau jaringan
komputer, yaitu:
1. Software, aplikasi atau sistem perangkat lunak yang secara sengaja atau tidak sengaja telah
memperkenalkan atau menunjukkan kelemahan atau kerentanannya, dimana kelemahan atau
kerentanan tersebut dapat mengagalkan fungsinya sebagai mana tujuan dari dibuatnya
software tersebut.
2. Hardware (perangkat keras), microprocessors, microcontroller, motherboard atau circuit board,
power supplies, printer atau scanner, storages device seperti flashdisk, dan modem.
Perusakkan terhadap perangkat tersebut dapat menimbulkan perubahan terhadap fungsinya.

3. Seams between hardware and software, contohnya seperti adanya read-only memory dalam
sebuah komputer yang mungkin dapat bersifat reprogrammable, yang dapat secara diam-diam
mengalami pemrograman ulang.
4. Communications channels, saluran komunikasi yang terhubung dengan dunia luar dapat
dimanfaatkan oleh penyerang dengan berbagai cara.
5. Configuration, sebagian besar sistem komputer menyedikan beragam konfigurasi yang dapat
digunakan oleh pengguna, berdasarkan keamanan dan kenyamanan yang sesuai menurut
pengguna. Namun, banyaknya pengguna yang lebih memilih kenyamanan dari keamanan
terkadang membuat komputer tersebut tidak aman atau rentan.
6. Users and operators, user yang berwenang atau operator dari sebuah sistem atau jaringan
terkadang dapat ditipu untuk melakukan sesuatu.
7. Services provider, banyak instalasi komputer yang mengandalkan pihak luar dalam
menyediakan layanan internet atau pemeliharan server. Seorang penyerang dapat membujuk
atau meyakinkan sebuah service provider untuk melakukan suatu tindakan khusus atas nama
perusahaannya, untuk menginstal suatu software yang dapat dimanfaatkan oleh penyerang.
2) Access
Terdapat dua cara untuk memperoleh jalur akses khususnya yang berkaitan dengan serangan
cyber yaitu;
1. Remote-access cyber attack, yaitu metode serangan yang di lancarkan dari jarak tertentu,
serangan di luncurkan melalui jaringan internet yang di manfaatkan sebagai jalur akses.
2. Close access cyber attack, yaitu serangan dengan memanfaatkan instalasi lokal seperti
hardware dan software secara fungsional, metode serangan ini dalam memperoleh jalur
aksesnya harus berhubungan atau memanfaatkan pihak ketiga (seperti, pembuat software, dan
produsen hardware)
3) Payload
Payload, adalah istilah yang digunakan terhadap tindakan-tindakan yang dilakukan setelah
kerentanan atau vulnerabilities dapat dieksploitasi seperti, pemrograman virus yang telah dimasukkan ke
dalam komputer untuk melakukan berbagai hal seperti, merubah file dan merusak file.
Beberapa bidang yang harus dikuasai terkait dengan perang dunia maya antara lain: jaringan, sistem
operasi, pemrograman, kriptografi, protokol, malware, security tools, dan security secara umum. Ini
sebuah bidang yang sangat luas.
c. Penguasaan Teknologi
Beberapa bidang yang harus dikuasai terkait dengan perang dunia maya (Cyber War) antara lain:
1. Jaringan
Masalah security pada awalnya identik dengan network security (keamanan jaringan). Berbagai
aspek penyerangan (attack) dan perlindungan dilakukan terhadap jaringan. Penyerangan dapat dilakukan
dengan melihat kelemahan dari protokol yang digunakan. Secara berkala ditemukan kelemahan terhadap
protokol (atau implementasinya). Perlindungan di jaringan menghasilkan berbagai perangkat pemantauan
dan perlindungan jaringan (network security devices), seperti firewall dan intrusion detection system
(IDS). Perangkat ini tentu saja belum dapat 100% melindungi jaringan. Kadang perangkat ini juga masih
memiliki celah keamanan.
2. Pemrograman
Kita harus berhati-hati dengan sumbangan perangkat (hardware dan software) dari negara lain
jika akan digunakan untuk keperluan militer. Seharusnya hardware dan software tersebut dibuat terbuka
sehingga dapat dievaluasi oleh pakar keamanan kita. Itulah sebabnya penggunaan open source sangat
penting. Di beberapa tempat bahkan penggunakan closed source tidak diperkenankan. Jika memang
software yang digunakan memiliki intellectual property yang rahasia, bisa saja software tersebut tidak di-
open-source-kan tetapi kita sebagai pembeli harus memiliki hak untuk mengevaluasi (mengaudit) source
code-nya. Tentu saja ini mengambil asumsi kita memiliki SDM yang mampu menguasai teknologi ini,
bukan hanya sekedar pandai memasang saja. Itulah sebabnya –seperti telah diuraikan pada bagian
sebelumnya – kemampuan SDM sangat penting.
3. Kriptografi
Salah satu cara untuk menghindari penyadapan adalah dengan menggunakan kriptografi. Data
disandikan menjadi pesan yang tidak dapat dimengerti oleh pihak penyadap. Ilmu kriptografi ini
merupakan gabungan dari Matematika, Elektro, dan Ilmu komputer. Kriptografi ini kemudian
diimplementasikan dalam produk tertentu.
4. Malware
Salah satu cara untuk melakukan serangan yang sudah dilakukan adalah dengan membuat
malicious software (malware) dalam bentuk computer virus atau trojan horse. Malware ini dapat kita
program sesuai dengan tujuannya. Sebagai contoh, malware dapat kita program agar mengirimkan
berkas-berkas yang berada di komputer yang tersusupi ke sebuah server. malware ini kemudian kita
sebarkan dengan berbagai cara, seperti misalnya melalui email. Bayangkan apabila komputer yang
berhasil disusupi malware ini berisi data tentang peta kekuatan militer Indonesia atau data rahasia lainnya.
5. Security Tools
Saat ini telah tersedia banyak security tools yang dapat digunakan untuk memantau, menangkal,
dan melakukan serangan (attack). Penguasaan akan tools ini sama seperti penguasaan senjata pada perang
konvensional. Permasalahan yang dihadapi dalam penguasaan tools adalah adanya tools yang baru setiap
harinya. Untuk menguasai satu tools saja sudah sulit, apalagi adanya banyak tools. Untuk itu perlu
dilakukan pendidikan (formal, training) terus menerus dengan melibatkan banyak pihak (perguruan
tinggi, training center, pakar, pelaku) baik di dalam maupun di luar negeri.

d. Metode Penyerangan Cyber War


1. Pengumpulan Informasi
Spionase cyber merupakan bentuk aksi pengumpulan informasi bersifat rahasia dan sensitif dari
individu, pesaing, rival, kelompok lain pemerintah dan musuh baik dibidang militer, politik, maupun
ekonomi. metode yang digunakan dengacn cara eksploitasi secara ilegal melalui internet, jaringan,
perangkat lunak dan atau computer negara lain. informasi rahasia yang tidak ditangani dengan keamaman
menjadi sasaran untuk dicegat dan bahkan diubah.

2. Vandalism
Serangan yang dilakukan sering dimaksudkan untuk merusak halaman web (Deface), atau
menggunakan serangan denial-of-service yaitu merusak sumberdaya dari komputer lain. Dalam banyak
kasus hal ini dapat dengan mudah dikembalikan. Deface sering dalam bentuk propaganda. Selain
penargetan situs dengan propaganda, pesan politik dapat didistribusikan melalui internet via email, instant
messges, atau pesan teks.
3. Sabotase
Sabotase merupakan kegiatan Militer yang menggunakan komputer dan satelit untuk mengetahui
koordinat lokasi dari peralatan musuh yang memiliki resiko tinggi jika mengalami gangguan. Sabotase
dapat berupa penyadapan Informasi dan gangguan peralatan komunikasi sehingga sumber energi, air,
bahan bakar, komunikasi, dan infrastruktur transportasi semua menjadi rentan terhadap gangguan.
Sabotase dapat berupa software berbahaya yang tersembunyi dalam hardware komputer
4. Serangan Pada jaringan Listrik
Bentuk serangan dapat berupa pemadaman jaringan listrik sehingga bisa mengganggu
perekonomian, mengalihkan perhatian terhadap serangan militer lawan yang berlangsung
secara simultan, atau mengakibat trauma nasional. Serangan dilakukan menggunkan program
sejenis trojaan horse untuk mengendalikan infrastruktur kelistrikan.
e. Bahaya Cyber War
Cyber war pernah mengganggu proses pemilihan umum yang menggunakan e-voting di Pakistan. Negara
tetangga yang menghendaki calon presiden tertentu yang dimenangkan dapat mengganti hasil nyata e-
voting. Kasus penyadapan terhadap pembicaraan telepon pimpinan negara pun merupakan salah satu
dampak dari telah berlangsungnya cyber war.

