• Tidak ada hasil yang ditemukan

DAMPAK TRANSNATIONAL CRIME HACKTIVISM – CARDING TERHADAP HUMAN SECURITY

N/A
N/A
Protected

Academic year: 2017

Membagikan "DAMPAK TRANSNATIONAL CRIME HACKTIVISM – CARDING TERHADAP HUMAN SECURITY"

Copied!
48
0
0

Teks penuh

(1)

SKRIPSI

DAMPAK TRANSNATIONAL

CRIME HACKTIVISM

CARDING

TERHADAP

HUMAN SECURITY

Disusun dan diajukan untuk memenuhi salah satu syarat memperoleh gelar Sarjana Ilmu Politik (S.IP) Strata-1

Jurusan Hubungan Internasional

Oleh :

KURNIAWAN CHANDRA FEBRIANTO NIM : 07260109

JURUSAN HUBUNGAN INTERNASIONAL

FAKULTAS ILMU SOSIAL DAN ILMU POLITIK

UNIVERSITAS MUHAMMADIYAH MALANG

(2)

ii

LEMBAR PERSETUJUAN

1. NAMA : Kurniawan Chandra Febrianto

2. NIM : 07260109

3. JURUSAN : Hubungan Internasional 4. FAKULTAS : Ilmu Sosial dan Ilmu Politik 5. PROGRAM STUDI : Strata Satu (S-1)

6. JUDUL SKRIPSI : DampakTransnational Crime Hacktivism -CardingTerhadapHuman Security.

Disetujui oleh:

Pembimbing I, Pembimbing II,

Ruli Inayah Ramadhoan, M.Si Dr. Asep Nurjaman., M.Si

Mengetahui,

Dekan, Ketua Jurusan,

FISIP UMM. Hubungan Internasional.

(3)

LEMBAR PENGESAHAN

Nama : Kurniawan Chandra Febrianto

NIM : 07260109

Jurusan : Hubungan Internasional Fakultas : Ilmu Sosial dan Ilmu Politik

Judul Skripsi : DampakTransnational Crime Hacktivism Carding

TerhadapHuman Security.

Telah dipertahankan di hadapan Dewan Penguji Ujian Skripsi

Fakultas Ilmu Sosial dan Ilmu Politik Jurusan Hubungan Internasional

Dan dinyatakan LULUS Pada hari : Rabu Tanggal : 30 Januari 2013

Tempat : Laboratorium Hubungan Internasional

Mengesahkan, Dekan FISIP UMM

Dr. Wahyudi M.Si

Dewan Penguji :

1. Ruli Inayah Ramadhoan, M.Si Penguji 1 ( )

2. Dr. Asep Nurjaman, M.Si Penguji 2 ( )

3. Tonny Dian Effendi, M.Si Penguji 3 ( )

(4)

iv

PERNYATAAN ORISINALITAS

Yang bertanda tangan di bawah ini :

Nama : Kurniawan Chandra Febrianto

Tempat Tanggal Lahir : Lumajang, 28 Februari 1988

NIM : 07260109

Fakultas : Ilmu Sosial dan Ilmu Politik

Jurusan : Hubungan Internasional

Menyatakan bahwa karya tulis ilmiah (skripsi) dengan judul :

DAMPAK TRANSNATIONAL CRIME HACKTIVISM CARDING TERHADAP

HUMAN SECURITY.

Adalah bukan karya tulis ilmiah (skripsi) orang lain, baik sebagian ataupun seluruhnya, kecuali dalam bentuk kutipan yang telah saya sebutkan sumbernya dengan benar.

Demikian surat pernyataan ini saya buat dengan sebenar-benarnya dan apabila pernyataan ini tidak benar, saya bersedia mendapat sanksi sesuai dengan ketentuan yang berlaku.

Malang, 04 Februari 2013 Yang Menyatakan,

(5)

BERITA ACARA BIMBINGAN SKRIPSI

1. Nama : Kurniawan Chandra Febrianto

2. NIM : 07260109

3. Jurusan : Hubungan Internasional 4. Fakultas : Ilmu Sosial dan Ilmu Politik

5. Perguruan Tinggi : Universitas Muhammadiyah Malang 6. Jenjang Studi : Strata Satu (S-1)

7. Judul Skripsi : DampakTransnational Crime Hacktivism -CardingTerhadapHuman Security.

8. Pembimbing : I. Ruli Inayah R, S.Sos., M. Si II. Dr. Asep Nurjaman., M. Si 9. Pembimbingan : Lihat Tabel

WAKTU

PARAF

KETERANGAN Pembimbing

I

Pembimbing II

12 April 2012 Pengajuan Judul

28 Mei 2012 ACC Judul Skripsi

20 Oktober 2012 ACC Seminar

Proposal

29 Oktober 2012 Seminar Proposal

02 November 2012 ACC BAB I

15 November 2012 ACC Bab II

21 November 2012 ACC Bab III

03 Desember 2012 ACC Bab IV

05 Januari 2012 ACC Bab V

09-10 Januari 2012 ACC Ujian Skripsi

Malang, 04 Februari 2013

Pembimbing I, Pembimbing II,

(6)

vi MOTTO

LIFE ISN T ABOUT FINDDING

YOURSELF.

LIFE IS ABOUT CREATING

(7)

KATA PENGANTAR

Allhamdulillah, segala puji bagi Allah SWT atas segala limpahan rahmat, nikmat, taufik, dan hidayah-Nya sehingga skripsi dengan judul DAMPAK

TRANSNATIONAL CRIME HACKTIVISM CARDING TERHADAP

HUMAN SECURITY ini dapat penulis selesaikan. Shalawat serta Salam tak lupa penulis haturkan kepada junjungan besar Muhammad SAW yang telah menunjukkan kepada kita dari zaman kegelapan ke zaman yang terang-benderang yaitu Dienul Islam.

Skripsi ini disusun dan diajukan sebagai salah satu syarat untuk memperoleh gelar sarjana strata 1 (S-1) pada Fakultas Ilmu Sosial dan Ilmu Politik, Jurusan Hubungan Internasional, Universitas Muhammadiyah Malang. Dengan segala keterbatasan yang penulis miliki, masih banyak kekurangan-kekurangan yang harus diperbaiki. Semoga hasil penelitian ini dapat berguna, khususnya bagi dunia pendidikan.

Dalam penulisan skripsi ini, penulis banyak mendapat bantuan dari berbagai pihak. Oleh karena itu, ucapan terima kasih penulis sampaikan kepada:

1. Ayahanda Eko Widodo berserta Ibunda Alm. Sri Hartini yang dengan penuh kesabaran dan pengorbanannya selalu memberikan semangat, doa dan dorongan,serta bantuan material maupun non material agar penulis dapat menyelesaikan studi.

2. Keluarga besarku di manapun berada, terima kasih atas doa dan semangatnya.

3. Bapak Muhadjir Efendi, M.AP. selaku Rektor Universitas Muhammadiyah Malang.

4. Bapak Dr. Wahyudi, M.Si selaku Dekan Fakultas Ilmu Sosial dan Ilmu Politik Universitas Muhammadiyah Malang.

(8)

viii

yang telah memberikan waktu, pikiran, ide-ide, saran, dukungan dan semangat serta dengan penuh kesabaran telah membimbing penulis selama proses pembimbingan. Bapak Dr. Asep Nurjaman., M.Si selaku dosen pembimbing II yang telah memberikan bantuan dan saran kepada penulis dalam menyelesaikan skripsi ini.

6. Bapak Tony D. Effendi., S.Sos., M.Si dan Bapak Gonda Yumitro. M.A. selaku penguji yang telah memberikan saran kepada penulis.

7. Dosen-dosen Jurusan Hubungan Internasional seluruhnya yang telah mengajar dan berbagi ilmu serta pengalaman dari semester 1 hingga skripsi. Ruli Inayah Ramadhoan, S.Sos., M.Si, Tonny Dian Effendi, S.Sos., M.Si, Gonda Yumitro. M.A dll.

8. Sahabat-sahabatku semua anak TR.14 yang selalu ada dan setia memberikan doa, semangat, dukungan, dorongan dan segalanya serta kebersamaan yang indah kepada penulis selama proses penyelesaian skripsi ini.

9. Teman-teman HI semua angkatan terutama 2007 yang sudah membagi ilmu, pengalaman, dan untuk semangat dan kebersamaannya melewati studi ini bersama-sama.

10. Semua pihak yang turut membantu penulis dalam menyelesaikan skripsi, yang tidak bisa penulis sebutkan satu persatu

Semoga Allah SWT selalu melindungi dan meridhoi atas segala apa yang telah penulis sampaikan dalam skripsi ini. Dan semoga penulisan skripsi ini bermanfaat bagi penulis khususnya dan semua pihak pada umumnya. Akhirnya, saran dan kritik yang membangun selalu penulis harapkan dalam rangka memperbaiki kekurangan-kekurangan yang ada dalam penulisan skripsi ini.

Billahi Fii Sabilil Haq, Fastabiqul Khairat

Malang, 04 Februari 2013

(9)

LEMBAR PERSEMBAHAN

Skripsi ini aku persembahkan kepada

**Ucapan syukur dan terimakasih tiada tara hamba ucapkan

kepada Allah SWT yang Maha segala-galanya yang selalu

memberikan hamba kekuatan untuk menjalani ini semua dan

yang senantiasa memberikan hamba kemudahan dari segala

macam kesulitan yang dihadapi oleh hamba

Terimakasih Ya Allah atas semua rencana-rencana indahMu

untuk hidupku Hamba yakin semua yang Engkau berikan

kepada hamba adalah hal yang terbaik untuk hamba

Kepada Alm. Mama tidak bisa menyaksikan saya menyelesaikan

kuliah ini sampai wisuda, damai dan tenanglah di sisi-NYA. I love

u mom. doaku adalah cara memelukmu dari jauh.

Kepada Papa terima kasih sudah memberikan dukungan baik

materi maupun non materinya, aku tidak akan bisa membalas

semua kebaikan itu.

Kepada semua keluarga besar ku semuanya tanpa terkecuali yang

selalu mendoakan untuk bisa menyelesaikan kuliah dan skripsi ini.

Kepada seorang yang special siapapun itu yang selalu mendukung

dari awal hingga akhir.

Kawan kawan HI angkatan 2007 dan semua angkatan, serta

teman-teman yang berjuang bersama. Aku tidak akan lupa kalian

semua siapa pun itu. karena akan sangat banyak sekali apabila di

sebutkan satu per satu.

Kawan kawan TR. 14 yang selalu bersama di setiap hari,setiap

saat, setiap waktu, kalianlah yang selalu bisa membuat tempat

kita selalu berwarna.

Kawan kawan di sahabat coffe semuanya.

tempat ini adalah tempat berkumpulnya orang orang yang

berasal dari semua kalangan tidak ada perbedaan kasta disini,

(10)

x

BERITA ACARA BIMBINGAN SKRIPSI ...v

ABSTRAKSI ...vi

1.3 Tujuan Penelitian dan Manfaat Penelitian ...5

1.3.1 Tujuan Penelitian ...5

1.5.1 KonsepTransnational Crime...14

1.5.1.1 KonsepCyber Crime...16

A. Bentuk BentukCyber Crime...17

B.Hacktivism...18

1.5.2 Keamanan Jaringan (Network Security)...18

1.5.3 Konsep KeamananNon Traditional Security...19

A.Human Security...20

1.6. Metodologi Penelitan ...22

(11)

1.6.2 Teknik Pengumpulan Data...23

1.6.3 Teknik Analisa Data ...23

1.6.4 Ruang Lingkup Penelitian...23

1.6.4.1 Batasan Materi ...23

1.6.4.2 Batasan waktu ...24

1.7 Sistematika Penulisan ...25

BAB II PERKEMBANGAN INTERNET DAN BERBAGAI MACAM BENTUKCYBER CRIME...28

2.1 Sejarah dan PerkembanganInternet...28

2.1.1 SejarahInternet Protokol...28

2.1.2 PerkembanganInternet...29

2.1.2.1 PerkembanganInternetdi Dunia ...30

2.2 Kejahatan diInternet(Cyber Crime) ...38

2.2.1. Bentuk BentukCyber Crimedi Dunia Mayantara...40

2.2.2. KarateristikCyber Crime...44

2.2.3. Motif KegiatanCyber Crime...44

2.2.4. Jenis JenisCyber CrimeBerdasarkan Aktivitasnya ...45

BAB III HUBUNGAN CYBER CRIME DAN HACKTIVISM, CYBER CRIMESEBAGAITRANSNATIONAL CRIME...49

3.1Hacktivism; Sejarah dan Perkembangan ...49

3.2Hacktivism; Tipe, Level dan Dampak yang Ditimbulkan...52

3.2.1HacktivismSebagai Gerakan Komunitas ...55

3.2.1.1 Beberapa TipeHacker...55

3.2.1.2 Tingkatan - TingkatanHacker...57

3.2.1.3 BeberapaHackeryang terkenal di Dunia Mayantara ...58

3.3 AktivitasInternetSebagaiTransnational Crime...61

3.3.1 KejahatanInternetSebagaiTransnational Crime...61

3.3.2 DampakTransnational Crime...62

3.3.2.1 Dampak Terhadap Sistem International...62

3.3.2.2 Dampak Terhadap Negara ...68

3.3.2.3 Dampak Terhadap Individu ...69

3.4 Regulasi (Cyber Law) Mengenai Aktivitas Kejahatan Mayantara (Cyber Crime) ...71

3.4.1 Peraturan dan Regulasi Konten...71

3.4.2 Peraturan dan Kebijakan hukum Tentang Kejahatan Cyber Crime di DuniaInternational...72

3.4.3 Perbedaan Cyber Law di Berbagai Negara (Indonesia, Singapore, Malaysia, Thailand, Vietnam) ...76

3.5 AktivitasCardingdiInternet...83

3.5.1 PerkembanganTransnational Crime Cardingdi Dunia ...85

BAB IV CARDING ACTIVITY; MODUS OPERANDI, DAMPAK DAN ANCAMANCARDINGTERHADAP KEAMANAN MANUSIA...87

(12)

xii

4.4.1 Kejahatan Kartu Kredit yang di LakukanHacker - Cardingdi Dunia..87

4.2 Modus Operandi DalamCarding...94

4.2.1 CaraCarderMendapatkan Kartu Kredit ...94

4.2.2 Alur Proses TransaksiCarderMelalui Kartu Kredit ...94

4.2.3 Cara Membobol Kartu Kredit ...95

4.3 DampakCardingTerhadap Keamanan Manusia(Human Security)...102

4.4 Cara Pencegahan yang Dapat di Lakukan Terhadap Pembobolan kartu Kredit (Carding)...105

BAB V PENUTUP...109

5.1 Kesimpulan ...109

5.2 Rekomendasi (Saran).. ...111

5.2.1 Untuk Pemerintah ...111

5.2.2 Untuk Peneliti Lanjutan.. ...112

(13)

DAFTAR TABEL

(14)

xiv

DAFTAR GRAFIK

GRAFIK 2.1 Internet User in the World Distribution by World Regions -2010 .. ...34 GRAFIK 2.2Internet User in the World Distribution by World Regions-2011..35 GRAFIK 2.3 Internet User in the World Distribution by World Regions

(15)

DAFTAR GAMBAR

GAMBAR 4.1 Macam Macam Kartu Kredit ...98

GAMBAR 4.2 Contoh Model Kartu Kredit...98

GAMBAR 4.3 Alur ProsesCarding .. ...99

(16)

xvi

DAFTAR LAMPIRAN

(17)

DAFTAR PUSTAKA

BUKU :

Andi, 2011.Hacking ExplosedEd. I., Yogyakarta : CV Andi Offset.

Hadi, Astar. 2005.Matinya Dunia Cyber Space;Krritik Humanis Mark Slouka Terhadap Jagat Maya.Yogyakarta : PT LKiS Pelangi Angkasa. Indrajit, Eko. Zainuddin, Akbar. Rudianto, dudy. 2005. E-Government In

Action, Ragam Kasus Implementasi Sukses di Berbagai Belahan

Dunia.Yogjakarta : Andi.

Sitompul, Asril. 2001. Hukum Internet (Pengenalan Mengenai Masalah Hukum di Cyberspace). Bandung : PT Citra Aditya Bkati.

Sjahputra, Iman. 2002. Problematika Hukum Internet Indonesia. Jakarta : PT Prenhallindo.

Suparni, Niniek. 2009. Cyberspace, Problematika dan Antisipasi Pengaturannya. Jakarta : Sinar Grafika.

Sitorus, Eryanto. 2004.Hacker dan KeamananEd. II.,Jogjakarta : Andi Ulber Silalahi. 2009.Metode Penelitian Sosial.PT Refika Aditama: Bandung. Williams D, Paul. 2008. Security Studies An Introduction. New York :

Routledge Toylor and Francis e-Library.

ARTIKEL dan JURNAL :

Edy Prasetyono, Ketua Departemen Hubungan Internasional, Centre for Strategic and International Studies (CSIS), Jakarta dan anggota

Working Group on Security Sector Reform. Disampaikan pada FGD Propatria, Hotel Santika, Jakarta, 11 September 2003.

(18)

xviii Management Summit 2003.pdf.

Prof. Dr. Muladi, SH,Pemanfaatan kerjasama keamanan (cooperative security) untuk menghadapi bahaya keamanan komprehensif (comphrehensive security threat) dalam rangka ketahanan nasional dan memperkokoh NKRI. sebagai bahan ceramah PPRA dan PPSA Lemhamnas 2012.pdf. Prof. Richardus Eko Indrajit, Relasi Dunia Nyata dan Dunia Maya dalam

Konteks Menjaga Keamanan Internet .pdf

Prof. Richardus Eko Indrajit , Relasi Dunia Nyata dan Dunia Maya dalam Konteks Menjaga Keamanan Internet .pdf

Prof. Dr. Muladi, SH, Pemanfaatan kerjasama keamanan (cooperative security) untuk menghadapi bahaya keamanan komprehensif (comphrehensive security threat) dalam rangka ketahanan nasional dan memperkokoh NKRI. sebagai bahan ceramah PPRA dan PPSA Lemhamnas 2012.pdf Suhartono, S.Ag., SH., MH, Penanggulangan Kejahatan Hacking di

Indonesia.(suatu kajian dalam perspektif kebijakan hukum pidana saat ini dan wacana kebijakan hukum pidana akan dating).pdf

Penyelesaian sengketa bisnis melalui online dispute resolution dan pemberlakuannya di Indonesia. Oleh: Bambang Sutiyoso.pdf

http://isjd.pdii.lipi.go.id/admin/jurnal/20208229250.pdf

Seri perjanjian eropa 185 konvensi tentang tindak pidana telematika, 23.xi.2001. Hal 10-13. Budapest

http://www.ubb.ac.id/menulengkap.php?judul=CYBERCRIME%20DAN%20P ENEGAKAN%20HUKUM%20POSITIF%20DI%20INDONESIA&& nomorurut_artikel=354

http://www.bnn.go.id/portalbaru/portal/konten.php?nama=ArtikelLitbang&op= detail_artikel_litbang&id=86&mn=2&smn=e

http://www.cilacaphacker.com/2012/02/ancaman-hacker-akan-bajak-situs penting.html

http://repository.usu.ac.id/bitstream/123456789/5211/1/09E01379.pdf

repository.usu.ac.id/bitstream/123456789/5126/1/09E01330.pdf

(19)

http://arxiv.org/ftp/arxiv/papers/1006/1006.2107.pdf http://digilib.uin-suka.ac.id/3474/1/BAB%20I,V.pdf

http://www.library.upnvj.ac.id/pdf/2s1hi/206612111/bab2.pdf

irmarr.staff.gunadarma.ac.id/.../Modus+Kejahatan+dalam+TI.doc

http://www.bbc.co.uk/indonesia/dunia/2011/01/110111_uschinaarmrace.shtml http://eprints.undip.ac.id/12773/

http://www.tandef.net/carding

MEDIA MASSA dan MAJALAH :

http://m.republika.co.id/berita/trendtek/internet/12/04/26/m31xvk-hacktivisme-ini-ideologi-bukan-sekedar-iseng di akses pada 26 april 2012

http://www.academia.edu/208360/Kejahatan_Telematika_sebagai_Kejahatan_ Transnasional

HTTP://M.REPUBLIKA.CO.ID/BERITA/TRENDTEK/INTERNET/12/04/26/ M31XVKHACKTIVISME-INI-IDEOLOGI-BUKAN-SEKEDAR-ISENG

http://www.tempo.co/read/news/2010/12/28/072302066/Hacker-Indonesia-Serang-Situs Malaysia

http://www.tribunnews.com/2012/06/22/tari-tor-tor-diklaim-situs-malaysia-dibobol-hacker

http://buletinlitbang.dephan.go.id/index.asp?mnorutisi=5&vnomor=12 http://arsip.gatra.com/2004-10-13/artikel.php?pil=23&id=35949

SITUS INTERNET :

http://www.jasakom.com/content.php?190-CEH-%28Certified-Ethical-Hacker%29-100-illegal-%28S-to%29

(20)

xx

20dan%20Bansos&&nomorurut_artikel=572

http://www.ubb.ac.id/menulengkap.php?judul=Aspek%20Hukum%20Hibah% 20dan%20Bansos&&nomorurut_artikel=572

http://organisasi.org/kebutuhan_hidup_ekonomi_manusia_kebutuhan_primer_s ekunder_tersier_jasmani_rohani_sekarang_masa_depan_pribadi_dan_s osial

http://108.167.153.95/teknologi/info-tekno/news/1959-6-profile-dedengkot-hacker-dunia

http://searchjustice.usdoj.gov/search?q=carder&btnG.x=0&btnG.y=0&sort=dat e%3AD%3AL%3Ad1&output=xml_no_dtd&ie=iso-8859-1&oe=UTF-8&client=default_frontend&proxystylesheet=default_frontend&site=de fault_collection

http://www.academia.edu/208360/Kejahatan_Telematika_sebagai_Kejahatan_ Transnasional

http://kabarit.com/2009/08/beberapa-pulau-indonesia-dilelang-di-internet/

http://id.shvoong.com/internet-and-technologies/websites/2095921-kasus-wikileaks/

http://www.waspada.co.id/index.php?option=com_content&view=article&id=2

50851:website-kemenkes-malaysia-diserang-hacker&catid=59:kriminal-a-hukum&Itemid=91

http://teknologi.news.viva.co.id/news/read/365631-lsn--ancaman-dunia-maya-bukan-isapan-jempol

http://www.hukumonline.com/klinik/detail/lt500dd0907d38b/kasus-pemerasan-dengan-ancaman-penyebaran-video-pribadi-ke-internet

http://www.tempo.co/read/news/2010/12/09/116297777/10-Kasus-WikiLeaks-Sebelum-Kawat-Diplomatik-Amerika

http://muhsinhar.staff.umy.ac.id/sekilas-tentang-kejahatan-e-commerce-di-indonesia/

(21)

http://m.gopego.com/news_details.php?url=hacker-psn-ditangkap&list_id=&idx=4&cat=related

http://bebas.vlsm.org/v17/com/ictwatch/paper/paper061.htm

http://www.btw.web.id/jenis-jenis-ancaman-terhadap-sistem-informasi.php http://www.scribd.com/mobile./doc95047966/

http://www.klik-kanan.com/fokus/network_security.shtml http://www.docstoc.com/docs/72027754/Definisi-Hacker hal 21,

http://www.btw.web.id/jenis-jenis-ancaman-terhadap-sistem-informasi.php http://www.freddypantouw.com/sejarah_internet.php

http://uvebana.com/2009/07/pengertian-hacker/ http://www.freddypantouw.com/sejarah_internet.php http://www.scribd.com/mobile./doc95047966/

http://www.terindikasi.com/2012/04/sejarah-perkembangan-internet-dunia.html http://www.duasatu.web.id/2012/05/sejarah-perkembangan-internet-di.html http://www.drtomoconnor.com/3100/3100lect04.htm

http://uvebana.com/2009/07/pengertian-hacker/ http://www.tandef.net/carding

http://lenterakecil.com/apakah-spam-itu/

id.shvoong.com Teknologi & Internet

(22)

1

✁ ✂

✄☎ ✆✝✁✞✟✠✟✁✆

✂✡☛ ✡✠ ☞✌ ☞✍ ✎✏☞✑ ☞✒✓

Perkembangan globalisasi dewasa ini telah membawa perkembangan akan

penggunaan teknologi informasi dan komunikasi menjadi sebuah kebutuhan dasar

manusia modern. Akibat desakan terhadap kebutuhan teknologi informasi dan

komunikasi saat ini telah memunculkan revolusi media komunikasi dan informasi

yang kemudian menimbulkan penemuan - penemuan baru dalam bidang teknologi

informasi dan komunikasi yaitu ✔✕ ✖✗✘✕✗✖.

1

Akibat penemuan ✔✕✖✗✘✕ ✗✖ ini telah

melahirkan banyak aktivitas aktivitas social, ekonomi, pelayanan publik dalam

bentuk ✔✕ ✙ ✖✚✕ ✚ ✛✛✗✙ yang diaplikasikan dengan ✜✕ ✖✗✘✕ ✗✖ dalam segala bidang

suatu jaringan komputer yang satu dengan lainnya saling terhubung untuk keperluan komunikasi dan informasi, internet di temukan sekitar tahun 1969 oleh departemen pertahanan Amerika serikat, melalui proyek ✶ ✷ ✸✶ yang di sebut ✶✷ ✸✶✲✹ ✺ (✶ ✻ ✼✽✫ ✯ ✭✻ ✷✭✾✭✽✮✯✿ ✸✮✰❀✭ ✯✬ ✶✵✭✫ ✯❁ ✲ ✭ ✬✳ ✰ ✮✴).

2

-❂ ✽✫ ✴✱ ✫✵ dapat di definisikan sebagai jasa dan produk bank secara langsung kepada nasabah

melalui elektronik, saluran komunikasi interaktif. ✹-❃ ✽✫✴✱ ✫✵meliputi sistem yang memungkinkan

nasabah bank, baik individu ataupun bisnis, untuk mengakses rekening, melakukan transaksi bisnis, atau mendapatkan informasi produk dan jasa bank melalui jaringan pribadi atau publik, termasuk internet. Nasabah dapat mengakses ✭-❂✽✫✴✱ ✫✵ melalui piranti pintar elektronik seperti

komputer/PC, laptop, PDA, ATM, atau telefon.

3

-✯✰❄❄ ✭✮✯✭ - ✹❅ ✭✯✬ ✮✰✫ ✱ ✯ ❆ ✰❄❄ ✭✮ ✯✭ (Perniagaan Elektronik), sebagai bagian dari ✹❅ ✭✯✬ ✮✰✫✱ ✯ ❃❇✾✱ ✫ ✭✾✾(bisnis yang dilakukan dengan menggunakan✭❅ ✭✯ ✬ ✮✰✫ ✱ ✯✬ ✮✽✫✾❄✱✾✾✱ ✰✫), oleh para ahli dan

pelaku bisnis dicoba dirumuskan definisinya. Secara umum e-commerce dapat didefinisikan sebagai segala bentuk transaksi perdagangan/perniagaan barang atau jasa (✬ ✮✽✻✭ ✰❈ ✵✰✰✻✾ ✽✫✻ ✾✭✮✼✱ ✯✭)dengan menggunakan media elektronik. Jelas, selain dari yang telah disebutkan di atas,

bahwa kegiatan perniagaan tersebut merupakan bagian dari kegiatan bisnis. Kesimpulannya, e-commerce is a part of e-business .

4

(23)

sebagainya. Dengan adanya perkembangan dalam bidang ❉❊ ❋●❍❊ ●❋ inilah yang

kemudian menciptakan dunia baru yang dinamakan■❏❑●❍▲ ▼ ◆■●.

6

Perkembangan ilmu pengetahuan dan teknologi dalam bidang ❖❊ ❋●❍❊●❋

yang cukup pesat sekarang ini sudah menjadi realita sehari hari bahkan

merupakan tuntutan masyarakat yang tidak dapat ditawar lagi. Tujuan utama

perkembangan iptek adalah perubahan kehidupan masa depan manusia yang lebih

baik, mudah, murah, cepat, efisien dan aman. Perkembangan iptek, terutama

teknologi informasi (❖❊P◗❍❘ ◆❋❖◗❊ ❋●■❙❊◗ ❚◗ ❯❏) seperti ❖❊❋●❍❊●❋ ini sangat

menunjang setiap orang untuk mencapai tujuan hidupnya dalam waktu yang

singkat. Dampak buruk dari perkembangan❖❊ ❋●❍❊●❋atau dunia mayantara ini tidak

dapat dihindarkan dalam kehidupan masyarakat modern saat ini dan masa depan.7

Kemajuan teknologi informasi yang serba digital ini membawa manusia

kedalam dunia bisnis yang revolusioner (❱❖❯❖ ❋◆❚ ❍●❲◗❚❳ ❋❖◗❊ ●❍◆) karena dirasakan

lebih mudah, murah, praktis dan dinamis berkomunikasi dan memperoleh

informasi. Namun, pada saat yang bersamaan, kemampuan ini juga menciptakan

peluang - peluang baru untuk melakukan berbagai tindakan yang berlawanan

dengan hukum yang berlaku. Berbagai piranti, baik yang berupa perangkat keras

❨ ❩❨ ❬ ❭❪ ❫❴❵❛ ❜❴ ❛ ❩-❩❪-❝ ❬❞❩❪ ❜❴ ❵ (❭ ❡ ❝), ❭❪ ❫❴❵❛ ❜❴ ❛ ❩-❩❪-❢ ❬❞❣❛ ❴ ❞❞ (❭ ❡❢) ❞❴❵ ❩❨ ❭❪ ❫❴❵ ❛ ❜❴❛❩-❩❪ -❭❪ ❫❴ ❵❛ ❜❴❛❩ (❭ ❡❭). Keuntungan yang paling diharapkan dari e-government adalah peningkatan

efisiensi, kenyamanan, serta aksesibilitas yang lebih baik dari pelayanan publik.

5

-❴✐❬❥❨ ❩ ❣❪❛ adalah singkatan dari❤ ❦❴❥❩❵❪❛❣❥❤ ✐❬❥❨❩❣❪❛, merupakan sistem pendidikan berbasis

media elektronik, seperti radio dan televisi dan sekarang e-education adalah pendidikan yang menggunakan internet sebagai media utamanya. Sistem❤-❴✐❬❥❨❩ ❣❪ ❛memungkinkan untuk diakses

melalui berbagai terminal diberbagai tempat sesuai dengan mobilitas pengaksesannya, sehingga lahirlah❜❪❧❣❦❴❴✐❬❥❨ ❩ ❣❪❛ (-❴✐❬❥❨❩❣❪ ❛)

6

❝♠❧❴❵ ❞♥❨❥❴yaitu sebuah dunia komunikasi berbasis komputer yang menawarkan realitas yang

baru berbentuk virtual (tidak langsung dan tidak nyata). Walaupun dilakukan secara virtual, kita dapat merasa seolah-olah ada di tempat tersebut dan melakukan hal-hal yang dilakukan secara nyata, misalnya bertransaksi, berdiskusi dan banyak lagi,

7

(24)

3

(♦ ♣q rs♣q t)

8

, maupun perangkat lunak (✉ ✈✇①s♣q t)

9

yang semakin canggih

dimanfaatkan untuk melakukan kejahatan di dunia mayantara.10

Maraknya kejahatan di dunia mayantara ini, telah menimbulkan korban

yang tidak sedikit. Kasus - kasus kejahatan digital dan dunia mayantara ini

muncul kepermukaan seiring dengan banyaknya keluhan karena begitu mudahnya

kasus kejahatan digital di dunia mayantara dilakukan, namun sangat sulit untuk

dilacak dan diinvestigasi para pelaku yang melakukan kejahatan tersebut.

Perkembangan teknologi informasi menimbulkan dampak negatif dan telah

mencapai tahap yang berbahaya dan sanagat mengkhawatirkan. Pada

perkembangannya banyak tindak pidana di bidang teknologi informasi yang

berhubungan dengan ♦ ♣②③①④⑤④✉ ⑥

11

-②⑦⑧tq ②q ④⑥t

12

atau kejahatan maya lainnya.

8

⑨⑩ ❶❷❸ ⑩ ❶❹atau dalam bahasa indonesia-nya disebut juga dengan nama perangkat keras adalah

salah satu komponen dari sebuah komputer yang sifat alat nya bisa dilihat dan diraba secara langsung atau yang berbentuk nyata, yang berfungsi untuk mendukung proses komputerisasi.

9

❺❻ ❼ ❽❸ ⑩ ❶❹-perangkat lunak, adalah sekumpulan data elektronik yang disimpan dan diatur oleh

komputer, data elektronik yang disimpan oleh komputer itu dapat berupa program atau instruksi yang akan menjalankan suatu perintah. melalui ❾❻ ❼ ❸⑩❶❹ atau perangkat lunak inilah suatu

komputer dapat menjalankan suatu perintah. ❺❻ ❼ ❽❸ ⑩❶❹secara fisik tidak ada wujudnya. Perangkat

lunak ini hanya dapat dijalankan dengan sebuah sistem operasi. Perangkat lunak memiliki fungsi tertentu juga, dan biasanya untuk mengaktifkan perangkat keras dan bisa juga dikatakan perangkat lunak bekerja di dalam perangkat keras.

10

❿❹❶❽➀❼➀❹❷➁❽➂➀ ➃⑩➄⑨⑩➃ ➅❹❶, dalam

http://www.jasakom.com/content.php?190-CEH-%28Certified-Ethical-Hacker%29-100-illegal-%28S-to%29

11

⑨⑩➃❽➀➆➀❾➇ adalah aktifitas mengoperasikan perangkat computer yang di lakukan oleh para

hacker. Menurut Oxblood Ruffin ➂⑩➃ ➅❽➀❼➀❾➇❹ merupakan bentuk baru protes yang dilakukan

programmer canggih untuk melawan ketidakadilan sosial dan politik melalui keahlian membajak,membobol sebuah informasi maupun privasi seseorang maupun kebijakan bangsa. Baca

⑨⑩➃ ➅❽➀➆➀❾➇❹: Ini Ideologi, Bukan Sekadar Iseng,

Dalam http://www.republika.co.id/berita/trendtek/internet/12/04/26/m31xvk-hacktivisme-ini-ideologi-bukan-sekadar-iseng

12

Cybercrime adalah tidak criminal yang dilakkukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khusunya internet.

(25)

Dari segi keamanan akibat fenomena ➈➉➊➋➌➍➌➎ ➏ ini masih merupakan

permasalahan baru menyangkut masalah ➐ ➑➋➒➓ ➔ →➌➐ ➣ ➎➑➊↔ ➔➌➋↕

13

serta belum di

ikuti dengan regulasi hukum yang benar dan efektif,14 Sedangkan fenomena

➈➉➊→➑➔ itu sendiri yang di dalamnya terdapat berbagai macam jenis seperti➊↕➙ ➑➔

➛➌➔➉➊↕

Banyak kasus yang terjadi yang diakibatkan oleh para ➞➉➊→➑➔ tersebut

yang masuk kedalam bidang ➑-➊➓➏➏➑➔➎➑ dengan cara meng➞➉➊→, membobol,

membajak data rahasia (➜➉➋ ➉➙➉➎➑) suatu toko perbelanjaan ➓➐-➟➌➐ ➑ dengan cara

membobol atau mencuri kartu kredit seseorang. Kejahatan mayantara ini

mendapat perhatian serius dari semua pihak secara seksama terutama terhadap

perkembangan teknologi informasi masa depan, karena fenomena kejahatan ini

masih merupakan kejahatan bentuk baru termasuk salah satu kedalam kejahatan

13

➠➡➢ ➤ ➥➦➧ ➨➩ ➫➭➡ ➯➲➦ ➨➢ ➳konsep ini menjelaskan lebih banyak mengenai keterjaminan (security) dari

sebuah sistem jaringan komputer yang terhubung ke Internet terhadap ancaman dan gangguan yang ditujukan kepada sistem tersebut. Cakupan konsep tersebut semakin hari semakin luas sehingga pada saat ini tidak hanya membicarakan masalah keterjaminan jaringan komputer saja, tetapi lebih mengarah kepada masalah-masalah keterjaminan sistem jaringan informasi secara global.

14

Di kutip darihttp://bebas.vlsm.org/v17/com/ictwatch/paper/paper061.htm 15

➯➳➵➡➦ ➸➨➦➺➯➳ adalah kejahatan di dunia komputer dalam penggunaan komputer untuk

mendistribusikan informasi atau software melalui jaringan komputer.

16

➻➺➦➼ ➨➩➫ adalah peristiwa dimana seseorang melakukan transaksi ➥➩ ➽ ➨➩➡ melalui kartu belanja

milik orang lain ( bisa dikatakan : penyalahgunaan kartu kredit ).

Di kutip dari➨➦ ➾➺➦➦.➭➢➺➚ ➚ ➪ ➫➲ ➩➺➼➺➦ ➾➺.➺➯.➨ ➼/.../➶ ➥➼➲ ➭+➹➡ ➘➺➴➺➢➺➩+➼➺➽➺➾➷➬ ➮.➼ ➥➯

17

➻➦➺➧➡➦adalah sebutan untuk mereka yang masuk ke sistem orang lain dan➯➦➺➯➧➡➦lebih bersifat

destruktif, biasanya di jaringan komputer, ➾➡ ➾-➵➳➸➺➭➭➸➺➭➭➤ ➥➦ ➼atau lisensi program komputer,

secara sengaja melawan keamanan komputer, ➾➡➩-➼➡➚➺➯➡ (merubah halaman muka web) milik

orang lain bahkan hingga men-delete data orang lain, mencuri data.

18

Frauder adalah proses pembuatan, beradaptasi, meniru atau benda, statistik, atau dokumen-dokumen , dengan maksud untuk menipu. Kejahatan yang serupa dengan penipuan adalah kejahatan memperdaya yang lain, termasuk melalui penggunaan benda yang diperoleh melalui pemalsuan di kutip darihttp://www.scribd.com/mobile./doc95047966/

19

(26)

5

luar biasa (➱✃❐❒ ❮ ❰❒ Ï ÐÑ❮❒ Ò Ó❒ ÐÔ➱) bahkan dirasakan pula sebagai kejahatan serius

(Õ➱❒ Ð❰ÖÕ Ó❒ ÐÔ➱) dan merupakan salah satu bentuk dari kejahatan antar Negara

(❐❒ ❮ ÑÕÑ❮❐ Ð❰ Ñ❮ × Ó❒ ÐÔ➱) yang dapat mengancam keamanan manusia baik individu

maupun keamanan negara. Tindak pidana atau kejahatan yang terjadi ini adalah

sisi paling buruk di dalam kehidupan modern saat ini akibat kemajuan pesat

munculnya sebuah teknologi dengan meningkatnya peristiwa kejahatan computer

(Ø ÒÙ➱❒Ó❒ ÐÔ➱).

Ú ÛÜ ÛÝÞßÞ àá âãáàá äá å

Berdasarkan latar belakang di atas, penulis tertarik untuk mengeksplorasi

lebih lanjut tentang dampak ❐❒ ❮ ÑÕÑ❮ÕÐ❰ Ñ❮ × Ó❒ ÐÔ➱ æ❮Ó❐ ÐçÐÕÔ - Ó❮❒Ï ÐÑè terhadap

æÖÔ❮ ÑÕ➱ ÓÖ❒ Ð❐ Òdengan perumusan masalah sebagai berikut :

Bagaimana Dampaké❒❮ÑÕÑ❮ ❐ Ð❰Ñ❮×Ø❒ ÐÔ➱ê❮Ó❐ ÐçÐÕÔ➱ -Ø❮ ❒Ï ÐÑèterhadap

êÖÔ❮Ñë➱ ÓÖ❒ Ð❐ Ò?

Ú Ûì ÛíÞîÞá âïáâã á âðá át Penelitian 1.3.1. Tujuan Penelitian

Tujuan dari penelitian ini adalah untuk mengetahui sejauh mana dampak

❐❒❮ÑÕÑ❮ÕÐ❰Ñ❮×Ó❒ ÐÔ➱æ❮Óñ❐ ÐçÐÕÔ -Ó❮❒Ï ÐÑèterhadapæ ÖÔ❮ ÑÕ➱ ÓÖ❒ Ð❐ Ò. 1.3.2. Manfaat Penelitian

Manfaat peneitian diatas, untuk mengoptimakan beberapa manfaat dari

hasil peneitian, yang mana ada dua sudut pandang yaitu dari sudut pandang

(27)

1òó òô òõ òö÷øù÷ ÷ úûkademik

Peneitian ini, pada dasarnya diharapkan dapat menambah wawasan dan

pengetahuan yang luas secara inovatif maupun kreatif terutama bermanfaat

sebagai bahan penunjang acuan bagi Jurusan Hubungan Internasional Universitas

Muhammadiyah Malang, dan dijadikan sebagai dasar perbandingan penelitian

-peneitian berikutnya, kaitanya dengan beberapa kasusüýþÿ ü ✁✂ÿ lainnya maupun

✄ ☎ ✆✝ ✆☎ ✝✁✞ ✆☎ ✟ ü ✁✂ÿ✠☎ü✡☛✁☞✁✝✂ÿ ✌☎ ✍✁✆✎terhadap✏✑✂☎ ✆✝ÿ ü✑ ✁☛ý. 1.3.2.2. Manfaat Praktis

Peneleitian ini mengharapkan sumbangan atau masukan yang sangat

signifikan atau berarti kepada lembaga negara maupun kepada Negara Indonesia

khususnya keamanan terhadap manusia maupun keamanan yang berkaitan dengan

stabilitas Negara dalam melindungi berbagai informasi rahasia terkait maraknya

para peretas (✠☎ü✡ÿ ) yang melakukan kegiatan dalam meretas ataupun

membobol, membajak ataupun merusak berbagai informasi penting di dalamnya.

I.4. Penelitian Terdahulu

Sebelum peneliti melakukan penelitian tentang kasus ✌ýþÿ ü ✁✂ÿ

mengenai Dampak ✏☎ü✡☛✁☞✁✝✂ ✌☎ ✍✁✆✎ terhadap ✏✑✂☎✆ ✒ÿ ü✑ ✁☛ý sebelumnya

telah ada yang meneliti tentang üýþÿ ü ✁✂ÿ, Dalam tinjauan pustaka ini penulis

mengacu pada ;

Skripsi Edi Sukamto20, UMM Tahun 2010 yang berjudul ✄✁✆ ✍☎✡☎ ✆ ✓✆✁

✔ ✞✕☎ ✍☎ ✟☎✂ ✂ÿ✆☎ ✆ ✎☎✆✁ üýþÿ ü ✁✂ÿ ✝ÿ þ☎ ✎☎✁ ✡ÿ✖☎✠☎☛☎ ✆ ☛ ☎✆✝ ✆☎ ✝✁✞ ✆☎ ✟ . Dengan

berkembangnya informasi dan teknologi maka kejahatan baru muncul sehingga

20

(28)

7

membutuhkan penananganan yang serius karena kejahatan ini yang sifatnya lintas

batas negara. Maka diperlukan adanya hokum yang berlaku untuk mengaturnya.

Karena hubungan internasional merupakan suatu system yang mana dalam

menangani suatu bentuk isu baru yang dapat mengancam kestabilan suatu negara

dengan melakukan kerjasama antar negara.

Disini penulis melakukan penelitian ✗✘✙ ✚✛ ✗✛✜✢✚ dengan konsep yang

sama namun bukan di tinjau dari hukum maupun kejahatan ✣✛✤ ✥✦ ✥✤✣✜✧ ✥✤ ★

melainkan di tinjau dari dampak yang ditimbulkan ✗✘✙ ✚✛ ✗✛ ✜✢✚ terhadap ✩✪ ✢✤✥

✦✚ ✗✪✛ ✜✣✘✥✘✤ ✫

Thesis Idha Endri Prastiono21, Universitas Sumatera Utara Tahun 2009

yang berjudul Peran POLRI Dalam Penanggulangan Kejahatan Hacking

Terhadap Bank 22 Cybercrime atau kejahatan dunia siber mempunyai banyak

bentuk atau rupa, tetapi dari kesemua bentuk yang ada hackingmerupakan bentuk

yang paling banyak mendapat sorotan karena selain kongres PBB X di Wina

menetapkan hacking sebagai first crime. Juga dilihat dari aspek teknis. Hacking

mempunyai kelebihan - kelebihan. Pertama orang yang melakukan hacking sudah

dipastikan melakukan bentuk cyber crimekarena memiliki kemampuan masuk ke

dalam system computer dan kemudian mengacak - acak system tersebut.

Termasuk dalam hal ini cyber terrorism, cyber pornography, dan sebagainya.

Kedua, secara teknis pelaku hacking yang dihasilkan dari hacking lebih serius

dibandingkan dengan bentuk cybercrime lainnya misalnya pornography. Bank

21

Idha Endri Prastiono 067005070, 2009, Peran Polri dalam penanggulangan kejahatanHacking

terhadap bank. Mahasiswa program studi hukum, universitas pasca-sarjana sumatera utara-medan.

22

(29)

selama ini menjadi sasaran empuk dan menjadi sasaran yang banyak di serbu oleh

para ✬ ✭✮✯✰✱ karena dianggap sebagai institusi yang otomatis paling gigih

membuat lapisan keamanan jaringan karena data uang miliaran rupiah tersimpan

rapi disistem jaringan sebuah bank. adapun yang menjadi permasalahan dalam

penelitian ini adalah bagaimana pengaturan kejahatan ✬ ✭✮✯✲✳✴ terhadap bank di

Indonesia. Bagaimana kendala polri dalam menanggulangi kejahatan ✬✭✮✯✲ ✳✴

terhadap bank dan bagaimana upaya Polri dalam menanggulangi kejahatan

✬ ✭✮✯✲ ✳✴ terhadap bank.

Hasil penelitian menunjukkan bahwa peran Polri dalam penanggulangan

kejahatan ✬ ✭✮✯✲✳✴ terhadap bank yang dilaksanakan selama itu masih sangat

minim sekali. Hal ini dikarenakan banyaknya hambatan yang ditemui oleh Polri,

baik hambatan dari dalam tubuh organisasi Polri sendiri. Hambatan perundang

-undangan yang ada, hambatan penyidikan dan hambatan dari masyarakat itu

sendiri.

Sedangkan saran dalam rangka penanggulangan ✬ ✭✮✯✲ ✳✴ terhadap bank

antara lain melalui perbaikan atau revisi perundang - undangan yang ada, baik

Undang - Undang No 11 Tahun 2008 maupun peraturan perundang - undangan

lainnya yang berkaitan dengan kejahatan ✬ ✭✮✯✲ ✳✴ terhadap bank. Upaya lainnya

yang tidak kalah pentingnya yaitu memunculkan wacana pemeriksaan pembalikan

system pembuktian dan pembentukan Satuan Tugas Gabungan yang terrdiri dari

unsur aparat penegak hukum (Polisi, Jaksa dan Hakim), Pemerintah selaku

regulator, bank Indonesia dan masyarakat khusus diantaranya dari kalangan

(30)

9

Skripsi Khairul Anam23, Universitas Islam Negeri Kalijaga. Yogyakarta

tahun 2009 yang berjudul ✵✶✷ ✸✹✺✻ (✼ ✶✽✶✾ ✿ ❀❁ ❂✿ ❀✸❃✹❄ ❅ ❆ ✸❆✾ ✹❂ ✽✶✾ ✼ ✶✺ ❅ ❆ ✸❆✾

✿❇❂✹❃✹❄)

24

Kemajuan teknologi informasi terutama pada bidang computer dan

internet terbukti telah memberikan dampak positif bagi kemajuan kehidupan

manusia. Perlu digarisbawahi dibalik kelebihan dan kemudahan yang ditawarkan

oleh computer dan ✹✺ ❃❀❁ ✺❀❃ ternyata memiliki sisi gelap yang dapat

menghancurkan kehidupan dan budaya manusia itu sendiri. Sebab computer dan

internet sebagai ciptaan manusia memiliki karateristik mudah dieksploitasi oleh

siapa saja yang memiliki kelebihan dibidang tersebut. Hal tersebut dimungkinkan

karena perkembangan computer dan✹✺❃❀❁ ✺ ❀❃tidak lepas dari aktivitas❅✶✷ ✸✹✺✻ ❈

✵ ✶✷ ✸✹✺✻ yang pada dasarnya adalah cara untuk meningkatkan performa,

menguji system, dan mencari ❉ ❆✻ suatu program computer dan ✹✺❃❀❁ ✺ ❀❃ untuk

tujuan perbaikan. Tapi telah umum diketahui. ✵ ✶✷ ✸✹✺✻ juga digunakan untuk

melakukan tindak kejahatan. Hal ini menimbulkan pro dan kontra dalam

penentuan peraturan yang ada seperti yang terjadi dalam UU ITE. UU ITE telah

disinyalir merupakan pembelengguan terhadap aktivitas ❅✶✷ ✸✹✺✻ karena UU

khusus tersebut diduga disusun dari ketidakmengertian (salah perspektif) terhadap

❅ ✶✷ ✸✹✺✻ yang sebenarnya. Lain dari pada itu, hukum Islam yang bersumber dari

aspek agama perlu untuk memiliki dasar hukum dalam permasalahan ❅✶✷ ✸✹✺✻ ini.

Seiring makin maraknya kelompok yang mengatasnamakan Islam melakukan

terror dengan cara❅ ✶✷ ✸✹✺✻.

23

Khairul anam 03360183, 2009,❊ ❋● ❍■ ❏❑ (dalam perspektif hukum islam dan hukum positif),

Mahasiswa program studi syari ah, universitas Islam negeri kalijaga-yogyakarta.

24

(31)

Selanjutnya mengkaji dalam pasal-pasal KUHP, KUHAP. Beberapa UU

lainnya serta UU ITE yang terkait langsung dengan ▲ ▼◆❖P◗❘, sedangkan untuk

hukum Islam penyususn mencoba mencari dasar hukum dari ❙❚-Qur an, Hadist

dan lain - lain untuk mencari cara pandang Islam atas hacking. Kemudian

keduannya dianalisis dengan metodologi yang penulis pilih dan diperbandingkan

untuk melihat perbedaan perspektif. Agar lebih tajam akan dibuat relevansi kedua

hukum tersebut terhadap pokok bahasan ini (hacking). Akhirnya kesimpulannya

hacking tidak bisa dikategorikan kegiatan terlarang meskipun memiliki sisi

negative.

Dalam hal ini UU ITE harus merubah perspekif atau lebih tepatnya

merombak pasal-pasal yang menentukan kegiatan hacking (termasuk penggunaan

tool hacking) harus melalui atau atas izin lembaga tertentu. Sedangkan hukum

islam lebih fleksibel dalam melihat aktivitashacking, yaitu dengan tidak mengikat

hacker dalam melakukan hacking pada otoritas tertentu (lembaga pemerintah).

Serta hacking dibolehkan untuk mencapai kemaslahatan yang lebih besar,

berdasarkan pada hal tersebut sangat mendesak bagi lembaga terkait untuk

mengkaji pasal-pasal dalam UU ITE yang terkait hacking karena sudah tidak

relevan lagi. Sedangkan dilihat dari studi hukum Islam sudah dapat dikatakan

cukup relevan dalam menjawab permasalahan dalam penelitian ini. Namun

demikian tetap perlu digalakkan kembali penelitian terhadap bidang yang sama.

Agar hukum Islam dapat lebih menjawab permasalahan kotemporer secara lebih

(32)
(33)

2 Idha Endri

(34)

13

❛ ❜❝ ❜❞ ❡❢❣ ❡❤ ❡❢✐❥❢ ❤ ❦❧

Untuk membantu penulis dalam menggambarkan fenomena yang akan dibahas,

maka diperlukan suatu konsep25untuk menyusun argumen pokok yang tepat serta

sebagai kerangka pemikiran yang akan membantu penulis untuk lebih fokus

terhadap analisa fenomena tersebut.

25

♠♥ ♦♣qr adalah suatu abstraksi yang mewakili suatu objek, sifat suatu objek atau fenomena

tertentu. Konsep adalah sebuah kata yang melambangkan suatu gagasan. Dalam Mochtar Mas oed,

st ✉✈✇✈① ✈♦② ③ ♦s ♦④ q⑤ ♦③♣⑥ ♥ ♦③t ⑦⑧⑥♣⑥ r t⑥ ♦⑨ ③ ♦⑩q④ ♥⑨ ♥t ♥② ⑥(Jakarta: PT. Pustaka LP3S. 1994) hal 93

(35)

1➎➏ ➎➐ ➎➑➒➓➔ →➣Transnasional Crime

Kejahatan transnasional merupakan bagian dari kejahatan internasional

yang mempunyai ↔ ↕➙➛ ↕ ➜ ➙ ➝➞➝➟↕ ➠➡ ➢↕ ➠↕ ➤ ➠➝➥ ➥ ➡➠➦ ➥ ➡↕ ➞ ➤ ➧↕➠➧ ➨ ➝➩↕➥↕. Kejahatan

transnasional ini dapat dilakukan secara individual atau kelompok terorganisir.26

Dalam ➫➥↕ ➨➤ ➨↕➠➡➦➨↕➞ ➭➥➩↕➨➡zed Crime Convention 2000 (Konvensi Palermo

2000).27 Konvensi ini hanya mengatur tentang kejahatan Transnasional yang

terorganisir

Konvensi ini dilengkapi dua protocol tambahan yaitu

1) Protocol against the Smuggling of Migrants by land, Sea and Air.

2) Protocol to prevent, Suppress and Punish Trafficking in Person (human

trafficking), Especially Women and Children.

Sifat transnasional kejahatan internasional (M Cherif Bassiouni)

1) Akibat perbuatannya menimbulkan dampak lebih dari satu negara;

2) Tindakannya melibatkan atau menimbulkan dampak lebih dari satu

warganegara;

3) Sarana atau metode yang digunakan dalam kejahatan melampui

batas-batas teritorial suatu negara;

Akibat perbuatannya menimbulkan dampak lebih dari satu negara;

1) Tindakannya melibatkan atau menimbulkan dampak lebih dari satu warga

negara;

26

Kejahatan Transnasional terorganisir diatur oleh Konvensi Palermo 2000 Ex: kejahatan transnational terorganisir al:human trafficking; arms smuggling;perdagangan narkotika; money laundering; cyber crime;

27

Dikutip dari :

(36)

15

2) Sarana atau metode yang digunakan dalam kejahatan melampui

batas-batas teritorial suatu negara;

Unsur Kejahatan terorganisir

1) adanya suatu kelompok terstruktur dalam periode waktu tertentu yang

terdiri dari tiga atau lebih anggotanya;

2) melakukan kejahatan sesuai dengan Konvensi ini;

3) mempunyai tujuan untuk memperoleh keuntungan financial secara

langsung atau tidak langsung.

Fenomena kejahatan ➯➲➳➵➸ di ➺➻ ➼➵➸ ➻➵ ➼ yang sifatnya lintas Negara ini

menunjukkan bahwa betapa keberadaan dari ➯➲➳➵➸ ➯➸➺➽➵ ini begitu meresahkan

sehingga diperlukan penanganan yang serius dari negara. Dalam hal ini Negara

memiliki keterbatasan dalam menjalankan tugasnya untuk melindungi masyarakat

terutama dalam hal yurisdiksi.28 Yurisdiksi terbagi menjadi tiga kategori, yaitu

yurisdiksi legislatif (➾➵➚➺➪ ➾➶➼➺➹➵ ➘➴➸➺➪ ➷➺ ➯➼➺➬➻ ➶➼➶ ➴ ➘➴➸ ➺➪➷➺ ➯➼➺➬➻ ➼➬ ➮➸➵➪➯➸ ➺ ➳➵),

yurisdiksi yudisial (➘➴➷➺ ➯➺➶ ➾ ➘➴➸ ➺➪ ➷➺ ➯➼➺➬➻ ➶➼➶➴ ➘➴➸➺➪ ➷➺➯➼➺➬➻ ➼➬ ➶ ➷ ➘➴➷➺ ➯➶➼➵), dan

yurisdiksi eksekutif (➵➱➵ ➯➴➼➺➹➵ ➘➴➸ ➺➪ ➷➺ ➯➼➺➬➻ ➶➼➶➴ ➘➴➸➺➪ ➷➺ ➯➼➺➬➻ ➼➬ ➵➻✃➬➸ ➯➵). Ketiga

bidang yurisdiksi tradisional ini mempunyai batas tertentu dalam menangani

➯➲➳➵➸ ➯➸ ➺➽➵. Dalam sistem hukum pidana yang berlaku saat ini, hukum pidana

pada umumnya hanya berlaku di wilayah negaranya sendiri (➶ ➪➶ ➪ ➼➵➸ ➺ ➼➬➸➺➶➾) dan

untuk warga negaranya sendiri(➶ ➪➶ ➪➮➵➸➪ ➬➻➶ ➾/➻➶➪➺➬➻➶➾➺➼➶ ➪➶ ❐➼➺✃).

28

(37)

1❒❮ ❒❰ ❒❰ ❒Cyber Crime

Ï ÐÑÒÓ merupakan isu baru dalam hubungan international dimana Ô ÐÑÒÓ

ÔÓÕÖÒ ini mempunyai karakteristik yang berbeda dalam melakukan aksinya

dibandingkan dengan kejahatan kejahatan pada umumnya, karena pelaku

kejahatan ini tidak perlu mendatangi langsung si korban seperti kejahatan

tradisional pada umumnya. Seiring dengan perkembangan teknologi dan

informasi kejahatan Ô ÐÑÒÓ ÔÓÕÖÒ semakin marak terjadi baik modus operandi

maupun motifnya.

Kejahatan Dunia Mayantara (ÏÐÑÒÓ Ï ÓÕÖÒ) merupakan bentuk kejahatan

yang dalam operasinya tidak dilakukan secara terbuka, tetapi secara tersembunyi

dengan menggunakan berbagai piranti pendukung dalam melaksanakan aktivitas

kejahatannya. Ï ÐÑÒÓ ÔÓÕÖÒ sebagai kejahatan dimana tindakan criminal tersebut

hanya bisa dilakukan dengan menggunakan perangkat teknologi Ô ÐÑÒÓ sebagai

penunjang dan terjadi di dunia Ô ÐÑÒÓ × Ï ÐÑÒÓ ÔÓÕÖÒ dapat dibedakan atas tiga

kategori yaituÔ ÐÑÒÓØ ÕÓÙÔ Ð

29

, Ô ÐÑÒÓÚÓ ÒÛ ØÙÛ Û

30

, ÜÙ ÝÔ ÐÑÒÓÞÙÝÜÙ ßÕÛ Ö

31 .

29

à áâ ãäåæ äç èá berhubungan dengan penggunaan teknologi komputer untuk mencetak ulang éê ë ìíçäãatau informasi, serta mendistribusikan informasi atau éê ë ìíçäe tersebut melalui jaringan

komputer.

30

à áâãäì äãé åç ééberhubungan dengan penggunaan teknologi komputer untuk meningkatkan akses

pada sistem komputer sebuah organisasi atau individu, maupun suatu í ãâéæ ì ã yang di-åäêì ãèì

denganåçééí ê äî.

31

à áâãäïçðîçñæ éòberhubungan dengan penggunaan teknologi komputer untuk membuat program

(38)

17

óôõö÷tuk - BentukCyber Crime

ø ùúûüø ü ýþûjuga memiliki berbagai macam bentuk seperti:

a. ÿ ✁✂ûü adalah orang - orang yang dapat dikategorikan sebagai

✄ü ☎✆ü þþûü yang pandai dan senang meng-utak-atik sesuatu jaringan

computer.

b. ø ü ✁✂ûü adalah sebutan untuk mereka yang masuk ke sistem orang lain

dan biasanya kegiatannya menjebol system jaringan keamanan orang

lain.

c. ø ü✝ý✞✆ adalah kejahatan dimana seseorang melakukan aksi pencurian

atau pembobolan kartuu kredit orang lain yang kemudian melakukan

transaksi☎✞ ✟ý✞ûmelalui kartu belanja milik orang lain tersebut.

d. ✠û ✡ ✁✂ûü Seorang atau sekumpulan orang yang mencoba untuk

mengubah halaman dari suatu☛û ú☞ý✌û atau✄ü ☎ ✡ý✟û pada☞☎✁ý ✟✞û✌☛☎ü✂

(✡ü ýû✞ ✝☞ ✌ûü ✍✡ ✁û ú☎ ☎✂, ✌☛ý✌✌ûü ✍þù☞✄ ✁û).

e. Frauder adalah proses pembuatan, meniru dokumen - dokumen ,

dengan maksud untuk menipu. Kejahatan yang serupa dengan

penipuan adalah kejahatan memperdaya yang lain, termasuk melalui

penggunaan benda yang diperoleh melalui pemalsuan.

f. Spammermerupakanemail yang datang dari seseorang yang tidak kita

ketahui yang dikirim ke banyak orang, secara berkala, yang isinya

berupa sebuah pemberitahuan atau ajakan terhadap seseorang yang

(39)

✎ ✏Hacktivism

✑✒ ✓✔✕✖✗✖✘✙✚merupakan suatu reaksi yang dilatar belakangi oleh semangat

para ✛✒✓✔✚✜ maupun ✓✜✒ ✓✔✚✜ didunia untuk melakukan protes terhadap suatu

kondisi politik atau pun kondisi negaranya. Istilah ✑✒ ✓✕✖✗✖✘✙✚ ini mengacu pada

pasal 19 dari deklarasi universal PBB Hak Asasi Manusia yang berbunyi:32

Setiap orang memiliki hak dalam kebebasan beropini dan mengutarakan pendapat; hak itu termasuk memiliki opini tanpa campur tangan dan untuk mencari, menerima informasi utuh dan gagasan lewat media apa pun, tanpa dihalangi.

sejak pertama muncul, gagasan yang di usung oleh Hacktivism itu sendiri ialah

menggunakan tehnologi untuk meninggkatkan dan memperjuangkan kebebasan

juga hak asasi manusia (HAM) serta menghadirkan pertukaran informasi secara

terbuka.

1✏✢ ✏✣ ✏✤✥✦ ✧ ✦★✦ ★✩ ✦✪✫★✬✦★(Network Security)

Konsep ini menjelaskan lebih banyak mengenai keterjaminan (security)

dari sebuah sistem jaringan komputer yang terhubung ke Internet terhadap

ancaman dan gangguan yang ditujukan kepada sistem tersebut. Cakupan konsep

tersebut semakin hari semakin luas sehingga pada saat ini tidak hanya

membicarakan masalah keterjaminan jaringan komputer saja, tetapi lebih

mengarah kepada masalah keterjaminan sistem jaringan informasi secaraglobal.33

Beberapa negara Eropa dan Amerika bahkan telah menjadikan Network

Security menjadi salah satu titik sentral perhatian pihak pihak militer masing

-masing. Network Security ini timbul dari konektivitas jaringan komputer lokal

32

Dikutipdari;

HTTP://M.REPUBLIKA.CO.ID/BERITA/TRENDTEK/INTERNET/12/04/26/M31XVKHACKTI VISME-INI-IDEOLOGI-BUKAN-SEKEDAR-ISENG di akses pada 26 april 2012

33

(40)

19

yang pengguna ✭✮ ✯✰✱✮ ✰✯ tersebut dengan ✲✭✳ ✰-✴ ✱✰✴ ✮✰✯✲✵ ✱✶ (seperti ✷✮ ✯✰✱✮ ✰✯).

selama jaringan lokal komputer kita tidak terhubung kepada ✲✭✳✰-✴✱✰✴ ✮✰✯✲✵ ✱✶,

masalah ✸ ✰✯✲ ✵✱✶ ✹ ✰✺✻ ✱✭ ✯✼ tidak begitu penting. Akan tetapi bergabung dengan

✲✭✳✰-✴✱✰✴✮ ✰✯✲ ✵✱✶adalah suatu hal yang menakutkan dan penuh bahaya.✸✰✯✲ ✵✱✶

✹✰✺✻✱✭ty hanyalah menjelaskan kemungkinan - kemungkinan yang akan timbul

dari konektivitas jaringan komputer lokal itu sendiri dengan✲✭✳ ✰-✴ ✱✰✴✮ ✰✯✲ ✵ ✱✶.

34

Terdapat 3 (tiga) kata kunci dalam konsep✸✰✯✲ ✵✱✶✹ ✰✺✻ ✱✭ ✯✼ini, yaitu:

a. kerapuhan sistem (✽✻✾✮ ✰✱✴✿✭✾✭ ✯✼).

b. resiko atau tingkat bahaya,

c. ancaman,

1❀❁ ❀❂ ❀❃❄❅❆ ❇❈NonTraditional Security - Human Security.

Keamanan ✮ ✵✮-✯✱✴✳ ✭❉✭ ✵✮ ✴✾ adalah perluasan dari keamanan tradisional.

Menurut ❊❋✵✮ ● ❍✭✺✴ ✱✰✾✾✭, perluasan ini mencakup keamanan lingkungan dan

keamanan ekonomi. Keamanan lingkungan berkaitan erat dengan kerusakan

lingkungan, kelangkaan sumber daya, dan konflik. Sedangkan keamanan ekonomi

merujuk pada akses terhadap sumber daya, keuangan, dan pasar serta upaya untuk

meningkatkan tingkat kesejahteraan dan kemakmuran.35 Sekarang ini, makna

keamanan non-tradisional mengalami perluasan makna karena tidak hanya

keamanan lingkungan dan ekonomi namun juga terhadap keamanan manusia yang

34

■❏ ❑ ▲▼ ◆▲❖ P ▲◗ ❘❙ ◆❚ adalah kumpulan dari LAN dan/atau Workgroup yang dihubungkan dengan

menggunakan alat komunikasi modem dan jaringan Internet, dari/ke kantor pusat dan kantor cabang, maupun antar kantor cabang. Dengan sistem jaringan ini, pertukaran data antar kantor dapat dilakukan dengan cepat serta dengan biaya yang relatif murah. Sistem jaringan ini dapat menggunakan jaringan Internet yang sudah ada, untuk menghubungkan antara kantor pusat dan kantor cabang atau dengan PC Stand Alone/Notebook yang berada di lain kota ataupun negara. Sumber dari :http://www.webopedia.com/TERM/L/local_area_network_LAN.html

35

Williams D, Paul., 2008.❯▲❱❲◆❏ ◗❳❯◗❲❑ ❏ ▲❨▼❩ ❬❩◗ ◆❙❑❲ ❱◗❏ ❙❩. New York : Routledge Toylor and

(41)

meliputi❭ ❪❫ ❴❵ ❛zed crime and trafficking.

Konsep KeamananNon Tradisionalmemiliki indicator sebagai berikut:

1. Kajian kemanan nontraditional yakni masalah kerawanan pangan,

kemiskinan, kesehatan, lingkungan hidup, perdagangan manusia,

terorisme, bencana alam, jual beli senjata, narkotika, pencucian uang,

pembajakan, dan kejahatan lainnya.

2. Keamanan nontraditional menunjukkan bahwa isu keamanan tidak hanya

selalu membicarakan masalah keamanan negara tetapi juga dengan adanya

keamanannontraditionalmaka juga menyangkut keamanan manusia.36

❜❝ Human Security

Gagasan atau ide tentang human security membangkitkan kembali

perdebatan mengenai apa itu keamanan dan bagaimana mencapainya.

Paling tidak ada tiga kontroversi dalam perdebatan tersebut. Pertama,

human security merupakan gagasan dan upaya Negara - negara barat

dalam bungkus baru untuk menyebarkan nilai - nilai mereka terutama

tentang hak azasi manusia. Kedua, human security, sebagai suatu konsep,

bukanlah hal baru. Human security yang secara luas mencakup isu - isu

non-militer juga sudah dikembangkan di dalam konsep keamanan

konprehensif, ketiga, barangkali perdebatan yang paling tajam, adalah

perbedaan dalam definisi dan upaya untuk mencapai human securityoleh

masing - masing pemerintah nasional berdasarkan sudut pandang,

36

(42)

21

pengalaman, dan prioritas yang berbeda.37

Dilihat dari subtansinya, gagasan ❞❡ ❢❣❤ ✐❥ ❦❡ ❧ ♠♥♦, bukan hal baru dalam

disiplin Hubungan Internasional. Bahwa ancaman tidak hanya datang dari negara

lain dalam bentuk ancaman kekuatan militer sudah disadari oleh beberapa analis

dan para pembuat kebijakan sejak beberapa dekade yang lalu, misalnya konsep

♠❤ ✐❥ ❦❡❧ ♠♥♦ ♣ ♠q❥❢❢ ❣ dan beberapa perhatian pada keamanan anak - anak dan

wanita yang ditunjukkan oleh karya Caroline Thomas, Sorensen, J.T. Matthew,

Norman Myers, Neville Brown, beberapa teoritisi saling ketergantungan, dan para

penganut pandanganrs✐❢st sq♠♥❣❤ ♠✐❢❥dalam hak azasi manusia. Subtansi❞ ❡❢ ❣❤

✐❥ ❦❡ ❧ ♠♥♦ juga dapat ditemukan dalam konsep keamanan yang dikemukakan oleh

para proponen teori kritis yang mempersoalkan bangunan negara (✐ ♥❣♥❥) sebagai

tatanant❣♥❧ ♠❣❧r❣q.

Perbedaan pandangan tentang ❞ ❡❢ ❣❤ ✐❥❦❡❧ ♠♥♦ berakar dari perbedaan

filosofis dan praktis. Intinya, ada perbedaan tajam mengenai apakah ❞❡ ❢ ❣❤

✐❥ ❦❡ ❧ ♠♥♦ dilihat lebih dalam konteks akibat kekerasan fisik dalam konflik

bersenjata dan pelanggaran HAM, termasuk kemiskinan dan juga bencana alam38.

Tampaknya perdebatan ini tidak akan berakhir, masing - masing mempunyai dasar

argumen yang sangat kuat. Tetapi, ketika sebuah konsep atau gagasan harus

ditransformasi ke dalam suatu kebijakan (tsq♠❦♦), maka aspek politik dan

operasional harus menjadi variabel penting di dalamnya.

37

Dikutip dari : Edy Prasetyono, Ketua Departemen Hubungan Internasional,✉ ✈✇ ① ②✈③④ ②⑤ ① ②⑥ ①✈⑦ ⑧⑨ ⑥✇ ⑩❶✇①✈ ②✇ ⑥ ①⑧④ ✇ ⑥❷⑤①❸⑩⑧✈ ❹(CSIS), Jakarta dan anggota❺④②❻ ⑧✇⑦❼ ②④ ❸ ❽④✇⑤✈⑨ ❸ ②⑧ ①❾⑤ ✈⑨ ①④ ②❿✈ ③④ ②➀.

