MAKALAH ETIKA PROFESI
TEKNOLOGI INFORMASI KOMUNIKASI
PERTEMUAN 15
Disusun Oleh :
Hilmi
Atha Dzahkwan 15200307
Bagus
Doang 15200371
Rizky
Nur Apriansyah 15200086
Yosia
Tristan 15200277
Abiyyan
Athariqsyah 15200306
Program Studi Ilmu Komputer
Universitas Bina Sarana Informatika
Jakarta
2022
KATA PENGANTAR
Puji syukur kami panjatkan kehadirat Allah SWT yang
telah memberikan rahmat serta karunia-Nya kepada kami sehingga kami berhasil
menyelesaikan makalah ini tepat pada waktunya. Makalah ini sebagai salah satu
persyaratan untuk memperoleh nilai UAS pada mata kuliah Etika Profesi Teknologi
Informasi Komunikasi. Makalah ini berisikan tentang “Intellectual Property”.
Kami menyadari banyak kekurangan terdapat didalamnya,
namun semoga makalah ini bisa menjadi manfaat khususnya untuk ilmu Etika
Profesi Teknologi Informasi Komunikasi. Kami mengucapkan banyak terimakasih
kepada pihak-pihak yang telah membantu, membimbing, serta mendoakan untuk
segala kebaikan penulis dalam penyususnan karya tulis ini. Semoga makalah ini
bermanfaat bagi pembaca dan kepentingan ilmu EPTIK.
Jakarta,17
Desember 2022
Penyusun
DAFTAR
ISI
Kata
Pengantar ................................................................................................................. i
Daftar
Isi ........................................................................................................................... ii
BAB
I PENDAHULUAN ................................................................................................. 1
1.1
Latar Belakang ............................................................................................................. 1
1.2
Maksud dan Tujuan ...................................................................................................... 1
1.3
Batasan Masalah ........................................................................................................... 1
1.4
Ruang Lingkup ............................................................................................................. 1
BAB
II LANDASAN TEORI........................................................................................... 2
2.1
Konsep dasar Cyber crime dan Cyberlaw .................................................................... 2
2.1.1
Pengertian Cybercrime .............................................................................................. 2
2.1.2
Pengertian Cyberlaw ................................................................................................. 2
BAB
III PEMBAHASAN ................................................................................................ 3
2.1
Pengertian Intellectual Property ................................................................................... 2
2.2
Faktor yang mendorong kejahatan Intellectual Property.............................................. 3
2.3
Contoh Kasus ............................................................................................................... 3
2.4
Analisis dan Penanggulangan ...................................................................................... 4
2.5
Dasar Hukum Tentang Intellectual Property ................................................................ 5
BAB
III PENUTUP .......................................................................................................... 6
3.1
Kesimpulan ................................................................................................................... 6
3.2
Saran ............................................................................................................................. 6
DAFTAR
PUSTAKA ....................................................................................................... 7
BAB I
PENDAHULUAN
1.1
Latar Belakang
Peredaran arus informasi yang demikian cepat pada saat
ini merupakan imbas dari semakin mudahnya masyarakat dalam memperoleh informasi
di internet. Ini ditandai dengan pertumbuhan pengguna internet yang menunjukkan
peningkatan signifikan tiap tahunnya. Dengan semakin banyaknya pengguna
internet kami menyadari banyak pelanggaran yang dilakukan oleh oknum-oknum yang
tidak bertanggung jawab karena dengan semakin mudahnya media informasi yang
mudah di publikasikan dan mudah didapatkan, memudahkan orang yang ingin
menjadikan media seperti ini untuk kepentingan pribadi dan banyak merugikan banyak
pihak tertentu.
Banyaknya kejadian ini susah sekali di kendalikan
karena hal ini terjadi di dunia maya jadi perstiwa-peristiwa ini susah ditinjau
oleh pihak yang berwajib. Karena internet dapat di akses oleh siapa aja tidak
terbatas oleh usia, jenis kelamin,lokasi atau golongan, semua bebas untuk
berekspresi di internet tanpa adanya dinding penghalang jarak dan waktu. Dan
Efek dari berkembangnya internet ini seseorang dapat mendownload atau mengunduh
yang dari tahun ke tahun meningkat jumlahnya baik itu lagu, video, sofware dan
sebagainya. Oleh karena itu kita akan membahas tema ini untuk memberikan
wawasan pada kami semua untuk menjadikan media internet bermanfaat tanpa harus
merusak hak-hak orang lain.
1.2
Maksud dan Tujuan
Maksud dan tujuan
dari penulisan makalah ini adalah untuk tugas akhir mata kuliah Etika Profesi
Teknologi Informasi dan komunikasi dan menambah pengetahuan kami tentang Intellectual
Property.
1.3
Metode Penelitian
Metode penelitian
yang penulis lakukan dalam penulisan makalah ini adalah dengan metode studi
pustaka yaitu sebuah metode dengan cara menghimpun infromasi yang relevan
dengan topik atau masalah yang sedang diteliti,dalam hal ini tentang kasus intellectual
property.
1.4
Ruang Lingkup
Ruang lingkup
penulisan makalah ini dibatasi pada pembahasan tentang kasus kejahatan intellectual
property pelanggaran pada hak cipta terhadap hasil karya manusia baik berupa
aktifitas dalam ilmu pengetahuan, industri, kesusastraan dan seni.
BAB II
LANDASAN TEORI
2.1 Konsep dasar Cyber crime dan Cyberlaw
Cybercrime adalah
suatu aktivitas kejahatan di dunia maya dengan memanfaatkan jaringan komputer
sebagai alat dan jaringan internet sebagai medianya.
Dalam arti luas, pengertian cybercrime adalah
semua tindakan ilegal yang dilakukan melalui jaringan komputer dan internet
untuk mendapatkan keuntungan dengan merugikan pihak lain.
Dalam arti sempit, pengertian cybercrime adalah semua tindakan ilegal yang ditujukan untuk
menyerang sistem keamanan komputer dan data yang diproses oleh suatu sistem
komputer.
Berikut
ini adalah salah satu jenis kejahatan komputer (cybercrime) yang akan kami angkat yaitu Cyber Espionage.
Spionase berasal dari
bahasa Perancis yakni espionnage yang
merupakan suatu praktik untuk mengumpulkan informasi mengenai sebuah organisasi
atau lembaga yang dianggap rahasia tanpa mendapatkan izin yang sah dari pemilik
informasi tersebut.
Cyber Espionage terdiri
dari kata Cyber dan Espionage. Cyber diartikan sebagai dunia maya atau internet sedangkan Espionage adalah tindak pidana mata-mata
atau spionase, dengan kata lain cyber
espionage adalah tindak pidana mata-mata terhadap suatu data elektronik atau kejahatan yang memanfaatkan
jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain,
dengan memasuki sistem jaringan komputer.
Cyber Espionage Merupakan
kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan
mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran.
Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun
data-data pentingnya tersimpan dalam suatu sistem yang computerized. Biasanya si penyerang menyusupkan sebuah program
mata-mata yang dapat kita sebut sebagai spyware.
Tindakan cyber espionage atas data dan/atau informasi
elektronik oleh beberapa pakar telematika digolongkan menjadi 2 (dua) yakni :
1.
Cyber espionage sebagai
tindak kejahatan murni
Cyber espionage sebagai tindak kejahatan murni adalah
tindakan mata-mata yang dilakukan dengan tujuan untuk memanfaatkan data atau
informasi tersebut untuk tindak kriminal, misalnya memanfaatkan data atau
informasi yang didapat kemudian mengolahnya sehingga dapat digunakan untuk
mencuri data, sabotase, memalsukan data dll. Sedangkan
2.
Cyber espionage sebagai
tindak kejahatan abu-abu
Cyber Espionage sebagai tindak kejahatan abu-abu
adalah tindakan mata-mata yang dilakukan hanya untuk memperoleh kesenangan bagi
pelaku yang dikarenakan kepuasan telah dapat mengakses komputer
Cyber Law adalah aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orangperorangan atau subyek hukum yang menggunakan dan memanfaatkan tekhnologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya.
Ruang lingkup cyber law meliputi hak cipta, hak merek, pencemaran nama baik, penistaan, penghinaan, hacking, transaksi elektronik, pengaturan sumber daya internet, keamanan pribadi, kehati-hatian, kejahatan IT, pembuktian, penyelidikan, pencurian lewat internet, perlindungan konsumen dan pemanfaatan internet dalam keseharian.
Undang-undang yang mengatur mengenai Teknologi Informasi ini di antaranya:
1. UU Hak Cipta No.19 Tahun 2002 tentang Hak Cipta
2.
UU Informasi dan Transaksi Elektronik No. 11
Tahun 2008 tentang Pornografi di Internet, Transaksi di Internet, dan Etika
Pengguna Internet
Cyber
law atau UU Informasi dan Transaksi Elektronik (UU ITE) disahkan oleh
DPR pada tanggal 25 Maret 2008. UU ITE terdiri dari 13 BAB dan 54 pasal yang
mengupas secara
jelas aturan bermain di dunia maya dan transaksi yang terjadi di dalamnya.
Secara garis besar terdapat lima pembahasan cyber law di setiap negara, yaitu:
1. Information security, menyangkut masalah keotentikan pengirim atau penerima dan integritas dari pesan yang mengalir melalui internet, dalam hal ini diatur masalah kerahasiaan dan keabsahan tanda tangan elektronik.
2. Online transaction yang meliputi penawaran, jual beli, pembayaran hingga pengiriman barang melalui internet.
3. Right in electronic information, mengenai hak cipra dan hak-hak yang muncul bagi pengguna maupun penyedia konten.
4. Regulation information content, perangkat hukum yang mengatur sejauh mana konten yang dialirkan melalui internet.
5. Regulation online contact, tata krama dalam berkomunikasi dan berbisnis melalui internet termasuk perpajakan, restriksi ekspor-impor kriminalitas dan yurisdiksi hukum.
Sedangkan terkait dengan penentuan hukum yang berlaku, dikenal beberapa asas yang biasa digunakan, di antaranya:
1. Subjective territoriality, hal ini menekankan bahwa keberlakuan hukum ditentukan berdasarkan tempat perbuatan yang dilakukan dan penyelesaian tindak pidana dilakukan di negara lain.
2. Objective territoriality, menyatakan bahwa hukum yang berlaku adalah hukum akibat sebuah perbuatan terjadi dan memberikan dampak yang sangat merugikan bagi negara yang bersangkutan.
3. Nationality, menentukan bahwa negara mempunyai yurisdiksi untuk menentukan hukum berdasarkan kewarganegaraan pelaku.
4. Passive nationality, menekankan yurisdiksi berdasarkan kewarganegaraan korban.
5. Protective principle, menyatakan berlakunya hukum didasarkan atas keinginan negara untuk melindungi kepentingan negara dari kejahatan yang dilakukan di
6. luar wilayahnya yang umumnya dihunakan jika korban adalah negara atau pemerintah.
7. Universality, asas ini memperoleh perhatian khusus terkait dengan penanganan hukum kasus-kasus cyber. Asas ini menentukan bahwa setiap negara berhak menangkap dan menghukum para pelaku pembajakan, lalu kemudian asas ini diperluas hingga mencakup kejahatan terhadap kemanusiaan dan terus dikembangkan untuk kejahatan sangat serius berdasarkan perkembangan hukum internasional.
UU ITE yang mengatur tentang cyber espionage adalah sebagai berikut :
1. Pasal 30 Ayat 2 ”mengakses komputer dan/atau sistem elektronik dengan cara apapun dengan tujuan untuk memperoleh informasi dan/atau dokumen elektronik”
2. Pasal 31 Ayat 1 “Setiap Orang dengan sengaja dan tanpa hak atau melawan hokum melakukan intersepsi atau penyadapan atas Informasi dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain”.
