• Tidak ada hasil yang ditemukan

MEMASUKI SISTEM TELEKOMUNIKASI DENGAN TEKNIK PHREAKING DALAM HUBUNGAN HUKUM TELEKOMUNIKASI

N/A
N/A
Protected

Academic year: 2021

Membagikan "MEMASUKI SISTEM TELEKOMUNIKASI DENGAN TEKNIK PHREAKING DALAM HUBUNGAN HUKUM TELEKOMUNIKASI"

Copied!
19
0
0

Teks penuh

(1)

MEMASUKI SISTEM TELEKOMUNIKASI DENGAN TEKNIK

PHREAKING DALAM HUBUNGAN HUKUM

TELEKOMUNIKASI

SKRIPSI

Diajukan Sebagai Syarat Untuk Mencapai Gelar Sarjana Hukum Program Studi Ilmu Hukum Fakultas Hukum

Universitas Kristen Satyawacana

Zuni Arfiati NIM : 312011603

PROGRAM STUDI ILMU HUKUM FAKULTAS HUKUM

UNIVERSITAS KRISTEN SATYAWACANA

SALATIGA

(2)
(3)
(4)
(5)
(6)
(7)
(8)
(9)

ix

UCAPAN TERIMAKASIH

Skripsi ini terselesaikan berkat limpahan rahmat serta berkah, hidayah Allah SWT dan Nabi Besar Muhammad SAW.Oleh karena itu dengan kerendahan diri Penulis meminta maaf karena belum bisa sepenuhnya melaksanakan perintah-perintahNya dengan baik.Rasa puja dan puji syukur pula Penulis haturkan kepada Allah SWT dan Nabi Besar Muhammad SAW sehingga skripsi ini berhasil diselesaikan.

Penulis juga harus berterimakasih kepada :

Pertama, Bapak dan Ibu Penulis, Bapak Afud Saefudin dan Ibu Jumini atas seluruh curahan cinta dan kasih, keringat, seluruh hasil kerja keras yang diberikan kepada penulis, senantiasa memberikan pengetahuan baik umum maupun agama, mengajarkan kasih sayang, menghidupi, membiayai pendidikan Penulis selama ini, dan juga yang telah bersabar menghadapi perkataan dan tingkah laku, memaklumi segala perbuatan Penulis.

Kedua, kepada kakak Penulis Soraya Susilowati beserta Suami Sigit Sulistiono, S.H. yang selalu mendukung penulis, turut membantu memenuhi kebutuhan Penulis dan juga mau memaklumi segala perbuatan penulis, kepada keponakan Penulis Muhammad Irfan Maulana dan Rizky Aditya Abdurrohman yang selalu menghibur Penulis dengan tingkah lucunya.

Ketiga, Bapak Jefferson Kameo S.H., LL.M. selaku Dosen pembimbing atas waktu dan perhatianya.Tidak lupa juga untuk istri beliau Ibu Novi Wahyuningsih S.H.

Keempat, Ibu Sri Harini Dwiyatmi, S.H., MS. selaku wali studi yang telah menjadi orang tua kedua bagi penulis, memberikan dukungan, masukan, mendengarkan keluh kesah Penulis selama berada di Fakultas Hukum Universitas Kristen Satya Wacana,

Kelima, seluruh dosen Fakultas Hukum yang telah memberikan ilmu kepada Penulis,dan staffTata Usaha yang telah memberikan pelayanan selama proses perkuliahan.

(10)

x

Keenam, sahabat-sahabat penulis; Aji(Jopur), Wuri, Mas Yoghi, Mb Saprol (Nurul), Mas Enjoy (Ajay), Mas Hary, Erwin, Alvons, Ajeng, yang selalu mau memaklumi segala tingkah Penulis, banyak sekali hal positif yang Penulis dapatkan dari mereka, kesenangan, hiburan, ilmu, motivasi, nasehat, dukungan dalam proses penulisan skripsi ini. Kalian luar biasa istimewa, XOXO :p

Ketujuh, seluruh mahasiswa Fakultas Hukum Universitas Kristen Satya Wacana, teman-teman Fakultas Tekhnik Informatika Universitas Kristen Satya Wacana, dan semua pihak yang turut menginspirasi, memotivasi dan mendukung Penulis namun namanya tidak dapat Penulis sebutkan satu-persatu.

(11)

xi

Kata Pengantar

Puji syukur Penulis panjatkan kepada Allah SWT atas semua kebaikan yang diberikan kepada Penulis sehingga Penulis dapat menyelesaikan skripsinya dengan judul “Memasuki Sistem Telekomunikasi dengan Teknik Phreaking dalam Hubungan Hukum Telekomunikasi” dengan lancar. Skripsi ini dimaksudkan untuk memenuhi salah satu syarat guna memperoleh gelar Sarjana Hukum Fakultas Hukum Universitas Kristen Satyawacana.

Skripsi ini tersusun dalam tiga Bab yang terdiri dari Bab I Pendahuluan, Bab II Mengkaji Tindakan Memasuki Sistem Telekomunikasi tanpa Izin yang Berhak Bab III Penutup.

Dalam Bab I, dijabarkan poin-poin mengenai latar belakang masalah rumusan masalah, tujuan penelitian, manfaat penelitian, dan metode penelitian.

Selanjutnya dalam Bab II diuraikan mengenai dasar hukum yang digunakan dalam menganalisa serta analisa kasus yang terdiri dari:

a. Perusahaan provider dan Pengguna jasa Telekomunikasi sebagai subjek hukum yang terkait, kemudian menjelaskan tentang sistem jaringan perusahaan telekomunikasi dan aplikasi/tools/software yang berkaitan dengan tindakan ini.

b. Menjelaskan bagaimana UU Telekomunikasi, PP No 52 Tahun 2000,dan UU ITE dalam mengatur tindakan memasuki sistem telekomunikasi tanpa izin yang berhak.

c. Penjelasan bagaimana kaedah hukum di Indonesia dengan di Inggris ketika menghadapi permasalahan yang sama.

Berikut, dalam Bab III Penutup, diuraikan mengenai pernyataan kesimpulan dan saran.

(12)

xii

Penulis sebagai penyusun skripsi menyadari sepenuhnya bahwa skripsi ini masih penuh dengan kekurangan, tetapi Penulis berharap agar skripsi ini dapat bermanfaat bagi para mahasiswa Fakultas Hukum khususnya dan kepada para pembaca pada umumnya.

Salatiga, 9 November 2015

(13)

xiii

Daftar Isi

HALAMAN JUDUL ... i

UCAPAN TERIMAKASIH ... ix

KATA PENGANTAR ... xi

DAFTAR ISI ... xiii

DAFTAR PERATURAN/KASUS ... xv

DAFTAR ISTILAH ... xvi

DAFTAR LAMPIRAN ... xviii

ABSTRAK ... xix

BAB I PENDAHULUAN ... 20

1.1. Latar Belakang Masalah ... 20

1.2. Rumusan Masalah ... 25

1.3. Tujuan Penelitian ... 25

1.4. Manfaat Penelitian ... 25

1.5. Originalitas Penelitian ... 26

1.6. Metode Penelitian ... 28

1.7. Tekhnik Pengumpulan bahan ... 30

1.8. Unit Analisis ... 30

1.9. Unit Amatan ... 30

BAB II MENGKAJI TINDAKAN MEMASUKI SISTEM TELEKOMUNIKASI TANPA IZIN YANG BERHAK ... 31

2.1.1. Subjek ... 31

2.1.2. Objek ... 32

2.2. Memasuki Sistem Jaringan telekomunikasi Prestel oleh Gold dan Schifren ... 34

2.3.1. Analisis UU No 36 Tahun 1999 tentang Telekomunikasi ... 36

2.3.2. Analisis PP No 52 Tahun 2000 tentang Penyelenggaraan Telekomunikasi ... 38

2.3.3. Analisis UU No 11 Tahun 2008 tentang Informasi & Transsaksi Elektronik ... 40

(14)

xiv

2.3.4. Analisis R v Gold and Schifreen [1988] 2 WLR 984 ... 42

2.3.5. Kaedah Hukum Memasuki Sistem Telekomunikasi di Indonesia & di Inggris (Perbandingan) ... 46

BAB III PENUTUP ... 51

A. Kesimpulan ... 51

B. Saran ... 52

DAFTAR BACAAN ... 53

(15)

xv

DAFTAR PERATURAN/KASUS

A. DAFTAR PERATURAN

1. Undang-Undang Republik Indonesia Nomor 36 Tahun 1999 tentang Telekomunikasi

2. Peraturan Pemerintah Republik Indonesia Nomor 52 Tahun 2000 tentang Penyelenggaraan Telekomunikasi

3. Undang-Undang Republik Indonesia Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik

B. DAFTAR KASUS

R v Gold and Schifreen [1988] 2 WLR 984. Putusan kasus memasuki

(16)

xvi

DAFTAR ISTILAH

Bitvise SSH : Aplikasi yang fungsinya menghubungkan komputer dengan vps, aplikasi ini digunakan sebagai remote system.

Bug :Celah/lubang keamanan suatu sistem.

Creacker : Orang yang memahami jenis pemrograman tingkat tinggi dan

sedikit pengetahuan jaringan. Umumnya kracker kebanyakan membuat kemampuan untuk membuat sebuah program untuk meng-disfungsikan/memanipulasi jalur yang seharusnya

Cybercrime :Tindak pidana siber adalah kejahatan yang terjadi melalui dan pada jaringan telekomunikasi yang menggunakan komputer (internet).

Hacker : Umumnya adalah seorang professional yang sangat ahli dalam

dunia hardware maupun software komputer, dengan didukung kemampuan seluk beluk sistem dan ilmu pemrograman. bekerja sebagai penguji suatu sistem untuk menemukan titik lemah keamanan dan memperbaikinya agar sistem tersebut dapat bekerja dengan maksimal.

Ilegal Acces : Interaksi dengan sistem elektronik yang dilakukan secara tidak sah atau melanggar hukum.

Injek Provider :Aplikasi yang menggunakan/menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi/web server.

Phreaker : Sama dengan cracker hanya saja, yang diserang adalam sistem telekomunikasi.

Phreaking : Istilah slang diciptakan untuk menggambarkan aktivitas budaya

orang yang mempelajari, percobaan, atau menjelajahi sistem telekomunikasi, seperti peralatan dan sistem terhubung ke jaringan telepon umum.

Proxifier :Aplikasi/tool yang berfungsi untuk menghandle aplikasi

windows agar jalur data diatur melalui proxy servers dan

proxifiation rules dengan profile yang sudah diatur agar bisa

digunakan sebagai trik internet gratis.

Software : Istilah umum yang digunakan untukmenggambarkan koleksi

program, prosedur and dokumentasi komputer yang melakukan beberapa tugas pada sebuah sistem komputer.

SSH Tunneling: Suatu metode yang digunakan untuk mengamankan data dengan mengubah data asli ke dalam bentuk unicode dengan aturan

(17)

xvii

tertentu guna memasuki suatu jaringan telekomunikasi tanpa izin yang berhak..

VPS : Virtual Privat Server merupakan sebuah server yang berupa

virtual mesin yang didapatkan dari sebuah server besar (server fisik). VPS bisa di perjual belikan atau disewakan.

(18)

xviii

DAFTAR LAMPIRAN a. Bagan penelitian

b. Wawancara dengan salah satu mahasiswa FTI UKSW Taufik Ardhani Budiono angkatan 2010

c. Tanya jawab dengan salah satu Dosen FTI UKSW Alfry Aristo Jansen Sinlae, S.Kom., M.Cs.

d. Print Screen salah satu Grup Facebook yang digunakan oleh salah seorang

phreaker untuk menjual akun SSH

e. R v Gold and Schifreen [1988] 2 WLR 984 f. R v Gold and Schifreen [1988] 1 AC 1063

(19)

xix

ABSTRAK

Kejahatan mayantara akan semakin beragam mengikuti perkembangan zaman. Seorang Phreaker memanfaatkan kelebihanya untuk hal yang melanggar ketentuan memasuki sistem keamanan telekomunikasi tanpa izin yang berhak merupakan pelanggaran, apa lagi menimbulkan kerugian bagi orang lain untuk kepentingan pribadi menjadi sebuah kejahatan. Untuk mengatasi masalah-masalah seperti ini, hukum telematika di Indonesia juga harus bisa menyesuaikan arus globalisasi. Agar setiap kejahatan di dunia maya dapat segera diatasi, dan pihak yang dirugikan tidak semakin banyak jumlahnya. Seperti di Inggris, ketika hukum yang digunakan sebagai dasar menuntut Gold dan Schifreen kurang tepat, Gold dan Schifreen pun akhirnya dibebaskan. Di Indonesia tindakan phreaking ini walaupun bisa dikategorikan sebagai perbuatan yang melanggar hukum telematika di Indonesia, namun hingga saat ini perusahaan provider sebagai pihak yang paling dirugikan belum membawa kasus ini dalam pengadilan.

Kata Kunci:

Referensi

Dokumen terkait

Peningkatan suhu menyebabkan lahan yang sesuai untuk tanaman kopi arabika saat ini akan bergeser ke daerah yang lebih tinggi.. Artinya, luas areal yang sesuai akan

4.1.2.1 Hubungan Tingkat Pengetahuan Komunitas Klub Motor Palembang Tentang Hipertensi Berdasarkan Perilaku Merokok , Lama Merokok dan Jumlah Rokok per Hari

Komponen dalam perencanaan strategis terdiri dari visi, misi, tujuan, sasaran dan strategi (cara mencapai tujuan dan sasaran). Perumusan terhadap visi, misi,

RANCANG BANGUN SISTEM INFORMASI AKADEMIK BERBASIS WEB (STUDI KASUS : SMP NEGERI 2 KALIWUNGU KUDUS).. Nama mahasiswa : Leni Sustiani NIM

tahun pada setiap Jurusan dan Program Studi. Meningkatkan kuantitas dan kualitas penelitian yang bermanfaat bagi. pengembangan IPTEK dan

Jenis modern dressing lainnya yakni Ca Alginat dimana kandungan Ca dapat membantu menghentikan perdarahan. Kemudian hydroselulosa dengan fungsi mampu menyerap cairan dua kali lipat

Bersama ini kami hadapkan mahasiswa Jurusan Arsitektur Fakultas Teknik Universitas Brawijaya, sebagai berikut

Adanya pengaruh pelaksanaan handover dengan komunikasi SBAR terhadap penerapan patient safety oleh perawat pelaksana di RS Siti Khodijah Sepanjang Sidoarjo Jawa Timur dengan