Hacktivist dan Anonymous Serta Kajian Sisi Positif dan Negatif



Hactivist adalah sebuah kegiatan sistem komputer dan jaringan yang digunakan untuk alasan memotivasi sosial atau publik, orang yang melakukannya disebut dengan hacktivism. Hactivist dimaksudkan untuk menarik perhatian publik dengan menggunakan pesan singkat yang ditampilkan, hal tersebut diyakini oleh hacker dapat menyampaikan pesan yang berdasarkan dari masalah atau penyebab penting mesti untuk diperhatikan. Seperti situs-situs pemerintahan dan Pendidikan Ini juga bisa menjadi cara bagi peretas untuk mengekspresikan oposisi mereka, misalnya, menampilkan pesan atau gambar di situs web organisasi yang mereka yakini melakukan sesuatu yang salah.

Hacker biasanya bekerja secara individu, tetapi tidak menutup kemungkinan untuk bekerja secara berkelompok yang terorganisir, seperti Anonim atau LulzSec. Mayoritas hactivist dilakukan secara anonymous. Ada beberapa situs dalam negeri “pemerintahan” dihack untuk menyampaikan perasaan mereka terhadap kinerja pelayanan terhadap publik. Tetapi ada juga yang hacktivist keluar dari konsep seperti hanya untuk mencoba keamanan dari sebuah website. Jika pembaca ingin melihat situs yang dapat memonitoring tentang hacktivist dapat mengunjungi link berikut Monitoring Hacktivist .

Anonymous

Anonymous adalah sebuah organisasi yang didirikan pada tahun 2003, biasanya mereka akan menggunakan topeng “Vendetta” untuk ditampilkan didepan publik baik dalam bentuk video ataupun gambar diinternet seperti di website yang berhasil ditake down oleh mereka, awalnya organisasi ini dibentuk dari forum internet bernama 4chan. Sebagai catatan tidak ada prosedur untuk bergabung dengan anonymous, kita semua boleh menjadi anonymous sebab anonymous tidak memilki pemimpin dan tidak memiliki struktur organisasi.  pada tahun 2011 majalah Times memasukkan mereka kedalam kelompok sebuah organisasi yang paling berpengaruh didunia. secara kolektif telah banyak memberikan peran dalam hacktivist, mereka menyuarakan sebuah pesan tentang kejadian yang tidak sesuai dengan peraturan.  

Pesan penting dalam anonymous adalah “Waktunya telah tiba bagi orang-orang di dunia untuk bersatu. Anda tidak dapat menunggu untuk sebuah Revolusi, anda adalah revolusi itu sendiri, kami adalah revolusi, kekuatan kami adalah pada jumlah.” Salah satu pesan yang tujuannya untuk bersatu tanpa adanya tunggu menunggu sebuah revolusi, setiap orang dapat melakukan revolusi jika sudah melakukan sebuah kegiatan anonymous yang sesuai dengan aturan Hactivist. Anonymous akan berusaha sekuat mungkin untuk menutupi semua identitas mereka untuk menghindari cidukan dari setiap sasaran mereka, anonymous akan menggunakan setiap trik baru dalam menutupi jejak, seperti mebuat IP lapisan, nada suara pada video akan dikompres sehingga tidak dengan sama dengan aslinya dan masih banyak lagi cara mereka untuk menutupi jejak.

Banyak sudah situs yang digunakan oleh anonymous ini salah satunya  https://whyweprotest.net/ adalah sebuah website forum yang membahas berita terbarunya dari anonymous. Sesuai dengan domainnya “kenapa kita harus protes?” memang dalam situs tersebut dapat dilihat percakapan seluruh dunia tentang rencana, petisi, rencana protes dan masih banyak lagi.

Lalu apa dampak dari hacktivis anonymous ini dalam segi sisi positif dan negaifnya?. Memang dalam implementasinya ada sebagian pesan yang tersampaikan, tetapi tidak menutup kemungkinan bahwa orang menganggap bahwa hacker dari sebuah situs itu hanyalah memiliki sisi negative saja. Berikut tabel  tentang sisi positif dan negative hacktivist anonymous.

No
Sisi Positif
Sisi Negatif
1
Memberitahukan tentang keamanan sebuah wesite
Memicu perang siber
2
Menyampaikan pesan untuk evaluasi kinerja sebuah organisasi
Berpotensi menjadi kriminal
3
mengetahui cara kerja hacker







Estonia dan Budapest Geneva Convention Serta Kaitan dengan Indonesia



Berbicara tentang Estonia tidak lepas dari pengalaman negara tersebut tentang cyber attack diantaranya situs parlemen, partai, pemerintahan, surat kabar dan bank. Sebanyak lima puluh delapan situs non-aktif pada kejadian tersebut, setelah relokasi monumen Bronze Soldier era Soviet pada tahun 2007. Kejadian tersebut menjadi sebuah pukulan besar terhadap sebuah negara bahwa hanya dengan menggunakan elektronik maka sebuah negara dapat dihancur leburkan.

Tiba-tiba, lampu padam. Jalur komunikasi terdiam. Koneksi internet terputus. Orang-orang yang berkeliaran di jalan-jalan yang padat menemukan bahwa bank-bank tutup, ATM tidak berfungsi, lampu lalu lintas macet. Stasiun radio dan TV tidak dapat menyiarkan. Bandara dan stasiun kereta ditutup. Produksi makanan terhenti, dan persediaan air mulai berkurang dengan cepat ketika pompa berhenti bekerja. Para penjarah sedang mengamuk; kepanikan mencengkeram publik; polisi tidak bisa menjaga ketertiban.

Gambaran suram ini bukanlah adegan pembuka dari film fantasi Hollywood, tetapi awal dari serangan dunia maya, seperti yang dijelaskan oleh Sami Saydjari, presiden untuk Pertahanan Cyber, terhadap Kongres sub-komite pertahanan pada bulan April 2007. Secara gamblang, ia menggambarkan bagaimana sebuah negara adikuasa dapat direduksi menjadi status perang dunia ketiga oleh cyber-take-down dari infrastruktur elektronik suatu negara. Pakar pertahanan menyebut deskripsinya "skenario yang masuk akal" - dan skenario yang tidak disiapkan Amerika Serikat. Sekalipun sistem komputer militer biasanya yang biasanya dapat di serang oleh orang lain. sebagian besar sistem elektronik lokal dapat diserang dan membuat tidak bias diakses.

Sebelum insiden tersebut, tanggapan terhadap cyber attack belum menjadi masalah serius setiap negara. Semua masih menganggap remeh bahkan mengatakan tidak mungkin cyber attack dapat menjadi hal yang sangat serius. Jadi tidak ada sebuah aturan hukum untuk cyber attack baik dalam bentuk universal maupun kenegaraan. Sebagai contoh, tidak didefinisikan apakah pelanggaran semacam ini akan memenuhi syarat sebagai serangan terhadap negara yang tergabung dalam anggota

NATO. Bahkan tidak jelas apakah suatu negara dapat mendeteksi sebuah cyber attack secara dini.
Jika diibaratkan tidak ada kejadian yang tidak memiliki hikmah atau tidak ada keburukan yang tidak melahirkan kebaikan, berdasarkan pengalaman yang luar biasa insiden tersebut negara Estonia belajar, sekarang, dari satu dekade terakhir Estonia telah menjadi sebuah negara yang sangat terkenal akan keamanan terhadap Cyber attack, sehingga menjadi acuan negara-negara lain dan telah menandatangani tentang pengembangan pelatihan dan kerjasama dalam keamanan cyber dengan Austria, Luksemburg, Korea Selatan dan NATO. Tahun 2016 pada bulan desember, di Estonia telah diselenggarakan sebuah pelatihan keamanan cyber attack terbesar oleh NATO, pelatihan ini dinamakan Cyber Coalition 2016, yang diantara pesertanya adalah pejabat pemerintahan, militer, pakar hukum, perwakilan industry dan akademisi pada aliansi negara mitra NATO.

Budapest convention

Cybercrime telah ada selama lebih dari 40 tahun. The Council Eropa telah menangani topik ini dari sudut pandang hukum pidana sejak pertengahan 1980-an dan seterusnya. Pada tahun 2001, masalah ini menjadi cukup penting untuk menjamin ikatan perjanjian internasional. Dinegosiasikan oleh negara-negara anggota Dewan Eropa bersama dengan Kanada, Jepang, Afrika Selatan dan Amerika Serikat, Konvensi tentang Kejahatan Dunia Maya dibuka untuk ditandatangani di Budapest, Hongaria, pada bulan November 2001.

Sejak itu, information and communication technologies (ICT) telah mengubah masyarakat di seluruh dunia. Mereka juga membuat mereka sangat rentan terhadap risiko keamanan seperti kejahatan dunia maya. Sementara itu adanya pengakuan akan perlunya memperkuat keamanan, kepercayaan pada TIK dan untuk memperkuat supremasi hukum dan perlindungan hak asasi manusia di dunia maya, semua hal yang “cyber” sekarang sebutannya telah menjadi sangat penting. Ketika mereka menyentuh hak-hak dasar individu serta kepentingan nasional (keamanan) Negara, semakin sulit untuk mencapai konsensus solusi Bersama tingkat internasional.

Untuk mengatasi dilema ini, pendekatan yang paling masuk akal adalah dengan fokus pada standar umum yang sudah ada dan berfungsi, seperti Konvensi Budapest tentang Kejahatan Dunia Maya, dan pada pendekatan yang ada kesepakatan luas, khususnya, pengembangan kapasitas.

Pengalaman dalam beberapa tahun terakhir telah menunjukkan bahwa pengembangan kapasitas memang merupakan cara yang efektif untuk membantu masyarakat memenuhi tantangan cybercrime.
Secara umum, komitmen politik, rujukan ke standar internasional umum, dan partisipasi berkelanjutan dalam tinjauan tingkatan internasional, meningkatkan peluang keberhasilan program pengembangan kapasitas dari perjanjian tersebut.

Untuk Dewan Eropa, Konvensi Budapest, Komite Konvensi Kejahatan CyberSpace dan pembangunan kapasitas oleh C-PROC membentuk "segitiga dinamis":

Program pengembangan kapasitas mendukung pelaksanaan Konvensi Budapest serta rekomendasi dari Komite Konvensi Kejahatan Dunia Maya; dan pada saat yang sama, pengalaman program peningkatan kapasitas dimasukkan kembali ke dalam Komite dan evolusi lebih lanjut dari Konvensi.

Keterlibatan jangka panjang “negara-negara proyek” dalam Komite Konvensi Kejahatan Dunia Maya membantu mempertahankan proses di luar siklus hidup masing-masing proyek.

Lalu apa keterkaitan dengan Indonesia tentang UU ITE 2008?
Tebel berikut untuk melihat bagaimana perbandingan dan kaitan antara UU ITE 2008 dengan Budapest Convention


No
Konvensi Budapest
Tentang
UU ITE Tahun 2008
1
Pasal 1
Defenisi
Pasal 1,5
2
Pasal 2
Akses Ilegal
Pasal 30
3
Pasal 3
Penyadapan Ilegal
Pasal 31
4
Pasal 4
Gangguan Data
Pasal 32
5
Pasal 5
Gangguan Sistem
Pasal 33
6
Pasal 6
Penyalagunaan Perangkat
Pasal 34
7
Pasal 7
Pemalsuan yang berhubungan dengan computer
Pasal 35
8
Pasal 8
Penipuan yang berhubungan dengan computer
Pasal 35
9
Pasal 9
Pelanggaran berkaitan dengan computer
Pasal 27
10
Pasal 10
Pelanggaran yang berkaitan dengan hak cipta dan hak-hak lainya
Pasal 23, 24, 25, 26
11
Pasal 11
Mencoba dan menolong atau membantu
12
Pasal 12
Pertanggujawaban Perusahaan
Pasal 9, 10
13
Pasal 13
Sanksi-sanksi dan tindakan-tindakan
Pasal 45, 46, 47, 48, 49, 50, 51, 52
14
Pasal 14
Ruang lingkup pengaturan hukum acara formil
Pasal 17, 43
15
Pasal 15
Persyaratan-persyaratan dan pengamanan-pengamanan
Pasal 12
16
Pasal 16
Percepatan pemeliharaan dan computer yang disimpan
17
Pasal 17
Percepatan penyimpanan dan pengungkapan parsial dari data arus
18
Pasal 18
Perintah penyerahan
19
Pasal 19
Pencarian dan penyitaan data computer
Pasal 43, 44
20
Pasal 20
Pengumpulan data arus secara langsung (realtime)
Pasal 31
21
Pasal 21
Penyadapan data isi
Pasal 31
22
Pasal 22
yuridiksi
Pasal 2

Source



Analisis Kasus dari Buku "A to Z CyberCrime Asian Law"


Sebuah buku yang memuat berbagai serangan yang dikumpulkan oleh Sekolah Hukum Cyber Asia, dijadikan sebagai pelopor hukum Cyber terutama negara India terutama rancangan peraturan dan ketentuan di bawah Undang-Undang Teknologi Informasi dan menyusun aturan model untuk fungsi Warnet dan menyusun Undang-Undang Tindak Pidana informasi. Indonesia juga adalah salah satu negara yang dibantu dalam otoritas sertifikasi informasi, negara lain juga seperti Spanyol, Kuba dan peru adalah dibantu dalam bagian panitia penyelenggaraan kongres Informatika dan hokum pada negara-negara tersebut.

Pada pembahasan kali ini akan mengambil 7 jenis serangan dunia maya yang dilakukan berikut dengan ilustrasi mode penyerangannya.

1.       A Nigerian 419 scam

Penipuan Nigerian 419 adalah trik menargetkan kepercayaan diri yang menjadi sasaran agar terbujuk untuk mentransfer sejumlah uang yang relatif kecil terus menerus sehingga pelaku mendapatkan keuntungan yang besar. Istilah, "419" berasal dari bagian Pidana Nigeria yaitu sebuah Kode larangan kegiatan kriminal penipuan oleh warga negaranya. Sementara penipuan tidak terbendung dinigeria, Nigeria sangat kental dikenal dengan penipuan ini sehingga dikenal secara dunia sebgai 419 Scam atau Nigerian Scam. Pada tahun 2005, daerah Lagos di Nigeria secara luas dianggap sebagai tempat terdepan di dunia untuk kejahatan penipuan tersebut.

Beberapa metode yang digunakan:
Penipuan akan menargetkan orang yang telah memposting resume mereka disitus pekerjaan. Scammer mengirim surat dengan menggunakan logo perusahaan palsu . Tawaran pekerjaan biasanya menunjukkan gaji yang luar biasa dan membutuhkan  Sebuah "izin kerja" untuk bekerja di negara tersebut dan pelaku mengirim kontak (palsu) "pejabat pemerintah" dan akan dihubungi oleh “pejabat pemerintah”. "Pejabat pemerintah" itu adalah seseorang yang sudah bekerjasama dengan pelaku dan akan meminta biaya untuk mengurus surat izin bekerja dan biaya lainnya sampai korban menyadari bahwa penipuan sudah menimpa dirinya.

Metode terbaru adalah dengan mengiklankan mobil di situs web. Mereka memberikan daftar mobil bernilai tinggi, dengan harga murah meriah sebagai umpan agar menarik pembeli dan ingin membeli dengan cepat. Scammer akan mengatakan "Saya sedang tidak berada di negara ini, tetapi jika Anda mau memberikan uang muka terlebih dulu, maka seorang teman saya akan mengantarkan mobil kerumah anda". Pembayaran lunas memang diperlukan tetapi itu tidak akan pernah terjadi lagi. Sebab, korban tidak akan pernah menerima mobil, karena tidak ada. Scammers hanya menggunakan email, karena mereka tahu jika menggunakan telpon akan berisiko tinggi sebab  nada suara dan cara berbicara akan diketahui korban bahwa itu adalah penipuan.

Penipu akan mendekati korban pada layanan kencan online , messenger, atau situs jejaring sosial. Scammer mengklaim sangat berminat pada korban, dan mengirimkan gambar yang menarik. Scammer menggunakan komunikasi ini untuk mendapatkan kepercayaan dari korban, lalu meminta uang. Penipu dapat mengatakan ingin bertemu korban, tetapi perlu uang tunai untuk memesan pesawat, hotel kamar, atau biaya lainnya.

Dalam kasus lain, mereka mengklaim bahwa mereka terjebak di negara asing dan membutuhkan bantuan untuk kembali, untuk menghindari hukuman penjara pejabat lokal, untuk membayar biaya pengobatan karena penyakit yang diderita di luar negeri, dan sebagainya.

Ilustrasi:
Pada 5 Januari 2012, seorang pria Korea berusia 65 tahun dan memiliki Anak perempuan yang berusia 30-an , dibawa ke Afrika Selatan dengan seorang 419 scam dan mengatakan supir dan anak pria tersebut berada disebuah rumah tua. Mereka ternyata menanggapi email dari scamer terebut yang meminta mereka puluhan juta dolar tebusan dari keluarga mereka di Korea Selatan. Istri pria itu, di Korea Selatan, lalu disuruh menghubungi kedutaan Korea Selatan di Afrika Selatan (kontak palsu). Pada saat yang sama pengemudi melarikan diri dan memberi tahu polisi setempat. Lalu keduanya diselamatkan oleh polisi. Nah posisi anak tersebut dengan pejabat pemerintahan di afrika selatan dan meminta sejumlah uang tebusan karena telah menyelamatkan anak mereka.

Ilustrasi:
Pada bulan Februari 2003,  Jiří Pasovský, korban penipuan berusia 72 tahun dari Republik Ceko, menembak dan membunuh Michael Lekara yang berusia 50 tahun. Wayid, seorang pejabat di kedutaan besar Nigeria di Praha, dan melukai orang lain, setelah bertemu Konsul pemerintah Nigeria dan menjelaskan bahwa dia tidak dapat memberikan $ 600.000 dan telah kehilangan Pasovský serta kontak dengan scammer Nigeria.

2.       Packet Sniffing
Semua data jaringan bergerak melintasi Internet, lalu masuk dan keluar dari PC, dalam bentuk data individu, ukuran variabel, " paket ". Karena pengguna PC biasa/awam tidak pernah" melihat " dan tidak tahu semua data mentah ini, banyak sistem spyware secara rahasia bekerja mengambil informasi sensitif dari komputer pengguna tanpa mereka ketahui. Packiff sniffing adalah metode  setiap paket saat mengalir di seluruh jaringan akan di diperiksa, itu adalah tekniknya, di mana pelaku mengendus data milik pengguna jaringan . Paket sniffer dapat digunakan sebagai alat administratif atau sebagai alat peretasan. Network sniffer dapat mengambil kata sandi dan informasi sensitif lainnya pada saat menggunakan jaringan.



3.       Phishing & Spoofing attacks

Pada abad ke-19, komedian Inggris Arthur Roberts menemukan sebuah game bernama Spoof, yang terdapat tipu daya dan omong kosong. Sehingga melahirkan kata baru dalam Bahasa inggris dalam melambangkan istilah peretasan terhadap teknologi. Serangan spoofing terutama termasuk spoofing email, SMS spoofing, spoofing IP, dan spoofing web. Serangan spoofing adalah digunakan untuk menipu orang agar membocorkan informasi rahasia (mis. data kartu kredit) atau melakukan sesuatu yang mereka tidak daoat lakukan secara langsung dikomputer korban (mis. menginstal sendiri perangkat lunak berbahaya dikomputer).

Email Spoofing Penggunaan serangan spoofing seperti itu biasa disebut Phishing. Mengirim e-mail dari ID e-mail orang lain adalah bentuk spoofing Email paling sederhana. Menggunakan sebuah software untuk mengirim banyak email sekaligus kepada korban. Efeknya sangat kuat seperti kasus berikut.

Kasus 1: Banyak pelanggan menerima email dari Bank mereka meminta mereka untuk memverifikasi nama pengguna dan kata sandi untuk catatan bank. Email tersebut palsu, tetapi ribuan pelanggan mengklik tautan tersebut dan mengirimkan informasi ke database pelaku yang telah dibuat. Dalam penyelidikan, ditemukan bahwa email Phising dikirim oleh karyawan yang tidak puas bekerja pada bank tersebut.

Kasus 2: Ribuan karyawan perusahaan IT global akhirnya menginstal virus di komputer mereka dari lampiran yang tampaknya dikirim oleh petugas perusahaan. Para karyawan bahkan diperintahkan untuk menonaktifkan anti-virus karena di email dikatakan bahwa " lampiran mungkin terdeteksi sebagai virus! Mohon untuk mematikan Anti-virus anda sebelumnya" penyelidikan akhirnya menemukan bahwa email tersebut dikirim oleh perusahaan saingan.

SMS Spoofing sangat mirip dengan email spoofing. Perbedaannya adalah bahwa di email menggunakan ID email palsu, SMS menggunakan nomor ponsel  palsu dan bukan email palsu, dan pesan singkat palsu yang dikirim.

Kasus: Seorang wanita muda menerima SMS dari suaminya yang memberitahukan bahwa dia mengalami kecelakaan dan berada di rumah sakit “A” dan sangat membutuhkan uang, dia bergegas keluar rumah dengan uang tersebut. Ternyata dalam perjalan kerumah sakit di diserang dan dirampok oleh pelaku yang telah mengirimi SMS tadi.

Alamat IP (mis. 75.125.232.93) adalah identifikasi utama komputer yang terhubung ke jaringan .Sebuah kejahatan kriminal biasanya menggunakan spoofing IP untuk memotong IP berbasis otentikasi atau untuk menyesatkan simpatisan dengan meninggalkan jejak bukti palsu. IP spoofing dapat dilakukan menggunakan proxy server dan skrip PHP sederhana yang mudah dan gratis banyak tersedia diinternet.

Kasus: Seorang penjahat meretas ke dalam sebuah sistem komputer organisasi pemerintah yang sensitif. Jejak digital yang ditinggalkannya menyebabkan seorang pejabat senior pada departemen tersebut harus dibersihkan. Petugas ini akan ditangkap segera kalau bukan karena catatannya yang hilang secara sempurna.

Saat Anda duduk di depan komputer, buka browser dan ketikkan www.asianlaws.org, Anda akan berharap dapat mencapai situs web yang benar (seperti yang sering Anda alamai). Ternyata karena nama domain disistem telah diubah tujuan yang sementara dapat dibaca user seperti domain www.asianlaws.org padahal domain tersebut sudah menjadi alamat IP yang dapat dibaca komputer seperti 75.125.232.93. Ini dapat menyerang organisai local (mis. dengan menulis ulang file host oleh administrator jaringan dengan niat jahat) atau di tingkat nasional maupun internasional (oleh peretas mengeksploitasi kerentanan pada perangkat lunak BIND itu dengan menjalankan sebagian besar server nama domain dunia).

Kasus: Ratusan karyawan di keuangan global perusahaan layanan menerima email dari toko online yang populer tentang diskon besar-besaran pada beberapa barang yang popular seperti  buku dan DVD. Saat mengklik tautan di email, pengguna dibawa ke apa yang tampak seperti situs web toko online asli. Sebagian besar penerima email ditempatkan pesanan dan menggunakan kartu kredit mereka. Lalu  tidak ada seorangpun yang punya menerima buku atau DVD, semua didapatkan adalah tagihan kartu kredit yang lumayan di akhir bulan ini.
Pada penyelidikan itu menemukan jaringan itu administrator telah berkomplot untuk melakukan Phishing sederhana. Itu adalah email palsu dan situs web palsu. Tak satupun dari korban (kebanyakan dari mereka adalah pengguna komputer tingkat lanjut) menyadari bahwa ada sesuatu yang salah.

4.       Piggy backing

Ini adalah akses koneksi internet nirkabel dengan mengambil alih satu komputer dalam jangkauan nirkabel yang terkoneksi, dan menggunakan layanan pelanggan tanpa izin atau pengetahuan. Ini adalah praktik kontroversial secara hukum dan etika, dengan undang-undang yang bervariasi dalam yurisdiksi di seluruh dunia. Piggybacking digunakan sebagai alat untuk menyembunyikan kegiatan ilegal, seperti mengunduh pornografi anak atau terlibat dalam pencurian identitas tanpa meninggalkan jejak identitas piggybackers dan sebab pemilik jaringan yang akan diselidiki. Pelanggan yang menggunakan layanan wifi di hotel atau kafe disediakan oleh pemiliknya, umumnya tidak dianggap mendukung, meskipun bukan pelanggan atau orang-orang di luar tempat yang hanya dalam jangkauan dapat disebut piggybackers. Piggybacking berbeda dari wardriving. Wardrivers mengumpulkan informasi tentang berbagai akses nirkabel tanpa jaminan poin (WAP) yang mereka temukan, tanpa menggunakan layanan jaringan. Wardriving hanya melibatkan pemetaan keberadaan titik akses saat menghubungkan ke jaringan. Sedangkan menggunakan layanannya tanpa otorisasi disebut sebagai piggybacking.

5.       Piracy of Software
Tidak seperti barang yang Anda beli, perangkat lunak yang Anda beli tidak sepenuhnya milikmu. Sebaliknya, Anda hanya menjadi pengguna berlisensi – Anda membeli hak untuk menggunakan perangkat lunak pada satu komputer, tetapi Anda tidak dapat membuat salinan di komputer lain. Pembajakan perangkat lunak adalah illegal , reproduksi perangkat lunak tanpa izin untuk penggunaan bisnis atau pribadi. Apakah pembajakan perangkat lunak disengaja atau tidak dan dapat dihukm atau tidak?.

Akar pembajakan perangkat lunak terletak pada awal 1960-an, ketika program komputer didistribusikan secara bebas dengan mainframe perangkat keras oleh produsen perangkat keras (mis. AT&T, Chase Manhattan Bank, General Electric dan General Motor).  akhir 1960-an, produsen mulai menjual perangkat lunak mereka terpisah dari perangkat keras yang diperlukan. Pengembang perangkat lunak bekerja keras untuk mengembangkan perangkat program yang solid . Jika aplikasi tersebut dibajak dan dicuri, maka pengembang perangkat lunak seringkali tidak dapat menghasilkan pendapatan sehingga perusahaan tidak dapat mengambil keuntungan dari perangkat lunak mereka. Efek pembajakan perangkat lunak berdampak pada ekonomi global secara keseluruhan. Pengurangan pendapatan sering mengalihkan dana dari pengembangan produk, dan menghasilkan lebih sedikit penelitian dan kurang investasi dalam pemasaran. Pada 2007, para ekonom mengindikasikan hal itu pembajakan perangkat lunak menelan biaya industri $ 39,6 miliar.

Pembajakan perangkat lunak sama dengan kehilangan upah, kehilangan pekerjaan, dan tidak adil dalam kompetisi. Perusahaan berjuangdalam melawan pembajakan, beberapa perusahaan harus mencurahkan sumber daya untuk teknologi anti-pembajakan, pada akhirnya memperlambat pengembangan produk dan layanan yang lebih baik. hampir gagal karena dibawah tekanan harga yang tidak sesuai.

Beberapa Organisasi tetang pelanggaran hak cipta :
1.       Business Software Alliance (BSA)
2.       Pencurian Perangkat Lunak Aliansi Kanada (CAAST)
3.       Asosiasi Perangkat Lunak Hiburan (ESA)
4.       Pencurian Federasi Terhadap Perangkat Lunak (FAST)
5.       Aliansi Kekayaan Intelektual Internasional (IIPA)

Ilustrasi:
Pada 2008, sebelas orang dihukum di Tiongkok karena melanggar undang-undang hak cipta nasional dan berpartisipasi dalam sebuah pemalsuan yang memungkinkan mereka menghasilkan dan mendistribusikan perangkat lunak Microsoft bajakan secara global. Kelompok ini dilaporkan beroperasi tingkat internasional. perusahaan yang memproduksi dan menjual CD dan DVD tidak hanya berkualitas tinggi, tetapi dikemas hampir identik dengan produk aslinya, meskipun tingkat tinggi tindakan keamanan anti-pembajakan diambil oleh Microsoft. Tetapi massih dapat dibajak dan didirstribusikan oleh kelompok yang tidak bertanggungjawab. Organisasi ini memproduksi perangkat lunak bajakan massal seperti Windows XP dan Office 2007. Barang itu dijual dari China melalui Internet ke Amerika dan Eropa. Organisasi internasional memperkirakan penjualan lebih dari $ 2 miliar.

Pada 2010 seorang pria Texas berusia 24 tahun, Todd Alan Cook dijatuhi hukuman 18 bulan penjara karena menjual lebih dari US $ 1, jutaan perangkat lunak bajakan secara online dan membayar denda $ 599.771. Dia bersalah atas pelanggaran hak cipta kriminal.

6.       Pod Slurping
Tindakan menggunakan perangkat penyimpanan data portabel seperti iPod, Stik USB, flash drive, PDA, dan pemutar audio untuk memfasilitasi data pencurian disebut sebagai slurping pod. Pengunduhan yang ilegal dalam jumlah besar data yang sensitif dan rahasia dapat dibuat secara langsung dengan menghubungkan perangkat flash ke dalam sistem komputer yang terorganisasi.
Pod slurping adalah senjata terbaru peretas. Dan ini bukan hanya metode yang bisa digunakan oleh peretas canggih, tetapi juga dapat digunakan oleh semua amatiran. Yang dibutuhkan hanyalah perangkat, perangkat lunakuntuk slurping, dan kesempatan untuk menghubungkan perangkat ke komputer.

Pada tahun 2004, pakar keamanan Abe Usher mengembangkan sebuah program yang disebut "Slurp.exe" yang ia gunakan di iPod-nya untuk menunjukkan bagaimana informasi dapat dengan mudah "disedot" dari komputer. Demonstrasi itu membutuhkan lebih dari satu menit untuk mengunduh semua file dari komputer. Program ini memudahkan pencarian direktori yang relevan pada sistem komputer biasa dokumen dalam format Word dan Excel.

Ilustrasi:
Golu seorang karyawan yang tidak senang dengan kinerja tahunannya Ulasan dan kurangnya kenaikan gaji memutuskan untuk menyerang kembali mengakses komputer di bagian Human Resource. Menggunakan  iPod miliknya ia Slurping lembar excel yang menyimpan semua informasi tentang karyawan perusahaan.