Dan untuk ketentuan pidananya ada pada :
1. Pasal 46 Ayat 2 “Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam
2. Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah)”.
3. Pasal 47 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 31 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan at au denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).
BAB
III
PEMBAHASAN
2.1
Pengertian Intellectual Property
Kekayaan intelektual (Intellectual Property) adalah
hak untuk menghasilkan suatu produk atau proses yang berguna bagi manusia
karena berfikir. Hak atas kekayaan intelektual pada hakikatnya adalah hak untuk
menikmati buah dari kecerdasan yang diciptakan secara ekonomis. Objek yang dikendalikan
kekayaan intelektual adalah bentuk-bentuk karya yang dihasilkan atau lahir
karena kecerdasan manusia.
Intellectual property memiliki sifat intangible atau
tidak berwujud. Hal ini sering kali menimbulkan masalah seperti pelanggaran
atau pencurian hak kekayaan intelektual. Berbeda dengan property berwujud
seperti tanah atau rumah, intellectual property merupakan “barang tak terbagi”
atau dengan kata lain siapa saja bisa mengonsumsinya tanpa membuat barang
tersebut habis.
2.2
Faktor pendorong Data Forgery
Faktor pendorong utama hal tersebut adalah cepatnya
informasi beredar bila suatu korporasi menemukan daya saing unggulan baru
termasuk paten atau hak IP lainnya sehingga pesaing atau pemain baru akan
dengan cepat dapat meniru produk dan/atau jasa yang merupakan turunan dari
paten atau hak IP tersebut.
Untuk korporasi yang membangun keunggulan melalui
inovasi berbasis paten misal produk, disain, fitur, dan lain sebagainya, mereka
rentan terhadap paparan risiko pemalsuan dan/atau peniruan dari pesaing. Bagi korporasi
berbasis teknologi, mereka menghadapi risiko IP yang bahkan lebih intens karena
karakteristik digital adalah elemen utama dari IP yang mereka miliki.
Paparan risiko IP tidak terbatas hanya pada korporasi
pemilik hak IP tetapi dapat terjadi kepada setiap pihak dalam mata rantai
bisnis. Bila kita membuat, menggunakan, menjual, menyediakan jasa ‘after sale’,
mendistribusikan, memasok atau mengimpor produk atau jasa yang memiliki fitur
yang dapat memberikan keunggulan bersaing, maka kita memilki paparan risiko IP
pada saat bersamaan.
Dengan meningkatnya paparan risiko IP, korporasi perlu
melakukan program perlindungan terhadap hak IP mereka. Dalam hal ini,
perlindungan IP memiliki dua komponen, yaitu komponen pertahanan (defence) dan
komponen penyerangan (offence).
Komponen pertahanan berbentuk tindakan proaktif untuk
menghindarkan suatu perkara hukum IP terjadi, atau setidaknya membuat
organisasi dalam posisi paling kuat dan memungkinkan untuk mempertahankan hak
IP mereka. Komponen penyerangan merujuk pada tindakan proaktif untuk melindungi
diri bila organisasi menemukan adanya pihak yang menggunakan hak IP mereka
secara ilegal.
Kedua komponen di atas umumnya digunakan secara
bersamaan dalam praktik pengelolaan risiko IP, baik yang berdasarkan strategi
pengelolaan risiko dengan penekanan mitigasi pada tingkat kemungkinan-kejadian,
maupun yang berdasarkan strategi pengelolaan risiko dengan penekanan mitigasi
pada tingkat dampak dari suatu peristiwa risiko.
2.3
Contoh Kasus
Bulan Mei
tahun 1997, Group Musik asal Inggris, Oasis, menuntut ratusan situs internet
yang tidak resmi yang telah memuat foto-foto, lagu-lagu beserta lirik dan video
klipnyaAlasan yang digunakan oleh grup musik tersebut dapat menimbulkan peluang
terjadinya pembuatan poster atau CD yang dilakukan pihak lain tanpa izin.
Kasus lain terjadi di Australia, dimana AMCOS (The
Australian Mechanical Copyright Owners Society) dan AMPAL (The Australian Music
Publishers Association Ltd) telah menghentikan pelanggaran Hak Cipta di
Internet yang dilakukan oleh Mahasiswa di Monash University. Pelanggaran
tersebut terjadi karena para Mahasiswa dengan tanpa izin membuat sebuah situs
Internet yang berisikan lagu-lagu Top 40 yang populer sejak tahun 1989 (Angela
Bowne, 1997 :142).
2.4
Analisis dan Penanggulangan
Ø Adanya
badan atau fungsi organisasi yang melakukan koordinasi program kepatuhan untuk
IP, misal komite kepatuhan di tingkat direksi yang kemungkinan dapat dirangkap
oleh komite manajemen risiko mereka.
Ø Adanya
asesmen atau audit terhadap efektivitas kepatuhan IP mencakupi: kebijakan dan
prosedur, manual, pendidikan dan pelatihan, peninjauan berkala, dan evaluasi,
serta penanganan perubahan yang diperlukan dalam rangka penyesuaian terhadap
perubahan peraturan dan regulasi yang terkait dengan aktivitas bisnis
perusahaan.
2.5
Dasar Hukum Intellectual Property
Ø
Pasal 27 UU ITE tahun
2008:
Setiap orang dengan sengaja dan tanpa hak
mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya
informasi elektronik dan/atau dokumen elektronik yang memiliki muatan yang
melanggar kesusilaan. Ancaman pidana pasal 45(1) KUHP. Pidana penjara paling
lama 6 (enam) tahun dan/atau denda paling banyak Rp 1.000.000.000,00 (satu
miliar rupiah). Diatur pula dalam KUHP pasal 282 mengenai kejahatan terhadap
kesusilaan.
Ø
Pasal 28 ayat (2) UU ITE
tahun 2008 :
Setiap Orang dengan sengaja dan tanpa hak
menyebarkan informasi yang ditujukan untuk menimbulkan rasa kebencian atau
permusuhan individu dan/atau kelompok masyarakat tertentu berdasarkan atas
suku, agama, ras, dan antargolongan (SARA).
Ancaman pidana dari Pasal 28 ayat (2) UU
ITE tersebut diatur dalam Pasal 45A ayat (2) UU 19/2016, yakni:
Setiap Orang yang dengan sengaja dan tanpa
hak menyebarkan informasi yang ditujukan untuk menimbulkan rasa kebencian atau
permusuhan individu dan/atau kelompok masyarakat tertentu berdasarkan atas
suku, agama, ras, dan antargolongan (SARA) sebagaimana dimaksud dalam Pasal 28
ayat (2) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau
denda paling banyak Rp 1 miliar
Ø Pasal
29 UU ITE tahun 2008 :
Setiap orang dengan sengaja dan tanpa hak
mengirimkan informasi elektronik dan/atau dokumen elektronik yang berisi
ancaman kekerasaan atau menakut-nakuti yang dutujukkan secara pribadi (Cyber
Stalking). Ancaman pidana pasal 45 (3) Setiap orang yang memenuhi unsur
sebagaimana dimaksud dalam pasal 29 dipidana denganpidana penjara paling lama
12 (dua belas) tahun dan/atau denda paling banyak Rp. 2.000.000.000,00 (dua
miliar rupiah).
Ø Pasal
30 UU ITE tahun 2008 ayat (3) :
Setiap orang dengan sengaja dan tanpa hak
atau melawan hukum mengakses computer dan/atau system elektronik dengan cara
apapun dengan melanggar, menerobos, melampaui, atau menjebol system pengaman
(cracking, hacking, illegal access). Ancaman pidana pasal 46 ayat 3 setiap
orang yang memebuhi unsure sebagaimana dimaksud dalam pasal 30 ayat 3 dipidana
dengan pidana penjara paling lama 8 (delapan) dan/atau denda paling banyak Rp
800.000.000,00 (delapan ratus juta rupiah).
Ø Pasal
33 UU ITE tahun 2008 :
Setiap orang dengan sengaja dan tanpa hak
atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya
system elektronik dan/atau mengakibatkan system elektronik menjadi tidak
bekerja sebagaiman mestinya.
Ancaman pidana dari Pasal 33 UU ITE
tersebut diatur dalam Pasal 49, yakni:
Setiap
Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 33, dipidana
denganpidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling
banyakRp10.000.000.000,00 (sepuluh miliar rupiah).
Ø Pasal
34 UU ITE tahun 2008 :
Setiap orang dengan sengaja dan tanpa hak
atau melawan hukum memproduksi, menjual, mengadakan untuk digunakan, mengimpor,
mendistribusikan, menyediakan atau memiliki.
Ancaman pidana dari Pasal 34 UU ITE
tersebut diatur dalam Pasal 50, yakni:
Setiap
Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 34 ayat (1) dipidana
dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling
banyakRp10.000.000.000,00 (sepuluh miliar rupiah)
Ø Pasal
35 UU ITE tahun 2008 :
Setiap orang dengan sengaja dan tanpa hak
atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan,
pengrusakan informasi elektronik dan/atau dokumen elektronik dengan tujuan agar
informasi elektronik dan/atau dokumen elektronik tersebut seolah- olah data
yang otentik (Phising = penipuan situs).
Ancaman pidana dari Pasal 35 UU ITE
tersebut diatur dalam Pasal 51 ayat (3), yakni:
Setiap
Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 35 dipidana dengan
pidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling
banyakRp12.000.000.000,00 (dua belas miliar rupiah).
BAB
III
PENUTUP
3.1
Kesimpulan
Hak cipta
adalah hak khusus bagi pencipta maupun penerima hak untuk mengumumkan atau
memperluas ciptaannya maupun untuk memberi izin untuk itu dengan tidak
mengurangi pembatasan-pembatasan menurut perundang-undangan yang berlaku di
suatu Negara, kita seharusnya mengupload dan jangan terlalu sering mendownload
karena dengan cara mendownload kita akan malas membuat sesuatu hal yang baru.
Hakikatnya menciptakan sesuatu yang baru lebih baik dari pada meniru ataupun
menjiplak karya orang lain. Menjiplak atau meniru adalah perbuatan yang
menunjukan betapa rendahnya diri kita di mata dunia.
3.2
Saran
Dari hasil pemaparan dari semua bab-bab di atas kita
bisa membuat saran sebagai berikut :
a. Penggunaan enkripsi yaitu dengan mengubah
data-data yang dikirimkan sehingga tidak mudah disadap (plaintext diubah
menjadi chipertext). Untuk meningkatkan keamanan authentication (pengunaan user
id dan password), penggunaan enkripsi dilakukan pada tingkat socket. Hal ini
akan membuat orang tidak bias menyadap data atau transaksi yang dikirimkan
dari/ke server WWW.
b. Penggunaan firewall adalah untuk menjaga agar
akses dari orang tidak berwenang tidak dapat dilakukan. Program ini merupakan
perangkat yang diletakkan antara internet dengan jaringan internal.
c. Perlunya Cyberlaw
merupakan istilah hukum yang terkait dengan pemanfaatan TI. Istilah lain adalah
hukum TI (Law of IT), Hukum Dunia Maya (Virtual World Law) dan hukum Mayantara.
d. Melakukan pengamanan sistem melalui jaringan
dengan melakukan pengaman FTP, SMTP, Telnet dan pengaman Web Server
DAFTAR
PUSTAKA
https://irmapa.org/mengelola-risiko-hak-intellectual-property-intellectual-property-rights/
https://www.jojonomic.com/blog/intellectual-property-teori-cakupan-dan-sifat-hukumnya/
https://yip734096189.wordpress.com/2020/12/18/makalah-eptik-intellectual-property/