C. Intelectual Property

a. SeJarah HAKI
Undang-undang mengenai HAKI pertama kali ada di Venice, Italia yang menyangkut masalah
paten pada tahun 1470. Penemu-penemu yang muncul dalam kurun waktu tersebut dan mempunyai hak
monopoli atas penemuan mereka diantaranya adalah Caxton, Galileo dan Guttenberg. Hukum-hukum
tentang paten tersebut kemudian diadopsi oleh kerajaan Inggris tahun 1500-an dan kemudian lahir hukum
mengenai paten pertama di Inggris yaitu Statute of Monopolies (1623). Amerika Serikat baru mempunyai
undang-undang paten tahun 1791. Upaya harmonisasi dalam bidang HAKI pertama kali terjadi tahun
1883 dengan lahirnya Paris Convention untuk masalah paten, merek dagang dan desain. Kemudian Berne
Convention 1886 untuk masalah copyright atau hak cipta. Tujuan dari konvensi-konvensi tersebut antara
lain standarisasi, pembahasan masalah baru, tukar menukar informasi, perlindungan mimimum dan
prosedur mendapatkan hak. Kedua konvensi itu kemudian membentuk biro administratif bernama The
United International Bureau For The Protection of Intellectual Property yang kemudian dikenal dengan
nama World Intellectual Property Organisation (WIPO). WIPO kemudian menjadi badan administratif
khusus di bawah PBB yang menangani masalah HAKI anggota PBB. Sebagai tambahan pada tahun 2001
WIPO telah menetapkan tanggal 26 April sebagai Hari Hak Kekayaan Intelektual Sedunia. Setiap tahun,
negara-negara anggota WIPO termasuk Indonesia menyelenggarakan beragam kegiatan dalam rangka
memeriahkan Hari HAKI Sedunia.
Di Indonesia, HAKI mulai populer memasuki tahun 2000 – sekarang. Tetapi ketika kepopulerannya
itu sudah mencapa puncaknya, grafiknya menurun. Ketika mengalami penurunan, muncul lah hukum
siber (cyber), yang ternyata perkembangan dari HAKI itu sendiri. Jadi, HAKI akan terbawa terus seiring
dengan ilmu-ilmu yang baru. seiring dengan perkembangan teknologi informasi yang tidak pernah
berhenti berinovasi. Peraturan perundangan HAKI di Indonesia dimulai sejak masa penjajahan Belanda
dengan diundangkannya: Octrooi Wet No. 136; Staatsblad 1911 No. 313; Industrieel Eigendom Kolonien
1912; dan Auterswet 1912 Staatsblad 1912 No. 600. Setelah Indonesia merdeka, Menteri Kehakiman RI
mengeluarkan pengumuman No. JS 5/41 tanggal 12 Agustus 1953 dan No. JG 1/2/17 tanggal 29 Agustus
1953 tentang Pendaftaran Sementara Paten.
Pada tahun 1961, Pemerintah RI mengesahkan Undang-undang No. 21 Tahun 1961 tentang Merek.
Kemudian pada tahun 1982, Pemerintah juga mengundangkan Undang-undang No. 6 Tahun 1982 tentang
Hak Cipta. Di bidang paten, Pemerintah mengundangkan Undang-undang No. 6 Tahun 1989 tentang
Paten yang mulai efektif berlaku tahun 1991. Di tahun 1992, Pemerintah mengganti Undang-undang No.
21 Tahun 1961 tentang Merek dengan Undang-undang No. 19 Tahun 1992 tentang Merek.

