RSS
Blog ini berisi kumpulan Artikel Komputer yang di posting oleh 12.5C.16. Tinggalkan Comments apabila anda merespon artikel kami.

Custom Search

Contoh Kasus PT. Kedaung

2 komentar

Senin, 23 November 2009

Senin, 07/09/2009 15:00 WIB

Pembacaan Tuntutan Bos TI Kedaung Industrial Ditunda
Ardhi Suryadhi - detikinet

Your browser may not support display of this image.
Ilustrasi (ash/inet)

Jakarta - Kelanjutan persidangan Manager TI PT Kedaung Industrial, Indramin Darmadi dalam kasus penggunaan software ilegal menemui penundaan. Padahal sidang yang digelar di PN Jaksel itu mengagendakan pembacaan tuntutan pidana.

Alasannya, seperti diungkapkan Donny A. Sheyoputra, salah seorang saksi ahli dalam kasus ini, karena RENTUT (Rencana Penuntutan) belum diterima oleh Jaksa Penuntut Umum dari Kejaksaan Agung RI.

"Dalam kasus-kasus pelanggaran hak cipta dan HKI lainnya, RENTUT-nya harus diketahui dan dibuat oleh Kejaksaan Agung karena kasus-kasus itu termasuk dalam kelompok perkara penting selain korupsi dan narkoba," jelasnya kepada detikINET, Senin (7/9/2009).

Jadi Jaksa tidak bisa seenaknya membuat tuntutan pidana tanpa koordinasi dengan Kejaksaan Agung, lanjut pria yang juga menjabat sebagai Kepala Perwakilan Business Software Alliance (BSA) Indonesia ini.

Sidang pun akan dilanjutkan segera setelah Jaksa Penuntut Isa Gassing menerima tuntutan pidananya.

Lantaran dianggap bertanggung jawab dalam
penggunaan software bajakan di perusahaan barang pecah belah terbesar di dunia itu, Indramin -- yang sudah tak lagi dipekerjakan di Kedaung Industrial -- terancam tuntutan pidana sesuai pasal 72 (3) UU Hak Cipta dengan hukuman kurungan antara 1 hari hingga 5 tahun penjara, sedangkan kalau denda adalah maksimal RP 500 juta

"Setelah pembacaan tuntutan pidana, sidang akan dilanjutkan dengan pembacaan pledoi atau pembelaan dari terdakwa, sesudah itu baru putusan," pungkas Donny.
( ash / faw )

Tetap update informasi di manapun dengan
http://m.detik.com dari browser ponsel anda!

Selasa, 04/08/2009 15:38 WIB
Razia Software
Manager TI Kedaung Industrial Diseret ke Meja Hijau
Ardhi Suryadhi - detikinet

Your browser may not support display of this image.
Ilustrasi (ash/inet)

Jakarta - Naas benar nasib Manager TI PT Kedaung Industrial, Indramin Darmadi. Setelah perusahaan yang diperkuatnya terkena razia software bajakan dari pihak berwajib, ia harus menanggung beban tanggung jawab dan diseret ke meja hijau.

Ditambah lagi, selidik punya selidik, setelah tersangkut hukum yang diproses di Pengadilan Negeri Jakarta Selatan itu, Indramin dikabarkan sudah tak dipekerjakan lagi oleh perusahaannya.

Bahkan, ketika menjalani sidang keempat pada Selasa (4/8/2009), menurut pengamatan detikINET, sang terdakwa berkacamata ini terlihat tak didampingi seorang pengacara pun.

Terseretnya Indramin yang sebelumnya bertanggung jawab untuk urusan TI PT Kedaung Industrial ini memang tak disangka-sangka. Dijelaskan Donny A. Sheyoputra, Kepala Perwakilan Business Software Alliance (BSA) yang saat sidang menjadi saksi ahli, razia terhadap salah satu perusahaan barang pecah belah terbesar di dunia itu bermula dari laporan yang masuk ke hotline BSA.

Setelah ditindaklanjuti selama sekitar satu bulan, maka dengan menggandeng pihak berwajib akhirnya diputuskan untuk melakukan razia di kantor pusat mereka yang bertempat di Menara Imperium, Kuningan, Jakarta, pada 31 Juli 2008.

Pada saat penindakan, penyidik menemukan 52 komputer yang digunakan di kantor tersebut. Dan setelah diperiksa, ada 21 PC Apple, 28 komputer yang menggunakan OS Windows, sedangkan 3 komputer lainnya dalam keadaan rusak.

Menurut informasi dari penyidik, Kedaung Industrial tidak dapat menunjukkan lisensi software untuk 28 komputer tersebut, kecuali hanya 15 buah Microsoft Windows XP Home original yang belum terinstal.

Tak berhenti sampai di situ, pihak kepolisian juga melakukan pengembangan penindakan ke lokasi pabrik milik Kedaung Industrial di Serang, Banten. Sayangnya, disinyalir info razia ini sudah bocor sehingga yang ditemukan hanya 5 komputer tak berlisensi.

Kini, Indramin pun harus siap-siap menanggung 'borok' perusahaan yang pernah diperkuatnya dulu itu sendirian. Ancaman yang dihadapi adalah Pasal 27 ayat 3 UU nomor 19 tahun 2002 tentang Hak Cipta dengan hukuman 5 tahun penjara dan atau denda Rp 500 juta.

Leletnya Proses


Memang, jika dilihat dari waktu penindakan hingga proses persidangan yang sampai saat ini masih berlangsung sungguh merupakan waktu yang sangat lama. Bayangkan saja, sudah lebih dari setahun kasus ini diungkap namun prosesnya masih menggantung.

Menurut Donny, lamanya proses ini diakibatkan karena sering bolak baliknya berkas dari Kejaksaan ke pengadilan. "Jadi bisa dibayangkan untuk melacak suatu kasus itu sangat sulit," ujarnya dalam jumpa pers yang berlangsung di Restoran Raja Rasa, Jakarta, Selasa (4/8/2009).

Namun, lanjutnya, bukan berarti seluruh proses persidangan soal software bajakan di Tanah Air lelet sampai tahunan. "Paling cepat ada yang tiga bulan putus, tapi rata-rata kalau sudah sidang antara 5-6 bulan," pungkas Donny.

Kasus yang menyeret Kedaung Industrial sendiri saat ini masih memasuki sidang keempat dengan mendengarkan penjelasan saksi-saksi. Sidang yang digelar hari ini pun masih bersambung dan akan berlanjut minggu depan.
( ash / faw )

Tetap update informasi di manapun dengan
http://m.detik.com dari browser ponsel anda!



Read more >>
  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

KEJAHATAN DI INTERNET (CYBER CRIME) DAN APA ITU HACKING, CRACKING, CARDING, PHISING, SPAMMING DAN DEFACING etc.?

2 komentar

Kamis, 19 November 2009

Indonesia bukan hanya terkenal sebagai negara terkorup di dunia, melainkan juga Negara dengan “carder” tertinggi di muka bumi, setelah Ukrania. “carder” adalah penjahat di internet, yang membeli barang di toko maya (online shoping) dengan memakai kartu kredit milik orang lain. Meski pengguna internet Indonesia masih sedikit dibanding negara Asia Tenggara lainnya, apalagi dibanding Asia atau negara-negara maju, nama warga Indonesia di internet sudah “ngetop” dan tercemar! Indonesia masuk “blacklist” di sejumlah online shoping ternama, khususnya di amazon.com dan ebay.com Kartu kredit asal Indonesia diawasi bahkan diblokir. Sesungguhnya, sebagai media komunikasi yang baru, internet memberikan sejuta manfaat dan kemudahan kepada pemakainya. Namun internet juga mengundang ekses negatif, dalam berbagai tindak kejahatan yang menggloblal. Misalnya, tindak penyebaran produk pornorgrafi, pedofilia, perjudian, sampah (spam), bermacam virus, sabotase, dan aneka penipuan, seperti carding, phising, spamming, dll. Yang gawat, nama negara terseret karenanya.

Berikut sejumlah jenis kejahatan via internet :

CARDING


Carding adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan pelakunya adalah “carder”. Sebutan lain untuk kejahatan jenis ini adalah cyberfroud alias penipuan di dunia maya. Menurut riset Clear Commerce Inc, perusahaan teknologi informasi yang berbasis di Texas – AS , Indonesia memiliki “carder” terbanyak kedua di dunia setelah Ukrania. Sebanyak 20 persen transaksi melalui internet dari Indonesia adalah hasil carding. Akibatnya, banyak situs belanja online yang memblokir IP atau internet protocol (alamat komputer internet) asal Indonesia. Kalau kita belanja online, formulir pembelian online shop tidak mencantumkan nama negara Indonesia. Artinya konsumen Indonesia tidak diperbolehkan belanja di situs itu.

Menurut pengamatan ICT Watch, lembaga yang mengamati dunia internet di Indonesia, para carder kini beroperasi semakin jauh, dengan melakukan penipuan melalui ruang-ruang chatting di mIRC. Caranya para carder menawarkan barang-barang seolah-olah hasil carding-nya dengan harga murah di channel. Misalnya, laptop dijual seharga Rp 1.000.000. Setelah ada yang berminat, carder meminta pembeli mengirim uang ke rekeningnya. Uang didapat, tapi barang tak pernah dikirimkan.

HACKING


Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain. Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya. “Hacker” memiliki wajah ganda; ada yang budiman ada yang pencoleng. “Hacker” budiman memberi tahu kepada programer yang komputernya diterobos, akan adanya kelemahan-kelemahan pada program yang dibuat, sehingga bisa “bocor”, agar segera diperbaiki. Sedangkan, hacker pencoleng, menerobos program orang lain untuk merusak dan mencuri datanya.

CRACKING


Cracking adalah hacking untuk tujuan jahat. Sebutan untuk “cracker” adalah “hacker” bertopi hitam (black hat hacker). Berbeda dengan “carder” yang hanya mengintip kartu kredit, “cracker” mengintip simpanan para nasabah di berbagai bank atau pusat data sensitif lainnya untuk keuntungan diri sendiri. Meski sama-sama menerobos keamanan komputer orang lain, “hacker” lebih fokus pada prosesnya. Sedangkan “cracker” lebih fokus untuk menikmati hasilnya. Kasus kemarin, FBI bekerja sama dengan polisi Belanda dan polisi Australia menangkap seorang cracker remaja yang telah menerobos 50 ribu komputer dan mengintip 1,3 juta rekening berbagai bank di dunia. Dengan aksinya, “cracker” bernama Owen Thor Walker itu telah meraup uang sebanyak Rp1,8 triliun. “Cracker” 18 tahun yang masih duduk di bangku SMA itu tertangkap setelah aktivitas kriminalnya di dunia maya diselidiki sejak 2006.

DEFACING


Defacing adalah kegiatan mengubah halaman situs/website pihak lain, seperti yang terjadi pada situs Menkominfo dan Partai Golkar, BI baru-baru ini dan situs KPU saat pemilu 2004 lalu. Tindakan deface ada yang semata-mata iseng, unjuk kebolehan, pamer kemampuan membuat program, tapi ada juga yang jahat, untuk mencuri data dan dijual kepada pihak lain.

PHISING


Phising adalah kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface. Phising biasanya diarahkan kepada pengguna online banking. Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya.

SPAMMING


Spamming adalah pengiriman berita atau iklan lewat surat elektronik (e-mail) yang tak dikehendaki. Spam sering disebut juga sebagai bulk email atau junk e-mail alias “sampah”. Meski demikian, banyak yang terkena dan menjadi korbannya. Yang paling banyak adalah pengiriman e-mail dapat hadiah, lotere, atau orang yang mengaku punya rekening di bank di Afrika atau Timur Tengah, minta bantuan “netters” untuk mencairkan, dengan janji bagi hasil. Kemudian korban diminta nomor rekeningnya, dan mengirim uang/dana sebagai pemancing, tentunya dalam mata uang dolar AS, dan belakangan tak ada kabarnya lagi. Seorang rector universitas swasta di Indonesia pernah diberitakan tertipu hingga Rp1 miliar dalam karena spaming seperti ini.

MALWARE

Malware adalah program komputer yang mencari kelemahan dari suatu software. Umumnya malware diciptakan untuk membobol atau merusak suatu software atau operating system. Malware terdiri dari berbagai macam, yaitu: virus, worm, trojan horse, adware, browser hijacker, dll. Di pasaran alat-alat komputer dan toko perangkat lunak (software) memang telah tersedia antispam dan anti virus, dan anti malware. Meski demikian, bagi yang tak waspadai selalu ada yang kena. Karena pembuat virus dan malware umumnya terus kreatif dan produktif dalam membuat program untuk mengerjai korban-korbannya.

Hati-hati Kejahatan Internet ..!

Dedemit Dunia Maya Acak-acak Situs Penting

Saat ini penanganan kejahatan di dunia maya (cyber crime) masih minim, padahal Indonesia termasuk negara dengan kasus cyber crime tertinggi di bawah Ukrania. Penanganan kasus kejahatan jenis ini memang membutuhkan kemampuan khusus dari para penegak hukum.

Dari kasus-kasus yang terungkap selama ini, pelaku diketahui memiliki tingkat kepandaian di atas rata-rata. Selain karena motif ekonomi, sebagian hacker melakukan tindakan merusak website orang lain hanya sekadar untuk pamer kemampuan. Kasus terakhir, Rizky Martin, 27, alias Steve Rass, 28, dan Texanto alias Doni Michael melakukan transaksi pembelian barang atas nama Tim Tamsin Invex Corp, perusahaan yang berlokasi di AS melalui internet. Keduanya menjebol kartu kredit melalui internet banking sebesar Rp350 juta. Dua pelaku ditangkap aparat Cyber Crime Polda Metro Jaya pada 10 Juni 2008 di sebuah warnet di kawasan Lenteng Agung, Jaksel. Awal Mei 2008 lalu, Mabes Polri menangkap “hacker” bernama Iqra Syafaat, 24, di satu warnet di Batam, Riau, setelah melacak IP addressnya dengan nick name Nogra alias Iqra. Pemuda tamatan SMA tersebut dinilai polisi berotak encer dan cukup dikenal di kalangan hacker. Dia pernah menjebol data sebuah website lalu menjualnya ke perusahaan asing senilai Rp600 ribu dolar atau sekitar Rp6 miliar. Dalam pengakuannya, hacker lokal ini sudah pernah menjebol 1.257 situs jaringan yang umumnya milik luar negeri. Bahkan situs Presiden SBY pernah akan diganggu, tapi dia mengurungkan niatnya.
Kasus lain yang pernah diungkap polisi pada tahun 2004 ialah saat situs milik KPU (Komisi Pemilihan Umum) yang juga diganggu hacker. Tampilan lambang 24 partai diganti dengan nama ‘partai jambu’, ‘partai cucak rowo’ dan lainnya. Pelakunya, diketahui kemudian, bernama Dani Firmansyah,24, mahasiswa asal Bandung yang kemudian ditangkap Polda Metro Jaya. Motivasi pelaku, konon, hanya ingin menjajal sistem pengamanan di situs milik KPU yang dibeli pemerintah seharga Rp 200 miliar itu. Dan ternyata berhasil.

BOBOL KARTU KREDIT

Data di Mabes Polri, dari sekitar 200 kasus cyber crime yang ditangani hampir 90 persen didominasi carding dengan sasaran luar negeri. Aktivitas internet memang lintas negara. Yang paling sering jadi sasaran adalah Amerika Serikat, Australia, Kanada dan lainnya. Pelakunya berasal dari kota-kota besar seperti Yogyakarta, Bandung, Jakarta, Semarang, Medan serta Riau. Motif utama adalah ekonomi. Peringkat kedua hacking dengan merusak dan menjebol website pihak lain dengan tujuan beragam, mulai dari membobol data lalu menjualnya atau iseng merusak situs tertentu.

Kejahatan internet lainnya, pornografi yakni menjadikan internet sebagai arena prostitusi. Sejumlah situs porno yang digunakan sebagai pelacuran terselubung dan penjualan aksesoris seks pernah diusut Polda Metro Jaya, dan pengelolanya ditangkap. Situs judi seperti indobetonline.com, juga pernah dibongkar Mabes Polri. Selain itu, belum lama ini, kepolisian Tangerang juga membongkar judi di situs tangkas.net yang menyediakan judi bola tangkas, Mickey Mouse dan lainnya. Kejahatan lainnya, penipuan lewat internet.

“Kejahatan internet ada dua kategori, yakni sasaran utamanya fasilitas komputer sebagai alat teknologi dan tidak hanya sebagai sarana. Kategori ke dua, menjadikan komputer sebagai sarana melakukan kejahatan.

http://www.ubb.ac.id
Read more >>
  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Securing Wireless Networks

2 komentar

Rabu, 18 November 2009

Wireless networks are becoming increasingly popular, but they introduce additional security risks. If you have a wireless network, make sure to take appropriate precautions to protect your information.

How do wireless networks work?

As the name suggests, wireless networks, sometimes called WiFi, allow you to connect to the internet without relying on wires. If your home, office, airport, or even local coffee shop has a wireless connection, you can access the network from anywhere that is within that wireless area.

Wireless networks rely on radio waves rather than wires to connect computers to the internet. A transmitter, known as a wireless access point or gateway, is wired into an internet connection. This provides a "hotspot" that transmits the connectivity over radio waves. Hotspots have identifying information, including an item called an SSID (service set identifier), that allow computers to locate them. Computers that have a wireless card and have permission to access the wireless frequency can take advantage of the network connection. Some computers may automatically identify open wireless networks in a given area, while others may require that you locate and manually enter information such as the SSID.

What security threats are associated with wireless networks?

Because wireless networks do not require a wire between a computer and the internet connection, it is possible for attackers who are within range to hijack or intercept an unprotected connection. A practice known as wardriving involves individuals equipped with a computer, a wireless card, and a GPS device driving through areas in search of wireless networks and identifying the specific coordinates of a network location. This information is then usually posted online. Some individuals who participate in or take advantage of wardriving have malicious intent and could use this information to hijack your home wireless network or intercept the connection between your computer and a particular hotspot.

What can you do to minimize the risks to your wireless network?

  • Change default passwords - Most network devices, including wireless access points, are pre-configured with default administrator passwords to simplify setup. These default passwords are easily found online, so they don't provide any protection. Changing default passwords makes it harder for attackers to take control of the device (see Choosing and Protecting Passwords for more information).
  • Restrict access - Only allow authorized users to access your network. Each piece of hardware connected to a network has a MAC (media access control) address. You can restrict or allow access to your network by filtering MAC addresses. Consult your user documentation to get specific information about enabling these features. There are also several technologies available that require wireless users to authenticate before accessing the network.
  • Encrypt the data on your network - WEP (Wired Equivalent Privacy) and WPA (Wi-Fi Protected Access) both encrypt information on wireless devices. However, WEP has a number of security issues that make it less effective than WPA, so you should specifically look for gear that supports encryption via WPA. Encrypting the data would prevent anyone who might be able to access your network from viewing your data (see Understanding Encryption for more information).
  • Protect your SSID - To avoid outsiders easily accessing your network, avoid publicizing your SSID. Consult your user documentation to see if you can change the default SSID to make it more difficult to guess.
  • Install a firewall - While it is a good security practice to install a firewall on your network, you should also install a firewall directly on your wireless devices (a host-based firewall). Attackers who can directly tap into your wireless network may be able to circumvent your network firewall—a host-based firewall will add a layer of protection to the data on your computer (see Understanding Firewalls for more information).
  • Maintain anti-virus software - You can reduce the damage attackers may be able to inflict on your network and wireless computer by installing anti-virus software and keeping your virus definitions up to date (see Understanding Anti-Virus Software for more information). Many of these programs also have additional features that may protect against or detect spyware and Trojan horses (see Recognizing and Avoiding Spyware and Why is Cyber Security a Problem? for more information).

Authors: Mindi McDowell, Allen Householder, Matt Lytle

Reference :
http://www.us-cert.gov/cas/tips/ST05-003.html
Read more >>
  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

"Cyberlaw Mesti Disegerakan"

3 komentar

Minggu, 15 November 2009

Cyberlaw adalah hukum yang berlaku di dunia maya, yang umumnya diasosiasikan dengan internet. Cyberlaw dibutuhkan karena dasar atau fondasi hukum di banyak negara adalah "ruang dan waktu". Internet dan jaringan komputer mendobrak batas ruang dan waktu ini. Kemajuan teknologi telematika dalam implementasinya di Indonesia belum diimbangi dengan regulasi yang memadai, sehingga menimbulkan masalah antara pembuat, penyedia layanan, pemerintah dan masyarakat. Akibatnya, masyarakat terhambat mendapatkan layanan teknologi yang efisien. Telematika adalah satu komponen teknologi berguna untuk meningkatkan kulitas hudup manusia khususnya dalam sektor telekomunksi dan aspek-aspek kehidupan yang berkaitan dengan itu. Pemanfaatan telematika secara tepat, dalam suatu rencana strategis yang integral dan komprehensif sebenarnya dapat berperan besar mendukung memajukan kehidupan bangsa.

Terkait hal itu, Abang Eddy Adriansyah, reporter CyberMQ, berkesempatan mewawancarai pakar hukum Bayu Seto Harjowahono, Ph.d. Beliau adalah tenaga pengajar tetap pada Fakultas Hukum Universitas Parahyangan-Bandung. Memperoleh Master Hukum di University Of Georgia, Athens, GA, USA lewat Fulbright/Galbraith Scholarship Programme (1989). Pada tahun 2005 yang lalu, beliau memperoleh gelar Doktor Ilmu Hukum, bidang Hukum Perdata Internasional dari Groningen University, Groningen Belanda.

Dalam kesempatan makan siang, disela-sela acara diskusi panel ?Rencana Strategis Pemanfaatan Teknologi Telematika bagi Kemajuan Bangsa? yang diselenggarakan oleh Pusat Penelitian Teknologi Informasi dan Komunikasi-Institut Teknologi Bandung (ITB), pakar hukum terkemuka itu memaparkan berbagai pandangannya seputar optimalisasi dan pengembangan cyberlaw di negeri ini. Berikut petikan wawancaranya.

Berapa banyak pendidikan hukum kita menyentuh daerah teknologi dan HAKI ?

Kalau aspek HAKI sudah cukup. Artinya, setiap ada perubahan peraturan baru otomatis akan masuk dalam kurikulum Fakultas Hukum. Kalau dari segi perlindungan teknologi, sejauh mana orang-orang yang berinovasi dan entrepreneurship itu dilindungi undang-undang. Berbicara soal cyberlaw, persolan-persolan hukum yang kemudian muncul karena ada interaksi nirkabel, itu aspek-aspek baru yang muncul dan masih membutuhkan pemikiran.

Apakah kesenjangan pemahaman ini terjadi di negara Asia lainnya?

Yang saya tahu, di Singapura dan negara Eropa kesenjangan ini sangat kecil karena ada kesadaran dari pembuat undang-undang, bahwa potensi yang ada dalam diri warganya itu yang bisa membuat bangsa mereka besar, serta mencuat di mata dunia, sehingga mereka melakukan proteksi untuk mendukung inovator-inovator tersebut. Di negara-negara lain, perhatian perusahaan-perusahaan besar paling hanya sekitar pelanggaran hak cipta dan pelanggaran hak paten. Paling cuma sekitar persoalan-persoalan yang secara jelas, hitam-putih, memang betul-betul ada aturannya. Bukan lagi pasal karet yang memungkinkan analogi-analogi tertentu.

Karena ada kepentingan bisnis sehingga regulasi sengaja tidak disiapkan ?

Itu masalah kompleks yang perlu diteliti. Undang-undang memang sangat mempengaruhi proses bisnis, tapi salah jika undang-undang melindungi aspek bisnis sedang tidak melindungi segi inovasi. Satu aspek yang harus kita selidiki, apakah wakil-wakil rakyat kita sudah menyadari betul aspirasi yang dia bawa, sehingga peraturan-peraturannya bisa mencerminkan suara hati dan mewakili kepentingan masyarakat. Selain itu, perlu dicermati persoalan dalam penegakannya. Aparat hukum kita yang tidak siap, atau sistem lembaga peradilan kita yang juga belum terlalu siap. Bisa bermacam-macam sebab dari mengapa regulasi kita belum siap bahkan tidak disiapkan.

Sejak kapan kurikulum cyberlaw masuk ke Indonesia ?

Kalau dikatakan lengkap, bukan sepotong-sepotong, ya, belum. Di tempat saya mengajar sudah ada mata kuliah itu. Hanya, statusnya masih mata kuliah pilihan, hanya bagi mahasiswa yang berminat saja. Substansinya yang sebenarnya harus kita kembangkan. Kita bisa mengambil model mata kuliah yang sudah ada di semua universitas negara maju. Cyberlaw dan internet law umumnya di mereka sudah ada. Kita bisa saja mengambil kurikulum mereka, tapi belum tentu cocok. Kita harus mengembangkan cyberlaw Indonesia.

Di luar negeri sudah menjadi mata kuliah utama ?

Ya, sudah. Bahkan disana orang bisa menjadi spesialis cyberlaw.

Upaya perguruan tinggi kita menyelenggaraan mata kuliah Cyberlaw sudah ada ?

Dari pengalaman saya, upaya tersebut sudah ada. Namun selalu terbentur pada pakarnya, orang yang tahu teknologinya, tapi juga tahu aspek-aspek hukumnya. Orang yang tahu teknologi cyber nya, tapi juga concern pada persoalan-persoalan hukumnya. Ada yang tahu banyak tentang internet dan urusan cyber, tapi tidak mau tahu dengan aspek hukumnya, itu susah juga. Itu yang perlu waktu.

Apakah efektif mengirim para pakar untuk belajar cyberlaw ?

Ya, itu juga bisa untuk perbandingan. Cara yang paling baik adalah mulai menyediakan mata kuliahnya, menyiapkan dosennya yang betul-betul menyadari apa substansi yang harus diberikan dalam cyberlaw dan sebagainya, serta mempelopori cyberlaw sebagai mata kuliah wajib. Dengan begitu pemerataan informasi mengenai cyberlaw ke seluruh mahasiswa, tidak hanya kepada yang berminat saja. Lulusan sarjana hukum kita akan tahu tentang masalah ini.

Peminat yang ikut mata kuliah cyberlaw di kampus bapak ?

Dikatakan banyak, tidak, sedikit juga, tidak. Sulit memang. Sambil kita menyelenggarakan mata kuliahnya sambil menyiapkan bahan materinya. Sebetulnya, semua sedang dalam proses pembinaan.(red/aea)

\bayu-seto-phd-.htm

Read more >>
  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

URGENSl CYBER LAW BAGI INDONESIA

3 komentar

Implikasi Perkembangan Dunia Cyber

Hadirnya masyarakat informasi (information society) yang diyakini sebagai salah satu agenda penting masyarakat dunia di milenium ketiga antara lain ditandai dengan pemanfaatan Internet yang semakin meluas dalam berbagai akiivitas kehidupan manusia, bukan saja di negara-negara maju tapi juga di negara-negara berkembang termasukIndonesia. Fenomena ini pada gilirannya telah menempatkan ”informasi” sebagai komoditas ekonomi yang sangat penting dan menguntungkan. Untuk merespon perkembangan ini Amerika Serikat sebagai pioner dalam pemanfaatan Internet telah mengubah paradigma ekonominya dari ekonomi yang berbasis manufaktur menjadi ekonomi yang berbasis jasa (from a manufacturing-based economy to a service-based economy) Perubahan ini ditandai dengan berkurangnya peranan traditional law materials dan semakin meningkatnya peranan the raw marerial of a service-based economy yakni informasi dalam perekonomian Amerika. Munculnya sejumlah kasus yang cukup fenomenal di Amerika Serikat pada tahun 1998 telah mendorong para pengamat dan pakar di bidang teknologi inlormasi untuk menobatkan tahun tersebut sebagai moment yang mengukuhkan Internet sebagai salah satu institusi dalam mainstream budaya Ametika saat ini. Salah satu kasus yang sangat fenomenal dan kontroversial adalah ”Monicagate” (September 1998) yaitu skandal seksual yang melibatkan Presiden Bill Clinton dengari Monica Lewinsky mantan pegawai Magang di Gedung Putih. Masyarakat dunia geger, karena laporan Jaksa Independent Kenneth Star mengenai perselingkuhan Clinton dan Monica setebal 500 halaman kemudian muncul di Internet dan dapat diakses secara terbuka oleh publik. Kasus ini bukan saja telah menyadarkan masyarakat Amerika, tapi juga dunia bahwa lnternet dalam tahap tertentu tidak ubahnya bagai pedang bermata dua.Eksistensi Internet sebagai salah satu institusi dalam mainstream budaya Amerika lebih ditegaskan lagi dengan maraknya perdagangan electronik (E-Commerce) yang diprediksikan sebagai ”bisnis besar masa depan” (the next big thing). Menurut perkiraan Departemen Perdagangan Amerika, nilai perdagangan sektor ini sampai dengan tahun 2002 akan mencapai jumlah US $300 milyar per tahun. Demam E-Commerce ini bukan saja telah melanda negara-negara maju seperti Amerika dan negara-negara Eropa, tapi juga telah menjadi trend dunia termasuk Indonesia. Bahkan ada semacam kecenderungan umum di Indonesia, seakan-akan ”cyber law” itu identik dengan pengaturan mengenai E-Commerce. Berbeda dengan Monicagate, fenomena E-Commerce ini boleh dikatakan mampu menghadirkan sisi prospektif dari Internet. Jelaslah bahwa eksistensi Internet disamping menjanjikan sejumlah harapan, pada saat yang sama juga melahirkan kecemasan-kecemasan baru antara lain munculnya kejahatan baru yang lebih canggih dalam bentuk ”cyber crime”, misalnya munculnya situs-situs porno dan penyerangan terhadap privacy seseorang. Disamping itu mengingat karakteristik Internet yang tidak mengenal batas-batas teritorial dan sepenuhnya beroperasi secara virtual (maya), Internet juga melahirkan aktivitas-aktivitas baru yang tidak sepenuhnya dapat diatur oleh hukum yang berlaku saat ini (the existing law). Kenyataan ini telah menyadarkan masyarakat akan perlunya regulasi yang mengatur mengenai aktivitas-aktivitas yang melibatkan Internet. Atas dasar pemikiran diatas, penulis akan mencoba untuk membahas mengenai pengertian ”cyber law” dan ruang lingkupnya serta sampai sejauh mana urgensinya bagi Indonesia untuk mengantisipasi munculnya persoalan-persoalan hukum akibat pemanfaatan Internet yang semakin meluas di Indonesia.

Cyberspace.

Untuk sampai pada pembahasan mengenai ”cyber law”, terlebih dahulu perlu dijelaskan satu istilah yang sangat erat kaitannya dengan ”cyber law” yaitu ”cyberspace” (ruang maya), karena ”cyberspace”-lah yang akan menjadi objek atau concern dari ”cyber law”.Istilah ”cyberspace” untuk pertama kalinya diperkenalkan oleh William Gibson seorang penulis fiksi ilmiah (science fiction) dalam novelnya yang berjudul Neuromancer Istilah yang sama kemudian diulanginya dalam novelnya yang lain yang berjudul Virtual Light. Menurut Gibson, cyberspace ”... was a consensual hallucination that felt and looked like a physical space but actually was a computer-generated construct representing abstract data”. Pada perkembangan selanjutnya seiring dengan meluasnya penggunaan komputer istilah ini kemudian dipergunakan untuk menunjuk sebuah ruang elektronik (electronic space), yaitu sebuah masyarakat virtual yang terbentuk melalui komunikasi yang terjalin dalam sebuah jaringan kornputer (interconnected computer networks).’ Pada saat ini, cyberspace sebagaimana dikemukakan oleh Cavazos dan Morin adalah:”... represents a vast array of computer systems accessible from remote physical locations”.Aktivitas yang potensial untuk dilakukan di cyberspace tidak dapat diperkirakan secara pasti mengingat kemajuan teknologi informasi yang sangat cepat dan mungkin sulit diprediksi. Namun, saat ini ada beberapa aktivitas utama yang sudah dilakukan di cyberspace seperti Commercial On-line Services, Bullelin Board System, Conferencing Systems, Internet Relay Chat, Usenet, EmaiI list, dan entertainment. Sejumlah aktivitas tersebut saat ini dengan mudah dapat dipahami oleh masyarakat kebanyakan sebagai aktivitas yang dilakukan lewat Internet. Oleh karena itu dapat disimpulkan bahwa apa yang disebut dengan ”cyberspace” itu tidak lain. adalah Internet yang juga sering disebut scbagai ”a network of net works”. Dengan karakteristik seperti ini kemudian ada juga yang menyebut ”cyber space” dengan istilah ”virtual community” (masyarakat maya)atau ”virtual world” (dunia maya). Untuk keperluan penulisan artikel ini selanjutnya cyberspace akan disebut dengan Internet. Dengan asumsi bahwa aktivitas di Internet itu tidak bisa dilepaskan dari manusia dan akibat hukumnya juga mengenai masyarakat (manusia) yang ada di ”physical word” (dunia nyata), maka kemudian muncul pemikiran mengenai perlunya aturan hukum untuk mengatur aktivitas tersebut. Namun, mengingat karakteristik aktivitas di Internet yang berbeda dengan di dunia nyata, lalu muncul pro kontra mengenai bisa dan tidaknya sistem hukum tradisional/konvensional (the existing law) yang mengatur aktivitas tersebut. Dengan demikian, polemik ini sebenarnya bukan mengenai perlu atau tidaknya suatu aturan hukum mengenai aktivitas di Internet, melainkan mempertanyakan eksistensi sistem hukum tradisional dalam mengatur aktivitas di Internet.

Pro-Kontra Regulasi Aktivitas di Internet

Secara umum munculnya pro-kontra bisa atau ticlaknya sistem hukum tradisional mengatur mengenai aktivitas-aktivitas di Internet disebabkan karena dua hal yait,

(1)karakteristik aktivitas di Internet yang bersifat lintas-batas, sehingga tidak lagi tunduk pada batasan-batasan teritorial, dan

(2) sistem hukum traditional (the existing law) yang justru bertumpu pada batasan-batasan teritorial dianggap tidak cukup memadai untuk menjawab persoalan-persoalan hukum yang muncul akibat aktivitas di Internet. Prokontra mengenai masalah ini sedikitnya terbagai menjadi tiga kelompok. Kelompok pertama secara total menolak setiap usaha untuk membuat aturan hukum bagi aktivitas-aktivitas di Internet yang didasarkan atas sistem hukum tradisional/konvensional. Istilah ”sistem hukum tradisional/konvensional” penulis gunakan untuk menunjuk kepada sistem hukum yang berlaku saat ini yang belum mempertimbangkan pengaruh-pengaruh dari pemanfaatan Internet. Mereka beralasan bahwa Internet yang layaknya sebuah ”surga demokrasi” (democratic paradise) yang menyajikan wahana bagi adanya lalu-lintas ide secara bebas dan terbuka tidak boleh dihambat dengan aturan yang didasarkan atas sistem hukum tradisional yang bertumpu pada batasan-batasan territorial. Dengan pendirian seperti ini, maka menurut kelompok ini Internet harus diatur sepenuhnya oleh system hukum baru yang didasarkan atas norma-norma hukum yang baru pula yang dianggap sesuai dengan karakteristik.yang melekat pada Internet. Kelemahan utama dari kelompok ini adalah mereka menafikkan fakta, bahwa meskipun aktivitas Internet itu sepenuhnya beroperasi secara virtual, namun masih tetap melibatkan masyarakat (manusia) yang hidup di dunia nyata (physical world). Sebaliknya, kelompok kedua berpendapat bahwa penerapan sistem hukum tradisional untuk mengatur aktivitas-aktivitas di Internet sangat mendesak untuk dilakukan. Tanpa harus menunggu akhir dari suatu perdebatan akademis mengenai sistem hukum yang paling pas untuk mengatur aktivitas di Internel. Pertimbangan pragmatis yang didasarkan atas meluasnya dampak yang ditimbulkan oleh Internet memaksa pemerintah untuk segera membentuk aturan hukum mengenai hal tersebut. Untuk itu semua yang paling mungkin adalah dengan mengaplikasikan sistem hukum tradisional yang saat ini berlaku. Kelemahan utama kelompok ini merupakan kebalikan dari kelompok pertama yaitu mereka menafikkan fakta bahwa aktivitas-aktivitas di Internet menyajikan realitas dan persoalan baru yang merupakan fenomena khas masyarakat informasi yang tidak sepenuhnya dapat direspon oleh sistem hukum tradisional. Kelompok ketiga tampaknya merupakan sintesis dari kedua kelompok di atas. Mereka berpendapat bahwa aturan hukum yang akan mengatur tnengenai aktivitas di Internet harus dibentuk secara evolutif dengan cara menerapkan prinsip-prinsip ”common law” yang dilakukan secara hati-hati dan dengan menitikberatkan kepada aspek-aspek tertentu dalam aktivitas ”cyberspace” yang menyebabkan kekhasan dalam transaksi- transaksi di Internet. Kelompok ini memiliki pendirian yang cukup moderat dan realistis, karena memang ada beberapa prinsip hukum tradisional yang masih dapat merespon persoalan hukum yang timbul dari aktivitas Internet disamping juga fakta bahwa beberapa transaksi di Internet tidak dapat sepenuhnya direspon oleh sistem hukum tradisional. Penulis sendiri termasuk yang setuju dengan pendirian .kelompok ini, sehingga pemahaman penulis mengenai ”cyber law” didasarkan atas satu konstruksi hukum yang mensintesiskan prinsip-prinsip hukum tradisional dengan norma-norma hukum baru yang terbentuk akibat dari aktivitas-aktivitas manusia lewat Internet.

