memasuki sistem telekomunikasi dengan teknik phreaking...

19
MEMASUKI SISTEM TELEKOMUNIKASI DENGAN TEKNIK PHREAKING DALAM HUBUNGAN HUKUM TELEKOMUNIKASI SKRIPSI Diajukan Sebagai Syarat Untuk Mencapai Gelar Sarjana Hukum Program Studi Ilmu Hukum Fakultas Hukum Universitas Kristen Satyawacana Zuni Arfiati NIM : 312011603 PROGRAM STUDI ILMU HUKUM FAKULTAS HUKUM UNIVERSITAS KRISTEN SATYAWACANA SALATIGA November 2015

Upload: duongphuc

Post on 02-Apr-2019

234 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Memasuki Sistem Telekomunikasi dengan Teknik Phreaking ...repository.uksw.edu/bitstream/123456789/12708/6/T1_312011603_Judul.pdf · digunakan sebagai trik internet gratis. ... Print

MEMASUKI SISTEM TELEKOMUNIKASI DENGAN TEKNIK

PHREAKING DALAM HUBUNGAN HUKUM

TELEKOMUNIKASI

SKRIPSI

Diajukan Sebagai Syarat Untuk Mencapai Gelar Sarjana Hukum

Program Studi Ilmu Hukum Fakultas Hukum

Universitas Kristen Satyawacana

Zuni Arfiati

NIM : 312011603

PROGRAM STUDI ILMU HUKUM FAKULTAS HUKUM

UNIVERSITAS KRISTEN SATYAWACANA

SALATIGA

November 2015

Page 2: Memasuki Sistem Telekomunikasi dengan Teknik Phreaking ...repository.uksw.edu/bitstream/123456789/12708/6/T1_312011603_Judul.pdf · digunakan sebagai trik internet gratis. ... Print

ii

Page 3: Memasuki Sistem Telekomunikasi dengan Teknik Phreaking ...repository.uksw.edu/bitstream/123456789/12708/6/T1_312011603_Judul.pdf · digunakan sebagai trik internet gratis. ... Print

iii

Page 4: Memasuki Sistem Telekomunikasi dengan Teknik Phreaking ...repository.uksw.edu/bitstream/123456789/12708/6/T1_312011603_Judul.pdf · digunakan sebagai trik internet gratis. ... Print

iv

Page 5: Memasuki Sistem Telekomunikasi dengan Teknik Phreaking ...repository.uksw.edu/bitstream/123456789/12708/6/T1_312011603_Judul.pdf · digunakan sebagai trik internet gratis. ... Print

v

Page 6: Memasuki Sistem Telekomunikasi dengan Teknik Phreaking ...repository.uksw.edu/bitstream/123456789/12708/6/T1_312011603_Judul.pdf · digunakan sebagai trik internet gratis. ... Print

vi

Page 7: Memasuki Sistem Telekomunikasi dengan Teknik Phreaking ...repository.uksw.edu/bitstream/123456789/12708/6/T1_312011603_Judul.pdf · digunakan sebagai trik internet gratis. ... Print

vii

Page 8: Memasuki Sistem Telekomunikasi dengan Teknik Phreaking ...repository.uksw.edu/bitstream/123456789/12708/6/T1_312011603_Judul.pdf · digunakan sebagai trik internet gratis. ... Print

viii

Page 9: Memasuki Sistem Telekomunikasi dengan Teknik Phreaking ...repository.uksw.edu/bitstream/123456789/12708/6/T1_312011603_Judul.pdf · digunakan sebagai trik internet gratis. ... Print

ix

UCAPAN TERIMAKASIH

Skripsi ini terselesaikan berkat limpahan rahmat serta berkah, hidayah

Allah SWT dan Nabi Besar Muhammad SAW.Oleh karena itu dengan kerendahan

diri Penulis meminta maaf karena belum bisa sepenuhnya melaksanakan perintah-

perintahNya dengan baik.Rasa puja dan puji syukur pula Penulis haturkan kepada

Allah SWT dan Nabi Besar Muhammad SAW sehingga skripsi ini berhasil

diselesaikan.

Penulis juga harus berterimakasih kepada :

Pertama, Bapak dan Ibu Penulis, Bapak Afud Saefudin dan Ibu Jumini atas

seluruh curahan cinta dan kasih, keringat, seluruh hasil kerja keras yang diberikan

kepada penulis, senantiasa memberikan pengetahuan baik umum maupun agama,

mengajarkan kasih sayang, menghidupi, membiayai pendidikan Penulis selama

ini, dan juga yang telah bersabar menghadapi perkataan dan tingkah laku,

memaklumi segala perbuatan Penulis.

Kedua, kepada kakak Penulis Soraya Susilowati beserta Suami Sigit

Sulistiono, S.H. yang selalu mendukung penulis, turut membantu memenuhi

kebutuhan Penulis dan juga mau memaklumi segala perbuatan penulis, kepada

keponakan Penulis Muhammad Irfan Maulana dan Rizky Aditya Abdurrohman

yang selalu menghibur Penulis dengan tingkah lucunya.

Ketiga, Bapak Jefferson Kameo S.H., LL.M. selaku Dosen pembimbing

atas waktu dan perhatianya.Tidak lupa juga untuk istri beliau Ibu Novi

Wahyuningsih S.H.

Keempat, Ibu Sri Harini Dwiyatmi, S.H., MS. selaku wali studi yang telah

menjadi orang tua kedua bagi penulis, memberikan dukungan, masukan,

mendengarkan keluh kesah Penulis selama berada di Fakultas Hukum Universitas

Kristen Satya Wacana,

Kelima, seluruh dosen Fakultas Hukum yang telah memberikan ilmu

kepada Penulis,dan staffTata Usaha yang telah memberikan pelayanan selama

proses perkuliahan.

Page 10: Memasuki Sistem Telekomunikasi dengan Teknik Phreaking ...repository.uksw.edu/bitstream/123456789/12708/6/T1_312011603_Judul.pdf · digunakan sebagai trik internet gratis. ... Print

x

Keenam, sahabat-sahabat penulis; Aji(Jopur), Wuri, Mas Yoghi, Mb

Saprol (Nurul), Mas Enjoy (Ajay), Mas Hary, Erwin, Alvons, Ajeng, yang selalu

mau memaklumi segala tingkah Penulis, banyak sekali hal positif yang Penulis

dapatkan dari mereka, kesenangan, hiburan, ilmu, motivasi, nasehat, dukungan

dalam proses penulisan skripsi ini. Kalian luar biasa istimewa, XOXO :p

Ketujuh, seluruh mahasiswa Fakultas Hukum Universitas Kristen Satya

Wacana, teman-teman Fakultas Tekhnik Informatika Universitas Kristen Satya

Wacana, dan semua pihak yang turut menginspirasi, memotivasi dan mendukung

Penulis namun namanya tidak dapat Penulis sebutkan satu-persatu.

Page 11: Memasuki Sistem Telekomunikasi dengan Teknik Phreaking ...repository.uksw.edu/bitstream/123456789/12708/6/T1_312011603_Judul.pdf · digunakan sebagai trik internet gratis. ... Print

xi

Kata Pengantar

Puji syukur Penulis panjatkan kepada Allah SWT atas semua kebaikan

yang diberikan kepada Penulis sehingga Penulis dapat menyelesaikan skripsinya

dengan judul “Memasuki Sistem Telekomunikasi dengan Teknik Phreaking

dalam Hubungan Hukum Telekomunikasi” dengan lancar. Skripsi ini

dimaksudkan untuk memenuhi salah satu syarat guna memperoleh gelar Sarjana

Hukum Fakultas Hukum Universitas Kristen Satyawacana.

Skripsi ini tersusun dalam tiga Bab yang terdiri dari Bab I Pendahuluan,

Bab II Mengkaji Tindakan Memasuki Sistem Telekomunikasi tanpa Izin yang

Berhak Bab III Penutup.

Dalam Bab I, dijabarkan poin-poin mengenai latar belakang masalah

rumusan masalah, tujuan penelitian, manfaat penelitian, dan metode penelitian.

Selanjutnya dalam Bab II diuraikan mengenai dasar hukum yang

digunakan dalam menganalisa serta analisa kasus yang terdiri dari:

a. Perusahaan provider dan Pengguna jasa Telekomunikasi sebagai subjek

hukum yang terkait, kemudian menjelaskan tentang sistem jaringan

perusahaan telekomunikasi dan aplikasi/tools/software yang berkaitan

dengan tindakan ini.

b. Menjelaskan bagaimana UU Telekomunikasi, PP No 52 Tahun 2000,dan

UU ITE dalam mengatur tindakan memasuki sistem telekomunikasi

tanpa izin yang berhak.

c. Penjelasan bagaimana kaedah hukum di Indonesia dengan di Inggris

ketika menghadapi permasalahan yang sama.

Berikut, dalam Bab III Penutup, diuraikan mengenai pernyataan

kesimpulan dan saran.

Page 12: Memasuki Sistem Telekomunikasi dengan Teknik Phreaking ...repository.uksw.edu/bitstream/123456789/12708/6/T1_312011603_Judul.pdf · digunakan sebagai trik internet gratis. ... Print

xii

Penulis sebagai penyusun skripsi menyadari sepenuhnya bahwa skripsi ini

masih penuh dengan kekurangan, tetapi Penulis berharap agar skripsi ini dapat

bermanfaat bagi para mahasiswa Fakultas Hukum khususnya dan kepada para

pembaca pada umumnya.

Salatiga, 9 November 2015

Zuni Arfiati

Page 13: Memasuki Sistem Telekomunikasi dengan Teknik Phreaking ...repository.uksw.edu/bitstream/123456789/12708/6/T1_312011603_Judul.pdf · digunakan sebagai trik internet gratis. ... Print

xiii

Daftar Isi

HALAMAN JUDUL ................................................................................................ i

UCAPAN TERIMAKASIH .................................................................................. ix

KATA PENGANTAR .......................................................................................... xi

DAFTAR ISI ....................................................................................................... xiii

DAFTAR PERATURAN/KASUS ....................................................................... xv

DAFTAR ISTILAH ............................................................................................ xvi

DAFTAR LAMPIRAN ...................................................................................... xviii

ABSTRAK ........................................................................................................... xix

BAB I PENDAHULUAN ...................................................................................... 20

1.1. Latar Belakang Masalah ..................................................................... 20

1.2. Rumusan Masalah .............................................................................. 25

1.3. Tujuan Penelitian ................................................................................ 25

1.4. Manfaat Penelitian .............................................................................. 25

1.5. Originalitas Penelitian ........................................................................ 26

1.6. Metode Penelitian ............................................................................... 28

1.7. Tekhnik Pengumpulan bahan ............................................................. 30

1.8. Unit Analisis ....................................................................................... 30

1.9. Unit Amatan ....................................................................................... 30

BAB II MENGKAJI TINDAKAN MEMASUKI SISTEM TELEKOMUNIKASI

TANPA IZIN YANG BERHAK ................................................................ 31

2.1.1. Subjek .............................................................................................. 31

2.1.2. Objek ............................................................................................... 32

2.2. Memasuki Sistem Jaringan telekomunikasi Prestel oleh Gold dan

Schifren ............................................................................................. 34

2.3.1. Analisis UU No 36 Tahun 1999 tentang Telekomunikasi ............... 36

2.3.2. Analisis PP No 52 Tahun 2000 tentang Penyelenggaraan

Telekomunikasi ................................................................................. 38

2.3.3. Analisis UU No 11 Tahun 2008 tentang Informasi & Transsaksi

Elektronik .......................................................................................... 40

Page 14: Memasuki Sistem Telekomunikasi dengan Teknik Phreaking ...repository.uksw.edu/bitstream/123456789/12708/6/T1_312011603_Judul.pdf · digunakan sebagai trik internet gratis. ... Print

xiv

2.3.4. Analisis R v Gold and Schifreen [1988] 2 WLR 984 ..................... 42

2.3.5. Kaedah Hukum Memasuki Sistem Telekomunikasi di Indonesia &

di Inggris (Perbandingan) ................................................................. 46

BAB III PENUTUP ............................................................................................... 51

A. Kesimpulan ............................................................................................ 51

B. Saran ...................................................................................................... 52

DAFTAR BACAAN .............................................................................................. 53

LAMPIRAN ........................................................................................................... 56

Page 15: Memasuki Sistem Telekomunikasi dengan Teknik Phreaking ...repository.uksw.edu/bitstream/123456789/12708/6/T1_312011603_Judul.pdf · digunakan sebagai trik internet gratis. ... Print

xv

DAFTAR PERATURAN/KASUS

A. DAFTAR PERATURAN

1. Undang-Undang Republik Indonesia Nomor 36 Tahun 1999

tentang Telekomunikasi

2. Peraturan Pemerintah Republik Indonesia Nomor 52 Tahun 2000

tentang Penyelenggaraan Telekomunikasi

3. Undang-Undang Republik Indonesia Nomor 11 Tahun 2008

tentang Informasi dan Transaksi Elektronik

B. DAFTAR KASUS

R v Gold and Schifreen [1988] 2 WLR 984. Putusan kasus memasuki

sistem keamanan telekomunikasi Prestel

Page 16: Memasuki Sistem Telekomunikasi dengan Teknik Phreaking ...repository.uksw.edu/bitstream/123456789/12708/6/T1_312011603_Judul.pdf · digunakan sebagai trik internet gratis. ... Print

xvi

DAFTAR ISTILAH

Bitvise SSH : Aplikasi yang fungsinya menghubungkan komputer dengan

vps, aplikasi ini digunakan sebagai remote system.

Bug :Celah/lubang keamanan suatu sistem.

Creacker : Orang yang memahami jenis pemrograman tingkat tinggi dan

sedikit pengetahuan jaringan. Umumnya kracker kebanyakan

membuat kemampuan untuk membuat sebuah program untuk

meng-disfungsikan/memanipulasi jalur yang seharusnya

Cybercrime :Tindak pidana siber adalah kejahatan yang terjadi melalui dan

pada jaringan telekomunikasi yang menggunakan komputer

(internet).

Hacker : Umumnya adalah seorang professional yang sangat ahli dalam

dunia hardware maupun software komputer, dengan didukung

kemampuan seluk beluk sistem dan ilmu pemrograman. bekerja

sebagai penguji suatu sistem untuk menemukan titik lemah

keamanan dan memperbaikinya agar sistem tersebut dapat bekerja

dengan maksimal.

Ilegal Acces : Interaksi dengan sistem elektronik yang dilakukan secara tidak

sah atau melanggar hukum.

Injek Provider :Aplikasi yang menggunakan/menyalahgunakan sebuah celah

keamanan yang terjadi dalam lapisan basis data sebuah

aplikasi/web server.

Phreaker : Sama dengan cracker hanya saja, yang diserang adalam sistem

telekomunikasi.

Phreaking : Istilah slang diciptakan untuk menggambarkan aktivitas budaya

orang yang mempelajari, percobaan, atau menjelajahi sistem

telekomunikasi, seperti peralatan dan sistem terhubung ke

jaringan telepon umum.

Proxifier :Aplikasi/tool yang berfungsi untuk menghandle aplikasi

windows agar jalur data diatur melalui proxy servers dan

proxifiation rules dengan profile yang sudah diatur agar bisa

digunakan sebagai trik internet gratis.

Software : Istilah umum yang digunakan untukmenggambarkan koleksi

program, prosedur and dokumentasi komputer yang melakukan

beberapa tugas pada sebuah sistem komputer.

SSH Tunneling: Suatu metode yang digunakan untuk mengamankan data dengan

mengubah data asli ke dalam bentuk unicode dengan aturan

Page 17: Memasuki Sistem Telekomunikasi dengan Teknik Phreaking ...repository.uksw.edu/bitstream/123456789/12708/6/T1_312011603_Judul.pdf · digunakan sebagai trik internet gratis. ... Print

xvii

tertentu guna memasuki suatu jaringan telekomunikasi tanpa izin

yang berhak..

VPS : Virtual Privat Server merupakan sebuah server yang berupa

virtual mesin yang didapatkan dari sebuah server besar (server

fisik). VPS bisa di perjual belikan atau disewakan.

Page 18: Memasuki Sistem Telekomunikasi dengan Teknik Phreaking ...repository.uksw.edu/bitstream/123456789/12708/6/T1_312011603_Judul.pdf · digunakan sebagai trik internet gratis. ... Print

xviii

DAFTAR LAMPIRAN

a. Bagan penelitian

b. Wawancara dengan salah satu mahasiswa FTI UKSW

Taufik Ardhani Budiono angkatan 2010

c. Tanya jawab dengan salah satu Dosen FTI UKSW

Alfry Aristo Jansen Sinlae, S.Kom., M.Cs.

d. Print Screen salah satu Grup Facebook yang digunakan oleh salah seorang

phreaker untuk menjual akun SSH

e. R v Gold and Schifreen [1988] 2 WLR 984

f. R v Gold and Schifreen [1988] 1 AC 1063

Page 19: Memasuki Sistem Telekomunikasi dengan Teknik Phreaking ...repository.uksw.edu/bitstream/123456789/12708/6/T1_312011603_Judul.pdf · digunakan sebagai trik internet gratis. ... Print

xix

ABSTRAK

Kejahatan mayantara akan semakin beragam mengikuti perkembangan

zaman. Seorang Phreaker memanfaatkan kelebihanya untuk hal yang melanggar

ketentuan memasuki sistem keamanan telekomunikasi tanpa izin yang berhak

merupakan pelanggaran, apa lagi menimbulkan kerugian bagi orang lain untuk

kepentingan pribadi menjadi sebuah kejahatan. Untuk mengatasi masalah-masalah

seperti ini, hukum telematika di Indonesia juga harus bisa menyesuaikan arus

globalisasi. Agar setiap kejahatan di dunia maya dapat segera diatasi, dan pihak

yang dirugikan tidak semakin banyak jumlahnya. Seperti di Inggris, ketika hukum

yang digunakan sebagai dasar menuntut Gold dan Schifreen kurang tepat, Gold

dan Schifreen pun akhirnya dibebaskan. Di Indonesia tindakan phreaking ini

walaupun bisa dikategorikan sebagai perbuatan yang melanggar hukum telematika

di Indonesia, namun hingga saat ini perusahaan provider sebagai pihak yang

paling dirugikan belum membawa kasus ini dalam pengadilan.

Kata Kunci:

Phreaking, Internet, Cybercrime, Cyberlaw, Telematika