Photobucket

Photobucket

Photobucket
Tagboard
September 2011 December 2011
Photobucket

Layout is best viewed in Google chrome. Failed big time in Internet Explorer.
YOU ARE MY NUMBER unique stats VISITOR :D
7:46 AM Friday, December 16, 2011 back to top home
→ UNDANG-UNDANG ITE

UU Cybercrime / UU ITE
Namanya Undang-Undang Tentang Informasi dan Transaksi Elektronik. Namun, masyarakat lebih mengenal nama Undang-Undang cyber crime, atau undang-undang tentang kejahatan di dunia maya. Dengan-undang ini, di harapkan mampu membawa efek jera bagi para pelakunya, karena Indonesia selama ini di kenal sebagai salah satu negara pembobol kartu kredit terbesar di dunia serta tingkat pembajakan software tertinggi. Selain ancaman hukuman penjara, undang-undang cyber crime juga mengenakan sanksi denda dengan nominal cukup tinggi. Berikut ini beberapa pasalnya:


Pidana 1 tahun dan denda Rp 1 miliar
Pasal 26: Setiap orang dilarang menyebarkan informasi elektronik yang memiliki muatan pornografi, pornoaksi, perjudian, dan atau tindak kekerasan melalui komputer atau sistem elektronik.

Pidana empat tahun penjara dan denda Rp 1 miliar
Pasal 27 (1): Setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistem elektronik dengan cara apapun tanpa hak, untuk memperoleh, mengubah, merusak, atau menghilangkan informasi dalam komputer dan atau sistem elektronik.

Pidana enam bulan dan denda Rp 100 juta
Pasal 22: (1) Penyelenggara agen elektronik tertentu wajib menyediakan fitur pada agen elektronik yang dioperasikannya yang memungkinkan penggunanya melakukan perubahan informasi yang masih dalam proses transaksi.

Pasal 25: Penggunaan setiap informasi melalui media elektronik yang menyangkut data tentang hak pribadi seseorang harus dilakukan atas persetujuan dari orang yang bersangkutan, kecuali ditentukan lain oleh peraturan perundang-undangan

Pidana enam bulan atau denda Rp 100 juta
Pasal 23 (2): Pemilikan dan penggunaan nama domain sebagaimana dimaksud dalam ayat (1) wajib didasarkan pada itikad baik, tidak melanggar prinsip persaingan usaha secara sehat, dan tidak melanggar hak orang lain. (Tindak pidana sebagaimana dimaksud dalam ayat (1) hanya dapat dituntut atas pengaduan dari orang yang terkena tindak pidana)

Pidana delapan tahun penjara dan denda Rp 2 miliar

- Pasal 27 (3): menggunakan dan atau mengakses komputer dan atau sistem elektronik dengan cara apapun tanpa hak, untuk memperoleh, mengubah, merusak, atau menghilangkan informasi pertahanan nasional atau hubungan internasional yang dapat menyebabkan gangguan atau bahaya terhadap Negara dan atau hubungan dengan subyek hukum internasional.

- Pasal 28 (1): Setiap orang dilarang melakukan tindakan yang secara tanpa hak yang menyebabkan transmisi dari program, informasi, kode atau perintah, komputer dan atau sistem elektronik yang dilindungi negara menjadi rusak.

- Pasal 30 ayat (1): Setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistem elektronik milik pemerintah yang dilindungi secara tanpa hak.

- Pasal 30 ayat (2): Setiap orang dilarang menggunakan dan atau mengakses tanpa hak atau melampaui wewenangnya, komputer dan atau sistem elektronik yang dilindungi oleh negara, yang mengakibatkan komputer dan atau sistem elektronik tersebut menjadi rusak.

- Pasal 30 ayat (3): Setiap orang dilarang menggunakan dan atau mengakses tanpa hak atau melampaui wewenangnya, komputer dan atau sistem elektronik yang dilindungi oleh masyarakat, yang mengakibatkan komputer dan atau sistem elektronik tersebut menjadi rusak.

- Pasal 30 ayat (4): Setiap orang dilarang mempengaruhi atau mengakibatkan terganggunya komputer dan atau sistem elektronik yang digunakan oleh pemerintah.

- Pasal 33 ayat (2): Setiap orang dilarang menyebarkan, memperdagangkan, dan atau memanfaatkan kode akses (password) atau informasi yang serupa dengan hal tersebut, yang dapat digunakan menerobos komputer dan atau sistem elektronik dengan tujuan menyalahgunakan komputer dan atau sistem elektronik yang digunakan atau dilindungi oleh pemerintah.

- Pasal 34: Setiap orang dilarang melakukan perbuatan dalam rangka hubungan internasional dengan maksud merusak komputer atau sistem elektronik lainnya yang dilindungi negara dan berada di wilayah yurisdiksi Indonesia.

Pidana 20 tahun dan denda Rp 10 miliar
Pasal 27 (2): Setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistem elektronik dengan cara apapun tanpa hak, untuk memperoleh, mengubah, merusak, atau menghilangkan informasi milik pemerintah yang karena statusnya harus dirahasiakan atau dilindungi.

Pidana 10 tahun dan denda Rp 2 miliar

- Pasal 31 (1): Setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistem elektronik secara tanpa hak atau melampaui wewenangnya untuk memperoleh keuntungan atau memperoleh informasi keuangan dari Bank Sentral, lembaga perbankan atau lembaga keuangan, penerbit kartu kredit, atau kartu pembayaran atau yang mengandung data laporan nasabahnya.

- Pasal 31 (2): Setiap orang dilarang menggunakan dan atau mengakses dengan cara apapun kartu kredit atau kartu pembayaran milik orang lain secara tanpa hak dalam transaksi elektronik untuk memperoleh keuntungan.

- Pasal 33 (1): Setiap orang dilarang menyebarkan, memperdagangkan, dan atau memanfaatkan kode akses (password) atau informasi yang serupa dengan hal tersebut, yang dapat digunakan menerobos komputer dan atau sistem elektronik dengan tujuan menyalahgunakan yang akibatnya dapat mempengaruhi sistem elektronik Bank Sentral, lembaga perbankan dan atau lembaga keuangan, serta perniagaan di dalam dan luar negeri.

- Pasal 35: Masyarakat dapat mengajukan gugatan secara perwakilan terhadap pihak yang menggunakan teknologi informasi


source:
kaskus.us
http://www.berita86.com/2009/04/undang-undang-cyber-crime.html

7:43 AM back to top home
→ cybercrime berdasarkan motifnya

Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer.
Dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut.
Selain dua jenis diatas cybercrime berdasarkan motif terbagi menjadi
a. Cybercrime yang menyerang individu :
Kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll
b. Cybercrime yang menyerang hak cipta (Hak milik) :
Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.
c. Cybercrime yang menyerang pemerintah :
Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.
2.3. Contoh Kasus Cybercrime
Contoh kasus di Indonesia
Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang dicuri dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, pencurian account cukup menangkap userid dan password saja. Hanya informasi yang dicuri.                                                                                   Sementara itu orang yang kecurian tidak merasakan hilangnya benda yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunaan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung. Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan port scanning atau probing untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Berbagai program yang digunakan untuk melakukan probing atau port scanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah nmap (untuk sistem yang berbasis UNIX, Linux) dan Superscan (untuk sistem yang berbasis Microsoft Windows).                                                                                               Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan. Sedemikian kompleksnya bentuk kejahatan mayantara dan permasalahnnya menunjukan perlunya seorang profesional yang secara khusus membidangi permasalahan tersebut untuk mengatasi atau setidaknya mencegah tindak kejahatan cyber dengan keahlian yang dimilikinya. Demikian pula dengan perangkat hukum atau bahkan hakimnya sekalipun perlu dibekali pengetahuan yang cukup mengenai kejahatan mayantara ini disamping tersedianya sarana yuridis (produk undang-undang) untuk menjerat sang pelaku.

source: http://roniamardi.wordpress.com/definisi-cybercrime/

7:42 AM back to top home
→ cybercrime menurut aktivitasnya

 Jenis-jenis cybercrime berdasarkan jenis aktivitasnya
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik system jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.
Kita tentu tidak lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam database berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce, yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu lamanya.
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer(computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu system yang computerized.
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyberterrorism.
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized,yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materilmaupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakittersembunyi dan sebagainya.
Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.
Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.

source: http://roniamardi.wordpress.com/definisi-cybercrime/

7:42 AM back to top home
→ perkembangan cybercrime

Perkembangan Cyber Crime

a. Perkembangan cyber crime di dunia
Awal mula penyerangan didunia Cyber pada tahun 1988 yang lebih dikenal dengan istilah:
Cyber Attack. Pada saat itu ada seorang mahasiswa yang berhasil menciptakan sebuah worm atau virus yang menyerang program computer dan mematikan sekitar 10% dari seluruh jumlah komputer di dunia yang terhubung ke internet. Pada tahun 1994 seorang bocah sekolah musik yang berusia 16 tahun yang bernama Richard Pryce, atau yang lebih dikenal sebagai “the hacker” alias “Datastream Cowboy”, ditahan lantaran masuk secara ilegal ke dalam ratusan sistem komputer rahasia termasuk pusat data dari Griffits Air Force, NASA dan Korean Atomic Research Institute atau badan penelitian atom Korea. Dalam interogasinya dengan FBI, ia mengaku belajar hacking dan cracking dari seseorang yang dikenalnya lewat internet dan menjadikannya seorang mentor, yang memiliki julukan “Kuji”. Hebatnya, hingga saat ini sang mentor pun tidak pernah diketahui keberadaannya.
b. Perkembangan cyber crime di Indonesia
Di Indonesia sendiri juga sebenarnya prestasi dalam bidang cyber crime ini patut diacungi dua jempol. Walau di dunia nyata kita dianggap sebagai salah satu negara terbelakang, namun prestasi yang sangat gemilang telah berhasil ditorehkan oleh para hacker, cracker dan carder lokal.
Virus komputer yang dulunya banyak diproduksi di US dan Eropa sepertinya juga mengalami “outsourcing” dan globalisasi. Di tahun 1986 – 2003, epicenter virus computer dideteksi kebanyakan berasal dari Eropa dan Amerika dan beberapa negara lainnya seperti Jepang, Australia, dan India. Namun hasil penelitian mengatakan di beberapa tahun mendatang Mexico, India dan Africa yang akan menjadi epicenter virus terbesar di dunia, dan juga bayangkan, Indonesia juga termasuk dalam 10 besar.
Seterusnya 5 tahun belakangan ini China , Eropa, dan Brazil yang meneruskan perkembangan virus2 yang saat ini mengancam komputer kita semua… dan gak akan lama lagi Indonesia akan terkenal namun dengan nama yang kurang bagus… alasannya? mungkin pemerintah kurang ketat dalam pengontrolan dalam dunia cyber, terus terang para hacker di Amerika gak akan berani untuk bergerak karna pengaturan yang ketat dan system kontrol yang lebih high-tech lagi yang dipunyai pemerintah Amerika Serikat
c. Perkiraan perkembangan cyber crime di masa depan
Dapat diperkirakan perkembangan kejahatan cyber kedepan akan semakin
meningkat seiring dengan perkembangan teknologi atau globalisasi dibidang teknologi
informasi dan komunikasi, sebagai berikut :
Serangan tujuan ini adalah untuk memacetkan system dengan mengganggu akses dari pengguna jasa internet yang sah. Taktik yang digunakan adalah dengan mengirim atau membanjiri situs web dengan data sampah yang tidak perlu bagi orang yang dituju. Pemilik situs web menderita kerugian, karena untuk mengendalikan atau mengontrol kembali situs web tersebut dapat memakan waktu tidak sedikit yang menguras tenaga dan energi.
Situs ini sering digunakan oleh hackers untuk saling menyerang dan melontarkan komentar-komentar yang tidak sopan dan vulgar yang dikelola oleh para “ekstrimis” untuk menyerang pihak-pihak yang tidak disenanginya. Penyerangan terhadap lawan atau opponent ini sering mengangkat pada isu-isu rasial, perang program dan promosi kebijakan ataupun suatu pandangan (isme) yang dianut oleh seseorang / kelompok, bangsa dan negara untuk bisa dibaca serta dipahami orang atau pihak lain sebagai “pesan” yang disampaikan.
adalah segala bentuk kiriman e-mail yang tidak dikehendaki oleh user atau junk e-mail yang sering memakai folder serta tidak jarang dengan pemaksaan. Walaupun e-mail “sampah” ini tidak dikehendaki oleh para user.

source: http://roniamardi.wordpress.com/definisi-cybercrime/

7:41 AM back to top home
→ KARAKTERISTIK CYBERCRIME

Dalam perkembangannya kejahatan konvensional cybercrime dikenal dengan :
1. Kejahatan kerah biru
2. Kejahatan kerah putih
Cybercrime memiliki karakteristik/ciri-ciri unik yaitu :
1. Ruang lingkup kejahatan
2. Sifat kejahatan
3. Pelaku kejahatan
4. Modus kejahatan
5. Jenis kerugian yang ditimbulkan

source: http://roniamardi.wordpress.com/definisi-cybercrime/

7:35 AM back to top home
→ cybertrespass dan cybervandalism


7:33 AM back to top home
→ cyberpiracy

Pengertian dari cyberpyraci sendiri adalah kejahatan di dunia komputer dalam penggunaan komputer untuk mendistribusikan informasi atau software melalui jaringan komputer.

contoh kasusnya yang terjadi di masyarakat diantaranya :
Persentase Pembajakan Piranti Lunak Komputer (‘Software’)

Persentase Pembajakan Piranti Lunak Komputer (‘Software’)
di Indonesia Meningkat 1% di tengah Resesi Ekonomi Global
Business Software Alliance (‘BSA’) dan International Data Corp. (‘IDC’) Merilis Hasil Penelitian

Tentang Tingkat Pembajakan Software
Jakarta, 11 Mei 2010 ‐ Upaya melawan pembajakan software tetap menjadi hal yang penting di Asia Pasifik, dengan perhitungan regional yang menunjukkan nilai kerugian tertinggi di dunia sebagai dampak adanya pemakaian software tanpa lisensi. Hari ini Business Software Alliance, suatu asosiasi internasional yang mewakili industri software global, bersama‐sama dengan perusahaan riset pasar IDC, mengumumkan hasil studi tahunan ke‐7 pembajakan software global, dengan meneliti tingkat pembajakan software yang terjadi di lebih dari 100 negara. Antara tahun 2008 hingga 2009, penginstalan software tanpa lisensi pada komputer pribadi (personal computers atau PC) di Indonesia meningkat satu persen menjadi 86%. Nilai komersial software illegal ini mencapai US$886 juta. Sementara itu, tingkat pembajakan software komputer di Asia Pasifik turun dari 61% pada tahun 2008 menjadi 59% di tahun 2009, dimana nilai komersial software ilegal meningkat hingga malampaui US$16.5 miliar.
Meski terjadi resesi ekonomi global, tingkat pembajakan software PC berkurang di banyak negara, tepatnya menurun di 54 negara dan hanya meningkat di 19 negara, demikian hasil Studi
Pembajakan Software PC 2009 BSA/IDC. Akan tetapi, penelitian ini juga menemukan bahwa dikarenakan pertumbuhan yang cepat di sejumlah negara dengan tingkat pembajakan software
yang tinggi seperti Cina, India, dan Brazil, hal ini meningkatkan pula porsi software mereka di
tengah keseluruhan pasar software dunia sehingga tingkat pembajakan software global mengalami kenaikan dari 41% menjadi 43%. “Penelitian ini jelas menunjukkan bahwa upaya BSA untuk membantu menekan pembajakan software di Indonesia tetap merupakan suatu misi yang penting, kata Donny A. Sheyoputra, Perwakilan dan Juru Bicara BSA Indonesia. “Mengingat kita merupakan salah satu negara yang paling hebat mengalami dampak resesi ekonomi global dalam dua puluh tahun terakhir, kami akan melanjutkan kerjasama dengan pemerintah, para pelaku bisnis, dan konsumen untuk mengingatkan resiko‐resiko yang muncul akibat menggunakan software ilegal – dan akibat nyata pembajakan software terhadap perekonomian Indonesia.”
Jeffrey Hardee, Wakil Presiden dan Direktur Regional BSA Asia Pasifik, menambahkan, “Mengingat kita merupakan salah satu negara yang paling hebat mengalami dampak resesi ekonomi global dalam dua puluh tahun terakhir, maka penting untuk dicatat bahwa penurunan pembajakan software PC akan berpengaruh lebih dari sekedar menghasilkan pendapatan bagi industri. Penurunan pembajakan software PC dapat memberikan keuntungan ekonomi yang signifikan di Asia Pasifik.” IDC menemukan bahwa untuk setiap $100 software legal yang terjual pada tahun 2009, di pasar muncul pula software bajakan senilai $75. Tetapi hal ini merupakan suatu masalah yang berdampak lebih dari sekedar pendapatan industri software. Penurunan pembajakan software PC dapat menghasilkan manfaat ekonomi signifikan. Penelitian BSA/IDC tahun 20081 menemukan dampak ekonomi atas penurunan pembajakan software dimana apabila pembajakan software dapat diturunkan sebesar 10% dalam empat tahun maka hal tersebut akan menambah pendapatan bagi pemerintah sebesar $24 miliar tanpa harus meningkatkan pajak. Pada faktanya, IDC memperkirakan bahwa tiap satu dollar nilai software legal yang dijual di suatu negara, maka akan mencul penghasilan tambahan sebesar $3‐4 bagi sektor layanan lokal dan perusahaan distributor software. Pembajakan juga menempatkan konsumen pada risiko tinggi atas keamanan komputer mereka karena perangkat lunak bajakan sering berisi malware. “Saat ini, lebih dari apa yang pernah terjadi sebelumnya, ekonomi global kita bergantung pada sektor teknologi informasi (‘TI’) yang kuat. Kebijakan‐kebijakan yang saat ini mendukung inovasi – termasuk perlindungan yang kuat atas kekayaan intelektual seperti software – akan mendorong pertumbuhan ekonomi dan kesejahteraan di masa yang akan datang,” kata Hardee. “Meski kami gembira karena upaya‐upaya BSA untuk melawan pembajakan software telah menunjukkan adanya beberapa kemajuan, hasil penelitian ini menunjukkan pula bahwa di masa yang akan datang masih tetap diperlukan tindakan‐tindakan yang lebih kuat dan berlanjut.”
“Para pengusaha software lokal, distributor dan reseller berperan dalam menciptakan lapangan pekerjaan, memberikan kontribusi bagi pertumbuhan ekonomi, menghasilkan pendapatan pajak bagi pemerintah, dan merupakan sumber kebanggaan bagi negara mereka masing‐masing. Lebih khusus lagi, perusahaan software lokal dirugikan akibat persaingan yang timbul akibat adanya software‐software tanpa lisensi dan curian di pasar, tidak termasuk pembajakan atas produk - produk mereka sendiri,” tambah Hardee.

Temuan‐temuan penting lainnya dari penelitian ini termasuk juga:
Berbicara mewakili IDC, Victor Lim, VP / Pacific Consulting Operations mengatakan “Underlicensing ‐ yang artinya penggunaan lisensi software yang tidak sesuai/lebih kecil dibanding dengan software yang di‐instal di komputer pengguna di perusahaan‐ merepresentasikan sebagian besar kasus pembajakan di perusahaan yang bisa menurunkan angka pembajakan karena kebanyakan kasus disebabkan oleh ketidaksengajaan. Under‐licensing tapi dapat berlanjut sebagai salah satu kontributor terbesar terhadap pembajakan perangkat lunak yang teroganisir. Perusahaan dapat saja beranggapan bahwa menggunakan software tersebut di komputer mereka lebih banyak daripada lisensi yang telah mereka beli dapat meningkatkan produktifitas tanpa harus menambahkan biaya produksi mereka. Sebaliknya pemerintahan dan sektor swasta harus meningkatkan penyebarluasan program SAM, dengan tujuan efisiensi user yang menggunakan software yang bersangkutan dan juga demi menghindari biaya untuk melegalisasi software mereka yang belum berlisensi. Studi Pembajakan Software PC 2009 BSA/IDC meliputi pembajakan semua software yang beroperasi pada PC, termasuk desktop, laptop, dan ultra‐portabel, termasuk netbook. Hal ini mencakup sistem operasi, software sistem, seperti database dan paket security dan aplikasi software, dengan software gratis yang sah dan software open source yang tercakup dalam ruang lingkup penelitian. Ini tidak termasuk software yang beroperasi di server atau mainframe. IDC menggunakan statistik proprietary untuk software dan pengiriman hardware, menggunakan analis IDC di lebih dari 60 negara untuk meninjau kondisi pasar lokal dan memperkirakan tingkat pembajakan softwarePC di seluruh dunia.


source: http://thikajuniarti.blogspot.com/2010/11/cyberpiracy.html