Cyber Law

Secara akademis, terminologi ”cyber law” tampaknya belum menjadi terminologi yang sepenuhnya dapat diterima. Hal ini terbukti dengan dipakainya terminologi lain untuk tujuan yang sama seperti The law of the Inlernet, Law and the Information Superhighway, Information Technology Law, The Law of Information, dan sebagainya. Di Indonesia sendiri tampaknya belum ada satu istilah yang disepakati atau paling tidak hanya sekedar terjemahan atas terminologi ”cyber law”. Sampai saat ini ada beberapa istilah yang dimaksudkan sebagai terjemahan dari ”cyber law”, misalnya, Hukum Sistem Informasi, Hukum Informasi, dan Hukum Telematika (Telekomunikasi dan Informatika). Bagi penulis, istilah (Indonesia) manapun yang akan dipakai tidak menjadi persoalan. Yang penting, di dalamnya memuat atau membicarakan mengenai aspek-aspek hukum yang berkaitan dengan aktivitas manusia di Internet. Oleh karena itu dapat dipahami apabila sampai saat ini di kalangan peminat dan pemerhati masalah hukum yang berikaitan dengan Internet di Indonesia masih menggunakan istilah ”cyber law”. Sebagaimana dikemukakan di atas, lahirnya pemikiran untuk membentuk satu aturan hukum yang dapat merespon persoalan-persoalan hukum yang muncul akibat dari pemanfaatan Internet terutama disebabkan oleh sistem hukum tradisi.onal yang tidak sepenuhnya mampu merespon persoalan-persoalan tersebut dan karakteristik dari Internet itu sendiri. Hal ini pada gilirannya akan melemahkan atau bahkan mengusangkan konsepkonsep hukum yang sudah mapan seperti kedaulatan dan yurisdiksi. Kedua konsep ini berada pada posisi yang dilematis ketika harus berhadapan dengan kenyataan bahwa para pelaku yang terlibat dalam pemanfaatan Internet tidak lagi tunduk pada batasan kewarganegaraan dan kedaulatan suatu negara. Dalam kaitan ini Aron Mefford seorang pakar cyberlaw dari Michigan State University sampai pada kesimpulan bahwa dengan meluasnya pemanfaatan Internet sebenarnya telah terjadi semacam ”paradigm shift” dalam menentukan jati diri pelaku suatu perbuatan hukum dari citizens menjadi netizens. Dilema yang dihadapi oleh hukum tradisional dalam menghadapi fenomena cyberspace ini merupakan alasan utama perlunya membentuk satu regulasi yang cukup akomodatif terhadap fenomena-fenomena baru yang muncul akibat pemanfaatan Internet. Aturan hukum yang akan dibentuk itu harus diarahkan untuk memenuhi kebutuhan hukum (the legal needs) para pihak yang terlibat dalam traksaksi-transaksi lewat Internet. Untuk itu penulis cenderung menyetujui proposal dari Mefford yang mengusulkan ”Lex Informatica” (Independent Net Law) sebagai ”Foundations of Law on the Internet". Proposal Mefford ini tampaknya diilhami oleh pemikiran mengenai ”Lex Mercatoria” yang merupakan satu sistem hukum yang dibentuk secara evolutif untuk merespon kebutuhan-kebutuhan hukum (the legal needs) para pelaku transaksi dagang yang mendapati kenyataan bahwa sistem hukum nasional tidak cukup memadai dalam menjawab realitas-realitas yang ditemui dalam transaksi perdagangan internasional. Secara demikian maka ”cyber law” dapat didefinisikan sebagai seperangkat aturan yang berkaitan dengan persoalan-persoalan yang muncul akibat dari pemanfaatan Internet.

Ruang Lingkup ”Cyber Law

Pembahasan mengenai ruang lingkup ”cyber law” dimaksudkan sebagai inventarisasi atas persoalan-persoalan atau aspek-aspek hukum yang diperkirakan berkaitan dengan pemanfaatan Internet. Secara garis besar ruang lingkup ”cyber law” ini berkaitan dengan persoalan-persoalan atau ’ aspek hukum dari E-Commerce, Trademark/Domain Names, Privacy and Security on the Internet, Copyright, Defamation, Content Regulation, Disptle Settlement, dan sebagainya. Berikut ini adalah ruang lingkup atau area yang harus dicover oleh cyberlaw. Ruang lingkup cyberlaw ini akan terus berkembang seiring dengan perkembangan yang terjadi pada pemanfaatan Internet dikemudian hari.

1. Electronic Commerce.

Pada awalnya electronic commerce (E-Commerce) bergerak dalam bidang retail seperti perdagangan CD atau buku lewat situs dalam World Wide Web (www). Tapi saat ini ECommerce sudah melangkah jauh menjangkau aktivitas-aktivitas di bidang perbankan dan jasa asuransi yang meliputi antara lain ”account inquiries”, ”1oan transaction”, dan sebagainya. Sampai saat ini belum ada pengertian yang tunggal mengenai E-Commerce. Hal ini disebabkan karena hampir setiap saat muncul bentuk- bentuk baru dari ECommerce dan tampaknya E-Commerce ini merupakan salah satu aktivitas cyberspace yang berkembang sangat pesat dan agresif. Sebagai pegangan (sementara) kita lihat definisi E-Commerce dari ECEG-Australia (Electronic Cornmerce Expert Group) sebagai berikut: “Electronic commerce is a broad concept that covers any commercial transaction that is effected via electronic means and would include such means as facsimile, telex, EDI, Internet and the telephone”. Secara singkat E-Commerce dapat dipahami sebagai transaksi perdagangan baik barang maupun jasa lewat media elektronik. Dalam operasionalnya E-Commerce ini dapat berbentuk B to B (Business to Business) atau B to C (Business to Consumers). Khusus untuk yang terakhir (B to C), karena pada umumnya posisi konsumen tidak sekuat perusahaan dan dapat menimbulkan beberapa persoalan yang menyebabkan para konsumen agak hati-hati dalam melakukan transaksi lewat Internet. Persoalan tersebut antara lain menyangkut masalah mekanisme pembayaran (payment mechanism) dan jaminan keamanan dalam bertransaksi (security risk). Mekanisme pembayaran dalam E-Commerce dapat dilakukan dengan cepat oleh konsumen dengan menggunakan ”electronic payment”. Pada umumnya mekanisme pembayaran dalam ECommerce menggunakan credit card. Karena sifat dari operasi Internet itu sendiri, ada masalah apabila data credit card itu dikirimkan lewat server yang kurang terjamin keamanannya. Selain itu, credit card tidak ”acceptable” untuk semua jenis transaksi. Juga ada masalah apabila melibatkan harga dalam bentuk mata uang asing. Persoalan jaminan keamanan dalam E-Commerce pada umumnya menyangkut transfer informasi seperti informasi mengenai data-data credit card dan data-data individual konsumen. Dalam area ini ada dua masalah utama yang harus diantisipasi yaitu

(1) ”identification integrity” yang menyangkut identitas si pengirim yang dikuatkan lewat ”digital signature”, dan

(2) adalah ”message integrity” yang menyangkut apakah pesan yang dikirimkan oleh si pengirim itu benar-benar diterima oleh si penerima yang dikehendaki (intended recipient). Dalam kaitan ini pula para konsumen memiliki kekhawatiran adanya ”identity theft”’atau ”misuse of information” dari data-data yang diberikan pihak’ konsumen kepada perusahaan.

Persoalan-persoalan/Aspek-aspek hukum terkait.

a. Kontrak Persoalan mengenai kontrak dalam E-Commerce mengemuka karena dalam transaksi ini kesepakatan antara kedua belah pihak dilakukan secara elektronik. Akibatnya, prinsip-prinsip dalam hukum kontrak tradisional seperti waktu dan tempat terjadinya suatu kontrak harus mengalami modifikasi. Sebagai contoh, the UNCITRAL

Model Law on Electronic Commerce dalam Pasal 15 memberikan panduan sebagai berikut:

(1) Unless otherwise agreed between the originator and the addressee, the dispatch of a data message occurs when it enters an information system outside the control of the originator or of the person who sent the data message on behalf of the originator,

(2) Unless otherwise agreed between the originator and the addressee, the time of receipt of a data message is determined as follows: (a) if the addressee has designated an information system for the purpose of receiving data messages, receipt occurs: (i) at the time when the data message enters the designated information system; or “originator”of a data message means a person by whom, or on whose behalf; the data message purports to have been sent or generated prior to storage, if any, but it does not include person acting as an intermediary with respect to that data message” (Art.2c of the UNCITRAL Model Law). ” addressee” of a data message means a person who is intended by the originator to receive the data message, but does not include a person acting as an intermediary with respect to that data message (Art.2d of the UNClTRAL Model Law). (ii) if the data message is sent to an information system of the addressee that is.not the designate information system, at the time when the data message is retrieved by the addresse; (b) if the addressee has not designated an information system, receipt occurs when the data message enters an information system of the addresse.

