Hacktivist dan Anonymous Serta Kajian Sisi Positif dan Negatif
Hactivist adalah sebuah kegiatan
sistem komputer dan jaringan yang digunakan untuk alasan memotivasi sosial
atau publik, orang yang melakukannya disebut dengan hacktivism. Hactivist dimaksudkan untuk menarik
perhatian publik dengan menggunakan pesan singkat yang ditampilkan, hal
tersebut diyakini oleh hacker dapat menyampaikan pesan yang berdasarkan dari
masalah atau penyebab penting mesti untuk diperhatikan. Seperti situs-situs
pemerintahan dan Pendidikan Ini juga bisa menjadi cara bagi peretas untuk
mengekspresikan oposisi mereka, misalnya, menampilkan pesan atau gambar di
situs web organisasi yang mereka yakini melakukan sesuatu yang salah.
Hacker biasanya bekerja secara individu,
tetapi tidak menutup kemungkinan untuk bekerja secara berkelompok yang terorganisir,
seperti Anonim atau LulzSec. Mayoritas hactivist dilakukan secara anonymous. Ada
beberapa situs dalam negeri “pemerintahan” dihack untuk menyampaikan perasaan
mereka terhadap kinerja pelayanan terhadap publik. Tetapi ada juga yang hacktivist
keluar dari konsep seperti hanya untuk mencoba keamanan dari sebuah website. Jika
pembaca ingin melihat situs yang dapat memonitoring tentang hacktivist dapat
mengunjungi link berikut Monitoring Hacktivist .
Anonymous
Anonymous adalah sebuah
organisasi yang didirikan pada tahun 2003, biasanya mereka akan menggunakan
topeng “Vendetta” untuk ditampilkan didepan publik baik dalam bentuk video
ataupun gambar diinternet seperti di website yang berhasil ditake down oleh mereka,
awalnya organisasi ini dibentuk dari forum internet bernama 4chan. Sebagai catatan
tidak ada prosedur untuk bergabung dengan anonymous, kita semua boleh menjadi
anonymous sebab anonymous tidak memilki pemimpin dan tidak memiliki struktur
organisasi. pada tahun 2011 majalah Times
memasukkan mereka kedalam kelompok sebuah organisasi yang paling berpengaruh
didunia. secara kolektif telah banyak memberikan peran dalam hacktivist, mereka
menyuarakan sebuah pesan tentang kejadian yang tidak sesuai dengan peraturan.
Pesan penting dalam anonymous
adalah “Waktunya telah tiba bagi orang-orang di dunia untuk bersatu. Anda tidak
dapat menunggu untuk sebuah Revolusi, anda adalah revolusi itu sendiri, kami
adalah revolusi, kekuatan kami adalah pada jumlah.” Salah satu pesan yang tujuannya
untuk bersatu tanpa adanya tunggu menunggu sebuah revolusi, setiap orang dapat
melakukan revolusi jika sudah melakukan sebuah kegiatan anonymous yang sesuai
dengan aturan Hactivist. Anonymous akan berusaha sekuat mungkin untuk menutupi
semua identitas mereka untuk menghindari cidukan dari setiap sasaran mereka, anonymous
akan menggunakan setiap trik baru dalam menutupi jejak, seperti mebuat IP lapisan,
nada suara pada video akan dikompres sehingga tidak dengan sama dengan aslinya
dan masih banyak lagi cara mereka untuk menutupi jejak.
Banyak sudah situs yang digunakan
oleh anonymous ini salah satunya https://whyweprotest.net/ adalah sebuah website
forum yang membahas berita terbarunya dari anonymous. Sesuai dengan domainnya “kenapa
kita harus protes?” memang dalam situs tersebut dapat dilihat percakapan
seluruh dunia tentang rencana, petisi, rencana protes dan masih banyak lagi.
Lalu apa dampak dari hacktivis
anonymous ini dalam segi sisi positif dan negaifnya?. Memang dalam implementasinya
ada sebagian pesan yang tersampaikan, tetapi tidak menutup kemungkinan bahwa
orang menganggap bahwa hacker dari sebuah situs itu hanyalah memiliki sisi negative
saja. Berikut tabel tentang sisi positif
dan negative hacktivist anonymous.
No
|
Sisi Positif
|
Sisi Negatif
|
1
|
Memberitahukan tentang keamanan sebuah wesite
|
Memicu perang siber
|
2
|
Menyampaikan pesan untuk evaluasi kinerja sebuah
organisasi
|
Berpotensi menjadi kriminal
|
3
|
mengetahui cara kerja hacker
|
Estonia dan Budapest Geneva Convention Serta Kaitan dengan Indonesia
Berbicara tentang Estonia tidak
lepas dari pengalaman negara tersebut tentang cyber attack diantaranya situs
parlemen, partai, pemerintahan, surat kabar dan bank. Sebanyak lima puluh
delapan situs non-aktif pada kejadian tersebut, setelah relokasi monumen Bronze
Soldier era Soviet pada tahun 2007. Kejadian tersebut menjadi sebuah pukulan
besar terhadap sebuah negara bahwa hanya dengan menggunakan elektronik maka
sebuah negara dapat dihancur leburkan.
Tiba-tiba, lampu padam. Jalur
komunikasi terdiam. Koneksi internet terputus. Orang-orang yang berkeliaran di
jalan-jalan yang padat menemukan bahwa bank-bank tutup, ATM tidak berfungsi,
lampu lalu lintas macet. Stasiun radio dan TV tidak dapat menyiarkan. Bandara
dan stasiun kereta ditutup. Produksi makanan terhenti, dan persediaan air mulai
berkurang dengan cepat ketika pompa berhenti bekerja. Para penjarah sedang
mengamuk; kepanikan mencengkeram publik; polisi tidak bisa menjaga ketertiban.
Gambaran suram ini bukanlah
adegan pembuka dari film fantasi Hollywood, tetapi awal dari serangan dunia
maya, seperti yang dijelaskan oleh Sami Saydjari, presiden untuk Pertahanan
Cyber, terhadap Kongres sub-komite pertahanan pada bulan April 2007. Secara
gamblang, ia menggambarkan bagaimana sebuah negara adikuasa dapat direduksi
menjadi status perang dunia ketiga oleh cyber-take-down dari infrastruktur
elektronik suatu negara. Pakar pertahanan menyebut deskripsinya "skenario
yang masuk akal" - dan skenario yang tidak disiapkan Amerika Serikat.
Sekalipun sistem komputer militer biasanya yang biasanya dapat di serang oleh
orang lain. sebagian besar sistem elektronik lokal dapat diserang dan membuat
tidak bias diakses.
Sebelum insiden tersebut, tanggapan terhadap cyber attack belum menjadi masalah serius setiap negara. Semua masih menganggap remeh bahkan mengatakan tidak mungkin cyber attack dapat menjadi hal yang sangat serius. Jadi tidak ada sebuah aturan hukum untuk cyber attack baik dalam bentuk universal maupun kenegaraan. Sebagai contoh, tidak didefinisikan apakah pelanggaran semacam ini akan memenuhi syarat sebagai serangan terhadap negara yang tergabung dalam anggota
NATO. Bahkan tidak jelas apakah suatu negara dapat mendeteksi sebuah cyber attack secara dini.
Jika diibaratkan tidak ada
kejadian yang tidak memiliki hikmah atau tidak ada keburukan yang tidak
melahirkan kebaikan, berdasarkan pengalaman yang luar biasa insiden tersebut
negara Estonia belajar, sekarang, dari satu dekade terakhir Estonia telah
menjadi sebuah negara yang sangat terkenal akan keamanan terhadap Cyber attack,
sehingga menjadi acuan negara-negara lain dan telah menandatangani tentang
pengembangan pelatihan dan kerjasama dalam keamanan cyber dengan Austria,
Luksemburg, Korea Selatan dan NATO. Tahun 2016 pada bulan desember, di Estonia
telah diselenggarakan sebuah pelatihan keamanan cyber attack terbesar oleh NATO,
pelatihan ini dinamakan Cyber Coalition 2016, yang diantara pesertanya adalah
pejabat pemerintahan, militer, pakar hukum, perwakilan industry dan akademisi
pada aliansi negara mitra NATO.
Budapest convention
Cybercrime telah ada selama lebih
dari 40 tahun. The Council Eropa telah menangani topik ini dari sudut pandang
hukum pidana sejak pertengahan 1980-an dan seterusnya. Pada tahun 2001, masalah
ini menjadi cukup penting untuk menjamin ikatan perjanjian internasional.
Dinegosiasikan oleh negara-negara anggota Dewan Eropa bersama dengan Kanada, Jepang,
Afrika Selatan dan Amerika Serikat, Konvensi tentang Kejahatan Dunia Maya
dibuka untuk ditandatangani di Budapest, Hongaria, pada bulan November 2001.
Sejak itu, information and communication technologies (ICT) telah mengubah masyarakat di seluruh dunia. Mereka juga membuat mereka sangat rentan terhadap risiko keamanan seperti kejahatan dunia maya. Sementara itu adanya pengakuan akan perlunya memperkuat keamanan, kepercayaan pada TIK dan untuk memperkuat supremasi hukum dan perlindungan hak asasi manusia di dunia maya, semua hal yang “cyber” sekarang sebutannya telah menjadi sangat penting. Ketika mereka menyentuh hak-hak dasar individu serta kepentingan nasional (keamanan) Negara, semakin sulit untuk mencapai konsensus solusi Bersama tingkat internasional.
Untuk mengatasi dilema ini, pendekatan yang paling masuk akal adalah dengan fokus pada standar umum yang sudah ada dan berfungsi, seperti Konvensi Budapest tentang Kejahatan Dunia Maya, dan pada pendekatan yang ada kesepakatan luas, khususnya, pengembangan kapasitas.
Pengalaman dalam beberapa tahun terakhir telah menunjukkan bahwa pengembangan kapasitas memang merupakan cara yang efektif untuk membantu masyarakat memenuhi tantangan cybercrime.
Secara umum, komitmen politik,
rujukan ke standar internasional umum, dan partisipasi berkelanjutan dalam
tinjauan tingkatan internasional, meningkatkan peluang keberhasilan program
pengembangan kapasitas dari perjanjian tersebut.
Untuk Dewan Eropa, Konvensi Budapest, Komite Konvensi Kejahatan CyberSpace dan pembangunan kapasitas oleh C-PROC membentuk "segitiga dinamis":
Program pengembangan kapasitas mendukung pelaksanaan Konvensi Budapest serta rekomendasi dari Komite Konvensi Kejahatan Dunia Maya; dan pada saat yang sama, pengalaman program peningkatan kapasitas dimasukkan kembali ke dalam Komite dan evolusi lebih lanjut dari Konvensi.
Keterlibatan jangka panjang “negara-negara proyek” dalam Komite Konvensi Kejahatan Dunia Maya membantu mempertahankan proses di luar siklus hidup masing-masing proyek.
Lalu apa keterkaitan dengan Indonesia tentang UU ITE 2008?
Tebel berikut untuk melihat
bagaimana perbandingan dan kaitan antara UU ITE 2008 dengan Budapest Convention
No
|
Konvensi Budapest
|
Tentang
|
UU ITE Tahun 2008
|
1
|
Pasal 1
|
Defenisi
|
Pasal 1,5
|
2
|
Pasal 2
|
Akses Ilegal
|
Pasal 30
|
3
|
Pasal 3
|
Penyadapan Ilegal
|
Pasal 31
|
4
|
Pasal 4
|
Gangguan Data
|
Pasal 32
|
5
|
Pasal 5
|
Gangguan Sistem
|
Pasal 33
|
6
|
Pasal 6
|
Penyalagunaan
Perangkat
|
Pasal 34
|
7
|
Pasal 7
|
Pemalsuan yang
berhubungan dengan computer
|
Pasal 35
|
8
|
Pasal 8
|
Penipuan yang
berhubungan dengan computer
|
Pasal 35
|
9
|
Pasal 9
|
Pelanggaran
berkaitan dengan computer
|
Pasal 27
|
10
|
Pasal 10
|
Pelanggaran yang
berkaitan dengan hak cipta dan hak-hak lainya
|
Pasal 23, 24, 25, 26
|
11
|
Pasal 11
|
Mencoba dan menolong
atau membantu
|
–
|
12
|
Pasal 12
|
Pertanggujawaban
Perusahaan
|
Pasal 9, 10
|
13
|
Pasal 13
|
Sanksi-sanksi dan
tindakan-tindakan
|
Pasal 45, 46, 47,
48, 49, 50, 51, 52
|
14
|
Pasal 14
|
Ruang lingkup
pengaturan hukum acara formil
|
Pasal 17, 43
|
15
|
Pasal 15
|
Persyaratan-persyaratan
dan pengamanan-pengamanan
|
Pasal 12
|
16
|
Pasal 16
|
Percepatan
pemeliharaan dan computer yang disimpan
|
–
|
17
|
Pasal 17
|
Percepatan
penyimpanan dan pengungkapan parsial dari data arus
|
–
|
18
|
Pasal 18
|
Perintah penyerahan
|
–
|
19
|
Pasal 19
|
Pencarian dan
penyitaan data computer
|
Pasal 43, 44
|
20
|
Pasal 20
|
Pengumpulan data
arus secara langsung (realtime)
|
Pasal 31
|
21
|
Pasal 21
|
Penyadapan data isi
|
Pasal 31
|
22
|
Pasal 22
|
yuridiksi
|
Pasal 2
|
Source
Sumber Tabel: https://penakuliah.wordpress.com/2015/12/09/konvensi-budapest-terhadaphukum-indonesia/
Analisis Kasus dari Buku "A to Z CyberCrime Asian Law"
Sebuah buku yang memuat berbagai serangan yang dikumpulkan oleh Sekolah Hukum Cyber Asia, dijadikan sebagai pelopor hukum Cyber terutama negara India terutama rancangan peraturan dan ketentuan di bawah Undang-Undang Teknologi Informasi dan menyusun aturan model untuk fungsi Warnet dan menyusun Undang-Undang Tindak Pidana informasi. Indonesia juga adalah salah satu negara yang dibantu dalam otoritas sertifikasi informasi, negara lain juga seperti Spanyol, Kuba dan peru adalah dibantu dalam bagian panitia penyelenggaraan kongres Informatika dan hokum pada negara-negara tersebut.
Pada pembahasan kali ini akan mengambil 7 jenis serangan dunia maya yang dilakukan berikut dengan ilustrasi mode penyerangannya.
Penipuan Nigerian 419 adalah trik
menargetkan kepercayaan diri yang menjadi sasaran agar terbujuk untuk
mentransfer sejumlah uang yang relatif kecil terus menerus sehingga pelaku
mendapatkan keuntungan yang besar. Istilah, "419" berasal dari bagian
Pidana Nigeria yaitu sebuah Kode larangan kegiatan kriminal penipuan oleh warga
negaranya. Sementara penipuan tidak terbendung dinigeria, Nigeria sangat kental
dikenal dengan penipuan ini sehingga dikenal secara dunia sebgai 419 Scam atau
Nigerian Scam. Pada tahun 2005, daerah Lagos di Nigeria secara luas dianggap
sebagai tempat terdepan di dunia untuk kejahatan penipuan tersebut.
Beberapa metode yang digunakan:
Penipuan akan menargetkan orang
yang telah memposting resume mereka disitus pekerjaan. Scammer mengirim surat
dengan menggunakan logo perusahaan palsu . Tawaran pekerjaan biasanya
menunjukkan gaji yang luar biasa dan membutuhkan Sebuah "izin kerja" untuk bekerja
di negara tersebut dan pelaku mengirim kontak (palsu) "pejabat
pemerintah" dan akan dihubungi oleh “pejabat pemerintah”. "Pejabat
pemerintah" itu adalah seseorang yang sudah bekerjasama dengan pelaku dan
akan meminta biaya untuk mengurus surat izin bekerja dan biaya lainnya sampai
korban menyadari bahwa penipuan sudah menimpa dirinya.
Metode terbaru adalah dengan
mengiklankan mobil di situs web. Mereka memberikan daftar mobil bernilai
tinggi, dengan harga murah meriah sebagai umpan agar menarik pembeli dan ingin
membeli dengan cepat. Scammer akan mengatakan "Saya sedang tidak berada di
negara ini, tetapi jika Anda mau memberikan uang muka terlebih dulu, maka seorang
teman saya akan mengantarkan mobil kerumah anda". Pembayaran lunas memang diperlukan
tetapi itu tidak akan pernah terjadi lagi. Sebab, korban tidak akan pernah menerima
mobil, karena tidak ada. Scammers hanya menggunakan email, karena mereka tahu jika
menggunakan telpon akan berisiko tinggi sebab
nada suara dan cara berbicara akan diketahui korban bahwa itu adalah
penipuan.
Penipu akan mendekati korban pada
layanan kencan online , messenger, atau situs jejaring sosial. Scammer
mengklaim sangat berminat pada korban, dan mengirimkan gambar yang menarik. Scammer
menggunakan komunikasi ini untuk mendapatkan kepercayaan dari korban, lalu meminta
uang. Penipu dapat mengatakan ingin bertemu korban, tetapi perlu uang tunai
untuk memesan pesawat, hotel kamar, atau biaya lainnya.
Dalam kasus lain, mereka
mengklaim bahwa mereka terjebak di negara asing dan membutuhkan bantuan untuk
kembali, untuk menghindari hukuman penjara pejabat lokal, untuk membayar biaya
pengobatan karena penyakit yang diderita di luar negeri, dan sebagainya.
Ilustrasi:
Pada 5 Januari 2012, seorang pria
Korea berusia 65 tahun dan memiliki Anak perempuan yang berusia 30-an , dibawa
ke Afrika Selatan dengan seorang 419 scam dan mengatakan supir dan anak pria
tersebut berada disebuah rumah tua. Mereka ternyata menanggapi email dari
scamer terebut yang meminta mereka puluhan juta dolar tebusan dari keluarga
mereka di Korea Selatan. Istri pria itu, di Korea Selatan, lalu disuruh
menghubungi kedutaan Korea Selatan di Afrika Selatan (kontak palsu). Pada saat
yang sama pengemudi melarikan diri dan memberi tahu polisi setempat. Lalu
keduanya diselamatkan oleh polisi. Nah posisi anak tersebut dengan pejabat
pemerintahan di afrika selatan dan meminta sejumlah uang tebusan karena telah
menyelamatkan anak mereka.
Ilustrasi:
Pada bulan Februari 2003, Jiří Pasovský, korban penipuan berusia 72
tahun dari Republik Ceko, menembak dan membunuh Michael Lekara yang berusia 50
tahun. Wayid, seorang pejabat di kedutaan besar Nigeria di Praha, dan melukai
orang lain, setelah bertemu Konsul pemerintah Nigeria dan menjelaskan bahwa dia
tidak dapat memberikan $ 600.000 dan telah kehilangan Pasovský serta kontak dengan
scammer Nigeria.
2. Packet
Sniffing
Semua data jaringan bergerak
melintasi Internet, lalu masuk dan keluar dari PC, dalam bentuk data individu,
ukuran variabel, " paket ". Karena pengguna PC biasa/awam tidak
pernah" melihat " dan tidak tahu semua data mentah ini, banyak sistem
spyware secara rahasia bekerja mengambil informasi sensitif dari komputer
pengguna tanpa mereka ketahui. Packiff sniffing adalah metode setiap paket saat mengalir di seluruh jaringan
akan di diperiksa, itu adalah tekniknya, di mana pelaku mengendus data milik
pengguna jaringan . Paket sniffer dapat digunakan sebagai alat administratif
atau sebagai alat peretasan. Network sniffer dapat mengambil kata sandi dan informasi
sensitif lainnya pada saat menggunakan jaringan.
Pada abad ke-19, komedian Inggris
Arthur Roberts menemukan sebuah game bernama Spoof, yang terdapat tipu daya dan
omong kosong. Sehingga melahirkan kata baru dalam Bahasa inggris dalam melambangkan
istilah peretasan terhadap teknologi. Serangan spoofing terutama termasuk
spoofing email, SMS spoofing, spoofing IP, dan spoofing web. Serangan spoofing
adalah digunakan untuk menipu orang agar membocorkan informasi rahasia (mis.
data kartu kredit) atau melakukan sesuatu yang mereka tidak daoat lakukan
secara langsung dikomputer korban (mis. menginstal sendiri perangkat lunak
berbahaya dikomputer).
Email Spoofing Penggunaan serangan spoofing seperti itu biasa disebut
Phishing. Mengirim e-mail dari ID e-mail orang lain adalah bentuk spoofing
Email paling sederhana. Menggunakan sebuah software untuk mengirim banyak email
sekaligus kepada korban. Efeknya sangat kuat seperti kasus berikut.
Kasus 1: Banyak
pelanggan menerima email dari Bank mereka meminta mereka untuk memverifikasi
nama pengguna dan kata sandi untuk catatan bank. Email tersebut palsu, tetapi
ribuan pelanggan mengklik tautan tersebut dan mengirimkan informasi ke database
pelaku yang telah dibuat. Dalam penyelidikan, ditemukan bahwa email Phising dikirim
oleh karyawan yang tidak puas bekerja pada bank tersebut.
Kasus 2: Ribuan
karyawan perusahaan IT global akhirnya menginstal virus di komputer mereka dari
lampiran yang tampaknya dikirim oleh petugas perusahaan. Para karyawan bahkan
diperintahkan untuk menonaktifkan anti-virus karena di email dikatakan bahwa
" lampiran mungkin terdeteksi sebagai virus! Mohon untuk mematikan
Anti-virus anda sebelumnya" penyelidikan akhirnya menemukan bahwa email tersebut
dikirim oleh perusahaan saingan.
SMS Spoofing sangat mirip dengan
email spoofing. Perbedaannya adalah bahwa di email menggunakan ID email palsu, SMS
menggunakan nomor ponsel palsu dan bukan
email palsu, dan pesan singkat palsu yang dikirim.
Kasus: Seorang
wanita muda menerima SMS dari suaminya yang memberitahukan bahwa dia mengalami
kecelakaan dan berada di rumah sakit “A” dan sangat membutuhkan uang, dia
bergegas keluar rumah dengan uang tersebut. Ternyata dalam perjalan kerumah
sakit di diserang dan dirampok oleh pelaku yang telah mengirimi SMS tadi.
Alamat IP (mis. 75.125.232.93)
adalah identifikasi utama komputer yang terhubung ke jaringan .Sebuah kejahatan kriminal
biasanya menggunakan spoofing IP untuk memotong IP berbasis otentikasi atau
untuk menyesatkan simpatisan dengan meninggalkan jejak bukti palsu. IP spoofing
dapat dilakukan menggunakan proxy server dan skrip PHP sederhana yang mudah dan
gratis banyak tersedia diinternet.
Kasus: Seorang
penjahat meretas ke dalam sebuah sistem komputer organisasi pemerintah yang
sensitif. Jejak digital yang ditinggalkannya menyebabkan seorang pejabat senior
pada departemen tersebut harus dibersihkan. Petugas ini akan ditangkap segera
kalau bukan karena catatannya yang hilang secara sempurna.
Saat Anda duduk di depan
komputer, buka browser dan ketikkan www.asianlaws.org, Anda akan berharap dapat
mencapai situs web yang benar (seperti yang sering Anda alamai). Ternyata karena
nama domain disistem telah diubah tujuan yang sementara dapat dibaca user seperti
domain www.asianlaws.org padahal domain tersebut sudah menjadi alamat IP yang
dapat dibaca komputer seperti 75.125.232.93. Ini dapat menyerang organisai local
(mis. dengan menulis ulang file host oleh administrator jaringan dengan niat
jahat) atau di tingkat nasional maupun internasional (oleh peretas
mengeksploitasi kerentanan pada perangkat lunak BIND itu dengan menjalankan
sebagian besar server nama domain dunia).
Kasus: Ratusan
karyawan di keuangan global perusahaan layanan menerima email dari toko online
yang populer tentang diskon besar-besaran pada beberapa barang yang popular seperti buku dan DVD. Saat mengklik tautan di email,
pengguna dibawa ke apa yang tampak seperti situs web toko online asli. Sebagian
besar penerima email ditempatkan pesanan dan menggunakan kartu kredit mereka. Lalu
tidak ada seorangpun yang punya menerima
buku atau DVD, semua didapatkan adalah tagihan kartu kredit yang lumayan di
akhir bulan ini.
Pada
penyelidikan itu menemukan jaringan itu administrator telah berkomplot untuk
melakukan Phishing sederhana. Itu adalah email palsu dan situs web palsu. Tak
satupun dari korban (kebanyakan dari mereka adalah pengguna komputer tingkat
lanjut) menyadari bahwa ada sesuatu yang salah.
Ini adalah akses koneksi internet
nirkabel dengan mengambil alih satu komputer dalam jangkauan nirkabel yang terkoneksi,
dan menggunakan layanan pelanggan tanpa izin atau pengetahuan. Ini adalah
praktik kontroversial secara hukum dan etika, dengan undang-undang yang
bervariasi dalam yurisdiksi di seluruh dunia. Piggybacking digunakan sebagai
alat untuk menyembunyikan kegiatan ilegal, seperti mengunduh pornografi anak
atau terlibat dalam pencurian identitas tanpa meninggalkan jejak identitas
piggybackers dan sebab pemilik jaringan yang akan diselidiki. Pelanggan yang
menggunakan layanan wifi di hotel atau kafe disediakan oleh pemiliknya, umumnya
tidak dianggap mendukung, meskipun bukan pelanggan atau orang-orang di luar
tempat yang hanya dalam jangkauan dapat disebut piggybackers. Piggybacking
berbeda dari wardriving. Wardrivers mengumpulkan informasi tentang berbagai
akses nirkabel tanpa jaminan poin (WAP) yang mereka temukan, tanpa menggunakan layanan
jaringan. Wardriving hanya melibatkan pemetaan keberadaan titik akses saat
menghubungkan ke jaringan. Sedangkan menggunakan layanannya tanpa otorisasi disebut
sebagai piggybacking.
5. Piracy
of Software
Tidak seperti barang yang Anda
beli, perangkat lunak yang Anda beli tidak sepenuhnya milikmu. Sebaliknya, Anda
hanya menjadi pengguna berlisensi – Anda membeli hak untuk menggunakan
perangkat lunak pada satu komputer, tetapi Anda tidak dapat membuat salinan di
komputer lain. Pembajakan perangkat lunak adalah illegal , reproduksi perangkat
lunak tanpa izin untuk penggunaan bisnis atau pribadi. Apakah pembajakan
perangkat lunak disengaja atau tidak dan dapat dihukm atau tidak?.
Akar pembajakan perangkat lunak
terletak pada awal 1960-an, ketika program komputer didistribusikan secara
bebas dengan mainframe perangkat keras oleh produsen perangkat keras (mis.
AT&T, Chase Manhattan Bank, General Electric dan General Motor). akhir 1960-an, produsen mulai menjual
perangkat lunak mereka terpisah dari perangkat keras yang diperlukan. Pengembang
perangkat lunak bekerja keras untuk mengembangkan perangkat program yang solid .
Jika aplikasi tersebut dibajak dan dicuri, maka pengembang perangkat lunak
seringkali tidak dapat menghasilkan pendapatan sehingga perusahaan tidak dapat
mengambil keuntungan dari perangkat lunak mereka. Efek pembajakan perangkat
lunak berdampak pada ekonomi global secara keseluruhan. Pengurangan pendapatan
sering mengalihkan dana dari pengembangan produk, dan menghasilkan lebih
sedikit penelitian dan kurang investasi dalam pemasaran. Pada 2007, para ekonom
mengindikasikan hal itu pembajakan perangkat lunak menelan biaya industri $
39,6 miliar.
Pembajakan perangkat lunak sama
dengan kehilangan upah, kehilangan pekerjaan, dan tidak adil dalam kompetisi. Perusahaan
berjuangdalam melawan pembajakan, beberapa perusahaan harus mencurahkan sumber
daya untuk teknologi anti-pembajakan, pada akhirnya memperlambat pengembangan
produk dan layanan yang lebih baik. hampir gagal karena dibawah tekanan harga
yang tidak sesuai.
Beberapa Organisasi tetang pelanggaran
hak cipta :
1. Business
Software Alliance (BSA)
2. Pencurian
Perangkat Lunak Aliansi Kanada (CAAST)
3. Asosiasi
Perangkat Lunak Hiburan (ESA)
4. Pencurian
Federasi Terhadap Perangkat Lunak (FAST)
5. Aliansi
Kekayaan Intelektual Internasional (IIPA)
Ilustrasi:
Pada 2008, sebelas orang dihukum
di Tiongkok karena melanggar undang-undang hak cipta nasional dan
berpartisipasi dalam sebuah pemalsuan yang memungkinkan mereka menghasilkan dan
mendistribusikan perangkat lunak Microsoft bajakan secara global. Kelompok ini
dilaporkan beroperasi tingkat internasional. perusahaan yang memproduksi dan
menjual CD dan DVD tidak hanya berkualitas tinggi, tetapi dikemas hampir
identik dengan produk aslinya, meskipun tingkat tinggi tindakan keamanan
anti-pembajakan diambil oleh Microsoft. Tetapi massih dapat dibajak dan
didirstribusikan oleh kelompok yang tidak bertanggungjawab. Organisasi ini
memproduksi perangkat lunak bajakan massal seperti Windows XP dan Office 2007.
Barang itu dijual dari China melalui Internet ke Amerika dan Eropa. Organisasi
internasional memperkirakan penjualan lebih dari $ 2 miliar.
Pada 2010 seorang pria Texas
berusia 24 tahun, Todd Alan Cook dijatuhi hukuman 18 bulan penjara karena
menjual lebih dari US $ 1, jutaan perangkat lunak bajakan secara online dan
membayar denda $ 599.771. Dia bersalah atas pelanggaran hak cipta kriminal.
6. Pod
Slurping
Tindakan menggunakan perangkat
penyimpanan data portabel seperti iPod, Stik USB, flash drive, PDA, dan pemutar
audio untuk memfasilitasi data pencurian disebut sebagai slurping pod. Pengunduhan
yang ilegal dalam jumlah besar data yang sensitif dan rahasia dapat dibuat secara
langsung dengan menghubungkan perangkat flash ke dalam sistem komputer yang terorganisasi.
Pod slurping adalah senjata
terbaru peretas. Dan ini bukan hanya metode yang bisa digunakan oleh peretas
canggih, tetapi juga dapat digunakan oleh semua amatiran. Yang dibutuhkan
hanyalah perangkat, perangkat lunakuntuk slurping, dan kesempatan untuk
menghubungkan perangkat ke komputer.
Pada tahun 2004, pakar keamanan
Abe Usher mengembangkan sebuah program yang disebut "Slurp.exe" yang
ia gunakan di iPod-nya untuk menunjukkan bagaimana informasi dapat dengan mudah
"disedot" dari komputer. Demonstrasi itu membutuhkan lebih dari satu
menit untuk mengunduh semua file dari komputer. Program ini memudahkan
pencarian direktori yang relevan pada sistem komputer biasa dokumen dalam
format Word dan Excel.
Ilustrasi:
Golu seorang karyawan yang tidak
senang dengan kinerja tahunannya Ulasan dan kurangnya kenaikan gaji memutuskan
untuk menyerang kembali mengakses komputer di bagian Human Resource.
Menggunakan iPod miliknya ia Slurping
lembar excel yang menyimpan semua informasi tentang karyawan perusahaan.