b. Macam-macam HAKI
Terdapat macam-macam HAKI yang ada di dunia ini, khususnya di Indonesia. Pada Prinsipnya
HAKI dibagi menjadi dua kelompok besar, yaitu:
1) Hak Cipta
● Sejarah Hak Cipta
Pada jaman dahulu tahun 600 SM, seseorang dari Yunani bernama Peh Riad menemukan 2 tanda
baca yaitu titik (.) dan koma (,). Anaknya bernama Apullus menjadi pewarisnya dan pindah ke Romawi.
Pemerintah Romawi memberikan Pengakuan, Perlindungan dan Jaminan terhadap karya cipta ayah nya
itu. Untuk setiap penggunaan, penggandaan dan pengumuman ats penemuan Peh Riad itu, Apullus
memperoleh penghargaan dan jaminan sebagai pencerminan pengakuan hak tersebut. Apullus ternyata
orang yang bijaksana, dia tidak menggunakan seluruh honorarium yang diterimany. Honor titik (.)
digunakan untuk keperluan sendiri sebagai ahli waris, sedangkan honor koma (,) dikembalikan ke
pemerintah Romawi sebagai tanda terima kasih atas penghargaan dan pengakuan terhadap hak cipta
tersebut.
● Pengertian Hak Cipta
Hak cipta (lambang internasional: ©)
1. Pengertian hak cipta menurut Undang-undang Nomor 19 Tahun 2002:
Hak cipta adalah “hak eksklusif bagi pencipta atau penerima hak untuk mengumumkan atau
memperbanyak ciptaannya atau memberikan izin untuk itu dengan tidak mengurangi pembatasan-
pembatasan menurut peraturan perundang-undangan yang berlaku” (pasal 1 butir 1).
1. Pengertian hak cipta menurut Pasal 2 UUHC:
Hak cipta adalah hak khusus bagi pencipta maupun penerima hak untuk mengumumkan atau
memperbanyak ciptaannya maupun memberi ijin untuk iti dengan tidak mengurangi pembatasan-
pembatasan menurut peraturan perundang-undangan yang berlaku. Pencipta adalah seorang atau beberapa
orang secara bersama-sama yang atas inspirasinya lahir suatu ciptaan berdasarkan kemampuan pikiran,
imajinasi, kecekatan, keterampilan atau keahlian yang dituangkan dalam bentuk yang khas dan bersifat
pribadi.
2) Hak Kekayaan Industri
Hak kekayaan industri terdiri dari:
● Paten (patent)
Paten merupakan hak khusus yang diberikan negara kepada penemu atas hasil penemuannya di bidang
teknologi, untuk selama waktu tertentu melaksanakan sendiri penemuannya tersebut atau memberikan
pesetujuannya kepada orang lain untuk melaksanakannya.
1. Merk (Trademark)
Merk adalah tanda yang berupa gambar, nama, kata, huruf-huruf, angka-angka, susunan warna atau
kombinasi dari unsur-unsur tersebut yang memiliki daya pembeda dan dipergunakan dalam kegiatan
perdagangan barang dan jasa.
2. Rancangan (Industrial Design)
Rancangan dapat berupa rancangan produk industri, rancangan industri. Rancanangan industri adalah
suatu kreasi tentang bentuk, konfigurasi, atau komposisi, garis atau warna, atau garis dan warna, atau
gabungan daripadanya yang berbentuk tiga dimensi yang mengandung nilai estetika dan dapat
diwujudkan dalam pola tiga dimensi atau dua dimensi serta dapat dipakai untuk menghasilkan suatu
produk, barang atau komoditi industri dan kerajinan tangan.
3. Informasi Rahasia (Trade Secret)
Informasi rahasia adalah informasi di bidang teknologi atau bisnis yang tidak diketahui oleh umum,
mempunyai nilai ekonomi karena berguna dalam kegiatan usaha dan dijaga kerahasiannya oleh
pemiliknya.
4. Indikasi Geografi (Geographical Indications)
Indikasi geografi adalah tanda yang menunjukkn asal suatu barang yang karena faktor geografis (faktor
alm atau faktor manusia dan kombinasi dari keduanya telah memberikan ciri dri kualitas tertentu dari
barang yang dihasilkan).
5. Denah Rangkaian (Circuit Layout)
Denah rangkaian yaitu peta (plan) yang memperlihatkan letak dan interkoneksi dari rangkaian komponen
terpadu (integrated circuit), unsur yang berkemampun mengolah masukan arus listrik menjadi khas dalam
arti arus, tegangan, frekuensi, serta prmeter fisik linnya.
6. Perlindungan Varietas Tanaman (PVT)
Perlindungan varietas tanamn adalah hak khusus yang diberikan negara kepada pemulia tanaman dan atau
pemegang PVT atas varietas tanaman yang dihasilkannya untuk selama kurun waktu tertentu
menggunakan sendiri varietas tersebut atau memberikan persetujun kepada orang atau badan hukum lain
untuk menggunakannya.
Kekayaan intelektual yang dihasilkan oleh masyarakat asli tradisional ini menjadi menarik karena
rejim ini masih belum terakomodasi oleh pengaturan mengenai hak kekayaan intelektual, khususnya
dalam lingkup intenasional. Pengaturan hak kekayaan intelektual dalam lingkup internasional
sebagaimana terdapat dalam Trade Related Aspects of Intellectual Property Rights (TRIPs), misalnya
hingga saat ini belum mengakomodasi kekayaanintelektual masyarakat asli/tradisional. Adanya fenomena
tersebut, maka dapat dikatakan bahwa perlindungan hukum terhadap kekayaan intelektual yang dihasilkan
masyarakat asli tradisional hingga saat ini masih lemah. Joseph E. Stiglitz (2007), dalam Making
Globalization Work, mengatakan bahwa hak kekayaan intelektual memiliki perbedaan mendasar dengan
hak penguasaan lainnya.1 Jika rambu hak penguasaan lainnya adalah tidak memonopoli, mengurangi
efisiensi ekonomi, dan mengancam kesejahteraan masyarakat, maka hak kekayaan intelektual pada
dasarnya menciptakan monopoli. Kekuatan monopoli menciptakan persewaan monopoli (laba yang
berlebih), dan laba inilah yang seharusnya digunakan untuk melakukan penelitian. Ketidakefisienan yang
berkaitan dengan kekuatan monopoli dalam memanfaatkan pengetahuan sangatlah penting, karena ilmu
pengetahuan dalam ekonomi disebut komoditas umum. Joseph E. Stiglitz dalam Andri TK, Nasib HAKI
Tradisional Kita, Hukum kekayaan intelektual bersifat asing bagi kepercayaan yang mendasari hukum
adat, sehingga kemungkinan besar tidak akan berpengaruh atau kalaupun ada pengaruhnya kecil di
kebanyakan wilayah di Indonesia. Hal inilah yang barangkali menjadi halangan terbesar yang dapat
membantu melegitimasi. Ganjar dalam Andri TK, Ibid, 2007 mengatakan penolakan terhadap kekayaan
intelektual di Indonesia yaitu konsep yang sudah lamadiakui kebanyakan masyarakat Indonesia sesuai
dengan hukum adat. Prinsip hukum adat yang universal dan mungkin yang paling fundamental adalah
bahwa hukum adat lebih mementingkan masyarakat dibandingkan individu. Dikatakan bahwa pemegang
hak harus dapat membenarkan penggunaan hak itu sesuai dengan fungsi hak di dalam suatu masyarakat.
Kepopuleran konsep harta komunal mengakibatkan HAKI bergaya barat tidak dimengerti oleh
kebanyakan masyarakat desa di Indonesia. Sangat mungkin bahwa HAKI yang individualistis akan
disalahtafsirkan atau diabaikan karena tidak dianggap relevan. Usaha‐ usaha untuk memperkenalkan hak
individu bergaya barat yang disetujui dan diterapkan secara resmi oleh negara, tetapi sekaligus
bertentangan dengan hukum adat seringkali gagal mempengaruhi perilaku masyarakat tradisional. Sangat
mungkin bahwa masyarakat di tempat terpencil tidak akan mencari perlindungan untuk kekayaan
intelektual dan akan mengabaikan hak kekayaan intelektual orang lain dengan alasan yang sama. Di
tengah upaya Indonesia berusaha melindungi kekayaan tradisionalnya, negara-negara maju justru
menghendaki agar pengetahuan tradisional, ekspresi budaya, dan sumber daya genetik itu dibuka sebagai
public property atau public domain, bukan sesuatu yang harus dilindungi secara internasional dalam
bentuk hukum yang mengikat.

c. Konsep HAKI
Setiap hak yang termasuk kekayaan intelektual memiliki konsep yang bernama konsep HAKI.
Berikut ini merupakan konsep HAKI:
● Haki kewenangan, kekuasaan untuk berbuat sesuatu (UU & wewenang menurut hukum).
● Kekayaan hal-hal yang bersifat ciri yang menjadi milik orang.
● Kekayaan intelektual kekayaan yang timbul dari kemampuan intelektual manusia (karya di bidang
teknologi, ilmu pengetahuan, seni dan sastra) – dihasilkan atas kemampuan intelektual pemikiran,
daya cipta dan rasa yang memerlukan curahan tenaga, waktu dan biaya untuk memperoleh
“produk” baru dengan landasan kegiatan penelitian atau yang sejenis2.

d. Dasar HAKI Karya Intelektual


Berbagai karya intelektual memiliki dasar-dasar tersendiri. Berikut ini merupakan dasar dari HAKI
Karya Intelektual:
● Hasil suatu pemikiran dan kecerdasan manusia, yang dapat berbentuk penemuan, desain, seni,
karya tulis atau penerapan praktis suatu ide.
● Dapat mengandung nilai ekonomis, dan oleh karena itu dianggap suatu aset komersial.

e. Bentuk (Karya) Intelektual Property


Terdapat berbagai macam bentuk karya intelektual yang dapat digolongkan ke dalam bentuk HAKI.
Berikut ini merupakan bentuk (karya) kekayaan intelektual:
● Penemuan
● Desain Produk
● Literatur, Seni, Pengetahuan, Software
● Nama dan Merek Usaha
● Know-How & Informasi Rahasia
● Desain Tata Letak IC
● Varietas Baru Tanaman

f. Tujuan Penerapan HAKI


Setiap hak yang digolongkan ke dalam HAKI harus mendapat kekuatan hukum atas karya atau
ciptannya. Untuk itu diperlukan tujuan penerapan HAKI. Berikut ini merupakan tujuan penerapan HAKI:
1. Antisipasi kemungkinan melanggar HAKI milik pihak lain
2. Meningkatkan daya kompetisi dan pangsa pasar dalam komersialisasi kekayaan intelektual
3. Dapat dijadikan sebagai bahan pertimbangan dalam penentuan strategi penelitian, usaha dan
industri di Indonesia.

g. Pengaturan HAKI di Indonesia


Pengaturan HAKI secara pokok (dalam UU) dapat dikatakan telah lengkap dan memadai.
Dikatakan lengkap, karena menjangkau ke-7 jenis HAKI yang telah disebutkan di atas. Dikatakan
memadai, karena dalam kaitannya dengan kondisi dan kebutuhan nasional, dengan beberapa catatan,
tingkat pengaturan tersebut secara substantif setidaknya telah memenuhi syarat minimal yang ditentukan
pada Perjanjian Internasional yang pokok di bidang HAKI.
Sejalan dengan masuknya Indonesia sebagi anggota WTO/TRIP’s dan diratifikasinya beberapa
konvensi internasional di bidang HAKI sebagaimana dijelaskan pada pengaturan HAKI di internasional
tersebut di atas, maka Indonesia harus menyelaraskan peraturan perundang-undangan di bidang HAKI.
Untuk itu, pada tahun 1997 Pemerintah merevisi kembali beberapa peraturan perundangan di bidang
HAKI, dengan mengundangkan:
● Undang-undang No. 12 Tahun 1997 tentang Perubahan atas Undang-undang No. 6 Tahun 1982
sebagaimana telah diubah dengan Undang-undang No. 7 Tahun 1987 tentang Hak Cipta
● Undang-undang No. 13 Tahun 1997 tentang Perubahan atas Undang-undang No. 6 Tahun 1989
tentang Paten
● Undang-undang No. 14 Tahun 1997 tentang Perubahan atas Undang-undang No. 19 Tahun 1992
tentang Merek
Selain ketiga undang-undang tersebut di atas, undang-undang HAKI yang menyangkut ke-7 HAKI antara
lain:
1) Undang-undang No. 19 Tahun 2002 tentang Hak Cipta
2) Undang-undang No. 14 Tahun 2001 tentang Paten
3) Undang-undang No. 15 Tahun 2001 tentang Merk
4) Undang-undang No. 30 Tahun 2000 tentang Rahasia Dagang
5) Undang-undang No. 31 Tahun 2000 tentang Desain Industri
6) Undang-undang No. 32 Tahun 2000 tentang Desain Tata Letak Sirkuit Terpadu
7) Undang-undang No. 29 Tahun 2000 tentang Perlindungan Varietas Tanaman
Dengan pertimbangan masih perlu dilakukan penyempurnaan terhadap undang-undang tentang hak
cipta, paten, dan merek yang diundangkan tahun 1997, maka ketiga undang-undang tersebut telah direvisi
kembali pada tahun 2001. Selanjutnya telah diundangkan:
● Undang-undang No. 14 Tahun 2001 tentang Paten
● Undang-undang No. 15 Tahun 2001 tentang Merek (khusus mengenai revisi UU tentang Hak Cipta
saat ini masih dalam proses pembahasan di DPR)
BAB III
Penutup