Selain masalah diatas masih banyak aspek-aspek hukum kontrak lainnya yang harus dimodifikasi seperti kapan suatu kontrak E-Commerce dinyatakan berlaku mengingat kontrak-kontrak dalam Internet itu didasarkan atas ”click and-point agreements”. Apakah electronic contract itu dapat dipandang sebagai suatu kontrak tertulis? Bagaimana fungsi dan kekuatan hukum suatu tanda tangan elektronik (Digital Signature), dan sebagainya.

b. Perlindungan konsumen

Masalah perlindungan konsumen dalam E-Commerce merupakan aspek yang cukup penting untuk diperhatikan, karena beberapa karakteristik khas E-Commerce akan menempatkan pihak konsumen pada posisi yang lemah atau bahkan dirugikan seperti; Perusahaan di Internet (the Internet merchant) tidak memiliki alamat secara fisik di suatu negara tertentu, sehingga hal ini akan menyulitkan konsumen untuk mengembalikan produk yang tidak sesuai dengan pesanan; Konsumen sulit memperoleh jaminan untuk mendapatkan ”local follow up service or repair”; Produk yang dibeli konsumen ada kemungkinan tidak sesuai atau tidak kompatibel dengan persyaratan lokal (loca1 requirements); Dengan karakteristik E-Commerce seperti ini konsumen akan menghadapi persoalan hukum yang berkaitan dengan mekanisme pembayaran, kontrak, dan perlindungan terhadap data-data individual konsumen yang diberikan kepada pihak perusahaan. Undang-undang perlindungan konsumen masing-masing negara seperti yang dimiliki Indonesia tidak akan cukup mer.ibantu, karena E-Commerce beroperasi secara lintas batas (borderless). Untuk panduan mengenai keabsahan digital signatures lihat UNCITRAL Model Law on Electronic Commerce Pasal 7. Dalam kaitan ini, perlindungan konsumen harus dilakukan dengan pendekatan internasional melalui harmonisasi hukum dan kerjasama institusi-institusi penegak hukum.

c. Pajak (Taxation)

Pengaturan pajak merupakan persoalan yang tidak mudah untuk diterapkan dalam ECommerce yang beroperasi secara lintas batas. Masing-masing negara akan menemui kesulitan untuk menerapkan ketentuan pajaknya, karena baik perusahaan maupun konsumennya sulit dilacak secara fisik. Dalam masalah ini Amerika telah mengambil sikap bahwa ”no discriminatory taxation against Internet Commerce”. Namun, dalam urusan tarif (bea masuk) Amerika mempertahankan pendirian bahwa Internet harus merupakan ”a tariff free zone”. Sedangkan Australia berpendirian bahwa ”the tariff-free policy” itu tidak boleh diberlakukan untuk ”tangible products” yang dibayar secara online tapi dikirimkan secara konvensional. Kerumitan-kerumitan dalam masalah perpajakan ini menyebabkan prinsip-prinsip perpajakan internasional seperti ”source of income”, ”residency”, dan ”place of permanent establishment” harus ditinjau kembali. Sistem perpajakan nasional akan menghadapi persoalan yang cukup serius dimasa depan apabila tidak diantisipasi mulai dari sekarang. Namun, upaya yang dilakukan harus melalui satu pendekatan internasional baik melalui harmonisasi hukum maupun kerjasama institusi penegak hukum.

d. Jurisdiksi (Jurisdiction)

Peluang yang diberikan oleh E-Commerce untuk terbukanya satu bentuk baru perdagangan internasional pada saat yang sama melahirkan masalah baru dalam penerapan konsep yurisdiksi yang telah mapan dalam sistern, hukum tradisional. Prinsipprinsip yurisdiksi seperti tempat terjadinya transaksi (the place of transaction) dan hukum kontrak (the law of contract) menjadi usang (obsolete) karena operasi Internet yang lintas batas. Persoalan ini tidak bisa diatasi hanya dengan upaya-upaya di level nasional, tapi harus melalui kerjasama dan pendekatan internasional

e. Digital Signature

Digital signature merupakan salah satu isu spesifik dalam E-Commerce. Digital signature ini pada prinsipnya berkenaan dengan jaminan untuk ”message integrity” yang menjamin bahwa si pengirim pesan (sender) itu benar-benar orang yang berhak dan bertanggung jawab untuk itu (the sender is the person whom they purport to be). Hal ini berbeda dengan ”real signature” yang berfungsi sebagai pangakuan dan penerimaan atas isi pesan/dakumen, Persoalan hukum yang muncul seputar ini antara lain berkenaan dengan fungsi dan kekuatan hukum digital signature. Di Amerika saat ini telah ditetapkan satu undang-undang yang secara formal mengakui keabsahan digital signature. Pada level internasional panduannya bisa dilihat dalam Pasal 7 UNCITRAL Model law.

e. Copy Right.

Internet dipandang sebagai media yang bersifat ”low-cost distribution channel” untuk penyebaran informasi dan produk-produk entertainment seperti film, musik, dan buku. Produk-produk tersebut saat ini didistribusikan lewat ”physical format” seperti video dan compact disks. Hal ini memungkinkan untuk didownload secara mudah oleh konsumen.Sampai saat ini belum ada perlindungan hak cipta yang cukup memadai untuk menanggulangi masalah ini.

f. Dispute Settlement

Masalah hukum lain yang tidak kalah pentingnya adalah berkenaan dengan mekanisme penyelesaian sengketa yang .cukup memadai untuk mengantisipasi sengketa yang kemungkinan timbul dari transaksi elektronik ini. Sampai saat ini belum ada satu mekanisme penyelesaian sengketa yang memadai baik di level nasional maupun internasional. Sehingga yang paling mungkin dilakukan oleh para pihak yang bersengketa saat ini adalah menyelesaikan sengketa tersebut secara konvensional. Hal ini tentunya menimbulkan pertanyaan mengingat transaksi itu terjadi di dunia maya, tapi mengapa penyelesaiannya di dunia nyata. Apakah tidak mungkin untuk dibuat satu mekanisme penyelesaian sengketa yang juga bersifat virtual (On-line Dispute Resolution).

2. Domain Name

Domain name dalam Internet secara sederhana dapat diumpamakan seperti nomor telepon atau sebuah alamat. Contoh, domain name untuk Monash University Law School, Australia adalah ”law.monash.edu.au”. Domain name dibaca dari kanan ke kiri yang menunjukkan tingkat spesifikasinya, dari yang paling umum ke yang paling khusus. Untuk contoh di atas, ”au” menunjuk kepada Australia sebagai geographical region, sedangkan ”edu” artinya pendidikan (education) sebagai Top-level Domain name (TLD) yang menjelaskan mengenai tujuan dari institusi tersebut. Elemen seIanjutnya adalah ”monash” yang merupakan ”the Second-Level Domain name” (SLD) yang dipilih oleh pendaftar domain name, sedangkan elemen yang terakhir ”law” adalah ”subdomain” dari monash Gabungan antara SLD dan TLD dengan berbagai pilihan subdomain disebut ”domain name”. Domain names diberikan kepada organisasi, perusahaan atau individu oleh InterNIC (the Internet Network Information Centre) berdasarkan kontrak dengan the National Science Foundation (Amerika) melalui Network Solutions, Inc. (NSI). Untuk mendaftarkankan sebuah domain name melalui NSI seseorang cukup membuka situs InterNIC dan mengisi sejumlah form InterNIC akan melayani para pendaftar berdasarkan prinsip ”first come first served”. InterNIC tidak akan memverifikasi mengenai ’hak’ pendaftar untuk memilih satu nama tertentu, tapi pendaftar harus menyetujui ketentuan-ketentuan yang tercantum dalam ”NSI’s domain name dispute resolution policy”. Berdasarkan ketentuan tersebut, NSI akan menangguhkan pemakaian sebuah domain name yang diklaim oleh salah satu pihak sebagai telah memakai merk dagang yang sudah terkenal.

search.html

Read more >>
  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Peran Hak Kekayaan Intelektual (HAKI) Dalam Dunia Pendidikan

5 komentar

Jumat, 13 November 2009

Seperti kutipan, “jika ada pelajaran selama setengah abad yang lalu mengenai perkembangan ekonomi adalah bahwa sumber daya alam tidak menggerakkan ekonomi; sumber daya manusia yang melakukan itu” (The Washington Post edisi 28 April 2001). Maka dari itu pengembangan SDM mutlak perlu, agar dapat memanfaatan SDA yang ada dan tidak hanya tergantung pada keahlian atau pengetahuan SDM asing.

Presiden Nyrere pernah mengungkapkan, alih teknologi merupakan kewajiban hukum dari negara maju ke negara berkembang; jadi bukan atas dasar belas kasihan. Agreement on Trade Related Aspects of Intellectual Property Rights sendiri menekankan sistem HaKI dimaksudkan untuk “contribute to the promotion of technology, to the mutual advantage of producers and users of technological knowledge and in a manner conductive to social and economic welfare, and to a balance of rights and obligations”.

Modal intellectual capital akan menjadi lebih penting dan strategis fungsinya, bila dibandingkan dengan physical capital, yang sebelumnya menjadi sumber utama proses produk barang-barang konsumsi untuk kesejahteraan umat manusia.

Secara historis, undang-undang mengenai HaKI pertama kali ada di Venice, Italia yang menyangkut masalah paten pada tahun 1470. Caxton, Galileo dan Guttenberg tercatat sebagai penemu-penemu yang muncul dalam kurun waktu tersebut dan mempunyai hak monopoli atas penemuan mereka. Hukum-hukum tentang paten tersebut kemudian diadopsi oleh kerajaan Inggris di jaman TUDOR tahun 1500-an dan kemudian lahir hukum mengenai paten pertama di Inggris yaitu Statute of Monopolies (1623). Amerika Serikat baru mempunyai undang-undang paten tahun 1791.

Upaya harmonisasi dalam bidang HaKI pertama kali terjadi tahun 1883 dengan lahirnya Paris Convention untuk masalah paten, merek dagang dan desain. Kemudian Berne Convention 1886 untuk masalah copyright atau hak cipta. Tujuan dari konvensi-konvensi tersebut antara lain standarisasi, pembahasan masalah baru, tukar menukar informasi, perlindungan mimimum dan prosedur mendapatkan hak. Kedua konvensi itu kemudian membentuk biro administratif bernama the United International Bureau for the Protection of Intellectual Property yang kemudian dikenal dengan nama World Intellectual Property Organisation (WIPO). WIPO kemudian menjadi badan administratif khusus di bawah PBB yang menangani masalah HaKI anggota PBB.

