SKRIPSI
DAMPAK TRANSNATIONAL
CRIME HACKTIVISM
CARDING
TERHADAP
HUMAN SECURITY
Disusun dan diajukan untuk memenuhi salah satu syarat memperoleh gelar Sarjana Ilmu Politik (S.IP) Strata-1
Jurusan Hubungan Internasional
Oleh :
KURNIAWAN CHANDRA FEBRIANTO NIM : 07260109
JURUSAN HUBUNGAN INTERNASIONAL
FAKULTAS ILMU SOSIAL DAN ILMU POLITIK
UNIVERSITAS MUHAMMADIYAH MALANG
ii
LEMBAR PERSETUJUAN
1. NAMA : Kurniawan Chandra Febrianto
2. NIM : 07260109
3. JURUSAN : Hubungan Internasional 4. FAKULTAS : Ilmu Sosial dan Ilmu Politik 5. PROGRAM STUDI : Strata Satu (S-1)
6. JUDUL SKRIPSI : DampakTransnational Crime Hacktivism -CardingTerhadapHuman Security.
Disetujui oleh:
Pembimbing I, Pembimbing II,
Ruli Inayah Ramadhoan, M.Si Dr. Asep Nurjaman., M.Si
Mengetahui,
Dekan, Ketua Jurusan,
FISIP UMM. Hubungan Internasional.
LEMBAR PENGESAHAN
Nama : Kurniawan Chandra Febrianto
NIM : 07260109
Jurusan : Hubungan Internasional Fakultas : Ilmu Sosial dan Ilmu Politik
Judul Skripsi : DampakTransnational Crime Hacktivism Carding
TerhadapHuman Security.
Telah dipertahankan di hadapan Dewan Penguji Ujian Skripsi
Fakultas Ilmu Sosial dan Ilmu Politik Jurusan Hubungan Internasional
Dan dinyatakan LULUS Pada hari : Rabu Tanggal : 30 Januari 2013
Tempat : Laboratorium Hubungan Internasional
Mengesahkan, Dekan FISIP UMM
Dr. Wahyudi M.Si
Dewan Penguji :
1. Ruli Inayah Ramadhoan, M.Si Penguji 1 ( )
2. Dr. Asep Nurjaman, M.Si Penguji 2 ( )
3. Tonny Dian Effendi, M.Si Penguji 3 ( )
iv
PERNYATAAN ORISINALITAS
Yang bertanda tangan di bawah ini :
Nama : Kurniawan Chandra Febrianto
Tempat Tanggal Lahir : Lumajang, 28 Februari 1988
NIM : 07260109
Fakultas : Ilmu Sosial dan Ilmu Politik
Jurusan : Hubungan Internasional
Menyatakan bahwa karya tulis ilmiah (skripsi) dengan judul :
DAMPAK TRANSNATIONAL CRIME HACKTIVISM CARDING TERHADAP
HUMAN SECURITY.
Adalah bukan karya tulis ilmiah (skripsi) orang lain, baik sebagian ataupun seluruhnya, kecuali dalam bentuk kutipan yang telah saya sebutkan sumbernya dengan benar.
Demikian surat pernyataan ini saya buat dengan sebenar-benarnya dan apabila pernyataan ini tidak benar, saya bersedia mendapat sanksi sesuai dengan ketentuan yang berlaku.
Malang, 04 Februari 2013 Yang Menyatakan,
BERITA ACARA BIMBINGAN SKRIPSI
1. Nama : Kurniawan Chandra Febrianto
2. NIM : 07260109
3. Jurusan : Hubungan Internasional 4. Fakultas : Ilmu Sosial dan Ilmu Politik
5. Perguruan Tinggi : Universitas Muhammadiyah Malang 6. Jenjang Studi : Strata Satu (S-1)
7. Judul Skripsi : DampakTransnational Crime Hacktivism -CardingTerhadapHuman Security.
8. Pembimbing : I. Ruli Inayah R, S.Sos., M. Si II. Dr. Asep Nurjaman., M. Si 9. Pembimbingan : Lihat Tabel
WAKTU
PARAF
KETERANGAN Pembimbing
I
Pembimbing II
12 April 2012 Pengajuan Judul
28 Mei 2012 ACC Judul Skripsi
20 Oktober 2012 ACC Seminar
Proposal
29 Oktober 2012 Seminar Proposal
02 November 2012 ACC BAB I
15 November 2012 ACC Bab II
21 November 2012 ACC Bab III
03 Desember 2012 ACC Bab IV
05 Januari 2012 ACC Bab V
09-10 Januari 2012 ACC Ujian Skripsi
Malang, 04 Februari 2013
Pembimbing I, Pembimbing II,
vi MOTTO
LIFE ISN T ABOUT FINDDING
YOURSELF.
LIFE IS ABOUT CREATING
KATA PENGANTAR
Allhamdulillah, segala puji bagi Allah SWT atas segala limpahan rahmat, nikmat, taufik, dan hidayah-Nya sehingga skripsi dengan judul DAMPAK
TRANSNATIONAL CRIME HACKTIVISM CARDING TERHADAP
HUMAN SECURITY ini dapat penulis selesaikan. Shalawat serta Salam tak lupa penulis haturkan kepada junjungan besar Muhammad SAW yang telah menunjukkan kepada kita dari zaman kegelapan ke zaman yang terang-benderang yaitu Dienul Islam.
Skripsi ini disusun dan diajukan sebagai salah satu syarat untuk memperoleh gelar sarjana strata 1 (S-1) pada Fakultas Ilmu Sosial dan Ilmu Politik, Jurusan Hubungan Internasional, Universitas Muhammadiyah Malang. Dengan segala keterbatasan yang penulis miliki, masih banyak kekurangan-kekurangan yang harus diperbaiki. Semoga hasil penelitian ini dapat berguna, khususnya bagi dunia pendidikan.
Dalam penulisan skripsi ini, penulis banyak mendapat bantuan dari berbagai pihak. Oleh karena itu, ucapan terima kasih penulis sampaikan kepada:
1. Ayahanda Eko Widodo berserta Ibunda Alm. Sri Hartini yang dengan penuh kesabaran dan pengorbanannya selalu memberikan semangat, doa dan dorongan,serta bantuan material maupun non material agar penulis dapat menyelesaikan studi.
2. Keluarga besarku di manapun berada, terima kasih atas doa dan semangatnya.
3. Bapak Muhadjir Efendi, M.AP. selaku Rektor Universitas Muhammadiyah Malang.
4. Bapak Dr. Wahyudi, M.Si selaku Dekan Fakultas Ilmu Sosial dan Ilmu Politik Universitas Muhammadiyah Malang.
viii
yang telah memberikan waktu, pikiran, ide-ide, saran, dukungan dan semangat serta dengan penuh kesabaran telah membimbing penulis selama proses pembimbingan. Bapak Dr. Asep Nurjaman., M.Si selaku dosen pembimbing II yang telah memberikan bantuan dan saran kepada penulis dalam menyelesaikan skripsi ini.
6. Bapak Tony D. Effendi., S.Sos., M.Si dan Bapak Gonda Yumitro. M.A. selaku penguji yang telah memberikan saran kepada penulis.
7. Dosen-dosen Jurusan Hubungan Internasional seluruhnya yang telah mengajar dan berbagi ilmu serta pengalaman dari semester 1 hingga skripsi. Ruli Inayah Ramadhoan, S.Sos., M.Si, Tonny Dian Effendi, S.Sos., M.Si, Gonda Yumitro. M.A dll.
8. Sahabat-sahabatku semua anak TR.14 yang selalu ada dan setia memberikan doa, semangat, dukungan, dorongan dan segalanya serta kebersamaan yang indah kepada penulis selama proses penyelesaian skripsi ini.
9. Teman-teman HI semua angkatan terutama 2007 yang sudah membagi ilmu, pengalaman, dan untuk semangat dan kebersamaannya melewati studi ini bersama-sama.
10. Semua pihak yang turut membantu penulis dalam menyelesaikan skripsi, yang tidak bisa penulis sebutkan satu persatu
Semoga Allah SWT selalu melindungi dan meridhoi atas segala apa yang telah penulis sampaikan dalam skripsi ini. Dan semoga penulisan skripsi ini bermanfaat bagi penulis khususnya dan semua pihak pada umumnya. Akhirnya, saran dan kritik yang membangun selalu penulis harapkan dalam rangka memperbaiki kekurangan-kekurangan yang ada dalam penulisan skripsi ini.
Billahi Fii Sabilil Haq, Fastabiqul Khairat
Malang, 04 Februari 2013
LEMBAR PERSEMBAHAN
Skripsi ini aku persembahkan kepada
**Ucapan syukur dan terimakasih tiada tara hamba ucapkan
kepada Allah SWT yang Maha segala-galanya yang selalu
memberikan hamba kekuatan untuk menjalani ini semua dan
yang senantiasa memberikan hamba kemudahan dari segala
macam kesulitan yang dihadapi oleh hamba
Terimakasih Ya Allah atas semua rencana-rencana indahMu
untuk hidupku Hamba yakin semua yang Engkau berikan
kepada hamba adalah hal yang terbaik untuk hamba
Kepada Alm. Mama tidak bisa menyaksikan saya menyelesaikan
kuliah ini sampai wisuda, damai dan tenanglah di sisi-NYA. I love
u mom. doaku adalah cara memelukmu dari jauh.
Kepada Papa terima kasih sudah memberikan dukungan baik
materi maupun non materinya, aku tidak akan bisa membalas
semua kebaikan itu.
Kepada semua keluarga besar ku semuanya tanpa terkecuali yang
selalu mendoakan untuk bisa menyelesaikan kuliah dan skripsi ini.
Kepada seorang yang special siapapun itu yang selalu mendukung
dari awal hingga akhir.
Kawan kawan HI angkatan 2007 dan semua angkatan, serta
teman-teman yang berjuang bersama. Aku tidak akan lupa kalian
semua siapa pun itu. karena akan sangat banyak sekali apabila di
sebutkan satu per satu.
Kawan kawan TR. 14 yang selalu bersama di setiap hari,setiap
saat, setiap waktu, kalianlah yang selalu bisa membuat tempat
kita selalu berwarna.
Kawan kawan di sahabat coffe semuanya.
tempat ini adalah tempat berkumpulnya orang orang yang
berasal dari semua kalangan tidak ada perbedaan kasta disini,
x
BERITA ACARA BIMBINGAN SKRIPSI ...v
ABSTRAKSI ...vi
1.3 Tujuan Penelitian dan Manfaat Penelitian ...5
1.3.1 Tujuan Penelitian ...5
1.5.1 KonsepTransnational Crime...14
1.5.1.1 KonsepCyber Crime...16
A. Bentuk BentukCyber Crime...17
B.Hacktivism...18
1.5.2 Keamanan Jaringan (Network Security)...18
1.5.3 Konsep KeamananNon Traditional Security...19
A.Human Security...20
1.6. Metodologi Penelitan ...22
1.6.2 Teknik Pengumpulan Data...23
1.6.3 Teknik Analisa Data ...23
1.6.4 Ruang Lingkup Penelitian...23
1.6.4.1 Batasan Materi ...23
1.6.4.2 Batasan waktu ...24
1.7 Sistematika Penulisan ...25
BAB II PERKEMBANGAN INTERNET DAN BERBAGAI MACAM BENTUKCYBER CRIME...28
2.1 Sejarah dan PerkembanganInternet...28
2.1.1 SejarahInternet Protokol...28
2.1.2 PerkembanganInternet...29
2.1.2.1 PerkembanganInternetdi Dunia ...30
2.2 Kejahatan diInternet(Cyber Crime) ...38
2.2.1. Bentuk BentukCyber Crimedi Dunia Mayantara...40
2.2.2. KarateristikCyber Crime...44
2.2.3. Motif KegiatanCyber Crime...44
2.2.4. Jenis JenisCyber CrimeBerdasarkan Aktivitasnya ...45
BAB III HUBUNGAN CYBER CRIME DAN HACKTIVISM, CYBER CRIMESEBAGAITRANSNATIONAL CRIME...49
3.1Hacktivism; Sejarah dan Perkembangan ...49
3.2Hacktivism; Tipe, Level dan Dampak yang Ditimbulkan...52
3.2.1HacktivismSebagai Gerakan Komunitas ...55
3.2.1.1 Beberapa TipeHacker...55
3.2.1.2 Tingkatan - TingkatanHacker...57
3.2.1.3 BeberapaHackeryang terkenal di Dunia Mayantara ...58
3.3 AktivitasInternetSebagaiTransnational Crime...61
3.3.1 KejahatanInternetSebagaiTransnational Crime...61
3.3.2 DampakTransnational Crime...62
3.3.2.1 Dampak Terhadap Sistem International...62
3.3.2.2 Dampak Terhadap Negara ...68
3.3.2.3 Dampak Terhadap Individu ...69
3.4 Regulasi (Cyber Law) Mengenai Aktivitas Kejahatan Mayantara (Cyber Crime) ...71
3.4.1 Peraturan dan Regulasi Konten...71
3.4.2 Peraturan dan Kebijakan hukum Tentang Kejahatan Cyber Crime di DuniaInternational...72
3.4.3 Perbedaan Cyber Law di Berbagai Negara (Indonesia, Singapore, Malaysia, Thailand, Vietnam) ...76
3.5 AktivitasCardingdiInternet...83
3.5.1 PerkembanganTransnational Crime Cardingdi Dunia ...85
BAB IV CARDING ACTIVITY; MODUS OPERANDI, DAMPAK DAN ANCAMANCARDINGTERHADAP KEAMANAN MANUSIA...87
xii
4.4.1 Kejahatan Kartu Kredit yang di LakukanHacker - Cardingdi Dunia..87
4.2 Modus Operandi DalamCarding...94
4.2.1 CaraCarderMendapatkan Kartu Kredit ...94
4.2.2 Alur Proses TransaksiCarderMelalui Kartu Kredit ...94
4.2.3 Cara Membobol Kartu Kredit ...95
4.3 DampakCardingTerhadap Keamanan Manusia(Human Security)...102
4.4 Cara Pencegahan yang Dapat di Lakukan Terhadap Pembobolan kartu Kredit (Carding)...105
BAB V PENUTUP...109
5.1 Kesimpulan ...109
5.2 Rekomendasi (Saran).. ...111
5.2.1 Untuk Pemerintah ...111
5.2.2 Untuk Peneliti Lanjutan.. ...112
DAFTAR TABEL
xiv
DAFTAR GRAFIK
GRAFIK 2.1 Internet User in the World Distribution by World Regions -2010 .. ...34 GRAFIK 2.2Internet User in the World Distribution by World Regions-2011..35 GRAFIK 2.3 Internet User in the World Distribution by World Regions
DAFTAR GAMBAR
GAMBAR 4.1 Macam Macam Kartu Kredit ...98
GAMBAR 4.2 Contoh Model Kartu Kredit...98
GAMBAR 4.3 Alur ProsesCarding .. ...99
xvi
DAFTAR LAMPIRAN
DAFTAR PUSTAKA
BUKU :
Andi, 2011.Hacking ExplosedEd. I., Yogyakarta : CV Andi Offset.
Hadi, Astar. 2005.Matinya Dunia Cyber Space;Krritik Humanis Mark Slouka Terhadap Jagat Maya.Yogyakarta : PT LKiS Pelangi Angkasa. Indrajit, Eko. Zainuddin, Akbar. Rudianto, dudy. 2005. E-Government In
Action, Ragam Kasus Implementasi Sukses di Berbagai Belahan
Dunia.Yogjakarta : Andi.
Sitompul, Asril. 2001. Hukum Internet (Pengenalan Mengenai Masalah Hukum di Cyberspace). Bandung : PT Citra Aditya Bkati.
Sjahputra, Iman. 2002. Problematika Hukum Internet Indonesia. Jakarta : PT Prenhallindo.
Suparni, Niniek. 2009. Cyberspace, Problematika dan Antisipasi Pengaturannya. Jakarta : Sinar Grafika.
Sitorus, Eryanto. 2004.Hacker dan KeamananEd. II.,Jogjakarta : Andi Ulber Silalahi. 2009.Metode Penelitian Sosial.PT Refika Aditama: Bandung. Williams D, Paul. 2008. Security Studies An Introduction. New York :
Routledge Toylor and Francis e-Library.
ARTIKEL dan JURNAL :
Edy Prasetyono, Ketua Departemen Hubungan Internasional, Centre for Strategic and International Studies (CSIS), Jakarta dan anggota
Working Group on Security Sector Reform. Disampaikan pada FGD Propatria, Hotel Santika, Jakarta, 11 September 2003.
xviii Management Summit 2003.pdf.
Prof. Dr. Muladi, SH,Pemanfaatan kerjasama keamanan (cooperative security) untuk menghadapi bahaya keamanan komprehensif (comphrehensive security threat) dalam rangka ketahanan nasional dan memperkokoh NKRI. sebagai bahan ceramah PPRA dan PPSA Lemhamnas 2012.pdf. Prof. Richardus Eko Indrajit, Relasi Dunia Nyata dan Dunia Maya dalam
Konteks Menjaga Keamanan Internet .pdf
Prof. Richardus Eko Indrajit , Relasi Dunia Nyata dan Dunia Maya dalam Konteks Menjaga Keamanan Internet .pdf
Prof. Dr. Muladi, SH, Pemanfaatan kerjasama keamanan (cooperative security) untuk menghadapi bahaya keamanan komprehensif (comphrehensive security threat) dalam rangka ketahanan nasional dan memperkokoh NKRI. sebagai bahan ceramah PPRA dan PPSA Lemhamnas 2012.pdf Suhartono, S.Ag., SH., MH, Penanggulangan Kejahatan Hacking di
Indonesia.(suatu kajian dalam perspektif kebijakan hukum pidana saat ini dan wacana kebijakan hukum pidana akan dating).pdf
Penyelesaian sengketa bisnis melalui online dispute resolution dan pemberlakuannya di Indonesia. Oleh: Bambang Sutiyoso.pdf
http://isjd.pdii.lipi.go.id/admin/jurnal/20208229250.pdf
Seri perjanjian eropa 185 konvensi tentang tindak pidana telematika, 23.xi.2001. Hal 10-13. Budapest
http://www.ubb.ac.id/menulengkap.php?judul=CYBERCRIME%20DAN%20P ENEGAKAN%20HUKUM%20POSITIF%20DI%20INDONESIA&& nomorurut_artikel=354
http://www.bnn.go.id/portalbaru/portal/konten.php?nama=ArtikelLitbang&op= detail_artikel_litbang&id=86&mn=2&smn=e
http://www.cilacaphacker.com/2012/02/ancaman-hacker-akan-bajak-situs penting.html
http://repository.usu.ac.id/bitstream/123456789/5211/1/09E01379.pdf
repository.usu.ac.id/bitstream/123456789/5126/1/09E01330.pdf
http://arxiv.org/ftp/arxiv/papers/1006/1006.2107.pdf http://digilib.uin-suka.ac.id/3474/1/BAB%20I,V.pdf
http://www.library.upnvj.ac.id/pdf/2s1hi/206612111/bab2.pdf
irmarr.staff.gunadarma.ac.id/.../Modus+Kejahatan+dalam+TI.doc
http://www.bbc.co.uk/indonesia/dunia/2011/01/110111_uschinaarmrace.shtml http://eprints.undip.ac.id/12773/
http://www.tandef.net/carding
MEDIA MASSA dan MAJALAH :
http://m.republika.co.id/berita/trendtek/internet/12/04/26/m31xvk-hacktivisme-ini-ideologi-bukan-sekedar-iseng di akses pada 26 april 2012
http://www.academia.edu/208360/Kejahatan_Telematika_sebagai_Kejahatan_ Transnasional
HTTP://M.REPUBLIKA.CO.ID/BERITA/TRENDTEK/INTERNET/12/04/26/ M31XVKHACKTIVISME-INI-IDEOLOGI-BUKAN-SEKEDAR-ISENG
http://www.tempo.co/read/news/2010/12/28/072302066/Hacker-Indonesia-Serang-Situs Malaysia
http://www.tribunnews.com/2012/06/22/tari-tor-tor-diklaim-situs-malaysia-dibobol-hacker
http://buletinlitbang.dephan.go.id/index.asp?mnorutisi=5&vnomor=12 http://arsip.gatra.com/2004-10-13/artikel.php?pil=23&id=35949
SITUS INTERNET :
http://www.jasakom.com/content.php?190-CEH-%28Certified-Ethical-Hacker%29-100-illegal-%28S-to%29
xx
20dan%20Bansos&&nomorurut_artikel=572
http://www.ubb.ac.id/menulengkap.php?judul=Aspek%20Hukum%20Hibah% 20dan%20Bansos&&nomorurut_artikel=572
http://organisasi.org/kebutuhan_hidup_ekonomi_manusia_kebutuhan_primer_s ekunder_tersier_jasmani_rohani_sekarang_masa_depan_pribadi_dan_s osial
http://108.167.153.95/teknologi/info-tekno/news/1959-6-profile-dedengkot-hacker-dunia
http://searchjustice.usdoj.gov/search?q=carder&btnG.x=0&btnG.y=0&sort=dat e%3AD%3AL%3Ad1&output=xml_no_dtd&ie=iso-8859-1&oe=UTF-8&client=default_frontend&proxystylesheet=default_frontend&site=de fault_collection
http://www.academia.edu/208360/Kejahatan_Telematika_sebagai_Kejahatan_ Transnasional
http://kabarit.com/2009/08/beberapa-pulau-indonesia-dilelang-di-internet/
http://id.shvoong.com/internet-and-technologies/websites/2095921-kasus-wikileaks/
http://www.waspada.co.id/index.php?option=com_content&view=article&id=2
50851:website-kemenkes-malaysia-diserang-hacker&catid=59:kriminal-a-hukum&Itemid=91
http://teknologi.news.viva.co.id/news/read/365631-lsn--ancaman-dunia-maya-bukan-isapan-jempol
http://www.hukumonline.com/klinik/detail/lt500dd0907d38b/kasus-pemerasan-dengan-ancaman-penyebaran-video-pribadi-ke-internet
http://www.tempo.co/read/news/2010/12/09/116297777/10-Kasus-WikiLeaks-Sebelum-Kawat-Diplomatik-Amerika
http://muhsinhar.staff.umy.ac.id/sekilas-tentang-kejahatan-e-commerce-di-indonesia/
http://m.gopego.com/news_details.php?url=hacker-psn-ditangkap&list_id=&idx=4&cat=related
http://bebas.vlsm.org/v17/com/ictwatch/paper/paper061.htm
http://www.btw.web.id/jenis-jenis-ancaman-terhadap-sistem-informasi.php http://www.scribd.com/mobile./doc95047966/
http://www.klik-kanan.com/fokus/network_security.shtml http://www.docstoc.com/docs/72027754/Definisi-Hacker hal 21,
http://www.btw.web.id/jenis-jenis-ancaman-terhadap-sistem-informasi.php http://www.freddypantouw.com/sejarah_internet.php
http://uvebana.com/2009/07/pengertian-hacker/ http://www.freddypantouw.com/sejarah_internet.php http://www.scribd.com/mobile./doc95047966/
http://www.terindikasi.com/2012/04/sejarah-perkembangan-internet-dunia.html http://www.duasatu.web.id/2012/05/sejarah-perkembangan-internet-di.html http://www.drtomoconnor.com/3100/3100lect04.htm
http://uvebana.com/2009/07/pengertian-hacker/ http://www.tandef.net/carding
http://lenterakecil.com/apakah-spam-itu/
id.shvoong.com Teknologi & Internet
1
✁ ✂
✄☎ ✆✝✁✞✟✠✟✁✆
✂✡☛ ✡✠ ☞✌ ☞✍ ✎✏☞✑ ☞✒✓
Perkembangan globalisasi dewasa ini telah membawa perkembangan akan
penggunaan teknologi informasi dan komunikasi menjadi sebuah kebutuhan dasar
manusia modern. Akibat desakan terhadap kebutuhan teknologi informasi dan
komunikasi saat ini telah memunculkan revolusi media komunikasi dan informasi
yang kemudian menimbulkan penemuan - penemuan baru dalam bidang teknologi
informasi dan komunikasi yaitu ✔✕ ✖✗✘✕✗✖.
1
Akibat penemuan ✔✕✖✗✘✕ ✗✖ ini telah
melahirkan banyak aktivitas aktivitas social, ekonomi, pelayanan publik dalam
bentuk ✔✕ ✙ ✖✚✕ ✚ ✛✛✗✙ yang diaplikasikan dengan ✜✕ ✖✗✘✕ ✗✖ dalam segala bidang
suatu jaringan komputer yang satu dengan lainnya saling terhubung untuk keperluan komunikasi dan informasi, internet di temukan sekitar tahun 1969 oleh departemen pertahanan Amerika serikat, melalui proyek ✶ ✷ ✸✶ yang di sebut ✶✷ ✸✶✲✹ ✺ (✶ ✻ ✼✽✫ ✯ ✭✻ ✷✭✾✭✽✮✯✿ ✸✮✰❀✭ ✯✬ ✶✵✭✫ ✯❁ ✲ ✭ ✬✳ ✰ ✮✴).
2
✹-❂ ✽✫ ✴✱ ✫✵ dapat di definisikan sebagai jasa dan produk bank secara langsung kepada nasabah
melalui elektronik, saluran komunikasi interaktif. ✹-❃ ✽✫✴✱ ✫✵meliputi sistem yang memungkinkan
nasabah bank, baik individu ataupun bisnis, untuk mengakses rekening, melakukan transaksi bisnis, atau mendapatkan informasi produk dan jasa bank melalui jaringan pribadi atau publik, termasuk internet. Nasabah dapat mengakses ✭-❂✽✫✴✱ ✫✵ melalui piranti pintar elektronik seperti
komputer/PC, laptop, PDA, ATM, atau telefon.
3
✹-✯✰❄❄ ✭✮✯✭ - ✹❅ ✭✯✬ ✮✰✫ ✱ ✯ ❆ ✰❄❄ ✭✮ ✯✭ (Perniagaan Elektronik), sebagai bagian dari ✹❅ ✭✯✬ ✮✰✫✱ ✯ ❃❇✾✱ ✫ ✭✾✾(bisnis yang dilakukan dengan menggunakan✭❅ ✭✯ ✬ ✮✰✫ ✱ ✯✬ ✮✽✫✾❄✱✾✾✱ ✰✫), oleh para ahli dan
pelaku bisnis dicoba dirumuskan definisinya. Secara umum e-commerce dapat didefinisikan sebagai segala bentuk transaksi perdagangan/perniagaan barang atau jasa (✬ ✮✽✻✭ ✰❈ ✵✰✰✻✾ ✽✫✻ ✾✭✮✼✱ ✯✭)dengan menggunakan media elektronik. Jelas, selain dari yang telah disebutkan di atas,
bahwa kegiatan perniagaan tersebut merupakan bagian dari kegiatan bisnis. Kesimpulannya, e-commerce is a part of e-business .
4
sebagainya. Dengan adanya perkembangan dalam bidang ❉❊ ❋●❍❊ ●❋ inilah yang
kemudian menciptakan dunia baru yang dinamakan■❏❑●❍▲ ▼ ◆■●.
6
Perkembangan ilmu pengetahuan dan teknologi dalam bidang ❖❊ ❋●❍❊●❋
yang cukup pesat sekarang ini sudah menjadi realita sehari hari bahkan
merupakan tuntutan masyarakat yang tidak dapat ditawar lagi. Tujuan utama
perkembangan iptek adalah perubahan kehidupan masa depan manusia yang lebih
baik, mudah, murah, cepat, efisien dan aman. Perkembangan iptek, terutama
teknologi informasi (❖❊P◗❍❘ ◆❋❖◗❊ ❋●■❙❊◗ ❚◗ ❯❏) seperti ❖❊❋●❍❊●❋ ini sangat
menunjang setiap orang untuk mencapai tujuan hidupnya dalam waktu yang
singkat. Dampak buruk dari perkembangan❖❊ ❋●❍❊●❋atau dunia mayantara ini tidak
dapat dihindarkan dalam kehidupan masyarakat modern saat ini dan masa depan.7
Kemajuan teknologi informasi yang serba digital ini membawa manusia
kedalam dunia bisnis yang revolusioner (❱❖❯❖ ❋◆❚ ❍●❲◗❚❳ ❋❖◗❊ ●❍◆) karena dirasakan
lebih mudah, murah, praktis dan dinamis berkomunikasi dan memperoleh
informasi. Namun, pada saat yang bersamaan, kemampuan ini juga menciptakan
peluang - peluang baru untuk melakukan berbagai tindakan yang berlawanan
dengan hukum yang berlaku. Berbagai piranti, baik yang berupa perangkat keras
❨ ❩❨ ❬ ❭❪ ❫❴❵❛ ❜❴ ❛ ❩-❩❪-❝ ❬❞❩❪ ❜❴ ❵ (❭ ❡ ❝), ❭❪ ❫❴❵❛ ❜❴ ❛ ❩-❩❪-❢ ❬❞❣❛ ❴ ❞❞ (❭ ❡❢) ❞❴❵ ❩❨ ❭❪ ❫❴❵ ❛ ❜❴❛❩-❩❪ -❭❪ ❫❴ ❵❛ ❜❴❛❩ (❭ ❡❭). Keuntungan yang paling diharapkan dari e-government adalah peningkatan
efisiensi, kenyamanan, serta aksesibilitas yang lebih baik dari pelayanan publik.
5
❤-❴✐❬❥❨ ❩ ❣❪❛ adalah singkatan dari❤ ❦❴❥❩❵❪❛❣❥❤ ✐❬❥❨❩❣❪❛, merupakan sistem pendidikan berbasis
media elektronik, seperti radio dan televisi dan sekarang e-education adalah pendidikan yang menggunakan internet sebagai media utamanya. Sistem❤-❴✐❬❥❨❩ ❣❪ ❛memungkinkan untuk diakses
melalui berbagai terminal diberbagai tempat sesuai dengan mobilitas pengaksesannya, sehingga lahirlah❜❪❧❣❦❴❴✐❬❥❨ ❩ ❣❪❛ (❜-❴✐❬❥❨❩❣❪ ❛)
6
❝♠❧❴❵ ❞♥❨❥❴yaitu sebuah dunia komunikasi berbasis komputer yang menawarkan realitas yang
baru berbentuk virtual (tidak langsung dan tidak nyata). Walaupun dilakukan secara virtual, kita dapat merasa seolah-olah ada di tempat tersebut dan melakukan hal-hal yang dilakukan secara nyata, misalnya bertransaksi, berdiskusi dan banyak lagi,
7
3
(♦ ♣q rs♣q t)
8
, maupun perangkat lunak (✉ ✈✇①s♣q t)
9
yang semakin canggih
dimanfaatkan untuk melakukan kejahatan di dunia mayantara.10
Maraknya kejahatan di dunia mayantara ini, telah menimbulkan korban
yang tidak sedikit. Kasus - kasus kejahatan digital dan dunia mayantara ini
muncul kepermukaan seiring dengan banyaknya keluhan karena begitu mudahnya
kasus kejahatan digital di dunia mayantara dilakukan, namun sangat sulit untuk
dilacak dan diinvestigasi para pelaku yang melakukan kejahatan tersebut.
Perkembangan teknologi informasi menimbulkan dampak negatif dan telah
mencapai tahap yang berbahaya dan sanagat mengkhawatirkan. Pada
perkembangannya banyak tindak pidana di bidang teknologi informasi yang
berhubungan dengan ♦ ♣②③①④⑤④✉ ⑥
11
-②⑦⑧tq ②q ④⑥t
12
atau kejahatan maya lainnya.
8
⑨⑩ ❶❷❸ ⑩ ❶❹atau dalam bahasa indonesia-nya disebut juga dengan nama perangkat keras adalah
salah satu komponen dari sebuah komputer yang sifat alat nya bisa dilihat dan diraba secara langsung atau yang berbentuk nyata, yang berfungsi untuk mendukung proses komputerisasi.
9
❺❻ ❼ ❽❸ ⑩ ❶❹-perangkat lunak, adalah sekumpulan data elektronik yang disimpan dan diatur oleh
komputer, data elektronik yang disimpan oleh komputer itu dapat berupa program atau instruksi yang akan menjalankan suatu perintah. melalui ❾❻ ❼ ❸⑩❶❹ atau perangkat lunak inilah suatu
komputer dapat menjalankan suatu perintah. ❺❻ ❼ ❽❸ ⑩❶❹secara fisik tidak ada wujudnya. Perangkat
lunak ini hanya dapat dijalankan dengan sebuah sistem operasi. Perangkat lunak memiliki fungsi tertentu juga, dan biasanya untuk mengaktifkan perangkat keras dan bisa juga dikatakan perangkat lunak bekerja di dalam perangkat keras.
10
❿❹❶❽➀❼➀❹❷➁❽➂➀ ➃⑩➄⑨⑩➃ ➅❹❶, dalam
http://www.jasakom.com/content.php?190-CEH-%28Certified-Ethical-Hacker%29-100-illegal-%28S-to%29
11
⑨⑩➃❽➀➆➀❾➇ adalah aktifitas mengoperasikan perangkat computer yang di lakukan oleh para
hacker. Menurut Oxblood Ruffin ➂⑩➃ ➅❽➀❼➀❾➇❹ merupakan bentuk baru protes yang dilakukan
programmer canggih untuk melawan ketidakadilan sosial dan politik melalui keahlian membajak,membobol sebuah informasi maupun privasi seseorang maupun kebijakan bangsa. Baca
⑨⑩➃ ➅❽➀➆➀❾➇❹: Ini Ideologi, Bukan Sekadar Iseng,
Dalam http://www.republika.co.id/berita/trendtek/internet/12/04/26/m31xvk-hacktivisme-ini-ideologi-bukan-sekadar-iseng
12
Cybercrime adalah tidak criminal yang dilakkukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khusunya internet.
Dari segi keamanan akibat fenomena ➈➉➊➋➌➍➌➎ ➏ ini masih merupakan
permasalahan baru menyangkut masalah ➐ ➑➋➒➓ ➔ →➌➐ ➣ ➎➑➊↔ ➔➌➋↕
13
serta belum di
ikuti dengan regulasi hukum yang benar dan efektif,14 Sedangkan fenomena
➈➉➊→➑➔ itu sendiri yang di dalamnya terdapat berbagai macam jenis seperti➊↕➙ ➑➔
➛➌➔➉➊↕
Banyak kasus yang terjadi yang diakibatkan oleh para ➞➉➊→➑➔ tersebut
yang masuk kedalam bidang ➑-➊➓➏➏➑➔➎➑ dengan cara meng➞➉➊→, membobol,
membajak data rahasia (➜➉➋ ➉➙➉➎➑) suatu toko perbelanjaan ➓➐-➟➌➐ ➑ dengan cara
membobol atau mencuri kartu kredit seseorang. Kejahatan mayantara ini
mendapat perhatian serius dari semua pihak secara seksama terutama terhadap
perkembangan teknologi informasi masa depan, karena fenomena kejahatan ini
masih merupakan kejahatan bentuk baru termasuk salah satu kedalam kejahatan
13
➠➡➢ ➤ ➥➦➧ ➨➩ ➫➭➡ ➯➲➦ ➨➢ ➳konsep ini menjelaskan lebih banyak mengenai keterjaminan (security) dari
sebuah sistem jaringan komputer yang terhubung ke Internet terhadap ancaman dan gangguan yang ditujukan kepada sistem tersebut. Cakupan konsep tersebut semakin hari semakin luas sehingga pada saat ini tidak hanya membicarakan masalah keterjaminan jaringan komputer saja, tetapi lebih mengarah kepada masalah-masalah keterjaminan sistem jaringan informasi secara global.
14
Di kutip darihttp://bebas.vlsm.org/v17/com/ictwatch/paper/paper061.htm 15
➯➳➵➡➦ ➸➨➦➺➯➳ adalah kejahatan di dunia komputer dalam penggunaan komputer untuk
mendistribusikan informasi atau software melalui jaringan komputer.
16
➻➺➦➼ ➨➩➫ adalah peristiwa dimana seseorang melakukan transaksi ➥➩ ➽ ➨➩➡ melalui kartu belanja
milik orang lain ( bisa dikatakan : penyalahgunaan kartu kredit ).
Di kutip dari➨➦ ➾➺➦➦.➭➢➺➚ ➚ ➪ ➫➲ ➩➺➼➺➦ ➾➺.➺➯.➨ ➼/.../➶ ➥➼➲ ➭+➹➡ ➘➺➴➺➢➺➩+➼➺➽➺➾➷➬ ➮.➼ ➥➯
17
➻➦➺➧➡➦adalah sebutan untuk mereka yang masuk ke sistem orang lain dan➯➦➺➯➧➡➦lebih bersifat
destruktif, biasanya di jaringan komputer, ➾➡ ➾-➵➳➸➺➭➭➸➺➭➭➤ ➥➦ ➼atau lisensi program komputer,
secara sengaja melawan keamanan komputer, ➾➡➩-➼➡➚➺➯➡ (merubah halaman muka web) milik
orang lain bahkan hingga men-delete data orang lain, mencuri data.
18
Frauder adalah proses pembuatan, beradaptasi, meniru atau benda, statistik, atau dokumen-dokumen , dengan maksud untuk menipu. Kejahatan yang serupa dengan penipuan adalah kejahatan memperdaya yang lain, termasuk melalui penggunaan benda yang diperoleh melalui pemalsuan di kutip darihttp://www.scribd.com/mobile./doc95047966/
19
5
luar biasa (➱✃❐❒ ❮ ❰❒ Ï ÐÑ❮❒ Ò Ó❒ ÐÔ➱) bahkan dirasakan pula sebagai kejahatan serius
(Õ➱❒ Ð❰ÖÕ Ó❒ ÐÔ➱) dan merupakan salah satu bentuk dari kejahatan antar Negara
(❐❒ ❮ ÑÕÑ❮❐ Ð❰ Ñ❮ × Ó❒ ÐÔ➱) yang dapat mengancam keamanan manusia baik individu
maupun keamanan negara. Tindak pidana atau kejahatan yang terjadi ini adalah
sisi paling buruk di dalam kehidupan modern saat ini akibat kemajuan pesat
munculnya sebuah teknologi dengan meningkatnya peristiwa kejahatan computer
(Ø ÒÙ➱❒Ó❒ ÐÔ➱).
Ú ÛÜ ÛÝÞßÞ àá âãáàá äá å
Berdasarkan latar belakang di atas, penulis tertarik untuk mengeksplorasi
lebih lanjut tentang dampak ❐❒ ❮ ÑÕÑ❮ÕÐ❰ Ñ❮ × Ó❒ ÐÔ➱ æ❮Ó❐ ÐçÐÕÔ - Ó❮❒Ï ÐÑè terhadap
æÖÔ❮ ÑÕ➱ ÓÖ❒ Ð❐ Òdengan perumusan masalah sebagai berikut :
Bagaimana Dampaké❒❮ÑÕÑ❮ ❐ Ð❰Ñ❮×Ø❒ ÐÔ➱ê❮Ó❐ ÐçÐÕÔ➱ -Ø❮ ❒Ï ÐÑèterhadap
êÖÔ❮Ñë➱ ÓÖ❒ Ð❐ Ò?
Ú Ûì ÛíÞîÞá âïáâã á âðá át Penelitian 1.3.1. Tujuan Penelitian
Tujuan dari penelitian ini adalah untuk mengetahui sejauh mana dampak
❐❒❮ÑÕÑ❮ÕÐ❰Ñ❮×Ó❒ ÐÔ➱æ❮Óñ❐ ÐçÐÕÔ -Ó❮❒Ï ÐÑèterhadapæ ÖÔ❮ ÑÕ➱ ÓÖ❒ Ð❐ Ò. 1.3.2. Manfaat Penelitian
Manfaat peneitian diatas, untuk mengoptimakan beberapa manfaat dari
hasil peneitian, yang mana ada dua sudut pandang yaitu dari sudut pandang
1òó òô òõ òö÷øù÷ ÷ úûkademik
Peneitian ini, pada dasarnya diharapkan dapat menambah wawasan dan
pengetahuan yang luas secara inovatif maupun kreatif terutama bermanfaat
sebagai bahan penunjang acuan bagi Jurusan Hubungan Internasional Universitas
Muhammadiyah Malang, dan dijadikan sebagai dasar perbandingan penelitian
-peneitian berikutnya, kaitanya dengan beberapa kasusüýþÿ ü ✁✂ÿ lainnya maupun
✄ ☎ ✆✝ ✆☎ ✝✁✞ ✆☎ ✟ ü ✁✂ÿ✠☎ü✡☛✁☞✁✝✂ÿ ✌☎ ✍✁✆✎terhadap✏✑✂☎ ✆✝ÿ ü✑ ✁☛ý. 1.3.2.2. Manfaat Praktis
Peneleitian ini mengharapkan sumbangan atau masukan yang sangat
signifikan atau berarti kepada lembaga negara maupun kepada Negara Indonesia
khususnya keamanan terhadap manusia maupun keamanan yang berkaitan dengan
stabilitas Negara dalam melindungi berbagai informasi rahasia terkait maraknya
para peretas (✠☎ü✡ÿ ) yang melakukan kegiatan dalam meretas ataupun
membobol, membajak ataupun merusak berbagai informasi penting di dalamnya.
I.4. Penelitian Terdahulu
Sebelum peneliti melakukan penelitian tentang kasus ✌ýþÿ ü ✁✂ÿ
mengenai Dampak ✏☎ü✡☛✁☞✁✝✂ ✌☎ ✍✁✆✎ terhadap ✏✑✂☎✆ ✒ÿ ü✑ ✁☛ý sebelumnya
telah ada yang meneliti tentang üýþÿ ü ✁✂ÿ, Dalam tinjauan pustaka ini penulis
mengacu pada ;
Skripsi Edi Sukamto20, UMM Tahun 2010 yang berjudul ✄✁✆ ✍☎✡☎ ✆ ✓✆✁
✔ ✞✕☎ ✍☎ ✟☎✂ ✂ÿ✆☎ ✆ ✎☎✆✁ üýþÿ ü ✁✂ÿ ✝ÿ þ☎ ✎☎✁ ✡ÿ✖☎✠☎☛☎ ✆ ☛ ☎✆✝ ✆☎ ✝✁✞ ✆☎ ✟ . Dengan
berkembangnya informasi dan teknologi maka kejahatan baru muncul sehingga
20
7
membutuhkan penananganan yang serius karena kejahatan ini yang sifatnya lintas
batas negara. Maka diperlukan adanya hokum yang berlaku untuk mengaturnya.
Karena hubungan internasional merupakan suatu system yang mana dalam
menangani suatu bentuk isu baru yang dapat mengancam kestabilan suatu negara
dengan melakukan kerjasama antar negara.
Disini penulis melakukan penelitian ✗✘✙ ✚✛ ✗✛✜✢✚ dengan konsep yang
sama namun bukan di tinjau dari hukum maupun kejahatan ✣✛✤ ✥✦ ✥✤✣✜✧ ✥✤ ★
melainkan di tinjau dari dampak yang ditimbulkan ✗✘✙ ✚✛ ✗✛ ✜✢✚ terhadap ✩✪ ✢✤✥
✦✚ ✗✪✛ ✜✣✘✥✘✤ ✫
Thesis Idha Endri Prastiono21, Universitas Sumatera Utara Tahun 2009
yang berjudul Peran POLRI Dalam Penanggulangan Kejahatan Hacking
Terhadap Bank 22 Cybercrime atau kejahatan dunia siber mempunyai banyak
bentuk atau rupa, tetapi dari kesemua bentuk yang ada hackingmerupakan bentuk
yang paling banyak mendapat sorotan karena selain kongres PBB X di Wina
menetapkan hacking sebagai first crime. Juga dilihat dari aspek teknis. Hacking
mempunyai kelebihan - kelebihan. Pertama orang yang melakukan hacking sudah
dipastikan melakukan bentuk cyber crimekarena memiliki kemampuan masuk ke
dalam system computer dan kemudian mengacak - acak system tersebut.
Termasuk dalam hal ini cyber terrorism, cyber pornography, dan sebagainya.
Kedua, secara teknis pelaku hacking yang dihasilkan dari hacking lebih serius
dibandingkan dengan bentuk cybercrime lainnya misalnya pornography. Bank
21
Idha Endri Prastiono 067005070, 2009, Peran Polri dalam penanggulangan kejahatanHacking
terhadap bank. Mahasiswa program studi hukum, universitas pasca-sarjana sumatera utara-medan.
22
selama ini menjadi sasaran empuk dan menjadi sasaran yang banyak di serbu oleh
para ✬ ✭✮✯✰✱ karena dianggap sebagai institusi yang otomatis paling gigih
membuat lapisan keamanan jaringan karena data uang miliaran rupiah tersimpan
rapi disistem jaringan sebuah bank. adapun yang menjadi permasalahan dalam
penelitian ini adalah bagaimana pengaturan kejahatan ✬ ✭✮✯✲✳✴ terhadap bank di
Indonesia. Bagaimana kendala polri dalam menanggulangi kejahatan ✬✭✮✯✲ ✳✴
terhadap bank dan bagaimana upaya Polri dalam menanggulangi kejahatan
✬ ✭✮✯✲ ✳✴ terhadap bank.
Hasil penelitian menunjukkan bahwa peran Polri dalam penanggulangan
kejahatan ✬ ✭✮✯✲✳✴ terhadap bank yang dilaksanakan selama itu masih sangat
minim sekali. Hal ini dikarenakan banyaknya hambatan yang ditemui oleh Polri,
baik hambatan dari dalam tubuh organisasi Polri sendiri. Hambatan perundang
-undangan yang ada, hambatan penyidikan dan hambatan dari masyarakat itu
sendiri.
Sedangkan saran dalam rangka penanggulangan ✬ ✭✮✯✲ ✳✴ terhadap bank
antara lain melalui perbaikan atau revisi perundang - undangan yang ada, baik
Undang - Undang No 11 Tahun 2008 maupun peraturan perundang - undangan
lainnya yang berkaitan dengan kejahatan ✬ ✭✮✯✲ ✳✴ terhadap bank. Upaya lainnya
yang tidak kalah pentingnya yaitu memunculkan wacana pemeriksaan pembalikan
system pembuktian dan pembentukan Satuan Tugas Gabungan yang terrdiri dari
unsur aparat penegak hukum (Polisi, Jaksa dan Hakim), Pemerintah selaku
regulator, bank Indonesia dan masyarakat khusus diantaranya dari kalangan
9
Skripsi Khairul Anam23, Universitas Islam Negeri Kalijaga. Yogyakarta
tahun 2009 yang berjudul ✵✶✷ ✸✹✺✻ (✼ ✶✽✶✾ ✿ ❀❁ ❂✿ ❀✸❃✹❄ ❅ ❆ ✸❆✾ ✹❂ ✽✶✾ ✼ ✶✺ ❅ ❆ ✸❆✾
✿❇❂✹❃✹❄)
24
Kemajuan teknologi informasi terutama pada bidang computer dan
internet terbukti telah memberikan dampak positif bagi kemajuan kehidupan
manusia. Perlu digarisbawahi dibalik kelebihan dan kemudahan yang ditawarkan
oleh computer dan ✹✺ ❃❀❁ ✺❀❃ ternyata memiliki sisi gelap yang dapat
menghancurkan kehidupan dan budaya manusia itu sendiri. Sebab computer dan
internet sebagai ciptaan manusia memiliki karateristik mudah dieksploitasi oleh
siapa saja yang memiliki kelebihan dibidang tersebut. Hal tersebut dimungkinkan
karena perkembangan computer dan✹✺❃❀❁ ✺ ❀❃tidak lepas dari aktivitas❅✶✷ ✸✹✺✻ ❈
✵ ✶✷ ✸✹✺✻ yang pada dasarnya adalah cara untuk meningkatkan performa,
menguji system, dan mencari ❉ ❆✻ suatu program computer dan ✹✺❃❀❁ ✺ ❀❃ untuk
tujuan perbaikan. Tapi telah umum diketahui. ✵ ✶✷ ✸✹✺✻ juga digunakan untuk
melakukan tindak kejahatan. Hal ini menimbulkan pro dan kontra dalam
penentuan peraturan yang ada seperti yang terjadi dalam UU ITE. UU ITE telah
disinyalir merupakan pembelengguan terhadap aktivitas ❅✶✷ ✸✹✺✻ karena UU
khusus tersebut diduga disusun dari ketidakmengertian (salah perspektif) terhadap
❅ ✶✷ ✸✹✺✻ yang sebenarnya. Lain dari pada itu, hukum Islam yang bersumber dari
aspek agama perlu untuk memiliki dasar hukum dalam permasalahan ❅✶✷ ✸✹✺✻ ini.
Seiring makin maraknya kelompok yang mengatasnamakan Islam melakukan
terror dengan cara❅ ✶✷ ✸✹✺✻.
23
Khairul anam 03360183, 2009,❊ ❋● ❍■ ❏❑ (dalam perspektif hukum islam dan hukum positif),
Mahasiswa program studi syari ah, universitas Islam negeri kalijaga-yogyakarta.
24
Selanjutnya mengkaji dalam pasal-pasal KUHP, KUHAP. Beberapa UU
lainnya serta UU ITE yang terkait langsung dengan ▲ ▼◆❖P◗❘, sedangkan untuk
hukum Islam penyususn mencoba mencari dasar hukum dari ❙❚-Qur an, Hadist
dan lain - lain untuk mencari cara pandang Islam atas hacking. Kemudian
keduannya dianalisis dengan metodologi yang penulis pilih dan diperbandingkan
untuk melihat perbedaan perspektif. Agar lebih tajam akan dibuat relevansi kedua
hukum tersebut terhadap pokok bahasan ini (hacking). Akhirnya kesimpulannya
hacking tidak bisa dikategorikan kegiatan terlarang meskipun memiliki sisi
negative.
Dalam hal ini UU ITE harus merubah perspekif atau lebih tepatnya
merombak pasal-pasal yang menentukan kegiatan hacking (termasuk penggunaan
tool hacking) harus melalui atau atas izin lembaga tertentu. Sedangkan hukum
islam lebih fleksibel dalam melihat aktivitashacking, yaitu dengan tidak mengikat
hacker dalam melakukan hacking pada otoritas tertentu (lembaga pemerintah).
Serta hacking dibolehkan untuk mencapai kemaslahatan yang lebih besar,
berdasarkan pada hal tersebut sangat mendesak bagi lembaga terkait untuk
mengkaji pasal-pasal dalam UU ITE yang terkait hacking karena sudah tidak
relevan lagi. Sedangkan dilihat dari studi hukum Islam sudah dapat dikatakan
cukup relevan dalam menjawab permasalahan dalam penelitian ini. Namun
demikian tetap perlu digalakkan kembali penelitian terhadap bidang yang sama.
Agar hukum Islam dapat lebih menjawab permasalahan kotemporer secara lebih
2 Idha Endri
13
❛ ❜❝ ❜❞ ❡❢❣ ❡❤ ❡❢✐❥❢ ❤ ❦❧
Untuk membantu penulis dalam menggambarkan fenomena yang akan dibahas,
maka diperlukan suatu konsep25untuk menyusun argumen pokok yang tepat serta
sebagai kerangka pemikiran yang akan membantu penulis untuk lebih fokus
terhadap analisa fenomena tersebut.
25
♠♥ ♦♣qr adalah suatu abstraksi yang mewakili suatu objek, sifat suatu objek atau fenomena
tertentu. Konsep adalah sebuah kata yang melambangkan suatu gagasan. Dalam Mochtar Mas oed,
st ✉✈✇✈① ✈♦② ③ ♦s ♦④ q⑤ ♦③♣⑥ ♥ ♦③t ⑦⑧⑥♣⑥ r t⑥ ♦⑨ ③ ♦⑩q④ ♥⑨ ♥t ♥② ⑥(Jakarta: PT. Pustaka LP3S. 1994) hal 93
1➎➏ ➎➐ ➎➑➒➓➔ →➣Transnasional Crime
Kejahatan transnasional merupakan bagian dari kejahatan internasional
yang mempunyai ↔ ↕➙➛ ↕ ➜ ➙ ➝➞➝➟↕ ➠➡ ➢↕ ➠↕ ➤ ➠➝➥ ➥ ➡➠➦ ➥ ➡↕ ➞ ➤ ➧↕➠➧ ➨ ➝➩↕➥↕. Kejahatan
transnasional ini dapat dilakukan secara individual atau kelompok terorganisir.26
Dalam ➫➥↕ ➨➤ ➨↕➠➡➦➨↕➞ ➭➥➩↕➨➡zed Crime Convention 2000 (Konvensi Palermo
2000).27 Konvensi ini hanya mengatur tentang kejahatan Transnasional yang
terorganisir
Konvensi ini dilengkapi dua protocol tambahan yaitu
1) Protocol against the Smuggling of Migrants by land, Sea and Air.
2) Protocol to prevent, Suppress and Punish Trafficking in Person (human
trafficking), Especially Women and Children.
Sifat transnasional kejahatan internasional (M Cherif Bassiouni)
1) Akibat perbuatannya menimbulkan dampak lebih dari satu negara;
2) Tindakannya melibatkan atau menimbulkan dampak lebih dari satu
warganegara;
3) Sarana atau metode yang digunakan dalam kejahatan melampui
batas-batas teritorial suatu negara;
Akibat perbuatannya menimbulkan dampak lebih dari satu negara;
1) Tindakannya melibatkan atau menimbulkan dampak lebih dari satu warga
negara;
26
Kejahatan Transnasional terorganisir diatur oleh Konvensi Palermo 2000 Ex: kejahatan transnational terorganisir al:human trafficking; arms smuggling;perdagangan narkotika; money laundering; cyber crime;
27
Dikutip dari :
15
2) Sarana atau metode yang digunakan dalam kejahatan melampui
batas-batas teritorial suatu negara;
Unsur Kejahatan terorganisir
1) adanya suatu kelompok terstruktur dalam periode waktu tertentu yang
terdiri dari tiga atau lebih anggotanya;
2) melakukan kejahatan sesuai dengan Konvensi ini;
3) mempunyai tujuan untuk memperoleh keuntungan financial secara
langsung atau tidak langsung.
Fenomena kejahatan ➯➲➳➵➸ di ➺➻ ➼➵➸ ➻➵ ➼ yang sifatnya lintas Negara ini
menunjukkan bahwa betapa keberadaan dari ➯➲➳➵➸ ➯➸➺➽➵ ini begitu meresahkan
sehingga diperlukan penanganan yang serius dari negara. Dalam hal ini Negara
memiliki keterbatasan dalam menjalankan tugasnya untuk melindungi masyarakat
terutama dalam hal yurisdiksi.28 Yurisdiksi terbagi menjadi tiga kategori, yaitu
yurisdiksi legislatif (➾➵➚➺➪ ➾➶➼➺➹➵ ➘➴➸➺➪ ➷➺ ➯➼➺➬➻ ➶➼➶ ➴ ➘➴➸ ➺➪➷➺ ➯➼➺➬➻ ➼➬ ➮➸➵➪➯➸ ➺ ➳➵),
yurisdiksi yudisial (➘➴➷➺ ➯➺➶ ➾ ➘➴➸ ➺➪ ➷➺ ➯➼➺➬➻ ➶➼➶➴ ➘➴➸➺➪ ➷➺➯➼➺➬➻ ➼➬ ➶ ➷ ➘➴➷➺ ➯➶➼➵), dan
yurisdiksi eksekutif (➵➱➵ ➯➴➼➺➹➵ ➘➴➸ ➺➪ ➷➺ ➯➼➺➬➻ ➶➼➶➴ ➘➴➸➺➪ ➷➺ ➯➼➺➬➻ ➼➬ ➵➻✃➬➸ ➯➵). Ketiga
bidang yurisdiksi tradisional ini mempunyai batas tertentu dalam menangani
➯➲➳➵➸ ➯➸ ➺➽➵. Dalam sistem hukum pidana yang berlaku saat ini, hukum pidana
pada umumnya hanya berlaku di wilayah negaranya sendiri (➶ ➪➶ ➪ ➼➵➸ ➺ ➼➬➸➺➶➾) dan
untuk warga negaranya sendiri(➶ ➪➶ ➪➮➵➸➪ ➬➻➶ ➾/➻➶➪➺➬➻➶➾➺➼➶ ➪➶ ❐➼➺✃).
28
1❒❮ ❒❰ ❒❰ ❒Cyber Crime
Ï ÐÑÒÓ merupakan isu baru dalam hubungan international dimana Ô ÐÑÒÓ
ÔÓÕÖÒ ini mempunyai karakteristik yang berbeda dalam melakukan aksinya
dibandingkan dengan kejahatan kejahatan pada umumnya, karena pelaku
kejahatan ini tidak perlu mendatangi langsung si korban seperti kejahatan
tradisional pada umumnya. Seiring dengan perkembangan teknologi dan
informasi kejahatan Ô ÐÑÒÓ ÔÓÕÖÒ semakin marak terjadi baik modus operandi
maupun motifnya.
Kejahatan Dunia Mayantara (ÏÐÑÒÓ Ï ÓÕÖÒ) merupakan bentuk kejahatan
yang dalam operasinya tidak dilakukan secara terbuka, tetapi secara tersembunyi
dengan menggunakan berbagai piranti pendukung dalam melaksanakan aktivitas
kejahatannya. Ï ÐÑÒÓ ÔÓÕÖÒ sebagai kejahatan dimana tindakan criminal tersebut
hanya bisa dilakukan dengan menggunakan perangkat teknologi Ô ÐÑÒÓ sebagai
penunjang dan terjadi di dunia Ô ÐÑÒÓ × Ï ÐÑÒÓ ÔÓÕÖÒ dapat dibedakan atas tiga
kategori yaituÔ ÐÑÒÓØ ÕÓÙÔ Ð
29
, Ô ÐÑÒÓÚÓ ÒÛ ØÙÛ Û
30
, ÜÙ ÝÔ ÐÑÒÓÞÙÝÜÙ ßÕÛ Ö
31 .
29
à áâ ãäåæ äç èá berhubungan dengan penggunaan teknologi komputer untuk mencetak ulang éê ë ìíçäãatau informasi, serta mendistribusikan informasi atau éê ë ìíçäe tersebut melalui jaringan
komputer.
30
à áâãäì äãé åç ééberhubungan dengan penggunaan teknologi komputer untuk meningkatkan akses
pada sistem komputer sebuah organisasi atau individu, maupun suatu í ãâéæ ì ã yang di-åäêì ãèì
denganåçééí ê äî.
31
à áâãäïçðîçñæ éòberhubungan dengan penggunaan teknologi komputer untuk membuat program
17
óôõö÷tuk - BentukCyber Crime
ø ùúûüø ü ýþûjuga memiliki berbagai macam bentuk seperti:
a. ÿ ✁✂ûü adalah orang - orang yang dapat dikategorikan sebagai
✄ü ☎✆ü þþûü yang pandai dan senang meng-utak-atik sesuatu jaringan
computer.
b. ø ü ✁✂ûü adalah sebutan untuk mereka yang masuk ke sistem orang lain
dan biasanya kegiatannya menjebol system jaringan keamanan orang
lain.
c. ø ü✝ý✞✆ adalah kejahatan dimana seseorang melakukan aksi pencurian
atau pembobolan kartuu kredit orang lain yang kemudian melakukan
transaksi☎✞ ✟ý✞ûmelalui kartu belanja milik orang lain tersebut.
d. ✠û ✡ ✁✂ûü Seorang atau sekumpulan orang yang mencoba untuk
mengubah halaman dari suatu☛û ú☞ý✌û atau✄ü ☎ ✡ý✟û pada☞☎✁ý ✟✞û✌☛☎ü✂
(✡ü ýû✞ ✝☞ ✌ûü ✍✡ ✁û ú☎ ☎✂, ✌☛ý✌✌ûü ✍þù☞✄ ✁û).
e. Frauder adalah proses pembuatan, meniru dokumen - dokumen ,
dengan maksud untuk menipu. Kejahatan yang serupa dengan
penipuan adalah kejahatan memperdaya yang lain, termasuk melalui
penggunaan benda yang diperoleh melalui pemalsuan.
f. Spammermerupakanemail yang datang dari seseorang yang tidak kita
ketahui yang dikirim ke banyak orang, secara berkala, yang isinya
berupa sebuah pemberitahuan atau ajakan terhadap seseorang yang
✎ ✏Hacktivism
✑✒ ✓✔✕✖✗✖✘✙✚merupakan suatu reaksi yang dilatar belakangi oleh semangat
para ✛✒✓✔✚✜ maupun ✓✜✒ ✓✔✚✜ didunia untuk melakukan protes terhadap suatu
kondisi politik atau pun kondisi negaranya. Istilah ✑✒ ✓✕✖✗✖✘✙✚ ini mengacu pada
pasal 19 dari deklarasi universal PBB Hak Asasi Manusia yang berbunyi:32
Setiap orang memiliki hak dalam kebebasan beropini dan mengutarakan pendapat; hak itu termasuk memiliki opini tanpa campur tangan dan untuk mencari, menerima informasi utuh dan gagasan lewat media apa pun, tanpa dihalangi.
sejak pertama muncul, gagasan yang di usung oleh Hacktivism itu sendiri ialah
menggunakan tehnologi untuk meninggkatkan dan memperjuangkan kebebasan
juga hak asasi manusia (HAM) serta menghadirkan pertukaran informasi secara
terbuka.
1✏✢ ✏✣ ✏✤✥✦ ✧ ✦★✦ ★✩ ✦✪✫★✬✦★(Network Security)
Konsep ini menjelaskan lebih banyak mengenai keterjaminan (security)
dari sebuah sistem jaringan komputer yang terhubung ke Internet terhadap
ancaman dan gangguan yang ditujukan kepada sistem tersebut. Cakupan konsep
tersebut semakin hari semakin luas sehingga pada saat ini tidak hanya
membicarakan masalah keterjaminan jaringan komputer saja, tetapi lebih
mengarah kepada masalah keterjaminan sistem jaringan informasi secaraglobal.33
Beberapa negara Eropa dan Amerika bahkan telah menjadikan Network
Security menjadi salah satu titik sentral perhatian pihak pihak militer masing
-masing. Network Security ini timbul dari konektivitas jaringan komputer lokal
32
Dikutipdari;
HTTP://M.REPUBLIKA.CO.ID/BERITA/TRENDTEK/INTERNET/12/04/26/M31XVKHACKTI VISME-INI-IDEOLOGI-BUKAN-SEKEDAR-ISENG di akses pada 26 april 2012
33
19
yang pengguna ✭✮ ✯✰✱✮ ✰✯ tersebut dengan ✲✭✳ ✰-✴ ✱✰✴ ✮✰✯✲✵ ✱✶ (seperti ✷✮ ✯✰✱✮ ✰✯).
selama jaringan lokal komputer kita tidak terhubung kepada ✲✭✳✰-✴✱✰✴ ✮✰✯✲✵ ✱✶,
masalah ✸ ✰✯✲ ✵✱✶ ✹ ✰✺✻ ✱✭ ✯✼ tidak begitu penting. Akan tetapi bergabung dengan
✲✭✳✰-✴✱✰✴✮ ✰✯✲ ✵✱✶adalah suatu hal yang menakutkan dan penuh bahaya.✸✰✯✲ ✵✱✶
✹✰✺✻✱✭ty hanyalah menjelaskan kemungkinan - kemungkinan yang akan timbul
dari konektivitas jaringan komputer lokal itu sendiri dengan✲✭✳ ✰-✴ ✱✰✴✮ ✰✯✲ ✵ ✱✶.
34
Terdapat 3 (tiga) kata kunci dalam konsep✸✰✯✲ ✵✱✶✹ ✰✺✻ ✱✭ ✯✼ini, yaitu:
a. kerapuhan sistem (✽✻✾✮ ✰✱✴✿✭✾✭ ✯✼).
b. resiko atau tingkat bahaya,
c. ancaman,
1❀❁ ❀❂ ❀❃❄❅❆ ❇❈NonTraditional Security - Human Security.
Keamanan ✮ ✵✮-✯✱✴✳ ✭❉✭ ✵✮ ✴✾ adalah perluasan dari keamanan tradisional.
Menurut ❊❋✵✮ ● ❍✭✺✴ ✱✰✾✾✭, perluasan ini mencakup keamanan lingkungan dan
keamanan ekonomi. Keamanan lingkungan berkaitan erat dengan kerusakan
lingkungan, kelangkaan sumber daya, dan konflik. Sedangkan keamanan ekonomi
merujuk pada akses terhadap sumber daya, keuangan, dan pasar serta upaya untuk
meningkatkan tingkat kesejahteraan dan kemakmuran.35 Sekarang ini, makna
keamanan non-tradisional mengalami perluasan makna karena tidak hanya
keamanan lingkungan dan ekonomi namun juga terhadap keamanan manusia yang
34
■❏ ❑ ▲▼ ◆▲❖ P ▲◗ ❘❙ ◆❚ adalah kumpulan dari LAN dan/atau Workgroup yang dihubungkan dengan
menggunakan alat komunikasi modem dan jaringan Internet, dari/ke kantor pusat dan kantor cabang, maupun antar kantor cabang. Dengan sistem jaringan ini, pertukaran data antar kantor dapat dilakukan dengan cepat serta dengan biaya yang relatif murah. Sistem jaringan ini dapat menggunakan jaringan Internet yang sudah ada, untuk menghubungkan antara kantor pusat dan kantor cabang atau dengan PC Stand Alone/Notebook yang berada di lain kota ataupun negara. Sumber dari :http://www.webopedia.com/TERM/L/local_area_network_LAN.html
35
Williams D, Paul., 2008.❯▲❱❲◆❏ ◗❳❯◗❲❑ ❏ ▲❨▼❩ ❬❩◗ ◆❙❑❲ ❱◗❏ ❙❩. New York : Routledge Toylor and
meliputi❭ ❪❫ ❴❵ ❛zed crime and trafficking.
Konsep KeamananNon Tradisionalmemiliki indicator sebagai berikut:
1. Kajian kemanan nontraditional yakni masalah kerawanan pangan,
kemiskinan, kesehatan, lingkungan hidup, perdagangan manusia,
terorisme, bencana alam, jual beli senjata, narkotika, pencucian uang,
pembajakan, dan kejahatan lainnya.
2. Keamanan nontraditional menunjukkan bahwa isu keamanan tidak hanya
selalu membicarakan masalah keamanan negara tetapi juga dengan adanya
keamanannontraditionalmaka juga menyangkut keamanan manusia.36
❜❝ Human Security
Gagasan atau ide tentang human security membangkitkan kembali
perdebatan mengenai apa itu keamanan dan bagaimana mencapainya.
Paling tidak ada tiga kontroversi dalam perdebatan tersebut. Pertama,
human security merupakan gagasan dan upaya Negara - negara barat
dalam bungkus baru untuk menyebarkan nilai - nilai mereka terutama
tentang hak azasi manusia. Kedua, human security, sebagai suatu konsep,
bukanlah hal baru. Human security yang secara luas mencakup isu - isu
non-militer juga sudah dikembangkan di dalam konsep keamanan
konprehensif, ketiga, barangkali perdebatan yang paling tajam, adalah
perbedaan dalam definisi dan upaya untuk mencapai human securityoleh
masing - masing pemerintah nasional berdasarkan sudut pandang,
36
21
pengalaman, dan prioritas yang berbeda.37
Dilihat dari subtansinya, gagasan ❞❡ ❢❣❤ ✐❥ ❦❡ ❧ ♠♥♦, bukan hal baru dalam
disiplin Hubungan Internasional. Bahwa ancaman tidak hanya datang dari negara
lain dalam bentuk ancaman kekuatan militer sudah disadari oleh beberapa analis
dan para pembuat kebijakan sejak beberapa dekade yang lalu, misalnya konsep
♠❤ ✐❥ ❦❡❧ ♠♥♦ ♣ ♠q❥❢❢ ❣ dan beberapa perhatian pada keamanan anak - anak dan
wanita yang ditunjukkan oleh karya Caroline Thomas, Sorensen, J.T. Matthew,
Norman Myers, Neville Brown, beberapa teoritisi saling ketergantungan, dan para
penganut pandanganrs✐❢st sq♠♥❣❤ ♠✐❢❥dalam hak azasi manusia. Subtansi❞ ❡❢ ❣❤
✐❥ ❦❡ ❧ ♠♥♦ juga dapat ditemukan dalam konsep keamanan yang dikemukakan oleh
para proponen teori kritis yang mempersoalkan bangunan negara (✐ ♥❣♥❥) sebagai
tatanant❣♥❧ ♠❣❧r❣q.
Perbedaan pandangan tentang ❞ ❡❢ ❣❤ ✐❥❦❡❧ ♠♥♦ berakar dari perbedaan
filosofis dan praktis. Intinya, ada perbedaan tajam mengenai apakah ❞❡ ❢ ❣❤
✐❥ ❦❡ ❧ ♠♥♦ dilihat lebih dalam konteks akibat kekerasan fisik dalam konflik
bersenjata dan pelanggaran HAM, termasuk kemiskinan dan juga bencana alam38.
Tampaknya perdebatan ini tidak akan berakhir, masing - masing mempunyai dasar
argumen yang sangat kuat. Tetapi, ketika sebuah konsep atau gagasan harus
ditransformasi ke dalam suatu kebijakan (tsq♠❦♦), maka aspek politik dan
operasional harus menjadi variabel penting di dalamnya.
37
Dikutip dari : Edy Prasetyono, Ketua Departemen Hubungan Internasional,✉ ✈✇ ① ②✈③④ ②⑤ ① ②⑥ ①✈⑦ ⑧⑨ ⑥✇ ⑩❶✇①✈ ②✇ ⑥ ①⑧④ ✇ ⑥❷⑤①❸⑩⑧✈ ❹(CSIS), Jakarta dan anggota❺④②❻ ⑧✇⑦❼ ②④ ❸ ❽④✇⑤✈⑨ ❸ ②⑧ ①❾⑤ ✈⑨ ①④ ②❿✈ ③④ ②➀.
Disampaikan pada FGD Propatria, Hotel Santika, Jakarta, 11 September 2003
38
Sumber dari : Pemanfaatan kerjasama keamanan (⑨④ ④ ❽✈ ②⑥① ⑧➁✈ ❹✈⑨❸②⑧①❾) untuk menghadapi
bahaya keamanan komprehensif (⑨④➀❽➂②✈➂✈✇❹ ⑧➁✈ ❹✈⑨❸②⑧①❾ ①➂②✈ ⑥ ①) dalam rangka ketahanan
Kebijakan ➃ ➄➅➆ ➇ ➈ ➉➊➄ ➋➌ ➍➎ dengan demikian akan dilihat dalam konteks
proses politik yang mengandung aspek ➃➄ ➅➆ ➇ ➆➏➉ ➇➊ ➎ dan ➊➐➇➍➋➐➑ yaitu
pencegahan aksi kekerasan yang mungkin dilakukan oleh berbagai aktor terhadap
manusia, mungkin negara, kelompok, individu - individu, dan sebagainya.
1➒➓ ➒➔→todologi Penelitian 1.6.1. Metode Penelitian
Metode penelitian adalah semua asas, peraturan dan teknik - teknik
tertentu yang perlu diperhatikan dan diterapkan dalam usaha pengumpulan data
dan analisis untuk memecahkan masalah dibidang ilmu pengetahuan.
Metode yang dipakai dalam penelitian ini adalah metode deskriptif
kualitatif dengan teknik analisis deskriptif, yaitu usaha untuk mengumpulkan data,
menggambarakan hubungan antara variabel yang satu dengan variabel lain yang
diteliti dan menganalisa data tersebut secara rasional, obyektif berdasarkan
data-data yang ada dan tanpa ada pengaruh subyektifitas penulis. Agar dapat
menggambarkan fenomena tertentu secara konkret dan terperinci. Sehingga
diperoleh hubungan satu sama lainnya untuk sampai pada suatu kesimpulan.
Penulisan ini menggunakan teknik pengumpulan data secara studi
kepustakaan (➑➌➣➋➆ ➋ ➎ ➋➉➈ ➉➆ ➋➊➃), sehingga sumber data yang diperoleh adalah
sumber data sekunder, yaitu didapat dari buku - buku, jurnal, situs➌ ➇ ➍➉ ➋➇➉ ➍, koran,
majalah dan bahan - bahan lain yang relevan dengan penelitian yang dibahas
23
↔ ↕➙ ↕2↕➛➜knik Pengumpulan Data
Teknik pengumpulan data yang digunakan oleh penulis adalah melalui
studi pustaka dan sumber - sumber berita yang terkait dengan obyek penelitian.
Dimana dalam hal ini, melalui data - data yang diperoleh oleh penulis dari studi
lapangan, wawancara secara mendalam (➝ ➞➟➝ ➠ ➡ ➢➡ ➤➥➝ ➦➧➨➩), buku buku, artikel
-artikel dan tulisan - tulisan yang berkaitan dengan obyek penelitian., penulis akan
menggambarkan Dampak ➫➟ ➤ ➨➡ ➨➤ ➡ ➧➠ ➨ ➤➦ ➭➟ ➧➥ ➢ ➯➤➲➳➵ ➧➸ ➧➡➥ - ➭➤➟➺ ➧➨➩ Terhadap
➯➞➥ ➤ ➨➻➢➲ ➞➟ ➧➵➼Terkait➲ ➤➟➺ ➧➨➩ yang Dilakukan Oleh➽➤➲➳ ➢➟Di Indonesia. I.6.3. Teknik Analisa Data
Setelah data yang diperlukan sudah terkumpul, maka langkah selanjutnya
adalah menganalisis data secara diskriptif, Secara umum penelitian akan
menggambarkan atau mendeskripsikan fenomena yang ada. Karena data berupa
deskripsi, maka data yang akan dianalisis untuk membantu memperjelas
pendeskripsian data.
I.6.4. Ruang Lingkup Penelitian
1.6.4.1. Batasan materi
Penelitian ini diperlukan adanya ruang lingkup penelitian, tujuannya
adalah agar pembahasan masalah berkembang ke arah sasaran yang tepat dan
tidak keluar dari kerangka permasalahan yang ditentukan. Adapun batasan materi
dari penelitian ini adalah penulis akan mengulas mengenai kasus ➵➟ ➤ ➨➡ ➤➵ ➧➠ ➨ ➤➦
1➚➪ ➚➶ ➚➹ ➚➘➴ ➷➴ ➬ ➴ ➮waktu
Dalam penelitian ini adanya terdapat batasan-batasan, yaitu mengenai
batasan waktu yang dilakukan oleh peneliti, peneliti akan mengulas mengenai
kasus ➱✃ ❐❒ ❮❰Ï didunia dari periode 2000 - 2012. yang disertai dengan sejarah
25 1×Ø ×ÙÚÛ ÜÝÞßtika Penulisan
BAB SUB BAB / POKOK BAHASAN
BAB I
Pendahuluan
1.1 Latar Belakang 1.2 Rumusan Masalah
1.3 Tujuan dan Manfaat Penelitian 1.3.1 Tujuan Penelitian
Perkembangan÷ãåë áãëå,dan Berbagai Macam
Bentukéìíë áéáæêë
2.1 Sejarah÷ ãåë áãëådan Perkembangan÷ã åë áã ëå
2.1.1 Sejarah÷ãåë áã ëåø áç åç ðçè(IP)
2.1.2 Perkembangan÷ãåë áãëå
2.1.2.1 Pekembangan÷ãåë áãëådi Dunia
2.2 Kejahatan di÷ ãåë áãëå (éìíë áéáæêë)
2.2.1 Bentuk - Bentukéìíë áé áæêëdi Dunia
2.2.1.2. Karateristikù úû üýùýþÿ ü
3.1 ✁✂✄☎þ✆þ✝ ÿ; Sejarah dan Perkembangan
3.2 ✁✂✄☎þ✆þ✝ÿ; Tipe, Level dan Dampak yang
Ditimbulkan
3.2.1 ✁✂✄☎þ✆þ✝ ÿSebagai Sebuah Gerakan
3.2.1.1 ✁✂✄☎þ✆þ✝ ÿSebagai Gerakan
Komunitas
3.2.1.2 Beberapa Tipe ✁✂✄ üý
3.2.2.2 Tingkatan - Tingkatan ✁✂✄ üý
3.2.2.3 Beberapa ✁✂✄ üýyang Terkenal di
Dunia Mayantara
3.4.1 Peraturan dan Regulasi Konten
3.4.2 Peraturan dan Kebijakan Hukum Tentang Kejahatanù úûüýùýþÿ üdi Dunia
Internasional
3.4.3 Perbedaanù úû üý☛✁☞di Berbagai Negara
(Indonesia, Malaysia, Singapore, Vietnam, Thailand)
3.5 Aktivitasù✁ý✍þ✟✎di✌ ✟☎üý✟ü☎
3.5.1 Perkembangan✞ý ✁✟✝✟✁☎þ✠ ✟✁✡ùýþÿ ü
27 BAB IV
✏✑ ✒✓✔✕ ✖✗✘✙✔✚✔✙✛✜
Modus Operandi, Dampak dan Ancaman✏✑ ✒✓✔✕✖
Terhadap Keamanan Manusia
4.1. Contoh Kasus - Kasus Aktivitas✢✑ ✘✣✤ ✒ ✏✑✒✓✔✕✖di Dunia.
4.4.1 Kejahatan Kartu Kredit yang di Lakukan
✢✑ ✘✣✤ ✒✏✑✒✓✔✕✖ diDunia.
4.2 Modus Operandi Pelaku✏✑✒✓✔✕ ✖(✏✑ ✒✓✤ ✒)
4.2.1 Cara Mendapatkan Kartu Kredit 4.2.2 Alur Proses Transaksi Melalui Kartu
Kredit
4.2.3 Cara Membobol Kartu Kredit
4.3 Dampak✏✑ ✒✓✔✕✖Terhadap Keamanan Manusia
(✢✥ ✦✑ ✕✧✤✘✥✒✔✙✛).
4.4. Cara Pencegahan yang Dapat Di Lakukan Terhadap Pembobolan Kartu Kredit (✏✑ ✒✓✔✕ ✖).
BAB V
Penutup 4.1. Kesimpulan