A. Kesimpulan

Dari pembahasan materi di atas dapat ditarik kesimpulan adanya keterkaitan antara Cyber
Terrorism, Cyber War, dan Intelectual Property. Dimana apabila hak-hak kekayaan suatu organisasi atau
negara dilanggar maka akan berdampak memicu terjadinya cyber terrorism dan cyber war. maka dari itu
perlu adanya suatu perlindungan hukum dari intelectual property tersebut seperti contohnya perlindungan
hukum HAKI dalam kesenian tradisional di indonesia antara lain :

1. Pelindungan Preventif
Kebudayaan (seni dan budaya) semakin disadari sebagai sebuah fenomena kehidupan manusia yang
paling progresif, baik dalam hal pertemuan dan pergerakan manusia secara fisik ataupun ide/gagasan serta
pengaruhnya dalam bidang ekonomi. Karenanya banyak negara yang kini menjadikan kebudayaan
(komersial atau non komersial) sebagai bagian utama strategi pembangunannya. Selanjutnya, dalam
jangka panjang akan terbentuk sebuah sistem industri budaya. Dimana kebudayaan bertindak sebagai
faktor utama pembentukan pola hidup, sekaligus mewakili citra sebuah komunitas. Di Indonesia, poros-
poros seni dan budaya seperti Jakarta, Bandung, Jogja, Denpasar (Bali) telah menyadari hal ini dan mulai
membangun sistem industri budayanya masing-masing. Meski dalam beberapa kasus, industri budaya
lebih merupakan ekspansi daripada pengenalan kebudayaan, tetapi dalam beberapa pengalaman
utama,industri budaya justru merangsang kehidupan masyarakat pendukungnya. Industri budaya akan
merangsang kesadaran masyarakat untuk melihat kembali dirinya sebagai aktor penting kebudayaannya.
2. Perlindungan Represif
Perlindungan represif hak kekayaan intelektual terhadap kesenian tradisional di Indonesia terdapat
juga dalam Undang-undang Nomor 19 Tahun 2002 tentang Hak Cipta. Pencipta atau ahli warisnya atau
pemegang hak cipta, dimana dalam hal kesenian tradisional hak ciptanya dipegang oleh Negara, berhak
mengajukan gugatan ganti rugi kepada Pengadilan Niaga atas pelanggaran hak ciptanya dan meminta
penyitaan terhadap benda yang diumumkan atau hasil perbanyakan ciptaan itu. Pemegang hak cipta juga
berhak memohon kepada Pengadilan Niaga agar memerintahkan penyerahan seluruh atau sebagian
penghasilan yang diperoleh dari penyelenggaraan ceramah, pertemuan ilmiah, pertunjukan atau pameran
karya ciptaan atau barang yang merupakan hasil pelanggaran hak cipta. Gugatan pencipta atau ahli
warisnya yang tanpa persetujuannya itu diatur dalam Pasal 55 UU No. 19 Tahun 2002 tentang Hak Cipta,
yang menyebutkan bahwa penyerahan hak cipta atas seluruh ciptaan kepada pihak lain tidak mengurangi
hak pencipta atau ahli warisnya untuk menggugat yang tanpa persetujuannya:
● Meniadakan nama pencipta pada ciptaan itu;
● Mencantumkan nama pencipta pada ciptaannya;
● Mengganti atau mengubah judul ciptaan; atau
● Mengubah isi ciptaan.
Prospek hukum hak kekayaan intelektual di Indonesia dalam rangka memberikan perlindungan
hukum bagi kesenian tradisional dari pembajakkan oleh negara lain adalah:
1. Pembentukan perundang-undangan yang sesuai dengan kebutuhan masyarakat lokal;
2. Pelaksanaan dokumentasi sebagai sarana untuk defensive protection dengan melibatkan masyarakat
atau LSM dalam proses efektifikasi dokumentasi dengan dimotori Pemerintah Pusat dan Daerah;
3. Menyiapkan mekanisme benefit sharing yang tetap.

B. Saran
DAFTAR PUSTAKA

Saidin, OK. 2004. Aspek Hukum Hak Kekayaan Intelektual (Intellectual Property Rights).
Rajawali Pers. Jakarta.

Anda mungkin juga menyukai