Beberapa istilah yang penting dan terkait dengan HAKI. Hak Cipta adalah hak eksklusif bagi Pencipta atau penerima hak untuk mengumumkan atau memperbanyak Ciptaannya atau memberikan izin untuk itu dengan tidak mengurangi pembatasan-pembatasan menurut peraturan perundang-undangan yang berlaku. Pencipta adalah seorang atau beberapa orang secara bersama-sama yang atas inspirasinya melahirkan suatu Ciptaan berdasarkan kemampuan pikiran, imajinasi, kecekatan, keterampilan, atau keahlian yang dituangkan ke dalam bentuk yang khas dan bersifat pribadi. Ciptaan adalah hasil setiap karya Pencipta yang menunjukkan keasliannya dalam lapangan ilmu pengetahuan, seni, atau sastra. Pemegang Hak Cipta adalah Pencipta sebagai Pemilik Hak Cipta, atau pihak yang menerima hak tersebut dari Pencipta, atau pihak lain yang menerima lebih lanjut hak dari pihak yang menerima hak tersebut. Lisensi adalah izin yang diberikan oleh Pemegang Hak Cipta atau Pemegang Hak Terkait kepada pihak lain untuk mengumumkan dan/atau memperbanyak Ciptaannya atau produk Hak Terkaitnya dengan persyaratan tertentu.

Setidaknya ada beberapa keuntungan dalam penegakan HAKI, yang dapat berpengaruh terhadap pengembangan ilmu pengetahuan dan teknologi di Indonesia. Seperti adanya perlindungan karya tradisional bangsa Indonesia, mencegah pencurian karya lokal yang umumnya masuk kategori paten sederhana dan penemuan-penemuan baru. Adanya masukan pendapatan untuk para penemu/pencipta. Meningkatkan intensif untuk terus berkarya bagi penemu paten, baik yang dari kalangan pemerintah maupun yang swasta dan agar orang lain terangsang untuk dapat lebih lanjut mengembangkannya lagi. Di samping itu sistem HaKI menunjang diadakannya sistem dokumentasi yang baik atas segala bentuk kreativitas manusia sehingga kemungkinan dihasilkannya teknologi atau hasil karya lainnya yang sama dapat dihindarkan/dicegah. Dengan dukungan dokumentasi yang baik tersebut, diharapkan masyarakat dapat memanfaatkannya dengan maksimal untuk keperluan hidupnya atau mengembangkannya lebih lanjut untuk memberikan nilai tambah yang lebih tinggi lagi. Meningkatkan pemahaman hukum HAKI pada aparat hukum dan masyarakat.

Pelanggaran HAKI berupa pembajakan (piracy), pemalsuan dalam konteks Hak Cipta dan Merek Dagang (counterfeiting), pelanggaran hak paten (infringement) jelas merugikan secara signifikan bagi pelaku ekonomi, terutama akan melukai si pemilik sah atas hak intelektual tersebut. Begitupun konsumen dan mekanisme pasar yang sehat juga akan terganggu dengan adanya tindak pelanggaran HAKI.

Menurut Prof Philip Griffith, sesungguhnya hak cipta dikedepankan pertama kali, untuk menciptakan balance antara beberapa kepentingan yang saling terkait dan berkonflik di seputar karya sastra. "Pertama, kepentingan penulisnya sendiri, yang pasti menganggap bahwa karya sastra adalah 'bagian dari dirinya' yang dimaterialisasikan. Lalu, hak penerbit untuk ikut mendapat keuntungan melalui jasanya mereproduksi karya sastra tersebut, dan ketiga hak masyarakat untuk menikmati karya sastra itu,".

Penyebab utama masih rendahnya tingkat pengajuan paten oleh peneliti Indonesia, yaitu antara lain:

Pertama, Faktor masih relatif rendahnya insentif atau penghargaan atas karya penelitian oleh Pemerintah hingga pada akhirnya kurang memicu peneliti dalam menghasilkan karya ilmiah yang inovatif.

Kedua, Porsi bidang riset teknologi yang kurang dari anggaran Pemerintah - amat jauh tertinggal dari rata-rata angka riset negara-negara industri maju umumnya - hanya akan mewariskan lingkungan yang tidak kondusif dalam menumbuhkan SDM yang berkualitas kemampuan ilmu yang tinggi.

Ketiga, Para peneliti juga sering kurang menyadari pentingnya perlindungan paten atas penemuannya.

Keempat, Jarak lokasi tempat kerja peneliti yang tersebar di berbagai pelosok daerah menyebabkan pos pengeluaran biaya perjalanan untuk pengurusan paten menjadi hambatan tersendiri.

Achmad Zen Umar Purba menandaskan pentingnya pembudayaan HAKI dalam masyarakat. Masyarakat harus menyadari bahwa HAKI merupakan aset yang secara hukum berada dalam kewenangan penuh pemiliknya. Temuan yang sudah dijamin dengan HAKI-dalam bentuk paten atau hak cipta-tidak bisa diklaim lagi oleh pihak lain. "Masyarakat tradisional masih beranggapan, bahwa semakin banyak orang meniru karyanya akan semakin baik bagi dirinya. Ini hanya bisa dihilangkan dengan penumbuhan budaya HAKI. Karena akan disayangkan apabila sebuah temuan akhirnya diklaim pihak lain, termasuk orang asing gara-gara tidak dipatenkan,".

Dalam Undang-Undang Hak Cipta No. 19 tahun 2002, Ciptaan yang dilindungi adalah Ciptaan dalam bidang ilmu pengetahuan, seni, dan sastra, yang mencakup: buku, Program Komputer, pamflet, perwajahan (lay out) karya tulis yang diterbitkan, dan semua hasil karya tulis lain; ceramah, kuliah, pidato, dan Ciptaan lain yang sejenis dengan itu; alat peraga yang dibuat untuk kepentingan pendidikan dan ilmu pengetahuan; lagu atau musik dengan atau tanpa teks; drama atau drama musikal, tari, koreografi, pewayangan, dan pantomim; seni rupa dalam segala bentuk seperti seni lukis, gambar, seni ukir, seni kaligrafi, seni pahat, seni patung, kolase, dan seni terapan; arsitektur; peta; seni batik; fotografi; sinematografi; terjemahan, tafsir, saduran, bunga rampai, database, dan karya lain dari hasil pengalihwujudan.

Undang-Undang Hak Cipta No. 19 tahun 2002, juga memuat tentang Pembatasan Hak Cipta yang terkait dengan pendidikan. Yang terdapat pada BAB II Lingkup Hak Cipta, Bagian Kelima Pembatasan Hak Cipta, Pasal 15. Dengan syarat bahwa sumbernya harus disebutkan atau dicantumkan, tidak dianggap sebagai pelanggaran Hak Cipta, Seperti : penggunaan Ciptaan pihak lain untuk kepentingan pendidikan, penelitian, penulisan karya ilmiah, penyusunan laporan, penulisan kritik atau tinjauan suatu masalah dengan tidak merugikan kepentingan yang wajar dari Pencipta; pengambilan Ciptaan pihak lain, baik seluruhnya maupun sebagian, guna keperluan ceramah yang semata-mata untuk tujuan pendidikan dan ilmu pengetahuan; Perbanyakan suatu Ciptaan selain Program Komputer, secara terbatas dengan cara atau alat apa pun atau proses yang serupa oleh perpustakaan umum, lembaga ilmu pengetahuan atau pendidikan, dan pusat dokumentasi yang nonkomersial semata-mata untuk keperluan aktivitasnya. Sedangkan dalam Pasal 16, Untuk kepentingan pendidikan, ilmu pengetahuan, serta kegiatan penelitian dan pengembangan, terhadap Ciptaan dalam bidang ilmu pengetahuan dan sastra, Menteri setelah mendengar pertimbangan Dewan Hak Cipta dapat: mewajibkan Pemegang Hak Cipta untuk melaksanakan sendiri penerjemahan dan/atau Perbanyakan Ciptaan tersebut di wilayah Negara Republik Indonesia dalam waktu yang ditentukan; atau mewajibkan Pemegang Hak Cipta yang bersangkutan untuk memberikan izin kepada pihak lain untuk menerjemahkan dan/atau memperbanyak Ciptaan tersebut. Dan dapat juga menunjuk pihak lain untuk melakukan penerjemahan dan/atau Perbanyakan Ciptaan tersebut.


REFERENSI

A. Zen Umar Purba, Perlindungan Dan Penegakan Hukum Haki, Direktur Jenderal Hak Kekayaan Intelektual Departemen Kehakiman Dan Ham RI, Makassar, 20 November 2001.
_____, Hak Kekayaan Intelektual Dan Perjanjian Lisensi, Direktur Jenderal Hak Kekayaan Intelektual Departemen Kehakiman Dan Ham RI, Jakarta, November 2001.
_____, Peta Mutakhir Hak Kekayaan Intelektual Indonesia, Direktur Jenderal Hak Kekayaan Intelektual Departemen Kehakiman Dan Ham RI, Jakarta, 29 Januari 2002.
_____, Sistem Haki Nasional Dan Otonomi Daerah, Direktur Jenderal Hak Kekayaan Intelektual Departemen Kehakiman Dan Ham RI, Manado, 18 Februari 2002.
_____, Interdependensi Dan Kreativitas, Direktur Jenderal Hak Kekayaan Intelektual Departemen Kehakiman Dan Ham RI.
Agus Fanar Syukri, HAKI: The Basis of National Science and Technology Development, PROCEEDINGS OF
THE 9TH SCIENTIFIC MEETING, TEMU ILMIAH TI-IX PPI 2000.


referensi :
Asep Herman Suyanto
asep_hs@yahoo.com
http://www.asep-hs.web.ugm.ac.id
Read more >>
  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Tata Cara Mengutip Karya Orang Lain

8 komentar
Dalam tata cara mengutip karya orang lain kita setidaknya harus memperhatikan aturan

atau tata cara yang berlaku. Kutipan ini dapat berupa tulisan-tulisan buku, majalah, surat kabar,

gambar ataupun foto, E-Book dan sumber atau media lainnya.

