Kamis, 29 November 2012

Algoritma Enkripsi


Algoritma Enkripsi dan Dekripsi
1.      Apa Itu Algoritma Enkripsi dan Dekripsi.
Algoritma Enkripsi adalah proses mengacak data sehingga tidak dapat dibaca oleh pihak lain. Oleh sebab itu enkripsi disebut sebagai sebuah proses menjadikan pesan yang dapat dibaca (plaintext) menjadi pesan acak yang tidak dapat dibaca (ciphertext). Contoh enkripsi yang digunakan oleh Julius Caesar, yaitu dengan mengganti masing-masing huruf dengan 3 huruf selanjutnya (disebut juga Additive/Substitution Cipher) yakni kata plaintext “Hello , Bye” diubah menjadi chipertext “khoos , ebh”. Dan didalam  melakukan proses enkripsi tersebut harus diperlukan sebuah algoritma dan key, dan dari contoh enkripsi yang digunakan Julius Caesar tadi adalah mengkonversikan huruf menjadi angka, kemudian masing-masing angka yang diperoleh dijumlahkan dengan $n, $n ini sendiri adalah key yang dapat ditentukan sendiri jika key yang kita gunakan adalah 1, maka algoritma tersebut akan mengubah huruf “A” menjadi “B”, “B” menjadi “C”. Dan kemudian dikonversikan kembali angka yang diperoleh tersebut menjadi huruf kembali.
Algoritma Dekripsi merupakan proses kebalikan dari enkripsi dimana proses ini akan mengubah ciphertext menjadi plaintext dengan menggunakan algoritma ‘pembalik’ dan key yang sama untuk melakukan dekripsi ini, algoritma yang digunakan tentu saja berbeda dengan algoritma enkripsi, namun pada dasarnya adalah ‘membalik’ algoritma enkripsi dan jika diperhatikan, baik algoritma enkripsi maupun dekripsi tidak jauh berbeda, yang berbeda hanyalah ktika memasukkan unsur kedalam algoritma tersebut, dimana enkripsi menggunakan proses penjumlahan sedangkan dekripsi menggunakan pengurangan.
Ilmu yang mempelajari teknik enkripsi disebut kriptografi, kriptografi sendiri berasal dari kata cryptography diadopsi dari bahasa Yunani untuk merujuk kepada “ Secret-writing”. Ilmu ini banyak digunakan terutama dalam bidang pertahanan dan keamanan. Juga umum diaplikasikan untuk segala aktivitas yang berhubungan dengan teknologi informasi, dan dasar dari pengembangannya menggunakan model matematika.
Ada 3 Elemen Sistem Kriptografi
·         Plaintext: yakni pesan sumber yang sediakalanya pertama kali dibuat oleh user, dapat dibaca oleh orang umumnya.
·        Chiphertext : ini adalah bentuk setelah pesan dalam plaintext telah diubah bentuknya menjadi lebih aman dan tidak data dibaca. Proses mengubah plaintext menjadi ciphertext disebut encryption, dan proses membaliknya kembali disebut decryption.
·  Cryptographic algorithm : yaitu mekanisme / tahapan yang digunakan berdasarkan operasi matematika untuk mengubah plaintext menjadi ciphertext.
Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi yaitu :
1)  Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi.
2)      Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.
3)      Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.
4) Non-repudiasi., atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat.
5)  Data Signature, atau disebut juga sebagai tanda tangan digital yang berguna untuk menandatangani data digital.
6)      Access Control, yaitu untuk mengontrol sebuah akses di entity.
  
Kekuatan dari system kriptografi adalah
  • Semakin banyak usaha yang diperlukan, untuk membongkar sebuah cryptosystems, maka semakin lama waktu yang dibutuhkan; sehingga semakin kuat algoritma kriptografi yang digunakan, artinya semakin aman digunakan untuk menyandikan pesan.
  • Sebuah algoritma cryptography bersifat restricted, apabila kekuatan kriptografinya ditentukan dengan menjaga kerahasiaan algoritma tersebut.
  • Saat ini algoritma bersifat restricted tidak lagi banyak digunakan, dengan alasan tidak cocok dalam penggunaan pada karakter open-systems.
  • Pada lingkungan dengan karakter open-systems, kekuatan algoritma cryptograpy-nya terletak pada key yang digunakan, yakni berupa deretan karakter atau bilangan bulat.



2.      Macam – macam Enkripsi.
1)      Algoritma Simentris
Algoritma Simetris adalah algoritma yang menggunakan kunci yang sama untuk melakukan enkripsi dan dekripsi. Algoritma ini juga sering disebut sebagai Kriptografi klasik
Aplikasi dari algoritma simetris digunakan oleh beberapa algoritma:
·         Data Encryption Standard (DES)
·         Advance Encryption Standard (AES)
·         International Data Encryption Algoritma (IDEA)
·         A5
·         RC4
Kelebihan dari Algoritma Simentris ini adalah:
·         Kecepatan operasi lebih tinggi bila dibandingkan dengan algoritma asimetris.
·         Karena kecepatan operasinya yang cukup tinggi, maka dapat digunakan pada system real-time.
Kekurangan dari Algoritma Simentris ini adalah:
·    Untuk tiap pengiriman pesan dengan user yang berbeda dibutuhkan kunci yang berbeda juga, sehingga akan terjadi kesulitan dalam manajemen kunci tersebut.
· Permasalahan dalam pengiriman kunci itu sendiri yang disebut "key distribution problem".

2)  Algoritma Asimetri  adalah algoritma yang menggunakan sepasang kunci atau 2 kunci kriptografi yang berbeda, salah satunya digunakan untuk proses enkripsi dan yang satu lagi digunakan untuk dekripsi, dan algoritma asimentri ini juga sering disebut algoritma kunci public, pada algoritma ini terbagi dua kunci yaitu :
Kunci Umum yaitu kunci yang boleh semua orang boleh  tahu.
Kunci Pribadi yaitu kunci yang dirahasiakan hanya boleh diketahui oleh satu orang.
Algoritma yang memakai kunci public diantarannya adalah :
·         Digital Signature Algorithm(DSA)
·         RSA
·         Diffie - Hellman(DH)
·         Elliptic Curve Crytography(ECC)

Kelebihan dari Algoritma Asimetri ini adalah:
·         Masalah keamanan pada distribusi kunci dapat lebih baik.
·         Masalah manajemen kunci yang lebih baik karena jumlah kunci yang lebih sedikit.

Kekurangan dari Algoritma Asimetri ini adalah:
·         Kecepatan yang lebih rendah bila dibadingkan dengan algoritma simetris.
·      Untuk tinkat keamanan sama, kunci yang digunakan lebih panjang dibandingkan dengan algoritma simetris


3)      Fungsi Hash Kriptografis
Fungsi Hash sering disebut sebagai fungsi hash satu arah (one way function),message digest , fingerprint, fungsi kompresi , dan message authentication code(MAC), Fungsi hash Kriptografis adalah fungsi hash yang memiliki beberapa sifat keamanan tambahan sehingga dapat dipakai untuk tujuan keamanan data. Fungsi hash adalah fungsi yang secara efisien mengubah string input dengan panjang berhingga menjadi string output dengan panjang tetap yang disebut nilai hash. Atau hal ini juga merupakan  suatu fungsi matematikan yang mengambil input panjang variable dan mengubahnya kedalam urutan biner dengan panjang yang tetap . Fungsi Hash Umumnya digunakan untuk keperluan autentikasi dan integritas data biasanya digunakan bila ingin membuat sidik jari dari suatu pesan . Sidik jari pada pesan merupakan suatu tanda yang menandakan bahwa pesan tersebut benar - benar dari orang yang diinginkan .

Sifat-Sifat Fungsi Hash Kriptografi

·  Tahan preimej (Preimage resistant): bila diketahui nilai hash h maka sulit (secara komputasi tidak layak) untuk mendapatkan m dimana h = hash(m).
·   Tahan preimej kedua (Second preimage resistant): bila diketahui input m1 maka sulit mencari input m2 (tidak sama dengan m1) yang menyebabkan hash(m1) = hash(m2).
·      Tahan tumbukan (Collision-resistant): sulit mencari dua input berbeda m1 dan m2 yang menyebabkan hash(m1) = hash(m2)
Ada beberapa macam fungsi hash yang relative sederhana yang dapat digunakan dalam penyimpanan database:
a.    Metode Pembagian Bersisa (Division-Remainder Method) Jumlah lokasi memori yang tersedia dihitung, kemudian jumlah tersebut digunakan sebagai pembagi untuk membagi nilai yang asli dan menghasilkan sisa. Sisa tersebut adalah nilai hashnya. Secara umum, rumusnya h(k)= k modm. Dalam hal ini “M” adalah jumlah lokasi memori yang tersedia pada array. Fungsi hash tersebut menempatkan record dengan kunci “K” pada suatu lokasi memori yang beralamat h(k). Metode ini sering menghasilkan nilai hash yang sama dari dua atau lebih nilai aslinya atau disebut dengan bentrokan. Karena itu, dibutuhkan mekanisme khusus untuk menangani bentrokan yang disebut kebijakan resolusi bentrokan.
b.   Melipat (Folding) Metode ini membagi nilai asli ke dalam beberapa bagian, kemudian menambahkan nilai-nilai tersebut, dan mengambil beberapa angka terakhir sebagai nilai hashnya.
c.  Transformasi Radiks (Radix Transformation) Karena nilai dalam bentuk digital, basis angka atau radiks dapat diganti sehingga menghasilkan urutan angka-angka yang berbeda. Contohnya nilai desimal (basis 10) bisa ditransformasikan kedalam heksadesimal (basis 16).Digit atas hasilnya bisa dibuang agar panjang nilai hash dapat seragam.
d.  Pengaturan Ulang Digit Radiks (Radix Transformation) Metode ini mengubah urutan digit dengan pola tertentu. 

Jumat, 23 November 2012

APM


Study Kasus American Packaging Machinery (APM)


American Packaging Machinery (APM) adalah perusahaan yang menyediakan jasa perbaikan dan pemeliharaan untuk perusahaan yang mengoperasikan sistem kemasan besar. Sistem kemasan adalah pengaturan mesin yang tempat item dalam wadah seperti kotak atau kantong plastik dan menerapkan menyusut membungkus ke kontainer. Mesin ini harus disesuaikan secara teratur, dan mereka memiliki ratusan bagian yang dapat aus atau gagal. APM menawarkan kontrak layanan pada kebanyakan sistem kemasan besar. Sebuah kontrak layanan khas menyediakan teknisi APM untuk melakukan kunjungan rutin ke pelanggan situs untuk melakukan  pemeliharaan preventif. Kontrak layanan juga mencakup sejumlah tertentu perbaikan darurat kunjungan per tahun. APM juga mengirim teknisi untuk melakukan perbaikan bagi perusahaan yang tidak memiliki kontrak layanan. Teknisi APM dibayar per jam, dengan membayar tambahan untuk jam lembur dan waktu mereka bekerja di luar jam kerja standar, seperti akhir pekan dan hari libur. Teknisii APM adalah anggota serikat pekerja, International Brotherhood of Electrical Workers (IBEW), yang melakukan  negosiasi untuk membayar tarif dan kondisi kerja untuk para teknisi.
Didalam kasus ini saya adalah sebagai direktur perdagangan elektronik untuk APM dan saya melaporkan hal ini kepada Laura Adams selaku kepala petugas informasi APM. Dan Laura meminta bantuan saya untuk menguraikan sebuah system otomatis yang baru dia instal, ia akan menggunakan system EDI dan EFTS untuk menangani penggajian teknisi APM.

1.      Gambarlah diagram dari EDI penggajian yang diusulkan dan sistem EFT (Anda dapat menggunakan Gambar 5-7 sebagaipanduan).

Proses pertama yaitu teknisi mencatat waktu kerja mereka kedalam sebuah program yang berjalan pada computer genggam, dan data tersebut dikirimkan ke Departemen Payroll melalui EDI, EDI sendiri adalah  pertukaran data komputer antar aplikasi melintasi batas-batas organisasi, sehingga intervensi manusia atau interpretasi atas data tersebut oleh manusia dapat ditekan seminimum mungkin. Akibatnya data dalam EDI tentunya harus dalam format terstruktur yang bisa dipahami oleh masing-masing komputer. dan departemen payroll akan menerima data tersebutdan mereka melakukan ringkasan waktu kerja karyawan tersebut dan dikirimkan lagi ke supervisor desktop computer, kemudian departemen payroll akan mengirimkan ringkasan elektronik yang berisi informasi penggajian termasuk pemotongan gaji kepada bagian departemen akuntansi. Serta departemen payroll mengirimkan otorisasi elektronik ke bank, dan kemudian departemen payroll mengirimkan pemberitahuan elektronik untuk Prudential. Dan IBEW.

2.      Sebutkan dan jelaskan secara singkat masalah atau isu yang menurut Anda mungkin timbul dalam pelaksanaan dari sistem ini!

Masalah atau isu yang bisa saja muncul dalam penerapan system EDI ini adalah yakni yang pertama yaitu faktor teknis yakni perusahaan harus bersedia mengeluarkan biaya untuk membeli perangkat komputer yang dibutuhkan dan harganya tidaklah murah. Kemudian kendala yang kedua yaitu banyak bank yang belum menggunakan program EDI ini, serta kendala yang sangat harus diperhatikan ialah belum ada aturan yang mengatur mengenai penggunaan system EDI ini.


3.      Memberikan alasan dan rekomendasi untuk yang, jika ada, unsur-unsur dari sistem ini Anda berpikir APM harus menyewa perusahaan luar untuk melaksanakan.

Format standar memungkinkan para mitra bisnis bertukar data tetapi memerlukan suatu proses translasi data sebelum mengirim dan setelah menerima. Translasi diperlukan karena aplikasi komputer para mitra bisnis umumnya tidak menangani data dalam format yang sama (standar). Sehingga diperlukan perangkat lunak pemetaan (mapping software). Dan agar system EDI ini dapat berkembang menjadi lebih besar saran saya perusahaan APM harus melakukan kerja sama dengan berbagai perusahaan yang ada dan kerja sama yang sudah dilakukan yakni dengan pihak bank dan pihak asuransi yakni prudential. Oleh sebab itu APM harus menyewa perusahaan luar untuk menata atau melakukan standarisasi terhadap system Edi, serta melakukan implementasi dan pemeliharaan terhadap system EDI ini.

4.      Kenapa APM menggunakan EDI dan EFTS apa tujuannya? Jelaskan!
Tujuan dari APM untuk menggunakan system EDI ini adalah ingin membatasi pencetakan, surat-menyurat serta membatasi kerja secara manual seperti mencatat yang dilakukan oleh karyawan atau pegawai. Kemudian untuk meminimalisasi keterlambatan yang disebabkan oleh surat atau komunikasi telepon dapat dikurangi secara drastis. Dan hal ini akan menekan angka kesalahan kerja pada karyawan mereka serta dapat meningkatkan produktifitas kerja karyawannya. Dan tujuan APM menggunakan EFTS ini karena dia akan melakukan proses pengiriman otorisasi elektronik ke bank dan EFT ini sendiri yaitu Electronic Funds Transfer yakni pertukaran elektronik maksudnya disini yaitu mentransfer uang dari rekening satu ke rekening lainnya dengan melalui system berbasis computer dengan menggunakan bermacam-macam teknologi informasi untuk mendapatkan dan memproses uang.

5.      Sebutkan Keuntungan dari pengimplementasian EDI dan EFT!

MANFAAT EDI
·    Menghemat waktu, perusahaan tidak perlu lagi menulis, mencetak atau mengirimkan  dokumen melalui kantor pos, sebab EDI berbasis elektronik dan hal tersebut akan lebih menghemat waktu dalam pengiriman dokumen atau data.
·     Penghematan biaya. Jadi perusahaan tidak perlu mengeluarkan Biaya untuk membayar peralatan, prangko, jasa pos, pegawai dan petugas lagi karena karena sistem EDI telah menyederhanakan semua ini ke dalam sebuah urutan yang sistematis dan otomatis.
·      Tingginya Kesalahan dalam pekerjaan manual bisa diminimalisasi dengan menggunakan Edi sebab system ini berbasis computer sehingga kesalahan dalam proses pertukaran data atau informasi ini dapat dikurangi oleh kalkulasi computer.
·   Respon yang cepat. Sistem EDI yang menggunakan bentuk elektronik dalam proses pengiriman dapat dalam sekejap mengirimkan dokumen-dokumen transaksi kepada para pelaku bisnis sehingga mereka mempunyai waktu yang lebih banyak untuk menentukan manuver-manuver bisnis.
·    Peluang dalam bisnis. Jumlah pelanggan meningkat dan mereka biasanya hanya akan berbisnis dengan pemasok yang menggunakan EDI. Persaingan pun meningkat dalam memulai bisnis baru karena adanya penggunaan EDI. 

Manfaat EFT
Yakni perusahaan bisa melakukan transaksi atau pelayanan pembayaran melalui telepon yakni seperti menggunakan telepon konsumen sebagai terminal untuk membayar rekening secara elektronik.

Senin, 12 November 2012

KlikBca

Permasalahan yang dihadapi KlikBca

Seperti hal nya penggunaan dana kartu kredit orang lain melalui pembelanjaan di internet yang berdampak buruk dan sangat merugikan orang lain. Teknologi informasi dan komunikasi telah menjadi instrumen efektif dalam perdagangan global dan sekaligus perbuatan melawan hukum dan kejahatan.
Ironinya dalam keadaan transaksi dan kegiatan virtual telah meningkat demikian tinggi dan cepat, justru kita belum memiliki regulasi yang mengatur tentang  CyberLaw. Contoh lainnya adalah cybercrime yang dilakukan oleh orang yang sangat mahir dan pandai dalam memanfaatkan kelebihan dan kelemahan komputer untuk suatu tindak kejahatan, seperti halnya password cracker yang merupakan program untuk membuka enskripsi password atau sebaliknya dan untuk mematikan system pengaman password. Bank BCA sendiri pernah  tertimpa kasus plesetan situs BCA, dengan menggunakan modus typosite,seorang typositer berhasil menjaring lebih dari seratus PIN nasabah BCA dalam waktu sekitar 24jam setelah yang bersangkutan  membuat nama domain  mirip www.klikbca.com seperti www.kilkbca.comwww.klikbac.com, dan lain-lain melalui register luar negeri. Akibatnya, username dan password akan masuk ke dalam database pelaku.Plesetan situs klikbca ini adalah kasus yang palin kesohor.
Hal ini dilakukan oleh seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan internet banking Bank Central Asia, (BCA). Steven membeli domain-domain dengan nama mirip www.klikbca.com (situs asli Internet banking BCA), yaitu domain wwwklik-bca.com,kilkbca.com, clikbca.com, klickca.com. dan klikbac.com. Isi situs-situs plesetan inipun nyaris sama, kecuali tidak adanya security untuk bertransaksi dan adanya formulir akses (login form) palsu. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan nomor identitas personal (PIN) dapat di ketahuinya. Diperkirakan, 130 nasabah BCA tercuri datanya. Menurut pengakuan Steven pada situs bagi para webmaster di Indonesia, www.webmaster.or.id, tujuan membuat situs plesetan adalah agar publik menjadi lebih berhati – hati dan tidak ceroboh saat melakukan pengetikan alamat situs (typo site), bukan untuk mengeruk keuntungan. Dan steven menyampaikan surat permohonan maafnya tersebut dan ia mengaku hal yang ia lakukan tersebut tidak ada motif kriminal sama sekali, ia menjelaskan bahwa semua hal itu hanya berangkat dari rasa keingin tahuannya saja, untuk mengetahui seberapa banyak orang yang
ternyata masuk ke situs plesetan tersebut. Serta ia berani menjamin bahwa ia tidak akan pernah dan tidak akan menyalah gunakan data nasabah tersebut. Dan data user tersebut segera dikembalikan kepada BCA, begitu juga dengan domain plesetannya diserahkan kepada pihak BCA.
Dan menurut pendapat saya kasus diatas termasuk dalam name changing, yakni
Name changing Adalah suatu masalah dimana pelaku tersebut mendaftarkan beberapa nama domain yang hampir sama atau perbedaan beberapa huruf serta tata letak huruf tersebut dengan nama domain yang asli, dan hal ini akan membuat pengunjung atau user tertipu sebab situs yang ia tuju sudah dialihkan ke situs palsu.
Dan dalam kasus klikbca ini termasuk dalam name changing sebab masalah yang dihadapi oleh bca yakni ada orang yang mendaftarkan nama domain yang hampir sama dengan situs asli dari bca tersebut seperti mengganti huruf “K” pada kata KlikBca menjadi “C”, ClikBca dan hal ini akan dapat menipu user atau pengguna KlikBca tersebut.



Sedikit tips buat Anda:
1. Jika Nama Domain yang Anda ingin sudah diambil orang maka harus dilakukan:
Sebagai langkah awal, hubungi pendaftar nama domain. Untuk mencari nama dan alamat pemilik nama domain, Anda dapat menggunakan "WHOIS Lookup" di whois.net. Cari tahu apakah ada penjelasan yang masuk akal untuk penggunaan nama domain tersebut, mungkin saja pendaftar bersedia untuk menjual nama domain tersebut dengan harga yang Anda inginkan.
Bayar, jika harga tersebut masuk akal. Kadang-kadang, membayar cybersquatter adalah pilihan terbaik. Mungkin lebih murah dan lebih cepat daripada mengajukan gugatan atau memulai sebuah sidang perkara.

2. Yang Dapat Anda Lakukan untuk Memerangi Cybersquatter
Cybersquatting adalah mendaftar, menjual atau menggunakan nama domain dengan maksud mengambil keuntungan dari merek dagang atau nama orang lain. Umumnya mengacu pada praktek membeli nama domain yang menggunakan nama-nama bisnis yang sudah ada atau nama orang orang terkenal dengan maksud untuk menjual nama untuk keuntungan bagi bisnis mereka .
Seorang korban cybersquatting di Amerika Serikat ( Indonesia ???? ) memiliki dua pilihan:
·         Menuntut di bawah ketentuan Anticybersquatting Consumer Protection Act (ACPA), atau
·         Menggunakan sistem Internet Corporation of Assigned Names and Numbers (ICANN).
Sistem ICANN lebih cepat dan lebih murah dibandingkan menggugat dibawah ACPA, dan prosedur tidak memerlukan pengacara.

3. Menggunakan Prosedur ICANN
Pada tahun 1999, ICANN mulai menerapkan Uniform Domain Name Dispute Resolution Policy (UDNDRP), sebuah kebijakan untuk penyelesaian sengketa nama domain. Alasan yang dapat digunakan untuk mengajukan gugatan menggunakan prosedur ICANN :
·    Nama domain adalah identik atau mirip dengan merek dagang atau merek jasa yang dimiliki penggugat
·       Pemilik nama domain tidak memiliki hak atau kepentingan yang sah atas nama domain, dan
·       Nama domain telah didaftarkan oleh orang lain dan digunakan dalam hal yang tidak baik
Jika gugatan diterima, maka nama domain akan dibatalkan atau dialihkan kepada penggugat.

4. Menggunakan Prosedur ACPA
Anticybersquatting Consumer Protection Act (ACPA) memberi hak untuk pemilik merek dagang untuk menuntut sebuah cybersquatter di pengadilan federal dan mentransfer nama domain kembali ke pemilik merek dagang. Dalam beberapa kasus, cybersquatter harus membayar ganti rugi uang.
Untuk menghentikan cybersquatter, pemilik merek dagang harus membuktikan semua hal berikut:
·       Para pendaftar nama domain memiliki niat buruk dan mengambil keuntungan dari merek dagang orang lain
·       Merek dagang sudah ada pada saat nama domain pertama kali didaftarkan
·       Nama domain adalah identik, membingungkan atau mirip dengan merek dagang tersebut, dan
·   Merek dagang tersebut memenuhi syarat dan memiliki badan hukum atau hak patent - dan pemiliknya adalah orang pertama yang menggunakan merek tersebut dalam perdagangan.
Jika cybersquatter bisa menunjukkan bahwa ia punya alasan untuk mendaftarkan nama domain bukan untuk menjualnya kembali ke pemilik merek dagang untuk mendapat keuntungan, maka pengadilan mungkin akan mengizinkan dia untuk memiliki nama domain tersebut.
Saran saya buruan beli domain sesuai merek dagang atau nama anda, Karena dalam urusan domain berlaku hukum “siapa cepat dia dapat”. Dia yang pertama kali mendaftarkan, dia berhak menggunakan. Dan tidak ada nama domain yang sama persis di dunia ini.