Institutional Repository | Satya Wacana Christian University: Memasuki Sistem Telekomunikasi dengan Teknik Phreaking dalam Hubungan Hukum Telekomunikasi

MEMASUKI SISTEM TELEKOMUNIKASI DENGAN TEKNIK
PHREAKING DALAM HUBUNGAN HUKUM
TELEKOMUNIKASI

SKRIPSI
Diajukan Sebagai Syarat Untuk Mencapai Gelar Sarjana Hukum
Program Studi Ilmu Hukum Fakultas Hukum
Universitas Kristen Satyawacana

Zuni Arfiati
NIM : 312011603

PROGRAM STUDI ILMU HUKUM FAKULTAS HUKUM
UNIVERSITAS KRISTEN SATYAWACANA
SALATIGA
November 2015

ii

iii


iv

v

vi

vii

viii

UCAPAN TERIMAKASIH
Skripsi ini terselesaikan berkat limpahan rahmat serta berkah, hidayah
Allah SWT dan Nabi Besar Muhammad SAW.Oleh karena itu dengan kerendahan
diri Penulis meminta maaf karena belum bisa sepenuhnya melaksanakan perintahperintahNya dengan baik.Rasa puja dan puji syukur pula Penulis haturkan kepada
Allah SWT dan Nabi Besar Muhammad SAW sehingga skripsi ini berhasil
diselesaikan.
Penulis juga harus berterimakasih kepada :
Pertama, Bapak dan Ibu Penulis, Bapak Afud Saefudin dan Ibu Jumini atas
seluruh curahan cinta dan kasih, keringat, seluruh hasil kerja keras yang diberikan
kepada penulis, senantiasa memberikan pengetahuan baik umum maupun agama,

mengajarkan kasih sayang, menghidupi, membiayai pendidikan Penulis selama
ini, dan juga yang telah bersabar menghadapi perkataan dan tingkah laku,
memaklumi segala perbuatan Penulis.
Kedua, kepada kakak Penulis Soraya Susilowati beserta Suami Sigit
Sulistiono, S.H. yang selalu mendukung penulis, turut membantu memenuhi
kebutuhan Penulis dan juga mau memaklumi segala perbuatan penulis, kepada
keponakan Penulis Muhammad Irfan Maulana dan Rizky Aditya Abdurrohman
yang selalu menghibur Penulis dengan tingkah lucunya.
Ketiga, Bapak Jefferson Kameo S.H., LL.M. selaku Dosen pembimbing
atas waktu dan perhatianya.Tidak lupa juga untuk istri beliau Ibu Novi
Wahyuningsih S.H.
Keempat, Ibu Sri Harini Dwiyatmi, S.H., MS. selaku wali studi yang telah
menjadi orang tua kedua bagi penulis, memberikan dukungan, masukan,
mendengarkan keluh kesah Penulis selama berada di Fakultas Hukum Universitas
Kristen Satya Wacana,
Kelima, seluruh dosen Fakultas Hukum yang telah memberikan ilmu
kepada Penulis,dan staffTata Usaha yang telah memberikan pelayanan selama
proses perkuliahan.

ix


Keenam, sahabat-sahabat penulis; Aji(Jopur), Wuri, Mas Yoghi, Mb
Saprol (Nurul), Mas Enjoy (Ajay), Mas Hary, Erwin, Alvons, Ajeng, yang selalu
mau memaklumi segala tingkah Penulis, banyak sekali hal positif yang Penulis
dapatkan dari mereka, kesenangan, hiburan, ilmu, motivasi, nasehat, dukungan
dalam proses penulisan skripsi ini. Kalian luar biasa istimewa, XOXO :p
Ketujuh, seluruh mahasiswa Fakultas Hukum Universitas Kristen Satya
Wacana, teman-teman Fakultas Tekhnik Informatika Universitas Kristen Satya
Wacana, dan semua pihak yang turut menginspirasi, memotivasi dan mendukung
Penulis namun namanya tidak dapat Penulis sebutkan satu-persatu.

x

Kata Pengantar

Puji syukur Penulis panjatkan kepada Allah SWT atas semua kebaikan
yang diberikan kepada Penulis sehingga Penulis dapat menyelesaikan skripsinya
dengan judul “Memasuki Sistem Telekomunikasi dengan Teknik Phreaking
dalam Hubungan Hukum Telekomunikasi” dengan lancar. Skripsi ini
dimaksudkan untuk memenuhi salah satu syarat guna memperoleh gelar Sarjana

Hukum Fakultas Hukum Universitas Kristen Satyawacana.
Skripsi ini tersusun dalam tiga Bab yang terdiri dari Bab I Pendahuluan,
Bab II Mengkaji Tindakan Memasuki Sistem Telekomunikasi tanpa Izin yang
Berhak Bab III Penutup.
Dalam Bab I, dijabarkan poin-poin mengenai latar belakang masalah
rumusan masalah, tujuan penelitian, manfaat penelitian, dan metode penelitian.
Selanjutnya dalam Bab II diuraikan mengenai dasar hukum yang
digunakan dalam menganalisa serta analisa kasus yang terdiri dari:
a. Perusahaan provider dan Pengguna jasa Telekomunikasi sebagai subjek
hukum yang terkait, kemudian menjelaskan tentang sistem jaringan
perusahaan telekomunikasi dan aplikasi/tools/software yang berkaitan
dengan tindakan ini.
b. Menjelaskan bagaimana UU Telekomunikasi, PP No 52 Tahun 2000,dan
UU ITE dalam mengatur tindakan memasuki sistem telekomunikasi
tanpa izin yang berhak.
c. Penjelasan bagaimana kaedah hukum di Indonesia dengan di Inggris
ketika menghadapi permasalahan yang sama.
Berikut, dalam Bab III Penutup, diuraikan mengenai pernyataan
kesimpulan dan saran.


xi

Penulis sebagai penyusun skripsi menyadari sepenuhnya bahwa skripsi ini
masih penuh dengan kekurangan, tetapi Penulis berharap agar skripsi ini dapat
bermanfaat bagi para mahasiswa Fakultas Hukum khususnya dan kepada para
pembaca pada umumnya.

Salatiga, 9 November 2015

Zuni Arfiati

xii

Daftar Isi

HALAMAN JUDUL................................................................................................ i
UCAPAN TERIMAKASIH .................................................................................. ix
KATA PENGANTAR .......................................................................................... xi
DAFTAR ISI ....................................................................................................... xiii
DAFTAR PERATURAN/KASUS .......................................................................xv

DAFTAR ISTILAH ............................................................................................ xvi
DAFTAR LAMPIRAN ...................................................................................... xviii
ABSTRAK ........................................................................................................... xix
BAB I PENDAHULUAN ......................................................................................20
1.1. Latar Belakang Masalah .....................................................................20
1.2. Rumusan Masalah ..............................................................................25
1.3. Tujuan Penelitian ................................................................................25
1.4. Manfaat Penelitian ..............................................................................25
1.5. Originalitas Penelitian ........................................................................26
1.6. Metode Penelitian ...............................................................................28
1.7. Tekhnik Pengumpulan bahan .............................................................30
1.8. Unit Analisis .......................................................................................30
1.9. Unit Amatan .......................................................................................30
BAB II MENGKAJI TINDAKAN MEMASUKI SISTEM TELEKOMUNIKASI
TANPA IZIN YANG BERHAK................................................................31
2.1.1. Subjek ..............................................................................................31
2.1.2. Objek ...............................................................................................32
2.2. Memasuki Sistem Jaringan telekomunikasi Prestel oleh Gold dan
Schifren .............................................................................................34
2.3.1. Analisis UU No 36 Tahun 1999 tentang Telekomunikasi ...............36

2.3.2. Analisis PP No 52 Tahun 2000 tentang Penyelenggaraan
Telekomunikasi .................................................................................38
2.3.3. Analisis UU No 11 Tahun 2008 tentang Informasi & Transsaksi
Elektronik..........................................................................................40

xiii

2.3.4. Analisis R v Gold and Schifreen [1988] 2 WLR 984 .....................42
2.3.5. Kaedah Hukum Memasuki Sistem Telekomunikasi di Indonesia &
di Inggris (Perbandingan) .................................................................46
BAB III PENUTUP ...............................................................................................51
A. Kesimpulan ............................................................................................51
B. Saran ......................................................................................................52
DAFTAR BACAAN ..............................................................................................53
LAMPIRAN ...........................................................................................................56

xiv

DAFTAR PERATURAN/KASUS


A. DAFTAR PERATURAN

1. Undang-Undang Republik Indonesia Nomor 36 Tahun 1999
tentang Telekomunikasi
2. Peraturan Pemerintah Republik Indonesia Nomor 52 Tahun 2000
tentang Penyelenggaraan Telekomunikasi
3. Undang-Undang Republik Indonesia Nomor 11 Tahun 2008
tentang Informasi dan Transaksi Elektronik

B. DAFTAR KASUS
R v Gold and Schifreen [1988] 2 WLR 984. Putusan kasus memasuki
sistem keamanan telekomunikasi Prestel

xv

DAFTAR ISTILAH
Bitvise SSH

: Aplikasi yang fungsinya menghubungkan komputer dengan
vps, aplikasi ini digunakan sebagai remote system.


Bug

:Celah/lubang keamanan suatu sistem.

Creacker

: Orang yang memahami jenis pemrograman tingkat tinggi dan
sedikit pengetahuan jaringan. Umumnya kracker kebanyakan
membuat kemampuan untuk membuat sebuah program untuk
meng-disfungsikan/memanipulasi jalur yang seharusnya

Cybercrime

:Tindak pidana siber adalah kejahatan yang terjadi melalui dan
pada jaringan telekomunikasi yang menggunakan komputer
(internet).

Hacker


: Umumnya adalah seorang professional yang sangat ahli dalam
dunia hardware maupun software komputer, dengan didukung
kemampuan seluk beluk sistem dan ilmu pemrograman. bekerja
sebagai penguji suatu sistem untuk menemukan titik lemah
keamanan dan memperbaikinya agar sistem tersebut dapat bekerja
dengan maksimal.

Ilegal Acces

: Interaksi dengan sistem elektronik yang dilakukan secara tidak
sah atau melanggar hukum.

Injek Provider :Aplikasi yang menggunakan/menyalahgunakan sebuah celah
keamanan yang terjadi dalam lapisan basis data sebuah
aplikasi/web server.
Phreaker

: Sama dengan cracker hanya saja, yang diserang adalam sistem
telekomunikasi.


Phreaking

: Istilah slang diciptakan untuk menggambarkan aktivitas budaya
orang yang mempelajari, percobaan, atau menjelajahi sistem
telekomunikasi, seperti peralatan dan sistem terhubung ke
jaringan telepon umum.

Proxifier

:Aplikasi/tool yang berfungsi untuk menghandle aplikasi
windows agar jalur data diatur melalui proxy servers dan
proxifiation rules dengan profile yang sudah diatur agar bisa
digunakan sebagai trik internet gratis.

Software

: Istilah umum yang digunakan untukmenggambarkan koleksi
program, prosedur and dokumentasi komputer yang melakukan
beberapa tugas pada sebuah sistem komputer.

SSH Tunneling: Suatu metode yang digunakan untuk mengamankan data dengan
mengubah data asli ke dalam bentuk unicode dengan aturan

xvi

tertentu guna memasuki suatu jaringan telekomunikasi tanpa izin
yang berhak..
VPS

: Virtual Privat Server merupakan sebuah server yang berupa
virtual mesin yang didapatkan dari sebuah server besar (server
fisik). VPS bisa di perjual belikan atau disewakan.

xvii

DAFTAR LAMPIRAN
a. Bagan penelitian
b. Wawancara dengan salah satu mahasiswa FTI UKSW
Taufik Ardhani Budiono angkatan 2010
c. Tanya jawab dengan salah satu Dosen FTI UKSW
Alfry Aristo Jansen Sinlae, S.Kom., M.Cs.
d. Print Screen salah satu Grup Facebook yang digunakan oleh salah seorang
phreaker untuk menjual akun SSH
e. R v Gold and Schifreen [1988] 2 WLR 984
f. R v Gold and Schifreen [1988] 1 AC 1063

xviii

ABSTRAK
Kejahatan mayantara akan semakin beragam mengikuti perkembangan
zaman. Seorang Phreaker memanfaatkan kelebihanya untuk hal yang melanggar
ketentuan memasuki sistem keamanan telekomunikasi tanpa izin yang berhak
merupakan pelanggaran, apa lagi menimbulkan kerugian bagi orang lain untuk
kepentingan pribadi menjadi sebuah kejahatan. Untuk mengatasi masalah-masalah
seperti ini, hukum telematika di Indonesia juga harus bisa menyesuaikan arus
globalisasi. Agar setiap kejahatan di dunia maya dapat segera diatasi, dan pihak
yang dirugikan tidak semakin banyak jumlahnya. Seperti di Inggris, ketika hukum
yang digunakan sebagai dasar menuntut Gold dan Schifreen kurang tepat, Gold
dan Schifreen pun akhirnya dibebaskan. Di Indonesia tindakan phreaking ini
walaupun bisa dikategorikan sebagai perbuatan yang melanggar hukum telematika
di Indonesia, namun hingga saat ini perusahaan provider sebagai pihak yang
paling dirugikan belum membawa kasus ini dalam pengadilan.

Kata Kunci:
Phreaking, Internet, Cybercrime, Cyberlaw, Telematika

xix

Dokumen yang terkait

Institutional Repository | Satya Wacana Christian University: Iktikad Baik dalam Sewa-Menyewa Telekomunikasi

0 0 14

Institutional Repository | Satya Wacana Christian University: Penyusunan Pedoman Praktikum Elektronika Telekomunikasi Analog

0 0 13

Institutional Repository | Satya Wacana Christian University: Penyusunan Pedoman Praktikum Elektronika Telekomunikasi Analog

0 0 3

Institutional Repository | Satya Wacana Christian University: Unjuk Kerja Infrastruktur Jaringan Telekomunikasi pada Telerobot

0 0 14

Institutional Repository | Satya Wacana Christian University: Sistem Informasi Kepuasan Pelanggan Speedy pada PT. Telekomunikasi Cabang Ambon

0 0 1

Institutional Repository | Satya Wacana Christian University: Easement dalam Interkoneksi Jaringan Telekomunikasi di Indonesia

0 0 11

Institutional Repository | Satya Wacana Christian University: Hubungan Hukum Sewa-Menyewa Antara Penyelenggara Jaringan Telekomunikasi dan Penyelenggara Jasa Telekomunikasi

0 0 14

Institutional Repository | Satya Wacana Christian University: Hubungan Hukum Sewa-Menyewa Antara Penyelenggara Jaringan Telekomunikasi dan Penyelenggara Jasa Telekomunikasi T1 312009029 BAB I

0 0 13

Institutional Repository | Satya Wacana Christian University: Hubungan Hukum Sewa-Menyewa Antara Penyelenggara Jaringan Telekomunikasi dan Penyelenggara Jasa Telekomunikasi T1 312009029 BAB II

0 0 34

Institutional Repository | Satya Wacana Christian University: Hubungan Hukum Sewa-Menyewa Antara Penyelenggara Jaringan Telekomunikasi dan Penyelenggara Jasa Telekomunikasi T1 312009029 BAB IV

0 0 3