Sesuai dengan Pasal 14 UU No. 19 Tahun 2002 C.


"Tidak dianggap sebagai pelanggaran Hak Cipta apabila pengambilan berita aktual baik

seluruhnya maupun sebagian dari kantor berita, Lembaga Penyiaran, atau surat kabar atau

sumber sejenis lain, dengan ketentuan sumbernya harus disebutkan secara lengkap".


Ini berarti jikalau Anda mengutip tulisan atau karya orang lain dengan disebutkan

sumbernya secara lengkap makatindakan yang Anda lakukan tidak melanggar hukum. Hal ini

juga diperkuat dengan Pasal 15 UU No. 19 Tahun 2002.


_____ Pasal 15 UU No. 19 Tahun 2002 _____

Dengan syarat bahwa sumbernya harus disebutkan atau dicantumkan, tidak dianggap sebagai pelanggaran Hak Cipta:

a. penggunaan Ciptaan pihak lain untuk kepentingan pendidikan, penelitian, penulisan karya ilmiah, penyusunan laporan, penulisan kritik atau tinjauan suatu masalah dengan tidak merugikan kepentingan yang wajar dari pencipta;

b. pengambilan Ciptaan pihak lain, baik seluruhnya maupun sebagian, guna keperluan pembelaan di dalam atau di luar pengadilan;

c. pengambilan Ciptaan piak lain, baik seluruhnya maupun sebagian guna keperluan;

(i) ceramah yang semata-mata untuk tujuan pendidikan dan ilmu pengetahuan: atau

(ii) pertunjukan atau pementasan yang tidak dipungut bayaran dengan ketentuan tidak merugikan kepentingan yang wajar dari Pencipta;

d. perbanyakan suatu Ciptaan bidang ilmu pengetahuan, seni, dan sastra dalam huruf braille guna keperluan para tuna netra, kecuali jika Perbanyakan itu bersifat komersial;

e. Perbanyakan suatu Ciptaan selai Program Komputer, secara terbatas dengan cara atau alat apapun atau proses yang serupa oleh perpustakaan umum, lembaga ilmu pengetahuan atau pendidikan, dan pusat dokumentasi yang nonkomersial semata-mata untuk keperluan aktifitasnya;

f. perubahan yang dilakukan berdasarkan pertimbangan pelaksanaan teknis atas karya arsitektur, seperti Ciptaan bangunan;

g. pembuatan salinan cadangan suatu Program Komputer oleh pemilik Program Komputer yang dilakukan semata=mata untuk digunakan sendiri.


Cara mengutip tulisan atau artikel dari buku, majalah, surat kabar, atau media cetak lain adalah sebagai berikut.

(1) Kutipan dari buku.

{ Nama pengarang dengan nama belakang terlebih dahulu jika terdapat gelar letakan paling belakang dan jika gelar lebih dari satu maka setiap gelar dipisahkan dengan tanda koma }, { judul lengkap dengan huruf italic atau underline } , { nama kota diterbitkan buku tersebut }: { nama penerbit, tahun terbit buku tersebut jika tidak ada bisa memakai tahun buku tersebut dicetak jika keduanya tidak ada boleh tidak dicantumkan }.

Apabila kutipan lebih dari satu maka perlu diurutkan sesuai dengan huruf alphabet.

Contoh:

> Aksin, M, Merancang Audio Mobil Hi-Fi Stereo System, Semarang: Effhar, 2002.

> Harsono, Drs, Manajemen Pabrik, Jakarta: Balai Aksara, 1984.

> Mukhtar., Widodo, Erna, Konstruksi Ke Arah Penelitian Deskriptif, Yogyakarta: Avyrouz,

2000.

> Nalwan, Agustinus, Pemrograman Animasi dan Game Profesional, Jakarta: PT. Elex

Media Komputindo, 1995.

> Rusmadi, Dedy, Hobi Elektronika Rangkaian Elektronika Menggunakan IC, Bandung: CV.

Pionir Jaya, 2004.

> Soedjono, H. Hartanto, Merakit Elektronika, Semarang: Dahara Prize, 1993.

> Sudono, Agus, Memanfaatkan Port Printer Komputer Menggunakan Delphi Teori dan

Aplikasi, Semarang: SmartBooks, 2004.


(2) Kutipan dari majalah, tabloid atau koran.

{ Nama majalah, tabloid atau koran }, { kata atau serangkaian huruf yang khas }, { nomor edisi lengkap dengan tahun terbit }, { nama kota diterbitkan majalah tersebut }, { nama penerbit (jika ada) }.

Contoh.

> Bobo, Majalah Mingguan Anak-Anak, No. 51/1998, Jakarta.

> PC Mild, Indonesia's Greatest Computer Newspaper, Edisi 02/2008, Jakarta: PT. Dian

Digital Media.

> PCplus, Paling Plus Bicara PC, No. 290 Tahun VII 21 Agustus-03 September 2007,

Jakarta: PT. Prima Infosarana Media.


Etika Pengutipan

di Internet

Internet merupakan salah satu agen yang makin mempermudah penggandaan suatu karya cipta terutama yang dipasang di internet. Kemudahan itu pada gilirannya melenakan, membuai kita sehingga pada saat mengutip lupa untuk memberi penghargaan (acknowledgement) kepada pengarangnya. Berikut ini format pengutipan sumber-sumber online menurut Modern Language Association di Amerika.

1. FTP (File Transfer Protocol)

Cara penulisan kutipan lewat File Transfer Protocol adalah sebagai berikut.

- Sertakan nama pengarang (jika ada) dengan nama belakang terlebih dahulu; judul lengkap; tanggal dokumen; protokol yang digunakan (dalam hal ini ftp) berikut alamatnya; tanggal akses.

Contoh.

Johnson-Eilola, Johndan., "Little Machines: Rearticulating Hypertext User." 3 Dec. 1994, ftp://ftp.daedalus.com/pub/CCCC95/johnson-eilola, (14 Aug 1996).


2. HTTP (HyperText Transfer Protocol)

WWW Sites (World Wide Web). Cara penulisan kutipan lewat File HyperText Transfer Protocol adalah sebagai berikut.

- Sertakan nama pengarang (jika ada) dengan nama belakang terlebih dahulu; judul lengkap dalam tanda petik; tanggal dokumen; protokol yang digunakan (dalam hal ini http) berikut alamat URL-nya; dan tanggal akses.

Contoh.

Burka, Lauren P, "A Hypertext History of Multi-User Dimensions.", MUD History. 1993, http://www.utopia.com/talent/ipb/muddex/essay, (2 Aug. 1996).

Priadi, Prasetyo, Membuat Printed Circuit Board (PCB) Menggunakan DipTrace, Prasetyo Laboratories. 2008, http://www.PrasetyoLabs.Co.Cc, (15 Desember 2008).


3. Telnet Sites

Telnet Sites (Sites and Files available via the telnet protocol). Cara penulisan kutipan lewat telnet sites adalah sebagai berikut.

- Sertakan nama pengarang, dengan nama belakang terlebih dahulu; judul karangan dalam tanda petik; nama situs telnet dalam huruf italic; dan tanggal publikasi.

Contoh.

traci (#377). "DaedalusMOO Purpose Statement." WriteWell,

telnet://moo.daedalus.com:7777 help purpose, (30 Apr. 1996).


4. Gopher

Untuk mengutip lewat situs gopher Anda dapat menuliskan kutipan sebagai berikut.

- Sertakan nama pengarang (jika ada) dengan nama belakang terlebih dahulu; judul lengkap dalam tanda petik; tanggal dokumen jika ada; protokol dokumen yang digunakan (dalam hal ini gopher) berikut alamatnya; tanggal akses; dand direktori gopher tersebut.

Contoh.

African National Congress; "Human Rights Update for Week No. 10 from 5/3/96 to

11/3/97."; gopher://gopher.anc.org.za:70/00/hrc/1997/hrup97.10; (1 Jan. 1997).


5. Email, Listerv, dan Newsgroup

Untuk mengutip lewat mailing list Anda dapat menuliskan kutipan sebagai berikut.


- Sertakan nama pengarang (jika ada) atau alamat e-mail-nya; judul yang ada dalam Subject dalam tanda kutip; tanggal pesan jika berbeda dengan tanggal akses; nama mailing list (jika ada) dalam huruf italic; alamat milis atau protokol; tanggal akses dalam tanda kurung.

Contoh.

Crump, Eric, "Re: Preserving Writing.", Alliance for Computers and Writing, Listerv,

acwl@unicorn.acs.ttu.edu, (31 Mar. 1995).


6. Publikasi Elektronik dan Database Online

Untuk mengutip lewat publikasi elektronik atau database online Anda dapat menuliskan kutipan sebagai berikut.

- Sertakan nama pengarang; judul artikel dalam tanda kutip; judul publikasi software dalam huruf italic; versi atau nomor edisi; nama database atau layanan online dalam huruf italic; tanggal akses.

Contoh.

Christopher, Warren, "Working to Ensure a Secure and Comprehensive Peace in the

Middle East." U.S. Dept. of State Dispatch 7:14, 1 Apr. 1996, FastDoc, OCLC, File

#9606273898, (12 Aug. 1996).


7. Software Program Microsoft dan Video Games Program, Software dan Video Game

Untuk mengutip lewat software atau program Anda dapat menuliskan kutipan sebagai berikut.

- Nama pengarang atau produsennya (jika ada); judul program atau software dalam huruf italic; nomor versi (jika ada dan belum dicantumkan dalam judul software); informasi terbitan lainnya seperti tanggal (jika ada).

Contoh.

ID Software, The Ultimate Doom, New York: GT Interactive Software,1995.


Referensi dari sini

Read more >>
  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS