Dampak Pelanggaran Hak Kekayaan Intelektual Dampak pembajakan perangkat lunak di Indonesia tidak hanya merugikan perusahaan pembuat perangkat lunak saja, tetapi pemerintah Indonesia juga akan terkena dampaknya. Industri perangkat lunak lokal menjadi tidak berkembang karena mereka tidak mendapat hasil yang setimpal akibat aksi pembajakan ini.
Selain itu mereka menjadi enggan untuk memproduksi perangkat lunak, karena selalu khawatir hasilnya akan dibajak. Terlepas dari perusahaan perangkat lunak yang semakin hari merugi karena aksi pembajakan, sebetulnya dunia Teknologi Informasi Indonesia kini benar - benar menghadapi suatu masalah besar.
Dengan berlakunya TRIPs (Trade Related aspects of Intellectual Property Rights Agreement) yang dicanangkan Organisasi Perdagangan Dunia (WTO) mulai 1 Januari 2000, produsen - produsen paket piranti lunak komputer terutama yang tergabung dalam Business Software Alliance (BSA) akan menuntut pembajak program buatan mereka ditindak tegas sesuai ketentuan.
Amerika Serikat, melalui United State Trade Representatif yang dalam beberapa tahun belakangan ini menempatkan Indonesia pada posisi priority watch list. Kedudukan ini sekelas dengan negara - negara lain seperti, Cina,Bulgaria, Israel, Malaysia, Brunei, Afrika Selatan, Mexico, maupun Korea.
Padahal, pengelompokan ini bukan tanpa sanksi. Jikalau Indonesia tak dapat memperbaiki keadaan, maka sanksinya adalah penggunaan spesial 301 padaUnited States (US) Trade Act. Ketentuan ini memberikan mandat kepada pemerintah Amerika Serikat untuk melakukan pembalasan (retaliation) di bidang ekonomi kepada Indonesia.
"Dalam hal ini, pasar Indonesia di Amerika Serikat yang menjadi taruhannya, bidang yang menjadi sorotan utama, yakni hak cipta menyangkut pembajakan video compact disk serta program komputer, dan paten berkenaan dengan obat - obatan (pharmaceuticals).
Karena itu, yang penting sebenarnya, adalah komitmen dari penegak hukumIndonesia pada standar internasional mengenai HaKI sendiri. Apalagi,Indonesia sudah menyatakan ikut dalam convention Establishing on the World Trade Organization (Konvensi WTO) yang di dalamnya terdapat Trade Related Aspects of Intellectual Property Rights Agreement (TRIPs).
Memang hukuman tersebut belum dilakukan secara langsung, tapi dapat berakibat pada eksport Indonesia ke Amerika Serikat, dan yang buntut - buntutnya mempengaruhi perekonomian Indonesia pada umumnya. Sayang sekali masih diabaikan oleh masyarakat luas, termasuk pihak pendidikan, bidang HaKI sangat lekat dengan pertumbuhan perekonomian suatu negara.
Pertumbuhan penghormatan atas HaKI tumbuh sejalan dengan pertumbuhan perekonomian suatu negara. "Jikalau suatu negara perekonomiannya tergantung pada investasi asing, maka mereka pun sangat berkepentingan dengan perlindungan HaKI.
Keluhan utama dari investor Amerika Serikat adalah belum memadainya penegakan hukum bidang HaKI di Indonesia. Dua hal yang menjadi sorotan utama, yakni penghormatan hak cipta yang menyangkut pembajakan VCDdan program komputer, serta penghargaan hak paten berkenaan dengan obat - obatan.
IT Forensik IT Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital. IT Forensik juga memiliki pengertian yang lain yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tooluntuk memelihara barang bukti tindakan kriminal.
Beberapa definisi IT Forensics Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakansoftware dan tool untuk memelihara barang bukti tindakan kriminal.
Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti - bukti hukum yang mungkin.
Tujuan IT Forensik Untuk mendapatkan fakta-fakta obyektif dari sebuah insiden pelanggaran keamanan sistem informasi. Fakta - fakta tersebut setelah diverifikasi akan menjadi bukti - bukti (evidence) yang akan digunakan dalam proses hokum.
Untuk mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu :
Komputer Fraud Kejahatan atau pelanggaran dari segi sistem organisasi komputer.
Komputer Crim. Merupakan kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.
Ruang Lingkut IT Forensik IT Forensik dapat menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM, dokumen elektronik (misalnya pesan e-mail atau gambar JPEG) atau bahkan paket - paket yang secara berurutan bergerak melalui jaringan.
Bidang IT Forensik juga memiliki cabang - cabang di dalamnya sepertifirewall forensik, forensik jaringan, database forensik, dan forensik perangkatmobile.
Alasan Menggunakan IT Forensik Dalam kasus hukum, teknik digital forensik sering digunakan untuk meneliti sistem komputer milik terdakwa (dalam perkara pidana) atau tergugat (dalam perkara perdata). Memulihkan data dalam hal suatu hardware atau software mengalami kegagalan / kerusakan (failure). Meneliti suatu sistem komputer setelah suatu pembongkaran / pembobolan, sebagai contoh untuk menentukan bagaimana penyerang memperoleh akses dan serangan apa yang dilakukan. Mengumpulkan bukti menindak seorang karyawan yang ingin diberhentikan oleh suatu organisasi. Memperoleh informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimisasi kinerja, atau membalikkan rancang - bangun. Terminologi IT ForensicsBukti digital (digital evidence) adalah informasi yang didapat dalam bentuk atau format digital, contohnya e-mail. Empat elemen kunci forensik dalam teknologi informasi, antara lain :
Identifikasi dari Bukti Digital. Merupakan tahapan paling awal forensik dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan dan bagaimana penyimpanannya untuk mempermudah tahapan selanjutnya.
Penyimpanan Bukti Digital. Termasuk tahapan yang paling kritis dalam forensik. Bukti digital dapat saja hilang karena penyimpanannya yang kurang baik.
Analisa Bukti Digital. Pengambilan, pemrosesan, dan interpretasi dari bukti digital merupakan bagian penting dalam analisa bukti digital.
Presentasi Bukti Digital. Proses persidangan dimana bukti digital akan diuji dengan kasus yang ada. Presentasi disini berupa penunjukkan bukti digital yang berhubungan dengan kasus yang disidangkan. Pengguna IT Forensik Network Administrator merupakan sosok pertama yang umumnya mengetahui keberadaan cybercrime sebelum sebuah kasus cybercrime diusut oleh pihak yang berwenang. Ketika pihak yang berwenang telah dilibatkan dalam sebuah kasus, maka juga akan melibatkan elemen - elemen vital lainnya, antara lain :
Petugas Keamanan (Officer), Memiliki kewenangan tugas yaitu mengidentifikasi peristiwa, mengamankan bukti, pemeliharaan bukti yang temporer dan rawan kerusakan.
Penelaah Bukti (Investigator), adalah sosok yang paling berwenang dan memiliki kewenangan tugas yaitu menetapkan instruksi - instruksi, melakukan pengusutan peristiwa kejahatan, pemeliharaan integritas bukti.
Tekhnisi Khusus, memiliki kewenangan tugas yaitu memeliharaan bukti yang rentan kerusakan dan menyalin storage bukti, mematikan (shuting down) sistem yang sedang berjalan, membungkus / memproteksi bukti - bukti, mengangkut bukti dan memproses bukti. IT forensik digunakan saat mengidentifikasi tersangka pelaku tindak kriminal untuk penyelidik, kepolisian, dan kejaksaan. Metodologi umum dalam proses pemeriksaan insiden sampai proses hukum :
Pengumpulan data / fakta dari sistem komputer (harddisk, usb-stick, log,memory-dump, internet, dll) – termasuk di dalamnya data yang sudah terhapus. Mendokumentasikan fakta - fakta yang ditemukan dan menjaga integritas data selama proses forensik dan hukum dengan proteksi fisik, penanganan khusus, pembuatan image, dan menggunakan algoritma HASH untuk pembuktian / verifikasi. Menurut kejadian (chain of events) berdasarkan waktu kejadian, Memvalidasi kejadian - kejadian tersebut dengan metode “sebab - akibat” , Dokumentasi hasil yang diperoleh dan menyusun laporan, Proses hukum (pengajuan delik, proses persidangan, saksi ahli, dll). Prinsip Forensik Forensik bukan proses Hacking , Data yang didapat harus dijaga jangan berubah, Membuat image dari HD / Floppy / USB-Stick / Memory-dump adalah prioritas tanpa merubah isi, kadang digunakan hardware khusus, Image tersebut yang diotak - atik (hacking) dan dianalisis – bukan yang asli, Data yang sudah terhapus membutuhkan tools khusus untuk merekonstruksi, Pencarian bukti dengan: tools pencarian teks khusus, atau mencari satu persatu dalam image. Thanks For Reading :)
Kebutuhan akan teknologi Jaringan Komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui Internet pula kegiatan komunitas komersial menjadi bagian terbesar, dan terpesat pertumbuhannya serta menembus berbagai batas negara.
Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui dunia internet atau disebut juga cyberspace, apapun dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari. Tatkala pornografi marak di media Internet, masyarakat pun tak bisa berbuat banyak.
Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan "Cybercrime" atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus "Cybercrime" di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer.
Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya Cybercrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.
Pengertian Cybercrime Cybercrime merupakan bentuk - bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Adapun Andi Hamzah (1989) dalam tulisannya “Aspek-aspek Pidana di Bidang komputer”, mengartikan kejahatan komputer sebagai :
”Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara illegal”. Dari beberapa pengertian di atas, secara ringkas dapat dikatakan bahwaCybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.
Karakteristik Cybercrime Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut :
Kejahatan Kerah Biru (Blue Collar Crime) Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain. Kejahatan Kerah Putih (White Collar Crime) Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.
Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut : Ruang lingkup kejahatan Sifat kejahatan Pelaku kejahatan Modus Kejahatan Jenis kerugian yang ditimbulkan
Jenis Cybercrime Berdasarkan jenis aktifitas yang dilakukannya, Cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut :
Unauthorized Access Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan Port merupakan contoh kejahatan ini.
Illegal Contents Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.
Penyebaran Virus Secara Sengaja Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
Data Forgery Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen - dokumen penting yang ada di internet. Dokumen - dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
Cyber Espionage, Sabotage, and Extortion Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata - mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortionmerupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
Cyberstalking Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang - ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
Carding Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
Hacking dan Cracker Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi - aksi perusakan di internet lazimnya disebut cracker.
Boleh dibilang cracker ini sebenarnya adalah Hacker yang yang memanfaatkan kemampuannya untuk hal - hal yang negatif. Aktivitascracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakanaccount milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagaiDoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
Cybersquatting and Typosquatting Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapuntyposquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.
Hijacking Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
Cyber Terorism Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer.