6
1
òó òô òõ ò ö÷øù÷ ÷ ú
û
kademik
Peneitian ini, pada dasarnya diharapkan dapat menambah wawasan dan pengetahuan yang luas secara inovatif maupun kreatif terutama bermanfaat
sebagai bahan penunjang acuan bagi Jurusan Hubungan Internasional Universitas Muhammadiyah Malang, dan dijadikan sebagai dasar perbandingan penelitian -
peneitian berikutnya, kaitanya dengan beberapa kasus
üýþÿ ü
✁✂ ÿ
lainnya maupun
✄ ☎ ✆✝ ✆
☎ ✝ ✁
✞ ✆ ☎ ✟
ü ✁✂
ÿ ✠☎
ü ✡☛
✁ ☞
✁ ✝
✂ ÿ
✌☎ ✍
✁ ✆✎
terhadap
✏✑ ✂
☎ ✆ ✝
ÿ ü ✑
✁ ☛
ý
.
1.3.2.2. Manfaat Praktis
Peneleitian ini mengharapkan sumbangan atau masukan yang sangat signifikan atau berarti kepada lembaga negara maupun kepada Negara Indonesia
khususnya keamanan terhadap manusia maupun keamanan yang berkaitan dengan stabilitas Negara dalam melindungi berbagai informasi rahasia terkait maraknya
para peretas
✠☎ ü
✡ ÿ
yang melakukan kegiatan dalam meretas ataupun membobol, membajak ataupun merusak berbagai informasi penting di dalamnya.
I.4. Penelitian Terdahulu
Sebelum peneliti melakukan penelitian tentang kasus
✌ ýþ
ÿ ü
✁✂ ÿ
mengenai Dampak
✏ ☎
ü ✡☛
✁ ☞
✁ ✝
✂ ✌☎
✍ ✁
✆✎
terhadap
✏✑ ✂
☎ ✆
✒ ÿ ü
✑ ✁
☛ ý
sebelumnya telah ada yang meneliti tentang
üýþ ÿ
ü ✁✂
ÿ
, Dalam tinjauan pustaka ini penulis
mengacu pada ; Skripsi Edi Sukamto
20
, UMM Tahun 2010 yang berjudul
✄ ✁
✆ ✍ ☎
✡ ☎ ✆
✓ ✆
✁ ✔
✞✕☎ ✍
☎ ✟☎ ✂
✂ ÿ
✆☎ ✆ ✎ ☎
✆ ✁
üýþ ÿ
ü ✁✂
ÿ ✝
ÿ þ ☎ ✎☎
✁ ✡
ÿ ✖
☎ ✠
☎ ☛
☎ ✆ ☛
☎ ✆
✝ ✆☎ ✝ ✁
✞ ✆ ☎ ✟
. Dengan berkembangnya informasi dan teknologi maka kejahatan baru muncul sehingga
20
Edi Soekamto 06260031, 2010, Tindakan Uni Eropa dalam menangani cybercrime sebagai kejahatan transnational, Mahasiswa Fisip Hubungan Internasional, UMM.
7 membutuhkan penananganan yang serius karena kejahatan ini yang sifatnya lintas
batas negara. Maka diperlukan adanya hokum yang berlaku untuk mengaturnya. Karena hubungan internasional merupakan suatu system yang mana dalam
menangani suatu bentuk isu baru yang dapat mengancam kestabilan suatu negara dengan melakukan kerjasama antar negara.
Disini penulis melakukan penelitian
✗ ✘✙ ✚✛
✗✛ ✜✢
✚
dengan konsep yang sama namun bukan di tinjau dari hukum maupun kejahatan
✣ ✛
✤ ✥✦ ✥ ✤
✣ ✜
✧ ✥✤ ★
melainkan di tinjau dari dampak yang ditimbulkan
✗ ✘✙ ✚✛
✗✛ ✜✢ ✚
terhadap
✩✪ ✢ ✤
✥ ✦
✚ ✗ ✪
✛ ✜ ✣
✘ ✥
✘ ✤ ✫
Thesis Idha Endri Prastiono
21
, Universitas Sumatera Utara Tahun 2009 yang berjudul
Peran POLRI Dalam Penanggulangan Kejahatan Hacking Terhadap Bank
22
Cybercrime atau kejahatan dunia siber mempunyai banyak bentuk atau rupa, tetapi dari kesemua bentuk yang ada hacking merupakan bentuk
yang paling banyak mendapat sorotan karena selain kongres PBB X di Wina menetapkan hacking sebagai first crime. Juga dilihat dari aspek teknis. Hacking
mempunyai kelebihan - kelebihan. Pertama orang yang melakukan hacking sudah dipastikan melakukan bentuk cyber crime karena memiliki kemampuan masuk ke
dalam system computer dan kemudian mengacak - acak system tersebut. Termasuk dalam hal ini cyber terrorism, cyber pornography, dan sebagainya.
Kedua, secara teknis pelaku hacking yang dihasilkan dari hacking lebih serius dibandingkan dengan bentuk cybercrime lainnya misalnya pornography. Bank
21
Idha Endri Prastiono 067005070, 2009, Peran Polri dalam penanggulangan kejahatan Hacking terhadap bank. Mahasiswa program studi hukum, universitas pasca-sarjana sumatera utara-medan.
22
Dikutip dari: http:repository.usu.ac.idbitstream1234567895211109E01379.pdf
8 selama ini menjadi sasaran empuk dan menjadi sasaran yang banyak di serbu oleh
para
✬ ✭✮✯✰✱
karena dianggap sebagai institusi yang otomatis paling gigih membuat lapisan keamanan jaringan karena data uang miliaran rupiah tersimpan
rapi disistem jaringan sebuah bank. adapun yang menjadi permasalahan dalam penelitian ini adalah bagaimana pengaturan kejahatan
✬ ✭✮✯ ✲✳✴
terhadap bank di Indonesia. Bagaimana kendala polri dalam menanggulangi kejahatan
✬ ✭
✮✯ ✲ ✳
✴
terhadap bank dan bagaimana upaya Polri dalam menanggulangi kejahatan
✬ ✭✮✯ ✲ ✳
✴
terhadap bank. Hasil penelitian menunjukkan bahwa peran Polri dalam penanggulangan
kejahatan
✬ ✭✮✯ ✲✳✴
terhadap bank yang dilaksanakan selama itu masih sangat minim sekali. Hal ini dikarenakan banyaknya hambatan yang ditemui oleh Polri,
baik hambatan dari dalam tubuh organisasi Polri sendiri. Hambatan perundang - undangan yang ada, hambatan penyidikan dan hambatan dari masyarakat itu
sendiri. Sedangkan saran dalam rangka penanggulangan
✬ ✭✮✯ ✲ ✳
✴
terhadap bank antara lain melalui perbaikan atau revisi perundang - undangan yang ada, baik
Undang - Undang No 11 Tahun 2008 maupun peraturan perundang - undangan lainnya yang berkaitan dengan kejahatan
✬ ✭✮✯ ✲ ✳
✴
terhadap bank. Upaya lainnya yang tidak kalah pentingnya yaitu memunculkan wacana pemeriksaan pembalikan
system pembuktian dan pembentukan Satuan Tugas Gabungan yang terrdiri dari unsur aparat penegak hukum Polisi, Jaksa dan Hakim, Pemerintah selaku
regulator, bank Indonesia dan masyarakat khusus diantaranya dari kalangan
✬ ✭✮✯✰✱
topi putih.
9 Skripsi Khairul Anam
23
, Universitas Islam Negeri Kalijaga. Yogyakarta tahun 2009 yang berjudul
✵✶✷ ✸✹✺✻ ✼ ✶✽✶✾
✿ ❀❁ ❂ ✿ ❀✸❃✹❄
❅ ❆ ✸❆ ✾
✹❂ ✽✶✾ ✼ ✶✺
❅ ❆ ✸❆ ✾
✿ ❇
❂ ✹❃✹❄
24
Kemajuan teknologi informasi terutama pada bidang computer dan internet terbukti telah memberikan dampak positif bagi kemajuan kehidupan
manusia. Perlu digarisbawahi dibalik kelebihan dan kemudahan yang ditawarkan oleh computer dan
✹ ✺ ❃❀❁ ✺❀❃
ternyata memiliki sisi gelap yang dapat menghancurkan kehidupan dan budaya manusia itu sendiri. Sebab computer dan
internet sebagai ciptaan manusia memiliki karateristik mudah dieksploitasi oleh siapa saja yang memiliki kelebihan dibidang tersebut. Hal tersebut dimungkinkan
karena perkembangan computer dan
✹✺❃❀❁ ✺ ❀❃
tidak lepas dari aktivitas
❅ ✶
✷ ✸✹✺✻ ❈ ✵ ✶
✷ ✸✹✺✻
yang pada dasarnya adalah cara untuk meningkatkan performa, menguji system, dan mencari
❉ ❆✻
suatu program computer dan
✹✺❃❀❁ ✺ ❀❃
untuk tujuan perbaikan. Tapi telah umum diketahui.
✵ ✶ ✷ ✸✹✺✻
juga digunakan untuk melakukan tindak kejahatan. Hal ini menimbulkan pro dan kontra dalam
penentuan peraturan yang ada seperti yang terjadi dalam UU ITE. UU ITE telah disinyalir merupakan pembelengguan terhadap aktivitas
❅ ✶
✷ ✸✹✺ ✻
karena UU khusus tersebut diduga disusun dari ketidakmengertian salah perspektif terhadap
❅ ✶✷ ✸✹✺ ✻
yang sebenarnya. Lain dari pada itu, hukum Islam yang bersumber dari aspek agama perlu untuk memiliki dasar hukum dalam permasalahan
❅ ✶
✷ ✸✹✺✻
ini. Seiring makin maraknya kelompok yang mengatasnamakan Islam melakukan
terror dengan cara
❅ ✶✷ ✸✹✺ ✻
.
23
Khairul anam 03360183, 2009,
❊ ❋● ❍■ ❏❑
dalam perspektif hukum islam dan hukum positif, Mahasiswa program studi syari ah, universitas Islam negeri kalijaga-yogyakarta.
24
Dikutip dari
:
http:digilib.uin-suka.ac.id34741BAB20I,V.pdf
10 Selanjutnya mengkaji dalam pasal-pasal KUHP, KUHAP. Beberapa UU
lainnya serta UU ITE yang terkait langsung dengan
▲ ▼◆❖P◗❘
, sedangkan untuk hukum Islam penyususn mencoba mencari dasar hukum dari
❙❚
-Qur an, Hadist dan lain - lain untuk mencari cara pandang Islam atas hacking. Kemudian
keduannya dianalisis dengan metodologi yang penulis pilih dan diperbandingkan untuk melihat perbedaan perspektif. Agar lebih tajam akan dibuat relevansi kedua
hukum tersebut terhadap pokok bahasan ini hacking. Akhirnya kesimpulannya hacking tidak bisa dikategorikan kegiatan terlarang meskipun memiliki sisi
negative. Dalam hal ini UU ITE harus merubah perspekif atau lebih tepatnya
merombak pasal-pasal yang menentukan kegiatan hacking termasuk penggunaan tool hacking harus melalui atau atas izin lembaga tertentu. Sedangkan hukum
islam lebih fleksibel dalam melihat aktivitas hacking, yaitu dengan tidak mengikat hacker dalam melakukan hacking pada otoritas tertentu lembaga pemerintah.
Serta hacking dibolehkan untuk mencapai kemaslahatan yang lebih besar, berdasarkan pada hal tersebut sangat mendesak bagi lembaga terkait untuk
mengkaji pasal-pasal dalam UU ITE yang terkait hacking karena sudah tidak relevan lagi. Sedangkan dilihat dari studi hukum Islam sudah dapat dikatakan
cukup relevan dalam menjawab permasalahan dalam penelitian ini. Namun demikian tetap perlu digalakkan kembali penelitian terhadap bidang yang sama.
Agar hukum Islam dapat lebih menjawab permasalahan kotemporer secara lebih komprehensif dan dapat dijadikan sebagai pembanding bagi hukum positif.
11
❯ ❱ ❲❳❨
1
❩ ❬ ❭❪ ❫ ❴❫ ❴
❭ ❳❵❳❨❴
tian
No NamaJudul
Metodologi dan Pendekatan
Hasil
1 Edi Sukamto
Tindakan Uni Eropa dalam
menangani cybercrime
sebagai kejahatan transnasional
- Deskriftif - Pemaparan data-
data mengenai cybercrime, sejarah
singkat computer dan internet yang
merupakan alat untuk melakukan
cybercrime dan berbagai modus
operandi dari cybercrime.
- Menjelaskan bagaimana upaya
Uni Eropa menangani
cybercrime sebagai kejahatan
transnasional.
- Pengumpulan data - Analisa data
- Kejahatan ini merupakan suatu
bentuk kejahatan baru akibat dari
perkembangan teknologi dan informasi
yang saat ini semakin marak terjadi.
- Kejahatan yang yang bersifat lintas batas
Negara ini memerlukan penanganan yang serius
dan kerjasama dari berbagai pihak, baik
dari pemerintah maupun swasta.
- Konvensi Uni Eropa tentang cybercrime
yang diadakan di budhapest Hongaria
pada tahun 2001 merupakan instrument
hukum internasional tetapi dalam
perkembanganya dimungkinkan untuk
diratifikasi untuk dijadikan sebagai
instrument hukum oleh Negara - negara
didunia lainya
12 2
Idha Endri Prastiono
Peran POLRI dalam
penanggulangan kejahatan hacking
terhadap bank - Deskriptif
- Menjelaskan kendala POLRI
dalam menanggulangi
kejahatan hacking terhadap bank.
- Bagaimana upaya POLRI dalam
menanggulangi kejahatan hacking
terhadap bank.
- Pengumpulan data. - Analisa data.
- Pengaturan kejahatan hacking terhadap bank
di Indonesia masih lemah,
- Dalam Undang - Undang Nomor 11
Tahun 2008 tentang informasi dan
Transaksi elektronik yang menjadi dasar
penanggan kejahatan dunia siber hanya
menyatakan bahwa semua kegiatan
memasuki jaringan orang lain adalah
kejahatan, tidak dijelaskan tentang
adanya pelanggaran dunia siber.
3 Khairul Anam
Hacking dalam perspektif hukum
islam dan hukum positif.
- Diskriptif - Menjelaskan
perangkat hukum, baik hukum Islam
maupun hukum positif.
- Bagaimana hukum yang ada menyikapi
memberi respon, dan menghadapi
permasalahan yang timbul daripada
aktivitas hacking.
- Bagaimana relevansi kedua hukum
tersebut dalam melihat
permasalahan dari aktivitas hacking.
- Pengumpulan data - Analisa data
- Secara garis besar hacking harus dipahami
sebagai kegiatan yang tidak merusak karena
pada awalnya aktivitas hacking lebih ditujukan
untuk mengoptimalkan, memperbaiki, mencari
kelemahan dari sebuah system atau perangkat
teknologi.
- Hukum positif di Indonesia sebelum
adanya UU ITE mencoba
menanggulangi masalah hacking
dengan menggunakan beberapa UU KUHP
dan KUHAP
- Adanya pasal - pasal yang mengatur tidak
relevan dengan tujuan dan dan keadaan
sesungguhnya dari aktivitas hacking.
13
❛ ❜❝ ❜ ❞ ❡❢❣ ❡❤ ❡
❢ ✐❥❢ ❤ ❦❧
Untuk membantu penulis dalam menggambarkan fenomena yang akan dibahas, maka diperlukan suatu konsep
25
untuk menyusun argumen pokok yang tepat serta sebagai kerangka pemikiran yang akan membantu penulis untuk lebih fokus
terhadap analisa fenomena tersebut.
25
♠ ♥ ♦♣qr
adalah suatu abstraksi yang mewakili suatu objek, sifat suatu objek atau fenomena tertentu. Konsep adalah sebuah kata yang melambangkan suatu gagasan. Dalam Mochtar Mas oed,
st ✉✈ ✇✈① ✈♦② ③ ♦
s ♦④ q⑤ ♦③♣⑥ ♥ ♦③t ⑦ ⑧⑥
♣⑥ r t ⑥ ♦
⑨ ③ ♦ ⑩q④ ♥⑨ ♥t ♥② ⑥
Jakarta: PT. Pustaka LP3S. 1994 hal 93
4 Kurniawan
Chandra Febrianto
❶❷❸❹ ❷❺ ❻❼
❷ ❽❾ ❽
❷ ❻ ❿➀ ❽
❷ ➁
➂ ❼ ❿
❸ ➃
➄ ❷
➂ ❺
❻ ❿➅❿ ❾
❸
-
➂ ❷
❼ ➆
❿❽ ➇
❻➃❼ ➄ ❷➆ ❷
❹ ➄
➈❸ ❷ ❽
❾ ➃ ➂ ➈
❼ ❿ ❻
➉
. - Deskriptif
- Menganalisa dan mencari penjelasan
tentang sejarah dan perkembangan
❿ ❽❻➃❼ ❽
➃❻
. - Menganalisa dan
mencari penjelasan tentang regulasi
hukum
➂ ➉
➊➃❼ ➁
❷ ➋
yang mengatur tentang kejahatan di
dunia mayantara.
- Menganalisa dan mencari penjelasan
tentang dampak yang ditimbulkan
akibat
❻❼ ❷
❽ ❾ ❽
❷ ❻ ❿➀ ❽
❷ ➁
➂ ❼ ❿
❸ ➃
➄ ❷
➂ ❺
❻ ❿➅❿ ❾
❸
-
➂ ❷
❼ ➆
❿❽ ➇
terhadap
➄ ➈ ❸❷
❽ ❾
➃ ➂ ➈
❼ ❿ ❻
➉
. - Pengumpulan data
melalui studi pustaka, melalui
❹➈ ❼
❹ ➀
❾ ➃ ❾
❷ ❸❹
➁ ❿❽ ➇
wawancara secara mendalam.
- Analisa data - Bahwa kebutuhan akan
teknologi
❿ ❽❻➃❼ ❽
➃❻
memiliki manfaat yang positif selain itu juga
berdampak negative.
- Bagaimana sejarah
➄ ❷
➂ ❺
➃❼
itu sendiri. -
➌ ❽❻➃❼ ❽➃❻
sebagai
➍❼ ❷
❽❾ ❽ ❷
❻ ❿➀ ❽ ❷
➁ ➂
❼ ❿ ❸
➃
merupakan kejahatan lintas Negara.
- Regulasi yang di sebut dengan
➂ ➉
➊ ➃❼ ➁ ❷
➋
yang mengatur tentang
kejahatan
➍❼ ❷
❽❾ ❽ ❷
❻ ❿➀ ❽ ❷
➁ ➂
❼ ❿ ❸
➃
ini - Aktivitas
➂ ❷
❼ ➆
❿❽ ➇
yang dilakukan oleh
➄ ❷
➂ ❺
➃❼
sangat merugikan dan mengancam kehidupan
manusia dalam hal ini yang dimaksud adalah
➄ ➈❸ ❷
❽ ❾ ➃ ➂
➈ ❼ ❿
❻ ➉
14
1
➎➏ ➎➐ ➎ ➑➒➓➔ →➣
Transnasional Crime
Kejahatan transnasional merupakan bagian dari kejahatan internasional yang mempunyai
↔ ↕➙➛ ↕ ➜ ➙ ➝➞➝➟↕ ➠➡
➢↕ ➠ ↕ ➤
➠➝➥ ➥ ➡➠ ➦ ➥ ➡
↕ ➞ ➤ ➧↕
➠ ➧
➨ ➝ ➩↕
➥ ↕
. Kejahatan transnasional ini dapat dilakukan secara individual atau kelompok terorganisir.
26
Dalam
➫ ➥
↕ ➨➤ ➨ ↕
➠ ➡
➦ ➨
↕ ➞
➭➥ ➩↕
➨➡
zed Crime Convention 2000 Konvensi Palermo 2000.
27
Konvensi ini hanya mengatur tentang kejahatan Transnasional yang terorganisir
Konvensi ini dilengkapi dua protocol tambahan yaitu 1 Protocol against the Smuggling of Migrants by land, Sea and Air.
2 Protocol to prevent, Suppress and Punish Trafficking in Person human
trafficking, Especially Women and Children. Sifat transnasional kejahatan internasional M Cherif Bassiouni
1 Akibat perbuatannya menimbulkan dampak lebih dari satu negara; 2 Tindakannya melibatkan atau menimbulkan dampak lebih dari satu
warganegara; 3 Sarana atau metode yang digunakan dalam kejahatan melampui batas-
batas teritorial suatu negara; Akibat perbuatannya menimbulkan dampak lebih dari satu negara;
1 Tindakannya melibatkan atau menimbulkan dampak lebih dari satu warga negara;
26
Kejahatan Transnasional terorganisir diatur oleh Konvensi Palermo 2000 Ex: kejahatan transnational terorganisir al: human trafficking; arms smuggling; perdagangan narkotika; money
laundering; cyber crime;
27
Dikutip dari : http:www.bnn.go.idportalbaruportalkonten.php?nama=ArtikelLitbangop=detail_artikel_li
tbangid=86mn=2smn=e
15 2 Sarana atau metode yang digunakan dalam kejahatan melampui batas-
batas teritorial suatu negara; Unsur Kejahatan terorganisir
1 adanya suatu kelompok terstruktur dalam periode waktu tertentu yang terdiri dari tiga atau lebih anggotanya;
2 melakukan kejahatan sesuai dengan Konvensi ini; 3 mempunyai tujuan untuk memperoleh keuntungan financial secara
langsung atau tidak langsung. Fenomena kejahatan
➯➲➳➵➸
di
➺➻ ➼ ➵➸ ➻➵ ➼
yang sifatnya lintas Negara ini menunjukkan bahwa betapa keberadaan dari
➯➲➳ ➵➸
➯ ➸
➺ ➽
➵
ini begitu meresahkan sehingga diperlukan penanganan yang serius dari negara. Dalam hal ini Negara
memiliki keterbatasan dalam menjalankan tugasnya untuk melindungi masyarakat terutama dalam hal yurisdiksi.
28
Yurisdiksi terbagi menjadi tiga kategori, yaitu yurisdiksi legislatif
➾ ➵
➚ ➺
➪ ➾ ➶
➼ ➺
➹ ➵
➘➴ ➸
➺ ➪ ➷
➺ ➯➼ ➺
➬ ➻
➶ ➼
➶ ➴ ➘➴
➸ ➺ ➪
➷ ➺ ➯➼
➺ ➬
➻ ➼
➬ ➮
➸ ➵
➪ ➯
➸ ➺ ➳➵
, yurisdiksi yudisial
➘➴ ➷
➺ ➯ ➺
➶ ➾ ➘➴
➸ ➺ ➪ ➷
➺ ➯➼ ➺
➬ ➻
➶ ➼
➶ ➴
➘➴ ➸
➺ ➪ ➷
➺➯➼ ➺
➬ ➻
➼ ➬
➶ ➷ ➘➴➷ ➺ ➯
➶ ➼
➵
, dan yurisdiksi eksekutif
➵ ➱
➵ ➯ ➴
➼ ➺
➹ ➵
➘➴ ➸ ➺
➪ ➷ ➺ ➯➼
➺ ➬
➻ ➶
➼ ➶
➴ ➘➴
➸ ➺
➪ ➷ ➺ ➯➼
➺ ➬
➻ ➼
➬ ➵➻
✃➬ ➸ ➯
➵
. Ketiga bidang yurisdiksi tradisional ini mempunyai batas tertentu dalam menangani
➯➲➳ ➵➸
➯ ➸ ➺
➽ ➵
. Dalam sistem hukum pidana yang berlaku saat ini, hukum pidana pada umumnya hanya berlaku di wilayah negaranya sendiri
➶ ➪ ➶ ➪
➼ ➵➸ ➺ ➼
➬ ➸
➺ ➶
➾
dan untuk warga negaranya sendiri
➶ ➪ ➶ ➪
➮ ➵➸
➪ ➬ ➻
➶ ➾ ➻
➶➪ ➺
➬ ➻
➶ ➾
➺➼ ➶ ➪
➶ ❐ ➼
➺ ✃
.
28
http:www.ubb.ac.idmenulengkap.php?judul=CYBERCRIME20DAN20PENEGAKAN2 0HUKUM20POSITIF20DI20INDONESIAnomorurut_artikel=354
di akses pada 09 desember 2012
16
1
❒❮ ❒❰ ❒❰ ❒
Cyber Crime
Ï ÐÑÒÓ
merupakan isu baru dalam hubungan international dimana
Ô ÐÑ ÒÓ
ÔÓ ÕÖ
Ò
ini mempunyai karakteristik yang berbeda dalam melakukan aksinya dibandingkan dengan kejahatan kejahatan pada umumnya, karena pelaku
kejahatan ini tidak perlu mendatangi langsung si korban seperti kejahatan tradisional pada umumnya. Seiring dengan perkembangan teknologi dan
informasi kejahatan
Ô ÐÑÒÓ ÔÓ
ÕÖ Ò
semakin marak terjadi baik modus operandi maupun motifnya.
Kejahatan Dunia Mayantara
Ï ÐÑ
ÒÓ Ï Ó
ÕÖ Ò
merupakan bentuk kejahatan yang dalam operasinya tidak dilakukan secara terbuka, tetapi secara tersembunyi
dengan menggunakan berbagai piranti pendukung dalam melaksanakan aktivitas kejahatannya.
Ï ÐÑÒÓ ÔÓ
ÕÖ Ò
sebagai kejahatan dimana tindakan criminal tersebut hanya bisa dilakukan dengan menggunakan perangkat teknologi
Ô ÐÑÒ Ó
sebagai penunjang dan terjadi di dunia
Ô ÐÑÒ Ó ×
Ï ÐÑÒÓ ÔÓ
ÕÖ Ò
dapat dibedakan atas tiga kategori yaitu
Ô ÐÑÒÓ Ø Õ
Ó Ù
Ô Ð
29
,
Ô ÐÑÒÓ Ú
Ó Ò Û Ø
Ù Û Û
30
,
ÜÙ Ý Ô ÐÑ
ÒÓ Þ
Ù ÝÜÙ ßÕÛ Ö
31
.
29
à áâ ãäåæ ä ç èá
berhubungan dengan penggunaan teknologi komputer untuk mencetak ulang
éê ë ì í
ç ä
ã
atau informasi, serta mendistribusikan informasi atau
éê ë ì í
ç ä
e tersebut melalui jaringan komputer.
30
à á â
ãäì ä ãé å
ç éé
berhubungan dengan penggunaan teknologi komputer untuk meningkatkan akses pada sistem komputer sebuah organisasi atau individu, maupun suatu
í ã âéæ ì ã
yang di-
åä ê
ì ãèì
dengan
åçééí ê ä î
.
31
à á â
ãä ï
ç ðî
ç ñ
æ é ò
berhubungan dengan penggunaan teknologi komputer untuk membuat program yang mengganggu proses transmisi informasi elektronik, bahkan yang bersifat menghancurkan
data di komputer.
17
óô õö÷
tuk - Bentuk Cyber Crime
ø ùúûü ø ü ýþ
û
juga memiliki berbagai macam bentuk seperti: a.
ÿ ✁✂
ûü
adalah orang - orang yang dapat dikategorikan sebagai
✄ü ☎✆ü þþ
ûü
yang pandai dan senang meng-utak-atik sesuatu jaringan computer.
b.
ø ü ✁✂
ûü
adalah sebutan untuk mereka yang masuk ke sistem orang lain dan biasanya kegiatannya menjebol system jaringan keamanan orang
lain. c.
ø ü
✝ ý
✞ ✆
adalah kejahatan dimana seseorang melakukan aksi pencurian atau pembobolan kartuu kredit orang lain yang kemudian melakukan
transaksi
☎ ✞ ✟
ý ✞
û
melalui kartu belanja milik orang lain tersebut. d.
✠ û ✡
✁✂ ûü
Seorang atau sekumpulan orang yang mencoba untuk mengubah halaman dari suatu
☛ û ú
☞ ý
✌ û
atau
✄ü ☎ ✡ý ✟
û
pada
☞ ☎
✁ ý
✟ ✞
û ✌
☛ ☎ü
✂ ✡
ü ý û
✞ ✝☞ ✌ ûü ✍
✡ ✁
û ú☎ ☎ ✂
,
✌ ☛
ý ✌✌
ûü ✍ þù
☞ ✄
✁ û
. e. Frauder adalah proses pembuatan, meniru dokumen - dokumen ,
dengan maksud untuk menipu. Kejahatan yang serupa dengan penipuan adalah kejahatan memperdaya yang lain, termasuk melalui
penggunaan benda yang diperoleh melalui pemalsuan. f.
Spammer merupakan email yang datang dari seseorang yang tidak kita ketahui yang dikirim ke banyak orang, secara berkala, yang isinya
berupa sebuah pemberitahuan atau ajakan terhadap seseorang yang akan menjadi target korban penipuan.
18
✎ ✏
Hacktivism
✑✒ ✓✔✕✖✗✖✘ ✙✚
merupakan suatu reaksi yang dilatar belakangi oleh semangat para
✛ ✒
✓✔ ✚
✜
maupun
✓ ✜
✒ ✓✔ ✚
✜
didunia untuk melakukan protes terhadap suatu kondisi politik atau pun kondisi negaranya. Istilah
✑✒ ✓✕✖✗✖✘ ✙✚
ini mengacu pada pasal 19 dari deklarasi universal PBB Hak Asasi Manusia yang berbunyi:
32
Setiap orang memiliki hak dalam kebebasan beropini dan mengutarakan pendapat; hak itu termasuk memiliki opini tanpa
campur tangan dan untuk mencari, menerima informasi utuh dan gagasan lewat media apa pun, tanpa dihalangi.
sejak pertama muncul, gagasan yang di usung oleh Hacktivism itu sendiri ialah menggunakan tehnologi untuk meninggkatkan dan memperjuangkan kebebasan
juga hak asasi manusia HAM serta menghadirkan pertukaran informasi secara terbuka.
1
✏✢ ✏✣ ✏ ✤✥✦ ✧ ✦★✦ ★
✩ ✦✪✫★ ✬
✦★
Network Security
Konsep ini menjelaskan lebih banyak mengenai keterjaminan security dari sebuah sistem jaringan komputer yang terhubung ke Internet terhadap
ancaman dan gangguan yang ditujukan kepada sistem tersebut. Cakupan konsep tersebut semakin hari semakin luas sehingga pada saat ini tidak hanya
membicarakan masalah keterjaminan jaringan komputer saja, tetapi lebih mengarah kepada masalah keterjaminan sistem jaringan informasi secara global.
33
Beberapa negara Eropa dan Amerika bahkan telah menjadikan Network Security menjadi salah satu titik sentral perhatian pihak - pihak militer masing -
masing. Network Security ini timbul dari konektivitas jaringan komputer lokal
32
Dikutipdari; HTTP:M.REPUBLIKA.CO.IDBERITATRENDTEKINTERNET120426M31XVKHACKTI
VISME-INI-IDEOLOGI-BUKAN-SEKEDAR-ISENG di akses pada 26 april 2012
33
Di kutip dari : http:www.klik-kanan.comfokusnetwork_security.shtml
19 yang pengguna
✭✮ ✯✰✱ ✮ ✰✯
tersebut dengan
✲✭✳ ✰
-
✴ ✱ ✰
✴ ✮
✰✯✲✵ ✱ ✶
seperti
✷✮ ✯✰✱ ✮ ✰✯
. selama jaringan lokal komputer kita tidak terhubung kepada
✲ ✭✳
✰
-
✴ ✱
✰ ✴
✮ ✰✯✲✵ ✱
✶
, masalah
✸ ✰✯✲ ✵✱ ✶
✹ ✰ ✺✻ ✱
✭ ✯ ✼
tidak begitu penting. Akan tetapi bergabung dengan
✲ ✭✳
✰
-
✴ ✱
✰ ✴
✮ ✰✯✲ ✵✱ ✶
adalah suatu hal yang menakutkan dan penuh bahaya.
✸ ✰✯✲ ✵✱
✶ ✹✰
✺✻ ✱
✭
ty hanyalah menjelaskan kemungkinan - kemungkinan yang akan timbul dari konektivitas jaringan komputer lokal itu sendiri dengan
✲✭✳ ✰
-
✴ ✱ ✰
✴ ✮ ✰✯✲ ✵ ✱
✶
.
34
Terdapat 3 tiga kata kunci dalam konsep
✸ ✰✯✲ ✵✱
✶ ✹ ✰
✺✻ ✱ ✭ ✯
✼
ini, yaitu: a. kerapuhan sistem
✽ ✻
✾ ✮ ✰✱
✴ ✿
✭ ✾
✭ ✯ ✼
. b. resiko atau tingkat bahaya,
c. ancaman,
1
❀❁ ❀❂ ❀ ❃❄❅❆ ❇❈
NonTraditional Security - Human Security.
Keamanan
✮ ✵✮
-
✯✱ ✴✳ ✭
❉ ✭ ✵
✮ ✴ ✾
adalah perluasan dari keamanan tradisional. Menurut
❊ ❋
✵ ✮
● ❍✭✺✴ ✱
✰ ✾✾
✭
, perluasan ini mencakup keamanan lingkungan dan keamanan ekonomi. Keamanan lingkungan berkaitan erat dengan kerusakan
lingkungan, kelangkaan sumber daya, dan konflik. Sedangkan keamanan ekonomi merujuk pada akses terhadap sumber daya, keuangan, dan pasar serta upaya untuk
meningkatkan tingkat kesejahteraan dan kemakmuran.
35
Sekarang ini, makna keamanan non-tradisional mengalami perluasan makna karena tidak hanya
keamanan lingkungan dan ekonomi namun juga terhadap keamanan manusia yang
34
■ ❏ ❑ ▲
▼ ◆▲ ❖
P ▲◗ ❘ ❙ ◆❚
adalah kumpulan dari LAN danatau Workgroup yang dihubungkan dengan menggunakan alat komunikasi modem dan jaringan Internet, darike kantor pusat dan kantor
cabang, maupun antar kantor cabang. Dengan sistem jaringan ini, pertukaran data antar kantor dapat dilakukan dengan cepat serta dengan biaya yang relatif murah. Sistem jaringan ini dapat
menggunakan jaringan Internet yang sudah ada, untuk menghubungkan antara kantor pusat dan kantor cabang atau dengan PC Stand AloneNotebook yang berada di lain kota ataupun negara.
Sumber dari :
http:www.webopedia.comTERMLlocal_area_network_LAN.html
35
Williams D, Paul., 2008.
❯ ▲
❱❲ ◆
❏ ◗ ❳
❯ ◗
❲ ❑ ❏ ▲
❨ ▼
❩ ❬❩
◗ ◆ ❙❑
❲ ❱ ◗
❏ ❙ ❩
. New York : Routledge Toylor and Francis e-Library, Hal 464
20 meliputi
❭ ❪ ❫ ❴❵ ❛
zed crime and trafficking. Konsep Keamanan Non Tradisional memiliki indicator sebagai berikut:
1. Kajian kemanan nontraditional yakni masalah kerawanan pangan, kemiskinan, kesehatan, lingkungan hidup, perdagangan manusia,
terorisme, bencana alam, jual beli senjata, narkotika, pencucian uang, pembajakan, dan kejahatan lainnya.
2. Keamanan nontraditional menunjukkan bahwa isu keamanan tidak hanya selalu membicarakan masalah keamanan negara tetapi juga dengan adanya
keamanan nontraditional maka juga menyangkut keamanan manusia.
36
❜❝
Human Security
Gagasan atau ide tentang human security membangkitkan kembali perdebatan mengenai apa itu keamanan dan bagaimana mencapainya.
Paling tidak ada tiga kontroversi dalam perdebatan tersebut. Pertama, human security merupakan gagasan dan upaya Negara - negara barat
dalam bungkus baru untuk menyebarkan nilai - nilai mereka terutama tentang hak azasi manusia. Kedua, human security, sebagai suatu konsep,
bukanlah hal baru. Human security yang secara luas mencakup isu - isu non-militer juga sudah dikembangkan di dalam konsep keamanan
konprehensif, ketiga, barangkali perdebatan yang paling tajam, adalah perbedaan dalam definisi dan upaya untuk mencapai human security oleh
masing - masing pemerintah nasional berdasarkan sudut pandang,
36
Ibid
21 pengalaman, dan prioritas yang berbeda.
37
Dilihat dari subtansinya, gagasan
❞❡ ❢❣❤ ✐
❥ ❦ ❡ ❧ ♠♥♦
, bukan hal baru dalam disiplin Hubungan Internasional. Bahwa ancaman tidak hanya datang dari negara
lain dalam bentuk ancaman kekuatan militer sudah disadari oleh beberapa analis dan para pembuat kebijakan sejak beberapa dekade yang lalu, misalnya konsep
♠ ❤ ✐
❥ ❦ ❡❧ ♠♥♦
♣ ♠q ❥❢❢ ❣
dan beberapa perhatian pada keamanan anak - anak dan wanita yang ditunjukkan oleh karya Caroline Thomas, Sorensen, J.T. Matthew,
Norman Myers, Neville Brown, beberapa teoritisi saling ketergantungan, dan para penganut pandangan
rs ✐
❢ st s
q♠♥❣❤ ♠✐ ❢❥
dalam hak azasi manusia. Subtansi
❞ ❡❢ ❣ ❤
✐ ❥ ❦
❡ ❧ ♠♥♦
juga dapat ditemukan dalam konsep keamanan yang dikemukakan oleh para proponen teori kritis yang mempersoalkan bangunan negara
✐ ♥❣♥ ❥
sebagai tatanan
t ❣♥
❧ ♠❣ ❧
r ❣q
. Perbedaan pandangan tentang
❞ ❡❢ ❣❤ ✐
❥ ❦
❡❧ ♠♥♦
berakar dari perbedaan filosofis dan praktis. Intinya, ada perbedaan tajam mengenai apakah
❞❡ ❢ ❣ ❤
✐ ❥ ❦
❡ ❧ ♠♥♦
dilihat lebih dalam konteks akibat kekerasan fisik dalam konflik bersenjata dan pelanggaran HAM, termasuk kemiskinan dan juga bencana alam
38
. Tampaknya perdebatan ini tidak akan berakhir, masing - masing mempunyai dasar
argumen yang sangat kuat. Tetapi, ketika sebuah konsep atau gagasan harus ditransformasi ke dalam suatu kebijakan
ts q♠❦♦
, maka aspek politik dan operasional harus menjadi variabel penting di dalamnya.
37
Dikutip dari : Edy Prasetyono, Ketua Departemen Hubungan Internasional,
✉ ✈✇ ① ② ✈
③ ④ ②
⑤ ① ②⑥ ① ✈⑦ ⑧
⑨ ⑥
✇ ⑩ ❶
✇ ①
✈ ② ✇ ⑥ ①
⑧ ④ ✇ ⑥❷
⑤ ①
❸⑩ ⑧
✈ ❹
CSIS, Jakarta dan anggota
❺ ④
② ❻ ⑧
✇⑦ ❼ ②
④ ❸ ❽ ④✇
⑤✈⑨ ❸ ②⑧ ① ❾
⑤ ✈⑨ ① ④ ②
❿ ✈ ③
④ ②➀
. Disampaikan pada FGD Propatria, Hotel Santika, Jakarta, 11 September 2003
38
Sumber dari : Pemanfaatan kerjasama keamanan
⑨④ ④ ❽✈ ②⑥① ⑧ ➁
✈ ❹✈⑨❸
②⑧ ①
❾
untuk menghadapi bahaya keamanan komprehensif
⑨④ ➀❽
➂ ②
✈ ➂
✈✇❹ ⑧ ➁
✈ ❹✈⑨❸
②⑧ ①
❾ ①
➂ ②
✈ ⑥ ①
dalam rangka ketahanan nasional dan memperkokoh NKRI. Prof. Dr. Muladi, SH. sebagai bahan ceramah PPRA dan PPSA
Lemhamnas 2012.
22 Kebijakan
➃ ➄➅➆ ➇ ➈ ➉➊➄ ➋
➌ ➍➎
dengan demikian akan dilihat dalam konteks proses politik yang mengandung aspek
➃➄ ➅➆ ➇ ➆
➏ ➉ ➇➊ ➎
dan
➊ ➐
➇➍➋ ➐➑
yaitu pencegahan aksi kekerasan yang mungkin dilakukan oleh berbagai aktor terhadap
manusia, mungkin negara, kelompok, individu - individu, dan sebagainya.
1
➒➓ ➒ ➔→
todologi Penelitian 1.6.1. Metode Penelitian
Metode penelitian adalah semua asas, peraturan dan teknik - teknik tertentu yang perlu diperhatikan dan diterapkan dalam usaha pengumpulan data
dan analisis untuk memecahkan masalah dibidang ilmu pengetahuan. Metode yang dipakai dalam penelitian ini adalah metode deskriptif
kualitatif dengan teknik analisis deskriptif, yaitu usaha untuk mengumpulkan data, menggambarakan hubungan antara variabel yang satu dengan variabel lain yang
diteliti dan menganalisa data tersebut secara rasional, obyektif berdasarkan data- data yang ada dan tanpa ada pengaruh subyektifitas penulis. Agar dapat
menggambarkan fenomena tertentu secara konkret dan terperinci. Sehingga diperoleh hubungan satu sama lainnya untuk sampai pada suatu kesimpulan.
Penulisan ini menggunakan teknik pengumpulan data secara studi kepustakaan
➑ ➌
➣ ➋
➆ ➋ ➎ ➋
➉➈ ➉➆ ➋ ➊➃
, sehingga sumber data yang diperoleh adalah sumber data sekunder, yaitu didapat dari buku - buku, jurnal, situs
➌ ➇ ➍ ➉ ➋
➇➉ ➍
, koran, majalah dan bahan - bahan lain yang relevan dengan penelitian yang dibahas
untuk menganalisis permasalahannya.
23
↔ ↕➙ ↕
2
↕ ➛
➜
knik Pengumpulan Data
Teknik pengumpulan data yang digunakan oleh penulis adalah melalui studi pustaka dan sumber - sumber berita yang terkait dengan obyek penelitian.
Dimana dalam hal ini, melalui data - data yang diperoleh oleh penulis dari studi lapangan, wawancara secara mendalam
➝ ➞➟ ➝ ➠ ➡ ➢
➡ ➤➥➝ ➦➧➨➩
, buku - buku, artikel - artikel dan tulisan - tulisan yang berkaitan dengan obyek penelitian., penulis akan
menggambarkan Dampak
➫ ➟ ➤ ➨➡ ➨➤ ➡ ➧
➠ ➨ ➤➦ ➭➟ ➧
➥ ➢ ➯➤➲➳➵ ➧
➸ ➧➡ ➥
-
➭ ➤
➟ ➺ ➧➨➩
Terhadap
➯➞ ➥ ➤ ➨
➻ ➢
➲ ➞ ➟ ➧
➵ ➼
Terkait
➲ ➤➟ ➺ ➧➨➩
yang Dilakukan Oleh
➽ ➤➲➳ ➢
➟
Di Indonesia.
I.6.3. Teknik Analisa Data