MEMASUKI SISTEM TELEKOMUNIKASI DENGAN TEKNIK
PHREAKING DALAM HUBUNGAN HUKUM
TELEKOMUNIKASI
SKRIPSI
Diajukan Sebagai Syarat Untuk Mencapai Gelar Sarjana Hukum Program Studi Ilmu Hukum Fakultas Hukum
Universitas Kristen Satyawacana
Zuni Arfiati NIM : 312011603
PROGRAM STUDI ILMU HUKUM FAKULTAS HUKUM
UNIVERSITAS KRISTEN SATYAWACANA
SALATIGA
ix
UCAPAN TERIMAKASIH
Skripsi ini terselesaikan berkat limpahan rahmat serta berkah, hidayah Allah SWT dan Nabi Besar Muhammad SAW.Oleh karena itu dengan kerendahan diri Penulis meminta maaf karena belum bisa sepenuhnya melaksanakan perintah-perintahNya dengan baik.Rasa puja dan puji syukur pula Penulis haturkan kepada Allah SWT dan Nabi Besar Muhammad SAW sehingga skripsi ini berhasil diselesaikan.
Penulis juga harus berterimakasih kepada :
Pertama, Bapak dan Ibu Penulis, Bapak Afud Saefudin dan Ibu Jumini atas seluruh curahan cinta dan kasih, keringat, seluruh hasil kerja keras yang diberikan kepada penulis, senantiasa memberikan pengetahuan baik umum maupun agama, mengajarkan kasih sayang, menghidupi, membiayai pendidikan Penulis selama ini, dan juga yang telah bersabar menghadapi perkataan dan tingkah laku, memaklumi segala perbuatan Penulis.
Kedua, kepada kakak Penulis Soraya Susilowati beserta Suami Sigit Sulistiono, S.H. yang selalu mendukung penulis, turut membantu memenuhi kebutuhan Penulis dan juga mau memaklumi segala perbuatan penulis, kepada keponakan Penulis Muhammad Irfan Maulana dan Rizky Aditya Abdurrohman yang selalu menghibur Penulis dengan tingkah lucunya.
Ketiga, Bapak Jefferson Kameo S.H., LL.M. selaku Dosen pembimbing atas waktu dan perhatianya.Tidak lupa juga untuk istri beliau Ibu Novi Wahyuningsih S.H.
Keempat, Ibu Sri Harini Dwiyatmi, S.H., MS. selaku wali studi yang telah menjadi orang tua kedua bagi penulis, memberikan dukungan, masukan, mendengarkan keluh kesah Penulis selama berada di Fakultas Hukum Universitas Kristen Satya Wacana,
Kelima, seluruh dosen Fakultas Hukum yang telah memberikan ilmu kepada Penulis,dan staffTata Usaha yang telah memberikan pelayanan selama proses perkuliahan.
x
Keenam, sahabat-sahabat penulis; Aji(Jopur), Wuri, Mas Yoghi, Mb Saprol (Nurul), Mas Enjoy (Ajay), Mas Hary, Erwin, Alvons, Ajeng, yang selalu mau memaklumi segala tingkah Penulis, banyak sekali hal positif yang Penulis dapatkan dari mereka, kesenangan, hiburan, ilmu, motivasi, nasehat, dukungan dalam proses penulisan skripsi ini. Kalian luar biasa istimewa, XOXO :p
Ketujuh, seluruh mahasiswa Fakultas Hukum Universitas Kristen Satya Wacana, teman-teman Fakultas Tekhnik Informatika Universitas Kristen Satya Wacana, dan semua pihak yang turut menginspirasi, memotivasi dan mendukung Penulis namun namanya tidak dapat Penulis sebutkan satu-persatu.
xi
Kata Pengantar
Puji syukur Penulis panjatkan kepada Allah SWT atas semua kebaikan yang diberikan kepada Penulis sehingga Penulis dapat menyelesaikan skripsinya dengan judul “Memasuki Sistem Telekomunikasi dengan Teknik Phreaking dalam Hubungan Hukum Telekomunikasi” dengan lancar. Skripsi ini dimaksudkan untuk memenuhi salah satu syarat guna memperoleh gelar Sarjana Hukum Fakultas Hukum Universitas Kristen Satyawacana.
Skripsi ini tersusun dalam tiga Bab yang terdiri dari Bab I Pendahuluan, Bab II Mengkaji Tindakan Memasuki Sistem Telekomunikasi tanpa Izin yang Berhak Bab III Penutup.
Dalam Bab I, dijabarkan poin-poin mengenai latar belakang masalah rumusan masalah, tujuan penelitian, manfaat penelitian, dan metode penelitian.
Selanjutnya dalam Bab II diuraikan mengenai dasar hukum yang digunakan dalam menganalisa serta analisa kasus yang terdiri dari:
a. Perusahaan provider dan Pengguna jasa Telekomunikasi sebagai subjek hukum yang terkait, kemudian menjelaskan tentang sistem jaringan perusahaan telekomunikasi dan aplikasi/tools/software yang berkaitan dengan tindakan ini.
b. Menjelaskan bagaimana UU Telekomunikasi, PP No 52 Tahun 2000,dan UU ITE dalam mengatur tindakan memasuki sistem telekomunikasi tanpa izin yang berhak.
c. Penjelasan bagaimana kaedah hukum di Indonesia dengan di Inggris ketika menghadapi permasalahan yang sama.
Berikut, dalam Bab III Penutup, diuraikan mengenai pernyataan kesimpulan dan saran.
xii
Penulis sebagai penyusun skripsi menyadari sepenuhnya bahwa skripsi ini masih penuh dengan kekurangan, tetapi Penulis berharap agar skripsi ini dapat bermanfaat bagi para mahasiswa Fakultas Hukum khususnya dan kepada para pembaca pada umumnya.
Salatiga, 9 November 2015
xiii
Daftar Isi
HALAMAN JUDUL ... i
UCAPAN TERIMAKASIH ... ix
KATA PENGANTAR ... xi
DAFTAR ISI ... xiii
DAFTAR PERATURAN/KASUS ... xv
DAFTAR ISTILAH ... xvi
DAFTAR LAMPIRAN ... xviii
ABSTRAK ... xix
BAB I PENDAHULUAN ... 20
1.1. Latar Belakang Masalah ... 20
1.2. Rumusan Masalah ... 25
1.3. Tujuan Penelitian ... 25
1.4. Manfaat Penelitian ... 25
1.5. Originalitas Penelitian ... 26
1.6. Metode Penelitian ... 28
1.7. Tekhnik Pengumpulan bahan ... 30
1.8. Unit Analisis ... 30
1.9. Unit Amatan ... 30
BAB II MENGKAJI TINDAKAN MEMASUKI SISTEM TELEKOMUNIKASI TANPA IZIN YANG BERHAK ... 31
2.1.1. Subjek ... 31
2.1.2. Objek ... 32
2.2. Memasuki Sistem Jaringan telekomunikasi Prestel oleh Gold dan Schifren ... 34
2.3.1. Analisis UU No 36 Tahun 1999 tentang Telekomunikasi ... 36
2.3.2. Analisis PP No 52 Tahun 2000 tentang Penyelenggaraan Telekomunikasi ... 38
2.3.3. Analisis UU No 11 Tahun 2008 tentang Informasi & Transsaksi Elektronik ... 40
xiv
2.3.4. Analisis R v Gold and Schifreen [1988] 2 WLR 984 ... 42
2.3.5. Kaedah Hukum Memasuki Sistem Telekomunikasi di Indonesia & di Inggris (Perbandingan) ... 46
BAB III PENUTUP ... 51
A. Kesimpulan ... 51
B. Saran ... 52
DAFTAR BACAAN ... 53
xv
DAFTAR PERATURAN/KASUS
A. DAFTAR PERATURAN
1. Undang-Undang Republik Indonesia Nomor 36 Tahun 1999 tentang Telekomunikasi
2. Peraturan Pemerintah Republik Indonesia Nomor 52 Tahun 2000 tentang Penyelenggaraan Telekomunikasi
3. Undang-Undang Republik Indonesia Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik
B. DAFTAR KASUS
R v Gold and Schifreen [1988] 2 WLR 984. Putusan kasus memasuki
xvi
DAFTAR ISTILAH
Bitvise SSH : Aplikasi yang fungsinya menghubungkan komputer dengan vps, aplikasi ini digunakan sebagai remote system.
