18 Des 2022

MAKALAH INTELLECTUAL PROPERTY PERTEMUAN 15

 

MAKALAH ETIKA PROFESI

TEKNOLOGI INFORMASI KOMUNIKASI

PERTEMUAN 15

 

‘‘INTELLECTUAL PROPERTY



                                                    KELOMPOK 2
                       Diajukan untuk memenuhi tugas mata kuliah EPTIK


Disusun Oleh :

Hilmi Atha Dzahkwan            15200307

Bagus Doang                          15200371

Rizky Nur Apriansyah            15200086

Yosia Tristan                           15200277

Abiyyan Athariqsyah              15200306



Program Studi Ilmu Komputer

Universitas Bina Sarana Informatika

Jakarta

2022




KATA PENGANTAR

 

Puji syukur kami panjatkan kehadirat Allah SWT yang telah memberikan rahmat serta karunia-Nya kepada kami sehingga kami berhasil menyelesaikan makalah ini tepat pada waktunya. Makalah ini sebagai salah satu persyaratan untuk memperoleh nilai UAS pada mata kuliah Etika Profesi Teknologi Informasi Komunikasi. Makalah ini berisikan tentang “Intellectual Property”.

Kami menyadari banyak kekurangan terdapat didalamnya, namun semoga makalah ini bisa menjadi manfaat khususnya untuk ilmu Etika Profesi Teknologi Informasi Komunikasi.  Kami mengucapkan banyak terimakasih kepada pihak-pihak yang telah membantu, membimbing, serta mendoakan untuk segala kebaikan penulis dalam penyususnan karya tulis ini. Semoga makalah ini bermanfaat bagi pembaca dan kepentingan ilmu EPTIK.

 

 

 

Jakarta,17 Desember 2022

 


Penyusun

 

 


DAFTAR ISI

 

Kata Pengantar .................................................................................................................  i

Daftar Isi ...........................................................................................................................  ii

BAB I PENDAHULUAN .................................................................................................  1

1.1 Latar Belakang .............................................................................................................  1

1.2 Maksud dan Tujuan ......................................................................................................  1

1.3 Batasan Masalah ...........................................................................................................  1

1.4 Ruang Lingkup ............................................................................................................. 1

BAB II LANDASAN TEORI........................................................................................... 2

2.1 Konsep dasar Cyber crime dan Cyberlaw .................................................................... 2

2.1.1 Pengertian Cybercrime .............................................................................................. 2

2.1.2 Pengertian Cyberlaw ................................................................................................. 2

BAB III PEMBAHASAN ................................................................................................  3

2.1 Pengertian Intellectual Property ...................................................................................  2

2.2 Faktor yang mendorong kejahatan Intellectual Property.............................................. 3

2.3 Contoh Kasus ...............................................................................................................  3

2.4 Analisis dan Penanggulangan ......................................................................................  4

2.5 Dasar Hukum Tentang Intellectual Property ................................................................  5

BAB III PENUTUP ..........................................................................................................  6

3.1 Kesimpulan ...................................................................................................................  6

3.2 Saran .............................................................................................................................  6

DAFTAR PUSTAKA .......................................................................................................  7

 

 


BAB  I

PENDAHULUAN

 

1.1 Latar Belakang

Peredaran arus informasi yang demikian cepat pada saat ini merupakan imbas dari semakin mudahnya masyarakat dalam memperoleh informasi di internet. Ini ditandai dengan pertumbuhan pengguna internet yang menunjukkan peningkatan signifikan tiap tahunnya. Dengan semakin banyaknya pengguna internet kami menyadari banyak pelanggaran yang dilakukan oleh oknum-oknum yang tidak bertanggung jawab karena dengan semakin mudahnya media informasi yang mudah di publikasikan dan mudah didapatkan, memudahkan orang yang ingin menjadikan media seperti ini untuk kepentingan pribadi dan banyak merugikan banyak pihak tertentu.

Banyaknya kejadian ini susah sekali di kendalikan karena hal ini terjadi di dunia maya jadi perstiwa-peristiwa ini susah ditinjau oleh pihak yang berwajib. Karena internet dapat di akses oleh siapa aja tidak terbatas oleh usia, jenis kelamin,lokasi atau golongan, semua bebas untuk berekspresi di internet tanpa adanya dinding penghalang jarak dan waktu. Dan Efek dari berkembangnya internet ini seseorang dapat mendownload atau mengunduh yang dari tahun ke tahun meningkat jumlahnya baik itu lagu, video, sofware dan sebagainya. Oleh karena itu kita akan membahas tema ini untuk memberikan wawasan pada kami semua untuk menjadikan media internet bermanfaat tanpa harus merusak hak-hak orang lain.

 

1.2 Maksud dan Tujuan

Maksud dan tujuan dari penulisan makalah ini adalah untuk tugas akhir mata kuliah Etika Profesi Teknologi Informasi dan komunikasi dan menambah pengetahuan kami tentang Intellectual Property.

 

1.3 Metode Penelitian

Metode penelitian yang penulis lakukan dalam penulisan makalah ini adalah dengan metode studi pustaka yaitu sebuah metode dengan cara menghimpun infromasi yang relevan dengan topik atau masalah yang sedang diteliti,dalam hal ini tentang kasus intellectual property.

1.4 Ruang Lingkup

Ruang lingkup penulisan makalah ini dibatasi pada pembahasan tentang kasus kejahatan intellectual property pelanggaran pada hak cipta terhadap hasil karya manusia baik berupa aktifitas dalam ilmu pengetahuan, industri, kesusastraan dan seni.

 

 


BAB II

LANDASAN TEORI

 

2.1 Konsep dasar Cyber crime dan Cyberlaw


2.1.1 Pengertian Cybercrime

Cybercrime adalah suatu aktivitas kejahatan di dunia maya dengan memanfaatkan jaringan komputer sebagai alat dan jaringan internet sebagai medianya.

Dalam arti luas, pengertian cybercrime adalah semua tindakan ilegal yang dilakukan melalui jaringan komputer dan internet untuk mendapatkan keuntungan dengan merugikan pihak lain.

Dalam arti sempit, pengertian cybercrime adalah semua tindakan ilegal yang ditujukan untuk menyerang sistem keamanan komputer dan data yang diproses oleh suatu sistem komputer.

Berikut ini adalah salah satu jenis kejahatan komputer (cybercrime) yang akan kami angkat yaitu Cyber Espionage.

Spionase berasal dari bahasa Perancis yakni espionnage yang merupakan suatu praktik untuk mengumpulkan informasi mengenai sebuah organisasi atau lembaga yang dianggap rahasia tanpa mendapatkan izin yang sah dari pemilik informasi tersebut.

Cyber Espionage terdiri dari kata Cyber dan Espionage. Cyber diartikan sebagai dunia maya atau internet sedangkan Espionage adalah tindak pidana mata-mata atau spionase, dengan kata lain cyber espionage adalah tindak pidana mata-mata terhadap suatu data elektronik atau kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer.

Cyber Espionage Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized. Biasanya si penyerang menyusupkan sebuah program mata-mata yang dapat kita sebut sebagai spyware.


 

Tindakan cyber espionage atas data dan/atau informasi elektronik oleh beberapa pakar telematika digolongkan menjadi 2 (dua) yakni :

1.      Cyber espionage sebagai tindak kejahatan murni

Cyber espionage sebagai tindak kejahatan murni adalah tindakan mata-mata yang dilakukan dengan tujuan untuk memanfaatkan data atau informasi tersebut untuk tindak kriminal, misalnya memanfaatkan data atau informasi yang didapat kemudian mengolahnya sehingga dapat digunakan untuk mencuri data, sabotase, memalsukan data dll. Sedangkan

2.      Cyber espionage sebagai tindak kejahatan abu-abu

Cyber Espionage sebagai tindak kejahatan abu-abu adalah tindakan mata-mata yang dilakukan hanya untuk memperoleh kesenangan bagi pelaku yang dikarenakan kepuasan telah dapat mengakses komputer


 2.1.2 Pengertian Cyberlaw

        Cyber Law adalah aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orangperorangan atau subyek hukum yang menggunakan dan memanfaatkan tekhnologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya.

