Bersangkutan dengan mengendalikan dan mengamankan informasi yang tersimpan dan ditransmisikan antara komputer. Jaringan komputer mengandung dan menyimpan banyak informasi digital swasta: data identitas, akses internet dan penggunaan; kartu kredit, informasi keuangan dan informasi untuk perdagangan elektronik, teknis, perdagangan dan rahasia pemerintah; milis, catatan medis, dan banyak lagi. Ini adalah ilegal untuk menghapus jahat jenis data, memperoleh informasi kepemilikan; memanipulasi mengatakan data untuk mendapatkan dana secara ilegal, melalui penarikan bank dan transfer, pencurian identitas dan penggunaan kartu kredit, dan untuk mengakses dan menggunakan data ini untuk alasan lainnya, tanpa otorisasi.
HUKUM PADA PENGGUNAAN KOMPUTER DAN TEKNOLOGI INFORMASI.
Informasi
kebijakan teknologi memastikan penggunaan yang semua orang dari
komputasi Institut dan sumber daya telekomunikasi mendukung pendidikan,
penelitian, dan misi administratif dalam cara terbaik mungkin. Dukungan yang efektif dari misi
Institut membutuhkan mematuhi kewajiban hukum, kontrak, profesional,
dan kebijakan yang relevan setiap kali teknologi informasi yang
digunakan. Dukungan
yang efektif juga berarti bahwa individu tidak boleh mengganggu
penggunaan yang tepat dari teknologi informasi oleh orang lain. Pernyataan kebijakan mencakup privasi Institut catatan, informasi
keamanan dan pengawetan; tanggung jawab penggunaan komputer MIT,
jaringan, dan telepon; privasi komunikasi elektronik, dan akuisisi dan
penggunaan pihak ketiga produk dan jasa.
Kelompok 14 HUKUM
PENYALAHGUNAAN KOMPUTER DAN TEKHNOLOGI INFORMASI
1 Bentuk – bentuk penyalahgunaan dari pemanfaatan
teknologi
informasi :
1. penyalahgunaan hak cipta berupa tulisan seperti tidak
mencantumkan sumber informasi pada suatu karya tulis.
2. pencemaran nama baik contohnya mengakses secara
illegal account jejaring sosial milik orang lain kemudian menyebarkan
pemberitaan tidak baik tanpa diketahui oleh sang pemilik account. Hal tersebut
dapat berpengaruh terhadap perilaku dan aktivitas di kehidupan nyata. Akibatnya
dapat mencemarkan nama baik seseorang atau bahkan menimbulkan perpecahan serta
perselisihan. HUKUM
PENYALAHGUNAAN IT Berdasarkan pada Pasal 4 UU ITE Tahun 2008,
pemanfaatan teknologi informasi dan komunikasi ini khususnya bagi bangsa
Indonesia bertujuan untuk mencerdaskan kehidupan bangsa sebagai bagian dari
masyarakat informasi dunia, meningkatkan efektivitas dan efisiensi pelayanan
public serta memberikan rasa aman, keadilan, dan kepastian hukum bagi pengguna
dan penyelenggara teknologi informasi
KETENTUAN HUKUM PIDANA
Pasal
29
Setiap
Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 29 dipidana dengan
pidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak
Rp2.000.000.000,00 (dua miliar rupiah).
Pasal 30
1. Setiap
Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana
dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak
Rp600.000.000,00 (enam ratus juta rupiah).
2. Setiap
Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana
dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak
Rp700.000.000,00 (tujuh ratus juta rupiah).
3. Setiap
Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana
dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling
banyak Rp800.000.000,00 (delapan ratus juta rupiah).
Kelompok 13 Perlindungan dan Penegakan Hukum
PELANGGARAN HAK CIPTA
Pada dasarnya, pelanggaran hak cipta terjadi apabila materi hak cipta
tersebut digunakan tanpa izin dan harus ada kesamaan antara dua karya yang ada. Pihak yang merasa dirugikan harus membuktikan bahwa
karyanya ditiru atau dilanggar atau dijiplak atau karya lain tersebut berasal
dari karya ciptaannya. Hak cipta dilanggar apabila seluruh atau bagian
subtansial dari ciptaan yang telah dilindungi hak cipta telah dikopi. Tugas
pengadilanlah untuk menilai dan meneliti apakah bagian yang digunakan
tersebut penting, memiliki unsur pembeda atau bagian yang mudah
dikenali. Substansi dimaksudkan sebagai bagian yang penting bukan
bagian dalam jumlah yang besar demikian pula, patut dipertimbangkan
keseimbangan hak atau kepentingan antara pemilik dan masyarakat
sosial.
RUANG LINGKUP PATEN
Paten diberikan untuk Invensi yang baru mengandung langkah
inventif serta dapat diterapkan dalam industri. Suatu Invensi mengandung
langkah Inventif jika Invensi tersebut bagi seseorang yang mempunyai
keahlian tertentu di bidang teknik merupakan hal yang tidak dapat diduga
sebelumnya.
PROGRAM KOMPUTER DAN REVERSE ENGINEERING
Definisi Program Komputer Menurut David I. Brainbridge,”Program Komputer adalah serangkaian instruksi yang mengendalikan atau mengubah operasi-operasi komputer.
BENTUK-BENTUK PELANGGARAN PROGRAM KOMPUTER
Undang-Undang
Hak Cipta di Indonesia maupun di Malaysia tidak memberikan
perlindungan
yang bersifat kuantitatif, yaitu yang mengatur seberapa
besar kemiripan antara kedua program komputer. Jadi tidak terdapat
batasan (seberapa persen) kesamaan antara kedua program sehingga
dikatakan melanggar Hak Cipta orang lain. UU Hak Cipta memberikan
perlindungan secara kualitatif yang lebih menekankan seberapa
pentingkah bagian dari Source Code yang ditiru sehingga apabila
mengambil bagian yang paling penting atau khas atau menjadi ciri dari
suatu ciptaan meskipun itu kurang dari 10% maka dikatakan sebagai
pelanggaran Hak Cipta.
Menurut
Microsoft ada 4 (empat) macam bentuk pembajakan software:
1. Pemuatan ke Harddisk : Biasanya dilakukan seseorang saat
membeli personal komputer generik di toko komputer, yang oleh
penjual langsung diinstall satu sistem operasi yang hampir seratus
persen adalah Windows.
2. Softlifting : Jika sebuah lisensi dipakai melebihi kapasitas
penggunaannya seperti ada 5 (lima) lisensi tetapi dipakai di 10
(sepuluh) mesin komputer.
3. Pemalsuan : Penjualan CD ROM ilegal di Penyewaan Software
4. Downloading illegal : Mendownload sebuah program komputer dari
internet. Hukum copyright atau Hak Cipta yang melindungi ekspresi
fisik dari suatu
ide misal tulisan, musik, siaran, software dan
lain-lain tumbuh ketika proses penyalinan dapat dibatasi tetapi untuk
saat ini sulit untuk mencegah dilakukan penyalinan tersebut.