Anda di halaman 1dari 4

Aspek Hukum Perangkat Lunak untuk Produk

Industri di Indonesia
ABSTRAK
Erni Karyati1
Produk industri dengan bantuan perangkat lunak sudah umum dan banyak
perusahaan yang mulai bergerak di bidang ini. Bagaimanapun, banyak produk
Anissa Lintang Ramadhani2
industri yang menggunakan perangkat lunak bajakan. Menghasilkan suatu produk 1
erni_k@staff.gunadarma.ac.id
untuk dijual atau produk komersial harus memiliki aspek dan hak cipta yang 2
anissalintang@student.gunadarma.ac.id
legal. Hal ini membutuhkan kajian hukum secara khusus agar legalitas dari
perangkat lunak itu tampak. Artikel ini akan membahas aspek legal dari produk
industri menggunakan perangkat lunak bajakan di Indonesia. Artikel ini juga
akan mendiskusikan apa pandangan hukum dalam menangani masalah ini dan
apa aturan yang harus ditegakan produsen untuk membuat produk komersial.

Kata kunci – Hukum, Aspek legal, Produk, Perangkat lunak

ABSTRAK
Manufacture products with the help of the software is now common and many
start-up companies engaged in this field. However, many product manufactures
use pirated software. Manufacture of a product for sale or commercial products
must have a legal aspect and patents. Hence the use of pirated software is a
violation of the legal aspects and the applicable law in a country. It required legal
review specifically looked legality of the software. This article will discuss the legal
aspects of the product manufacture using pirated software in Indonesia. It is also
discussed what does the law view in addressing these issues as well as chapters
and what rules should be enforced manufacturers to make a commercial product.

Keywords— Law, Legal aspect, Product, Software.

I. PENDAHULUAN kan dan menyusun informasi dari pengguna secara spesifik atau publik.
lingkungan luar, komponen analisis Pemahaman yang lebih jelas dari sebuah
Perkembangan dalam teknologi informasi untuk mengubah informasi yang perangkat lunak dapat dilihat di
di era ini sangat berkembang dalam dibutuhkan, komponen kontrol/ Australian Copyright Act, yang
kehidupan sehari-hari kita. Keahlian output yang menyediakan respon dari menjelaskan bahwa perangkat lunak
teknologi informasi banyak mengalami lingkungan luar dan komponen memang termasuk kode sumber dan kode
perubahan mendasar mulai dari analog pemantauan, yang berkoordinasi objek, merupakan seperangkat intruksi
menjadi karakter digital seperti saat ini. dengan komponen lain sehingga yang berisi huruf-huruf, bahasa, kode
Teknologi informasi yang analog tentu dapat di respon saat itu juga (khusus- atau notasi, code-stacked notation atau
bukan hal yang tidak asing untuk kita nya antara 1milidetik/1menit). tertulis sedemikian rupa sampai ke
sekarang (Achmad,2004). 3. Business software perangkat yang memiliki kemampuan
Teknologi informasi digital erat terkait Sistem manajemen informasi untuk memproses informasi digital dan
dengan eksistensi dari peran komputer. perangkat lunak yang mengakses satu mampu untuk melakukan fungsi
Hal ini membutuhkan bagian penting atau banyak kumpulan data yang pekerjaan tertentu.
yang dapat mengubah dan memindahkan berisi informasi bisnis. Dalam menggunakan perangkat
komputer untuk menjalankan perangkat 4. Engineering and Scientific Software lunak, sebuah produk dapat juga
komputer. Bagian lainnya adalah sebuah Mencakup semua aplikasi teknis diproduksi. Definisi dari sebuah produk
perangkat lunak tidak berawal dari sistem khususnya dalam bidang teknik dan tergantung bidang produk itu sendiri.
operasi, aplikasi untuk internet browser. semua perhitungan secara teknis Dalam bisnis, produk atau barang jasa
Dalam pembahasan berikut jangka maupun ilmiah. dapat diperdagangkan. Dalam
perangkat lunak terbatas untuk perangkat 5. Embedded software pemasaran, produk adalah segala sesuatu
lunak yang mendukung pengoperasian Umumnya berada di read only yang dapat ditawarkan ke pasar dan dapat
perangkat komputer, baik komputer memory dan digunakan untuk memenuhi kebutuhan atau keinginan.
pribadi dan mobile computers. mengontrol produk dan sistem untuk Dalam industri, produk dapat dibeli
Perangkat lunak adalah seperangkat pelanggan dan pasar industri. dalam bentuk bahan baku dan dijual
instruksi tertulis oleh manusia untuk 6. Personal computer software sebagai barang jadi. Produk dalam bahan
memberi perintah kepada komputer Contohnya : pengolahan kata, lembar baku seperti logam dan produk
untuk melakukan fungsinya (Newton, kerja, grafis komputer, multimedia, agricultural biasanya sering dijadikan
2002). Gagasan lain disarankan oleh hiburan, manajemen kumpulan data, sebagai barang dagangan.
Nugroho (2007) bahwa perangkat lunak aplikasi keuangan personal dan bisnis, Sebagai contoh penggunaan
dapat didiferensiasikan tergantung dari akeses untuk kumpulan data atau penggunaan perangkat lunak untuk
cara pandang masing-masing. Berdasar- jaringan eksternal, dan lainnya. membuat produk adalah mendesain. Di
kan uraian di atas, aplikasi perangkat 7. Artificial Intelligent software dalam dunia percetakan, baik perusahaan
lunak dibedakan oleh : Perangkat lunak yang menggunakan kecil maupun perusahaan besar
1. System software algoritma non-numerik untuk mengunakan perangkat lunak desain
Rangkaian program yang dirancang menyelesaikan masalah kompleks. AI untuk merancang produk, diantaranya
untuk melayani program lain, seperti adalah area aktif yang dikenal sebagai dalam pembuatan spanduk, desain baju,
penyusun, editor dan program utilitas sistem pakar atau sistem berbasis poster, undangan, dan lainnya. Contoh
manajemen. pengetahuan. lain adalah memproduksi perangkat lunak
2. Real time software dengan bantuan perangkat lunak lain,
Program yang memantau, Proboyekti (2007) menjelaskan seperti membuat permainan untuk alat
menganalisis, dan mengontrol bahwa perangkat lunak adalah program elektronik menggunakan perangkat lunak
aktivitas sehari-hari. Perangkat lunak komputer. Hal ini terkait dokumentasi pemrograman bahasa.
ini memiliki komponen pengumpulan seperti persyaratan, dokumen, rancangan, Produsen harus membuat beberapa
data saat itu juga yang mengumpul- dan buku panduan, yang melayani perangkat lunak untuk menghasilkan

UG Jurnal Vol. 10 No. 12 Tahun 2016 01


produk dengan bantuan perangkat lunak lunak dengan peralatan teknologi yang Software : Menggunakan perangkat
apapun. Agar serupa dengan produk semakin canggih. Kita hanya perlu lunak pendidikan atau saranan
aslinya, perangkat lunak mempunyai mengunduhnya secara gratis, dan komersial lainnya yang dibatasi
harga yang harus dibayar untuk kemudian program akan secara otomatis merupakan pelanggaran perangkat
mendapatkannya. Semakin baik suatu memasukkan crack code dari nomor lunak berlisensi.
perangkat lunak, semakin mahal serial/kode registrasi untuk mengaktifkan
harganya. Jadi bukan suatu hal yang tidak kembali perangkat lunak itu. Selain itu, Rao (2003) menunjukkan
wajar, banyak orang mengunduh Penggunakan tidak benar dari bahwa pembajakan internasional
perangkat lunak yang dibutuhkan dengan perangkat lunak adalah ilegal dan bentuk meningkat di tahun 2000 dan 2001.
cara yang ilegal. pembajakan. Pembajakan perangkat Karena itu, pembajakan adalah perilaku
Berdasarkan contoh diatas, lunak adalah produksi yang tidak sah dari yang ada di seluruh dunia. Karena atribut
pembahasan selanjutnya akan difokuskan sebuah perangkat lunak dengan hak cipta. internet, pembajakan semakin banyak
pada bagaimana perangkat lunak Penyalinan yang tidak sah mungkin terjadi sehingga membuat pelacakan
seharusnya digunakan. Apa yang menjadi digunakan untuk penggunaan pribadi, semakin sulit dilakukan. Bagaimanapun,
bahan pertimbangan untuk dapat penggunaan bisnis, atau mungkin salinan sebuah kelompok industri sudah
menggunakan sebuah perangkat lunak. perangkat lunak yang dibajak itu sudah mengestimasikan bahwa pembajakan
Apakah perangkat lunak itu legal atau dijual. Masalah ini dapat ditemukan perangkat lunak berdampak kehilangan
ilegal dan apa dampak yang akan dimanapun komputer digunakan baik pendapatan hingga hampir 11 juta dolar
dirasakan ketika menggunakan perangkat dalam bisnis, sekolah, perpustakaan dan dan berkontribusi untuk kehilangan
lunak bajakan. rumah (Laurie,etc: 2002. Hal 325 – 330). pekerjaan dan mengurangi pendapatan
Setiap pabrik dan produsen harus pemerintah (Teston. 2008).
II. METODE PENELITIAN mempunyai hak ekslusif atas produk Penerbit perangkat lunak telah
mereka yang dimakan hak cipta. Pasal 2, memperluas sumber daya yang signifikan
Metode yang digunakan dalam ayat 1 dari Undang-undang tentang HAKI selama beberapa tahun terakhir dalam
pembahasan ini adalah metode deskriptif, menyatakan bahwa hak cipta adalah hak memerangi segala bentuk pembajakan.
yaitu metode penelitian dengan cara esklusif untuk pencipta atau penerima Mereka telah terikat dalam sebuah
menggambarkan objek penelitian hak untuk mempublikasikan atau organisasi perdagangan yang dikenal
berdasarkan fakta. Dengan metode ini memproduksi ciptaan atau memberikan sebagai Software Publishers Association
penulis berusaha mendeskripsikan dan ijin yang tidak dikurangi pembatasannya (SPA), the Association of Data Processing
menjelaskan sumber data, analisis, dan dibawah undang-undang. Namun banyak Service Organizations (ADAPSO), dan
temuan penelitian. pembajak menemukan banyak cara untuk the Business Software Alliance (BSA)
Sumber data penelitian ini adalah membajak perangkat lunak. Ini adalah untuk memerangi pembajakan tidak
informasi yang bersumber dari emdia macam-macam pembajakan perangkat hanya di pengadilan tapi juga di kongres,
sosial dan media elektronik. Metode lunak (HASP,2006): dan di media (Hornik.1994, hal. 377-418).
pengambilan data dan informasi yang 1. CD-R Infringement : Menyalin secara Pembajakan perangkat lunak tidak
diperlukan dalam penelitian ini sebagian ilegal perangkat lunak mengugnakan dibatas kapada pasar internasional. The
besar merupakan data kualitatif. Teknik teknologi rekaman CD-R. Software Publishers Association (SPA),
yang digunakan adalah studi literatur. 2. Soflifting : Membeli sebuah lisensi yang merupakan asosiasi perdagangan
Studi literatur ini dilakukan dengan cara dari salinan suatu perangkat lunak utama untuk industri perangkat lunak,
mengidentifikasi sumber data, dan mengunduh ke beberapa kom- memperkirakan bahwa perangkat lunak
menganalisis, dan memaparkan temuan puter untuk melanggar jangka waktu ilegal membiayai industri sebesar $1,5
secara deskriptif. lisensi. Contohnya membagikan juta di Amerika Serikat pada tahun 1993.
perangkat lunak ini kepada teman, Sebuah studi independen ditugaskan oleh
III. HASIL DAN PEMBAHASAN rekan kerja dan lainnya. Business Software Alliance (BSA), sebuah
3. Uploading and Downloading : organisasi internasional untuk perusa-
Sekarang, banyak perangkat lunak dapat Membuat salinan tidak sah dari haan perangkat lunak, menyebutkan
diakses melalui internet secara gratis dan perangkat lunak berlisensi dapat bahwa pembajakan perangkat lunak
legal. Meskipun sekarang banyak memutus hubungan layanan online adalah masalah terburuk dalam bidang
perangkat lunak beredar yang resmi dirilis dan atau jaringan peer-to-peer via industry (Moshe,etc.1995, hal. 29-37).
oleh produsen atau sistem operasi sebagai internet.
open source, tapi tidak cukup untuk 4. Unrestricted Client Access Infringe
mengatasi pembajakan perangkat lunak. ment : Memungkinkan klien dari
Perangkat lunak biasanya diperbaharui sebuah organisasi untuk mengakses
versinya secara berkala. Itulah yang perangkat lunak secara gratis dalam
merupakan perangkat lunak berbayar jaringan server organisasi dan
atau perangkat lunak berlisensi. melanggar jangka waktu perjanjian
Bagaimana untuk mendapat lisensi.
perangkat lunak orisinil sekarang mudah 5. Software Counterfeiting : Mendupli-
didapat di internet. Salah satu yang paling kasi secara ilegal dan menjual
mudah adalah dengan mengunduh perangkat lunak berlisensi dan
perangkat lunak yang bebas biaya dari dirancang untuk membuatnya tampak
sebuah situs, kemudian menggunakan legal.
versi percobaan yang digunakan untuk 6. OEM Unbundling : Menjual perang-
jangka waktu tertentu. Setelah waktu yang kat lunak yang berdiri sendiri
Gambar 1. Diagram untuk survey
ditentukan habis, perangkat lunak tidak dimaksudkan untuk digabungkan pembajakan perangkat lunak
dapat digunakan lagi. Perangkat lunak dengan perangkat keras yang
dapat digunakan kembali dengan menyertainya. Gambar 1 merupakan data yang
membayar melalui internet dengan 7. Hard Disk Loading : Menginstal diperoleh dari survei tahunan BSA/IDC
menggunakan kartu kredit, dan kemudian salinan tidak sah dari perangkat lunak Global Software Piracy Study pada May
nama pengguna dan nomor serial/kode ke hard disk dari komputer personal, 2010. Data ini menunjukan bahwa dari
registrasi harus ada untuk mengaktifkan sering digunakan sebagai insentif bagi 100 persen perangkat lunak yang dirilis,
kembali perangkat lunak itu. pengguna akhir untuk membeli ada 43 persen perangkat lunak yang
Bagaimanapun, salah satu cara yang perangkat keras dari penjual dibajak atau diakses secara ilegal. Adapun
paling mudah untuk membobol sistem perangkat keras tertentu. perangkat lunak yang diakses secara legal
itu adalah dengan menggunakan kembali 8. Renting : Menjual atau melihat adalah di kisaran 35-45 persen. Dan untuk
perangkat lunak itu tanpa membayarnya. perangkat lunak tidak sah untuk perangkat lunak bebas atau open source,
Ada banyak program pembunuh penggunaan temporer. memiliki nilai terkecil yaitu antara 12-22
berantai untuk membajak perangkat 9. Commercial Use of Non-Commercial persen .

02 Karyati, Aspek Hukum Perangkat ...


Sebuah studi mengenai angka dengan skala yang besar dari $ 411 di perangkat lunak yang tidak berlisensi.
pembajakan perangkat lunak yang tahun 2007 menjadi $ 1.467 pada tahun Karena selain melanggar hak cipta,
dilakukan oleh Business Software 2011. Data tersebut membuktikan bahwa tindakan tersebut juga sama saja tidak
Alliance (BSA). BSA adalah kelompok masih banyak orang Indonesia yang menghargai hasil kerja dan produk yang
perdagangan yang didirikan pada tahun menggunakan perangkat lunak bajakan. telah dilakukan oleh pembuat perangkat
1988 yang berperan dalam pembuat Dari survei yang dilakukan BSA lunak. Pengguna yang menggunakan
perangkat lunak terbesar di dunia dan (Shadow Market. Studi Global perangkat lunak ilegal dan membuat
merupakan anggota dari International Pembajakan Software BSA. 2012) ke 518 keuntungan dari produk yang dibuat oleh
Intellectual Property Alliance. Kegiatan pengguna komputer pribadi di Indonesia produsen juga akan terkena hukuman
utamanya adalah mencoba untuk pada bulan Februari – Maret 2012, dapat berdasarkan undang-undang yang telah
menghentikan pelanggaran hak cipta diambil dua kesimpulan yaitu: disebutkan.
perangkat lunak yang diproduksi oleh Produsen dapat menyelesaikan
anggotanya (George.2007, hal. 33-55). 1. Pengguna PC di Indonesia berpen- masalah ini dengan cara memperketat
BSA global software piracy study dapat “resiko tertangkap atau keta- rancangan perangkat lunak. Contohnya
telah melakukan kerjasama dengan IDC huan” sebagai alasan mereka untuk seperti, lisensi hanya dapat digunakan
dan Ipsos Public Affairs, bekerjasama tidak menggunakan perangkat lunak setelah pengguna terdaftar dan melaku-
dengan 182 data yang berbeda untuk tanpa berlisensi, sebanyak 13 persen. kan pembayaran. Menggunakan salah
setiap studi dari 116 negara dan ekonomi 2. Pengguba PC di Indonesia berpen- satu implementasi perangkat lunak,
global. analis IDC di hampir 100 negara dapat “pembajakan perangkat lunak contohnya DRM (Digital Rights Manaje-
menghabiskan lebih dari 6 bulan adalah perbuatan illegal” sebagai men) yang dapat melindungi produk
pengumpulan dan evaluasi tren data PC alasan mereka untuk tidak meng- digital terhadap penyalinan ilegal dan
dan perangkat lunak, sementara Ipsos gunakan perangkat lunak tanpa pencurian IP. Menggunakan perangkat
disurvei hampir 15.000 konsumen dan lisensi, sebanyak 17 persen. lunak DRM tidak hanya melindungi
pengguna PC bisnis di seluruh dunia perusahaan dari pembajakan dan reverse
Studi ini mencakup semua Dari data yang disajikan, maka engineering, juga akan memungkinkan
pembajakan perangkat lunak yang hukum itu dibuat dan diberlakukan untuk untuk memasuki pasar baru, peningkatan
dilakukan di PC, termasuk desktop, laptop masalah hak cipta dan hak paten. Hukum pendapatan dan mengurangi biaya
dan netbook. Mengukur sistem operasi, internasional dibuat dan berlaku untuk operasional.
sistem perangkat lunak (seperti database seluruh negara, termasuk Indonesia. Sebagai tambahan, pemerintah juga
dan paket keamanan), aplikasi perangkat Namun, negara masih harus membuat dapat mengatasi masalah tersebut dengan
lunak. Termasuk perangkat lunak bebas hukum dan peraturan di negeri ini. menerapkan hukum dan peraturan yang
biaya dan perangkat lunak open source. Pembuatan hukum di negara ini berlaku, dan menindak orang-orang yang
didasarkan pada hukum yang berlaku dan membajak perangkat lunak. Tanpa
bersifat lebih spesifik daripada peraturan pemerintah yang baik, masyarakat juga
internasional.

Gambar 3. Tingkat pembajakan perangkat lunak di Asia Pasifik [11]

Di Indonesia, hukum yang dibuat dan tidak akan baik pula


Gambar 2. Daftar 20 Negara teratas dibahas tentang paten dan hak milik
untuk pembajakan perangkat lunak diatur dalam Undang-Undang Hak Daftar Pustaka
(BSA. Indonesia’s Survey. Global Kekayaan Intelektual (HAKI). Dari
Software Piracy Study. 2011). ketentuan tersebut, dapat dikatakan BSA. Indonesia’s Survey, 2011 Global
bahwa pembajakan perangkat lunak Software Piracy Study. 2011. BSA.
Dapat dilihat pada gambar 2, adalah tindakan yang termasuk dalam Shadow Market. Studi Global
Indonesia menempati posisi kedua untuk kategori melanggar hak cipta. Pelaku Pembajakan Software BSA. Edition
angka pembajakan dari total duapuluh pelanggaran hak cipta dapat dikenakan IX May 2012
negara yang terdaftar. Dengan presentase hukuman pidana penjara paling lama 4
86 persen, Indonesia lebih rendah angka (empat) tahun dan / atau denda paling Fauzan, Achmad, 2004. Perlindungan
pembajakannya dibandingkan dengan banyak Rp. 300,000,000.00 (tiga ratus Hukum Hak Kekayaan
Venezuela yang menempati urutan juta rupiah) (Pasal 54 ayat 1 UURI Nomor Intelektual ,Yrama Widya, Bandung.
pertama dengan presentase 88 persen. 31 Tahun 2000 tentang Desain Industri).
Untuk nilai pembajakan, Indonesia I. KESIMPULAN George Teston, 2008 Software Piracy
berada di posisi kesebelas dengan nilai $ Mecari solusi untuk mengatasi among Technology Education
1.467. masalah pembajakan perangkat lunak Students: Investigating Property
Dapat dilihat pada gambar 3 yang dapat ditinjau dari berbagai pihak, seperti Rights in a Culture of Innovation.
menunjukan bahwa Indonesia mengalami pengguna, produsen, dan pemerintah. Journal of Technology Education.
pertumbuhan angka pembajakan setiap Dibawah hukum yang telah dibuat Vol. 20 No. 1, pp. 66-78.
tahunnya. Terlihat dari tahun 2007 p e m e r i n t a h , s e h a r u s n y a b i s a
sampai 2011, tingkat pembajakan meningkatkan kesadaran pengguna di George E. Higgins, Januari 2007 Digital
meningkat 1 persen / tahun. Nilai masyarakat untuk tidak menggunakan Piracy, Self-Control Theory, and
pembajakan komersial juga meningkat

UG Jurnal Vol. 10 No. 12 Tahun 2016 03


Rational Choice: An Examination of Telecommunication, Networking, the Estimation of Lost Sales and the
the Role of Value. International Internet And Information Impact on Software Diffusion.
Journal of Cyber Criminology, Vol. Technology. 18th Edition. CMP Journal of Marketing. Vol. 59,
1 (1), pp. 33-55. Books, New York, USA. January, pp. 29-37.

HASP. Software Piracy: Cause, Effects, Laurie E. MacDonald, Kenneth T. Nugroho, Lukito Edi, 2007 Materi Kuliah
and Prevention, White Paper for Fougere, 2002 Bryant College. Rekayasa Perangkat Lunak. Sekolah
Software Publisher, Aladdin.com. Software Piracy: A Study of the Pascasarjana. Teknik Elektro.
Hornik, 1994 Combating Software ExtentOf Coverage in Introductory Universitas Gadjah Mada. Yogyakarta.
Piracy: The Softlifting Problem, MIS Textbooks. Journal of Proboyekti, Umi, 2007 Materi Kuliah
Harvard Journal of Law & Information Systems Education. Vol. Rekayasa Perangkat Lunak. Sekolah
Technology, Vol. 7 (2), pp. 377-418. 13(4), pp. 325 – 330. Pascasarjana. Teknik Informatika.
Newton, Hary, 2002. Newton's UKDW. Yogyakarta.
Telecom Dictonary: The Moshe Givon, Vijay Mahajan, Eitan
Authoritative Resource for Muller, 1995 Software Piracy:

04 Karyati, Aspek Hukum Perangkat ...

Anda mungkin juga menyukai