tinjauan hukum pidana dalam penerapan pasal 359 kuhp pada ...
Penerapan Pasal-Pasal Kuhp atau UU Ite dalam Kejahatan...
Transcript of Penerapan Pasal-Pasal Kuhp atau UU Ite dalam Kejahatan...
PENERAPAN PASAL-PASAL KUHP ATAU UU ITE DALAM
KEJAHATAN CARDING
SKRIPSI
Diajukan untuk melengkapi tugas dan memenuhi
Salah satu syarat untuk mencapai gelar
Sarjana Hukum di Fakultas Hukum
Universitas Hukum Satya Wacana
Sugianto
NIM :312006060
FAKULTAS HUKUM
UNIVERSITAS KRISTEN SATYA WACANA
SALATIGA
2012
i
PENERAPAN PASAL-PASAL KUHP ATAU UU ITE DALAM KEJAHATAN CARDING
SKRIPSI
Diajukan untuk melengkapi tugas dan memenuhi
Salah satu syarat untuk mencapai gelar
Sarjana Hukum di Fakultas Hukum
Universitas Hukum Satya Wacana
Sugianto
NIM :312006060
Pembimbing
Arie Siswanto,SH.M.HUM
FAKULTAS HUKUM
UNIVERSITAS KRISTEN SATYA WACANA
SALATIGA
2012
ii
KOMISI PENGUJI
PENGUJI I PENGUJI II
M. Haryanto,SH.M.HUM Arie Siswanto,SH.M.HUM
PENGUJI III
Yakub Adi krisanto,SH.M.HUM
Diuji Pada Tanggal :
iii
MOTTO
Janganlah larut dalam satu kesedihan karena masih ada hari esok yang
menyongsong dengan sejuta kebahagiaan
Segala yang indah belum tentu baik, namun segala yang baik sudah
tentu indah
Hari ini harus lebih baik dari hari
kemarin dan hari esok adalah harapan
iv
LEMBAR HASIL UJIAN SKRIPSI
NAMA : Sugianto NIM : 31 2006 060
JUDUL : Penerapan Pasal-Pasal KUHP atau UU ITE Dalam Kejahatan Carding.
CATATAN :
- Judul terkait dengan hukum acara.
- Perbaiki sistematika/tata tulis.
- Perbaiki cara mengutip.
- Berikan daftar istilah atau daftar singkatan.
Salatiga, Mei 2012
Penguji,
M.Haryanto, S.H., M.Hum
v
LEMBAR HASIL UJIAN SKRIPSI
NAMA : Sugianto NIM : 31 2006 060
JUDUL : Penerapan Pasal-Pasal KUHP atau UU ITE Dalam Kejahatan Carding.
CATATAN :
- Analisa unsur-unsur pasal secara lengkap khususnya pada UU ITE.
- Berikan daftar singkatan dan daftar istilah.
- Perbaiki tata tulis sesuai pedoman penulisan.
- Berikan footnote untuk kutipan.
Salatiga, Mei 2012
Penguji,
Arie Siswanto, S.H., M.Hum
vi
LEMBAR HASIL UJIAN SKRIPSI
NAMA : Sugianto NIM : 31 2006 060
JUDUL : Penerapan Pasal-Pasal KUHP atau UU ITE Dalam Kejahatan Carding.
CATATAN :
- Footnote yang berasal dari internet diberikan nama dan judul sumber online.
- Penjelasan unsur-unsur pasal dari UU ITE dan KUHP perlu dielaborasi untuk melihat apakah
carding dapat dijerat dengan kedua undang-undang tersebut. Penjelasan tersebut menjadi
sarana untuk menganalisis rumusan masalah.
Salatiga, Mei 2012
Penguji,
Yakub Adi K, S.H., M.H
vii
KATA PENGANTAR
Segala puji syukur penulis panjatkan kepada Tuhan, karena hanya dengan kasih-Nya saja
penulis dapat menyelesaikan penulisan skripsi ini.
Skripsi ini disusun sebagai syarat dalam mencapai gelar sarjana hokum pada Fakultas
Hukum Universitas Kristen Satya Wacana Salatiga.
Penulis menyadari bahwa skripsi ini masih dalam bentuk yang sederhana dan jauh dari
sempurna, sehingga dengan rendah hati penulis membuka diri terhadap kritik dan saran yang
sifatnya membangun.
Selain itu, penulis menyadari sepenuhnya bahwa penulisan ini tidak mungkin
terselesaikan tanpa bantuan dari berbagai pihak. Oleh karena itu perkenankan penulis
menyampaikan rasa hormat dan terimakasih yang sebesar-besarnya kepada :
1. Bapak Arie Siswanto,SH.M.HUM, sebagai pembimbing penulis, yang
dengan tulus dan penuh kesabaran berkenan memberikan bimbingan dan
[etunjuk yang sangat besar artinya bagi penulisan skripsi ini.
2. Bapak Krisna Djaja Darumurti,SH.MH, selaku dekan beserta seluruh
pengajar Fakultas Hukum Universitas Kristen Satya Wacana Salatiga yang
telah mendidik dan memberikan bekal ilmu pengetahuan kepada penulis.
3. Ibu Indirani wauran, SH., Selaku wali studi.
4. Keluarga penulis yang tercinta yang selalu memberi dukungan kepada
penulis sehingga penulis dapat menyelesaikan skripsi ini.
viii
5. Rekan-rekan dari Fakultas Hukum yang terus member semangat dalam
penulisan skripsi ini dari awal hingga akhir.
6. Teman-teman penulis di Jalan Cemara 2 no. 15 yang menemani penulis
dalam pengerjaan skripsi ini.
Semoga Tuhan membalas segala budi baik yang telah mereka berikan kepada penulis.
Akhir kata, dengan segala kerendahan hati penulis mempersembahkan karya tulis ini.
Semoga karya tulis ini bermanfaat bagi setiap orang yang membacanya.
Salatiga, April 2012
Penulis
ix
DAFTAR ISI
KATA PENGANTAR ........................................................................................................ vii
DAFTAR ISI ....................................................................................................................... ix
DAFTAR ISTILAH ............................................................................................................ xii
BAB I PENDAHULUAN
A. Alasan Pemilihan Judul........................................................................................... 1
B. Latar Belakang Masalah ......................................................................................... 3
C. Rumusan Masalah ................................................................................................... 11
D. Tujuan Penulisan ..................................................................................................... 11
E. Metode Penelitian ................................................................................................... 12
1. Jenis Penelitian.................................................................................................. 12
2. Metode Pendekatan ........................................................................................... 12
3. Jenis Data .......................................................................................................... 12
4. Satuan Amatan dan Analisis ............................................................................. 13
BAB II TINJAUAN PUSTAKA
A. Kejahatan Dunia Maya ........................................................................................... 14
B. Hacking dan Cracking............................................................................................. 20
1. Sejarah Hacker dan Cracker.............................................................................. 20
2. Perbedaan Hacker dan Cracker ......................................................................... 22
x
3. Kegiatan Hacking.............................................................................................. 23
4. Kegiatan Cracking ............................................................................................ 24
5. Akibat yang Ditimbulkan Hacker dan Cracker ................................................. 25
C. Identity Thieft ......................................................................................................... 26
1. Pengertian Pencurian Identitas .......................................................................... 26
D. Penyertaan Dalam KUHP ....................................................................................... 31
E. Carding .................................................................................................................... 36
F. Peraturan Penanganan Tindak Kejahatan Carding ................................................. 39
BAB III HASIL PENELITIAN DAN ANALISA
A. Hasil Penelitian ....................................................................................................... 48
1. Jenis-Jenis Kejahatan Carding .......................................................................... 48
a. Tindakan carding secara individual……………………………………… 49
1) Phising………………………………………………………………… 49
2) Sniffing………………………………………………………………… 55
3) Menjebol Situs E-commerence………………………………………… 58
4) Penggunaan Spyware, Trojan, Worm,dll……………………………… 60
b. Tindakan carding dengan bantuan pihak ke 3…………………………….. 63
1) Forum komunikasi para carder………………………………………. 63
2) Pihak pencuri Identitas……………………………………………….. 64
B. Analisa .................................................................................................................... 65
1. Penanganan Tindak Kejahatan Carding di Indonesia ....................................... 65
a. Penanganan Pencurian Identitas…………………………………………. 66
b. Penanganan pihak ke 3 dalam carding…………………………………… 73
xi
c. Penanganan carding……………………………………………………… 74
BAB IV PENUTUP
A. Kesimpulan ............................................................................................................. 76
B. Saran ....................................................................................................................... 78
DAFTAR PUSTAKA ......................................................................................................... 80
xii
DAFTAR ISTILAH
Akses adalah kegiatan melakukan interaksi dengan Sistem Elektronik yang
berdiri sendiri atau dalam jaringan.
Dokumen Elektronik adalah setiap Informasi Elektronik yang dibuat, diteruskan,
dikirimkan, diterima, atau disimpan dalam bentuk analog, digital,
elektromagnetik, optikal, atau sejenisnya, yang dapat dilihat, ditampilkan,
dan/atau didengar melalui Komputer atau Sistem Elektronik, termasuk tetapi tidak
terbatas pada tulisan, suara, gambar, peta, rancangan, foto atau sejenisnya, huruf,
tanda, angka, Kode Akses, simbol atau perforasi yang memiliki makna atau arti
atau dapat dipahami oleh orang yang mampu memahaminya.
HTML Injection adalah suatu cara yang dapat digunakan untuk menyerang suatu
web atau situs tertentu, hal ini dapat dilakukan dengan memasukkan perintah-
perintah HTML baru dalam perintah HTML yang ada dalam suatu web atau situs
tertentu sehingga terjadi perubahan dalam situs tersebut.
HyperText Markup Language atau yang biasa disingkat HTML adalah sebuah
bahasa pemrograman yang digunakan untuk membuat sebuah halaman web,
menampilkan berbagai informasi di dalam sebuah penjelajahan Internet dan
formating hypertext sederhana yang ditulis kedalam berkas format ASCII agar
dapat menghasilkan tampilan wujud yang terintegerasi.
Informasi Elektronik adalah satu atau sekumpulan data elektronik, termasuk
tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto, electronic
data interchange (EDI), surat elektronik (electronic mail), telegram, teleks,
telecopy atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol, atau perforasi
yang telah diolah yang memiliki arti atau dapat dipahami oleh orang yang mampu
memahaminya.
Komputer adalah alat untuk memproses data elektronik, magnetik, optik, atau
sistem yang melaksanakan fungsi logika, aritmatika, dan penyimpanan.
Kode Akses adalah angka, huruf, simbol, karakter lainnya atau kombinasi di
antaranya, yang merupakan kunci untuk dapat mengakses Komputer dan/atau
Sistem Elektronik lainnya.
Sistem Elektronik adalah serangkaian perangkat dan prosedur elektronik yang
berfungsi mempersiapkan, mengumpulkan, mengolah, menganalisis, menyimpan,
menampilkan, mengumumkan, mengirimkan, dan/atau menyebarkan Informasi
Elektronik.
xiii
SQL Injection adalah sebuah cara yang digunakan untuk menyerang database
sebuah website. SQL Injection mengeksploitasi kelemahan yang ada dalam sistem
keamanan dalam suatu website dan kemudian menyerangnya dengan cara
menyuntikkan atau memasukkan perintah dari celah keamanan tersebut untuk
merubah fungsi atau memindahkan isi dari database website tersebut.
Structured Query Language atau yang biasa disingkat SQL adalah suatu bahasa
pemrograman yang bertujuan khusus yang didesain untuk mengatur data dalam
sistem pengaturan sebuah database.
Teknologi Informasi adalah suatu teknik untuk mengumpulkan, menyiapkan,
menyimpan, memproses, mengumumkan, menganalisis, dan/atau menyebarkan
informasi.