POLISI TANGKAP PENJUAL SOFTWARE MICROSOFT WINDOWS BAJAKAN DI GLODOK

Jakarta - Subdit Indag Ditreskrimsus Polda Metro Jaya menangkap penjual software Microsoft Windows Corporation bajakan di kawasan Glodok, Mangga Dua, Jakpus. Pelaku menjual perangkat lunak bajakan tersebut seharga Rp 500 ribu hingga Rp 750 ribu.
"Polda Metro Jaya telah melakukan pemeriksaan dan penggeledahan dua toko di wilayah Jakarta Pusat yang diduga memperdagangkan kepingan program-program yang terekam pada komputer, termasuk bagian aksesorisnya, COA atau key/stiker lisensi dengan menggunakan merek Microsoft tanpa seizin pemegang merek terdaftar atau palsu," jelas Kabid Humas Polda Metro Jaya Kombes Awi Setiyono kepada wartawan di Mapolda Metro Jaya, Jakarta, Senin (13/6/2016). Dua orang ditangkap dalam kasus ini yakni seorang perempuan berinisial FY selaku pemilik toko M dan laki-laki berinisial F selaku pemilik toko V. Kedua tersangka dipersangkakan dengan Pasal 94 UU No 15 Tahun 2001 tentang Merek dengan pidana kurungan paling lama 1 tahun atau denda paling banyak Rp 200 juta.


Awi menyatakan kasus ini diungkap setelah pihaknya menerima laporan dari pihak Microsoft yang tergabung dalam Masyarakat Indonesia Anti Pembajakan (MIAP). Dari kedua toko tersebut, polisi menyita 289 pcs CD software Microsoft Windows, 30 lembar stiket lisensi Windows masing-masing 10 pcs dan 1 lembar bon pembelian tanggal 15 Februari 2016 dari toko V. "Terlapor selama ini memeperdagangkan CD/stiker microsoft bajakan selama 1 tahun. Kerugian Microsoft selama 1 tahun ini sekitar Rp 1 miliar," imbuh Awi. Sementara itu, Kanit III Subdit Indag Ditreskrimsus Polda Metro Jaya Kompol Faisal Febriyanto mengatakan tersangka FY menjual software Microsoft Windows melalui situs jual-beli online, sementara F menjualnya di tokonya.  "Kedua tersangka menjual software bajakan ini dengan harga yang lebih murah dari software asli. Aslinya Rp 2,5 juta per pcs sedangkan kalau bajakan dijual antara Rp 500-750 ribu per pcs," ujar Faisal. Faisal menambahkan, selama 1 tahun menjual software bajakan itu, omzet kedua tersangka bisa mencapai Rp 50 juta per bulan. Sementara itu, Sekjen MIAP Justisiari Perdana Kusuma mengatakan, kasus tersebut dilaporkan oleh pihaknya yang menbawahi Microsoft sebagai salah satu anggotanya, setelah mendapatkan keluhan dari seorang user. "Ada user yang mengeluhkan kok tidak bisa upgrade. Setelah dicek ternyata ketika register, product keynya tidak dikenali, misalnya ternyata itu product keynya salah satu universitas di China," jelas Justisiari. Ada beberapa modus terkait pembajakan software yang diungkap Justisiari. Salah satunya yakni illegal copying atau pembajakan dengan menggandakan dari software asli. "Kemudian yang kedua yaitu miss channeling, salah kamar yang harusnya buat mahasiswa tapi dijual ke umum," lanjutnya. Selain itu, ada juga modus hardisk loading. "Hardisknya pakai software yang asli tapi diperbanyak, jadi dipakai untuk jumlah komputer, sehingga yang pakainya nambah," lanjutnya. Sementara itu, Justisiari mengatakan, target market software Microsoft Windows ini adalah corporate end user atau perusahaan-perusahaan yang menggunakan software tersebut untuk system operating.  (mei/aan)

Sumber

Mei Amelia R - detikNews

PENCEGAHAN HIJACKING

Penggunaan nomor panjang acak atau string sebagai kunci sesi (session key). Hal ini mengurangi risiko bahwa penyerang hanya bisa menebak kunci sesi yang valid melalui trial and error atau serangan kekerasan. Regenerasi id session setelah berhasil login. Hal ini untuk mencegah sesi fiksasi karena penyerang tidak mengetahui id sesi pengguna setelah setelah ia telah login
Beberapa layanan melakukan pemeriksaan sekunder terhadap identitas pengguna. Sebagai contoh, server web bisa memeriksa dengan setiap permintaan yang dibuat bahwa alamat IP pengguna cocok dengan yang terakhir digunakan selama sesi tersebut. Ini tidak mencegah serangan oleh seseorang yang berbagi alamat IP yang sama, bagaimanapun, dan bisa membuat frustasi bagi pengguna yang alamat IP bertanggung jawab untuk mengubah selama sesi browsing.
Atau, beberapa layanan akan mengubah nilai cookie dengan setiap permintaan. Hal ini secara dramatis mengurangi jendela di mana seorang penyerang dapat beroperasi dan memudahkan untuk mengidentifikasi apakah serangan telah terjadi, tetapi dapat menyebabkan masalah teknis lainnya (misalnya, dua sah, waktunya erat permintaan dari klien yang sama dapat menyebabkan cek tanda kesalahan pada server).
Pengguna juga mungkin ingin log out dari situs web setiap kali mereka selesai menggunakan mereka.Namun ini tidak akan melindungi terhadap serangan seperti Firesheep.

Dengan Cookie
Cookie ditangani melalui browser. Browser mengirimkan cookie yang diperlukan ke web server bersama dengan request HTTP jika sebelumnya ada cookie yang diterima dari server yang sama. Browser terkenal, seperti Netscape, Internet Explorer, dan Opera menangani cookie secara baik. Cookie lebih menguntungkan daripada field tersebunyi.
Field tersembunyi selalu memerlukan halaman form HTML untuk dikirim kembali ke server, sedangkan cookie tidak memerlukan form HTML apapun.
Segi kerugiannya adalah kebanyakan situs menggunakan cookie untuk melacak tingkah laku user. Situs yang menampilkan banner iklan diketahui melanggar privacy user dengan cara mengumpulkan informasi tentang user secara berlebihan melalui pelacakan aktivitas user via cookie dan acuan-acuan HTTP. Sayangnya, browser tidak memiliki mekanisme built-in yang memadai untuk secara selektif hanya memilih cookie-cookie tertentu saja. Untuk maksud ini program seperti Cookie Pal dapat digunakan sebagai alat bantu.

Dengan Field Tersembunyi
Field tersembunyi di dalam form HTML dapat juga digunakan untuk mengirimkan dan mengembalikan informasi antara browser dan web server.
Keuntungan field tersebunyi dibandingkan cookie adalah field tersebut tetap dapat bekerja walaupun browser telah diatur untuk menolak semua cookie.
Sumber

KASUS HIJACKING

KASUS PEMBAJAKAN WEBSITE PRESIDEN SBY 



TIMES.CO.ID, Jakatrta – Pelaku pembajak website presidensby.info milik Presiden Susilo Bambang Yudhoyono berhasil disergap tim penyidik Bareskrim Mabes Polri. Pelaku yang berhasil mengubah tampilan website tersebut ditangkap di tempat persembunyiannya di Jember, Jawa Timur.
“Dari hasil penyelidikan, pelaku berada di Jember, di dalam warnet yang sedang online, jadi langsung kita tangkap,” kata Direktur II Tindak Pidana Ekonomi Khusus Polri, Brigjend Pol Arief Sulistyo di gedung PTIK, Jakarta, Selasa (29/1).
Dijelaskannya, pelaku yang bernama Wildan, 22, ditangkap pada Jumat lalu. Pelaku selama ini bekerja di bidang usaha penjualan sparepart komputer di CV Suryatama,Jember. “Pelaku belajar komputer secara otodidak dan motifnya iseng saja,” kata Arif. Ditambahkannya, untuk mengembangkan kasus tersebut, penyidk telah memeriksa lima saksi yang terkait dalam kasus tersebut.
“Lima saksi diperiksa, semua bukti-bukti di sita, termasuk dua CPU, dan pelaku sudah ditahan, di Rutan Bareskirim Polri,” kata Arief. Pelaku akan dojerat dengan pasal 22 huruf b UU 36 tahun 1999 tentang telekomunikasi dan pasal 30 ayat 1,2,3 junto pasal 32 ayat 1 UU No.11 Tahun 2008 tentang ITE.
Seperti diketahui, website presidensby.info dirubah dengan cara ditampilkan latar belakang hitam dengan tulisan warna hijau di bagian atas yang bertuliskan “Hacked by MJL007”. Sedangkan dibawahnya ditulis “Jemberhacker team” warna putih dan “This is a payback from member hacker team”.
Diatas adalah pemberitaan tentang penangkapan seorang pembajak situs resmi presiden SBY (presidensby.info). Situs ini dibajak pada
9 Januari 2013 dan pembajak resmi ditangkap pada 25 Januari 2013. Pembajak situs presidensby.info diketahui bernama Wildan (22 tahun). Pelaku selama ini bekerja di bidang usaha penjualan sparepart komputer di CV Suryatama,Jember. Diketahui pelaku belajar komputer secara otodidak dan hanya bermotif “iseng saja”.
Kasus ini merupakan contoh kasus Hijacking. Pelaku menerobos masuk ke situs ini, mengambil alih situs ini beberapa saat dan melakukan perubahan dalam situs ini. Memang dalam pengertiannya, Hijacking menjurus pada sebuah pembajakan yang begitu jahat sampai pada titik pencurian informasi atau merusak sebuah sistem. Tapi disini disampaikan pelaku berhasil masuk ke database situs ini. Jadi bisa jadi pelaku bisa saja mengambil berbagai macam informasi penting atau benar-benar merusak konten-konten disitus ini.

CARA PENCEGAHAN HIJACKING PADA EMAIL DAN CHATTING

Cara Pencegahan Hijacking dapat dilakukan dengan Berbagai metode diantaranya :

1.             Dengan Cookie

Cookie ditangani melalui browser. Browser mengirimkan cookie yang diperlukan ke web server bersama dengan request HTTP jika sebelumnya ada cookie yang diterima dari server yang sama. Browser terkenal, seperti Netscape, Internet Explorer, dan Opera menangani cookie secara baik. Cookie lebih menguntungkan daripada field tersebunyi. Field tersebunyi selalu memerlukan halaman form HTML untuk dikirim kembali ke server, sedangkan cookie tidak memerlukan form HTML apapun.Segi kerugiannya adalah kebanyakan situs menggunakan cookie untuk melacak tingkah laku user. Situs yang menampilkan banner iklan diketahui melanggar privacy user dengan cara mengumpulkan informasi tentang user secara berlebihan melalui pelacakan aktivitas user via cookie dan acuan-acuan HTTP. Sayangnya, browser tidak memiliki mekanisme built-in yang memadai untuk secara selektif hanya memilih cookie-cookie tertentu saja. Untuk maksud ini program seperti Cookie Pal dapat digunakan sebagai alat bantu.


2.             Dengan Field Tersembunyi

Field tersembunyi di dalam form HTML dapat juga digunakan untuk mengirimkan dan mengembalikan informasi antara browser dan web server. Keuntungan field tersebunyi dibandingkan cookie adalah field tersebut tetap dapat bekerja walaupun browser telah diatur untuk menolak semua cookie.

HIJACKING

HIJACKING


Hijacking (pembajakan) adalah salah satu jenis cybercrime yang cara kerjanya dengan melakukan pembajakan pada hasil karya orang lain biasanya dilakukan dengan meniru cookies user lain agar dapat mengendalikan aktifitas user tersebut.


Pengertian lainnya tentang hijacking adalah suatu kegiatan yang berusaha untuk memasuki (menyelinap) ke dalam sistem melalui sistem operasional lainnya yang dijalankan oleh seseorang (pelaku). Sistem ini dapat berupa server, jaringan/networking LAN/MAN situs web, software atau bahkan kombinasi dari beberapa sistem tersebut. Namun perbedaanya adalah Hijacker menggunakan bantuan software atau server robot untuk melakukan aksinya.Kejahatan hijacking dalam cybercrime termasuk jenis kejahatan “Offense against Intellectual Property”.



Hijacking (pembajakan) adalah salah satu jenis cybercrime yang cara kerjanya dengan melakukan pembajakan pada hasil karya orang lain biasanya dilakukan dengan meniru cookies user lain agar dapat mengendalikan aktifitas user tersebut. Hijacking disini lebih ditekankan pada software hijacking atau software privacy.


Tujuan Hijacking adalah sama dengan para cracker namun para hijacker melakukan lebih dari para cracker, selain mengambil data dan informasi pendukung lain, tidak jarang sistem yang dituju juga diambil alih, atau bahkan dirusak.

Jenis-jenis hijacking:

  • Bluejacking, the unsolicited transmission of data via Bluetooth
  • Browser hijacking

Browser anda dimasukan link tertentu. Dan memaksa anda masuk pada sebuah situs walaupun anda sudah benar mengetik alamat situs yang anda inginkan. Artinya, program Browser anda secara tidak langsung sudah dibajak dan diarahkan ke situs tertentu.

  • DNS hijacking
  • Domain hijacking
  • HijackThis(HJT), a freeware spyware-removal tool for Microsoft Windows
  • Homepage hijacking

Ini paling banyak dilakukan oleh pembuat Malware. Dengan menganti alamat homepage pada default browser dan tidak dapat dirubah walaupun anda sudah melakukan set ulang.

  • IP hijacking
  • Page hijacking
  • Reverse domain hijacking
  • Session hijacking
  • Search hijacking

Adalah kontrol yang dilakukan sebuah search engine pada browser. Bila salah menulis alamat, program biasanya menampilkan begitu banyak pop up iklan yang tidak karuan.

BENTUK KEJAHATAN CYBER CRIME ,CONTOH KASUS DAN PASAL HUKUM

1.             Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.


Contoh Kasus :
Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya (http://www.fbi.org).

Undang-Undang :
Pasal 27 (1): Setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistem elektronik dengan cara apapun tanpa hak, untuk memperoleh, mengubah, merusak, atau menghilangkan informasi dalam komputer dan atau sistem elektronik. (Pidana empat tahun penjara dan denda Rp 1 miliar).

2.             Illegal Contents
Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.


Contoh Kasus :
Pada tahun 2008, pemerintah AS menangkap lebih dari 100 orang yang diduga terlibat kegiatan pornografi anak. Dari situs yang memiliki 250 pelanggan dan dijalankan di Texas, AS, pengoperasiannya dilakukan di Rusia dan Indonesia. Untuk itulah, Jaksa Agung AS John Ashcroft sampai mengeluarkan surat resmi penangkapan terhadap dua warga Indonesia yang terlibat dalam pornografi yang tidak dilindungi Amandemen Pertama. Di Indonesia, kasus pornografi yang terheboh baru-baru ini adalah kasusnya Ariel-Luna-Cut Tari.

Undang-Undang :
Pasal 26: Setiap orang dilarang menyebarkan informasi elektronik yang memiliki muatan pornografi, pornoaksi, perjudian, dan atau tindak kekerasan melalui komputer atau sistem elektronik. (Pidana 1 tahun dan denda Rp 1 miliar).

3.             Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.


Contoh Kasus :
Perusahaan peranti lunak, Microsoft dan Norton, Selasa (23/3/2010), menginformasikan adanya ancaman penyusupan virus baru lewat surat elektronik (e-mail) yang merusak data komputer pengguna layanan internet, seperti Yahoo, Hotmail, dan AOL (American OnLine). Virus itu masuk ke surat elektronik dalam bentuk program presentasi Power Point dengan nama “Life is Beautiful”. Jika Anda menerimanya, segera hapus file tersebut. Karena jika itu dibuka, akan muncul pesan di layar komputer Anda kalimat: “it is too late now; your life is no longer beautiful….” (Sudah terlambat sekarang, hidup Anda tak indah lagi).

Undang-Undang :
Sebetulnya di Indonesia belum ada undang-undang yang langsung menegaskan pada kasus ini, namun dalam beberapa kasus, ini bisa di jerat dengan undang-undang : Pasal 27 (1): Setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistem elektronik dengan cara apapun tanpa hak, untuk memperoleh, mengubah, merusak, atau menghilangkan informasi dalam komputer dan atau sistem elektronik. (Pidana empat tahun penjara dan denda Rp 1 miliar).

4.             Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.


Contoh Kasus :
Data Forgery Pada E-Banking BCA
Dunia perbankan melalui Internet (e-banking) Indonesia, dikejutkan oleh ulah seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan Internet banking Bank Central Asia, (BCA). Steven membeli domain-domain dengan nama mirip www.klikbca.com (situs asli Internet banking BCA), yaitu domain www.klik-bca.com,www.kilkbca.com, www.clikbca.com, www.klickca.com. Dan www.klikbac.com. Isi situs-situs plesetan inipun nyaris sama, kecuali tidak adanya security untuk bertransaksi dan adanya formulir akses (login form) palsu. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan nomor identitas personal (PIN) dapat di ketahuinya.

Undang-Undang :
Pasal 23 (2): Pemilikan dan penggunaan nama domain sebagaimana dimaksud dalam ayat (1) wajib didasarkan pada itikad baik, tidak melanggar prinsip persaingan usaha secara sehat, dan tidak melanggar hak orang lain. (Tindak pidana sebagaimana dimaksud dalam ayat (1) hanya dapat dituntut atas pengaduan dari orang yang terkena tindak pidana) ( Pidana enam bulan atau denda Rp 100 juta).
Pasal 27 (2): Setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistem elektronik dengan cara apapun tanpa hak, untuk memperoleh, mengubah, merusak, atau menghilangkan informasi milik pemerintah yang karena statusnya harus dirahasiakan atau dilindungi.( Pidana 20 tahun dan denda Rp 10 miliar).

5.             Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.


Contoh Kasus :
munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia.

Undang-undang :
Pasal 27 (1): Setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistem elektronik dengan cara apapun tanpa hak, untuk memperoleh, mengubah, merusak, atau menghilangkan informasi dalam komputer dan atau sistem elektronik. (Pidana empat tahun penjara dan denda Rp 1 miliar).

6.             Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.


Contoh Kasus :
Misalnya e-mail yang berisi ajakan bergabung dengan suatu website, email yang berisi ajakan untuk membeli produk tertentu, mail yang berisi kontes / undian berhadiah, misalnya dengan subject “YOU HAVE WON $1,000,000″ , “LOTTERY NATIONAL UK” , “FREE LOTTO INTERNATIONAL” , “YOU WON YAHOO LOTTO PROMOTION $1,000″, “EASY MONEY” ,”WIN CASH ONLINE” ,”FREE JACKPOT” , dan sekarang makin gencar menawarkan produk paket Adobe Suite yang dilengkapi dengan attachment pdf.

Undang-undang :
Pasal 25: Penggunaan setiap informasi melalui media elektronik yang menyangkut data tentang hak pribadi seseorang harus dilakukan atas persetujuan dari orang yang bersangkutan, kecuali ditentukan lain oleh peraturan perundang-undangan.

7.             Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.


Contoh Kasus :
Kartu Kredit Polisi Mabes Kena Sikat
detikcom – Jakarta, Kejahatan memang tak pandang bulu, terlebih kejahatan di internet. Di dunia maya ini, Polisi dari Markas Besar Kepolisian Republik Indonesia (Mabes Polri) pun kebobolan kartu kredit. Brigjen Pol Gorries Mere, yang saat ini menyandang jabatan Direktur IV Narkoba Badan Reserse dan Kriminal Mabes Polri, dikabarkan menjadi korban kasus carding. Sampai berita ini diturunkan, Gorries Mere tidak berhasil dihubungi untuk diminta konfirmasinya. Ketika dikonfirmasi ke Setiadi, Penyidik di Unit Cybercrime Mabes Polri, pihaknya membenarkan hal itu.


Undang-Undang :
(Pidana 10 tahun dan denda Rp 2 miliar)
- Pasal 31 (1): Setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistem elektronik secara tanpa hak atau melampaui wewenangnya untuk memperoleh keuntungan atau memperoleh informasi keuangan dari Bank Sentral, lembaga perbankan atau lembaga keuangan, penerbit kartu kredit, atau kartu pembayaran atau yang mengandung data laporan nasabahnya.
- Pasal 31 (2): Setiap orang dilarang menggunakan dan atau mengakses dengan cara apapun kartu kredit atau kartu pembayaran milik orang lain secara tanpa hak dalam transaksi elektronik untuk memperoleh keuntungan.
-Pasal 33 (1): Setiap orang dilarang menyebarkan, memperdagangkan, dan atau memanfaatkan kode akses (password) atau informasi yang serupa dengan hal tersebut, yang dapat digunakan menerobos komputer dan atau sistem elektronik dengan tujuan menyalahgunakan yang akibatnya dapat mempengaruhi sistem elektronik Bank Sentral, lembaga perbankan dan atau lembaga keuangan, serta perniagaan di dalam dan luar negeri.

8.             Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.




Contoh Kasus :
Pada tahun 1983, pertama kalinya FBI menangkap kelompok kriminal komputer The 414s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS. Kelompok yang kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.

Undang-Undang :
Pasal 27 (1): Setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistem elektronik dengan cara apapun tanpa hak, untuk memperoleh, mengubah, merusak, atau menghilangkan informasi dalam komputer dan atau sistem elektronik. (Pidana empat tahun penjara dan denda Rp 1 miliar).

9.             Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.


Contoh Kasus :
Contoh kasus yang beredar di international adalah kasus Yahoo yang menuntut OnlineNIC atas aksi cybersquatting pada 500 nama domain yang mirip atau dapat membingungkan para penggunanya termasuk yahoozone.com, yahooyahooligans.com dan denverwifesexyahoo.com.

Undang-Undang :
Pasal 23 (2): Pemilikan dan penggunaan nama domain sebagaimana dimaksud dalam ayat (1) wajib didasarkan pada itikad baik, tidak melanggar prinsip persaingan usaha secara sehat, dan tidak melanggar hak orang lain. (Tindak pidana sebagaimana dimaksud dalam ayat (1) hanya dapat dituntut atas pengaduan dari orang yang terkena tindak pidana) ( Pidana enam bulan atau denda Rp 100 juta).

10.         Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).


Contoh Kasus :
Polri menangkap dua tersangka pembajakan hak cipta softaware dari perusahaan PT Surya Toto Indonesia (STI) dan PT MA di wilayah Jabodetabek. Mereka, Sintawati, manajer dan Yuliawansari, direktur marketing PT STI perusahaan yang bergerak dibidang IT. Akibat perbuatan kedua tersangka, merugikan pemegang lisensi resmi pemegang hak cipta software senilai US$2,4 miliar. Dari PT STI, polisi menyita 200 lebih software ilegal yang diinstal dalam 300 unit komputer. Sedangkan dari PT MA, Polri juga menyita 85 unit komputer yang diduga telah diinstal ke berbagai software yang hak ciptanya dimiliki Business Software Alliance (BSA). Polisi juga berhasil menemukan barang bukti software ilegal yang hak ciptanya dimiliki anggota BSA, antara lain program Microsoft, Symantec, Borland, Adobe, Cisco System, Macromedia dan Autodesk. Program tersebut telah digandakan tersangka. “Para tersangka menggandakan program tersebut dan mengedarkannya kemudian menjualnya kepada pihak lain. Mereka dari satu perusahaan, yakni PT STI,” kata Kabid Penum Humas Polri Kombes Bambang Kuncoko kepada wartawan di Mabes Polri, Rabu (1/11).

Undang-Undang :
Pasal 72  (3):Barangsiapa dengan sengaja dan tanpa hak memperbanyak penggunaan untuk kepentingan komersial suatu program komputer dipidana dengan pidana penjara paling lama 5 (lima) tahun dan/atau denda paling banyak Rp. 500.000.000,00 (lima ratus juta rupiah).

11.         Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. 


Beberapa Contoh Contoh Kasus:
*Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan dalam file yang di enkripsi di laptopnya.
*Osama Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya.
*Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke Pentagon.
*Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti-American, anti-Israel dan pro-Bin Laden.

Undang-Undang :
(Pidana 8 tahun penjara dan denda Rp 2 miliar)
- Pasal 27 (3): menggunakan dan atau mengakses komputer dan atau sistem elektronik dengan cara apapun tanpa hak, untuk memperoleh, mengubah, merusak, atau menghilangkan informasi pertahanan nasional atau hubungan internasional yang dapat menyebabkan gangguan atau bahaya terhadap Negara dan atau hubungan dengan subyek hukum internasional.
- Pasal 28 (1): Setiap orang dilarang melakukan tindakan yang secara tanpa hak yang menyebabkan transmisi dari program, informasi, kode atau perintah, komputer dan atau sistem elektronik yang dilindungi negara menjadi rusak.
- Pasal 30 (1): Setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistem elektronik milik pemerintah yang dilindungi secara tanpa hak.
- Pasal 30 (2): Setiap orang dilarang menggunakan dan atau mengakses tanpa hak atau melampaui wewenangnya, komputer dan atau sistem elektronik yang dilindungi oleh negara, yang mengakibatkan komputer dan atau sistem elektronik tersebut menjadi rusak.
- Pasal 30 (3): Setiap orang dilarang menggunakan dan atau mengakses tanpa hak atau melampaui wewenangnya, komputer dan atau sistem elektronik yang dilindungi oleh masyarakat, yang mengakibatkan komputer dan atau sistem elektronik tersebut menjadi rusak.
- Pasal 30 (4): Setiap orang dilarang mempengaruhi atau mengakibatkan terganggunya komputer dan atau sistem elektronik yang digunakan oleh pemerintah.
- Pasal 33 (2): Setiap orang dilarang menyebarkan, memperdagangkan, dan atau memanfaatkan kode akses (password) atau informasi yang serupa dengan hal tersebut, yang dapat digunakan menerobos komputer dan atau sistem elektronik dengan tujuan menyalahgunakan komputer dan atau sistem elektronik yang digunakan atau dilindungi oleh pemerintah.
- Pasal 34: Setiap orang dilarang melakukan perbuatan dalam rangka hubungan internasional dengan maksud merusak komputer atau sistem elektronik lainnya yang dilindungi negara dan berada di wilayah yurisdiksi Indonesia.

Sumber