Laman

POLISI TANGKAP PELAKU HATESPEECH

Direktorat tindak pidana cyber reserse kriminal polri kembali menangkap terduga pelaku hatespeech sosial media atas nama natalius di salima banua.pelaku memposting konten hatespeech menjelek-jelekkan nama baik.

PENGERTIAN HATESPEECH (KEBENCIAN)

Hate Speech adalah semua komunikasi yang meremehkan seseorang atau kelompok berdasarkan beberapa karakteristik.

STOP MENYEBAR KEBENCIAN

Meski regulasi penyiaran Indonesia menjunjung tinggi asas kebebasan berpendapat, batasan tetap perlu diberlakukan pada isi siaran yang menumbuhkan kebencian dan prasangka serta berpotensi menimbulkan konflik dan perpecahan antar golongan

Meme dan Tanggapan Unik Netizen Berkaitan Surat Edaran Hate Speech

Kapolri, Badrodin Haiti telah resmi mengedarkan Surat No. SE/6/X/2015 tentang Penanganan Ujaran Kebencian (hate speech). Surat tersebut dikeluarkan pada 8 Oktober lalu. Saat ini ramai dibicarakan kasus pemutar balikan fakta atau pencitraan Presiden Joko Widodo (Jokowi) ketika mengunjungi Suku Anak Dalam (30/10) menjadi kasus pertama yang akan ditelusuri Kepolisian.

Polisi Selidiki Kritik ‘Pahlawan Kafir’ Termasuk Hate Speech atau Bukan

Polisi akan menyelidiki lebih lanjut tentang cuitan Dwi Estiningsih yang menyebut 5 gambar pahlawan di uang rupiah baru sebagai kafir. Penyelidikan yang dilakukan berkaitan dengan hate speech atau ujaran kebencian.

DIGITAL SIGNATURE

Digital Signature adalah salah satu teknologi yang digunakan untuk meningkatkan keamanan jaringan. Digital Signature memiliki fungsi sebagai penanda pada data yang memastikan bahwa data tersebut adalah data yang sebenarnya (tidak ada yang berubah). Dengan begitu, Digital Signature dapat memenuhi setidaknya dua syarat keamanan jaringan, yaitu Authenticity dan Nonrepudiation.
Cara kerja Digital Signature adalah dengan memanfaatkan dua buah kunci, yaitu kunci publik dan kunci privat. Kunci publik digunakan untuk mengenkripsi data, sedangkan kunci privat digunakan untuk mendekripsi data. Pertama, dokumen di-hash dan menghasilkan Message Digest. Kemudian, Message Digest dienkripsi oleh kunci publik menjadi Digital Signature.
Untuk membuka Digital Signature tersebut diperlukan kunci privat. Bila data telah diubah oleh pihak luar, maka Digital Signature juga ikut berubah sehingga kunci privat yang ada tidak akan bisa membukanya. Ini merupakan salah satu syarat keaman jaringan, yaitu Authenticity. Artinya adalah, keaslian data dapat terjamin dari perubahan-perubahan yang dilakukan pihak luar.
Dengan cara yang sama, pengirim data tidak dapat menyangkal data yang telah dikirimkannya. Bila Digital Signature cocok dengan kunci privat yang dipegang oleh penerima data, maka dapat dipastikan bahwa pengirim adalah pemegang kunci privat yang sama. Ini berarti Digital Signature memenuhi salah satu syarat keamanan jaringan, yaitu Nonrepudiation atau non-penyangkalan.

 

--------------------------------------------------------------------------

Digital signature atau tanda tangan digital adalah kode digital yang dapat ditempelkan pada pesan dikirim secara elektronis. Tanda tangan inilah yang menjadi identifikasi dari si pengirim pesan. Seperti halnya tanda tangan tertulis, tujuan tanda tangan digital adalah untuk menjamin bahwa yang mengirimkan pesan itu memang benar-benar orang yang seharusnya.
Dalam digital signature, suatu data/pesan akan dienkripsi dengan menggunakan kunci simetris yang diciptakan secara acak (randomly generated symmetric key). Kunci ini kemudian akan dienkripsi dengan menggunakan kunci publik dari calon penerima pesan. Hasil dari enkripsi ini kemudian dikenal/disebut sebagai “digital envelope” yang kemudian akan dikirimkan bersama pesan/data yang telah dienkripsi. Setelah menerima digital envelope penerima kemudian akan membuka/mendekripsi dengan menggunakkan kunci kunci prifatnya. Hasil yang ia dapatkan dari dekripsi tersebut adalah sebuah kunci simetris yang dapat digunakannya untuk membuka data/pesan tersebut

DutyCare

DutyCare(Prinsipkehati-hatian)
Dimana seseorang atau suatu instansi harus berhati-hati dalam menggunakan media internet. karena media internet sangat banyak sekali cybercrime sehingga duty care (prinsip kehati-hatian) itu sangat diperlukan.
Fiduciary Duty
Istilah yang digunakan pada hukum romawi yang berarti seseorang yang memegang posisi sebagai trustee atau orang kepercayaaan. 


            Dimana seseorang atau suatu instansi harus berhati-hati dalam menggunakan suatu  media  untuk memenuhi tanggung jawab profesional dengan kompetensi dan ketekunan. Hal ini berarti bahwa anggota mempunyai kewajiban untuk melaksanakan jasa profesional dengan sebaik-baiknya sesuai dengan kemampuan demi kepentingan pengguna jasa dan konsisten dengan tanggung jawab profesi kepada publik. Menurut PSA no. 4 SPAP (2001), kecermatan dan keseksamaan dalam penggunaan kemahiran profesional menuntut auditor untuk melaksanakan skeptisme profesional, yaitu sikap auditor yang berfikir kritis terhadap bukti audit dengan selalu mempertanyakan dan melakukan evaluasi terhadap bukti audit tersebut.
            Contoh profesi yang menggunakan Due Care dalam penerapannya adalah Investigasi Audit. Berikut adalah standar laksana kerja yang digunakan:

  •         seluruh investigasi harus dilandasi praktek terbaik yang diakui
  •         kumpulkan bukti-bukti dengan prinsip kehati-hatian sehingga bukti tersebut dapat diterima
  •          pastikan bahwa seluruh dokumentasi dalam keadaan aman, terlindungi dan diindeks
  •         pastikan bahwa para investigator mengerti hak azasi pegawai dan senantiasa menghormati
  •          beban pembuktian ada pada yang menduga pegawainya melakukan kecurangan dan pada penuntut umum yang mendakwa pegawai tersebut, baik dalam kasus hukum administratif maupun hukum pidana
  •         cakup seluruh substansi investigasi dan kuasai seluruh target yang sangat kritis ditinjau dari segi waktu
  •        liput seluruh tahapan kunci dalam proses investigasi termasuk perencanaan, pengumpulan bukti dan barang bukti

Contoh Kasus duty care :
            Perusahaan peranti lunak, Microsoft dan Norton, Selasa (23/3/2010), menginformasikan adanya ancaman penyusupan virus baru lewat surat elektronik (e-mail) yang merusak data komputer pengguna layanan internet, seperti Yahoo, Hotmail, dan AOL (American OnLine). Virus itu masuk ke surat elektronik dalam bentuk program presentasi Power Point dengan nama “Life is Beautiful”. Jika Anda menerimanya, segera hapus file tersebut. Karena jika itu dibuka, akan muncul pesan di layar komputer Anda kalimat: “it is too late now; your life is no longer beautiful….” (Sudah terlambat sekarang, hidup Anda tak indah lagi).
Undang-Undang :
            Sebetulnya di Indonesia belum ada undang-undang yang langsung menegaskan pada kasus ini, namun dalam beberapa kasus, ini bisa di jerat dengan undang-undang : Pasal 27 (1): Setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistem elektronik dengan cara apapun tanpa hak, untuk memperoleh, mengubah, merusak, atau menghilangkan informasi dalam komputer dan atau sistem elektronik. (Pidana 4 tahun penjara dan denda Rp 1 miliar).

Illegal Access

Illegal Access

Illegal Access Adalah Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi.

Illegal Access Pengertian Illegal Access Illegal Access Adalah Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Jenis-jenis Illegal Access 1. Illegal Access sebagai tindak kejahatan murni : Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer. 2. Illegal Access sebagai tindakan kejahatan abu-abu : Dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut 3. Illegal Access yang menyerang individu : Yaitu, kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, Cyberstalking, dll 4. Illegal Access yang menyerang hak cipta (Hak milik) : Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri. 5. Illegal Access yang menyerang pemerintah : Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara. Contoh Kasus Illegal Access Kasus 1 : Dua warga Indonesia Berhasil Bobol Kartu Kredit Via Online. Dua Warga Indonesia ini berhasil membobol kartu kredit secara online milik perusahaan di luar negeri. Kedua Pembobol ini bernama Adi dan Ari mereka berhasil menerobos sistem perbankan perusahaan asing, seperti Capital One USA, Cash Bank USA dan GT Morgan Bank USA kemudian membobol kartu kredit milik perusahaan ternama tersebut. Setelah berhasil kedua pelaku tersebut menggunakan kartu kreditnya untuk membeli tiket pesawat Air Asia lalu tiket tersebut dijual pelaku dengan harga yang sangat murah. Tidak tanggung-tanggung untuk menarik pembeli mereka sengaja memasang iklan seperti di situs weeding.com dan kaskus. Dan hebatnya lagi dari pengakuan kedua pembobol tersebut mereka mempelajari teknik bobol credit card ini secara otodidak. Selengkapnya >> Penyelesaian : Setelah berhasil membobol kartu kredit dari Ricop yaitu perusahaan yang memproduksi anggur di san francisco mereka berhasil ditangkap oleh Polda Metro Jaya ditempat terpisah, di Jakarta dan Malang. Dari tangan mereka berhasil diamankan barang buktiseperti laptop, dua BalckBerry, modem, komputer, buku tabungan BCA dan daftar perusahaan yang akan menjadi target pembobolan. Kasus 2 : Situs pribadi milik Presiden RI Susilo Bambang Yudhoyono yang beralamat di http://presidensby.info kemarin pagi, Rabu (9/1/2013), sempat di-deface oleh hacker.Setelah dilacak, sang peretas ternyata bukan berasal dari Jember seperti yang tertulis pada halaman situs yang di-deface. "IP-nya bukan berasal dari Jember, namun berasal dari salah satu negara bagian di Amerika Serikat," kata Kepala Pusat Informasi dan Humas Departemen Kominfo, Gatot S. Dewa Broto saat dihubungi Liputan6.com via telepon, Kamis (10/1/2013). Gatot menambahkan, sang hacker mengubah IP (Internet Protocol) untuk menghilangkan jejak. "Kelihatannya ada yang iseng," lanjut Gatot lagi tanpa menyebutkan alamat IP yang dimaksud. Diakui Gatot, pihak pejabat di Kepresidenan telah berkoordinasi dengan Kementerian Kominfo dan Indonesia Security Incident Response Team on Internet Infrastructure (ID-SIRTII) selaku lembaga pengawas keamanan internet di Indonesia. Ketua ID-SIRTII Rudy Lumanto menurut Gatot langsung memberikan laporan ke istana. Seperti diketahui, halaman situs presidensby.info sempat berubah tampilan menjadi latar belakang hitam, dengan tulisan "Jember Hacker Team" yang seolah-olah menunjukkan bahwa sang peretas berasal dari Jember. Selengkapnya >> Penyelesaian : Pembobol situs resmi Presiden Susilo Bambang Yudhoyono ini akhirnya bisa diamankan oleh tim Cyber Crime Mabes Polri. Pelaku Wildan Yani Ashari yang merupakan teknisi komputer di tangkap di tempat kerjanya di warnet Surya Com di Jalan Letjen Suprapto. Kasus 3 : Situs resmi Kepolisian Negara Republik Indonesia, www.polri.go.id, dibobol hacker. Ketika mengakses situs tersebut, pengunjung akan menemui kegagalan, alamat web tersebut tak bisa di akses sama sekali. Setelah itu, pengakses akan diarahkan ke alamat http://www.polri.go.id/backend/index.html. Jika berhasil mengakses situs tersebut, akan muncul gambar dua orang sedang mengangkat bendera di atas sebuah bukit. Tampilan layar berwarna hitam dan tercantum tulisan jihad mengatasnamakan Islam. Selengkapnya >> Penyelesaian : Mahasiswa berinisial AK, akhirnya berhasil ditangkap polisi. Kabareskrim Polri Komjen Pol Ito Sumardi mengatakan mahasiswa tersebut masih diperiksa apakah bertindak sendiri atau berkelompok. Penangkapan dilakukan di Jawa. UU ITE Yang Bersangkutan Dengan Kasus Diatas : - Pasal 35 UU ITE menyebutkan: “Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan informasi elektronik dan atau dokumen elektronik dengan tujuan agar informasi elektronik dan atau dokumen elektronik tersebut dianggap seolah-olah data yang otentik”. - Pasal 30 UU ITE tahun 2008 ayat 3 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses computer dan/atau system elektronik dengan cara apapun dengan melanggar, menerobos, melampaui, atau menjebol system pengaman (cracking, hacking, illegal access). - Ancaman pidana pasal 46 ayat 3 setiap orang yang memebuhi unsure sebagaimana dimaksud dalam pasal 30 ayat 3 dipidana dengan pidana penjara paling lama 8 (delapan) dan/atau denda paling banyak Rp 800.000.000,00 (delapan ratus juta rupiah). Solusi : Ada baiknya kita selalu waspada dengan cara mengetahui cara kerja hacker atau cacker biasanya mereka menggunakan program yang dapat melihat atau membuat logging file data yang dikirim oleh website e-commerce (penjualan online) yang diincar oleh hacker tersebut. Karena biasanya hacker, cracker dan carder mengincar web yang tidak lengkap dengan security encryption atau situs yang tidak memiliki security yang tidak bagus.

Source: http://sonnyhimawan1215ploeit.blogspot.co.id/2013/12/illegal-access.html
These contents are the Property and Copyright .:: Go - Blog ::.

 

Jenis-jenis Illegal Access

1.      Illegal Access sebagai tindak kejahatan murni :
Dimana orang yang melakukan kejahatan yang dilakukan secara disengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer.
2.      Illegal Access sebagai tindakan kejahatan abu-abu :
   Dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau syistem computer tersebut.
3.      Illegal Access yang menyerang individu :
                      Yaitu, kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermainkan seseorang untuk mendapatkan kepuasan pribadi . contoh : Ponografi, Cyberstalking, dll.
4.      Illegal Access yang menyerang hak cipta (Hak milik) :
                      Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/ umum ataupun dem materi/ non materi.
5.    Illegal Access yang menyerang pemerintah :

                      Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.

Contoh Kasus Illegal Access

1.       Kasus 1 :
Dua warga Indonesia berhasil bobol kartu kredit Via Online. Dua warga Indonesia ini berhasil membobol kartu kredit secara online milik perusahaan di luar negeri. Kedua pembobol ini berhasil menerobos sistem perbankan perusahaan asing, seperti Capital One USA, Cash Bank USA dan GT Morgan Bank USA kemudian membobol kartu kredit milik perusahaan ternama tersebut. Setelah berhasil kedua pelaku tersebut menggunakan kartu kreditnya untuk membeli tiket pesawat lalu tiket tersebut dijual pelaku dengan harga yang sangat murah, dan tidak tanggung-tanggung untuk menarik pembali mereka sengaja memasang iklan seperti di situs wedding.com dan kaskus. Hebatnya lagi dari pengakuan kedua pembobol tersebut mereka mempelajari teknik bobol credit card ini secara otodidak.
2.       Kasus 2 :
   Situs pribadi milik Presiden RI Susilo Bambang Yudhoyono yang beralamat di http://presidensby.info kemarin pagi, Rabu (9/1/2013), sempat di-deface oleh hacker. Setelah dilacak, sang peretas ternyata bukan berasal dari Jember seperti yang tertulis pada halaman situs yang di-deface. “IP-nya bukan berasal dari Jember, namun berasal dari salah satu negara bagian di Amerika Serikat,” kata Kepala Pusat Informasi dan Humas Departemen Kominfo, Gatot S. Dewa Broto saat dihubungi Liputan6.com via telepon, Kamis (10/1/2013). Gatot menambahkan, sang hacker mengubah IP (Internet Protocol) untuk menghilangkan jejak. “Kelihatannya ada yang iseng,” lanjut Gatot lagi tanpa menyebutkan alamat IP yang dimaksud. Diakui Gatot, pihak pejabat di Kepreseidenan telah berkoordinasi dengan Kemterian Kominfo dan Indonesia Security Incident Response Team on Internet Infrastructure (ID-SIRTII) selaku lembaga pengawas keamanan internet di Indonesia. Ketua ID-SIRTII Rudy Lumanto menurut Gatot langsung memberikan laporan ke istana. Seperti diketahui, halaman situs presidensby.info sempat berubah tampilan menjadi latar belakang hitam, dengan tulisan “Jember hacker Team” yang seolah-olah menunjukkan bahwa sang peretas berasal dari Jember.
3.      Kasus 3 :
       Polda di Yogyakarta menangkap lima carder dan mengamankan barang bukti bernilai puluhan juta, yang didapat dari merchat luar negeri. Begitu juga dengan yang dilakukan mahasiswa sebuah perguruan tinggi di Bandung, Buy alias Sam. Akibat perbuatannya selama setahun, beberapa pihak di Jerman dirugikan sebesar15.000 DM (sekitar Rp 70 juta). Para carder beberapa waktu lalu juga menyadap data kartu kredit dari dua outlet pusat perbelanjaan yang cukup terkenal. Caranya, saat kasir menggesek kartu pada waktu pembayaran, pada saat data berjalan ke bank-bank tertentu itulah yang dicuri. Akibatnya, banyak laporan pemegang kartu kredit yang mendapatkan tagihan terhadap transaksi yang tidak pernah dilakukannya. Modus kejahatan ini adalah penyalahgunaan kartu kredit oleh orang yang tidak berhak. Motif kegiatan dari kasus ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan si penyerang dengan sengaja menggunakan kartu kredit milik orang lain. Kasus cybercrime ini merupakan jenis carding. Sasaran dari kasus ini termasuk ke dalam jenis cybercrime menyerang hak milik (against property). Sasaran dari kasus kejahatan ini adalah cybercrime menyerang pribadi (againt person).

Penyelesaian Secara Umum

       Beberapa langkah penting yang harus dilakukan setiap negara dalam penyelesaian  illegal            access adalah :
1.      Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang  diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut.
2.      Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
3.      Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya   pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan Cybercrime
       1.       Pasal 35 UU ITE :
           Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan informasi elektronik dan atau dokumen elektronik dengan tujuan agar informasi elektronik dan atau dokumen elektronik tersebut dianggap seolah-olah data yang otentik.
       2.       Pasal 30 UU ITE tahun 2008 ayat 3 :
     Setiap orang dengan sengaja dan tanpa hak atau melawn hukum mengakses computer dan/atau system elektronik dengan cara apapun dengan melanggar, menerobos, melampaui, atau menjebol system pengaman (cracking, hacking, illegal access).
       3.       Pasal 46 ayat 3 :
      Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 30 ayat 3 di pidana dengan pidana penjara paling lama 8 (delapan) dan/atau denda paling banyak Rp. 800.000.000,00 (delapan ratus juta rupiah).
Ada baiknya kita selalu waspada dengan cara mengetahui cara kerja hacker atau cacker biasanya mereka menggunakan program yang dapat melihat atau membuat logging file data yg dikirim oleh website e-commerce (penjualan online) yang diincar oleh hacker tersebut. Karena biasanya hacker, cracker dan carder mengincar web yang tidak lengkap dengan security encryption atau situs yang tidak memiliki security yang tidak bagus.
Pengertian Illegal Access Illegal Access Adalah Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi.

Source: http://sonnyhimawan1215ploeit.blogspot.co.id/2013/12/illegal-access.html
These contents are the Property and Copyright .:: Go - Blog ::.
Pengertian Illegal Access Illegal Access Adalah Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi.

Source: http://sonnyhimawan1215ploeit.blogspot.co.id/2013/12/illegal-access.html
These contents are the Property and Copyright .:: Go - Blog ::.
Pengertian Illegal Access Illegal Access Adalah Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi.

Source: http://sonnyhimawan1215ploeit.blogspot.co.id/2013/12/illegal-access.html
These contents are the Property and Copyright .:: Go - Blog ::.


Source: http://sonnyhimawan1215ploeit.blogspot.co.id/2013/12/illegal-access.html
These contents are the Property and Copyright .:: Go - Blog ::.


Source: http://sonnyhimawan1215ploeit.blogspot.co.id/2013/12/illegal-access.html
These contents are the Property and Copyright .:: Go - Blog ::.
Illegal Access Pengertian Illegal Access Illegal Access Adalah Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Jenis-jenis Illegal Access 1. Illegal Access sebagai tindak kejahatan murni : Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer. 2. Illegal Access sebagai tindakan kejahatan abu-abu : Dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut 3. Illegal Access yang menyerang individu : Yaitu, kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, Cyberstalking, dll 4. Illegal Access yang menyerang hak cipta (Hak milik) : Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri. 5. Illegal Access yang menyerang pemerintah : Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara. Contoh Kasus Illegal Access Kasus 1 : Dua warga Indonesia Berhasil Bobol Kartu Kredit Via Online. Dua Warga Indonesia ini berhasil membobol kartu kredit secara online milik perusahaan di luar negeri. Kedua Pembobol ini bernama Adi dan Ari mereka berhasil menerobos sistem perbankan perusahaan asing, seperti Capital One USA, Cash Bank USA dan GT Morgan Bank USA kemudian membobol kartu kredit milik perusahaan ternama tersebut. Setelah berhasil kedua pelaku tersebut menggunakan kartu kreditnya untuk membeli tiket pesawat Air Asia lalu tiket tersebut dijual pelaku dengan harga yang sangat murah. Tidak tanggung-tanggung untuk menarik pembeli mereka sengaja memasang iklan seperti di situs weeding.com dan kaskus. Dan hebatnya lagi dari pengakuan kedua pembobol tersebut mereka mempelajari teknik bobol credit card ini secara otodidak. Selengkapnya >> Penyelesaian : Setelah berhasil membobol kartu kredit dari Ricop yaitu perusahaan yang memproduksi anggur di san francisco mereka berhasil ditangkap oleh Polda Metro Jaya ditempat terpisah, di Jakarta dan Malang. Dari tangan mereka berhasil diamankan barang buktiseperti laptop, dua BalckBerry, modem, komputer, buku tabungan BCA dan daftar perusahaan yang akan menjadi target pembobolan. Kasus 2 : Situs pribadi milik Presiden RI Susilo Bambang Yudhoyono yang beralamat di http://presidensby.info kemarin pagi, Rabu (9/1/2013), sempat di-deface oleh hacker.Setelah dilacak, sang peretas ternyata bukan berasal dari Jember seperti yang tertulis pada halaman situs yang di-deface. "IP-nya bukan berasal dari Jember, namun berasal dari salah satu negara bagian di Amerika Serikat," kata Kepala Pusat Informasi dan Humas Departemen Kominfo, Gatot S. Dewa Broto saat dihubungi Liputan6.com via telepon, Kamis (10/1/2013). Gatot menambahkan, sang hacker mengubah IP (Internet Protocol) untuk menghilangkan jejak. "Kelihatannya ada yang iseng," lanjut Gatot lagi tanpa menyebutkan alamat IP yang dimaksud. Diakui Gatot, pihak pejabat di Kepresidenan telah berkoordinasi dengan Kementerian Kominfo dan Indonesia Security Incident Response Team on Internet Infrastructure (ID-SIRTII) selaku lembaga pengawas keamanan internet di Indonesia. Ketua ID-SIRTII Rudy Lumanto menurut Gatot langsung memberikan laporan ke istana. Seperti diketahui, halaman situs presidensby.info sempat berubah tampilan menjadi latar belakang hitam, dengan tulisan "Jember Hacker Team" yang seolah-olah menunjukkan bahwa sang peretas berasal dari Jember. Selengkapnya >> Penyelesaian : Pembobol situs resmi Presiden Susilo Bambang Yudhoyono ini akhirnya bisa diamankan oleh tim Cyber Crime Mabes Polri. Pelaku Wildan Yani Ashari yang merupakan teknisi komputer di tangkap di tempat kerjanya di warnet Surya Com di Jalan Letjen Suprapto. Kasus 3 : Situs resmi Kepolisian Negara Republik Indonesia, www.polri.go.id, dibobol hacker. Ketika mengakses situs tersebut, pengunjung akan menemui kegagalan, alamat web tersebut tak bisa di akses sama sekali. Setelah itu, pengakses akan diarahkan ke alamat http://www.polri.go.id/backend/index.html. Jika berhasil mengakses situs tersebut, akan muncul gambar dua orang sedang mengangkat bendera di atas sebuah bukit. Tampilan layar berwarna hitam dan tercantum tulisan jihad mengatasnamakan Islam. Selengkapnya >> Penyelesaian : Mahasiswa berinisial AK, akhirnya berhasil ditangkap polisi. Kabareskrim Polri Komjen Pol Ito Sumardi mengatakan mahasiswa tersebut masih diperiksa apakah bertindak sendiri atau berkelompok. Penangkapan dilakukan di Jawa. UU ITE Yang Bersangkutan Dengan Kasus Diatas : - Pasal 35 UU ITE menyebutkan: “Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan informasi elektronik dan atau dokumen elektronik dengan tujuan agar informasi elektronik dan atau dokumen elektronik tersebut dianggap seolah-olah data yang otentik”. - Pasal 30 UU ITE tahun 2008 ayat 3 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses computer dan/atau system elektronik dengan cara apapun dengan melanggar, menerobos, melampaui, atau menjebol system pengaman (cracking, hacking, illegal access). - Ancaman pidana pasal 46 ayat 3 setiap orang yang memebuhi unsure sebagaimana dimaksud dalam pasal 30 ayat 3 dipidana dengan pidana penjara paling lama 8 (delapan) dan/atau denda paling banyak Rp 800.000.000,00 (delapan ratus juta rupiah). Solusi : Ada baiknya kita selalu waspada dengan cara mengetahui cara kerja hacker atau cacker biasanya mereka menggunakan program yang dapat melihat atau membuat logging file data yang dikirim oleh website e-commerce (penjualan online) yang diincar oleh hacker tersebut. Karena biasanya hacker, cracker dan carder mengincar web yang tidak lengkap dengan security encryption atau situs yang tidak memiliki security yang tidak bagus.

Source: http://sonnyhimawan1215ploeit.blogspot.co.id/2013/12/illegal-access.html
These contents are the Property and Copyright .:: Go - Blog ::.

VIRUSES

Pengertian dan Jenis-jenis Virus pada Komputer

Virus Komputer adalah program / aplikasi yang dapat menggandakan dirinya sendiri dan menyebar dengan cara  menyisipkan dirinya pada program dan data lainnya . biasanya user tidak mengetahui jika komputer yang di milikinya terjangkit virus sampai salah satu data hilang atau program yang ada pada komputer tidak bisa di jalankan.
Virus komputer umumnya di buat untuk tujuan yang tidak baik , banyak Efek negatif yang di timbulkan oleh virus komputer seperti memperbanyak dirinya sendiri sehingga memori menjadi kecil, hal ini membuat komputer sering hang atau freeze, lalu mengubah ekstensi pada file dan program yang membuat program/file tersebut tidak bisa di gunakan, dan dapat juga mencuri data pribadi seseorang tanpa sepengetahuan orang tersebut. selain itu juga virus dapat merusak hardware pada komputer.
Faktanya hampir 95% virus menyerang pengguna sistem operasi windows. Sisanya menyerang Linux/GNU, Mac, FreeBSD, OS/2 IBM, dan Sun Operating System.

Jenis-jenis virus pada komputer


Worm
– Menduplikatkan dirinya sendiri pada harddisk. Ini membuat sumber daya komputer (Harddisk) menjadi penuh akan worm itu. 


Trojan – Mengambil data pada komputer yang telah terinfeksi dan mengirimkannya pada pembuat trojan itu sendiri.


 Backdoor – Hampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file yang baik-baik saja. Misalnya game. 

Spyware – Virus yang memantau komputer yang terinfeksi. 

Rogue – merupakan program yang meniru program antivirus dan menampilkan aktivitas layaknya antivirus normal, dan memberikan peringatan-peringatan palsu tentang adanya virus. Tujuannya adalah agar pengguna membeli dan mengaktivasi program antivirus palsu itu dan mendatangkan uang bagi pembuat virus rogue tersebut. Juga rogue dapat membuka celah keamanan dalam komputer guna mendatangkan virus lain. Rootkit – Virus yang bekerja menyerupai kerja sistem komputer yang biasa saja. 

Polymorphic virus – Virus yang gemar beubah-ubah agar tidak dapat terdeteksi.

 Metamorphic virus – Virus yang mengubah pengkodeannya sendiri agar lebih sulit dideteksi. 

Virus ponsel – Virus yang berjalan di telepon seluler, dan dapat menimbulkan berbagai macam efek, mulai dari merusak telepon seluler, mencuri data-data di dalam telepon seluler, sampai membuat panggilan-panggilan diam-diam dan menghabiskan pulsa pengguna telepon seluler.
 
Banyak sekali virus yang sudah menyebar dan sangat sulit di hentikan penyebarannya namun kita dapat melakukan beberapa cara untuk menghindari terjangkitnya virus pada komputer , salah satunya seperti postingan yang sudah saya buat sebelumnya 

selain itu juga kita dapat menggunakan antivirus yang dapat mendeteksi keberadaan virus pada komputer.sehingga data dan program menjadi aman.
Contoh virus komputer yang sering menyerang para pengguna komputer
– Virus Shortcut.exe
virus yang merubah ekstensi program atau file menjadi shortcut. hal ini menyebabkan tidak dapat di aksesnya dokumen atau program yang ingin kita gunakan. 

Virus: Trojan.LodearTrojan Horse menyerang apabila kita mendownload data dari internet.

Virus: W32.Beagle.CO@mm
Adalah virus yang mengirimkan email massal terhadap situs yang mempunyai tingkat keamanan rendah.


– Virus: Backdoor.Zagaban
Virus trojan yang satu ini menginjeksi komputer tertentu untuk digunakan sebagai tempat berlindung untuk merusak network atau jaringan terkait.


– Virus: W32/Netsky-P
Virus ini mampu menyebarkan email massal dengan sendirinya kepada alamat email yang diproduksi oleh suatu file pada PC / local drive.


– Virus: W32/Mytob-GH
Virus penyebar email massal dan merupakan Trojan untuk IRC pada komputer berbasis Windows.


– Virus: W32/Mytob-EX
Virus yang menyebarkan email massal dan Trojan IRC yang mirip dengam W32-mytob-gh.


Virus: W32/Mytob-AS, Mytob-BE, Mytob-C, and Mytob-ER
Keluarga virus ini mempunyai karasteristik yang sama atas apa yang mereka lakukan.


Virus: Zafi-D
Meupakan virus pengirim email massal dan peer-to-peer yang membuat salinan sendiri kepada folder sistem windows dengan nama file nortonupdate. exe.


– Virus: W32/Netsky-D
Virus ini juga mengirimkan serangan melalui IRC backdoor yang berfungsi juga menginfeksi komputer yang lemah.


Virus: W32/Zafi-B
Virus ini menyerang peer-to-peer (P2P) dan email virus akan dicopy dengan sendirinya pada sistem folder windows yang akan diberi nama otomastis secara acak.


Virus Bagle.BC
Virus Bagle BC ini termasuk salah satu jenis virus yang berbahaya dan telah masuk peringkat atas jenis virus yang paling cepat mempengaruhi komputer kita. 
 
Saran saya agar tidak terkena virus , sebaiknya menginstall antivirus pad akomputer atau smartphone. dan jangan lupa untuk selalu mengupdate antivirus tersebut. sekian postingan kali ini.

 

HACKING


Apakah yang di maksud dengan hacking? hacking merupakan aktivitas penyusupan ke dalam sebuah sistem komputer ataupun jaringan dengan tujuan untuk menyalahgunakan ataupun merusak sistem yang ada. Definisi dari kata “menyalahgunakan” memiliki arti yang sangat luas, dan dapat diartikan sebagai pencurian data rahasia, serta penggunaan e-mail yang tidak semestinya seperti spamming ataupun mencari celah jaringan yang memungkinkan untuk dimasuki.
Sekarang ini banyak orang yang beranggapan bahwa hacking adalah tindak kejahatan yang dilakukan oleh seseorang untuk kepentingan pribadinya. Namun ternyata anggapan tersebut tidak benar, karena sebenarnya hacking sendiri adalah suatu aktifitas dari hacker yaitu orang yang tertarik dan mendalami sistem operasi komputer sehingga mengetahui kelemahan yang ada pada suatu sistem tetapi tidak memanfaatkan kelemahan tersebut untuk hal kejahatan.

Definisi Hacking


           


Menurut para pakar IT "Hacking"  adalah suatu aktifitas dari hacker yaitu orang yang tertarik dan mendalami sistem operasi komputer sehingga mengetahui kelemahan yang ada pada suatu sistem tetapi tidak memanfaatkan kelemahan tersebut untuk hal kejahatan.  (http://belajarkomputer77.blogspot.com).
Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain. Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya. Hacker memiliki wajah ganda; ada yang budiman ada yang pencoleng. Hacker Budiman memberi tahu kepada programer yang komputernya diterobos, akan adanya kelemahan-kelemahan pada program yang dibuat, sehingga bisa “bocor”, agar segera diperbaiki. Sedangkan, hacker pencoleng, menerobos program orang lain untuk merusak dan mencuri datanya. [Poskota,2009] (http://balianzahab.wordpress.com/cybercrime/apa-itu-hacking-cracking-dan-defacing/)
 Ada 2 Jenis Kegiatan Hacker:
1. Social Hacking :  Dalam jenis hacking ini, yang perlu diketahui hacker adalah informasi tentang system apa yang dipergunakan oleh server, siapa pemilik server, siapa Admin yang mengelola server, koneksi apa yang dipergunakan, bagaimana server itu tersambung internet, informasi apa saja yang disediakan oleh server tersebut, apakah server tersebut juga tersambung dengan LAN di sebuah organisasi dan informasi lainnya.
2. Technical Hacking : Merupakan tindakan teknis untuk melakukan penyusupan ke dalam system, baik dengan alat bantu (hacking tool) atau dengan mempergunakan fasilitas system itu sendiri yang dipergunakan untuk menyerang kelemahan (lubang keamanan) yang terdapat dalam system. Inti dari kegiatan ini adalah mendapatkan akses penuh kedalam system dengan cara apapun dan bagaimana pun. http://indonesia.phn.me/Page9427.aspx.
       Hacking dikenal juga dengan sebutan  computer trespass, yakni tindakan  yang melanggar hukum apapun bentuk alasan dan motivasinya. Tidak jarang tindakan ini disertai dengan penipuan, pencurian, penggelapan atau pengrusakan. Kejahatan hacking telah mempunyai sejarah perjalanan panjang, bermula diakhir perang dunia II sampai dengan tahun 60-an komputer masih merupakan barang langka, hanya  beberapa  departemen dan organisasi besar yang memiliki komputer. Pada awalnya beberapa mahasiswa yang berasal dari Institute of Technology (MIT) di Massachusets melakukan eksperimen dengan menggunakan komputer institutnya. Mereka melakukan penyusupan-penyusupan dengan maksud agar penggunaan  komputer tersebut dapat dilakukan kapan saja dan dimana saja. Para Mahasiswa tersebut membuat program yang bertujuan mengoptimalkan fungsi dan kerja komputer dan membantu pengembangan bahasa LISP karya John McCarthy.
     Selain membuat program, mereka juga bekerja dalam pembuatan proyek MAC (Multiple Access Computer). Pada saat inilah pertama kali istilah “hacker” digunakan. Istilah ini berawal dari kata “hack” yang saat itu artinya tehnik pemrograman kreatif yang mampu memecahkan masalah secara jauh dan lebih efisien daripada tehnik biasa. Saat itu, sebuah tindakan  hackingcomputer sangat bermanfaat karena dapat meningkatkan kemampuan program dan lebih hemat.
    Pada tahun 1969, dengan dibangunnya APRANET oleh Departeman Pertahanan dan Keamanan Amerika  (awalnya jaringan ini hanya menghubungkan beberapa perguruan tinggi seperti Stanford dan UCLA, kemudian jaringan ini mampu dikembangkan) semakin mendorong pertumbuhan kelompok  hacker di universitas-universits terkemuka, antara lain MIT (pelopor hacker), Carnegie-Mellon dan Stanford AI Lab., Kemudian sejalan dengan perkembangan teknologi komputer dan pesatnya pertumbuhan jaringan internet, mendorong meningkatnya pertumbuhan para hacker, khususnyan di tahun 90-an, dimana internet telah berkembang dengan pesat. Para hacker membentuk komunitasnya sendiri (cyber community), dimana mereka sering menunjukkan keahlian mereka, bahkan sering juga disertai dengan tindakan-tindakan yang merugikan. Seperti kerusakan sistem komputer, hilangnya seluruh data dalam komputer, tidak berfungsinya  search engine; seperti yahoo, CNN yang sempat terhenti beberapa hari, dan tentunya kerugian besar dari segi ekonomi. Hacking bukanlah suatu bentuk kejahatan sederhana, karena pembuktiannya yang sulit dan seringkali terbentur oleh belum adanya peraturan hukum yang jelas dan tegas. Hal ini terbukti dengan masih enggannya investor luar negeri yang bergerak dalam perdagangan  ecommerce kurang berminat menjalankan bisnisnya di Indonesia, mereka khawatir karena tidak ada regulasi perlindungan hukum yang jelas mengenai hal tersebut.  Dewi Lestari,  Kejahatan Komputer (Cybercrime),http://www.lkht.net/artikel_lengkap.php?id=6  , di akses tanggal 05 November 2007 )
Tingkatan Hacker:
Elite : Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka mengerti sistemoperasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global. Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya effisien & trampil,menggunakan pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada.
Semi Elite : Hacker ini biasanya lebih muda dari pada Elite.Mereka juga mempunyai kemampuan & pengetahuan luas tentang komputer. Mereka mengerti tentang sistem operasi (termasuk lubangnya). Biasanya dilengkapi dengan sejumlah kecilprogram cukup untuk mengubah program eksploit. Banyak serangan yang dipublikasi dilakukan oleh Hacker kaliber ini, sialnya oleh para Elite mereka sering kali di kategorikan Lamer.
Developed Kiddie : Sebutan ini terutamakarena umur kelompok ini masih muda (ABG)&masih sekolah. Mereka membaca tentang metoda hacking & caranya di berbagai kesempatan. Mereka mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya.Umumnya mereka masih menggunakan Grafik UserInterface (GUI) & baru belajar basic dari UNIX, tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
Script Kiddie: Seperti developed kiddie, Script Kiddie biasanya melakukan aktifitas di atas. Seperti juga Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal. Biasanya tidak lepas dari GUI. Hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.
Lamer: Mereka adalah orang tanpa pengalaman & pengetahuan yang ingin menjadi Hacker (wanna-be Hacker). Mereka biasanya membaca atau mendengar tentang Hacker & ingin seperti itu. Penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit. Biasanya melakukan hacking menggunakan software trojan, nuke & DoS. Biasanya menyombongkan diri melalui IRC channel dsb. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.   

HATE SPEECH

Definisi Hate Speech
     Hate Speech (Ucapan Penghinaan/atau kebencian) adalah tindakan komunikasi yang dilakukan oleh suatu individu atau kelompok dalam bentuk provokasi, hasutan, ataupun hinaan kepada individu atau kelompok yang lain dalam hal berbagai aspek seperti ras, warna kulit, etnis, gender, cacat, orientasi seksual,kewarganegaraan, agama, dan lain-lain.
Dalam arti hukum, Hate speech adalah perkataan, perilaku, tulisan, ataupun pertunjukan yang dilarang karena dapat memicu terjadinya tindakan kekerasan dan sikap prasangka entah dari pihak pelaku Pernyataan tersebut ataupun korban dari tindakan tersebut. Website yang menggunakan atau menerapkan Hate Speech ini disebut Hate Site. Kebanyakan dari situs ini menggunakan Forum Internet dan Berita untuk mempertegas suatu sudut pandang tertentu.
Para kritikus berpendapat bahwa istilah Hate speech merupakan contoh modern dari novel Newspeak, ketika Hate speech dipakai untuk memberikan kritik secara diam-diam kepada kebijakan sosial yang diimplementasikan dengan buruk dan terburu-buru seakan-akan kebijakan tersebut terlihat benar secara politik.
Sampai saat ini, belum ada pengertian atau definisi secara hukum mengenai apa yang disebut Hate speech dan pencemaran nama baik dalam bahasa Indonesia. Dalam bahasa Inggris, pencemaran nama baik diartikan sebagai sebagai defamationlibel, dan slander yang jika diterjemahkan ke dalam bahasa Indonesia adalah fitnah (defamation), fitnah lisan (slander), fitnah tertulis (libel). Dalam bahasa Indonesia, belum ada istilah yang sah untuk membedakan ketiga kata tersebut.

Hate Speech Dalam Internet
        Etika dalam dunia online perlu ditegaskan, mengingat dunia online merupakan hal yang sudah dianggap penting bagi masyarakat dunia. Namun, semakin banyak pihak yang menyalahgunakan dunia maya untuk menyebarluaskan hal-hal yang tidak lazim mengenai sesuatu, seperti suku bangsa, agama, dan ras. Penyebaran berita yang sifatnya fitnah di dunia Internet, misalnya, menjadi hal yang patut diperhatikan. Internet Service Provider (ISP) biasanya menjadi pihak yang dianggap bertanggung jawab atas segala isi yang mengandung fitnah. Sesungguhnya, isi yang mengandung fitnah berada di luar tanggung jawab ISP; terlebih ada pihak ke tiga yang memasukkannya tanpa sepengetahuan ISP. Sama halnya seperti manajemen dalam toko buku, dunia Internet membedakan peran antara distributor dan publisher. Dalam hal ini, ISP sekadar bertindak sebagai publisher yang mengontrak distributor untuk mengelola jaringan mereka. Hal di ataslah yang sering disebut dengan Libel yakni sebuah pernyataan ataupun ekspresi seseorang yang mengakibatkan rusaknya reputasi orang lain dalam komunitas tertentu karena ekspresinya itu. Ataupun bisa dalam bentuk pembunuhan karakter dan dalam dunia professional sekalipun.
Dalam bukunya yang berjudul ‘The New Communication Technology’, Mirabito menyatakan ada 12 ribu pengguna Internet yang menjadi korban kejahatan di Internet yang berkenaan dengan: suku bangsa, ras, agama, etnik, orientasi seksual, hingga gender. Nyatanya, kemajuan Internet berjalan seiring dengan peningkatan teror di dunia maya. Contoh kasus pada seorang anak muda berusia 19 tahun yang menggunakan komputer di sekolahnya untuk mengirim surat elektronik berisi ancaman pembunuhan pada 62 siswa lain yang keturunan Asia-Amerika. Contoh kasus di atas adalah salah satu contoh kasus mengenai istilah hate yang sering dihadapi oleh Amerika dan merupakan sebuah dilema dari kebebasan berekspresi dari first amandment mereka. Kejahatan Hate merupakan masalah serius yang dihadapi oleh Amerika, pada tahun 2001 sendiri terdapat 12.000 individu yang menjadi korban dari kejahatan Hate ini biasanya dikarenakan ras, etnis, negara asal, agama atau kepercayaan mereka, orientasi sex, atau bahkan karena gender mereka.
Di Amerika, pernah muncul sebuah aksi yang bernama The Hate Crime Prevention Act of 2003 yang masih diperdebatkan dalam kongres yang ke-108. Jika aksi ini disahkan kedalam hukum, maka perlindungan dari hate speech akan semakin terjamin dari lembaga federal. Aksi tersebut didasarkan pada premis legal yaitu:
    • Individu yang menjadi target Hate Crime akan mencoba untuk pergi keluar batas negara agar tidak menjadi korban penghinaan.
    • Pelaku kejahatan Hate Crime akan mencoba untuk pergi melewati batas negara untuk melakukan penghinaan terhadap korban.
    • Pelaku mungkin menggunakan artikel, termasuk komputer yang mampu menyebarkan informasi ke berbagai negara, untuk melakukan Hate Crime.

DEFAMATION

Pengertian Defamation (pencemaran Nama baik)

Defamation diartikan sebagi pencemaran nama baik dan bisa juga dengan istilah slander (lisan), libel (tertulis) yang dalam Bahasa Indonesia (Indonesian translation) diterjemahkan menjadi pencemaran nama baik, fitnah (lisan), fitnah (tertulis). Slander adalah oral defamation (fitnah secara lisan) sedangkan Libel adalah written defamation (fitnah secara tertulis). Dalam bahasa Indonesia belum ada istilah untuk membedakan antara slander dan libel. Penghinaan atau defamation secara harfiah diartikan sebagai sebuah tindakan yang merugikan nama baik dan kehormatan seseorang.

Contoh Kasus
Berkicaunya Denny Indrayana di Twitter (Defamation)
Denny Indrayana adalah seorang aktivis dan akademisi Indonesia yang di angkat menjadi Wakil Menteri Hukum dan Hak Asasi Manusia. Seperti kita ketahui belakangan ini namanya mulai muncul di berbagai media, terutama di media online atau jejaring sosial twitter akibat pernyataannya yang menyudutkan advokat. Seperti Advokat koruptor adalah koruptor itu sendiri. Yaitu Advokat yang asal membela membabi buta. Yang tanpa malu terima uang bayaran dari hasil korupsi”. Pernyataan Denny yang di posting di akun twiternya pada tanggal 18 Agustus 2012 pukul 07:09 membuat kalangan advokat merasa tersudut, terutama advokat Oc Kaligis yang sering menangani kasus-kasus para koruptor.
Oc Kaligis menilai ada pernyataan Denny di twitter yang menghina, sehingga beliau melaporkan Denny ke Polda Metro Jaya atas pencemaran nama baik. Denny dilaporkan atas sejumlah pasal yakni pasal 310, 311, dan 315 KUHP juga pasal 22 UU No 11 tahun 2008 tentang Informasi dan Transaksi Elektronik (ITE) yang dapat mengancam Denny dengan hukuman di atas 5 tahun penjara atau denda paling banyak satu miliar rupiah.
Dari gugatan tersebut, akhirnya Denny meminta maaf kepada pihak yang merasa tersindir atas “tweetwar” nya di jejaring sosial twitter. Hal itu semata-mata hanya untuk melampiaskan kekesalannya terhadap para koruptor di negara ini.
Namun, permintaan maaf nya sudah terlambat. Gugatan terhadapnya sudah masuk proses hukum. Kini, Denny harus mempertanggung jawabkan “tweetwar” nya itu di pengadilan.
Menurut kami sebagai masyarakat, kasus ini tidak sepenuhnya kesalahan Denny, karena selama pernyataannya itu di “anonim”-kan nama pihak yang di maksud itu masih belum melanggar hukum dan pernyataan Denny juga ada benarnya, buat apa advokat itu membela orang yang korupsi? Berarti sama saja ia membela orang yang bersalah. Oc Kaligis juga tidak perlu melaporkan kasus ini ke pengadilan kalau dia tidak merasa seperti yang dimaksudkan Denny. Negara ini bebas mengungkapkan pendapat dimanapun, kapanpun, dalam bentuk apapun.

TRADEMARK


TM (Trademark) alias Merek Dagang disimbol dengan adalah suatu identitas dari suatu produk yang membedakannya dengan produk yang lainnya. Merek dangang termasuk kekayaan industri, yaitu termasuk kekayaan intelektual.

Menurut Undang-Undang Nomor 15 Tahun 2001 tentang Merek "Merek Dagang adalah Merek yang digunakan pada barang yang diperdagangkan oleh seseorang atau beberapa orang secara bersama-sama atau badan hukum untuk membedakan barang-barang sejenis lainnya".

® (Registered) alias Terdaftar adalah berarti bahwa produk yang punya simbol tersebut telah terdaftar dalam Daftar Umum Merk yang dibuktikan dengan terbitnya sertifikat merek. Registered dipakai sebagai pemberitahuan merek dagang dari sebuah produk ataupun jasa komersial yang sudah terdaftar di Kantor Paten Nasional. Hak eksklusif dari sebuah merek dagang terdaftar akan terus dimiliki sepanjang merek dagang itu di-register ulang oleh pemiliknya secara rutin (biasanya tiap 5 tahun). Jadi simbol ini disematkan apabila merek dagang sudah terdaftar secara resmi.

© (Copyright) alias Hak Cipta merupakan eksklusif pemegang hak cipta untuk mengatur penggunaan hasil penuangan gagasan atau informasi tertentu yang memungkinkan pemegang hak tersebut untuk membatasi penggandaan tidak sah atas suatu ciptaan.

Di Indonesia, masalah hak cipta diatur dalam Undang-Undang Hak Cipta diatur dalam Undang-Undang Nomor 19 Tahun 2002. Dalam undang-undang tersebut, pengertian hak cipta adalah "hak eksklusif bagi pencipta atau penerima hak untuk mengumumkan atau memperbanyak ciptaannya atau memberikan izin untuk itu dengan tidak mengurangi pembatasan-pembatasan menurut peraturan perundang-undangan yang berlaku" (pasal 1 butir 1).

Beberapa hak eksklisif yang umumnya diberikan kepada pemegang hak cipta adalah hak untuk :

  • membuat salinan atau reproduksi ciptaan dan menjual hasil salinan tersebut,
  • mengimpor dan mengekspor ciptaan, 
  • menciptakan karya turunan atau derivatif atas ciptaan (mengadaptasi ciptaan),
  • menampilakan atau memamerkan ciptaan didepan umum,
  • menjual atau mengalihkan hak eksklusif tersebut kepada orang lain atau pihak lain.

COPYRIGHT

Pengertian Copyright

PENGERTIAN HAK CIPTA atau COPYRIGHT (PASAL 2 UU NO. 12 TAHUN 1997)

Hak Cipta adalah hak khusus bagi pencipta maupun penerima hak untuk mengumumkan atau memperbanyak ciptaannya maupun memberi izin untuk itu dengan tidak mengurangi pembatasan-pembatasan menurut peraturan perundang-undangan yang berlaku.

Pengertian di atas menunjukkan penekanan perlindungan hak cipta pada masalah “keaslian” atau originality. Ahli hukum lain ada pula yang memberikan pengertian dengan didasarkan pada pengertian HAKI lalu ditekankan pada karakteristik hak cipta sebagai hak khusus yang menciptakan ‘monopoli terbatas’. (“Copyright is a bundle of property rights that produce/protect a limited monopoly” dikutip oleh Shelly Warwick dari Ringer B.A. dan Gitlin P (Copyrights. New York: Practicing Law Institute, 1965), Ibid.)

Contoh kasus Copyright : Microsoft Minta Google Hapus 500 Ribu Link
untuk lebih jelasnya silahkan kunjungi link ini "

Cyberlaw

pengertian Cyberlaw

Picture         •Cyber Law yaitu Hukum yang membatasi kejahatan cyber (kejahatan dunia maya melalui jaringan internet).
        •Cyber Law diperlukan atas dasar  dari hukum di berbagai negara yaitu "ruang dan waktu".            
        •Sementara jaringan komputer dan internet telah  mendobrak batas ruang dan waktu tersebut .Meskipun alat buktinya berbentuk virtual dan bersifat elektronik kegiatan cyber adalah kegiatan virtual yang berdampak nyata.
        •Cyberlaw bukanlah suatu keharusan, namun sudah merupakan kebutuhan untuk menghadapi kenyataan yang ada pada saat ini, yaitu  adanya tindak kejahatan di internet atau yang di sebut  dengan cybercrime

Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya), yang umumnya diasosiasikan dengan Internet. Cyberlaw dibutuhkan karena dasar atau fondasi dari hukum di banyak negara adalah "ruang dan waktu". Sementara itu, Internet dan jaringan komputer mendobrak batas ruang dan waktu ini.

Cyber Law juga didefinisikan sebagai kumpulan peraturan perundang-undangan yang mengatur tentang berbagai aktivitas manusia di cyberspace (dengan memanfaatkan teknologi informasi). Cyber Law sendiri merupakan istilah yang berasal dari Cyberspace. Cyberspace berakar dari kata latin Kubernan yang artinya menguasai atau menjangkau. Karena ”cyberspace”-lah yang akan menjadi objek atau concern dari ”cyber law”.

Ruang lingkup dari Cyber Law meliputi hak cipta, merek dagang, fitnah/penistaan, hacking, virus, akses Ilegal, privasi, kewajiban pidana, isu prosedural (Yurisdiksi, Investigasi, Bukti, dll), kontrak elektronik, pornografi, perampokan, perlindungan konsumen dan lain-lain.

Perkembangan Cyber Law di Indonesia sendiri belum bisa dikatakan maju. Hal ini diakibatkan oleh belum meratanya pengguna internet di seluruh Indonesia. Berbeda dengan Amerika Serikat yang menggunakan telah internet untuk memfasilitasi seluruh aspek kehidupan mereka. Oleh karena itu, perkembangan hukum dunia maya di Amerika Serikat pun sudah sangat maju.

Landasan fundamental di dalam aspek yuridis yang mengatur lalu lintas internet sebagai hukum khusus, di mana terdapat komponen utama yang meng-cover persoalan yang ada di dalam dunai maya tersebut, yaitu :
· Yurisdiksi hukum dan aspek-aspek terkait.
Komponen ini menganalisa dan menentukan keberlakuan hukum yang berlaku dan diterapkan di dalam dunia maya itu.
· Landasan penggunaan internet sebagai sarana untuk melakukan kebebasan berpendapat yang berhubungan dengan tanggung jawab pihak yang menyampaikan, aspek accountability, tangung jawab dalam memberikan jasa online dan penyedia jasa internet (internet provider), serta tanggung jawab hukum bagi penyedia jasa pendidikan melalui jaringan internet.
· Aspek hak milik intelektual di mana ada aspek tentang patent, merek dagang rahasia yang diterapkan, serta berlaku di dalam dunia cyber.
· Aspek kerahasiaan yang dijamin oleh ketentuan hukum yang berlaku di masing-masing yurisdiksi negara asal dari pihak yang mempergunakan atau memanfaatkan dunia maya sebagai bagian dari sistem atau mekanisme jasa yang mereka lakukan.
· Aspek hukum yang menjamin keamanan dari setiap pengguna dari internet.
· Ketentuan hukum yang memformulasikan aspek kepemilikan didalam internet sebagai bagian dari pada nilai investasi yang dapat dihitung sesuai dengan prinisip-prinsip keuangan atau akuntansi.
· Aspek hukum yang memberikan legalisasi atas internet sebagai bagian dari perdagangan atau bisnis usaha.

Berdasarkan faktor-faktor di atas, maka kita akan dapat melakukan penilaian untuk menjustifikasi sejauh mana perkembangan dari hukum yang mengatur sistem dan mekanisme internet di Indonesia. Walaupun belum dapat dikatakan merata, namun perkembangan internet di Indonesia mengalami percepatan yang sangat tinggi serta memiliki jumlah pelanggan atau pihak yang mempergunakan jaringan internet terus meningkat sejak paruh tahun 90'an.

Salah satu indikator untuk melihat bagaimana aplikasi hukum tentang internet diperlukan di Indonesia adalah dengan banyak perusahaan yang menjadi provider untuk pengguna jasa internet di Indonesia. Perusahaan-perusahaan yang memberikan jasa provider di Indonesian sadar atau tidak merupakan pihak yang berperanan sangat penting dalam memajukan perkembangan Cyber Law di Indonesia dimana fungsi-fungsi yang mereka lakukan seperti :
  • Perjanjian aplikasi rekening pelanggan internet;
  • Perjanjian pembuatan desain home page komersial;
  • Perjanjian reseller penempatan data-data di internet server;
  • Penawaran-penawaran penjualan produk-produk komersial melalui internet;
  • Pemberian informasi yang di-update setiap hari oleh home page komersial;
  • Pemberian pendapat atau polling online melalui internet.

Fungsi-fungsi di atas merupakan faktor dan tindakan yang dapat digolongkan sebagai tindakan yang berhubungan dengan aplikasi hukum tentang cyber di Indonesia. Oleh sebab itu ada baiknya di dalam perkembangan selanjutnya, setiap pemberi jasa atau pengguna internet dapat terjamin. Maka hukum tentang internet perlu dikembangkan serta dikaji sebagai sebuah hukum yang memiliki displin tersendiri di Indonesia.

Netiquette

Pengertian Netiquette dan Contoh Kasusnya

Netiquette merupakan Etika dalam menggunakan Internet. Internet sebagai sebuah kumpulan komunitas, diperlukan aturan yang akan menjadi acuan orang-orang sebagai pengguna Internet, dimana aturan ini menyangkut batasan dan cara yang terbaik dalam memanfaatkan fasilitas Internet.

Sebenarnya Nettiquette in adalah hal yang umum dan biasa, sama hal nya dengan aturan-aturan biasa ketika kita memasuki komunitas umum dimana informasi sangat banyak dan terbuka.

Beberapa aturan yang ada pada Nettiquete ini adalah:
Amankan dulu diri anda, maksudnya adalah amankan semua properti anda, dapat dimulai dari mengamankan komputer anda, dengan memasang anti virus atau personal firewall
Jangan terlalu mudah percaya dengan Internet, sehingga anda dengan mudah mengunggah data pribadi anda. dan anda harus betul-betul yakin bahwa alamat URL yang anda tuju telah dijamin keamanannya.
dan yang paling utama adalah, hargai pengguna lain di internet, caranya sederhana yaitu,:
a. jangan biasakan menggunakan informasi secara sembarangan, misalnya plagiat.
b. jangan berusaha untuk mengambil keuntungan secara ilegal dari Internet, misalkan melakukan kejahatan pencurian no kartu kredit
c. jangan berusaha mengganggu privasi orang lain, dengan mencoba mencuri informasi yang sebenarnya terbatas.
d. jangan menggunakan huruf kapital terlalu banyak, karena menyerupai kegiatan teriak-teriak pada komunitas sesungguhnya.
e. jangan flamming (memanas-manasi), trolling (keluar dari topik pembicaraan) ataupun junking (memasang post yang tidak berguna) saat berforum.

Contoh kasus netiquette
ada seseorang yg membuat thread di www.kaskus.us tentang penjualan barang elektronik yaitu handphone lalu di thread yg di postkan oleh orang td itu ada orang yg mengomentari threadnya dengan cara memaki maki mengeluarkan kata kata yg sangat kasar dan menjatuhkan reputasi si pembuat thread tersebut . lalu comment itu pun langsng di hapus oleh admin yg bertugas di situs tersebut

Offence Against Intellectual Property

A.  Pengertian Offence Against Intellectual Property
Offence Against Intellectual Property adalah Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual. Pelaku kejahatan ini mengincar terhadap hak atas kekayaan intelektual yang dimiliki oleh Korban lain.
Pelaku, biasanya meniru atau menyiarkan sesuatu yang sebenarnya sudah lebih dulu dilakukan oleh orang lain. yang dimiliki pihak lain di Internet.
B.  Kejahatan Offence Against Intellectual Property
1.     Peniruan tampilan pada web page suatu situs milik orang lain secara illegal
2.    Penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain.
3.    Melakukan pembelian barang-barang mewah diluar negeri, dengan kartu kredit milik orang lain lintas negara.

C.  Dasar Hukum Hukum
1.  Undang-Undang Nomor 11 Tahun 2008 Tentang Internet & Transaksi Elektronik (ITE)
Undang-undang ini, yang telah disahkan dan diundangkan pada tanggal 21 April 2008, walaupun sampai dengan hari ini belum ada sebuah PP yang mengatur mengenai teknis pelaksanaannya, namun diharapkan dapat menjadi sebuah undang-undang cyber atau cyberlaw guna menjerat pelaku-pelaku cybercrime yang tidak bertanggungjawab dan menjadi sebuah payung hukum bagi masyarakat pengguna teknologi informasi guna mencapai sebuah kepastian hokum.
2.  Pasal 27 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya informasi elektronik dan/atau dokumen elektronik yang memiliki muatan yang melanggar kesusilaan. Ancaman pidana pasal 45(1) KUHP. Pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp 1.000.000.000,00 (satu miliar rupiah). Diatur pula dalam KUHP pasal 282 mengenaikejahatan terhadap kesusilaan.
3.  Pasal 28 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam transaksi elektronik.
4.  Pasal 29 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak mengirimkan informasi elektronik dan/atau dokumen elektronik yang berisi ancaman kekerasaan atau menakut-nakuti yang dutujukkan secara pribadi (Cyber Stalking). Ancaman pidana pasal 45 (3) Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 29 dipidana denganpidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp. 2.000.000.000,00 (dua miliar rupiah).
5.  Pasal 30 UU ITE tahun 2008 ayat 3 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses computer dan/atau system elektronik dengan cara apapun dengan melanggar, menerobos, melampaui, atau menjebol system pengaman (cracking, hacking, illegal access). Ancaman pidana pasal 46 ayat 3 setiap orang yang memebuhi unsure sebagaimana dimaksud dalam pasal 30 ayat 3 dipidana dengan pidana penjara paling lama 8 (delapan) dan/atau denda paling banyak Rp 800.000.000,00 (delapan ratus juta rupiah)
6.  Pasal 33 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya system elektronik dan/atau mengakibatkan system elektronik menjadi tidak bekerja sebagaiman mestinya.
7.  Pasal 34 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum memproduksi, menjual, mengadakan untuk digunakan, mengimpor, mendistribusikan, menyediakan atau memiliki.
8.  Pasal 35 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan informasi elektronik dan/atau dokumen elektronik dengan tujuan agar informasi elektronik dan/atau dokumen elektronik tersebut seolah-olah data yang otentik (Phising = penipuan situs).
D.  Beberapa faktor penunjang Terjadinya  Offence Against Intellectual Property
1.     Telah tersedianya teknologi komputasi dan komunikasi yang memungkinkan dilakukannyapenciptaan, pengumpulan dan manipulasi informasi.
2.    Informasi online mulai berkembang.
3.    Kerangka akses internet umum telah muncul
E.  Contoh Kasus
1.  SHARP Corporation Mengajukan Tuntutan Hukum Terhadap Samsung Atas Pelanggaran Hak Paten LCD
Tuntutan ini diperkarakan di Pengadilan Wilayah Amerika Serikat untuk Texas Bagian Timur (United States District Court for the Eastern District of Texas). Gugatan tersebut dengan tuduhan bahwa produk-produk berikut menyalahi hak paten yang berkaitan dengan LCD milik SHARP : modul liquid crystal display (LCD) yang diproduksi oleh Samsung dan dijual di AS oleh Samsung; TV LCD dan monitor LCD yang menggunakan modul LCD yang diproduksi oleh Samsung dan dijual di AS oleh SEA; dan telepon genggam yang menggunakan modul LCD yang diproduksi oleh Samsung dan dijual di AS oleh STA. Dalam gugatannya, SHARP meminta pengadilan mengabulkan kompensasi ganti rugi yang dialami SHARP dan melarang penjualan produk yang bermasalah tersebut. SHARP juga menghendaki adanya tim juri penilaian.
Lima hak paten yang termasuk dalam perkara hukum ini adalah Nomer Hak Paten AS 4.649.383, 5.760.855, 6.052.162, 7.027.024 dan 7.057.689, yang kesemuanya berhubungan dengan modul LCD.
SHARP merupakan satu perusahaan terkemuka dalam pengembangan industri liquid crystal. SHARP memulai penelitian dan pengembangan teknologi liquid crystal pada tahun 1970 dan yang pertama di dunia memproduksi aplikasi LCD pada kalkukaltor di tahun 1973. Sejak itu, SHARP telah berupaya melakukan penelitian dan pengembangan yang terus menerus untuk teknologi liquid crystal.
SHARP memperkenalkan TV LCD AQUOS di tahun 2001. SHARP mulai memproduksi TV LCD berukuran besar pada tahun 2004 di Pabrik Kameyama-nya di Jepang, suatu fasilitas produksi TV LCD yang terintegrasi dan menggabungkan semua aspek dalam proses produksi dari pembuatan modul LCD hingga perakitan akhir TV LCD.
SHARP memegang banyak hak paten yang berkaitan dengan LCD di Jepang, di Amerika Serikat dan negara-negara lainnya sebagai hasil dari upaya penelitiannya yang ekstensif, dan memberikan ijin atas pemakaian hak patennya untuk teknologi LCD umum kepada produsen panel LCD.
SHARP telah berusaha menegosiasikan untuk mencapai kesepakatan dengan Samsung atas satu perijinan hak paten LCD sejak 2006, namun sangat disesalkan tidak dapat memecahkan masalah ini melalui proses negosiasi. Sebagai hasilnya, SHARP terpaksa mengajukan gugatan perkara hukum ini untuk melindungi properti intelektualnya.
Lima Hak Paten Amerika Serikat Milik SHARP Corporation yang Termasuk dalam Gugatan Perkara Hukum
Ø  USP 4.649.383   : Driving method untuk meningkatkan rasio kontras LCD
Ø  USP 5.760.855   : Guard wiring untuk mencegah kerusakan akibat listrik statis pada LCD
Ø  USP 6.052.162   : Formasi elektroda untuk meningkatkan mutu display LCD
Ø  USP 7.027.024    : Driving device untuk meningkatkan mutu display LCD
Ø  USP 7.057.689   : LCD yang memiliki film optikal untuk menghasilkan viewing angle yang luas dengan menggantikan perbedaan fase.

2.  Seseorang dengan tanpa izin membuat situs penyayi-penyayi terkenal yang berisikan lagu-lagu dan liriknya, foto dan cover album dari penyayi-penyayi tersebut.
3.  Bulan Mei tahun 1997, Group Musik asal Inggris, Oasis, menuntut ratusan situs internet yang tidak resmi yang telah memuat foto-foto, lagu-lagu beserta lirik dan video klipnya. Alasan yang digunakan oleh grup musik tersebut dapat menimbulkan peluang terjadinya pembuatan poster atau CD yang dilakukan pihak lain tanpa izin.
4.  Kasus lain terjadi di Australia, dimana AMCOS (The Australian Mechanical Copyright Owners Society) dan AMPAL (The Australian Music Publishers Association Ltd) telah menghentikan pelanggaran Hak Cipta di Internet yang dilakukan oleh Mahasiswa di Monash University. Pelanggaran tersebut terjadi karena para Mahasiswa dengan tanpa izin membuat sebuah situs Internet yang berisikan lagu-lagu Top 40 yang populer sejak tahun 1989 (Angela Bowne, 1997 :142).
5.  Apple sempat menuntut penjiplakan tema Aqua kepada komunitas Open Source, namun yang terjadi adalah bukan penjiplakan, tapi peniruan. Hak Cipta yang dimiliki Apple adalah barisan kode Aqua beserta logo dan gambar-gambarnya, sedangkan komunitas Open Source meniru wujud akhir tema Aqua dalam kode yang berbeda, dan tentunya membuat baru gambar dan warna pendukungnya. Meniru bukanlah karya turunan.
F.  Solusi Pemecahan Masalah
1.     Penggunaan enkripsi untuk meningkatkan keamanan
Penggunaan enkripsi yaitu dengan mengubah data-data yang dikirimkan sehingga tidak mudah disadap (plaintext diubah menjadi chipertext). Untuk meningkatkan keamanan authentication (pengunaan user_id danpassword), penggunaan enkripsi dilakukan pada tingkat socket. Hal ini akan membuat orang tidak bias menyadap data atau transaksi yang dikirimkan dari/ke server WWW. Salah satu mekanisme yang popular adalah dengan menggunakan Secure Socket Layer (SSL) yang mulanya dikembangkan oleh Nerscape. Selain server WWW dari netscape, server WWW dari Apache juga dapat dipakai karena dapat dikonfigurasikan agar memiliki fasilitas SSL dengan menambahkan software tambahan, spertiopen SSL.
2.    Penggunaan Firewall
Tujuan utama dari firewall adalah untuk menjaga agar akses dari orang tidak berwenang tidak dapat dilakukan. Program ini merupakan perangkat yang diletakkan antara internet dengan jaringan internal. Informasi yang keluar dan masuk harus melalui atau melewati firewall. Firewall bekerja dengan mengamati paker Intenet Protocol (IP) yang melewatinya.
3.    Perlunya CyberLaw
Cyberlaw merupakan istilah hukum yang terkait dengan pemanfaatan TI. Istilah lain adalah hukum TI (Low of IT), Hukum Dunia Maya (Virtual World Law) dan hukum Mayantara.
4.    Melakukan pengamanan system
Melakukan pengamanan sistem melalui jaringan dengan melakukan pengaman FTP, SMTP, Telnet dan pengaman Web Server.
5.    Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan Offence Against Intellectual Property
http://www.resepkuekeringku.com/2014/11/resep-donat-empuk-ala-dunkin-donut.html http://www.resepkuekeringku.com/2015/03/resep-kue-cubit-coklat-enak-dan-sederhana.html http://www.resepkuekeringku.com/2014/10/resep-donat-kentang-empuk-lembut-dan-enak.html http://www.resepkuekeringku.com/2014/07/resep-es-krim-goreng-coklat-kriuk-mudah-dan-sederhana-dengan-saus-strawberry.html http://www.resepkuekeringku.com/2014/06/resep-kue-es-krim-goreng-enak-dan-mudah.html http://www.resepkuekeringku.com/2014/09/resep-bolu-karamel-panggang-sarang-semut-lembut.html