Disampaikan pada FGD Propatria, Hotel Santika, Jakarta, 11 September 2003

38

Sumber dari : Pemanfaatan kerjasama keamanan (⑨④ ④ ❽✈ ②⑥① ⑧➁✈ ❹✈⑨❸②⑧①❾) untuk menghadapi

bahaya keamanan komprehensif (⑨④➀❽➂②✈➂✈✇❹ ⑧➁✈ ❹✈⑨❸②⑧①❾ ①➂②✈ ⑥ ①) dalam rangka ketahanan

(43)

Kebijakan ➃ ➄➅➆ ➇ ➈ ➉➊➄ ➋➌ ➍➎ dengan demikian akan dilihat dalam konteks

proses politik yang mengandung aspek ➃➄ ➅➆ ➇ ➆➏➉ ➇➊ ➎ dan ➊➐➇➍➋➐➑ yaitu

pencegahan aksi kekerasan yang mungkin dilakukan oleh berbagai aktor terhadap

manusia, mungkin negara, kelompok, individu - individu, dan sebagainya.

1➒➓ ➒➔→todologi Penelitian 1.6.1. Metode Penelitian

Metode penelitian adalah semua asas, peraturan dan teknik - teknik

tertentu yang perlu diperhatikan dan diterapkan dalam usaha pengumpulan data

dan analisis untuk memecahkan masalah dibidang ilmu pengetahuan.

Metode yang dipakai dalam penelitian ini adalah metode deskriptif

kualitatif dengan teknik analisis deskriptif, yaitu usaha untuk mengumpulkan data,

menggambarakan hubungan antara variabel yang satu dengan variabel lain yang

diteliti dan menganalisa data tersebut secara rasional, obyektif berdasarkan

data-data yang ada dan tanpa ada pengaruh subyektifitas penulis. Agar dapat

menggambarkan fenomena tertentu secara konkret dan terperinci. Sehingga

diperoleh hubungan satu sama lainnya untuk sampai pada suatu kesimpulan.

Penulisan ini menggunakan teknik pengumpulan data secara studi

kepustakaan (➑➌➣➋➆ ➋ ➎ ➋➉➈ ➉➆ ➋➊➃), sehingga sumber data yang diperoleh adalah

sumber data sekunder, yaitu didapat dari buku - buku, jurnal, situs➌ ➇ ➍➉ ➋➇➉ ➍, koran,

majalah dan bahan - bahan lain yang relevan dengan penelitian yang dibahas

(44)

23

↔ ↕➙ ↕2↕➛➜knik Pengumpulan Data

Teknik pengumpulan data yang digunakan oleh penulis adalah melalui

studi pustaka dan sumber - sumber berita yang terkait dengan obyek penelitian.

Dimana dalam hal ini, melalui data - data yang diperoleh oleh penulis dari studi

lapangan, wawancara secara mendalam (➝ ➞➟➝ ➠ ➡ ➢➡ ➤➥➝ ➦➧➨➩), buku buku, artikel

-artikel dan tulisan - tulisan yang berkaitan dengan obyek penelitian., penulis akan

menggambarkan Dampak ➫➟ ➤ ➨➡ ➨➤ ➡ ➧➠ ➨ ➤➦ ➭➟ ➧➥ ➢ ➯➤➲➳➵ ➧➸ ➧➡➥ - ➭➤➟➺ ➧➨➩ Terhadap

➯➞➥ ➤ ➨➻➢➲ ➞➟ ➧➵➼Terkait➲ ➤➟➺ ➧➨➩ yang Dilakukan Oleh➽➤➲➳ ➢➟Di Indonesia. I.6.3. Teknik Analisa Data

Setelah data yang diperlukan sudah terkumpul, maka langkah selanjutnya

adalah menganalisis data secara diskriptif, Secara umum penelitian akan

menggambarkan atau mendeskripsikan fenomena yang ada. Karena data berupa

deskripsi, maka data yang akan dianalisis untuk membantu memperjelas

pendeskripsian data.

I.6.4. Ruang Lingkup Penelitian

1.6.4.1. Batasan materi

Penelitian ini diperlukan adanya ruang lingkup penelitian, tujuannya

adalah agar pembahasan masalah berkembang ke arah sasaran yang tepat dan

tidak keluar dari kerangka permasalahan yang ditentukan. Adapun batasan materi

dari penelitian ini adalah penulis akan mengulas mengenai kasus ➵➟ ➤ ➨➡ ➤➵ ➧➠ ➨ ➤➦

(45)

1➚➪ ➚➶ ➚➹ ➚➘➴ ➷➴ ➬ ➴ ➮waktu

Dalam penelitian ini adanya terdapat batasan-batasan, yaitu mengenai

batasan waktu yang dilakukan oleh peneliti, peneliti akan mengulas mengenai

kasus ➱✃ ❐❒ ❮❰Ï didunia dari periode 2000 - 2012. yang disertai dengan sejarah

(46)

25 1×Ø ×ÙÚÛ ÜÝÞßtika Penulisan

BAB SUB BAB / POKOK BAHASAN

BAB I

Pendahuluan

1.1 Latar Belakang 1.2 Rumusan Masalah

1.3 Tujuan dan Manfaat Penelitian 1.3.1 Tujuan Penelitian

Perkembangan÷ãåë áãëå,dan Berbagai Macam

Bentukéìíë áéáæêë

2.1 Sejarah÷ ãåë áãëådan Perkembangan÷ã åë áã ëå

2.1.1 Sejarah÷ãåë áã ëåø áç åç ðçè(IP)

2.1.2 Perkembangan÷ãåë áãëå

2.1.2.1 Pekembangan÷ãåë áãëådi Dunia

2.2 Kejahatan di÷ ãåë áãëå (éìíë áéáæêë)

2.2.1 Bentuk - Bentukéìíë áé áæêëdi Dunia

(47)

2.2.1.2. Karateristikù úû üýùýþÿ ü

3.1 ✁✂✄☎þ✆þ✝ ÿ; Sejarah dan Perkembangan

3.2 ✁✂✄☎þ✆þ✝ÿ; Tipe, Level dan Dampak yang

Ditimbulkan

3.2.1 ✁✂✄☎þ✆þ✝ ÿSebagai Sebuah Gerakan

3.2.1.1 ✁✂✄☎þ✆þ✝ ÿSebagai Gerakan

Komunitas

3.2.1.2 Beberapa Tipe ✁✂✄ üý

3.2.2.2 Tingkatan - Tingkatan ✁✂✄ üý

3.2.2.3 Beberapa ✁✂✄ üýyang Terkenal di

Dunia Mayantara

3.4.1 Peraturan dan Regulasi Konten

3.4.2 Peraturan dan Kebijakan Hukum Tentang Kejahatanù úûüýùýþÿ üdi Dunia

Internasional

3.4.3 Perbedaanù úû üý☛✁☞di Berbagai Negara

(Indonesia, Malaysia, Singapore, Vietnam, Thailand)

3.5 Aktivitasù✁ý✍þ✟✎di✌ ✟☎üý✟ü☎

3.5.1 Perkembangan✞ý ✁✟✝✟✁☎þ✠ ✟✁✡ùýþÿ ü

(48)

27 BAB IV

✏✑ ✒✓✔✕ ✖✗✘✙✔✚✔✙✛✜

Modus Operandi, Dampak dan Ancaman✏✑ ✒✓✔✕✖

Terhadap Keamanan Manusia

4.1. Contoh Kasus - Kasus Aktivitas✢✑ ✘✣✤ ✒ ✏✑✒✓✔✕✖di Dunia.

4.4.1 Kejahatan Kartu Kredit yang di Lakukan

✢✑ ✘✣✤ ✒✏✑✒✓✔✕✖ diDunia.

4.2 Modus Operandi Pelaku✏✑✒✓✔✕ ✖(✏✑ ✒✓✤ ✒)

4.2.1 Cara Mendapatkan Kartu Kredit 4.2.2 Alur Proses Transaksi Melalui Kartu

Kredit

4.2.3 Cara Membobol Kartu Kredit

4.3 Dampak✏✑ ✒✓✔✕✖Terhadap Keamanan Manusia

(✢✥ ✦✑ ✕✧✤✘✥✒✔✙✛).

4.4. Cara Pencegahan yang Dapat Di Lakukan Terhadap Pembobolan Kartu Kredit (✏✑ ✒✓✔✕ ✖).

BAB V

Penutup 4.1. Kesimpulan

Referensi

Dokumen terkait

~llelalui kesempatan ini F raksi Karya Pembangunan Komisi II, sehubungan dengan hal tersebut di atas mengingatkan, bahwa latar belakang daerah Propinsi Irian Jaya

• Analisa Dengan Metode Simpleks Tujuan analisa ini adalah untuk menda- patkan komposisi optimal jumlah rumah dari tiap tipe rumah yang akan dibangun pada proyek

Penelitian ini bertujuan untuk : 1) Mengetahui lebih medalam tentang praktik pembiayaan gadai emas di BMT-UGT Sidogiri Kantor Cabang Pembantu Kwanyar Bangkalan. 2)

Penyempitan atau penyumbatan pada pembuluh arterikoroner dapat menghentikan aliran darah ke otot jantung yang sering ditandai dengan rasa nyeri.. alam kondisi yang aliran darah ke

Potensi agowisata di kawasan wisata bukit Piantus kecamatan Sejankung merupakan produk wisata unggulan yang dapat dikembangkan sesuai dengan pola pemanfaatan lahan yang sejalan

Tingkat kontrol RMKL dan RMKP pada pengembalian dana bantuan pinjaman kredit mikro, seperti pada tingkat kontrol RMKL dan RMKP pada dana BLM untuk bantuan fisik dan bantuan

berkesimpulan sudah tidak mungkin lagi dapat meneruskan dan mempertahankan hidup rumah tangga bersama Tergugat walaupun Penggugat sudah berusaha untuk rukun kembali

menurut pengalaman bujukan yang paling cepat untuk mereka terima adalah bujukan dari teman pergaulannya. Oleh karena itu dibutuhkan perhatian dan pengawasan lebih dari