        Ruang lingkup cyber law meliputi hak cipta, hak merek, pencemaran nama baik, penistaan, penghinaan, hacking, transaksi elektronik, pengaturan sumber daya internet, keamanan pribadi, kehati-hatian, kejahatan IT, pembuktian, penyelidikan, pencurian lewat internet, perlindungan konsumen dan pemanfaatan internet dalam keseharian.

        Undang-undang yang mengatur mengenai Teknologi Informasi ini di antaranya:

1.      UU Hak Cipta No.19 Tahun 2002 tentang Hak Cipta

2.      UU Informasi dan Transaksi Elektronik No. 11 Tahun 2008 tentang Pornografi di Internet, Transaksi di Internet, dan Etika Pengguna Internet
Cyber law atau UU Informasi dan Transaksi Elektronik (UU ITE) disahkan oleh DPR pada tanggal 25 Maret 2008. UU ITE terdiri dari 13 BAB dan 54 pasal yang
mengupas secara jelas aturan bermain di dunia maya dan transaksi yang terjadi di dalamnya.

       Secara garis besar terdapat lima pembahasan cyber law di setiap negara, yaitu:

1.      Information security, menyangkut masalah keotentikan pengirim atau penerima dan integritas dari pesan yang mengalir melalui internet, dalam hal ini diatur masalah kerahasiaan dan keabsahan tanda tangan elektronik.

2.      Online transaction yang meliputi penawaran, jual beli, pembayaran hingga pengiriman barang melalui internet.

3.      Right in electronic information, mengenai hak cipra dan hak-hak yang muncul bagi pengguna maupun penyedia konten.

4.      Regulation information content, perangkat hukum yang mengatur sejauh mana konten yang dialirkan melalui internet.

5.      Regulation online contact, tata krama dalam berkomunikasi dan berbisnis melalui internet termasuk perpajakan, restriksi ekspor-impor kriminalitas dan yurisdiksi hukum.

      Sedangkan terkait dengan penentuan hukum yang berlaku, dikenal beberapa asas yang biasa digunakan, di antaranya:

1.      Subjective territoriality, hal ini menekankan bahwa keberlakuan hukum ditentukan berdasarkan tempat perbuatan yang dilakukan dan penyelesaian tindak pidana dilakukan di negara lain.

2.     Objective territoriality, menyatakan bahwa hukum yang berlaku adalah hukum akibat sebuah perbuatan terjadi dan memberikan dampak yang sangat merugikan bagi negara yang bersangkutan.

3.      Nationality, menentukan bahwa negara mempunyai yurisdiksi untuk menentukan hukum berdasarkan kewarganegaraan pelaku.

4.      Passive nationality, menekankan yurisdiksi berdasarkan kewarganegaraan korban.

5.      Protective principle, menyatakan berlakunya hukum didasarkan atas keinginan negara untuk melindungi kepentingan negara dari kejahatan yang dilakukan di

6.      luar wilayahnya yang umumnya dihunakan jika korban adalah negara atau pemerintah.

7.      Universality, asas ini memperoleh perhatian khusus terkait dengan penanganan hukum kasus-kasus cyber. Asas ini menentukan bahwa setiap negara berhak menangkap dan menghukum para pelaku pembajakan, lalu kemudian asas ini diperluas hingga mencakup kejahatan terhadap kemanusiaan dan terus dikembangkan untuk kejahatan sangat serius berdasarkan perkembangan hukum internasional.

      UU ITE yang mengatur tentang cyber espionage adalah sebagai berikut :

1.      Pasal 30 Ayat 2 ”mengakses komputer dan/atau sistem elektronik dengan cara apapun dengan tujuan untuk memperoleh informasi dan/atau dokumen elektronik”

2.      Pasal 31 Ayat 1 “Setiap Orang dengan sengaja dan tanpa hak atau melawan hokum melakukan intersepsi atau penyadapan atas Informasi dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain”.

      Dan untuk ketentuan pidananya ada pada :

1.      Pasal 46 Ayat 2 “Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam

2.      Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah)”.

3.      Pasal 47 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 31 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan at au denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).


BAB III

PEMBAHASAN

 

2.1 Pengertian Intellectual Property

Kekayaan intelektual (Intellectual Property) adalah hak untuk menghasilkan suatu produk atau proses yang berguna bagi manusia karena berfikir. Hak atas kekayaan intelektual pada hakikatnya adalah hak untuk menikmati buah dari kecerdasan yang diciptakan secara ekonomis. Objek yang dikendalikan kekayaan intelektual adalah bentuk-bentuk karya yang dihasilkan atau lahir karena kecerdasan manusia.

Intellectual property memiliki sifat intangible atau tidak berwujud. Hal ini sering kali menimbulkan masalah seperti pelanggaran atau pencurian hak kekayaan intelektual. Berbeda dengan property berwujud seperti tanah atau rumah, intellectual property merupakan “barang tak terbagi” atau dengan kata lain siapa saja bisa mengonsumsinya tanpa membuat barang tersebut habis.

 

2.2 Faktor pendorong Data Forgery

Faktor pendorong utama hal tersebut adalah cepatnya informasi beredar bila suatu korporasi menemukan daya saing unggulan baru termasuk paten atau hak IP lainnya sehingga pesaing atau pemain baru akan dengan cepat dapat meniru produk dan/atau jasa yang merupakan turunan dari paten atau hak IP tersebut.

Untuk korporasi yang membangun keunggulan melalui inovasi berbasis paten misal produk, disain, fitur, dan lain sebagainya, mereka rentan terhadap paparan risiko pemalsuan dan/atau peniruan dari pesaing. Bagi korporasi berbasis teknologi, mereka menghadapi risiko IP yang bahkan lebih intens karena karakteristik digital adalah elemen utama dari IP yang mereka miliki.

Paparan risiko IP tidak terbatas hanya pada korporasi pemilik hak IP tetapi dapat terjadi kepada setiap pihak dalam mata rantai bisnis. Bila kita membuat, menggunakan, menjual, menyediakan jasa ‘after sale’, mendistribusikan, memasok atau mengimpor produk atau jasa yang memiliki fitur yang dapat memberikan keunggulan bersaing, maka kita memilki paparan risiko IP pada saat bersamaan.


Dengan meningkatnya paparan risiko IP, korporasi perlu melakukan program perlindungan terhadap hak IP mereka. Dalam hal ini, perlindungan IP memiliki dua komponen, yaitu komponen pertahanan (defence) dan komponen penyerangan (offence).

Komponen pertahanan berbentuk tindakan proaktif untuk menghindarkan suatu perkara hukum IP terjadi, atau setidaknya membuat organisasi dalam posisi paling kuat dan memungkinkan untuk mempertahankan hak IP mereka. Komponen penyerangan merujuk pada tindakan proaktif untuk melindungi diri bila organisasi menemukan adanya pihak yang menggunakan hak IP mereka secara ilegal.

Kedua komponen di atas umumnya digunakan secara bersamaan dalam praktik pengelolaan risiko IP, baik yang berdasarkan strategi pengelolaan risiko dengan penekanan mitigasi pada tingkat kemungkinan-kejadian, maupun yang berdasarkan strategi pengelolaan risiko dengan penekanan mitigasi pada tingkat dampak dari suatu peristiwa risiko.

 

2.3 Contoh Kasus

   Bulan Mei tahun 1997, Group Musik asal Inggris, Oasis, menuntut ratusan situs internet yang tidak resmi yang telah memuat foto-foto, lagu-lagu beserta lirik dan video klipnyaAlasan yang digunakan oleh grup musik tersebut dapat menimbulkan peluang terjadinya pembuatan poster atau CD yang dilakukan pihak lain tanpa izin.

Kasus lain terjadi di Australia, dimana AMCOS (The Australian Mechanical Copyright Owners Society) dan AMPAL (The Australian Music Publishers Association Ltd) telah menghentikan pelanggaran Hak Cipta di Internet yang dilakukan oleh Mahasiswa di Monash University. Pelanggaran tersebut terjadi karena para Mahasiswa dengan tanpa izin membuat sebuah situs Internet yang berisikan lagu-lagu Top 40 yang populer sejak tahun 1989 (Angela Bowne, 1997 :142).


2.4 Analisis dan Penanggulangan

Ø  Adanya badan atau fungsi organisasi yang melakukan koordinasi program kepatuhan untuk IP, misal komite kepatuhan di tingkat direksi yang kemungkinan dapat dirangkap oleh komite manajemen risiko mereka.

Ø  Adanya asesmen atau audit terhadap efektivitas kepatuhan IP mencakupi: kebijakan dan prosedur, manual, pendidikan dan pelatihan, peninjauan berkala, dan evaluasi, serta penanganan perubahan yang diperlukan dalam rangka penyesuaian terhadap perubahan peraturan dan regulasi yang terkait dengan aktivitas bisnis perusahaan.

 

2.5 Dasar Hukum Intellectual Property

Ø  Pasal 27 UU ITE tahun 2008:

Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya informasi elektronik dan/atau dokumen elektronik yang memiliki muatan yang melanggar kesusilaan. Ancaman pidana pasal 45(1) KUHP. Pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp 1.000.000.000,00 (satu miliar rupiah). Diatur pula dalam KUHP pasal 282 mengenai kejahatan terhadap kesusilaan.

 

Ø  Pasal 28 ayat (2) UU ITE tahun 2008 :

Setiap Orang dengan sengaja dan tanpa hak menyebarkan informasi yang ditujukan untuk menimbulkan rasa kebencian atau permusuhan individu dan/atau kelompok masyarakat tertentu berdasarkan atas suku, agama, ras, dan antargolongan (SARA).

Ancaman pidana dari Pasal 28 ayat (2) UU ITE tersebut diatur dalam Pasal 45A ayat (2) UU 19/2016, yakni:

Setiap Orang yang dengan sengaja dan tanpa hak menyebarkan informasi yang ditujukan untuk menimbulkan rasa kebencian atau permusuhan individu dan/atau kelompok masyarakat tertentu berdasarkan atas suku, agama, ras, dan antargolongan (SARA) sebagaimana dimaksud dalam Pasal 28 ayat (2) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp 1 miliar


Ø  Pasal 29 UU ITE tahun 2008 :

Setiap orang dengan sengaja dan tanpa hak mengirimkan informasi elektronik dan/atau dokumen elektronik yang berisi ancaman kekerasaan atau menakut-nakuti yang dutujukkan secara pribadi (Cyber Stalking). Ancaman pidana pasal 45 (3) Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 29 dipidana denganpidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp. 2.000.000.000,00 (dua miliar rupiah).

 

Ø  Pasal 30 UU ITE tahun 2008 ayat (3) :

Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses computer dan/atau system elektronik dengan cara apapun dengan melanggar, menerobos, melampaui, atau menjebol system pengaman (cracking, hacking, illegal access). Ancaman pidana pasal 46 ayat 3 setiap orang yang memebuhi unsure sebagaimana dimaksud dalam pasal 30 ayat 3 dipidana dengan pidana penjara paling lama 8 (delapan) dan/atau denda paling banyak Rp 800.000.000,00 (delapan ratus juta rupiah).

 

Ø  Pasal 33 UU ITE tahun 2008 :

Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya system elektronik dan/atau mengakibatkan system elektronik menjadi tidak bekerja sebagaiman mestinya.

Ancaman pidana dari Pasal 33 UU ITE tersebut diatur dalam Pasal 49, yakni:

Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 33, dipidana denganpidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyakRp10.000.000.000,00 (sepuluh miliar rupiah).

 

Ø  Pasal 34 UU ITE tahun 2008 :

Setiap orang dengan sengaja dan tanpa hak atau melawan hukum memproduksi, menjual, mengadakan untuk digunakan, mengimpor, mendistribusikan, menyediakan atau memiliki.

Ancaman pidana dari Pasal 34 UU ITE tersebut diatur dalam Pasal 50, yakni:

Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 34 ayat (1) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyakRp10.000.000.000,00 (sepuluh miliar rupiah)


Ø  Pasal 35 UU ITE tahun 2008 :

Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan informasi elektronik dan/atau dokumen elektronik dengan tujuan agar informasi elektronik dan/atau dokumen elektronik tersebut seolah- olah data yang otentik (Phising = penipuan situs).

Ancaman pidana dari Pasal 35 UU ITE tersebut diatur dalam Pasal 51 ayat (3), yakni:

Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 35 dipidana dengan pidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyakRp12.000.000.000,00 (dua belas miliar rupiah).


BAB III

PENUTUP

 

3.1 Kesimpulan

Hak cipta adalah hak khusus bagi pencipta maupun penerima hak untuk mengumumkan atau memperluas ciptaannya maupun untuk memberi izin untuk itu dengan tidak mengurangi pembatasan-pembatasan menurut perundang-undangan yang berlaku di suatu Negara, kita seharusnya mengupload dan jangan terlalu sering mendownload karena dengan cara mendownload kita akan malas membuat sesuatu hal yang baru. Hakikatnya menciptakan sesuatu yang baru lebih baik dari pada meniru ataupun menjiplak karya orang lain. Menjiplak atau meniru adalah perbuatan yang menunjukan betapa rendahnya diri kita di mata dunia.

3.2 Saran

Dari hasil pemaparan dari semua bab-bab di atas kita bisa membuat saran sebagai berikut :

a.       Penggunaan enkripsi yaitu dengan mengubah data-data yang dikirimkan sehingga tidak mudah disadap (plaintext diubah menjadi chipertext). Untuk meningkatkan keamanan authentication (pengunaan user id dan password), penggunaan enkripsi dilakukan pada tingkat socket. Hal ini akan membuat orang tidak bias menyadap data atau transaksi yang dikirimkan dari/ke server WWW.

b.      Penggunaan firewall adalah untuk menjaga agar akses dari orang tidak berwenang tidak dapat dilakukan. Program ini merupakan perangkat yang diletakkan antara internet dengan jaringan internal.

c.       Perlunya Cyberlaw merupakan istilah hukum yang terkait dengan pemanfaatan TI. Istilah lain adalah hukum TI (Law of IT), Hukum Dunia Maya (Virtual World Law) dan hukum Mayantara.

d.      Melakukan pengamanan sistem melalui jaringan dengan melakukan pengaman FTP, SMTP, Telnet dan pengaman Web Server

 


DAFTAR PUSTAKA

 

https://irmapa.org/mengelola-risiko-hak-intellectual-property-intellectual-property-rights/

https://www.jojonomic.com/blog/intellectual-property-teori-cakupan-dan-sifat-hukumnya/

https://yuklegal.com/faktor-faktor-penyebab-rendahnya-penggunaan-hak-merek-di-indonesia/?__cf_chl_tk=IJ_r9Ns43O4xUhC18k1ubGbIcywI5.rGcXcFUEglkL0-1671344582-0-gaNycGzNC30

https://yip734096189.wordpress.com/2020/12/18/makalah-eptik-intellectual-property/

https://basrbsi.blogspot.com/

Tidak ada komentar:

Postingan Tugas

Undang - Undang Infomasi Dan Transaksi Elektronik (UU ITE)

Pencarian