Bug :Celah/lubang keamanan suatu sistem.
Creacker : Orang yang memahami jenis pemrograman tingkat tinggi dan
sedikit pengetahuan jaringan. Umumnya kracker kebanyakan membuat kemampuan untuk membuat sebuah program untuk meng-disfungsikan/memanipulasi jalur yang seharusnya
Cybercrime :Tindak pidana siber adalah kejahatan yang terjadi melalui dan pada jaringan telekomunikasi yang menggunakan komputer (internet).
Hacker : Umumnya adalah seorang professional yang sangat ahli dalam
dunia hardware maupun software komputer, dengan didukung kemampuan seluk beluk sistem dan ilmu pemrograman. bekerja sebagai penguji suatu sistem untuk menemukan titik lemah keamanan dan memperbaikinya agar sistem tersebut dapat bekerja dengan maksimal.
Ilegal Acces : Interaksi dengan sistem elektronik yang dilakukan secara tidak sah atau melanggar hukum.
Injek Provider :Aplikasi yang menggunakan/menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi/web server.
Phreaker : Sama dengan cracker hanya saja, yang diserang adalam sistem telekomunikasi.
Phreaking : Istilah slang diciptakan untuk menggambarkan aktivitas budaya
orang yang mempelajari, percobaan, atau menjelajahi sistem telekomunikasi, seperti peralatan dan sistem terhubung ke jaringan telepon umum.
Proxifier :Aplikasi/tool yang berfungsi untuk menghandle aplikasi
windows agar jalur data diatur melalui proxy servers dan
proxifiation rules dengan profile yang sudah diatur agar bisa
digunakan sebagai trik internet gratis.
Software : Istilah umum yang digunakan untukmenggambarkan koleksi
program, prosedur and dokumentasi komputer yang melakukan beberapa tugas pada sebuah sistem komputer.
SSH Tunneling: Suatu metode yang digunakan untuk mengamankan data dengan mengubah data asli ke dalam bentuk unicode dengan aturan
xvii
tertentu guna memasuki suatu jaringan telekomunikasi tanpa izin yang berhak..
VPS : Virtual Privat Server merupakan sebuah server yang berupa
virtual mesin yang didapatkan dari sebuah server besar (server fisik). VPS bisa di perjual belikan atau disewakan.
xviii
DAFTAR LAMPIRAN a. Bagan penelitian
b. Wawancara dengan salah satu mahasiswa FTI UKSW Taufik Ardhani Budiono angkatan 2010
c. Tanya jawab dengan salah satu Dosen FTI UKSW Alfry Aristo Jansen Sinlae, S.Kom., M.Cs.
d. Print Screen salah satu Grup Facebook yang digunakan oleh salah seorang
phreaker untuk menjual akun SSH
e. R v Gold and Schifreen [1988] 2 WLR 984 f. R v Gold and Schifreen [1988] 1 AC 1063
xix
ABSTRAK
Kejahatan mayantara akan semakin beragam mengikuti perkembangan zaman. Seorang Phreaker memanfaatkan kelebihanya untuk hal yang melanggar ketentuan memasuki sistem keamanan telekomunikasi tanpa izin yang berhak merupakan pelanggaran, apa lagi menimbulkan kerugian bagi orang lain untuk kepentingan pribadi menjadi sebuah kejahatan. Untuk mengatasi masalah-masalah seperti ini, hukum telematika di Indonesia juga harus bisa menyesuaikan arus globalisasi. Agar setiap kejahatan di dunia maya dapat segera diatasi, dan pihak yang dirugikan tidak semakin banyak jumlahnya. Seperti di Inggris, ketika hukum yang digunakan sebagai dasar menuntut Gold dan Schifreen kurang tepat, Gold dan Schifreen pun akhirnya dibebaskan. Di Indonesia tindakan phreaking ini walaupun bisa dikategorikan sebagai perbuatan yang melanggar hukum telematika di Indonesia, namun hingga saat ini perusahaan provider sebagai pihak yang paling dirugikan belum membawa kasus ini dalam pengadilan.
Kata Kunci: