Tuesday, 30 December 2014

Ketika Grup Hacker Jadi Mata Duitan

Jakarta - Nama grup hacker Lizard Squad menjadi terkenal karena serangan-serangannya terhadap PlayStation Network (PSN) dan Xbox Live. Yang teranyar adalah serangan Distributed Denial of Service (DDoS) yang membuat kedua layanan game itu mati suri selama libur Natal 2015.
Namun belakangan terungkap bahwa serangan-serangan cyber itu menjadi semacam teknik promosi untuk jasa yang baru-baru ini mereka tawarkan.
Lizard Squad mengembangkan sebuah tool bernama Lizard Stresser yang bisa dipakai untuk melancarkan serangan DDoS. Alat ini bisa digunakan oleh siapapun yang mau membayar sejumlah biaya.

Dalam laman perkenalan di situsnya, Lizard Squad menyebut bahwa tool ini sudah berhasil mematikan sejumlah jaringan game terbesar di dunia.
Paket termurah yang ditawarkan oleh Lizard Squad untuk memakai Lizard Stresser ini adalah USD 5,99 atau Rp 72 ribu (USD 1 = Rp 12.000) per bulan. Di paket tersebut, mereka menjanjikan bisa membuat down sebuah situs selama 100 detik.
Seperti dilansir Ubergizmo, Rabu (31/12/2014), sementara paket paling mahal dilepas dengan tarif USD 129,9 per bulan, yang dijanjikan akan membuat down sebuah situs selama 8 jam.
Sampai saat ini Lizard Squad hanya menerima pembayaran melalui Bitcoin, namun ke depannya mereka menyebut juga akan mendukung penggunaan PayPal.

Monday, 29 December 2014

Blog Misterius Ramalkan Hilangnya AirAsia

Jakarta - Sebuah blog di China bikin kehebohan. Pasalnya, penulis blog tersebut katanya sudah meramalkan akan ada pesawat AirAsia yang mengalami musibah sejak sekitar dua minggu lalu.
Dikutip detikINET dari IBTimes, Selasa (30/12/2014), blog dalam bahasa China tersebut menjadi viral di internet. Setelah diterjemahkan, sang penulis memperingatkan kalau AirAsia akan jadi target kelompok berjuluk 'Black Hand' yang dikatakannya juga bertanggungjawab terhadap kecelakaan yang menimpa dua pesawat Malaysia Airlines.
"Black Hand ini telah membajak dan menembak MH370 dan MH17. Kejadian itu telah membunuh Malaysia Airlines yang merupakan maskapai terbesar keenam. Sekarang, 'Black Hand' mengincar AirAsia untuk merusak maskapai itu karena juga milik Malaysia," tulis blog tersebut.
"Karena kelompok Black Hand ini sangat powerful, aku sarankan semua orang China yang akan melakukan perjalanan agar menghindari AirAsia sehingga Anda tidak lenyap seperti mereka yang ada di MH370," tulisnya lagi.
Black Hand sendiri adalah istilah untuk kelompok bawah tanah. Blog itu ramai dibahas di forum online Reddit. Apalagi bagi mereka yang gemar terhadap teori konspirasi.
Terlebih lagi katanya, blog itu sudah ditulis sejak 15 Desember. Itu berarti jauh sebelum pesawat AirAsia QZ8501 tujuan Surabaya ke Singapura hilang.
Ada yang menilai blog itu diedit tanggalnya sesudah pesawat Air Asia celaka. Akan tetapi ada juga yang percaya bahwa sang blogger benar-benar tepat ramalannya
black hand
"Anda bisa berwisata dengan senang, bekerja, atau belajar di mancanegara, tapi jika Anda memakai Malaysia Airline atau AirAsia, Anda akan mati, berhati-hatilah kalian," lanjutnya.
Tidak banyak yang diketahui soal identitas sang blogger. Ada yang berspekulasi kalau dia ini agen intelijen China yang mengetahui sesuatu.
"Ada yang bilang di forum online China kalau orang ini adalah intelijen atau hacker China yang mendapat informasi sensitif dan mencoba untuk menyelamatkan sebanyak mungkin orang," demikian pendapat seorang pengunjung Reddit.
Tentu saja diperlukan penyelidikan lebih seksama mengenai kesahihan blog itu atau memang hanya sensasi saja. Pastinya, blog itu jadi sangat populer dan telah diakses ratusan ribu kali.
source : news

Awas! Bajakan Film The Interview Disisipi Malware

Jakarta - Rasa penasaran yang tinggi membuat film The Interview begitu ramai ditonton secara online dan kemudian dibajak. Namun hati-hati saja, beberapa link bajakan film kontroversial ini telah disisipi oleh malware.
Perusahaan keamanan McAfee menemukan sebuah fakta bahwa beberapa link The Interview ternyata sengaja dipasangkan dengan malware yang disebut Android/Badaccents yang secara langsung memang mengincar pengguna Android.

Seperti detikINET kutip dari Ubergizmo, Selasa (30/12/2014), menurut McAfee, malware ini termasuk kategori ganas. Karena buktinya, mampu menginfeksi beberapa bank di Korea Selatan.
Sejauh ini, sudah ada 20 ribu perangkat Android yang terinfeksi malware tersebut sebelumnya. Kebanyakan handset yang menjadi korban akan diambil informasi pribadinya.
Seperti diketahui, beberapa jam setelah film ini dilepas di layanan berbayar online, sejumlah link bajakannya sudah beredar di jaringan Torrent.
File tersebut berasal dari pengguna berbayar dari situs streaming film resmi milik Sony yang bisa dengan mudah merekam film tersebut dan menyebarkannya menggunakan jejaring Torrent.
Hanya dalam waktu 24 jam setelah file film tersebut beredar di Torrent. Tercatat sudah di-download sebanyak 900 ribu kali.
source : interview

Penipu Cyber Gerilya, AirAsia QZ8501 Disebut Ada di Filipina

Jakarta - Di tengah usaha pencarian pesawat AirAsia QZ8501, dedemit maya malah bergerilya mencari mangsa. Sebuah jebakan pun disiapkan untuk menipu calon korban.
Dalam postingan yang beredar di internet, penipu cyber ini menyiapkan jebakan dengan memajang logo CNN dan foto pesawat AirAsia yang tergelincir di runway sembari menyebut bahwa AirAsia QZ 8501 yang hilang telah ditemukan di wilayah Tacloban, Filipina.
Tentu saja ini merupakan salah satu aksi scam internet, dan Anda jangan lantas percaya.
Sebab yang diincar pelaku adalah, netter penasaran yang langsung mengklik situs palsu CNN yang telah disiapkan, lengkap dengan video abal-abal terkait kejadian tersebut.
Seperti dilansir IbTimes, setelah masuk ke dalam perangkap, calon korban diminta untuk me-like dan share video yang ingin dilihat ke Facebook.

Namun setelah pengguna melakukan itu, jangan harap video untuk menguak hilangnya QZ8501 bisa ditonton. Sebab itu cuma janji palsu. Yang muncul adalah permintaan lainnya, kali ini Anda ditodong untuk mengisi kolom survei yang ironisnya adalah ini jebakan lain untuk menjerat Anda untuk berlangganan layanan SMS premium.
Setelah itu sudah bisa ditebak, korban bakal menerima gelontoran pesan premium yang pastinya bakal menguras pulsa. Belum lagi jika data pribadi korban dijual ke layanan agen marketing, siap-siap saja untuk dijejali penawaran macam-macam.
Scam semacam ini sejatinya bukan barang baru di dunia cyber criminal. Dua kasus kecelakaan pesawat sebelumnya yang mendera Malaysia Airlines MH370 dan MH17 juga turut didomplengi para penjahat dunia maya.
Jadi saran bagi Anda, jika menemukan link artikel atau video bombastis terkait AirAsia QZ8501 jangan terbirit-birit untuk langsung mengkliknya. Cek dulu kesahihan berita tersebut.

source

Friday, 26 December 2014

PELANGGARAN NAMA DOMAIN

Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya), yang umumnya diasosiasikan dengan Internet. Cyberlaw dibutuhkan karena dasar atau fondasi dari hukum di banyak negara adalah “ruang dan waktu”. Sementara itu, Internet dan jaringan komputer mendobrak batas ruang dan waktu ini.

Contoh permasalahan yang berhubungan dengan hilangnya ruang dan waktu antara lain: Seorang penjahat komputer (cracker) yang berkebangsaan Indonesia, berada di Australia, mengobrak-abrik server di Amerika, yang ditempati (hosting) sebuah perusahaan Inggris. Hukum mana yang akan dipakai untuk mengadili kejahatan cracker tersebut? Contoh kasus yang mungkin berhubungan adalah adanya hacker Indonesia yang tertangkap di Singapura karena melakukan cracking terhadap sebuah server perusahaan di Singapura. Dia diadili dengan hukum Singapura karena kebetulan semuanya berada di Singapura.
Nama domain (.com, .net, .org, .id, .sg, dan seterusnya) pada mulanya tidak memiliki nilai apa-apa. Akan tetapi pada perkembangan Internet, nama domain adalah identitas dari perusahaan. Bahkan karena dominannya perusahaan Internet yang menggunakan domain “.com” sehingga perusahaan-perusahaan tersebut sering disebut perusahaan “dotcom”. Pemilihan nama domain sering berbernturan dengan trademark, nama orang terkenal, dan seterusnya. Contoh kasus adalah pendaftaran domain JuliaRoberts.com oleh orang yagn bukan Julia Roberts. (Akhirnya pengadilan memutuskan Julia Roberts yang betulan yang menang.) Adanya perdagangan global, WTO, WIPO, dan lain lain membuat permasalahan menjadi semakin keruh. Trademark menjadi global.
Pajak (tax) juga merupakan salah satu masalah yang cukup pelik. Dalam transaksi yang dilakukan oleh multi nasional, pajak mana yang akan digunakan? Seperti contoh di atas, server berada di Amerika, dimiliki oleh orang Belanda, dan pembeli dari Rusia. Bagaimana dengan pajaknya? Apakah perlu dipajak? Ada usulan dari pemerintah Amerika Serikat dimana pajak untuk produk yang dikirimkan (delivery) melalui saluran Internet tidak perlu dikenakan pajak. Produk-produk ini biasanya dikenal dengan istilah “digitalized products”, yaitu produk yang dapat di-digital-kan, seperti musik, film, software, dan buku. Barang yang secara fisik dikirimkan secara konvensional dan melalui pabean, diusulkan tetap dikenakan pajak.
Bagaimana status hukum dari uang digital seperti cybercash? Siapa yang boleh menerbitkan uang digital ini?
Perkembangan teknologi komunikasi dan komputer sudah demikian pesatnya sehingga mengubah pola dan dasar bisnis. Untuk itu cyberlaw ini sebaiknya dibahas oleh orang-orang dari berbagai latar belakang (akademisi, pakar TekInfo, teknis, hukum, bisinis, dan pemerintah).
Salah satunya adalah mengenai nama domain yang sama, dimana hal ini sangat merugikan banyak pihak terutama Pihak yang mempunyai Domain yang asli. Banyak dontoh domain yang telah diasamarkan, diantaranya Mustika ratu, gusdur.Com, Klikbca.com, kafedomain.com dan lain sebagainya.

Tetapi banyak kasus yang telah diselesaikan dan diputuskan oleh Mahkamah Agung, Contoh kasusnya adalah Seperti dikutip pada majalah TEMPO. Mahkamah Agung menghukum 4 bulan penjara terdakwa Chandra Sugiono – pembeli domain yang merugikan pihak Mustika Ratu. Putusan MA ini adalah vonis kasasi pertama kalinya dalam sejarah delik internet di Indonesia. majelis hakim yang dipimpin oleh hakim agung Suharto dedngan anggota Abdul Kadir Mappong dan Usman Karim menyatakan terdakwa terbukti bersalah melakukan tindak pidana persaingan curang. Hal ini dikarenakan pada tahun 2000 Chandra mendaftarkan nama domain mustika-ratu.com tanpa izin dari perusahaan jamu dan kosmetik tradisional Mustika Ratu. Pada waktu itu Chandra adalah direktur Teknologi Informasi, PT Djago Emas, sekaligus manajer pemasaran di PT. Martina Berto, perusahaan pesaing Mustika Ratu. Menurut majelis, perbuatan terdakwa telah merugikan Mustika Ratu karena berkurangnya transaksi dengan mitra di luar negeri. Dia juga dinilai tidak punya itikad baik, karena tidak menawarkan nama domain itu kepada mustika ratu. Berbeda dengan putusan Pengadilan Negeri sebelumnya yang telah memenangkan Chandra dengan alasan dakwaan jaksa tidak terbukti. Sehingga dinilai belum menikmati hasil keuntungan dari pembelian nama domain tersebut, sehingga belum menimbulkan kerugian di pihak lain. Karena itu terdakwa dibebaskan dari segala tuntutan. Disisi kalangan ahli internet mengenai pembelian nama domain tersebut berlaku “Siapa cepat, Dia Dapat”. Siapapun boleh mendaftarkan seuah nama domain sesuai dengan kehendaknya. Namun karena pada perkembangannya timbul sengketa maka dibentuklah ICANN, Komisi internasional yang mengatur kebijakan nama domain . Komisi ini mempunyai mekanisme dan cara penyelesaian sengketa, mekanisme ini dikenal dengan nama Uniform Domain Name Dispute-Resolution Policy (UDRP) yang sudah diberlakukan mulai tanggal 24 oktober 1999. Menurut Budi Rahardjo, admin IDNIC (domain indonesia), putusan tersebut adalah berat.Kasus sengketa tersebut seharusnya bisa diselesaikan melalui musyawarah atau gugatan perdata, toh ada mekanisme UDRP tersebut.

Dengan semakin kompleksnya masalah bisnis, kemungkinan terjadinya sengketa / kesalahpahaman juga semakin besar. Untuk mengatasi sengketa/kesalahpahaman biasanya, setelah gagal melakukan negosiasi, maka para pihak akan menempuh jalur pengadilan. Dengan berjalannya waktu, banyak kritik terhadap proses pengadilan: waktu yang lama (bisa mengambang saja), biaya yang besar, hakim yang berlatarbelakang general, dan eksekusi yang terkadang tidak dapat dilakukan. Muncul perkembangan baru yaitu arbitrase, di Indonesia: BANI. Proses ini mempunyai kelebihan, waktu bisa lebih singkat karena tidak ada proses banding (sudah final), biaya bisa lebih rendah, arbiter (hakimnya) dapat dipilih biasanya yang dianggap punya pengetahuan atau latar belakang pada kasus yang disengketakan, prosesnya tertutup (dapat dirahasiakan; bandingkan dengan di PN yang cepat tercium pers). Kelebihan yang terakhir ini sangat cocok bagi kalangan bisnis dimana sengketa yang dialaminya sedapat mungkin infonya tidak tersebar. Perkembangan selanjutnya, adalah proses mediasi. Dalam proses ini, kekhawatiran para pihak mendapatkan hasil/keputusan yang tidak diinginkan dapat dikesampingkan. Dalam mediasi, keputusan dibuat oleh para pihak itu sendiri, sedangkan pada dua proses sebelumnya dilakukan oleh hakim dan arbiter. Mediasi juga dapat menjaga kerahasiaan proses, biaya dan waktu yang lebih efisien. Karena keputusan dibuat oleh para pihak sendiri, dengan bantuan Mediator untuk bernegosiasi kembali, biasanya kesepakatan tersebut juga lebih tahan lama.

Saat ini, dalam proses beracara di Pengadilan Negeri, proses mediasi merupakan menu pembuka wajib bagi seluruh kasus perdata sejak September ’03 (court annexed mediation). Mediasi dapat dilakukan juga sebelum kasusnya didaftarkan sebagai gugatan ke pengadilan (out of court mediation). Pusat Mediasi Nasional melayani keduanya. [www.pmn.or.id].
Untuk menghindari kesamaan dalam membuat nama Domain, Ini kutipan peraturan pendaftaran domain .web.id, paling bebas, karena yang mendaftarkan boleh siapa saja selama warga negara indonesia dan hanya butuh no KTP.

# Kriteria pemilihan nama domain
* Pilih nama domain yang singkat dan jelas.
* Ada kaitan jelas antara nama domain dengan keterangan yang tercantum pada formulir pendaftaran.
* Tidak menggunakan nama yang menunjukkan nama geografis.
* Tidak melanggar HaKI.
* Tidak menggunakan kata-kata yang menimbulkan dampak SARA.
* Tidak menggunakan kata-kata yang melanggar norma-norma dan kaidah hukum dan agama yang berlaku di Indonesia.
* Nama domain terdiri dari Alphabet “A-Z”,”a-z”, angka “0-9?, dan karakter “-”. (RFC819)
* Nama domain selalu diawali dengan alphabet. (RFC819)
* Nama domain minimum dua karakter
* Direkomendasikan panjang nama domain tidak lebih dari 26 karakter.

Sehubungan dengan sedang semaraknya permasalahan mengenai tindakan penggunaan Domain Name yang berlawanan dengan hukum akhir-akhir ini, maka tampaknya perlu diluruskan kembali pemahaman masyarakat mengenai aspek-aspek hukum yang berkenaan dengan keberadaan suatu domain name, yang sebenarnya secara substansiil adalah sangat berbeda dengan keberadaan suatu merek dalam lingkup perdagangan dan industri.
Sebenarnya keberadaan suatu Nama Domain (Domain Name) hanyalah keberadaan suatu alamat dalam suatu jaringan komputer global (Internet), dimana dalam jaringan komputer global tersebut tidak ada suatu otoritas pusat ataupun kewenangan yang tersentral yang berfungsi sebagaimana layaknya suatu pemerintahan. Ia dibangun adalah berdasarkan atas kaedah ataupun asas kebebasan berinformasi (freedom of information) dan asas kebebasan berkomunikasi (free flow of information) dari para pihak yang menggunakannya, sehingga keberadaannya semula adalah medium komunikasi global (network of networks) dari semua pihak. Namun dalam perkembangannya, terjadi juga perubahan social behaviour dari masyarakat penggunanya yang semula hanya untuk saling tukar menukar informasi saja kini meningkat kepercayaannya menjadi sarana komunikasi yang intensitasnya ditujukan untuk transaksi perdagangan. Oleh karenanya semakin meningkatlah arti dan peranan dari jaringan tersebut, yang tidak hanya menjadi suatu medium komunikasi melainkan juga menjadi suatu medium untuk transaksi dalam perdagangan.

Selanjutnya dengan semakin semaraknya komersialisasi di Internet, maka kini semakin bernilailah keberadaan Domain Name tersebut dikalangan masyarakat, terlebih lagi karena keberadaan domain name yang intuitif dengan nama si penggunanya ternyata dapat bernilai komersial. Bahkan cenderung keberadaannya sekarang disadari sebagai suatu intangible asset sebagaimana layaknya Intellectual Property. Apakah pernyataan tersebut benar atau tidak, mungkin hanya dapat terjawab jika kita melakukan kajian secara mendalam kepada kaedah-kaedah hukum yang mendasarinya sebagaimana dipaparkan dalam tulisan ini.
Struktur dan Delegasi Pemberian Nama Domain
Sementara itu kaedah dalam sistem pemberian nama domain (Internet domain name system structure and delegation) telah dinyatakan dalam Request For Comment (“RFC”) nomor 1591, yang terdiri atas IP Address (contoh: 200.98.102.23) dan Alphanumeric Addresses (Domain Name). Adapun jenis Nama Domain yang diselenggarakan pada hakekatnya adalah bersifat terbuka dan akan terus berkembang sesuai dengan perkembangan teknologi yang ada. Secara garis besar dibedakan dalam dua klasifikasi yakni: (a) generic Top Level Domain (gTLD’s), yang dibedakan atas dua jenis lagi yakni yang bersifat open (contoh: .com, .org, .net), dan ada yang bersifat restricted: (contoh; .edu, .gov, .mil) , dan (b) Country Code Top Level Domain (ccTLD’s), seperti contohnya adalah: .id (baca: dot id) untuk negara Indonesia; .fr (baca: dot fr) untuk perancis, .jp (baca: dot jp) untuk Jepang, .uk (baca: dot uk) untuk Inggris dan lain sebagainya. Pada hakekatnya dapat dikatakan jenis kedua ini adalah bersifat restricted karena berfungsi sebagaimana layaknya indikasi geografis dari suatu domain (indications to the country).

Dalam lingkup perolehan Nama Domain ini, para pihak yang meminta nama domain tersebut (“Registrant”) dinyatakan bahwa secara pribadi bertanggung jawab dan menjamin bahwa pengajuan permintaan pendaftaran Nama Domain yang dilakukannya adalah didasari dengan iktikad baik dan tidak akan merugikan kepentingan pihak-pihak lain yang secara hukum berkepentingan atas keberadaan Nama Domain yang dipintakannya tersebut. Oleh karena itu, asas yang mendasarinya adalah “First Come First Served”.
Perlu dipahami bahwa kaedah hukum yang berlaku dalam suatu masyarakat informasi yang jelas telah berpendidikan tinggi dan beretika dengan baik, maka tentunya amanat “untuk beriktikad baik” dibebankan kepada si anggota masyarakat itu sendiri. Oleh karena itu terhadap para registrant diberikan pernyataan untuk menjamin dan bertanggung jawab atas dirinya sendiri terhadap sengketa yang berkenaan dengan nama domain tersebut, dan tentunya pihak Registrar tidak akan bertanggung jawab sama sekali terhadap tuntutan dari pihak-pihak yang berkepentingan dengan perolehan nama domain tersebut.
Jika dikaji lebih lanjut, yakni dengan diawali oleh keberadaan RFC 1591 ditambah dengan ketentuan-ketentuan mengenai perolehan Domain Name yang secara jelas telah dicantumkan dalam policy yang digariskan oleh IANA (Internet Assigned Number and Adresses) sekarang dikelola ICANN (Internet Corporation for Assigned Names and Numbers), maka dapat dikatakan bahwa telah ada ketentuan hukum yang mengikat kepada semua masyarakat pengguna internet.

Terhadap para pihak yang diberikan amanat/kewenangan tugas untuk mengelola pendaftaran Nama Domain tersebut (“Registrar”), telah jelas dinyatakan bahwa “Concerns about ‘rights’ and ‘ownership’ of domains are inappropriate. It is appropriate to be concerned about ‘responsibilities’ and ‘service’ to the community”. Selain itu juga ditandaskan dari awalnya bahwa Registrar tidak akan bertanggung jawab terhadap segala implikasi hukum yang berkenaan dengan Nama Domain tersebut, kecuali yang diakibatkan karena kelalaiannya dalam mengemban amanat tersebut.
Dalam melakukan tugasnya, pihak Registrars diamanatkan harus mentaati rule-rule yang diberikan, yakni antara lain berkewajiban mengidentifikasi kejelasan status subyek hukum dari si Registrant. Dalam hal ini terwujud dengan kejelasan status subyek hukum si orang tersebut berikut alamat e-mail-nya yang tercantum pada NIC handle-nya (Administration-Contact, Technical-Contact dan Billing Contact). Hal ini tentunya sangat mudah dipahami, karena tidak akan mungkin ada suatu perbuatan hukum yang dapat dimintakan pertanggung jawabannya sekiranya tidak jelas siapa orang ataupun subyek hukumnya. Kelalaian terhadap hal ini akan berakibat ditariknya amanat tersebut dan dapat dialihkan kepada pihak Registrar yang lain yang mampu mengemban amanat tersebut.
Konflik Kepentingan atas Nama Domain

Sehubungan dengan itu, mengingat keberadaan Domain Name secara teknis haruslah unique maka dalam prakteknya ternyata banyak pihak yang memperebutkan keberadaan nama domain yang lebih intuitif dengan nama si penggunanya tersebut. Sementara itu, tidak semua pihak dengan sigap dan cepat menyadari dan menanggapi kemajuan teknologi tersebut dengan cara meningkatkan keberadaannya dalam Internet, sehingga sebagian orang mendahului mendaftarkan nama-nama yang diketahuinya telah popular dan menjualnya kembali kepada pihak yang berkepentingan atas nama tersebut dengan harga diatas harga perolehannya, dengan kata lain hal ini adalah tindakan penyerobotan atas domain name (cybersquatting).
Selain itu, bahkan ada pihak-pihak tertentu yang juga secara tidak etis ingin mengambil keuntungan terhadap Domain Name tsb dengan cara memanfaatkan reputasi atas nama-nama yang sudah popular (well known) atau telah bernilai komersial sebelumnya sebagai Domain Name untuk alamat bagi situs (web-sites) yang dikelolanya. Dengan kata lain ia mencoba mencuri pasar yang dimiliki oleh orang lain ataupun membonceng reputasi dari keberadaan nama pihak lain tersebut (predatory action), atau paling tidak nama yang hampir sama dengan nama yg sudah terkenal tersebut (dilution action). Sebagai contoh adalah penggunaan nama domain yang tidak jauh berbeda dengan nama pihak lain, misalkan situs cocacola.com dimiliki oleh perusahaan permen yang mempunyai rasa cola yang hampir sama dengan rasa dari soft-drink cocacola tersebut. Ataupun ada pihak ingin yang menggunakan nama dengan jenis ketikan yang tidak jauh berbeda misalkan http://www.coca-cola.com atau http://www.coci-cola.com. Hal ini lebih dikenal dengan istilah typosquattng.
Hal lain yang hampir serupa dilakukan oleh para pihak yang saling berkompetisi, adalah dengan melakukan penahanan Nama Domain pihak kompetitornya yakni dengan tujuan menghambat pihak kompetitor tersebut agar tidak dapat menggunakan nama yang lebih intuitif dengan dirinya. Hal ini jelas akan mengurangi popularitasnya di Internet akibat nama domain tersebut tidak sesuai dengan nama perusahaannya atau nama produknya, paling tidak walaupun ia dapat menggunakan nama domain lain, kompetitor tersebut tidak akan sepopuler jika ia menggunakan nama yang dikenal umum oleh masyarakat. Jadi ringkasnya nuansa pemikirannya, hanyalah untuk menghambat keleluasaan pihak kompetitor dalam jalan raya informasi Internet.
Dengan melihat uraian tersebut diatas, sepatutnya dalam hal ini yang menjadi focus permasalahan adalah iktikad tidak baik (bad faith) dari si Registrant dalam memperoleh Domain Name itu sendiri ataupun penggunaan Domain Name yang dilakukan secara tidak patut (improperly used), bukan kepada keberadaan Domain Name yang dianggap berfungsi sebagaimana layaknya merek dalam lingkup perdagangan dan Industri. Kedua pernyataan tersebut jelas harus dibedakan karena penekanan dan pokok permasalahannya sangatlah berbeda konstruksi hukumnya ataupun nuansa hukum yang mendasarinya (legal sense).
Nama domain

Merek

• Eksistensinya adalah sebagai alamat dan nama dalam sistem jaringan komputerisasi dan telekomunikasi.
• Lebih bersifat sebagai amanat yang diberikan oleh masyarakat hukum pengguna Internet, ketimbang sebagai suatu property.
• Lebih bersifat sebagai amanat yang diberikan oleh masyarakat hukum pengguna Internet, ketimbang sebagai suatu property.
• Lebih bersifat sebagai property karena merupakan kreasi intelektual manusia yang dimintakan haknya kpd negara utk kepentingan industri & perdagangan.
• Asasnya adalah berlaku universal yakni “First Come First Served Basis”
• Asasnya ada yang menganut “First to Filed” dan ada yang menganut “First to Used”.
• Tidak ada pemeriksaan substantive
• Harus ada pemeriksaan substantive
• Sepanjang tidak dapat dibuktikan beriktikad tidak baik, maka perolehan Nama Domain bukanlah tindak pidana.
• Sepanjang tidak diberikan lisensi oleh yang berhak, maka penggunaan merek adalah pelanggaran

Jadi seharusnya dalam hal ini pendekatannya adalah sangat kasuistis, sehingga jika seseorang ingin mengajukan Nama Domain ia cukup melaksanakan kewajiban formilnya saja. Kewajiban substansiil yang harus dilakukannya hanyalah terbatas kepada kejelasan status subyek hukumnya (legal identity) saja, bukan kepada pemeriksaan berhak atau tidaknya orang tersebut atas Nama Domain yang dipintakannya.
Oleh karena itu, pihak Registrar sebenarnya tidak dapat mempersyaratkan bahwa si Registrant harus melakukan prosesuil yang bersifat substansiil sebagaimana layaknya pemeriksaan merek atau mencoba menarik koneksi pemeriksaannya ke dalam database merek ataupun sebaliknya. Hal tersebut adalah bersifat terlalu berlebihan, sekiranya kita tidak dapat mengatakannya sebagai salah kaprah ataupun over-rule. Sekiranya hal tersebut akan terus dilakukan maka para Registrant akan pergi ke Registrar lain, jika ia ccTLD’s maka dapat dibayangkan warga negara kita lebih menyukai server luar negeri dibandingkan server dalam negeri. Selain itu, maka si Registrar secara hukum akan dapat dimintakan pertanggungjawabannya atas kelalaiannya jika ada keberadaan domain name yang bertentangan dengan Merek. Hal ini tentunya harus diperhitungkan untung dan ruginya oleh si Registrar tersebut.

Selain semua penyalahgunaan tersebut di atas, sebenarnya masih ada suatu tindakan yang lebih tidak etis lagi yakni perampasan nama domain (Domain Hijacking) yang telah dimiliki oleh orang lain. Modus operandinya adalah dengan cara menipu pihak Registrar yang seolah-olah si perampas bertindak sebagai si Registrant dan kemudian ia merubah status penguasaan atas domain (NIC Handle). Dengan berubahnya NIC Handle tersebut maka berubahlah status kepemilikan atas domain name tersebut. Sekarang ini, hal ini akan menjadi semakin sulit untuk dilacak akibat begitu banyaknya Registrar dewasa ini. Dapat dibayangkan bagaimana rumitnya jika domain tersebut dirampas/dibajak dan dialih-alihkan dari satu Registrar ke Registrar lainnya. Menurut saya tindakan ini sepatutnya dapat dikategorikan sebagai tindakan kejahatan terhadap keberadaan Nama Domain pihak lain. Kasus ini sebenarnya pernah semarak di Indonesia beberapa bulan lalu, namun tidak terekspos ke permukaan karena para pihak merasa lebih baik meredamnya agar keberadaan situsnya tetap dapat dipercaya oleh publik.

Pembuktian Iktikad Tidak Baik Atas Nama Domain
Lebih lanjut, berdasarkan ketentuan yang dicantumkan dalam Uniform Domain Name Dispute Resolution Policy (“UDRP”), jelas dinyatakan bahwa si Registrant dianggap telah terbukti beriktikad tidak baik jika ada pihak yang meng-complain keberadaan Nama Domain tersebut (“Complainant”) dan ternyata ditemukan indikasi-indikasi sebagai berikut:
• bahwa si registrant mengalihkan (menjual atau menyewakan) Nama Domain yang dikuasainya kepada pihak lain diatas biaya perolehan yang sebenarnya;
• Bahwa si registrant ternyata bertujuan untuk menghalangi atau menghambat kompetitornya dalam menggunakan nama yang lebih intuitif;
• Bahwa si registrant bertujuan untuk menyerap bisnis kompetitornya;
• Bahwa si registrant bertujuan untuk mendompleng reputasi pihak lain, lewat keserupaan nama ataupun kesan yang ditimbulkan dengan pihak lain (creating likelihood of confusion).

Sementara itu disisi lain, terhadap registrant yang memperoleh complain tersebut dalam waktu tertentu diberikan waktu dan hak untuk menjawab guna menerangkan bahwa penguasaannya atas suatu nama domain adalah mempunyai alas hak atau dengan berdasarkan suatu kepentingan hukum yang sah (legitimate interest). Hal ini dapat dilakukannya dengan cara menerangkan bahwa:
• Keberadaan nama domain tersebut adalah sebangun ataupun sesuai dengan kepentingan bisnis yang dibangunnya selama ini;
• Keberadaan bisnis si Registrant telah umum dikenal dengan Nama Domain tersebut terlepas dari apakah ia telah mendaftarkan sebagai merek ataupun belum;
• Si Registrant mengunakan Nama Domain tersebut tidak untuk tujuan yang bersifat komersial (fair use) dengan tanpa intensitas untuk membingungkan ataupun mengelabui pihak lain atas keberadaan suatu merek ataupun nama yang telah terkenal di masyarakat.

Mekanisme Penyelesaian Masalah Nama Domain
Ketika dulu registrar masih hanya dipegang oleh NSI (Network Solutions Inc.), kebijakan yang diambilnya dalam sengketa domain yang berkenaan dengan merek telah banyak diprotes oleh masyarakat pengguna Internet, karena hanya berpihak dari sisi kepentingan pemegang nama ataupun merek tersebut. Hal ini dilakukannya dengan cara meng-hold Domain Name yang dikomplain oleh si Pemegang Merek tersebut, tanpa jelas terbukti bahwa orang tersebut telah beriktikad tidak baik. Padahal semestinya, Registrar tidak diperkenankan untuk melakukan suatu tindakan apapun terhadap Nama Domain yang telah dikuasai oleh Registrant, kecuali kepentingan sistem hukum menghendakinya.
Selanjutnya, dengan kehadiran ICANN maka jumlah registrar semakin majemuk dalam artian pengurusan perolehan Top Level Domain tidak lagi hanya dipegang oleh NSI saja melainkan dapat dikelola oleh pihak lain yang telah memenuhi kwalifikasi yang dipersyaratkan dan di-approved oleh ICANN sebagai registrar.
Mekanisme penyelesaian sengketa atas Nama Domain yang digariskan oleh ICANN pada hakekatnya adalah dikembalikan kepada para pihak itu sendiri, untuk menempuh alternatif penyelesaian sengketa yang dipilih, yakni dapat diselesaikan dengan musyawarah untuk mufakat (resolved by the parties themselves), mekanisme peradilan umum (the courts) atau Arbitrasi yang di-approved oleh ICANN’s (approved dispute resolution provider) atau lembaga-lembaga pengambil keputusan keadilan lain yang dikenal secara hukum.
Sehubungan dengan itu, berbicara tentang sengketa biasanya para pihak seringkali akan mempermasalahkan mengenai yurisdiksi hukum mana yang akan berlaku untuk para pihak yang bersengketa. Sebenarnya permasalahan ini baru sangat relevan jika para pihak yang bersengketa adalah berbeda warga negara, namun sekiranya para pihak adalah sama kewarganegaraannya, maka sepatutnya para pihak jangan coba melarikan diri dengan cara mempermasalahan locus delicti dan tempus delicti-nya. Hal ini adalah karena ditengah keberadaan sistem internet yang bersifat ubiquotus tentunya yang sepatutnya dibicarakan bukanlah dimana lokasi terjadinya tindak pidana, melainkan kepentingan hukum bangsa mana yang terlanggar. Oleh karena itu sepatutnya pemerintah mampu mengupayakan penarikan pihak lain kedalam sisstem hukum kita sekiranya ia melanggar kepentingan hukum bangsa kita.

Berkenaan dengan yurisdiksi, maka UDRP menyatakan bahwa Complainant dapat mengajukan keberatannya di wilayah hukum dimana registrar berada, atau dimana admin contact dari Nama Domain itu berada, atau diajukan kepada arbitrase yang sesuai dengan lokasi registrar tersebut berada.
Strategi dan Tindakan Preventif
Untuk menghadapi iktikad tidak baik tersebut, untuk sementara ini dan yang umumnya telah dilakukan oleh para pengguna Internet adalah melakukan tindakan prophylactic measures yakni dengan mendaftarkan keberadaan nama perusahaanya ataupun merek dagangnya kedalam semua jenis nama domain yang tersedia. Sayangnya hal ini jelas mengakibatkan pengeluaran yang cukup besar untuk biaya administrasi pendaftaran Nama Domain tersebut.
Selain itu, sebenarnya pemegang merek dapat juga menggunakan mekanisme invoke policy yang disediakan dalam UDRP, tentunya dengan memahami semua rule yang disediakannya, sebagaimana telah dijelaskan pada uraian-uraian diatas.
Sebagai suatu perbandingan, dalam sistem hukum di Amerika Serikat terhadap perkara yang berkenaan dengan typosquatting, maka pemegang merek dapat menggunakan ketentuan Federal Trademark Dilution Act 15 USC art. 1125 (c) karena pemegang merek tidak direpotkan dengan pembuktian sejauh mana dilusi merek itu terjadi. Ia hanya cukup menjelaskan bahwa reputasinya telah terkenal, dan pihak lawan tersebut telah membuat kebingungan di masyarakat akibat kesamaan yang dilakukannya. Dalam hal ini, pihak lawanlah yang dibebankan untuk melakukan pembuktian di pengadilan bahwa ia tidak melakukan tindakan dilusi tersebut.
Sementara itu, untuk menghadapi tindakan cybersquatting di Internet maka Pemerintah AS memandang perlu untuk mengeluarkan ketentuan yang khusus mengatur tentang itu, yakni Anti-Cybersquatting Act yang melindungi kepentingan para pemegang merek atas individu yang beriktikad tidak baik dalam memperoleh domain name tersebut, karena tidak dapat diakomodir oleh Federal Trademark Dilution Act tersebut akibat ruang lingkupnya yang lebih luas.
Sistem Hukum Nasional dan Keberadaan Internet terhadap Nama Domain
Berkaitan dengan kasus sengketa Nama Domain sudah mulai merebak di Indonesia, maka berdasarkan kepada uraian tersebut di atas, telah terlihat jelas bahwa perangkat perundang-undangan yang dapat digunakan adalah:

• pasal 72 dan 82 Undang-undang No.14 Tahun 1997 tentang Merek, untuk kasus typosquatting;
• untuk kasus-kasus cybersquatting dan domain hijacking dengan menggunakan pasal-pasal dalam Kitab Undang-undang Pidana Umum, seperti misalnya pasal 382 bis KUHP tentang Persaingan Curang, pasal 493 KUHP tentang Pelanggaran Keamanan Umum Bagi Orang atau Barang dan Kesehatan Umum, pasal 362 KUHP tentang Pencurian, dan pasal 378 KUHP tentang Penipuan; dan
• pasal 22 dan 60 Undang-undang Nomor 36 Tahun 1999 tentang Telekomunikasi untuk tindakan domain hijacking.

Terlepas setelah kita melihat klausul mana yang dapat bekerja, maka sebaiknya kita amati dulu keberadaan sistem hukum nasional kita. Hal ini adalah mengingat bahwa keberadaan sistem hukum di Amerika yang beraliran Anglosaxon tidak dapat dipersamakan dengan keberadaan hukum kita yang beraliran Eropa Continental.
Sekilas memang tampaknya, sistem hukum yang mereka anut mampu menjawab semua permasalahan hukum yang terjadi ditengah masyarakat dengan begitu dinamisnya, jurisprudensi yang berkaitan dengan itu dan produk-produk legislatif yang dikeluarkan oleh setiap negara bagian. Namun, disisi lain sebenarnya hal tersebut mengkibatkan kurang kuatnya dasar pemikiran dalam menyikapi perkembangan yang terjadi, karena sifatnya kurang begitu konservatif dan membumi filosofi hukumnya.
Sementara itu, kecenderungan sekarang ini begitu memprihatinkan karena banyak sekali para ahli ataupun para netters itu sendiri yang meyakini seolah-olah bahwa di internet masih merupakan daerah rimba belantara yang bebas hukum dan tidak ada ketentuan hukumnya sama sekali. Pemahaman seperti ini jelas keliru sama sekali dan tidak baik untuk masyarakat serta tidak mendidik untuk kepentingan bangsa yang berupaya bangkit dari keterpurukan krisis mental bangsa kita. Tambahan lagi pemahaman seperti ini adalah merupakan pencerminan dari para netters yang tidak mempelajari kaedah hukum yang berlaku dalam Internet Global Community (“Masyarakat Hukum Pengguna Internet”).
Sehubungan dengan keberadaan Internet yang secara teknis terjalin dengan keberadaan protocol TCP/IP, maka secara hukum ia merupakan perwujudan dari kaedah-kaedah hukum yang berlaku dalam berkomunikasi dan berinformasi. Hanya saja dalam lingkup permasalahan ini sebenarnya ada sedikit tarik menarik antara kepentingan masyarakat hukum pengguna internet (internet global community) dengan kepentingan hukum nasional yang melindungi kepentingan bangsanya.
Adalah suatu hal yang sangat logis sekiranya kita sebagai anggota keluarga yang baru pindah dari suatu masyarakat ke masyarakat lain, maka dengan sendirinya kita harus mengikuti kaedah-kaedah hukum dalam masyarakat tersebut. Namun hal tersebut tentunya juga dengan tidak meninggalkan keberadaan karakteristik keluarga tersebut sebagai suatu sistem masyarakat tersendiri yang telah terbentuk sebelumnya.
Uniknya, jika kita masuk dalam lingkup masyarakat pengguna internet (internet global community) maka mau tidak mau secara hukum kita otomatis telah menundukan diri dengan keberlakuan kaedah hukum yang berlaku di dalamnya. Contohnya, kita harus melihat RFC 1087 mengenai etika dalam internet (Ethics in Internet), bahkan sebelumnya kita juga sepatutnya mengetahui bagaimana etika dalam berkomputerisasi yakni harus menghargai Privacy, Accuracy, Property dan Accessibility sesuai dengan asas Freedom of Information dan Free Flow of Information.
Jika kita berbicara hukum, sebenarnya kita berbicara mengenai keberadaan sistem hukum nasional yang berlaku mengikat kepada warga negaranya dan kepada warga negara lain yang melanggar keberadaan sistem hukum nasional tersebut. Jadi semestinya jangan disamakan dengan pengertian tentang regulasi. Sekilas memang tampak benar jika belum ada ketentuan hukum yang mengatur secara jelas dalam suatu UU yang khusus dikatakan belum ada hukumnya, namun dalam sistem hukum keberadaan hukum yang berlaku dimasyarakat tidak tergantung kepada materi hukum yang tertulis dalam UU, karena masih ada materi hukum yang tidak tertulis yang sebenarnya juga berlaku ditengah masyarakat, sebagai contoh adalah keberadaan sistem hukum adat dalam masyarakat kita dan kebiasaan-kebiasaan yang dianut dalam praktek bisnis di negara kita.
Jika kita mengkaji lebih lanjut tentang keberadaan suatu sistem hukum nasional yang terdiri atas Substance (materi hukum), Structure (Institusi Hukum) dan Legal Culture (Kebudayaan Hukum Masyarakat). Maka, sistem hukum nasional yang baik dan progresif, semestinya tidak tergantung kepada ada atau tidaknya Undang-undang melainkan akan lebih banyak tergantung kepada kesigapan terhadap segala tindakan dan pemikiran dari aparatur dari struktur hukum yang ada untuk menyikapi semua perkembangan yang ada secara bijaksana.
Dalam lingkup Internet, maka kaedah-kaedah hukum yang terbangun didalamnya jelas berbanding lurus dengan karakteristik suatu masyarakat informasi (information society). Oleh karena itu, seharusnya bangsa kita harus kembali berintrospeksi diri apakah masyarakat kita yang termasuk dalam pengguna internet telah merupakan suatu masyrakat informasi yang mempunyai etika berkomunikasi yang tinggi, sehingga sekiranya kita dianggap tidak beretika dengan baik maka tentunya bangsa kita tidak dapat dipercaya dalam medium cyberspace tersebut. Jadi agar bangsa kita dapat eksis dan dipercaya oleh masyarakat global internet sehingga kita dapat menggunakan internet sebagai medium perdagangan global, maka tentunya harus ada kesepakatan bersama dari bangsa kita untuk sama-sama mengamankan keberadaan system dalam internet. Jika tidak, maka bangsa kita tidak usah bermimpi untuk mengambil keuntungan dalam pemanfaatan Internet sebagai medium transaksi perdagangan secara elektonik (e-commerce), apalagi untuk bernegara dan berdemokrasi (e-government dan e-democracy).
source : balian zahab

Infringements of Privacy

Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

Ada beberapa pendapat tentang pengertian privasi, yang pertama dikemukakan menurut Craig van Slyke dan France Bélanger privasi adalah “Kemampuan seseorang untuk mengatur informasi mengenai dirinya sendiri” dan kemudian menurut Alan Westin privasi adalah “Hak dari masing-masing individu untuk menentukan sendiri kapan, bagaimana, dan untuk apa penggunaan informasi mengenai mereka dalam hal berhubungan dengan individu lain.”
Salah satu dampak negatif dari era informasi adalah pelanggaran privasi.  Pelanggaran privasi dapat diartikan sebagai pembeberan informasi tanpa memperhatikan kode etik yang semestinya. Salah satu contoh kasusnya  adalah mempublikasikan dokumen elektronik seperti gambar, video, tulisan, dll tanpa menggunakan aturan dan sopan santun yang layak. Hal-hal yang berkaitan dengan pelanggaran privasi antara lain:

Mengirim dan mendistribusikan dokumen yang bersifat pornografi, menghina, mencemarkan nama baik, dll. Contohnya pernah terjadi pada Prita Mulyasari yang menurut pihak tertentu telah mencemarkan nama baik karena surat elektronik yang dibuat olehnya.
Melakukan penyadapan informasi. Seperti halnya menyadap transmisi data orang lain.
Melakukan penggadaan tanpa ijin pihak yang berwenang. Bisa juga disebut dengan  hijacking. Hijackingmerupakan kejahatan melakukan pembajakan hasil karya orang lain. Contoh yang sering terjadi yaitu pembajakan perangkat lunak (Software Piracy).
Melakukan pembobolan secara sengaja ke dalam  sistem komputer. Hal ini juga dikenal dengan istilahUnauthorized Access. Atau bisa juga diartikan sebagai kejahatan yang terjadi ketika seseorang memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan pemilik sistem jaringan komputer yang dimasukinya. Jelas itu sangat melanggar privasi pihak yang berkepentingan (pemilik sistem jaringan komputer). Contoh kejahatan ini adalah probing dan port.

Memanipulasi, mengubah atau menghilangkan informasi yang sebenarnya. Misalnya data forgery atau kejahatan yang dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database. Contoh lainnya adalah Cyber Espionage, Sabotage, dan Extortion. Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki sistem jaringan komputernya. Sabotage dan Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.

Pelanggaran privasi  di era informsi seperti hal-hal di atas tentu dapat merugikan orang/pihak terkait. Belum ada aturan yang baku untuk menangani masalah tersebut. Walau ada juga kasus-kasus  berkaitan dengan itu  yang telah dibawa ke meja hukum. Kode etik dan etika profesi sangat diperlukan agar pelanggaran privasi tidak lagi terjadi. Kesadaran individu tentang kode etikalah yang paling diharapkan agar pihak-pihak terkait tak dirugikan.

Cyber Sabotage and Extortion

Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.

Cyber Sabotage adalah kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
Cyber Sabotage adalah masalah yang semakin umum untuk klien di seluruh dunia. Pakar industri mengatakan kejahatan cyber dan cyber sabotage ketakutan terbesar untuk 2012 berdasarkan kompleksitas dan keberhasilan kejahatan cyber yang dilakukan pada tahun 2011. Siapapun bisa menjadi korban dari cyber sabotage, dan dapat mengambil berbagai bentuk.
Investigasi cyber sabotage dapat dilakukan untuk berbagai tindakan, dari pos jaringan berbahaya dan memfitnah sosial, sepanjang jalan sampai ke informasi konsumen hacking dan bocor dari perusahaan seperti nomor kartu kredit atau rahasia industri. Berikut adalah beberapa cara yang merusak maya sabotase dapat digunakan:
Mengirimkan palsu, informasi negatif, atau berbahaya melalui website, jejaring sosial, atau blog.
Mengganggu atau menyesatkan publik atau pihak berwenang tentang identitas seseorang, baik untuk menyakiti reputasi mereka atau untuk menyembunyikan seorang kriminal.
“Hacktivists” menggunakan informasi yang diperoleh secara ilegal dari jaringan komputer dan intranet untuk tujuan politik, sosial, atau aktivis.
Cyber terorisme bisa menghentikan, menunda, atau mematikan mesin dijalankan oleh komputer, seperti pembangkit listrik tenaga nuklir di Iran yang hampir ditutup oleh hacker tahun 2011.
Membombardir sebuah website dengan data sampai kewalahan dan tidak mampu menyelesaikan fungsi dasar dan penting.
Tidak peduli apa bentuk cyber sabotage yang mengambil, efek selalu berbahaya, dan jika terus, cyber sabotage dapat mengakibatkan pencemaran nama baik karakter, fitnah, pencemaran nama baik, kerugian finansial, dan berkurang moral. Investigasi cyber sabotage oleh ICS diambil sangat serius, dengan tujuan mencari pelaku sabotase dan memberikan bukti metode yang digunakan. Hal ini juga penting untuk mencari informasi tambahan atau bahan curian yang belum dirilis. Sebuah penyelidikan menyeluruh oleh ICS mungkin melibatkan pemulihan data dan pemulihan file dihapus, Penanggulangan Surveillance Teknis (TSCM), dan IP pelacakan.

Contoh Kasus Cyber Sabotage
Kasus Penyebaran Virus Worm

Menurut perusahaan software antivirus, worm Randex menyebar dengan cara mendobrak sistem komputer yang tidak terproteksi dengan baik. Randex menyebar pada jaringan LAN (Local Area Networks), dan mengeksploitasi komputer bersistem operasi Windows. Menurut perusahaan anti-virus, F-Secure, komputer yang rentan terhadap serangan worm ini adalah komputer-komputer yang menggunakan password yang mudah ditebak. Biasanya hacker jahat menggunakan daftar terprogram untuk melancarkan aksinya.
Begitu menginfeksi, worm akan merubah konfigurasi Windows sehingga worm ini langsung beraksi begitu Windows aktif. Worm ini juga menginstal backdoor pada komputer yang disusupinya. Dengan backdoor ini, pembuat worm berkesempatan mengendalikan komputer dari jarak jauh, menggunakan perintah-perintah yang dikirim melalui kanal di IRC (Internet Relay Chat), ungkap penjelasan dari F-Secure.

Modus Operandi : Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yanng dikehendaki oleh pelaku.

Solusi :
Mengamankan system dengan cara :
1.Melakukan FTP, SMTP, Telnet dan Web server.
•Memasang firewall
•Menggunakan kriptografi
•Secure Socket Layer (SSL)
2.Penanggulangan global
3.Perlunya Cyberlaw
4.Perlunya Dukungan Lembaga Khusus

KASUS LOGIC BOMB
Bomb yang satu ini bukan sembarang bomb yang akhir-akhir ini beritanya sering kita dengar di berbagai media massa. Bomb ini akan ditempatkaan atau dikirmkan secara diam-diam pada suatu sistem komputer yang menjadi target dan akan meledak bila pemicunya diaktifkan. Berdasarkan pemicu yang digunakan, Logic bomb dapat digolongkan menjadi tiga, yaitu software bomb, logic atau condition bomb, time bomb. Software bomb akan meledak jika dipicu oleh suatu software tertentu, dan Logic atau kondition bomb akan meledak jika memenuhi suatu kondisi tertentu, sedangkan time bomb akan meledak pada waktu yang telah ditentukan. Akibat yang ditimbulkan oleh logic bomb umumnya cukup fatal. Dan seperti layaknya sebuah bomb, logic bomb hanya dapat dicegah sebelum meledak.
Contoh ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira 160.000 catatan penting yang terdapat pada komputer perusahaan terhapus. Perubahan ini dapat dilakukan oleh seseorang yang berkepentingan atau memiliki akses ke proses komputer. Kasus yang pernah terungkap yang menggunakan metode ini adalah pada salah satu perusahaan kereta api di Amerika. Petugas pencatat gaji menginput waktu lembur pegawai lain dengan menggunakan nomer karyawannya. Akibatnya penghasilannya meningkat ribuan dollar dalam setahun.

Solusi :
1.Modernisasi hukum pidana nasional berserta hukum acaranya diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut.
2.Peningkatan standar pengamanan system jaringan computer nasional sesuai dengan standar internasional.
3.Meningkatkan pemahaman serta keahlian aparat hukum mengenai upaya pencegahan, inventigasi, dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
4.Meningkatkan kesadaran warga Negara mengenai bahaya cybercrime dan pentingnya pencegahan kejahatan tersebut.
5.Meningkatkan kerja sama antar Negara dibidang teknologi mengenai hukum pelanggaran cybercrime.

Modus :
Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism
Analisa Penyelesaian :
Menggunakan antivirus atau anti spyware untuk pengamanan terhadap serangan virus-virus computer yang sengaja disebarkan dengan maksud untuk perusakan dari sebuah sistem atau jaringan computer.

Faktor-Faktor yang Mempengaruhi Terjadinya Cyber Sabotage
Faktor-faktor yang mempengaruhi terjadinya Cyber Sabotage diantaranya :
•Faktor Politik
•Faktor Ekonomi
•Faktor Sosial Budaya
Ada beberapa aspek untuk Faktor Sosial Budaya yaitu:
•Kemajuan Teknologi Informasi
•Sumber Daya Manusia

•Komunitas Baru

Cyber Espionage

Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.

Cyber ​​spionage adalah tindakan atau praktek memperoleh rahasia tanpa izin dari pemegang informasi (pribadi, sensitif, kepemilikan atau rahasia alam), dari individu, pesaing, saingan, kelompok, pemerintah dan musuh untuk pribadi, ekonomi ,  keuntungan politik atau militer menggunakan metode pada jaringan internet, atau komputer pribadi melalui penggunaan retak teknik dan perangkat lunak berbahaya termasuk trojan horse dan spyware. Sehingga hal ini sering dipakai dan disalahgunakan oleh sebuah organisasi untuk memperoleh informasi mengenai masyarakat suatu negara. Ini dilakukan atas dasar ingin menguasai dan juga memperdaya pengguna jejaring sosial seperti facebook untuk melakukan semua doktrin yang dianggap  menyesatkan serta berusaha mencuci otak/brain wash kepada calon korbannya.
Dengan mengatasnamakan agama dan memberikan ajaran yang menyesatkan  seperti berjihad serta bom bunuh diri. Calon korbanya antara lain pelajar SMA dan juga anak kuliah. Banyak pertanyaan muncul mengapa anak muda yang jadi korbanya? Jawabanya karena anak seusia inilah yang secara emosi masih labil dan apabila diprovokasi maka diyakini akan cepat terprovokasi dan  terpengaruh.
Mata-mata (agen rahasia atau agen intelijen) adalah seseorang yang bekerja untuk mengumpulkan rahasia-rahasia sebagaimana dijelaskan di atas. Istilah pejabat intelijen juga digunakan untuk merujuk kepada anggota angkatan bersenjata, polisi, atau agen intelijen swasta yang bekerja khusus mengumpulkan, memadukan, dan menganalisa informasi dan data intelijen degan tujuan untuk menyediakan pertimbangan bagi pemerintahan mereka atau organisasi lainnya. Secara umum, para pejabat intelijen dapat bepergian ke negara-negara lain untuk merekrut dan "menjalankan" agen intelijen, yang akan memata-matai pemerintahan mereka sendiri.

Resiko spionase sangat bervariasi. Seorang pejabat dapat dituduh melanggar hukum negara yang dimata-matai dan dapat dideportasi atau bahkan dipenjarakan. Seorang agen yang memata-matai negaranya sendiri dapat dipenjarakan karena spionase atau bahkan dihukum atas dasar pengkhianatan.

Contoh kasus
· RAT Operasi Shady" (Remote Access-Tool)
perusahaan keamanan komputer McAfee, Inc, menerbitkan sebuah laporan 14-halaman merinci operasi hacker terbesar digali sampai saat ini. Dijuluki "RAT Operasi Shady" (Remote Access-Tool, sebuah program yang memungkinkan pengguna untuk
mengakses jaringan jauh) oleh Dmitri Alperovitch, wakil presiden McAfee penelitian ancaman, ini rentetan serangan melibatkan lebih dari 70 organisasi internasional, termasuk dua instansi pemerintah Kanada.
McAfee mampu mengidentifikasi 72 target pelanggaran keamanan. Banyak pihak lebih dikompromikan ditemukan pada log server tapi tidak bisa diidentifikasi karena kurangnya informasi yang akurat. Dari banyak korban, lebih dari setengah yang berbasis di AS, dan 22 adalah lembaga pemerintah dari berbagai negara lainnya. RAT Shady ditargetkan total 14 negara dan negara.
· Fox
Salah satu pencipta virus e-mail “Love Bug” (iloveyou), Pox, diduga telah menginfeksi dan melumpuhkan lebih dari 50 juta komputer dan jaringan pada 4 Mei 2000. Virus tersebut juga menyerang komputer-komputer milik Pentagon, CIA dan organisasi-organisasi besar lainnya dan menyebabkan kerugian berjuta-juta dolar akibat kerusakan-kerusakan. Karena Pilipina tidak mempunyai undang-undang yang melawan kejahatan hacking komputer, Fox tidak pernah didakwa atas kejahatan-kejahatannya.
· Trojangate
Skandal perusahaan yang telah mendominasi pemberitaan di Israel sejak terungkap 29 Mei. Sudah ada hampir 20 penangkapan. Laporan yang diterbitkan menunjukkan pegunungan dokumen telah dicuri dari puluhan perusahaan Israel. Sekitar 100 server sarat dengan data yang dicuri telah disita. program yang digunakan dalam kasus Israel adalah virus computer spyware.

· Penyebaran Virus melalui Media Sosial
Penyebaran virus dengan sengaja, ini adalah salah satu jenis kasus cyber crime yang terjadi pada bulan Juli 2009, Twitter (salah satu jejaring social yang sedang naik pamor di masyakarat belakangan ini) kembali menjadi media infeksi modifikasi New Koobface, worm yang mampu membajak akun Twitter dan menular melalui postingannya, dan menjangkiti semua follower. Semua kasus ini hanya sebagian dari sekian banyak kasus penyebaran malware di seantero jejaring social. Twitter tak kalah jadi target, pada Agustus 2009 diserang oleh penjahat cyber yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka otomatis mendownload Trojan-Downloader.Win32.Banload.sco.
Modus serangannya adalah selain menginfeksi virus, akun yang bersangkutan bahkan si pemiliknya terkena imbas. Karena si pelaku mampu mencuri nama dan password pengguna, lalu menyebarkan pesan palsu yang mampu merugikan orang lain, seperti permintaan transfer uang . Untuk penyelesaian kasus ini, Tim keamanan dari Twitter sudah membuang infeksi tersebut. Tapi perihal hukuman yang diberikan kepada penyebar virusnya belum ada kepastian hukum.

· Pencurian Data Pemerintah

  Pencurian dokumen terjadi saat utusan khusus Presiden Susilo Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan tersebut antara lain, guna melakukan pembicaraan kerja sama jangka pendek dan jangka panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung ke Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan pembelian jet tempur latih supersonik T-50 Golden Eagle buatan Korsel dan sistem persenjataan lain seperti pesawat latih jet supersonik, tank tempur utama K2 Black Panther dan rudal portabel permukaan ke udara. Ini disebabkan karena Korea dalam persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan, berdasar informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerja sama pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT DI membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment). Pesawat KFX lebih canggih daripada F16. Modus dari kejahatan tersebut adalah mencuri data atau data theft, yaitu kegiatan memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk diberikan kepada orang lain.

Cybercrime: Sebuah Fenomena Di Dunia Maya

Sedangkan cybercrime menurut NCB interpol Indonesia adalah :

Sejalan dengan kemajuan teknologi informatika yang demikian pesat, melahirkan internet sebagai sebuah fenomena dalam kehidupan umat manusia. Internet, yang didefinisikan oleh The U.S. Supreme Court sebagai: "international network of interconnected computers" (Reno v. ACLU, 1997), telah menghadirkan kemudahan-kemudahan bagi setiap orang bukan saja sekedar untuk berkomunikasi tapi juga melakukan transaksi bisnis kapan saja dan di mana saja. Saat ini berbagai cara untuk dapat berinteraksi di "dunia maya" ini telah banyak dikembangkan. Salah satu contoh adalah lahirnya teknologi wireless application protocol (WAP) yang memungkinkan telepon genggam mengakses internet, membayar rekening bank, sampai dengan memesan tiket pesawat.

Beberapa waktu lalu, sebuah perusahaan penyedia jasa akses internet di Indonesia, berencana untuk mengembangkan televisi digital virtual studio untuk wilayah Indonesia dan beberapa negara Asia lainnya (Bisnis Indonesia, 07/07/2000). Televisi digital yang rencananya akan menyajikan informasi terkini di bidang keuangan, bisnis, teknologi informasi dan pasar modal selama 24 jam ini menggunakan jaringan internet dan satelit sebagai media operasionalnya.

Pada perkembangannya, ternyata penggunaan internet tersebut membawa sisi negatif, dengan membuka peluang munculnya tindakan-tindakan anti-sosial dan perilaku kejahatan yang selama ini dianggap tidak mungkin terjadi. Sebagaimana sebuah teori mengatakan: "crime is a product of society its self", yang secara sederhana dapat diartikan bahwa masyarakat itu sendirilah yang melahirkan suatu kejahatan. Semakin tinggi tingkat intelektualitas suatu masyarakat, semakin canggih pula kejahatan yang mungkin terjadi dalam masyarakat itu.

Kejahatan yang lahir sebagai dampak negatif dari perkembangan aplikasi internet ini sering disebut sebagai cybercrime. Walaupun jenis kejahatan ini belum terlalu banyak diketahui secara umum, namun The Federal Bureau of Investigation (FBI) dalam laporannya mengatakan bahwa tindak kejahatan yang dapat dikategorikan sebagai cybercrime telah meningkat empat kali lipat sejak tiga tahun belakangan ini (Indonesian Observer, 26/06/2000), di mana pada tahun 1998 saja telah tercatat lebih dari 480 kasus cybercrime terjadi di Amerika Serikat (http://emergency.com/cybrcm98.htm). Hal ini membuat lebih dari 2/3 warga Amerika Serikat memiliki perhatian serius terhadap perkembangan cybercrime, sebagaimana hasil polling yang dilakukan EDI, suatu perusahaan Amerika Serikat yang bergerak dibidang TI (Indonesian Observer, 26/06/2000).

Apakah Cybercrime itu?
Dalam beberapa literatur, cybercrime sering diidentikkan sebagai computer crime. The U.S. Department of Justice memberikan pengertian computer crime sebagai:"...any illegal act requiring knowledge of computer technology for its perpetration, investigation, or prosecution". Pengertian lainnya diberikan oleh Organization of European Community Development, yaitu: "any illegal, unethical or unauthorized behavior relating to the automatic processing and/or the transmission of data". Andi Hamzah dalam bukunya Aspek-aspek Pidana di Bidang Komputer (1989) mengartikan: "kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal".

Dari beberapa pengertian di atas, computer crime dirumuskan sebagai perbuatan melawan hukum yang dilakukan dengan memakai komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain. Secara ringkas computer crime didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan teknologi komputer yang canggih (Wisnubroto, 1999).

Internet sebagai hasil rekayasa teknologi bukan hanya menggunakan kecanggihan teknologi komputer tapi juga melibatkan teknologi telekomunikasi di dalam pengoperasiannya. Apalagi pada saat internet sudah memasuki generasi kedua, perangkat komputer konvensional akan tergantikan oleh peralatan lain yang juga memiliki kemampuan mengakses internet. Untuk itu, ada upaya untuk memperluas pengertian computer agar dapat melingkupi segala kejahatan di internet dengan peralatan apapun, seperti pengertian computer dalam The Proposed West Virginia Computer Crimes Act, yaitu: "an electronic, magnetic, optical, electrochemical, or other high speed data processing device performing logical, arithmetic, or storage functions, and includes any data storage facility or communications facility directly related to or operating in conjunction with such device, but such term does not include an automated typewriter or type-setter, a portable hand-held calculator, or other similar device" (http://www.cybercrimes.net/). Namun begitu, tetap saja pada prakteknya pemahaman publik akan pengertian computer adalah perangkat komputer konvensional (PC, Notebook, Laptop) yang biasa terlihat.

Berdasarkan beberapa literatur serta prakteknya, cybercrime memiliki karakter yang khas dibandingkan kejahatan konvensional, yaitu antara lain:

Perbuatan yang dilakukan secara ilegal, tanpa hak atau tidak etis tersebut terjadi di ruang/wilayah maya (cyberspace), sehingga tidak dapat dipastikan yurisdiksi hukum negara mana yang berlaku terhadapnya;
Perbuatan tersebut dilakukan dengan menggunakan peralatan apapun yang bisa terhubung dengan jaringan telekomunikasi dan/atau internet;
Perbuatan tersebut mengakibatkan kerugian materil maupun immateril (waktu, nilai, jasa, uang, barang, harga diri, martabat, kerahasiaan informasi) yang cenderung lebih besar dibandingkan kejahatan konvensional;
Pelakunya adalah orang yang menguasai penggunaan internet beserta aplikasinya; dan
Perbuatan tersebut seringkali dilakukan secara transnasional/melintasi batas negara.
Beberapa Bentuk Cybercrime
Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis utama komputer dan jaringan telekomunikasi ini dalam beberapa literatur dan prakteknya dikelompokan dalam beberapa bentuk, antara lain:

Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (cracker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.
Kita tentu tidak lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh cracker (Kompas, 11/08/1999). Beberapa waktu lalu, cracker juga telah berhasil menembus masuk ke dalam database berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce, yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu lamanya (http://www.fbi.org).
Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.
Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi "salah ketik" yang pada akhirnya akan menguntungkan pelaku.
Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.
Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.
Offense against Intellectual Property
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
Infringements of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
Perang Melawan Cybercrime
Saat ini berbagai upaya telah dipersiapkan untuk memerangi cybercrime. The Organization for Economic Co-operation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, di mana pada tahun 1986 OECD telah mempublikasikan laporannya yang berjudul Computer-Related Crime: Analysis of Legal Policy. Laporan ini berisi hasil survey terhadap peraturan perundang-undangan Negara-negara Anggota beserta rekomendasi perubahannya dalam menanggulangi computer-related crime tersebut, yang mana diakui bahwa sistem telekomunikasi juga memiliki peran penting dalam kejahatan tersebut.

Melengkapi laporan OECD, The Council of Europe (CE) berinisiatif melakukan studi mengenai kejahatan tersebut. Studi ini memberikan guidelines lanjutan bagi para pengambil kebijakan untuk menentukan tindakan-tindakan apa yang seharusnya dilarang berdasarkan hukum pidana Negara-negara Anggota, dengan tetap memperhatikan keseimbangan antara hak-hak sipil warga negara dan kebutuhan untuk melakukan proteksi terhadap computer-related crime tersebut. Pada perkembangannya, CE membentuk Committee of Experts on Crime in Cyberspace of the Committee on Crime Problems, yang pada tanggal 25 April 2000 telah mempublikasikan Draft Convention on Cyber-crime sebagai hasil kerjanya (http://www.cybercrimes.net), yang menurut Prof. Susan Brenner ( brenner@cybercrimes.net) dari University of Daytona School of Law, merupakan perjanjian internasional pertama yang mengatur hukum pidana dan aspek proseduralnya untuk berbagai tipe tindak pidana yang berkaitan erat dengan penggunaan komputer, jaringan atau data, serta berbagai penyalahgunaan sejenis.

Dari berbagai upaya yang dilakukan tersebut, telah jelas bahwa cybercrime membutuhkan global action dalam penanggulangannya mengingat kejahatan tersebut seringkali bersifat transnasional. Beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah:

Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut;
Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional
Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime;
Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi; dan
Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties
By : Arianto Juliano Gema

Unauthorized Access to Computer System and Service

Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (cracker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.
Kita tentu tidak lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh cracker (Kompas, 11/08/1999). Beberapa waktu lalu, cracker juga telah berhasil menembus masuk ke dalam database berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce, yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu lamanya (http://www.fbi.org).

mungkin dalam hal ini akan saya jabarkan secara sederhana, sehingga tidak salah kaprah, di dunia netter tentunya banyak hal yang bisa di ketahui penyusupan / cacker, deface, backdoor, phising, hacking (white & black). Semoga bisa saya jelaskan meskipun secara sederhana

Cracker
adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data.

Sedangkan
Hacker
yaitu:
Ada beberapa pendapat pengertian HACKER yaitu:
1.menurut orang awam
2. Middle IT
3. Highly IT

1.Orang Awam IT
Hacker adalah orang yang merusak sebuah sistem
Hacker adalah orang yang mencuri data milik orang lain melalui jaringan internet.
Hacker adalah mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs.

2. Middle IT
Hacker adalah Sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan memberikannya dengan orang-orang diinternet.

3. Highly IT
Hacker adalah Hacker merupakan golongan profesional komputer atau IT, mereka boleh terdiri daripada jurutera komputer, pengaturcara dan sebagainya yang memiliki pengetahuan tinggi dalam sesuatu sistem komputer. Hacker mempunyai minat serta pengetahuan yang mendalam dalam dunia IT sehingga berkeupayaan untuk mengenal pasti kelemahan sesutu sistem dengan melakukan uji cuba terhadap sesuatu sistem itu. Namun, para hacker tidak akan melakukan sebarang kero\usakkan terhadap sesuatu sistem itu dan ia adalah merupakan etika seorang hacker.

Jenis-jenis HACKER dapat dibagi menjadi 2 jenis yaitu :

1. White Hat Hacker
Istilah dalam bahasa inggris White hat yaitu: memfokuskan aksinya bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut.

2. Black Hat Hacker
Istilah dalam bahasa inggris yang mengacu kepada peretas yaitu mereka yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut.

Sisi negative pada cracker:

Scanning yaitu mengetahui hal-hal dasar mengenai sistem yang digunakan, baik sistem operasi, sistem file, vulnerelability(Keamanan Data) dan sebagainya.
Melakukan penyusupan ke sistem, hal ini terjadi jika ada kemungkinan folder yg dapat diakses dgn priviledge Read Write dan Execute oleh Public. Sehingga orang bisa meletakkan file di server dan selanjutnya mengeksekusinya. Kemungkinan kedua adalah dari lemahnya konfigurasi server.
Menerobos password super user, bisa terjadi jika Point 2 sudah dapat dilakukan akan sangat mudah sekali.
Selanjutnya mengubah data secara acak. yang dirusak adalah halaman untuk SMP X trus halaman ke 10. Cracker bekerja cepat agar tidak diketahui oleh administrator. Jika harus mikir-mikir dapat diketahui administrator.
Melakukan DEFACE (penggantian halaman), seperti contoh: pada tahun 2004 yang lalu Website KPU, partai-partainya berubah menjadi partai Ketela, padi dsb(wah saya sudah lupa).
Keuntungan dari HACKER adalah :

Dapat merambah ke berbagai tempat
Dapat melakukan pemograman, tidak hanya teori
Dapat cepat belajar pemograman
Kerugian dari HACKER adalah :

Sombong
Dapat mencuri password
Merusak sistem orang
Sisi positif pada Hacker:

yaitu Menyempurnakan sebuah system.
sedangkan seorang cracker lebih bersifat destruktif. Umumnya cracker melakukan cracking untuk menggunakan sumber daya di sebuah sistem untuk kepentingan sendiri.

A. Dalam dunia underground orang yang menjadi hacker biasanya melalui tahapan-tahapan berikut:
1. Mundane Person
2. Lamer
3. Wannabe
4. Larva
5. Hacker

B. Ada dua tingkatan hacker berdasarkan keahliannya, yaitu:
1. Wizard
2. Guru

C. Karakter hacker itu sendiri dibagi menjadi dua, mereka ini lebih condong mengarah kepada sifat cracker. Kedua karakter tersebut adalah:
1. Dark-side Hacker
2. Malicious Hacker

A. Tahapan:

1. Mundane Person:Tahapan yang dilalui oleh mereka yang menjadi hacker. Mundane Person merupakan tingkatan paling bawah. Seseorang pada tingkatan ini pada dasarnya tidak tahu sama sekali tentang hacker dan cara-caranya, walaupun ia mungkin memiliki komputer sendiri dan akses Internet. Ia hanya tahu bahwa yang namanya hacker itu membobol sistem komputer dan melakukan hal-hal yang negatif (tindak kejahatan).

2. Lamer: Tahapan yang dilalui oleh mereka yang menjadi hacker. Seseorang pada tingkatan ini masih dibingungkan oleh seluk beluk hacking karena ia berpikir bahwa melakukan hacking sama seperti cara-cara warez (dalam dunia underground berarti menggandakan perangkat lunak secara ilegal). Pengetahuannya tentang hal-hal seperti itu masih minim, tapi sudah mencoba belajar. Seseorang pada tingkatan ini sudah bisa mengirimkan trojan (yang dibuat orang lain) ke atau pada komputer orang lain ketika melakukan obrolan pada IRC atau ICQ dan menghapus file-file mereka. Padahal ia sendiri tidak tahu persis bagaimana trojan bekerja. Seseorang yang sukses menjadi hacker biasanya bisa melalui tahapan ini dengan cepat bahkan melompatinya.

3. Wannabe: Tahapan yang dilalui oleh mereka yang menjadi hacker. Pada tingkatan ini seseorang sudah mengetahui bahwa melakukan tindakan hack itu lebih dari sekedar menerobos masuk ke komputer orang lain. Ia lebih menganggap hal tersebut sebagai sebuah filsafat atau way of life. Akhirnya ia jadi ingin tahu lebih banyak lagi. Ia mulai mencari, membaca dan mempelajari tentang metode-metode hacking dari berbagai sumber.

4. Larva : Tahapan yang dilalui oleh mereka yang menjadi hacker. Juga dikenal dengan sebutan newbie. Pada tingkatan ini ia sudah memiliki dasar-dasar teknik hacking. Ia akan mencoba menerobos masuk ke sistem orang lain hanya untuk mencoba apa yang sudah ia pelajari. Meskipun demikian, pada tingkatan ini ia mengerti bahwa ketika melakukan hacking ia tidak harus merusak sistem atau menghapus apa saja jika hal itu tidak diperlukan untuk menutupi jejaknya

5. Hacker :pengertian yang sama pada paragraf pertama.

B. Tingkatan keahlian:
1. Wizard:Secara harfiah istilah ini berarti Dukun, Tukang Sihir. Wizard merupakan salah satu tuntunan ketika menjalankan program, baik pada saat melakukan instalasi, setting, dan sebagainya.Tingkatan keahlian dari seorang hacker. Istilah ini diberikan pada seseorang yang telah memiliki pengetahuan luas dibidangnya. Kemampuannya tersebut tidak diragukan lagi.
2. Guru: Tingkatan keahlian dari seorang hacker. Istilah ini digunakan pada seseorang yang mengetahui semua hal pada bidangnya, bahkan yang tidak terdokumentasi. Ia mengembangkan trik-trik tersendiri melampaui batasan yang diperlukan. Kalau bidangnya berkaitan dengan aplikasi, ia tahu lebih banyak daripada pembuat aplikasi tersebut.

C. Karakter Hacker:
1. Dark-side Hacker: Karakter dari para hacker yang bersifat merusak. Istilah ini diperoleh dari film Star Wars-nya George Lucas. Seorang Dark-side hacker sama seperti Darth Vader (tokoh dalam film Star Wars) yang tertarik dengan kekuatan kegelapan. Hal ini tidak ada hubungannya dengan masalah “baik” atau “jahat” tapi lebih kepada masalah “sah (sesuai hukum yang berlaku)” dan “kekacauan”. Seorang Dark-side hacker punya kemampuan yang sama dengan semua hacker, tapi “sisi gelap” dari pikirannya membuat ia menjadi unsur berbahaya untuk semua komunitas.
2. Malicious Hacker: Karakter dari para hacker yang bersifat merusak. Hacker yang memiliki sifat jahat dan menyerang sistem dengan maksud jahat. Istilah untuk menyebut seseorang yang merusak sistem orang lain untuk sekedar iseng (tidak merasa bersalah) tanpa memperoleh apa pun dari tindakannya tersebut.

Kesimpulan

Hacker : membuat teknologi internet semakin maju karena hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software, membuat gairah bekerja seorang administrator kembali hidup karena hacker membantu administrator untuk memperkuat jaringan mereka.

Cracker : merusak dan melumpuhkan keseluruhan sistem komputer, sehingga data-data pengguna jaringan rusak, hilang, ataupun berubah.