Rabu, 26 Juni 2013

Penjelasan Hak Cipta dan Contoh pelanggaran Hak Cipta

Pertanyaan Pertama -1
PERATURAN & REGULASI TENTANG PENGGUNAAN PRODUK CHIP (HAK CIPTA)
UU No.19 tentang Hak Cipta
 Berdasarkan UU RI no 19 tahun 2002
Bab 1 mengenai ketentuan umum, pasal 1
Hak Cipta terdiri atas hak ekonomi (economic rights) dan hak moral (moral rights). Hak ekonomi adalah hak untuk mendapatkan manfaat ekonomi atas Ciptaan serta produk Hak Terkait. Hak moral adalah hak yang melekat pada diri Pencipta atau Pelaku yang tidak dapat dihilangkan atau dihapus tanpa alasan apa pun, walaupun Hak Cipta atau Hak Terkait telah dialihkan. Perlindungan Hak Cipta tidak diberikan kepada ide atau gagasan karena karya cipta harus memiliki bentuk yang khas, bersifat pribadi dan menunjukkan keaslian sebagai Ciptaan yang lahir berdasarkan kemamp uan, kreativitas, atau keahlian sehingga Ciptaan itu dapat dilihat, dibaca, atau didengar. Dengan demikian, Hak Cipta adalah "hak eksklusif bagi pencipta atau penerima hak untuk mengumumkan atau memperbanyak ciptaannya atau memberikan izin untuk itu dengan tidak mengurangi pembatasan-pembatasan menurut peraturan perundang-undangan yang berlaku" (pasal 1 butir 1).
Undang-undang ini memuat beberapa ketentuan baru, antara lain, mengenai:

1.      Database merupakan salah satu Ciptaan yang dilindungi
2.      Penggunaan alat apa pun baik melalui kabel maupun tanpa kabel, termasuk media internet, untuk pemutaran produk-produk cakram optik (optical disc) melalui media audio, media audiovisual dan/atau sarana telekomunikasi
3.       Penyelesaian sengketa oleh Pengadilan Niaga, arbitrase, atau alternatif penyelesaian sengketa
4.      Penetapan sementara pengadilan untuk mencegah kerugian lebih besar bagi pemegang hak
5.      Batas waktu proses perkara perdata di bidang Hak Cipta dan Hak Terkait, baik di Pengadilan Niaga maupun di Mahkamah Agung
6.      Pencantuman hak informasi manajemen elektronik dan sarana kontrol teknologi
7.      Pencantuman mekanisme pengawasan dan perlindungan terhadap produk-produk yang    menggunakan sarana produksi berteknologi tinggi
8.       Ancaman pidana atas pelanggaran Hak Terkait
9.        Ancaman pidana dan denda minimal
10.  Ancaman pidana terhadap perbanyakan penggunaan Program Komputer untuk kepentingan komersial secara tidak sah dan melawan hukum.

Berdasarkan Pasal 1 angka 1 Undang-undang  No. 19 Tahun 2002 tentang Hak Cipta unsur- unsur penting yang terkandung dalam rumusan pengertian hak cipta, yaitu  :
  Hak ekonomi yaitu hak yang dapat dipindahkan atau dialihkan kepada pihak lain;v
  Hak moral yaitu hak yang melekat pada diri pencipta atau pelaku (seni, rekaman, siaran) yang tidak dapat dihilangkan dengan alasan apa pun, walaupun hak cipta atau hak terkait telah dialihkan. seperti mengumumkan karyanya, menetapkan judulnya, mencantumkan nama sebenarnya atau nama samarannya dan mempertahankan keutuhan atau integritas ceritanyav
  Hak Eksklusif yaitu hanya pemegang hak ciptalah yang bebas melaksanakan hak cipta tersebut, sementara orang atau pihak lain dilarang melaksanakan hak cipta tersebut tanpa persetujuan pemegang hak cipta.v
Pencipta adalah seorang atau beberapa orang secara bersama -sama yang atas inspirasinya melahirkan suatu Ciptaan berdasarkan kemampuan pikiran, imajinasi, kecekatan, keterampilan, atau keahlian yang dituangkan ke dalam bentuk yang khas dan bersifat pribadi.
Ciptaan adalah hasil setiap karya Pencipta yang menunjukkan keasliannya dalam lapangan ilmu pengetahuan, seni, atau sastra.
Pemegang Hak Cipta adalah Pencipta sebagai Pemilik Hak Cipta, atau pihak yang menerima hak tersebut dari Pencipta, atau pihak lain yang menerima lebih lanjut hak dari pihak yang menerima hak tersebut.

Hak terkait adalah hak eksklusif bagi:
- Pelaku, untuk memperbanyak atau menyiarkan pertunjukannya dan untuk memberikan izin atau melarang pihak lain yang tanpa persetujuannya melakukan hal itu;
- Produser, rekaman suara untuk memperbanyak atau menyewakan karya rekaman suara atau rekaman bunyinya dan untuk memberikan izin atau melarang pihak lain yang tanpa persetujuannya melakukan hal itu; dan
- Lembaga penyiaran, untuk membuat, memperbanyak, atau menyiarkan karya siarannya dan untuk memberikan izin atau melarang pihak lain yang tanpa persetujuannya melakukan hal itu.Yang dimaksud dengan pelaku di atas, yaitu:
• Aktor;
• Penyanyi;
• Pemusik;
• Penari; atau
• Mereka yang menampilkan, memperagakan, mempertunjukkan, menyanyikan, menyampaikan, mendeklamasikan, atau memainkan suatu karya musik, drama,tari, sastra, foklor, atau karya seni lainnya.

Lisensi menurut secara umum
Lisensi adalah izin yang diberikan oleh pemilik rahasia dagang kepada pihak lain melalui suatu perjanjian berdasarkan pada pemberian hak (bukan pengalihan hak) untuk menikmati manfaat ekonomi dari suatu rahasia dagang yang diberi perlindungan dalam jangka waktu tertentu dan syarat tertentu.
2.)  Lisensi menurut UU No 19 th 2002 ttg Hak Cipta Bab I pasal 1
Lisensi adalah “izin yang diberikan oleh Pemegang Hak Cipta atau Pemegang Hak Terkait kepada pihak lain untuk mengumumkan dan/atau memperbanyak Ciptaannya atau produk Hak Terkaitnya dengan persyaratan tertentu”.
Ketentuan Umum,
     Hak cipta adalah hak eksklusif Pencipta atau Pemegang Hak Cipta untuk mengatur penggunaan hasil penuangan gagasan atau informasi tertentu. Pada dasarnya, hak cipta merupakan "hak untuk menyalin suatu ciptaan". Hak cipta dapat juga memungkinkan pemegang hak tersebut untuk membatasi penggandaan tidak sah atas suatu ciptaan. Pada umumnya pula, hak cipta memiliki masa berlaku tertentu yang terbatas.
Hak cipta berlaku pada berbagai jenis karya seni atau karya cipta atau "ciptaan". Ciptaan tersebut dapat mencakup puisi, drama, serta karya tulis lainnya, film, karya-karyakoreografis (tari, balet, dan sebagainya), komposisi musik, rekaman suara, lukisan, gambar,patung, foto, perangkat lunak komputer, siaran radio dan televisi, dan (dalam yurisdiksi tertentu) desain industri.

    Hak cipta merupakan salah satu jenis hak kekayaan intelektual, namun hak cipta berbeda secara mencolok dari hak kekayaan intelektual lainnya (seperti paten, yang memberikan hak monopoli atas penggunaan invensi), karena hak cipta bukan merupakan hak monopoli untuk melakukan sesuatu, melainkan hak untuk mencegah orang lain yang melakukannya.

    Hukum yang mengatur hak cipta biasanya hanya mencakup ciptaan yang berupa perwujudan suatu gagasan tertentu dan tidak mencakup gagasan umum, konsep, fakta, gaya, atau teknik yang mungkin terwujud atau terwakili di dalam ciptaan tersebut. Sebagai contoh, hak cipta yang berkaitan dengan tokoh kartun Miki Tikus melarang pihak yang tidak berhak menyebarkan salinan kartun tersebut atau menciptakan karya yang meniru tokoh tikus tertentu ciptaan Walt Disney tersebut, namun tidak melarang penciptaan atau karya seni lain mengenai tokoh tikus secara umum.


    Di Indonesia, masalah hak cipta diatur dalam Undang-undang Hak Cipta, yaitu, yang berlaku saat ini, Undang-undang Nomor 19 Tahun 2002. Dalam undang-undang tersebut, pengertian hak cipta adalah "hak eksklusif bagi pencipta atau penerima hak untuk mengumumkan atau memperbanyak ciptaannya atau memberikan izin untuk itu dengan tidak mengurangi pembatasan-pembatasan menurut peraturan perundang-undangan yang berlaku" (pasal 1 butir 1).

Lingkup Hak cipta

       Lingkup hak cipta diatur didalam bab 2 mengenai Lingkup Hak Cipta pasal 2-28:
Ciptaan yang dilindungi (pasal 12), Ciptaan yang dilindungi adalah Ciptaan dalam bidang ilmu pengetahuan, seni, dan sastra, yang mencakup: buku, Program Komputer, pamflet, perwajahan (lay out) karya tulis yang diterbitkan, dan semua hasil karya tulis lain, ceramah, kuliah, pidato, dan Ciptaan lain yang sejenis dengan itu, alat peraga yang dibuat untuk kepentingan pendidikan dan ilmu pengetahuan, lagu atau musik dengan atau tanpa teks, drama atau drama musikal, tari, koreografi, pewayangan, dan pantomim, seni rupa dalam segala bentuk seperti seni lukis, gambar, seni ukir, seni kaligrafi, seni pahat, seni patung, kolase, dan seni terapan, arsitektur, peta, seni batik, fotografi, sinematografi, terjemahan, tafsir, saduran, bunga rampai, database, dan karya lain dari hasil pengalihwujudan.
Ciptaan yang tidak ada Hak Cipta (pasal 13), hasil rapat terbuka lembaga-lembaga Negara, peraturan perundang-undangan, pidato kenegaraan atau pidato pejabat Pemerintah, putusan pengadilan atau penetapan hakim atau keputusan badan arbitrase atau keputusan badan-badan sejenis lainnya.

Hak-hak yang tercakup dalam hak cipta
Hak eksklusif

Beberapa hak eksklusif yang umumnya diberikan kepada pemegang hak cipta adalah hak untuk:
• membuat salinan atau reproduksi ciptaan dan menjual hasil salinan tersebut (termasuk, pada umumnya, salinan elektronik),
• mengimpor dan mengekspor ciptaan,
• menciptakan karya turunan atau derivatif atas ciptaan (mengadaptasi ciptaan),
• menampilkan atau memamerkan ciptaan di depan umum,
• menjual atau mengalihkan hak eksklusif tersebut kepada orang atau pihak lain.
Yang dimaksud dengan "hak eksklusif" dalam hal ini adalah bahwa hanya pemegang hak ciptalah yang bebas melaksanakan hak cipta tersebut, sementara orang atau pihak lain dilarang melaksanakan hak cipta tersebut tanpa persetujuan pemegang hak cipta.
       Konsep tersebut juga berlaku di Indonesia. Di Indonesia, hak eksklusif pemegang hak cipta termasuk "kegiatan menerjemahkan, mengadaptasi, mengaransemen, mengalihwujudkan, menjual, menyewakan, meminjamkan, mengimpor, memamerkan, mempertunjukkan kepada publik, menyiarkan, merekam, dan mengkomunikasikan ciptaan kepada publik melalui sarana apapun"[2].
     Selain itu, dalam hukum yang berlaku di Indonesia diatur pula "hak terkait", yang berkaitan dengan hak cipta dan juga merupakan hak eksklusif, yang dimiliki oleh pelaku karya seni (yaitupemusik, aktor, penari, dan sebagainya), produser rekaman suara, dan lembaga penyiaran untuk mengatur pemanfaatan hasil dokumentasi kegiatan seni yang dilakukan, direkam, atau disiarkan oleh mereka masing-masing (UU 19/2002 pasal 1 butir 9–12 dan bab VII). Sebagai contoh, seorang penyanyi berhak melarang pihak lain memperbanyak rekaman suara nyanyiannya.
     Hak-hak eksklusif yang tercakup dalam hak cipta tersebut dapat dialihkan, misalnya denganpewarisan atau perjanjian tertulis (UU 19/2002 pasal 3 dan 4). Pemilik hak cipta dapat pula mengizinkan pihak lain melakukan hak eksklusifnya tersebut dengan lisensi, dengan persyaratan tertentu (UU 19/2002 bab V).

Perlindungan Hak Cipta
      Perlindungan hak cipta pada umumnya berarti bahwa penggunaan atau pemakaian dari hasil karya tertentu hanya dapat dilakukan dengan ijin dari pemilik hak tersebut. Kemudian yang dimaksud menggunakan atau memakai di sini adalah mengumumkan memperbanyak ciptaan atau memberikan ijin untuk itu.
Pasal 12 ayat 1 :
(1) Dalam Undang-undang ini ciptaan yang dilindungi adalah ciptaan dalam bidang ilmu pengetahuan, seni dan sastra, yang mencakup :
a.    buku, program komputer, pamflet, perwajahan (lay out) karya tulis yang diterbitkan, dan semua hasil karya tulis lain.
b.    ceramah, kuliah, pidato, dan ciptaan lain yang sejenis
dengan itu.
c.    alat peraga yang dibuat untuk kepentingan pendidikan dan
ilmu pengetahuan.
d.    lagu atau musik dengan atau tanpa teks.
e.    drama atau drama musikal, tari, koreografi, pewayangan
dan pantomime.
f.     seni rupa dalam segala bentuk seperti seni lukis, gambar, seni ukir, seni kaligrafi, seni pahat, seni patung, kolase, dan seni terapan.
g.    Arsitektur.
h.    Peta.
i.      seni batik.
j.      Fotografi.
k.    Sinematografi.
l.      terjemahan, tafsir, saduran, bunga rampai, data base, dan karya lain dari hasil pengalihwujudan.
(2) Ciptaan sebagaimana dimaksud dalam huruf l dilindungi sebagai Ciptaan tersendiri dengan tidak mengurangi Hak Cipta atas Ciptaan asli.

(3) Perlindungan sebagaimana dimaksud pada ayat (1) dan ayat (2), termasuk juga semua Ciptaan yang tidak atau belum diumumkan, tetapi sudah merupakan suatu bentuk kesatuan yang nyata, yang memungkinkan Perbanyakan hasil karya itu.”
Menurut Pasal 1 ayat 8, yaitu :
      Program komputer adalah sekumpulan instruksi yang diwujudkan dalam bentuk bahasa, kode, skema, ataupun bentuk lain, yang apabila digabungkan dengan media yang dapat dibaca dengan komputer akan mampu membuat komputer bekerja untuk melakukan fungsi-fungsi khusus atau untuk mencapai hasil yang khusus, termasuk penyiapan dalam merancang instruksi-instruksi tersebut.
Dan Pasal 2 ayat 2, yaitu:
     Pencipta dan /atau Pemegang Hak Cipta atas karya sinematografi dan program komputer (software) memberikan izin atau melarng orang lain yang tanpa persetujuannya menyewakan ciptaan tersebut untuk kepentingan yang bersifat komersial.

Pembatasan Hak Cipta
 Tidak dianggap sebagai pelanggaran hak cipta, hal-hal sebagai berikut:
   a. Pengumuman dan/atau Perbanyakan lambang Negara dan lagu kebangsaan menurut sifatnya yang asli;
  b. Pengumuman dan/atau Perbanyakan segala sesuatu yang  diumumkan dan/atau diperbanyak oleh atau atas nama Pemerintah, kecuali apabila Hak Cipta itu dinyatakan dilindungi, baik dengan peraturan perundang-undangan maupun dengan pernyataan pada Ciptaan itu sendiri atau ketika Ciptaan itu    diumumkan dan/atau diperbanyak; atau
  c. Pengambilan berita aktual baik seluruhnya maupun sebagian dari kantor berita, Lembaga Penyiaran, dan surat kabar atau sumber sejenis lain, dengan ketentuan sumbernya harus disebutkan secara lengkap.
  d. Dengan syarat bahwa sumbernya harus disebutkan atau dicantumkan, tidak dianggap sebagai pelanggaran  Hak Cipta:
    penggunaan Ciptaan pihak lain untuk kepentingan pendidikan, penelitian, penulisan karya ilmiah, penyusunan laporan, penulisan kritik atau tinjauan suatu masalah dengan tidak merugikan kepentingan yang wajar dari Pencipta;
    pengambilan Ciptaan pihak lain, baik seluruhnya maupun sebagian, guna keperluan:
(i)     pembelaan di dalam atau di luar Pengadilan;
(ii)    ceramah  yang  semata-mata untuk tujuan pendidikan dan ilmu pengetahuan; atau
(iii)  pertunjukan atau pementasan yang tidak dipungut bayaran dengan ketentuan   tidak merugikan kepentingan  yang wajar dari Pencipta;
     Perbanyakan suatu Ciptaan bidang ilmu pengetahuan, seni, dan sastra dalam huruf braille guna keperluan para tunanetra, kecuali jika Perbanyakan itu bersifat komersial;
     Perbanyakan suatu Ciptaan selain Program Komputer, secara terbatas dengan cara atau alat apa pun atau proses yang serupa oleh perpustakaan umum, lembaga ilmu pengetahuan atau pendidikan, dan pusat dokumentasi yang nonkomersial semata-mata untuk keperluan aktivitasnya;
     Perubahan yang dilakukan berdasarkan pertimbangan pelaksanaan teknis atas karya arsitektur, seperti Ciptaan bangunan;
     Pembuatan salinan cadangan suatu Program Komputer oleh  pemilik Program Komputer yang dilakukan semata-mata untuk digunakan sendiri.
Prosedur Pendaftaran Hak Cipta

      Mengingat akan pentingnya hasil dari inovasi yang diperoleh melalui tenaga, pikiran, waktu dan tidak sedikit biaya yang dikeluarkan untuk sebuah penemuan atau perkembangan teknologi melalui inovasi, maka diperlukan perlindungan atas hak dari kekayaan intelektual yang disebut Paten, dan berdasarkan Undang-Undang Paten Nomor 14 Tahun 2001 serta ketentuan dari Direktorat Jenderal Hak Kekayaan Intelektual Kementerian Hukum dan HAM RI, maka akan dijelaskan secara singkat mengenai Prosedur Pendaftaran Paten yang dapat dilakukan oleh para masyarakat atau pihak-pihak yang akan mempatenkan hasil penemuan atau inovasinya sebagai hak dari mereka sendiri. berikut penjelasan singkat.

    Menurut UU Nomor 14 Tahun 2001, Paten berarti Hak Eksklusif yang diberikan negara kepada inventor atas hasil invensinya di bidang teknologi, yang untuk selama waktu tertentu melaksanakan sendiri invensinya tersebut atau memberikan persetujuannya kepada pihak lain untuk melaksanakannya. Dalam masalah paten, ada ketentuan bahwa pemegang paten wajib melaksanakan patennya di wilayah Indonesia. Itu artinya, ia mesti memproduksi patennya di Indonesia, mulai dari investasi, penyerapan tenaga kerja, hingga masalah transfer teknologi.
Untuk prosedur paten di dalam negeri disebutkan, bahwa :
   1. Pemohon paten harus memenuhi segala persyaratan.
   2. Dirjen HAKI akan mengumumkannya 18 (delapan belas) bulan setelah tanggal penerimaan permohonan paten.
   3. Pengumuman berlangsung selama 6 (enam) bulan untuk mengetahui apakah ada keberatan atau tidak dari masyarakat.
   4. Jika tahap pengumuman ini terlewati dan permohonan paten diterima, maka pemohon paten berhak mendapatkan hak patennya untuk jangka waktu 20 (dua puluh) tahun sejak terjadi filling date.
Adapun prosedur pendaftaran yang diberlakukan oleh Dirjen HAKI adalah sebagai berikut :
   1. Permohonan Paten diajukan dengan cara mengisi formulir yang telah disediakan, dalam Bahasa Indonesia yang kemudian diketik rangkap 4 (empat).
   2. Dalam proses pendaftaran paten ini, pemohon juga wajib melampirkan hal-hal sebagai berikut :
•    Surat Kuasa Khusus, apabila permohonan pendaftaran paten diajukan melalui konsultan Paten terdaftar selaku kuasa;
•    Surat pengalihan hak, apabila permohonan diajukan oleh pihak lain yang bukan penemu;
•    Deskripsi, klaim, abstrak serta gambar (apabila ada) masing-masing rangkap 3 (tiga);
•    Bukti Prioritas asli, dan terjemahan halaman depan dalam bahasa Indonesia rangkap 4 (empat) (apabila diajukan dengan Hak Prioritas);
•    Terjemahan uraian penemuan dalam bahasa Inggris, apabila penemuan tersebut aslinya dalam bahasa asing selain bahasa Inggris, dibuat dalam rangkap 2 (dua);
•    Bukti pembayaran biaya permohonan Paten sebesar Rp. 575.000,- (lima ratus tujuh puluh lima ribu rupiah); dan
•    Bukti pembayaran biaya permohonan Paten Sederhana sebesar Rp. 125.000,- (seratus dua puluh lima ribu rupiah) dan untuk pemeriksaan substantif Paten Sederhana sebesar Rp. 350.000,- (tiga ratus lima puluh ribu rupiah);
•    Tambahan biaya setiap klaim, apabila lebih dari 10 (sepuluh) klaim: Rp. 40.000,- (empat puluh ribu rupiah) per klaim.
3. Penulisan deskripsi, klaim, abstrak dan gambar sebagaimana dimaksud diatas ditentukan sebagai berikut :
•    Setiap lembar kertas hanya salah satu mukanya saja yang boleh dipergunakan untuk penulisan dan gambar;
•    Deskripsi, klaim dan abstrak diketik dalam kertas HVS atau yang sejenis yang terpisah dengan ukuran A-4 (29,7 x 21 cm ) dengan berat minimum 80 gram dengan batas : dari pinggir atas 2 cm, dari pinggir bawah 2 cm, dari pinggir kiri 2,5 cm, dan dari pinggir kanan 2cm;
•    Kertas A-4 tersebut harus berwarna putih, rata tidak mengkilat dan pemakaiannya dilakukan dengan menempatkan sisinya yang pendek di bagian atas dan bawah (kecuali dipergunakan untuk gambar);
•    Setiap lembar deskripsi, klaim dan gambar diberi nomor urut angka Arab pada bagian tengah atas;
•    Pada setiap lima baris pengetikan baris uraian dan klaim, harus diberi nomor baris dan setiap halaman baru merupakan permulaan (awal) nomor dan ditempatkan di sebelah kiri uraian atau klaim;
•    Pengetikan harus dilakukan dengan menggunakan tinta (toner) warna hitam, dengan ukuran antar baris 1,5 spasi, dengan huruf tegak berukuran tinggi huruf minimum 0,21 cm;
•    Tanda-tanda dengan garis, rumus kimia, dan tanda-tanda tertentu dapat ditulis dengan tangan atau dilukis;
•    Gambar harus menggunakan tinta Cina hitam pada kertas gambar putih ukuran A-4 dengan berat minimum 100 gram yang tidak mengkilap dengan batas sebagai berikut : dari pinggir atas 2,5 cm, dari pinggir bawah 1 cm, dari pinggir kiri 2,5 cm, dan dari pinggir kanan 1 cm;
•    Seluruh dokumen Paten yang diajukan harus dalam lembar-lembar kertas utuh, tidak boleh dalam keadaan tersobek, terlipat, rusak atau gambar yang ditempelkan;
•    Setiap istilah yang dipergunakan dalam deskripsi, klaim, abstrak dan gambar harus konsisten antara satu dengan lainnya.
4. Permohonan pemeriksaan substantif diajukan dengan cara mengisi formulir yang telah disediakan untuk itu dalam bahasa Indonesia dengan melampirkan bukti pembayaran biaya permohonan sebesar Rp. 2.000.000,- (dua juta rupiah).
Dan berdasarkan penjelasan diatas, setelah terdaftarnya hak paten atas nama inventornya, maka menimbulkan hak dan kewajiban bagi pemegang paten, dan hak eksklusif yang akan diperoleh pemegang paten adalah hak untuk melaksanakan sendiri hak paten yang dimilikinya, memberikan hak lebih lanjut kepada orang lain dan hak untuk melarang orang lain untuk melaksanakan patennya tanpa adanya persetujuan dari pemegang paten.

Pertanyaan kedua -2
Contoh Kasus Pelanggaran HAKI

•    Dewasa ini internet telah menjadi bagian penting dari kehidupan moderen yang memerlukan segala sesuatu aktivitas yang serba cepat, efisien. Namun, sisi negatif nya adalah kehadiran internet bisa pula memudahkan terjadinya pelanggaran-pelanggaran di bidang Hak Kekayaan Intelektual (HKI) terutama masalah Hak Cipta.

Perlindungan Hak Cipta di Jaringan Internet
Biasanya sebuah website terdiri dari informasi, berita, karya-karya fotografi, karya drama, musikal, sinematografi yang kesemuanya itu merupakan karya-karya yang dilindungi oleh prinsip-prinsip tradisional Hak Cipta sebagaimana yang diatur dalam UU NO 19 Tahun 2002 tentang Hak Cipta.

Contoh Pelanggaran Hak Cipta di Internet
- Seseorang dengan tanpa izin membuat situs penyayi-penyayi terkenal yang berisikan lagu-lagu dan liriknya, foto dan cover album dari penyayi-penyayi tersebut. Contoh : Bulan Mei tahun 1997, Group Musik asal Inggris, Oasis, menuntut ratusan situs internet yang tidak resmi yang telah memuat foto-foto, lagu-lagu beserta lirik dan video klipnya. Alasan yang digunakan oleh grup musik tersebut dapat menimbulkan peluang terjadinya pembuatan poster atau CD yang dilakukan pihak lain tanpa izin. Kasus lain terjadi di Australia, dimana AMCOS (The Australian Mechanical Copyright Owners Society) dan AMPAL (The Australian Music Publishers Association Ltd) telah menghentikan pelanggaran Hak Cipta di Internet yang dilakukan oleh Mahasiswa di Monash University. Pelanggaran tersebut terjadi karena para Mahasiswa dengan tanpa izin membuat sebuah situs Internet yang berisikan lagu-lagu Top 40 yang populer sejak tahun 1989 (Angela Bowne, 1997 :142) dalam Hak Kekayaan Intelektual Suatu Pengantar, Lindsey T dkk.

- Seseorang tanpa izin membuat situs di Internet yang berisikan lagu-lagu milik penyanyi lain yang lagunya belum dipasarkan. Contoh kasus : Group musik U2 menuntut si pembuat situs internet yang memuat lagu mereka yang belum dipasarkan (Angela Bowne, 1997 :142) dalam Hak Kekayaan Intelektual Suatu Pengantar, Lindsey T dkk.

- Seseorang dengan tanpa izin membuat sebuah situs yang dapat mengakses secara langsung isi berita dalam situs internet milik orang lain atau perusahaan lain. Kasus : Shetland Times Ltd Vs Wills (1997) 37 IPR 71, dan Wasington Post Company VS Total News Inc and Others (Murgiana Hag, 2000 : 10-11)dalam Hak Kekayaan Intelektual Suatu Pengantar, Lindsey T dkk.


•    Namun, saat ini share (Membagi) suatu berita oleh Situs berita sudah merupakan sebuah nilai yang akan menaikan jumlah kunjungan ke situs berita itu sendiri, yang secara tidak langsung share(Membagi) berita ini akan menaikan Page Rank situs berita dan mendatangkan pemasang iklan bagi situs berita itu sendiri. Misalnya beberapa situs berita terkenal Indonesia menyediakan share beritanya melalui facebook, twitter, lintasberita.com dan lain-lain.

Maka, share ini secara tidak langsung telah mengijinkan orang lain untuk berbagi berita melalui media-media tersebut dengan syarat mencantumkan sumber berita resminya. Maka dalam kasus ini, Hak Cipta sebuah berita telah diizinkan oleh pemilik situs berita untuk di share melalui media-media lain asalkan sumber resmi berita tersebut dicantumkan. Hal ini sesuai dengan Pasal 14 c UU No 19 tahun 2002 tentang Hak Cipta, dimana :

Tidak dianggap sebagai pelanggaran Hak Cipta pengambilan berita aktual (berita yang diumumkan dalam waktu 1 x 24 jam sejak pertama kali diumumkan) baik seluruhnya maupun sebagian dari kantor berita, Lembaga Penyiaran, dan Surat Kabar atau sumber sejenis lain, dengan ketentuan sumbernya harus disebutkan secara lengkap.

TEKNOLOGI
Pengertian Umum
Penggunaan Alat Dan Mesin
Hakikat Teknologi
The systematic application of scientific or other organized knowledge to     practical tasks. ( Galbraith ) “Aplikasi sistematis dari pengetahuan ilmiah atau terorganisir lainnya untuk tugas-tugas praktis”
Why Communications Technology
Communication = MEDIA
1.    The Media as Businesses (Media Bisnis)
2.    The Media and Communications Technology (Teknologi Media dan Komunikasi )
3.    The Media and Political, Social, and Cultural Institutions (Media dan Lembaga Politik, Sosial, dan Budaya)

The Media as Businesses
Fungsi dan Tujuan Media :
1.    Memenuhi kebutuhan publik ttg informasi
2.    Menyebarkan budaya bangsa
3.    Menyajikan hiburan
4.    Mendidik
Dibalik itu semua tujuannya adalah :
MENCARI KEUNTUNGAN / PROFIT CENTERED
The Media and Communications Technology
Perkembangan Teknologi Komunikasi secara langsung mempengaruhi kecepatan dengan perkembangan masyarakat
Komunikasi massa adalah komunikasi dari satu orang atau kelompok melalui perangkat transmisi (teknologi komunikasi) untuk khalayak yang besar atau pasar
The Media and Political, Social, and Cultural Institutions
Peranan Media Massa dengan masyarakat sehubungan Revolusi Informasi yang ketiga
Media mempengaruhi masyarakat
Media cerminan dari keadaan Masyarakat itu sendiri
Media adalah Refleksi dan efek dari masyarakat
Communications Technology
THREE COMM REVOLUTIONS (Tiga Revolusi Informasi)
1.    The invention written symbols was considered the First Comm Revolution (A pictograph is a symbol of an object that use to convey an idea. The first known pictograph were carve in stone by Sumerian of Mesopotamia in about 3500 BC)
2.    The invention of movable type market the Second Comm Revolution (Began in Germany in 1455, when Johannes Gutenberg print a Bible on a press that use movable type)
3.    The invention of computer ushered in the third Comm Revolution (Computer technology, which processes and transmits information much more efficiently than mechanical devices, is driving the majority of change affecting today’s media)

Communications Technology Development
1.    Books and Magazines
2.    Newspapers
3.    Radio and Recorded Music
4.    Film and Video
5.    Television and Cable
6.    Computer Media and The Internet

Books, Magazines And Newspapers
Early Print Media
The Gutenberg Revolution
Technology Trends (Modern Publishing)
1.    Digitizing (making an image computer readable, as with scaner)
2.    Desktop publishing is the composition, lay out, and sometimes printing of materias using a PC
3.    Publishing with the CD and Internet
4.    Computer technology and desktop publishing are changing the way books, magazines, and newspapers are publish, lowering cost, streamlining the process, and such as CD-ROMs, for book publishers

Radio and Recorded Music
Teknologi radio dimulai dengan:
1.    Samuel FB Morse penemuan telegraf pada tahun 1835
2.    Alexander Graham Bell penemuan telepon, demontrated pada tahun 1876, dan
3.    Hendrich Hertz deskripsi gelombang radio pada tahun 1887
4.    Promosi Guglielmo Marconi transmisi gelombang radio nirkabel dimulai pada tahun 1897
5.    Reginald Fessenden canggih teknologi nirkabel
6.    Lee de Forest menyebut dirinya ayah dari radio karena menemukan tabung Audion untuk mendeteksi gelombang radio
7.    David Sarnoff membuat radio siaran yang layak bisnis di AS
8.    Radio dalam tahun 1930-an dan 1940-an menjadi kekuatan budaya dan politik yang kuat.
9.    Pemrograman radio diperluas untuk mencakup komedi, musik, serial, drama, dan berita
10.    Edwin H Armstrong di bertanggung jawab untuk penemuan FM Radio, Hari ini Stasiun FM yang tiga kali lebih populer sebagai PM Stasiun
11.    Kecenderungan yang paling signifikan di hari ini radio adalah bergerak ke arah segmentasi lebih dan lebih dari penonton, mirip dengan pembagian penonton dalam industri majalah
12.    Permintaan pemrograman dan siaran audio digital akan segera menawarkan pilihan program bahkan lebih untuk pendengar, tantangan lain untuk kompetisi industri radio tumbuh dengan dirinya sendiri

Film and Video
   1. 1888 – Thomas Edison mengembangkan kamera gambar gerak
   2. 1903 – 1927 era Film bisu (film Diam disampaikan plot dengan ekspresi, tindakan, dan sub judul, sebelum teknologi suara
   3. 1927 – gambar berbicara Revolusioner: Warner Brothers, membuat komitmen untuk mengembangkan teknologi suara dan dengan bantuan perusahaan Western Electric AT & T, dibuat klip film pendek berbicara, disebut Vitaphone ini
   4. Talkie adalah film-film dengan soundtrack disinkronkan, yang menekankan dialog, bernyanyi, dan musik

DAMPAK ICT BAGI MEDIA MASSA
NEW MULTIMEDIA CONVERGENCE DARI
* Televisi
* Telepon
* Computer
* Data Base
* Delivery Systems
Television and Cable
1. Muncul DBS via Satelit,
2. TV Kabel Optik
3. TV Seluler via Handphone
4. TV via Internet

CIRI-CIRI PERKEMBANGAN ICT
1. The Rise of Internet
Munculnya WEB dg Infrmation super Highway
2. ConvergengingTechnologies
CD digital recording, TV transmit in digital format, telpon
3. Convergenging Industries
Muncul industri digital
Dampak dari Perkembangan ICT
Changing Lifestyles
Berubahnya pola kehidupan, paradigma terhadap kehidupan
Changing Careers
Ada jabatan2 yg hilang dan banyak jabatan n keterampilan baru akibat dari perkemb.digital
Changing Regulators
Peraturan ITU
MISI Media Massa
•    Entertaiment
•    Informasi
•    Pendidikan

Menghadapi dampak informasi yg diakibatkan oleh Perkembangan Tek. Komunikasi yg pesat
Memahami manfaat dan mudharat Teknologi Informasi, serta secara sadar memanfaatkannya untuk mencapai tujuan kita, bukan tujuan2 mereka (pembuat dan pencipta teknologi)
Informasi itu bukanlah sesuatu yg baik dan buruk, pemakainyalah yg membuat benar atau salah penggunaan informasi
Dulu bangsa2 berjuang menguasai wilayah atau berjuang untuk kemerdekaan wilayahnya, sekarang orang mulai berjuang untuk menguasai “bidang baru” yaitu informasi agar tidak dikendalikan oleh yg menguasai informasi
(Ziauddin Sardar, Information and Muslim World : A Strategy for 21nd Century, 1988/Tantangan Dunia Islam Abad 21, Mizan)

SATELIT KOMUNIKASI
SATELIT KOMUNIKASI merupakan suatu produk kemajuan teknologi yg tidak terbayangkan akan terwujud pada masa Arthur C Clarke yg mengemukakan gagasannya lewat tulisan Wireless World edisi Oktober 1945
Pada akhir 1950 Jhon R Pierce dari Bell Laboratories berhasil mendemontstrasikan kelayakan komunikasi ruang angkasa dg satelit ECHO dan Telstar
Satelit Komunikasi, digital recording dan Internet adalah contoh dari Revolusi Ketiga Informasi Komunikasi
Satelit Palapa merupakan lompatan dibidang Teknologi Informasi bagi Bangsa Indonesia
Melalui Satelit Komunikasi dimungkinkan cetak jarak jauh Surat kabar dan Majalah
Melalui Satelit Komunikasi Siaran TV dan Radio dapat diterima dimana2 melalui Antena Parabola
Melalui Satelit Komunikasi dengan DBS (Direct Broadcasting System) Program Video on demand dan Film untuk hiburan, pendidikan dll dapat dinikmati di rumah2

MASYARAKAT INFORMASI
Peran Informasi sudah sangat meluas bahkan sudah memasuki berbagai bidang kehidupan
Begitu cepatnya arus informasi melanda segala bidang kehidupan membuat orang merasa bingung dalam memilih dan mengambil keputusan akibat banyaknya pilihan. Maka tidak heran bila abad ini disebut abad informasi ( Zulkarimein Nasutution)
Informasi pada hakikatnya mengurangi ketidakpastian
Dalam era Informasi masyarakat akan lebih demokratis dibanding abad industri
Komputer secara radikal mengubah keseimbangan strategis militer, mengubah pendapat umum bahkan mengubah car dibangunnya issu politik (Alvin Toffler)
CIRI-CIRI MASYARAKAT INFORMASI
1.    Terbuka diringi denga sikap kritis dan tidak apriori
2.    Demokratis,
3.    Desentralisasi, kekuasaan berbagi
4.    Dari manufacture ke jasa, dengan ciri pekerjan yg barbasis ilmu pengetahuan, otomatisasi, pemecahaan masalah dan inovasi (Masuda)
5.    Ketergantungan kepada ICT, komputer merupakan teman sejawat demokrasi yg paling penting sejak kotak suara ditemukan (Alvin Toffler)

Trends Masyarakat Informasi
1.    Dari Negara Bangsa ke         > Jaringan
2.    Dari Tuntutan Eksport ke      >Tuntutan Konsumen
3.    Dari Pengaruh Barat ke         > Cara Asia
4.    Dari Kontrol Pemerintah ke   > Tuntutan Pasar
5.    Dari Desa ke                         > Metropolitan
6.    Dari Padat Karya ke             > Teknologi Canggih
7.    Dari Dominasi Kaum Pria ke Munculnya Kaum Wanita
8.    Dari Barat ke                        > Timur
Dikutip dari Megatrends Asia Oleh John Naisbit
MASYARAKAT INFORMASI
1.    Masyarakat yang terkena exposure (terpaan) media massa dan komunikasi global
2.    Masyarakat yang sadar akan informasi, dan mendapatkan informasi yg cukup
3.    Menjadikan informasi sebagai komoditas yg bernilai ekonomis
4.    Berhubungan dengan masyarakat lain dalam sistem komunikasi global
5.    Mengakses informasi super highway (berkecepatan tinggi)

TEKNOLOGI KOMUNIKASI dalam Masyarakat Informasi
Menciptakan infrastruktur telekomunikasi yang mampu mendukung ekonomi informasi dan mampu berintegrasi dengan jaringan informasi global
Singapura : Program Teknologi Informasi Nasionalnya sejak th 1986 membangun infrastrukturnya yg sangat kompleks dg tujuan untuk menciptakan masyarakat yg seluruhnya terjalin dalam satu jaringan, dimana semua rumah, sekolah dan badan2 pemerintahan dihubungkan melalui jaringan elektronik, yg selesai th 1999. Program ini dikenal dg SINGAPORE 2000
Dikutip dari Megatrends Asia Oleh John Naisbit
Menurut Robert F. Latham, dengan semakin berkembangnya pekerjaan dibidang informasi dan meningkatnya kemajuan sarana komunikasi, maka jumlah mereka yang boleh bekerja di rumah atau dipusat2 kerja setempat juga semakin banyak
Berbagai kekuatan yang ampuh sedang bertemu membentuk suatu kekuatan yg hebat untuk menciptakan “pondok elektronik”. Indikasinya dari pergantian yg menguntungkan antara transportasi dengan telekomunikasi
Dikutip dari Gelombang Ketiga Oleh Alvin Toffler
Terbentuknya keluarga2 besar elektronik bersatu dalam jaringkan kerja yg lebih besar, Jaringan2 tsb akan memberikan jasa pelayan sosial atau bisnis yg diperlukan melaluo asosiasi2
Terjadinya desentralisasi informasi yg fundamental dengan tumbuhnya provider2 swasta yg menyediakan email dan sarana telekomunikasi lainnya
Konsekuensinya pengambilan keputusanpun akan terdesentralisasi (tidak terpusat)
Dikutip dari Gelombang Ketiga Oleh Alvin Toffler
Tujuan Informasi Nasional (sebuah kebijakan), untuk :
1.    Menjaga kedaulatan nasional dari interdependensi yg timbul dari berbagai teknologi “abad informasi”, dan,
2.    Mengembangkan infrastruktur informasi nasional yg akan mengurangi ketergantungan kepada sumber2 (resources) informasi asing

Proteksionis negara lain terhadap AS
1.    Meingkatnya pertautan (linkages) antara kemampuan teknologi telekomunikasi dan komputer
2.    Prediksi ttg akan bertambah banyaknya negara industri yg menjadikan informasi sbg basis perekonomianmereka
3.    Perbedaan dlm sumber2 informasi antara negara maju dan negara berkembang
4.    Tumbuh sejak Perang Dunia Ke II lebih dari 100 bangsa baru yg tujuan strateginya adalah pembangunan ekonomi dan sosial
5.    Pembagian/perbedaan ideologis yg berkelanjutan antara negara2 Barat dg Timur

Implikasi Perkembangan ICT
Tiga Ketimpangan yg mencolok :
1.    Porsi pengeluaran negara2 berkembang sekitar 3 % da hanya memiliki 13 % dari seluruh ilmuan yg ada di dunia dan bertumpuk di India, Brazil, Argentina dan Mexico
2.    Negara berkembang harus meningkatkan porsi untuk pengeluaran bidang industry dari 7 % menjadi 25 %. Tahun 1980 hanya 9 %
3.    Nilai peralatan pengolahan data, diperkirakan AS, Jepang dan Eropa Barat mencapai 83 % dari seluruhan dunia (1978). 17 % dimiliki bersama dan th 1988 meningkat 20 %
(lihat Zulkarimein Nasution)
Tenaga Kerja
Otomasi besar-besaran akan menyebabkan pengangguran, sebuah computer bisa menyebabkan ribuan orang tak lagi dibutuhkan, juga menimbulkan dilemma2 moral lainnya
(lihat Ziauddin Sardar)
Pendidikan
The Knowledge Gap hypothesis posits that the “information-rich” benefit more from exposure to communications media than the “information-poor”
Hal tsb akibat dari perbedaan tingkat pendidikan, akses terhadap sumber informasi seperti perpustakaan dan internet/computer rumah
Sosial
Hal lain yg perlu mendapatkan perhatian adalah dimana sementara orang kurang nyaman untuk mencari penyelesaian konflik, dan membicarakan berita2 yg kurang baik (bad news) melalui teknologi Komunikasi
(Lihat Media Now)
Institusi/Kelembagaan
Perkembangan Teknologi Komunikasi juga mengakibatkan perubahan institusi seperti perubahan lembaga2 pendidikan, munculnya system pendidikan Jarak Jauh atau terbuka, seperti Universitas Terbuka, SMP Terbuka, Open University di London, India, Pakistan dll.
Moral
Several sub sequent studies have suggested that TV violence causes aggression among children. Researchers caution, however, that TV violence is not the cause of aggressiveness, but a cause of aggressiveness
Politik
The rising cost of national political campaigns is directly connected to the expence of television advertising. TV is very efficient way to reach large numbers of people quickly,, but campaigning for television also distances the candidates fram direct public contact.
(lihat Media Impact)
Pertentangan antara kepentingan umum (public) dengan kepentingan swasta/pribadi
Ekonomi
Dalam bidang ekonomi dan perdagangangan, dengan munculnya e-Banking, e-comers, e-money, belanja lewat internet dan resesvasi tiket pesawat dan hotel melalui internet
Global
Negara2 Super Power dan Eropa akan mendominnasi selain kepemilikan sumber informasi tetapi akan menekan negara2 lain dibidang ekonomi, militer, politik dan budaya.
Negara2 dunia ketiga atau negara2 miskin dengan terpaksa tunduk serta tidak berdaya dalam menghadapi rekayasa informasi yang sering menyudutkan negara2 berkembang


Kamis, 09 Mei 2013

IT FORENSIK ( ETIKA DAN PROFESIONALISME TSI )

Definisi:
Definisi dari IT Forensik yaitu suatu ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat). Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti yang akan digunakan dalam proses selanjutnya.Selain itu juga diperlukan keahlian dalam bidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik hardwaremaupun software untuk membuktikan pelanggaran-pelanggaran yang terjadi dalam bidang teknologi sistem informasi tersebut. Tujuan dari IT forensik itu sendiri adalah untuk mengamankan dan menganalisa bukti-bukti digital.
  • Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
  • Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
Tujuan IT forensik:
1.  Untuk membantu memulihkan, menganalisa, dan mempresentasikan materi/entitas berbasis digital atau elektronik sedemikian rupa sehingga dapat dipergunakan sebagai alat buti yang sah di pengadilan
2.  Untuk mendukung proses identifikasi alat bukti dalam waktu yang relatif cepat, agar dapat diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku jahat yang dilakukan oleh kriminal terhadap korbannya, sekaligus mengungkapkan alasan dan motivitasi tindakan tersebut sambil mencari pihak-pihak terkait yang terlibat secara langsung maupun tidak langsung dengan perbuatan tidak menyenangkan dimaksud.
Pengetahuan yang diperlukan IT Forensik :
  • Dasar-dasar hardware dan pemahaman bagaimana umumnya sistem operasi bekerja
  • Bagaimana partisi drive, hidden partition, dan di mana tabel partisi bisa ditemukan pada sistem operasi yang berbeda
  • Bagaimana umumnya master boot record tersebut dan bagaimana drive geometry
  • Pemahaman untuk hide, delete, recover file dan directory bisa mempercepat pemahaman pada bagaimana tool forensik dan sistem operasi yang berbeda bekerja.
  • Familiar dengan header dan ekstension file yang bisa jadi berkaitan dengan file tertentu
Prinsip IT Forensik:
  • Forensik bukan proses hacking
  • Data yang diperoleh harus dijaga dan jangan berubah
  • Membuat image dari HD/Floppy/USB-Stick/Memory-dump adalah prioritas tanpa merubah isi dan terkadang menggunakan hardware khusus
  • Image tersebut yang diolah (hacking) dan dianalisis – bukan yang asli
  • Data yang sudah terhapus membutuhkan tools khusus untuk merekonstruksi kembali
  • Pencarian bukti dengan tools pencarian teks khusus atau mencari satu persatu dalam image
Undang – Undang IT Forensik:
Secara umum, materi Undang-Undang Informasi dan Transaksi Elektronik (UUITE) dibagi menjadi dua bagian besar, yaitu pengaturan mengenai informasi dan transaksi elektronik dan pengaturan mengenai perbuatan yang dilarang. Pengaturan mengenai informasi dan transaksi elektronik mengacu pada beberapa instrumen internasional, seperti UNCITRAL Model Law on eCommerce dan UNCITRAL Model Law on eSignature. Bagian ini dimaksudkan untuk mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat umumnya guna mendapatkan kepastian hukum dalam melakukan transaksi elektronik. Beberapa materi yang diatur, antara lain: 
1. pengakuan informasi/dokumen elektronik sebagai alat bukti hukum yang sah (Pasal 5 & Pasal 6 UU ITE); 
2. tanda tangan elektronik (Pasal 11 & Pasal 12 UU ITE);
3. penyelenggaraan sertifikasi elektronik (certification authority, Pasal 13 & Pasal 14 UU ITE);
4. penyelenggaraan sistem elektronik (Pasal 15 & Pasal 16 UU ITE);
Beberapa materi perbuatan yang dilarang (cybercrimes) yang diatur dalam UU ITE, antara lain:
 1. konten ilegal, yang terdiri dari, antara lain: kesusilaan, perjudian, penghinaan/pencemaran nama baik, pengancaman dan pemerasan (Pasal 27, Pasal 28, dan Pasal 29 UU ITE); 
 2. akses ilegal (Pasal 30); 
 3. intersepsi ilegal (Pasal 31);
 4. gangguan terhadap data (data interference, Pasal 32 UU ITE);
 5. gangguan terhadap sistem (system interference, Pasal 33 UU ITE); 
 6. penyalahgunaan alat dan perangkat (misuse of device, Pasal 34 UU ITE);

Contoh Kasus IT Forensik :
MEMBOKANGKAR KORUPSI DAN FRAUD
  Coba copy satu file microsoft word anda dari satu folder ke folder yang lain. Kemudian klik kanan dan bandingkan ‘properties’ di masing-masing file.
  Kalau kita sekedar ‘copy’ dan ‘paste’, di masing-masing file itu akan terdapat perbedaan dalam informasi file ‘created’, ‘modified’, dan ‘accessed’ (lihat bagian yang ditandai kotak warna merah). Itu berarti file tidak dianggap ‘otentik’ lagi karena sudah ada perubahan/perbedaan dari kondisi awal.
  Di situlah letak keistimewaan IT forensik, dengan hardware atau software khusus, data yang diambil untuk dianalisa akan benar-benar otentik atau persis sama sesuai dengan aslinya. Lebih istimewa lagi, software IT forensik juga dapat memeriksa data atau file bahkan yang sudah terhapus sekalipun (biasanya pelaku korupsi atau fraud berupaya menghilangkan jejak kejahatannya dengan menghapus file-file tertentu).
  Beberapa vendor yang menyediakan teknologi IT forensik misalnya Paraben, Guidance (EnCase), GetData (Mount Image), dll.

Minggu, 14 April 2013

tugas 2 Etika dan Profesionalisme TSI


1. Sebutkan dan jelaskan jenis-jenis ancaman atau gangguan yang ada pada teknologi sistem informasi?
     Teknologi sistem informasi saat ini berkembang sangat pesat. Karena perkembangan yang pesat itulah, kesempatan, keuntungan bahkan ancaman yang terjadipun dapat terjadi. Kita sebagai pemilik dan pengguna informasi tersebut harus tau hal-hal apa saja yang harus diperhatikan, salah satunya adalah ancaman terhadap penggunaan teknologi sistem informasi.

    Menurut National Security Agency (NSA) dalam dokumen Information Assurance Technical Framework (IATF)menggolongkan 5 jenis ancaman pada sistem Teknologi Informasi, yaitu:

   1) Serangan Pasif Tipe serangan ini adalah analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang dienkripsi, dan .menangkap informasi untuk proses otentifikasi (contohnya password).
   2) Serangan Aktif Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan memasukan kode-kode berbahaya (malicious code), mencuri atau memodifikasi informasi. Sasaran serangan aktif ini termasuk penyusupan ke jaringan backbone, eksploitasi informasi di tempat transit, penetrasi elektronik, dan menghadang ketika pengguna akan melakukan koneksi jarak jauh.
   3) Serangan Jarak Dekat Dalam tipe serangan ini, hacker secara fisik berada dekat dari peranti jaringan, sistem atau fasilitas infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan atau memblok akses pada informasi. Tipe serangan jarak dekat ini biasanya dilakukan dengan masuk ke lokasi secara tidak sah.
   4) Orang Dalam Tipe serangan ini bisa diakibatkan oleh orang di dalam organisasi, baik yang disengaja dan tidak disengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri, merusak informasi, menggunakan informasi untuk kejahatan atau memblok akses kepada informasi. Serangan orang dalam yang tidak disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada maksud jahat dalam tipe serangan ini.
   5) Serangan Distribusi Dalam tipe serangan ini, hacker dapat menyusupkan sejumlah kode ke produk sehingga membuka celah keamanan yang bisa dimanfaatkan untuk tujuan illegal. Tujuan serangan ini adalah untuk memodifikasi peranti keras atau peranti lunak pada saat produksi di pabrik sehingga bisa disalahgunakan di kemudian hari.

   Saat ini ancaman tertinggi pada tehnologi sistim informasi adalah penyalahgunaan tehnologi tersebut pada kriminalitas atau cyber crime, misalnya:

1 . Unauthorized Access to Computer System and Service: 
    Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam sistem jaringan komputer tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet.

2 . Illegal Contents 
     Kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.

3 . Data Forgery
      Kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan. 

4 . Cyber Espionage
    Kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer).

5 . Cyber Sabotage and Extortion
       Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. 

6 . Offense against Intellectual Property
    Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

7 . Infringements of Privacy
     Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

2. Bagaimana cara menanggulangi ancaman atau gangguan tersebut?

     Cara menanggulangi ancaman/gangguan pada teknologi sistem informasi, yaitu: Menurut Symantec ada 5 cara menanggulangi ancaman/gangguan tersebut.
Symantec adalah salah satu perusahaan piranti lunak terbesar di dunia, mengamati adanya peningkatan serangan malware di situs-situs jejaring sosial terkemuka dan program instant messaging.

    1).Waspada akan apa yang akan diklik. Berhati-hatilah saat mengakses link dari pengirim yang tak dikenal atau pesan yang muncul di situs. Gunakan jasa penilaian situs gratis seperti Norton Safe Web (www.safeweb.norton.com/) untuk memastikan situs tersebut aman atau tidak. Setidaknya bisa menjadi filter pertama.
   2).Jangan pedulikan spam. Segera hapus email yang mencurigakan tanpa perlu membacanya. Segala bentuk tanggapan dari spam mail, seperti mengeklik link “unsubscribe”, akan mengonfirnasikan spammer bahwa akun email Anda memang aktif, sehingga mengakibatkan lebih banyak spam mail yang masuk. 
  3).Perhatikan tanda-tanda pencurian identitas. Tanda-tanda yang jelas bahwa pencurian identitas sedang terjadi: Dihubungi oleh vendor mengenai akun yang tidak Anda ketahui, penagihan hutang untuk pembelian yang dilakukan orang lain.
   4).Perkuat dan lindungi password Anda. Beberapa tips pengamanan password adalah pastikan password Anda benar-benar acak. Jangan gunakan nama, angka atau informasi pribadi yang terasosiasikan dengan Anda atau keluarga. Gunakan kombinasi huruf besar dan huruf kecil, huruf, simbol dan angka. Gunakan password yang berbeda untuk setiap akun. Jangan gunakan pilihan untuk menyimpan password. Ubah password Anda secara rutin, misalnya di awal bulan, pada tanggal gajian.
   5).Implementasikan proteksi dan backup Gunakan paket perlindungan all-in-one paling cepat dan ringan. Di samping kewaspadaan diri, tidak ada salahnya melindungi komputer secara otomatis dengan aplikasi yang akan melakukan perlindungan di saat Anda lengah.

3. Apa peranan keamanan jaringan (menggunakan kabel dan wireless) pada teknologi sistem informasi?

     Peran keamanan jaringan menggunakan kabel, wireless ataupun modem dilihat dari Standar Kompetensinya adalah Memahami fungsi dan proses kerja berbagai peralatan teknologi informasi dan komunikasi. Sedangkan menurut Kompetensi Dasarnya adalah Menjelaskan fungsi dan cara kerja jaringan telekomunikasi (wireline, wireless, modem dan satelit) Mendemonstrasikan fungsi dan cara kerja perangkat lunak aplikasi teknologi informasi dan komunikasi.

4. Bagaimana cara mengamankan jaringan yang digunakan pada teknologi sistem informasi?

- Pembatasan akses pada suatu jaringan: Ada 3 beberapa konsep yang ada dalam pembatasan akses jaringan, yakni sebagai berikut: 
   1). Internal Password Authentication Kebanyakan masalah dalam keamanan jaringan disebabkan karena password yang buruk. Cara yang tepat antara lain dengan menggunakan shadow password dan menonaktifkan TFTP.
   2). Server-based password authentication
 3). Firewall dan Routing Control- Menggunakan metode enkripsi tertentu: Pengirim menjalankan fungsi enkripsi pada pesan plaintext, ciphertext yang dihasilkan kemudian dikirimkan lewat jaringan, dan penerima menjalankan fungsi dekripsi (decryption) untuk mendapatkan plaintext semula. Proses enkripsi/dekripsi tergantung pada kunci (key) rahasia yang hanya diketahui oleh pengirim dan penerima. Ketika kunci dan enkripsi ini digunakan, sulit bagi penyadap untuk mematahkan ciphertext, sehingga komunikasi data antara pengirim dan penerima aman.

    - Pemonitoran terjadwal terhadap jaringan: Proses memonitor dan melakukan administrasi terhadap keamanan jaringan.

Selasa, 12 Maret 2013

Etika dan Profesionalisme TSI

Apakah Etika dan Profesionalisme TSI?
Etika
  • Pengertian Etika
        Perkataan etika atau lazim juga disebut etik, berasal dari kata Yunani ETHOS yang berarti norma-norma, nilai-nilai, kaidah-kaidah dan ukuran-ukuran bagi tingkah laku manusia yang baik, seperti yang dirumuskan oleh beberapa ahli berikut ini :
  • Drs. O.P. SIMORANGKIR : etika atau etik sebagai pandangan manusia dalam berprilaku menurut ukuran dan nilai yang baik.
  • Drs. Sidi Gajalba dalam sistematika filsafat : etika adalah teori tentang tingkah laku perbuatan manusia dipandang dari segi baik dan buruk, sejauh yang dapat ditentukan oleh akal.
  • Drs. H. Burhanudin Salam : etika adalah cabang filsafat yang berbicara mengenai nilai dan norma moral yang menentukan prilaku manusia dalam hidupnya.
Menurut Kamus Besar Bahasa Indonesia, etika adalah :
  • Ilmu tentang apa yang baik dan yang buruk, tentang hak dan kewajiban moral.
  • Kumpulan asas / nilai yang berkenaan dengan akhlak
  • Nilai mengenai yang benar dan salah yang dianut masyarakat
Etika secara umum dapat dibagi menjadi :
a. Etika Umum, berbicara mengenai kondisi-kondisi dasar bagaimana manusia bertindak secara etis, bagaimana manusia mengambil keputusan etis, teori-teori etika dan prinsip-prinsip moral dasar yang menjadi pegangan bagi manusia dalam bertindak serta tolak ukur dalam menilai baik atau buruknya suatu tindakan.
b. Etika Khusus, merupakan penerapan prinsip-prinsip moral dasar dalam bidang  kehidupan yang khusus.
Etika Khusus dibagi lagi menjadi dua bagian :
a.  Etika Individual, yaitu menyangkut kewajiban dan sikap manusia terhadap dirinya sendiri.
b.  Etika Sosial, yaitu berbicara mengenai kewajiban, sikap dan pola perilaku manusia sebagai anggota umat manusia.
Ada dua macam etika yang harus dipahami bersama dalam menentukan baik dan buruknya prilaku manusia :
1.   ETIKA DESKRIPTIF, yaitu etika yang berusaha meneropong secara kritis dan rasional sikap dan prilaku manusia dan apa yang dikejar oleh manusia dalam hidup ini sebagai sesuatu yang bernilai. Etika deskriptif memberikan fakta sebagai dasar untuk mengambil keputusan tentang prilaku atau sikap yang mau diambil.
2.   ETIKA NORMATIF, yaitu etika yang berusaha menetapkan berbagai sikap dan pola prilaku ideal yang seharusnya dimiliki oleh manusia dalam hidup ini sebagai sesuatu yang bernilai. Etika normatif memberi penilaian sekaligus memberi norma sebagai dasar dan kerangka tindakan yang akan diputuskan.
Profesionalisme
  • Pengertian Profesi
Tangkilisan (2005) menyatakan bahwa, Profesi sebagai status yang mempunyai arti suatu pekerjaan yang memerlukan pengetahuan, mencakup illmu pengetahuan, keterampilan dan metode.
Menurut DE GEORGE :
PROFESI, adalah pekerjaan yang dilakukan sebagai kegiatan pokok untuk menghasilkan nafkah hidup dan yang mengandalkan suatu keahlian.
  • Pengertian Profesional
- Menurut Hardjana (2002), pengertian profesional adalah orang yang menjalani profesi sesuai dengan keahlian yang dimilikinya.
-   Menurut Tanri Abeng (dalam Moeljono, 2003: 107), pengertian professional terdiri atas tiga unsur, yaitu knowledge, skill, integrity, dan selanjutnya ketiga unsur tersebut harus dilandasi dengan iman yang teguh, pandai bersyukur, serta kesediaan untuk belajar terus-menerus.
  • Pengertian Profesionalisme
Menurut Siagian (dalam Kurniawan, 2005:74), profesionalisme adalah keandalan dalam pelaksanaan tugas sehingga terlaksana dengan mutu yang baik, waktu yang tepat, cermat dan dengan prosedur yang mudah dipahami dan diikuti oleh pelanggan atau masyarakat.
Menurut Abdulrahim (dalam suhrawardi, 1994 :10) bahwa profesionalisme biasanya dipahami sebagai kualitas yang wajib dipunyai setiap eksekutif yang baik, dimana didalamnya terkandung beberapa ciri sebagai berikut :
1.  Punya Keterampilan tinggi dalam suatu bidang, serta kemahiran dalam mempergunakan peralatan tertentu yang diperlukan dalam pelaksanaan tugas yang bersangkutan dengan bidang tadi.
2.  Punya ilmu dan pengetahuan serta kecerdasan dalam menganalisa suatu masalah dan peka didalam membaca situasi, cepat dan tepat serta cermat dalam mengambil keputusan terbaik atas dasar kepekaan.
3. Punya sikap berorientasi ke hari depan, sehingga punya kemampuan mengantisipasi perkembangan lingkungan yang terentang dihadapannya.
4.   Punya sikap mandiri berdasarkan keyakinan akan kemampuan pribadi serta terbuka menyimak dan menghargai pendapat orang lain, namun cermat dalam memilih yang terbaik bagi dirinya dan perkembangan pribadinya.

Mengapa Etika dan Profesionalisme TSI dibutuhkan?

Etika membantu manusia untuk melihat secara kritis moralitas yang dihayati masyarakat, etika juga membantu merumuskan pedoman etis yang lebih kuat dan norma-norma baru yang dibutuhkan karena adanya perubahan yang dinamis dalam tata kehidupan masyarakat.
Etika membantu untuk mengambil keputusan tentang tindakan apa yang perlu dilakukan dan yang perlu dipahami bersama bahwa etika ini dapat diterapkan dalam segala aspek atau sisi kehidupan, dengan demikian etika ini dapat dibagi menjadi beberapa bagian sesuai dengan aspek atau sisi kehidupan manusianya.
Tujuan Etika dalam teknologi informasi: sebagai dasar pijakan atau patokan yang harus ditaati dalam teknologi informasi untuk melakukan proses pengembangan, pemapanan dan juga untuk menyusun instrument.
Sasaran, etika digunakan dalam teknologi informasi agar:
  1. mampu memetakan permasalahan yang timbul akibat penggunaan teknologi informasi itu sendiri.
  2. Mampu menginventarisasikan dan mengidentifikasikan etika dalam teknologi informasi.
  3. Mampu menemukan masalah dalam penerapan etika teknologi informasi.

Kapan Etika dan Profesionalisme TSI diterapkan?

Etika dan profesionalisme TSI digunakan/dapat diterapkan ketika seseorang hendak menggunakan teknologi sistem informasi yang ada. Etika dan profesionalisme hendaknya dijalankan setiap waktu pada saat yang tepat. Sebuah pertanggung-jawaban dari suatu etika dan profesionalisme harus nyata.

Siapa yang menerapkan Etika dan Profesionalisme TSI?

Semua elemen di dalam suatu lingkungan kerja yang menggunakan (berhubungan dengan) TSI hendaknya menerapkan Etika dan Profesionalisme TSI. Mereka yang ada di lingkungan kerja ini harus sadar dan bertanggung jawab untuk mengimplementasikan etika dan profesionalisme TSI untuk menghindari isu-isu etika.
Sumber:
repository.usu.ac.id/bitstream/123456789/26668/5/Chapter%2520I.pdf
repository.usu.ac.id/bitstream/123456789/25144/4/Chapter%2520II.pdf
ikma10fkmua.files.wordpress.com/2010/10/filsafat-fkm-7-etika-trias.ppt

Rabu, 30 Januari 2013

Mengenal Malware (Malicious Software)


    Kata virus hampir selalu dipakai untuk menyebut program-program yang sengaja dibuat agar dapat merusak komputer tanpa sepengetahuan pemilik komputer. Program semacam itu terkenal dengan istilah Malware (Malicius Software). Virus itu cuma satu contoh Malware, selain virus masih ada Worms, Torjan, Wabbit, dan lain-lain yang juga bisa disebut Malware.

Virus
    Pengertian Virus, “A program that can infect other programs by modifying them to include a slighty altered copy of itself. A virus can spread throughout a computer system or network using the authorization of every user using it to infect their programs. Every programs that gets infected can also act as a virus that infection grows“ ( Fred Cohen ).
Pertama kali istilah “virus” digunakan oleh Fred Cohen pada tahun 1984 di Amerika Serikat. Virus komputer dinamakan “virus” karena memiliki beberapa persamaan mendasar dengan virus pada istilah kedokteran (biological viruses). Virus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki perbedaan yang mendasar dengan program-program lainnya, yaitu virus dibuat untuk menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai merusaknya. Ada yang perlu dicatat disini, virus hanya akan menulari apabila program pemicu atau program yang telah terinfeksi tadi dieksekusi.

Kriteria Virus
Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut :

1. Kemampuan untuk mendapatkan informasi
    Pada umumnya suatu virus memerlukan daftar nama-nama file yang ada dalam suatu directory. Untuk apa? Agar dia dapat memperoleh daftar file yang bisa dia tulari. Misalnya, virus makro yang akan menginfeksi semua file data MS Word, akan mencari daftar file berekstensi *.doc. Disinilah kemampuan mengumpulkan informasi itu diperlukan agar virus dapat membuat daftar/data semua file, lalu memilahnya dengan mencari file-file yang bisa ditulari. Biasanya data ini tercipta saat file yang tertular/terinfeksi virus atau file program virus itu sendiri dibuka oleh user. Sang virus akan segera melakukan pengumpulan data dan menaruhnya (biasanya) di RAM, sehingga apabila komputer dimatikan semua data hilang. Tetapi data-data ini akan tercipta kembali setiap kali virus itu diaktifkan. Biasanya data-data ini disimpan juga sebagai hidden file oleh virus tersebut.

2. Kemampuan untuk memeriksa suatu file
    Suatu virus juga harus bisa memeriksa suatu file yang akan ditulari, misalnya dia bertugas menulari program berekstensi *.doc, maka dia harus memeriksa apakah file dokumen tersebut telah terinfeksi ataupun belum, karena jika sudah, akan percuma menularinya lagi. Ini sangat berguna untuk meningkatkan kemampuan suatu virus dalam hal kecepatan menginfeksi suatu file/program. Yang umum dilakukan oleh virus adalah memiliki/memberi tanda pada file/program yang telah terinfeksi sehingga mudah untuk dikenali oleh virus tersebut. Contoh penandaan adalah misalnya memberikan suatu byte yang unik di setiap file yang telah terinfeksi.

3. Kemampuan untuk menggandakan diri dan menularkan diri
    Kalau ini memang virus “bang-get”, maksudnya, tanpa kemampuan inii tak adalah virus. Inti dari virus adalah kemampuan mengandakan diri dengan cara menulari file lainnya. Suatu virus apabila telah menemukan calon korbannya maka ia akan mengenalinya dengan memeriksanya. Jika belum terinfeksi maka sang virus akan memulai aksinya penularan dengan cara menuliskan byte pengenal pada file tersebut, dan seterusnya mengcopikan/menulis kode objek virus diatas file sasaran. Beberapa cara umum yang dilakukan oleh virus untuk menulari/menggandakan dirinya adalah :
- File yang akan ditulari dihapus atau diubah namanya. Kemudian diciptakan suatu file berisi program virus itu sendiri menggunakan nama file yang asli.
- Program virus yang sudah dieksekusi/load ke memori akan langsung menulari file-file lain dengan cara menumpangi seluruh file yang ada.

4. Kemampuan melakukan manipulasi
    Rutin (routine) yang dimiliki suatu virus akan dijalankan setelah virus menulari suatu file. Isi dari suatu rutin ini dapat beragam mulai dari yang tidak berbahaya sampai yang melakukan perusakan. Rutin ini umumnya digunakan untuk memanipulasi file atau pun mempopulerkan pembuatnya ! Rutin ini memanfaatkan kemampuan dari suatu sistem operasi (Operating System), sehingga memiliki kemampuan yang sama dengan yang dimiliki sistem operasi. Misal:
a. Membuat gambar atau pesan pada monitor
b. Mengganti/mengubah-ubah label dari tiap file, direktori, atau label dari drive di PC
c. Memanipulasi file yang ditulari
d. Merusak file
e. Mengacaukan kerja printer, dsb

5. Kemampuan untuk menyembunyikan diri.
    Kemampuan menyembunyikan diri ini harus dimiliki oleh suatu virus agar semua pekerjaan baik dari awal sampai berhasilnya penularan dapat terlaksana.

Langkah-langkah yang biasa dilakukan adalah:
   Program virus disimpan dalam bentuk kode mesin dan digabung dengan program lain yang dianggap berguna oleh pemakai Program virus diletakkan pada Boot Record atau track pada disk yang jarang diperhatikan oleh komputer itu sendiri Program virus dibuat sependek mungkin, dan hasil file yang diinfeksi tidak terlalu berubah ukurannya Virus tidak mengubah keterangan/informasi waktu suatu file,dll.

Worm
    Worm disebut juga cacing. Jika virus bersarang pada suatu program atau dokumen, cacing-cacing ini tidak demikian. Cacing adalah sebuah program yang berdiri sendiri dan tidak membutuhkan sarang untuk menyebarkan diri. Hebatnya lagi, cacing bisa saja tidak memerlukan bantuan orang untuk penyebarannya. Melalui jaringan, cacing bisa “bertelur” di komputer-komputer yang terhubung  dalam satu jaringan.  Ia masuk dari suatu kerapuhan (vulerability) dari suatu sistem, biasanya sistem operasi. Setelah masuk ke dalam suatu komputer, worm memodifikasi beberapa pengaturan  di sistem operasi agar tetap hidup. Minimal, ia memasukkan diri dalam proses boot suatu komputer. Lainnya mungkin mematikan akses ke situs antivirus, menonaktifkan fitur keamanan di sistem, dan tindakan lain.

Wabbit
    Istilah ini mungkin asing, tetapi memang ada Malware tipe ini. Seperti worm, wabbit tidak membutuhkan suatu program dan dokumen untuk bersarang. Tetapi berbeda dengan worm yang menyebarkan diri ke komputer lain menggunakan jaringan, wabbit menggandakan diri secara terus menerus di dalam sebuah komputer lokal dan hasil penggandaan itu akan menggerogoti sistem.  Kinerja komputer akan melambat karena wabbit memakan sumber daya yang lumayan banyak.  Selain sumber daya itu, wabbit bisa diprogram untuk memiliki efek samping yang efeknya mirip dengan Malware lain. Kombinasi-kombinasi Malware seperti inilah yang bisa sangat berbahaya.

Keylogger
    Keylogger adalah suatu perangkat lunak yang mencatat semua tekanan tombol keyboard. Catatan yang disimpan dalam suatu file yang bisa dilihat kemudian hari secara lengkap. Di dalamnya bisa terdapat informasi seperti aplikasi tempat penekanan tombol dilakukan dan waktu penekanan. Dengan cara ini, seseorang bisa mengetahui username, password, dan berbagai informasi lain yang dimasukkan dengan cara pengetikan. Pada tingkat yang lebih canggih, keylogger mengirimkan log yang biasanya berupa file teks itu ke seseorang. Tentu saja itu dilakukan tanpa sepengetahuan si korban. Pada tingkat ini pula keylogger bisa mengaktifkan diri ketika pengguna komputer melakukan tindakan tertentu. Misalnya ketika pengguna komputer membuka situs e-Banking, keylogger  aktif dan mencatat semua tekanan pada keyboard di situs itu dengan harapan nomor PIN dapat dicatat. Keylogger ini cukup berbahaya karena secanggih apapun enkripsi yang diterapkan oleh suatu website, password tetap dapat diambil. Pasalnya, password itu diambil sebelum sempat dienkripsi oleh sistem. Jadi, keylogger merekam sesaat setelah password diketikkan dan belum diproses oleh sistem.

Browser Hijacker
    Browser Hijacker mengarahkan browser yang seharusnya menampilkan situs yang sesuai dengan alamat tetapi dimasukkan ke situs lain.  Itu contoh yang paling parah yang disebabkan oleh browser hijacker. Contoh lain yang bisa dilakukan oleh pembajak ini adalah menambahkan bookmark, mengganti homepage, serta mengubah pengaturan browser.  Bicara mengenai browser disini boleh yakin 100% browser yang dibicarakan adalah Internet Explorer. Selain karena Internet Explorer adalah buatan Microsoft, raksasa penghasill perangkat lunak yang produknya sering dijadikan sasaran serangan cracker, Internet Explorer telah menyatu dengan Windows, sistem operasi milik Microsoft yang juga banyak diserbu oleh cracker.

Troya
    Troya adalah istilah yang digunakan untuk Malware yang seolah-olah merupakan program yang berguna, yang menghibur, dan yang menyelamatkan, padahal di balik itu ia merusak. Troya ini bisa ditunggangi oleh Malware lain seperti virus, worm, spyware. Troya dapat digunakan untuk menyebarkan atau mengaktifkan mereka. Bisa saja suatu program dibuat seolah-olah adalah antivirus gratis. Memang program itu menghapus suatu virus, tapi ternyata selain itu, ia juga memasukkan virus lain ke dalam komputer. Bedanya dengan virus dan worm, troya tidak dapat menggandakan diri. Tapi virus atau worm yang “nebeng” di dalamnya bisa.

Spyware
    Spyware adalah perangkat lunak yang megumpulkan dan mengirim informasi tentang pengguna komputer tanpa diketahui oleh si pengguna itu. Informasinya bisa yang tidak tertalu berbahaya seperti pola berkomputer, terutama berinternet seseorang, sampai yang berbahaya seperti nomor kartu kredit, PIN untuk perbankan elektronik (e-banking), dan password suatu akun. Informasi tentang pola berinternet tidak terlalu berbahaya.  Situs yang dikunjungi, informasi yang kerap dicari, obrolan di ruang chat akan dimata-matai oleh si spyware. Selanjutnya, informasi itu digunakan untuk menampilkan iklan yang biasanya berupa jendela pop-up.  Iklan itu berhubungan dengan kebiasaan seseorang berinternet. Misalnya kerapkali seseorang mencari informasi mengenai kamera digital. Jendela pop-up yang muncul akan menampilkan, misalnya, suatu situs berdagang kamera digital.  Adware adalah istilah untuk spyware yang begini.

Backdoor
    Dengan cara melanggar prosedur, Malware berusaha masuk ke dalam sistem untuk mengakses sumber daya serta file.  Berdasarkan cara bekerja dan dan perilaku penyebarannya, backdoor dapat dibagi menjadi 2 grup.  Grup pertama mirip dengan troya. Mereka secara manual dimasukkan ke dalam suatu file program pada perangkat lunak dan kemudian ketika perangkat lunak itu diinstall, mereka menyebar. Grup yang kedua mirip dengan worm. Backdoor dalam grup ini dijalankan sebagai bagian dari proses boot. Ratware adalah sebutan untuk backdoor yang mengubah komputer menjadi zombi yang mengirim spam. Backdoor lain mampu mengacaukan lalu lintas jaringan, melakukan brute force untuk meng-crack password dan enkripasi, dan mendistribusikan serangan distributed denial of service (DDoS).

Dialer
   Jika komputer yang digunakan tiba-tiba berusaha menghubungkan diri ke Internet, padahal tidak ada satupun perangkat lunak yang dijalankan membutuhkan koneksi, maka kemungkinan komputer telah terjangkit oleh Malware yang terkenal dengan istilah dialer. Apalagi karena dialer kadang mengganti nomor penyedia layanan internet yang biasa dihubungi dengan nomor penyedia internet lain yang biasanya nomor jarak jauh (seringkali  nomor luar negeri),  akibatnya tagihan telepon menjadi melonjak tak terkira. Dialer menghubungkan komputer ke internet guna mengirimkan informasi yang didapat oleh keylogger, spyware, atau Malware lain ke seseorang yang memang bertujuan demikian. Dia dan penyedia jasa teleponlah yang paling diuntungkan dengan dialer ini.