132
SKRIPSI WIRELESS LOCAL AREA NETWORK (WLAN) HACKING DITINJAU DARI ASPEK HUKUM PIDANA Oleh : HAMZAH FANSYURI 030710253 FAKULTAS HUKUM UNIVERSITAS AIRLANGGA 2011

Skripsi Hamzah

Embed Size (px)

Citation preview

i

SKRIPSI

WIRELESS LOCAL AREA NETWORK (WLAN) HACKING

DITINJAU DARI ASPEK HUKUM PIDANA

Oleh :

HAMZAH FANSYURI

030710253

FAKULTAS HUKUM

UNIVERSITAS AIRLANGGA

2011

ii

ii

WIRELESS LOCAL AREA NETWORK (WLAN)

HACKING DITINJAU DARI ASPEK HUKUM PIDANA

SKRIPSI

Diajukan Untuk Melengkapi Tugas dan Memenuhi Syarat

Untuk Memperoleh Gelar Sarjana Hukum

OLEH :

HAMZAH FANSYURI

NIM. 030710253

DOSEN PEMBIMBING, PENYUSUN,

Prof. Dr. DIDIK ENDRO P., S.H., M.H. HAMZAH FANSYURI

NIP. 19620325 198601 1 001 NIM. 030415943

FAKULTAS HUKUM

UNIVERSITAS AIRLANGGA

SURABAYA

2012

iii

iii

Skripsi telah diuji dan dipertahankan dihadapan Panitia Penguji

Pada tanggal 24 Januari 2012

Panitia Penguji Skripsi :

Ketua : Prof. Dr. Nur Basuki M., S.H., M.Hum. ..................

NIP. 19631013 198903 1 002

Anggota : 1. Prof. Dr. Didik Endro P., S.H., M.H. ..................

NIP. 19620325 198601 1 001

2. Dr. Sarwirini, S.H., M.S. ..................

NIP. 19600929 198502 2 001

3. Taufik Rachman, S.H., LL.M. ..................

NIP. 19800417 200501 1 005

iv

iv

Skripsi ini kupersembahkan untuk :

Bapak H. M. Fadloli dan Ibu Hj. Nur Cholifah

Selaku orang tuaku dan

Adikku Bagus Budi Raharjo,

Berkat dorongan dan do’a kalian skripsi ini

Akhirnya dapat terselesaikan.

Terima kasih telah menyayangiku sepenuh hati dan

Sabar mendidikku menjadi seorang yang dewasa.

v

v

Sukses bukanlah akhir dari segalanya, kegagalan

bukanlah sesuatu yang fatal; namun keberanian

untuk meneruskan kehidupanlah yang diperhatikan.

(Sir Winston Churchill)

Jangan tanyakan apa yang negara berikan

kepadamu, tapi tanyakan apa yang kamu berikan

kepada negaramu!

(John F Kennedy)

vi

vi

KATA PENGANTAR

Puji syukur penulis panjatkan atas kehadirat Allah SWT atas segala

limpahan rahmat dan hidayah-Nya sehingga penulis dapat menyelesaikan skripsi

yang berjudul “WIRELESS LOCAL AREA NETWORK (WLAN) HACKING

DITINJAU DARI ASPEK HUKUM PIDANA”. Penulisan skripsi ini tidak akan

terselesaikan tanpa adanya bantuan, dukungan, serta bimbingan dari pihak-pihak

secara langsung maupun secara tidak langsung.

Dalam kesempatan ini penulis ingin menyampaikan rasa terima kasih

kepada pihak-pihak yang telah banyak memberikan bantuan, dukungan, serta

bimbingan hingga terselesaikannya skripsi ini. Terima kasih yang sebesar-

besarnya kepada :

1. Fakultas Hukum Universitas Airlangga Surabaya tempat penulis menimba

ilmu program studi (S1) Ilmu Hukum. Bnyak sekali kenangan dan ilmu yang

sangat bermanfaat yang penulis dapatkan selama proses belajar di kampus

tercinta ini.

2. Bapak Prof. M. Zaidun, S.H., M.Si., selaku Dekan Fakultas Hukum

Universitas Airlangga Surabaya.

3. Bapak Prof. Didik Endro Purwoleksono, S.H., M.H., selaku dosen

pembimbing, atas segala waktu dan kesabarannya serta dukungannya dalam

penulisan skripsi ini.

vii

vii

4. Tim penguji skripsi Bapak Prof. Dr. Nur Basuki Minarno, S.H., M.Hum., Ibu

Dr. Sarwirini, S.H., M.S., Bapak Taufik Rachman, S.H., M.H.

5. Bapak Dian Purnama Anugerah, S.H., M.H dan Ibu Fiska Silvia Raden Roro,

S.H., LL.M selaku dosen wali penulis yang selalu memberikan bimbingan

serta masukan dalam menentukan mata kuliah yang hendak penulis ambil.

6. Bapak Brahma Astagiri, S.H., M.H selaku dosen pembimbing informal yang

selalu dapat meluangkan waktunya untuk memberikan masukan, kritik, saran,

dan semangat yang luar biasa kepada penulis hingga skripsi ini dapat

terselesaikan.

7. Bapak dan Ibu Dosen Fakultas Hukum Universitas Airlangga yang telah

membimbing dan membagi ilmunya sehingga penulis mempunyai bekal ilmu

yang bermanfaat bagi masyarakat.

8. Bapak H. Moh. Fadloli dan Ibu Hj. Nur Cholifah selaku orang tua penulis

yang telah bekerja keras dan terus menerus memanjatkan do’a sepanjang

waktu serta selalu memberikan dorongan baik secara moril maupun materiil.

Terima kasih Bapak dan Ibu yang telah membesarkanku dengan penuh kasih

sayang dan keikhlasan tanpa pernah lelah dan putus asa. Dalam kesempatan

ini penulis mohon maaf karena belum dapat menjadi kebanggaan beliu yang

bahkan sering kali mengecewakan beliau. Terima kasih Bapak dan Ibu atas

segala kepercayaan yang telah engkau berikan kepada saya.

viii

viii

9. Bagus Budi Raharjo selaku adik penulis dan sumber inspirasi yang selalu

senantiasa memberikan sumbangsih ilmu pengetahuan serta motivasi yang

luar biasa hingga skripsi ini terselesaikan.

10. Teman-teman penulis di Fakultas Hukum Universitas Airlangga : Mas

Nyoman (terima kasih atas bimbingannya selama penulis mengerjakan

skripsi), Frenda dan Angga (yang senantiasa membantu penulis dalam

mengerjakan skripsi ini), temen-temen gazebo yang senantiasa memberikan

hiburan saat penulis sedang suntuk, dan temen-temen yang tidak dapat

penulis sebutkan satu-persatu karena keterbatasan tempat. Terima kasih atas

semangat dan dorongan yang telah kalian berikan kepada penulis untuk

menyelesaikan skripsi ini.

11. Teman-teman di kampung halaman yang tidak dapat penulis sebutkan satu-

persatu karena keterbatasan tempat. Terima kasih atas segala do’a, semangat,

dan dorongannya hingga skripsi ini dapat terselesaikan.

12. Dan semua pihak yang tidak dapat penulis sebutkan satu-persatu karena

keterbatasan tempat. Terima kasih atas segala do’a, dukungan dan bantuan

yang telah diberikan kepada penulis selama proses penulisan skripsi ini

Surabaya, 24 Agustus 2012

.Hamzah Fansyuri

NIM. 030710253

ix

ix

DAFTAR ISI

LEMBAR JUDUL .......................................................................................... i

LEMBAR PERSETUJUAN .......................................................................... ii

LEMBAR PENGESAHAN ........................................................................... iii

HALAMAN PERSEMBAHAN .................................................................... iv

HALAMAN MOTTO .................................................................................... v

KATA PENGANTAR .................................................................................... vi

DAFTAR ISI ................................................................................................... ix

BAB I : PENDAHULUAN

1. Latar Belakang.......................................................................... 1

2. Rumusan Masalah .................................................................... 10

3. Tujuan dan Manfaat Penelitian ................................................. 10

4. Metode Penelitian ..................................................................... 11

a. Tipe Penelitian ..................................................................... 12

b. Pendekatan Masalah ............................................................ 12

c. Sumber Bahan Hukum ......................................................... 13

d. Pengumpulan dan Pengolahan Bahan Hukum ..................... 13

5. Pertanggungjawaban Sistematika ............................................. 14

BAB II : PERLINDUNGAN HUKUM BAGI PENYELENGGARA /

ADMINISTRATOR JARINGAN WI-FI TERKAIT

PENGGUNAAN GELOMBANG RADIO

1. Wireless Local Area Network (WLAN) ................................... 16

x

x

1.1 Sejarah Wireless Local Area Network ............................... 18

1.2 Cara Kerja Wireless Local Area Network ......................... 22

1.2.1 Wireless Local Area Network Modus Ad-Hoc ......... 22

1.2.2 Wireless Local Area Network Modus

Infrastructure ........................................................... 26

2. Pengenalan Gelombang Wireless Local Area Network ............ 30

2.1 Active Scanning ................................................................. 33

2.2 Passive Scanning ............................................................... 35

3. Pengaturan Gelombang Wireless Local Area Network

Dalam Undang-undang ............................................................. 36

3.1 Penggunaan Wireless Local Area Network

Terkait Asas Perlekatan ..................................................... 36

3.1.1 Penggolongan Wireless Local Area Network Sebagai

Benda ....................................................................... 36

3.1.2 Azaz Perlekatan Horizontal ..................................... 39

3.2 Pengaturan Penggunaan Gelombang Dalam UU .............. 41

4 Penyelenggara/Penyedia Jasa/Administrator Wireless Local

Area Network ............................................................................ 44

5 Perlindungan Hukum Bagi Penyelenggara Jaringan

Wireless Local Area Network ................................................... 47

5.1 Dalam KUHP .................................................................... 47

5.2 Dalam UU ITE .................................................................. 53

5.3 Dalam UU Telekomunikasi ............................................... 57

xi

xi

BAB III : PEMBUKTIAN TERHADAP WIRELESS LOCAL AREA

NETWORK (WLAN) HACKING

1. Latar Belakang Terjadinya Wireless Local Area Network

Hacking..................................................................................... 61

2. Keunggulan dan Kelemahan Sistem Keamanan Wireless

Local Area Network .................................................................. 63

2.1 Sistem Keamanan WEP ..................................................... 64

2.1.1 Open System Authentication .................................... 65

2.1.2 Shared Key Authentication ...................................... 66

2.2 Sistem Keamanan WPA .................................................... 71

2.3 Sistem Keamanan WPA2 .................................................. 72

2.4 Sistem Keamanan WPA dan WPA2

Korporasi/Enterprise ......................................................... 73

3. Modus Operandi Wireless Local Area Network Hacking ........ 74

3.1 Perlengkapan Wireless Local Area Network Hacking ...... 74

3.1.1 Chipset dan Feature ................................................. 75

3.1.2 Driver ....................................................................... 77

3.1.3 Antena ...................................................................... 79

3.2 Illegal Disconnect Wireless Local Area Network .............. 80

3.3 Melewati Proteksi MAC Filtering .................................... 87

3.4 Cracking Sistem Keamanan WEP Wireless Local

Area Network ..................................................................... 89

3.5 Cracking Sistem Keamanan WPA/WPA2 Wireless Local

xii

xii

Area Network ..................................................................... 100

4. Pengaturan Alat Bukti Dalam Undang-Undang ....................... 106

5. Mekanisme Pembuktian Wireless Local Area Network

(WLAN) Hacking ..................................................................... 112

BAB IV : PENUTUP

1. Kesimpulan ............................................................................... 115

2. Saran ......................................................................................... 116

DAFTAR PUSTAKA

1

BAB I

PENDAHULUAN

1. Permasalahan : Latar Belakang

Peradaban dunia pada masa kini dicirikan dengan fenomena kemajuan

teknologi informasi dan globalisasi yang berlangsung hampir diseluruh aspek

kehidupan. Globalisasi yang bermula pada abad ke-20 terjadi pada saat

revolusi tansportasi dan elektronika yang menyebarluaskan dan mempercepat

perdagangan antar bangsa disamping pertambahan dan kecepatan lalu lintas

barang dan jasa dengan aspek pendukung seperti ilmu pengetahuan, teknologi,

informasi, infrastruktur, dan sistem sosial yang berkembang secara dinamis

mengikuti proses globalisasi yang merupakan aspek pendukung dalam

pembentukan instrumen hukum.

Beberapa tahun terakhir ini, teknologi komputer sangat pesat. Akibat

perkembangan teknologi yang sangat pesat ini, maka teknologi satu dengan

yang lain menjadi saling terkait. Perbedaan-perbedaan yang terjadi dalam

pengumpulan, pengiriman, penyimpanan dan pengolahan informasi telah dapat

diatasi. Dalam hal ini memungkinkan pengguna dapat memperoleh informasi

secara cepat dan akurat.1

Sekarang ini proses pengolahan data tidak lagi dilakukan secara terpisah,

khususnya setelah terjadi penggabungan antara teknologi komputer sebagai

pengolah data dengan teknologi komunikasi. Model komputer tunggal yang

1 Andri Kristanto, Jaringan Komputer, Graha Ilmu, Yogyakarta, 2003, h.. 1

2

melayani seluruh tugas-tugas komputasi suatu organisasi telah diganti oleh

sekumpulan komputer yang berjumlah banyak dan terpisah tetapi masih saling

berhubungan dalam melaksanakan tugasnya. Sistem ini disebut sebagai

Jaringan Komputer (Computer Network)2

Jaringan komputer dapat diartikan sebagai suatu himpunan interkoneksi

sejumlah komputer. Dua buah komputer dapat dikatakan membentuk suatu

jaringan bila keduanya dapat saling bertukar informasi. Bentuk koneksi tidak

harus melalui kawat, melainkan dapat menggunakan serat optik, gelombang

mikro, atau bahkan satelit komunikasi.3 Tujuan dari jaringan komputer adalah:

4

a. Membagi sumber daya : contohnya berbagi pemakaian printer, CPU, memory,

harddisc.

b. Komunikasi: contohnya surat elektronik, instant messaging, chatting.

c. Akses informasi: contohnya web browsing.

Agar dapat mencapai tujuan yang sama, setiap bagian dari jaringan

komputer meminta dan memberikan layanan (service). Pihak yang

meminta/menerima layanan disebut klien (client) dan yang

memberikan/mengirim layanan disebut pelayan (server). Arsitektur ini disebut

dengan sistem client-server, dan digunakan pada hampir

seluruh aplikasi jaringan komputer.5

2 Ibid.

3 Ibid, h. 2.

4 http://id.wikipedia.org, dikunjungi pada tanggal 14 Mei 2011

5 Ibid.

3

Semakin pesat dan populer teknologi jaringan komputer, menuntut

sebagian besar perusahaan untuk bersaing dalam menciptakan teknologi baru

dalam mengembangkan jaringan komputer LAN nairkabel yang lazim dikenal

dengan Wireless LAN. Wireless memang tidak dapat menggantikan semua

kabel yang ada di dunia ini seperti kabel untuk listrik (tidak ada wireless power

atau wireless PLN sehingga selalu membutuhkan kabel atau baterai untuk

mendapatkan listrik) namun kegunaan dari wireless sudah tidak dapat

diragukan lagi.6

Teknologi wireless sangat cocok dan banyak digunakan untuk

menggantikan kabel-kabel mouse, kabel jaringan LAN (Local Area Network)

dan bahkan kabel WAN (Wide Area Network) yang sebelumnya membutuhkan

jaringan dari telkom. Teknologi yang digunakan untuk masing-masing

kebutuhan berbeda sesuai dengan jarak tempuh yang mampu ditanganinya.

Semakin jauh daya jangkau wireless, semakin tinggi pula kebutuhan daya dan

semakin canggih teknologi yang digunakan, semakin tinggi pula kebutuhan

perangkatnya.7

Menghemat daya dan biaya peralatan semacam handphone, Pda, mouse,

keyboard, kamera digital, remote control, cukup menggunakan teknologi

wireless dengan daya jangkau yang terbatas. Teknologi yang populer untuk

menggantikan jaringan jarak pendek ini adalah bluetooth dan Infra Merah

(Infra Red). Bluetooth menggunakan frekwensi radio sedangkan Infra Merah

menggunakan sinar sehingga Infra Merah mengharuskan benda yang hendak

6 S’to, Wireless Kung Fu, Jasakom, Jakarta, 2007, h.. 3

7 Ibid, h., 4

4

dihubungkan harus diletakkan dalam posisi saling berhadapan dan tidak ada

yang menghalanginya. Teknologi Infra Merah banyak digunakan pada remote

control dan juga diimplementasikan dalam laptop.8

Kedua teknologi yang digolongkan ke dalam jaringan PAN (Personal

Area Network) ini mempunyai keunggulan masing-masing. Bluetooth yang

tampaknya sangat unggul dalam segala sisi ternyata lebih rawan terhadap

interfrensi sementara Infra Merah hampir tidak terpengaruh oleh hiruk pikuk

frekwensi yang ada disekitamya sehingga sangat cocok digunakan di dalam

lingkungan yang penuh dengan frekwensi pengganggu. Namun seiring dengan

perkembangan jaman, peralatan akan lebih banyak memanfaatkan teknologi

bluetooth dibandingkan dengan Infra Merah.9

Gambar 1.1 : Semakin jauh jarak, signal dan kecepatan yang didapatkan semakin lemah

Kelompok kedua dari jaringan wireless yang mempunyai jarak tempuh

lebih jauh daripada PAN (Personal Area Network) dikelompokkan dalam

8 Ibid, h., 4

9 Ibid, h., 4

5

kelompok LAN (Local Area Network). Teknologi wireless dalam kelompok ini

ditujukan untuk menggantikan kabel UTP yang selama ini digunakan untuk

menghubungkan komputer-komputer dalam sebuah gedung. Teknologi

wireless yang populer untuk kelompok LAN ini adalah Wi-Fi yang menjadi

fokus pembahasan dalam skripsi ini. Kecepatan transfer data Wi-Fi saat ini

sudah mencapai 54 Mbps, termasuk standarisasi yang sedang dikembangkan

yang mampu mencapai kecepatan 248 Mbps. Kecepatan transfer Wi-Fi

memang masih tidak sebanding dengan kecepatan kabel UTP10

yang sudah

mencapai 1 Gbps. Walaupun demikian untuk sebagian besar pengguna,

kecepatan ini sudah sangat memadai. Untuk teknologi wireless yang

mempunyai daya jangkau yang lebih jauh lagi daripada PAN (Personal Area

Network) dan LAN (Local Area Network), dikategorikan dalam kelompok

MAN (Metropolitan Area Network). Jaringan ini mempunyai daerah cakupan

sebuah kota.11

Teknologi Wireless LAN merupakan tekhnologi yang sangat canggih

dan menakjubkan, tetapi dibalik kecanggihan yang menakjubkan itu, Wireless

LAN juga memiliki beberapa kelemahan atau faktor penghambat. Faktor

keamanan merupakan faktor yang utama sebagai penghambat perkembangan

Wireless LAN karena media udara merupakan media publik yang tidak bisa

dikontrol. Berbeda dengan jaringan yang menggunakan kabel, keamanan lebih

10

Kabel UTP (Unshielded twisted-pair) adalah sebuah jenis kabel jaringan yang

menggunakan bahan dasar tembaga, yang tidak dilengkapi dengan shield internal. UTP

merupakan jenis kabel yang paling umum yang sering digunakan di dalam jaringan lokal

(LAN), karena memang harganya yang rendah, fleksibel dan kinerja yang ditunjukkannya

relatif bagus. 11

Ibid, h.,5

6

terjamin karena hanya dengan menghubungkan kabel UTP ke dalam port

hub/switch. Setelah terhubung, komputer langsung dapat mengirimkan ataupun

menerima data. Jika ada komputer yang masuk ke dalam jaringan, maka

administrator tetap dapat mengetahui secara langsung kabel yang baru

terhubung di hub/switch. Berbeda dengan Wireless LAN, jika terdapat

komputer yang terhubung secara illegal, administrator sulit untuk mengetahui,

karena media wireless merupakan media yang abstrak/tidak dapat dilihat

dengan kasat mata. Banyak sekali type serangan yang dapat terjadi pada sistem

Wireless LAN. Sebagai informasi bahwa sebenarnya Wireless LAN sendiri

mempunyai sistem keamanan namun sangat terbatas. Hal ini membuat para

hacker menjadi tertarik untuk mengeksplore keamampuannya untuk melakukan

berbagai aktifitas yang ilegal menggunakan jaringan Wireless LAN.

Selalu ada gejala negatif dari setiap fenomena teknologi, salah satunya

adalah aktifitas kejahatan. Bentuk kejahatan secara otomatis akan mengikuti

untuk beradaptasi pada tingkat perkembangan teknologi. Salah satu contoh

terbesar saat ini adalah kejahatan siber (Cybercrime) atau dengan nama lain

kejahatan dunia maya sebagaimana telah diuraikan pada paragraf sebelumnya.

Cybercrime merupakan bentuk fenomena baru dalam tindak kejahatan sebagai

dampak langsung dari perkembangan teknologi informasi.

Secara garis besar, cybercrime terdiri atas dua jenis, yaitu kejahatan

yang menggunakan Teknologi Informasi (TI) sebagai fasilitas dan kejahatan

7

yang menggunakan sistem dan TI sebagai sasaran.12

Hacking masuk kedalam

kejahatan yang menggunakan TI sebagai sasaran. Inti dari cybercrime jenis ini

adalah penyerangan di content (isi/substansi), Computer System (sistem

operasi), dan communication system (sistem komunikasi) milik orang lain atau

umum di dalam cyberspace.

Kasus pencurian jaringan wi-fi obyeknya tidak jauh berbeda dengan

kasus pencurian pulsa telepon kabel yaitu sama-sama benda yang tidak

berwujud yang marak terjadi di jakarta pada tahun 2002 seperti yang dirasakan

oleh Nyonya Suharti dari Jakarta Utara yang mengalami pencurian pulsa

telepon. Pencurian itu dilakukan dengan cara menyambungkan rangkaian kabel

saluran telepon (suntik kabel) dari kabel pesawat telepon rumah tetangga

Nyonya Suharti ke kabel saluran telepon rumah Nyonya Suharti yang melintasi

pohon di halaman rumahnya. Dengan demikian setiap orang yang menelpon

dari rumah tetangga Nyonya Suharti, maka pulsanya akan tertagih pada nomor

telepon rumah Nyonya suharti. Akibatnya biaya telepon Nyonya Suharti

membengkak.13

Berbeda dengan kasus pencurian jaringan wi-fi, penyelenggara jaringan

wi-fi tidak akan dapat mengetahui bahwa jaringan wi-fi-nya sedang dicuri jika

dilihat secara langsung. Dibutuhkan komputer dan software tambahan yaitu

netcut untuk dapat memantau komputer mana saja yang terhubung di jaringan

12

Noe, “Mengurai Modus Kejahatan Dunia Digital: Kartu Kredit Sasaran Empuk”,

Jawa Pos, 18 April, 2007, h.XIV 13

Somi Awan, “Menyuntik Kabel, Mencuri Pulsa Telepon”, Republika, Sabtu, 20 Juli

2002, http://www.republika.co.id.

8

wi-fi miliknya. Kendati demikian, netcut tidak dapat mengetahui siapa pelaku

itu, tetapi netcut dapat mengetahui IP Address dan MAC Address setiap

komputer yang terhubung di jaringan wi-fi tersebut, karena jaringan wi-fi

merupakan jaringan nairkabel yang menggunakan media perantara gelombang

melalui media udara yang bersifat abstrak.

Di Indonesia sendiri belum ada peraturan khusus yang mengatur

mengenai wi-fi dan pembatasan penggunaan gelombang wi-fi ditambah dengan

kemampuan penyidik yang belum memahami cara kerja dari jaringan wi-fi

tersebut. Misalnya dalam kasus Yoyong (penyelenggara/administrator jaringan

wi-fi RT/RW14

) warga Kelurahan Sukomulyo Kecamatan Lamongan

Kabupaten Lamongan Jawa Timur yang mengaku bahwa jaringan wi-fi-nya

yang telah diproteksi dengan sistem keamanan WPA2 telah dicuri oleh Bagas

(tetangga Yoyong) dengan cara menerobos sistem keamanan WPA2 tersebut.

Kemudian Yoyong menegur Bagas karena jaringan wi-fi-nya telah dicuri oleh

Bagas. Saat ditegur, Bagas membantah dengan dalih bahwa jaringan wi-fi yang

terpancar sampai di wilayah rumahnya, menjadi hak milik Bagas, dengan kata

lain Bagas mempunyai hak akses terhadap jaringan yang melewati rumahnya.

Saat penulis mewawancarai, Yoyong mengaku enggan membawa kasus ini di

ranah hukum, karena menurut Yoyong, selama ini belum ada kasus seperti

yang dialami oleh Yoyong di bawa ke ranah hukum hingga putusan

pengadilan.

14

Wi-fi RT/RW adalah jaringan wi-fi dengan pancaran gelombang yang diperluas

dengan menambahkan antena eksternal yang dihubungkan ke Access Point. Pancaran

gelombang yang dapat dijangkau oleh wi-fi RT/RW ini antara 1-5 Km.

9

Seperti yang telah diuraikan di atas, bahwasannya gelombang yang

digunakan oleh Jaringan wi-fi merupakan gelombang radio, akan tetapi terdapat

perbedaan yang signifikan diantara keduanya, yaitu mengenai obyek sasaran

pengguna dan sistem operasinya meskipun sama-sama dengan tujuan

komersial. Radio merupakan media informasi yang dapat secara langsung di

tangkap oleh perangkat radio secara bebas dengan hanya mengganti gelombang

yang diminta oleh pengguna tanpa dapat dibatasi siapa saja yang dapat

mengakses informasi tersebut. Obyek sasaran pengguna yang dituju semua

pengguna yang mempunyai perangkat radio. Keuntungan penyelenggara radio

tidak didapatkan dari pengguna gelombang radio itu, melainkan dari sponsor.

Berbeda dengan jaringan wi-fi, obyek sasaran pengguna yang dituju tidak

semua pengguna yang mempunyai laptop/komputer. Hanya pengguna yang

telah terdaftar MAC Adrress-nya saja yang dapat mengakses internet melalui

media wi-fi.

Dalam pasal 30 Undang-undang Nomor 11 Tahun 2008 Tentang

Informasi dan Transaksi Elektronik (Lembaran Negara Tahun 2008 Nomor 58,

Tambahan Lembaran Negara Nomor 4838, untuk selanjutnya disingkat UU

ITE) telah diatur mengenai pencurian data dengan mengakses komputer atau

sistem elektronik dengan cara apapun termasuk dengan cara menerobos sistem

keamanan, tetapi undang-undang tersebut tidak mengatur mengenai

pembatasan penggunaan gelombang.

Dari kasus tersebut di atas, dapat memberikan gambaran bahwa

pencurian wi-fi bukanlah suatu hal yang aneh yang terjadi di masyarakat. Telah

10

banyak kasus seperti di atas terjadi di masyarakat. Tetapi, belum pernah ada

yang membawa kasus pencurian jaringan wi-fi ini ke ranah hukum, karena

kemampuan penyidik yang belum memahami cara kerja dari jaringan wi-fi,

bahkan kebanyakan penyidik tidak mengetahui apa itu wi-fi. Sebagian besar

penyidik belum banyak yang memahami tentang cara kerja jaringan wi-fi,

bagaimana bisa mengungkap kasus pencurian jaringan wi-fi yang akhir-akhir

ini marak terjadi di masyarakat. Selain itu, kasus pencurian jaringan wi-fi sulit

untuk dibuktikan.

2. Rumusan Masalah

Berdasarkan uraian tersebut diatas, maka permasalahan dalam skripsi ini

adalah :

1. Bagaimana perlindungan hukum bagi penyelenggara/administrator

jaringan wi-fi terkait penggunaan gelombang radio?

2. Bagaimana pembuktian terhadap wireless local area network hacking

tersebut?

3. Tujuan dan Manfaat Penelitian

Tujuan penulisan skripsi ini adalah :

a. Tujuan umum, yaitu untuk melengkapi mata kuliah dan memenuhi syarat-

syarat untuk mencapai gelar Sarjana Hukum (S1) Fakultas Hukum

Universitas Airlangga.

b. Tujuan khusus, yaitu :

11

1) Untuk menganalisis tentang perlindungan hukum bagi penyelenggara

jaringan wi-fi yang merasa dirugikan karena belum ada kebijakan

mengenai perlindungan gelombang wi-fi di udara.

2) Untuk menganalisis tentang keabsahan alat bukti yang digunakan dalam

membuktikan adanya pencurian jaringan wi-fi melalui penerobosan

sistem keamanan jaringan wi-fi dan untuk menganalisis tentang cara

membuktikan adanya tindak pidana pencurian jaringan wi-fi serta untuk

menganalisis tentang modus operandi yang digunakan oleh pelaku

(hacker) dalam melakukan aksinya yaitu pencurian jaringan wi-fi melalui

penerobosan sistem keamanan jaringan wi-fi.

Manfaat dari penulisan skripsi ini adalah :

1. Bagi Akademisi : memberikan sumbangan ilmu pengetahuan tentang

adanya tindak pidana baru yang dapat dilakukan dalam dunia internet global

melalui media transmisinya yaitu Wireless Local Area Network.

2. Bagi Praktisi hukum : memberikan tambahan ilmu pengetahuan baru

mengenai modus operandi yang umum dilakukan oleh pelaku kejahatan

siber serta agar para praktisi hukum mengetahui tentang cara membuktikan

adanya tindak pidana di dalam Wireless Local Area Network.

4. Metode Penelitian

Metode penulisan merupakan faktor penting dalam penulisan penelitian

hukum yang dipakai sebagai cara untuk menemukan, mengembangkan

sekaligus menguji kebenaran serta untuk menjalankan prosedur yang benar

sehingga penulisan skripsi ini dapat dipertanggungjawabkan secara ilmiah

12

a. Tipe Penelitian

Penulisan hukum ini menggunakan tipe penulisan yuridis normatif.

Tipe penulisan yuridis normatif adalah tipe penelitian yang berusaha

mengkaji perundang-undangan dan peraturan yang berlaku juga buku-buku

yang berkonsep teoritis. Kemudian dihubungkan dengan permasalahan yang

menjadi pokok pembahasan yang dibahas di dalam penulisan skripsi ini

sehingga dengan mengkaji undang-undang, peraturan yang berlaku, juga

buku-buku yang berkonsep teoritis tersebut dapat menjawab dan

menjelaskan permasalahan-permasalahan yang timbul dalam skripsi ini. 15

b. Pendekatan Masalah

Pendekatan perundang-undangan ini dilakukan dengan mempelajari

yang berhubungan dengan judul penulisan, selanjutnya diuji dengan

peraturan perundang – undangan yang mengaturnya, setelah itu diterapkan

pada permasalahan yang dijadikan objek penulisan. Makna pendekatan

perundang-undangan ini yaitu pendekatan dengan mengacu pada produk

legalisasi dan regulasi

Dalam hal ini, untuk memahami beberapa istilah yang belum

terdapat di dalam kaidah definisi pada peraturan perundang-undangan

yang ada, maka dibutuhkan Pendekatan Konseptual untuk mencarai arti

ataupun makna dari istilah yang sedang dibahas dalam skripsi ini.

12

Peter Machmud Marzuki, Penelitian Hukum, Kencana, Jakarta, 2005 h.

13

Dalam skripsi ini, untuk mengetahui mengenai peraturan manakah

yang layak untuk pertanggungjawaban pidana terhadap pelaku hacking

jaringan Wi-Fi serta perlindungan hukum bagi penyelenggara jaringan Wi-

Fi, dalam skripsi ini hanya dilakukan pengkajian terhadap Undang-undang

dan aturan-aturan lain yang sifatnya masih umum.

c. Sumber Bahan Hukum

Bahan hukum yang dipergunakan dalam penyusunan skripsi ini

adalah bahan hukum primer dan bahan hukum sekunder. Bahan hukum

primer berupa Kitab Undang-undang Hukum Pidana (KUHP), Undang-

undang No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik, dan

Undang-undang No. 36 Tahun 1999 tentang Telekomunikasi. Sedangkan

bahan hukum sekunder berupa pendapat para ahli hukum serta beberapa

literatur-literatur, tulisan-tulisan ilmiah yang berhubungan dengan masalah

ini serta artikel-artikel baik dari media massa maupun media elektronik.

d. Pengumpulan dan Pengolahan Bahan Hukum

Pengumpulan bahan hukum untuk membahas permasalahan skripsi

ini dilakukan dengan jalan kepustakaan yaitu mempelajari literatur-literatur

yang berkaitan dengan jaringan lokal nairkabel atau Wireless Local Area

Network (WLAN) dan tentang hukum telematika dan dengan jalan observasi

yaitu dengan mengamati sistem jaringan wi-fi penyelenggara/administrator

jaringan serta dengan jalan komunikasi baik dengan penyelenggara jaringan

wi-fi maupun dengan pelaku (hacker) untuk menggali informasi tentang

14

sistem keamanan yang digunakan dalam jaringan wi-fi dan untuk menggali

modus operandi yang digunakan oleh pelaku (hacker) dalam menerobos

sistem keamanan jaringan wi-fi. Bahan-bahan tersebut kemudian

diklasifikasikan, disusun dan dijelaskan secara sistematis agar mendukung

dan mempermudah pembahasan permasalahan, sehingga berbentuk

penulisan ilmiah yang mudah dipahami dan dapat dipertanggungjawabkan.

5. Pertanggungjawaban Sistematika

Skripsi berjudul “Wireless Local Area Network (WLAN) Hacking

Ditinjau dari Aspek Hukum Pidana” ini terbagi dalam empat bab, dan untuk

lebih memudahkannya maka penulis akan memberikan gambaran umum di tiap

babnya.

Bab I merupakan pendahuluan yang berisikan uraian pokok-pokok dari

penulisan skripsi atau dengan kata lain kerangka tulisan yang masih harus

dikembangkan lagi. Bab pertama ini menjelaskan latar belakang dan pemikiran

sehingga dipilih tema atau judul “Wireless Local Area Network (WLAN)

Hacking Ditinjau dari Aspek Hukum Pidana”. Dalam menyusun penulisan

yang sistematis, di dalam bab petama ini juga akan dijelaskan mengenai alasan,

tujuan dan metode yang digunakan dan juga sumber bahan yang akan diambil,

dikoleksi, diklarifikasi sehingga memenuhi keperluan penyusunan skripsi.

Tujuan dari bab pertama ini tidak lain adalah untuk memberikan gambaran

mengenai permasalahan yang ada dan diharapkan dapat memberikan gambaran

secara menyeluruh terhadap isi skripsi ini.

15

Bab II pada skripsi ini mengulas tentang perlindungan hukum bagi

Penyelenggara/administrator jaringan wi-fi yang menjadi korban kejahatan

hacking yang dilakukan oleh pelaku (hacker). Pembahasan dalam bab ini

merupakan jawaban dari permasalahan pertama dalam bab pendahuluan.

Bab III membahas tentang pembuktian terhadap wireless local area

network hacking. Dalam bab ini dijelaskan mengenai modus operandi dalam

menerobos sistem keamanan jaringan wi-fi dan akan dijelaskan mengenai cara

membuktikan terjadinya tindak pidana Wireless Local Area Network Hacking

dalam rangka untuk memberi perlindungan hukum bagi

Penyelenggara/administrator jaringan lokal nairkabel atau Wireless Local Area

Network (WLAN) tersebut.

Bab IV merupakan bab penutup yang berisi kesimpulan dari bab-bab

sebelumnya yang telah dipaparkan pada skripsi ini serta berisi saran dari

penulis yang nantinya mungkin dapat berguna bagi penyelesaian masalah-

masalah penerobosan jaringan lokal nairkabel atau Wireless Local Area

Network (WLAN) di masa yang akan datang.

16

BAB II

PERLINDUNGAN HUKUM BAGI

PENYELENGGARA/ADMINISTRATOR JARINGAN WI-FI

TERKAIT PENGGUNAAN GELOMBANG RADIO

1. Wireless Local Area Network

Wireless memang tidak dapat menggantikan semua kabel yang ada di

muka bumi ini seperti kabel untuk listrik, namun kegunaan dari wireless sudah

tidak dapat diragukan lagi. Teknologi wireless sangat cocok dan banyak

digunakan untuk menggantikan kabel-kabel mouse, kabel jaringan LAN (Local

Area Network) dan bahkan kabel WAN (Wide Area Network) yang sebelumnya

membutuhkan jaringan dari telkom.

Teknologi yang digunakan untuk masing-masing kebutuhan juga

berbeda, sesuai dengan jarak tempuh yang mampu ditanganinya. Secara kasar,

semakin jauh daya jangkau wireless, semakin tinggi pula kebutuhan daya dan

semakin canggih teknologi yang digunakan, semakin tinggi pula kebutuhan

hardwarenya. Oleh karena itu, untuk menghemat daya dan biaya peralatan,

handphone, PDA, mouse, keyboard, kamera digital, dan remote control cukup

menggunakan teknologi wireless dengan daya jangkau yang terbatas. Tidak ada

gunanya wireless mouse memiliki jangkauan 1 km karena, jarak pandang mata

tidak akan dapat melihat monitor dari jarak sejauh 1 km.

17

Teknologi yang populer untuk menggantikan jaringan jarak pendek

seperti ini adalah bluetooth dan infra merah. Bluetooth menggunakan frekwensi

radio sedangkan infra merah menggunakan sinar sehingga infra merah

mengharuskan benda yang hendak dihubungkan harus diletakkan dalam posisi

saling berhadapan dan tidak ada yang menghalangi. Teknologi infra merah

banyak digunakan pada remote control dan juga diimplementasikan dalam

laptop.

Bluetooth belakangan ini semakin populer karena alat yang hendak

berkomunikasi tidak perlu diletakkan dalam posisi saling berhadapan. Headset

handphone misalnya, menggunakan bluetooth untuk berhubungan dengan

handphone sehingga saat headset dipasang di telinga sementara handphone

tetap ada di kantong. Bluetooth juga digunakan sebagai media untuk bertukar

file antar handphone sehingga tidak membutuhkan kabel yang rumit lagi. Ada

juga juga mouse yang menggunakan bluetooth untuk berkomunikasi sehingga

membuat mouse jenis ini tidak menggunakan kabel.

Kedua teknologi yang digolongkan ke dalam jaringan PAN (Personal

Area Network) tersebut mempunyai keunggulan masing-masing. Bluetooth

yang tampaknya sangat unggul dalam segala sisi temyata lebih rawan terhadap

interfrensi sementara infra merah hampir tidak terpengaruh oleh hiruk pikuk

frekwensi yang ada disekitamya sehingga sangat cocok digunakan di dalam

lingkungan yang penuh dengan frekwensi pengganggu.

18

Kelompok kedua dari jaringan wireless yang mempunyai jarak tempuh

lebih jauh daripada PAN dikelompokkan dalam kelompok LAN (Local Area

Network). Teknologi wireless dalam kelompok ini ditujukan untuk

menggantikan kabel UTP yang selama ini digunakan untuk menghubungkan

komputer-komputer dalam sebuah gedung. Teknologi wireless yang populer

untuk kelompok LAN (Local Area Network) ini adalah Wi-Fi. Kecepatan

transfer data Wi-Fi yang saat ini sudah mencapai 54 Mbps, termasuk

standarisasi yang sedang dikembangkan yang mampu mencapai kecepatan 248

Mbps memang masih tidak sebanding dengan kecepatan kabel UTP yang sudah

mencapai 1 Gbps. Walaupun demikian untuk sebagian besar pengguna,

kecepatan ini sudah sangat memadai.

1.1 Sejarah Wireless Local Area Network

Kebanyakan orang menganggap bahwasannya IEEE dan Wi-Fi adalah

suatu hal yang sama. IEEE dan Wi-Fi merupakan organisasi yang berbeda.

IEEE (Institute of Electrical and Electronics Engineers) merupakan

organisasi non-profit yang mendedikasikan kerja kerasnya demi kemajuan

teknologi. Organisasi ini mencoba membantu banyak sekali bidang

teknologi seperti teknologi penerbangan elektronik, biomedical, dan

komputer.16

Keanggotaan organisasi IEEE diklaim mencapai 370.000 orang yang

berasal dari 160 negara di dunia ini. Pada tahun 1980 bulan 2, IEEE

16

http:/ / grouper.ieee.org/groups/802/dots.html dikunjungi pada tahun 2007

19

membuat sebuah bagian yang mengurusi standarisasi LAN (Local Area

Network) dan MAN (Metropolitan Area Network). Bagian ini kemudian

dinamakan sebagai 802. Angka 80 menunjukkan tahun dan angka 2

menunjukkan bulan dibentuknya kelompok kerja. Seperti misalnya

Ethernet, Wireless, Token Ring merupakan contoh dari hasil kerja kelompok

802. Karena luasnya bidang yang ditangani oleh 802, maka bagian ini dibagi

lagi menjadi beberapa bagian yang lebih kecil yang lebih spesifik yang

dinamakan sebagai unit kerja. Unit kerja ini diberikan nama berupa angka

yang berurutan dibelakang 802. Berikut adalah contoh unit kerja dan bidang

yang ditangani oleh IEEE :17

Unit Kerja Bidang Yang Ditangani

802. 1 Higher Layer LAN Protocols Working Group

802. 3 Ethernet Working Group

802. 11 Wireless LAN Working Group

802. 15 Wireless Personal Area Network (WPAN) Working Group

802. 16 Broadband Wireless Access Working Group

802. 17 Resilient Packet Ring Working Group

802. 18 Radio Regulatory TAG

802. 19 Coexistence TAG

802. 20 Mobile Broadband Wireless Access (MBWA) Working Group

802. 21 Media Independent Handoff Working Group

802. 22 Wireless Regional Area Networks Tabel 2.1 : Unit Kerja dan Bidang yang Ditangani IEEE

18

Merujuk pada tabel di atas, banyak angka yang hilang sehingga

angka-angka tersebut tidak berurutan seperti 802. 2. Sebenarnya unit kerja

tersebut juga telah dibentuk, tetapi karena beberapa faktor yang

menyebabkan kegagalan pada bidang yang ditangani, unit kerja tersebut di

bubarkan atau dilebur ke unit kerja yang lain. Unit kerja tersebut masih

17

S’to, Wireless Kung Fu, Jasakom, Jakarta, 2007, h.. 8 18

Ibid.

20

mempunyai sub unit kerja yang berada dibawahnya, dengan ditambahkan

huruf dibelakang nama unit kerja tersebut seperti halnya unit kerja 802. 11

yang menangani bidang Wireless LAN masih mempunyai sub unit kerja lagi

dibawahnya yaitu 802. 11a, 802. 11b, 802. 11g, 802. 11n.19

Dari semua unit kerja jaringan Wireless LAN yang ada, kelompok

kerja 802.11b ternyata menyelesaikan tugasnya terlebih dahulu. Dalam

perbedaan waktu yang tidak terlalu lama, kelompok kerja 802. 11a ternyata

juga telah menyelesaikan spesifikasi untuk 802.11a dan kecepatan yang

didapatkan berbeda jauh. 802.11b hanya mampu bekerja dengan kecepatan

11 Mbps, 802.11a mampu mengirimkan data sampai dengan kecepatan 54

Mbps.20

Dibalik kesuksesan 802. 11a ternyata masih terdapat kegagalan yaitu

frekwensi yang digunakan oleh 802. 11a tidak compatible dengan 802.11b

karena penggunaan frekwensi radio (RF) yang digunakan oleh 802. 11a

adalah 5 Ghz sementara 802.11b menggunakan frekwensi 2. 4 Mhz.

Akibatnya produk-produk yang bekerja dengan spesifikasi 802.11b tidak

dapat berkomunikasi dengan peralatan yang dibuat dengan spesifikasi 802.

11a.21

Melanjutkan keberhasilan unit kerja 802. 11b, unit kerja yang lain

yaitu 802.11g membuat spesifikasi baru yang kompatible dengan 802. 11b.

19

Ibid, h., 9 20

Ibid., 21

Ibid.,

21

Spesifikasi yang diselesaikan oleh 802. 11g pada tahun 2003 ini mampu

mengalirkan data dengan kecepatan yang sama dengan 802. 11a yaitu 54

Mbps. Spesifikasi lanjutan dari 802. 11g adalah 802. 11n yang mampu

bekerja pada kecepatan hingga 248 Mbps dan kompatible dengan jaringan

802. 11b dan 802. 11g.

Uraian sejarah di atas tersebut merupakan sejarah perjuangan

organisasi IEEE. Dari perjalanan IEEE yang cukup panjang tersebut dalam

menciptakan jaringan Wireless LAN yang sempurna, ternyata masih

mempunyai kelemahan. IEEE telah membuat standarisasi jaringan wireless

namun standarisasi tersebut dirasakan masih kurang lengkap untuk

memenuhi kebutuhan dunia bisnis. Dibentuk sebuah asosiasi yang

dipelopori oleh Cisco yang dinamakan sebagai Wi-Fi (Wireless Fidelity).22

Organisasi Wi-Fi (Wireless Fidelity) tersebut bertugas memastikan

semua peralalatan yang mendapatkan label Wi-Fi (Wireless Fidelity) dapat

bekerja sama dengan baik sehingga memudahkan konsumen untuk

menggunakan produk Wi-Fi (Wireless Fidelity). Organisasi Wi-Fi (Wireless

Fidelity) ini beranggotakan perusahaan besar seperti Cisco, Microsoft, Dell,

Texas Instrumens, Apple, dan masih banyak lagi.23

Organisasi Wi-Fi (Wireless Fidelity) membuat peralatan berdasarkan

spesifikasi yang telah ditetapkan oleh IEEE walaupun tidak semuanya sama

sehingga terdapat feature yang ditambahkan ke dalam peralatan wireless

22

http: //www.wi-fi.org/ dikunjungi pada tahun 2007 23

S’to., Loc.cit

22

yang tidak ada di dalam standarisasi yang dikeluarkan oleh IEEE. Sebagai

contoh, spesifikasi IEEE tidak menetapkan secara jelas bagaimana sebuah

alat melakukan roaming antara AP (Access Point) yang satu dengan AP

(Access Point) yang lain. Produsen tentunya membutuhkan spesifikasi

tersebut, maka ditambahkanlah kebutuhan untuk ini. Contoh lain yang

ditambahkan oleh organisasi Wi-Fi (Wireless Fidelity) ini adalah masalah

keamanan. Ketika WEP (Wired Equivalent Privacy) dinyatakan tidak aman

organisasi Wi-Fi (Wireless Fidelity) mengeluarkan solusi sementara untuk

menjaga jutaan Pengguna wireless di seluruh dunia dengan menambahkan

level enkripsi yang ternyata tidak berguna.24

1.2 Cara Kerja Wireless Local Area Network

1.2.1 Wireless Local Area Network Modus Ad-Hoc

Seliap laptop telah dilengkapi dengan wireless adapter yang dapat

dimanfaatkan untuk saling terkoneksi dengan membentuk sebuah

jaringan yang dinamakan sebagai jaringan Ad-Hoc. Selain lebih fleksibel,

bentuk jaringan Ad-Hoc juga mampu menghubungkan beberapa

komputer secara bersamaan.Bentuk jaringan wireless yang paling

sederhana adalah jaringan Ad-Hoc, yang lazim dinamakan sebagai

jaringan peer-to-peer dan dinamakan IBSS (lndependent Basic Service

Set). Dengan jaringan Ad-Hoc, beberapa komputer dapat terhubung

secara bersamaan dan dapat saling berkomunikasi seperti copy file tanpa

24

Ibid.

23

menggunakan peralatan tambahan. Jaringan Ad-Hoc tampaknya sangat

sederhana, namun sebenarnya mempunyai cara kerja yang rumit serta

mempunyai banyak keterbatasan.25

Gambar 2.1 : Wireless Local Area Network Modus Ad-Hoc26

Komputer yang diatur dengan modus Ad-Hoc bekerja dengan cara

yang unik karena setiap komputer dapat menjadi server. Pada saat

komputer dihidupkan, komputer akan mencari keberadaan komputer lain

yang mempunyai nama jaringan yang sama. Komputer dengan nama

workgroup yang sama, akan dikelompokkan dalam group yang sama

sehingga memudahkan pengguna untuk mencari komputer lainnya.

Jaringan wireless, konsepnya hampir sama dengan nama

workgroup pada jaringan Local Area Network yang menggunakan kabel

namun dengan istilah yang berbeda yaitu SSID (Service Set IDentifier).

Komputer-komputer yang terhubung ke dalam jaringan wireless Ad-Hoc,

harus mempunyai SSID yang sama. Terdapat sedikit perbedaan antara

workgroup pada Local Area Network yang menggunakan kabel dengan

SSID pada jaringan Ad-Hoc. Jika pada jaringan kabel, jaringan

25

Andri Kristanto, Jaringan Komputer, Graha Ilmu, Yogyakarta, 2003 26

Ibid.

24

workgroup yang mempunyai nama group yang berbeda masih tetap dapat

berhubungan. Pada jaringan wireless modus Ad-Hoc, komputer tidak

dapat terhubung dengan lebih dari satu SSID dengan kata lain, sebuah

komputer hanya dapat terhubung dengan sebuah jaringan atau sebuah

SSID jika menggunakan jaringan wireless modus Ad-Hoc. Komputer

pertama yang dihidupkan pada jaringan Ad-Hoc, akan mengirimkan

paket yang dinamakan sebagai beacon. Paket tersebut berisi informasi

SSID channel yang digunakan.27

Informasi yang ada di dalam beacon tersebut diperlukan oleh

komputer lain agar dapat bergabung ke dalam suatu jaringan wireless.

Ketika komputer kedua dihidupkan, komputer kedua tidak akan

mengetahui bahwa komputer kedua tersebut merupakan komputer kedua

dalam jaringan Ad-Hoc. Oleh karena itu, komputer kedua akan mencari

keberadaan beacon sesuai dengan SSID yang dimilikinya. Apabila

ditemukan, maka komputer kedua akan segera bergabung dengan

jaringan Ad-Hoc tersebut.28

Paket beacon dapat diasumsikan sebagai detak jantung jaringan

wireless dan tanpa detak jantung ini, jaringan wireless akan mati. Seperti

detak jantung, paket beacon juga dikirimkan secara periodik yang

umumnya dikirimkan dengan jumlah 10 paket per detiknya. Melalui

paket beacon, komputer dapat mengetahui dan menampilkan informasi

27

S’to., Op, cit., h. 21 28

Ibid.

25

jaringan wireless yang tersedia karena di dalam paket beacon terdapat

informasi SSID.29

Untuk membuat jaringan Ad-Hoc, hal yang paling utama adalah

menyiapkan komputer Ad-Hoc pertama yang terdapat hardware Wireless

Adapter di dalam komputer tersebut. Wireless Adapter merupakan

hardware yang paling utama dalam membentuk jaringan Wireless Local

Area Network. Terdapat beberapa syarat yang harus dipenuhi dalam

membentuk jaringan Ad-Hoc, antara lain :

1. Standarisasi yang sama, misalnya : 802. 11b dengan 802. 11b atau

802. 11g dengan 802. 11g

2. SSID yang sama

3. Enkripsi dan password yang sama

4. Key Index aktif yang sama

Selain dapat digunakan untuk sharing data di beberapa komputer,

jaringan Ad-Hoc juga dapat digunakan untuk sharing koneksi internet.

Misalnya dengan menggunakan modem USB atau melalui Telkom

Speedy melalui kabel UTP yang seharusnya hanya dapat digunakan oleh

satu komputer saja.

Komputer yang terhubung secara langsung dengan modem USB

atau kabel UTP dari Telkom Speedy harus dijadikan sebagai server,

karena komputer pertama yang terhubung secara langsung dengan

29

Ibid.

26

modem USB atau kabel UTP dari Telkom Speedy tersebut yang akan

memancarkan koneksi internet dari modem USB atau kabel UTP dari

Telkom Speedy tersebut ke komputer yang lain melalui wireless adapter

komputer pertama dengan jaringan wireless Local Area Network.30

Gambar 2.2 : Berbagi koneksi internat melalui jaringan Ad-Hoc31

Konfigurasi wireless adapter terdapat 2 cara yaitu melalui

software bawaan dari wireless network adapter atau dengan software

bawaan dari windows yang dinamakan sebagai Wireless Zero

Configurafion.

1.2.2 Wireless Local Area Network Modus Infrastructure

Modus Infrastructure disebut juga sebagai Basic Service Set (BSS)

digunakan untuk menghubungkan wireless client dengan jaringan kabel

yang telah ada. Syarat untuk membangun jaringan Infrastructure ini

30

Ibid., h. 31 31

Ibid.

27

adalah adanya sebuah Access Point (AP) dan minimal sebuah wireless

client.32

Gambar 2.3 : Wireless Local Area Network Mode Infrastruktur33

Dengan adanya Access Point (AP), tiap komputer client tidak lagi

dapat berhubungan secara langsung seperti pada modus Ad-Hoc, namun

semua komunikasi akan melalui Access Point (AP). Sebagai contoh

misalnya komputer A akan mengirim data ke komputer B, maka aliran

datanya akan ditransfer dari A ke Access Point (AP) terlebih dahulu,

kemudian dari Access Point (AP) akan ditransfer ke komputer B.

Pada umumnya sebuah AP (Access Point) dihubungkan ke dalam

jaringan kabel yang telah ada. Saat ini, hampir semua Access Point

menyediakan port UTP untuk dihubungkan dengan jaringan kabel

ethernet. Komputer yang terhubung ke dalam BSS ini, harus

menggunakan SSID yang sama.

32

Ibid., h. 35 33

Ibid.

28

Dengan bentuk jaringan seperti ini, wireless client dapat

mengakses server yang berada pada jaringan kabel. Cara ini sangat

banyak digunakan untuk berbagi koneksi internet yang ada di dalam

jaringan kabel, seperti halnya yang marak digunakan di setiap

Universitas saat ini. Hampir semua Universitas memberikan fasilitas

internet dengan menggunakan jaringan WAN (Wide Area Network) dari

Telkom Speedy yang dipancarkan melalui Access Point (AP) dengan

menggunakan modus Infrastructure dengan ditambah server proxy yang

bertugas menyimpan sementara (cache) file dari website, agar koneksi

internet lebih cepat dan dapat menampung lebih banyak client.

Gambar 2.4 : Wireless Local Area Network Modus Infrastruktur dengan Proxy

Access Point (AP) memiliki jangkauan signal yang terbatas antara

20-50 meter. Di Universitas kebanyakan tidak hanya menggunakan satu

BSS, karena jika hanya terdapat satu Access Point, gedung lain yang

berjarak lebih dari 50 meter, tidak akan dapat terjangkau oleh pancaran

signal Access Point. Oleh karena itu perlu adanya BSS yang lebih dari

29

satu. Jaringan yang terdiri dari beberapa BSS disebut dengan jaringan

ESS (Extended Service Set).34

Pada ESS, jaringan BSS tidak harus menggunakan SSID yang

sama namun, jika tidak menggunakan SSID yang sama, fungsi roaming

tidak dapat dimanfaatkan. Roaming merupakan feature yang

memungkinkan client berpindah dari sebuah jaringan BSS ke jaringan

BSS yang lain secara otomatis tanpa terputus koneksinya. Sebagai contoh

saat menggunakan Hp di dalam mobil, kemungkinan besar sudah

menggunakan roaming. Jaringan Hp berpindah dari sebuah BTS ke BTS

yang lain secara otomatis dan signal handphone tidak terputus. Untuk

menggunakan feature roaming,harus terdapat overlapping area atau area

dimana signal dari kedua BSS dapat diakses.35

Gambar 2.5 : Jaringan ESS (Extended Service Set)

34

Ibid., h. 35 35

Ibid., h. 36

30

2 Pengenalan Gelombang Wireless Local Area Network

Radio bukanlah barang aneh untuk semua orang dan sudah menjadi

barang yang sangat umum. Frekwensi yang sering digunakan untuk radio

adalah AM dan FM. Untuk berpindah dari AM ke FM, biasanya perlu

mengatur sebuah switch atau tombol karena frekwensi yang digunakan oleh

keduanya berbeda.

Di dalam frekwensi FM misalnya, terdapat ratusan channel tempat

masing-masing stasiun radio. Untuk mendengarkan siaran radio yang disukai

oleh tiap user, user harus memutar tune ke frekwensi radio yang disukai user.

Jaringan wireless menggunakan konsep yang sama dengan statiun radio. Saat

ini terdapat 2 alokasi frekwensi yang digunakan yaitu 2.4 GHz dan 5 GHz yang

dapat diibaratkan sebagai frekwensi radio AM dan FM. Frekwensi 2.4 GHz

yang digunakan oleh 802. 11 b/g/n juga dibagi menjadi channel-channel

seperti pembagian frekwensi untuk statiun radio.36

Organisasi internasional ITU (lnternational Telecomunications Union)

yang bermarkas di genewa membaginya menjadi 14 channel, namun setiap

negara mempunyai kebijakan tertentu terhadap channel ini. Amerika hanya

mengijinkan penggunaan channel 1 – 11. Eropa hanya menggunakan channel

1-13 sedangkan di Jepang diperbolehkan menggunakan semua channel yang

tersedia yaitu 1-14.37

36

Ibid., h. 57 37

Ibid.

31

Sebuah channel biasanya hanya ditulis frekwensi tengahnya saja. Suatu

misal untuk channel pertama di tuliskan mempunyai frekwensi 2.412, pada

kenyataan frekwensi ini menggunakan range antara 2.401 - 2.423 yaitu 11 Mhz

dibawah dan diatas 2.412 karena itu setiap channel dikatakan mempunyai lebar

22MHz.38

Channel Frequency (GHz) Range Channel Range

1 2.412 2.401 – 2.423 1 – 3

2 2.417 2.406 – 2.428 1 – 4

3 2.422 2.411 – 2.433 1 – 5

4 2.427 2.416 – 2.438 2 – 6

5 2.432 2.421 – 2.443 3 – 7

6 2.437 2.426 – 2.448 4 – 8

7 2.442 2.431 – 2.453 5 – 9

8 2.447 2.436 – 2.458 6 – 10

9 2.452 2.441 – 2.463 7 – 11

10 2.457 2.446 – 2.468 8 – 11

11 2.462 2.451 – 2.473 9 – 11

12 2.467 2.456 – 2.478 Not US

13 2.472 2.461 – 2.483 Not US

14 2.484 2.473 – 2.495 Not US

Tabel 2.2 : Pembagian Frekwensi39

Ketika penyetelan frekwensi radio tidak tepat, biasanya akan

mendapatkan siaran dari dua stasiun radio yang berbeda dan siaran dari kedua

stasiun radio tidak jelas juga saling mengganggu. Hal ini terjadi karena adanya

interfrensi antar frekwensi radio. Kejadian yang sama berlaku juga untuk

pengalokasian frekwensi 2.4 GHz.

Bila memperhatikan tabel pengalokasian frekwensi untuk setiap channel

dalam tabel di atas, frekwensi yang digunakan oleh channel 1 dan channel 2

38

Ibid. 39

Ibid., h. 58

32

sebagian saling tumpang tindih karena channel 1 menggunakan 2.401 - 2.423

sedangkan channel 2 menggunakan 2.406 - 2.428. Permasalahan tumpang

tindih seperti ini menimbulkan masalah yang sangat serius.

Gambar 2.6 : Alokasi Frekwensi 14 Channel40

Pada komunikasi wireless, penggunaan channel 1 dan 2 secara

bersamaan akan menimbulkan interfrensi yang dapat berakibat rusaknya data-

data yang dikirim (permasalahan paling parah tentunya bila menggunakan

channel yang sama). Agar tidak terjadi interfrensi, maka diperlukan strategi

penggunaan channel yang baik. Pada lokasi yang sama, sebaiknya channel

yang digunakan tidak saling mengganggu agar data dan performance yang di

dapatkan dapat optimal.

Gambar 2.7 : Konsep Pemilihan Channel41

40

Ibid.

33

Sebagai contoh, channel 1, 6 dan 11 tidak akan saling mengganggu,

demikian halnya juga antara channel 2,7 dan l2 serta antara channel 3, 8 dan

13. Dapat digunakan patokan + 5 dan - 5. Artinya bila ada yang menggunakan

channel 7 misalnya maka sebaiknya channel yang digunakan 2 (7-5) atau

channel 12 (7+5) agar tidak terjadi interfrensi.

Untuk melakukan pemilihan channel yang tepat, harus memperhatikan

lingkungan sekitar. Sebagai contoh, jika lingkungan sekitar sebagian besar

menggunakan channel 11, agar memperoleh signal dan performance yang

optimal, maka channel yang harus dipilih adalah channel 1 atau 6.

Permasalahan pemilihan ini adalah Wireless Zero Configutation dari windows

tidak menampilkan channel yang digunakan oleh wireless network yang

terdeteksi. Akibatnya dibutuhkan software lain untuk melihat channel yang

digunakan oleh network lain sehingga dapat menggunakan channel yang tepat.

Software tersebut dibagi menjadi 2 yaitu Active dan Passive, tergantung dari

cara kerja software dalam mendeteksi keberadaan jaringan wireless.42

2.1 Active Scanning

Software wireless client bawaan dari sistem operasi Windows

mempunyai kemampuan yang sangat terbatas dalam hal menampilkan

informasi mengenai jaringan wireless yang terdeteksi. Software tersebut

hanya dapat melihat nama dari jaringan wireless aktif, tidak dapat melihat

informasi yang lain mengenai jaringan wireless yang terdeteksi. Terlepas

41

Ibid., h. 59 42

Ibid., h. 60

34

dari kemampuan yang sangat terbatas ini, metode yang digunakan oleh

windows untuk mencari jaringan wireless ini dikategorikan sebagai active

scanning.43

Untuk mendapatkan informasi keberadaan jaringan wireless, metode

Active Scanning menggunakan cara legal sebagaimana dilakukan

berdasarkan aturan-aturan yang dispesifikasikan oleh IEEE. Cara pertama

yang dilakukan adalah dengan mengontrol paket beacon yang dikirimkan

oleh access point (AP) secara berkala. Untuk mencari beacon tersebut,

client harus mengontrol ke setiap channel yang ada. Dapat dikatakan jika

pada radio langkah tersebut sama dengan proses pencarian stasiun radio.

Jadi langkah pertama client akan mengatur frekwensinya secara internal ke

suatu channel dan mendengarkan apakah terdapat paket-paket beacon yang

berisi SSID dari jaringan wireless. Jika ditemukan, informasi tersebut akan

ditampilkan di sudut kanan bawah pada layar monitor.

Oleh karena itu, perlu adanya software tambahan untuk dapat melihat

channel yang digunakan oleh suatu jaringan wireless yang ada di sekitar.

Software untuk sistem operasi windows yang dapat melihat channel adalah

Network Stumbler. Selain menampilkan channel yang digunakan oleh

sebuah jaringan wireless, Network Stumbler juga dapat menampilkan MAC

Address dari access point (AP) yang terdeteksi, Vendor, dan enkripsi yang

digunakan oleh access point yang terdeteksi. Network Stumbler juga dapat

43

Ibid.

35

menampilkan rasio antara kualitas signal dengan nois yang ditampilkan

dalam bentuk grafik.

2.2 Passive Scanning

Network Stumbler memang merupakan software yang sangat menarik

karena dapat menampilkan secara detail jaringan wireless yang ada namun

tidak semua jaringan wireless dapat dilihat oleh Network stumbler. Dalam

pengaturan access point terdapat modus menyembunyikan nama jaringan

SSID sehingga tidak akan terdeteksi oleh wireless scanner seperti Wireless

Zero Configuration software bawaan windows dan software Network

Stumbler. Jika pengaturan di dalam access point tentang menyembunyikan

SSID tersebut diaktifkan, maka paket beacon yang dikirimkan oleh access

point tidak dapat menyertakan nama jaringan wireless atau SSID.44

Berbeda dengan active scanning, metode passive scanning mampu

mendeteksi jaringan yang disembunyikan. Access point yang mengirimkan

beacon dengan SSID, akan langsung terdeteksi dan access point yang

menyembunyikan SSID akan kelihatan ketika ada client yang bergabung ke

dalam jaringan wireless tersebut. Secara umum, passive scanning

menggunakan metode yang lebih baik karena dapat mendeteksi jaringan

wireless yang disembunyikan. Namun untuk menggunakan passive

scanning, Wireless Adapter Card harus mendukung modus Monitor Mode.

Tidak semua wireless adapter card mendukung modus Monitor Mode.

44

Ibid., h. 64

36

Selain wireless adapter yang mendukung, dalam melakukan Passive

Scanning membutuhkan software yang bekerja dengan menggunakan

Monitor Mode tersebut. Kismet dan Wellenreiter adalah salah satu software

wireless scanner yang bekerja dengan monitor mode.45

3 Pengaturan Gelombang Wireless Local Area Network Dalam UU

3.1 Penggunaan Gelombang Wireless Local Area Network Terkait Asas

Perlekatan

3.1.1 Penggolongan Wireless Local Area Network Sebagai Benda

Pengertian yang paling luas dari perkataan benda (zaak) adalah

segala sesuatu yang dapat dihaki oleh orang. Pengertian benda dalam

arti yang sempit yaitu sebagai barang yang dapat terlihat.46

Menurut

sistem Hukum Perdata Barat sebagaimana diatur dalam KUH Perdata

benda dapat dibedakan antara lain :47

a. Benda berwujud dan benda tidak berwujud.

b. Benda yang habis dipakai dan benda yang tidak habis dipakai.

c. Benda yang sudah ada dan benda yang masih ada.

d. Benda yang dapat diperdagangkan dan benda yang tidak dapat

diperdagangkan.

e. Benda yang dapat dibagi dan benda yang tidak dapat dibagi.

45

Ibid., h. 67 46

Subekti, Pokok-Pokok Hukum Perdata, PT. Intermasa, Jakarta, 2003, h. 60 47

Ny. Sri Soediwi Masjchoen Sofwan, Hukum Benda, Liberty, Yogyakarta,

2004, h. 19

37

f. Benda yang dapat diganti dan benda yang tidak dapat diganti.

g. Benda yang terdaftar dan benda yang tidak terdaftar.

h. Benda yang bergerak dan benda yang tidak bergerak.

Jaringan Wi-Fi dapat dikategorikan benda tidak berwujud jika di

analogikan meskipun tidak disebutkan secara tegas di dalam BW seperti

aliran listrik yang pada awalnya bukan merupakan benda maupun

barang sebagaimana diatur di dalam hukum benda dalam BW karena

tidak berwujud dan pada masa BW dibentuk, aliran listrik belum

ditemukan. Seiring dengan perkembangan peradaban manusia, aliran

listrik dapat dikategoikan sebagai benda atau barang dan pengambilan

aliran listrik tanpa hak, dapat dijerat dengan pasal 362 KUHP tentang

pencurian meskipun aliran listrik tidak disebutkan secara eksplisit

dalam pasal tersebut sebagai barang yang dimaksud oleh pasal 362

KUHP tersebut, karena dalam menerapkan aturan tersebut

menggunakan interpretasi ekstensif.

Contoh putusan HR negeri Belanda tahun 1921 ditentukan bahwa

pengertian “goed” (benda, barang) dalam pasal 362 KUHP (pasal

tentang pencurian) juga meliputi daya listrik secara tidak sah itu dapat

dikenai pasal 362 KUHP tersebut (Electrische energie is een goed

varbaar voor wegnemeing).48

Mengenai dilarang dan diancamnya suatu

perbuatan, yaitu mengenai perbuatan pidananya sendiri, mengenai

criminal act, juga ada dasar yang pokok, yaitu : asas legalitas (Principle

48

Moeljatno, Asas-asas hukum pidana, PT. Rineka Cipta, Jakarta, 2002, h. 26

38

of legality), asas yang menentukan bahwa tidak ada perbuatan yang

dilarang dan diancam dengan pidana jika tidak ditentukan terlebih

dahulu dalam perundang-undangan. Biasanya ini dikenal dalam bahasa

latin sebagai Nullum delictum nulle poena sine praevia lege.49

(tidak

ada delik, tidak ada pidana tanpa peraturan lebih dahulu). Asas legalitas

mengandung 3 pengertian yaitu :

(1) Tidak ada perbuatan yang dilarang dan diancam dengan pidana

kalau hal itu terlebih dahulu belum dinyatakan dalam suatu aturan

undang-undang.

(2) Untuk menentukan adanya perbuatan pidana tidak boleh digunakan

analogi.

(3) Aturan hukum pidana tidak berlaku surut.50

Kebanyakan sarjana berpendapat penafsiran ekstensif memiliki

pengertian yang sama dengan analogi sedangkan rumusan ke-2 tentang

pengertian asas legalitas di atas melarang penggunaan analogi dalam

menentukan perbuatan pidana. Menurut Prof. Scholter “Baik dalam

penafsiran ekstensif, maupun dalam analogi dasarnya adalah sama,

dicoba untuk menemukan norma-norma yang lebih tinggi (lebih umum

atau lebih abstrak) dari norma yang ada dan dari ini lalu didedusir

49

Ibid., h., 23 50

Ibid., h., 25

39

menjadi aturan yang baru (yang sesungguhnya meluaskan aturan yang

ada). Antara keduanya itu hanya ada perbedaan graduil saja”.51

Begitu pula dengan jaringan Wi-Fi, meskipun abstrak namun

dapat dirasakan manfaatnya seperti sebagai media sharing data, sharing

perangkat keras seperti printer yang dapat dijalankan melalui beberapa

komputer, sharing jaringan internet agar dapat digunakan oleh lebih

dari satu komputer. Uraian di atas dapat dijadikan gambaran tentang

penerapan interpretasi ekstensif dalam kejahatan di bidang jaringan Wi-

Fi dan dapat digolongkan pula dalam kelompok benda tidak berwujud

dalam hukum benda (barang).

3.1.2 Azas Perlekatan Horizontal

Dalam asas perlekatan horizontal, bangunan dan tanaman yang

ada di atas tanah merupakan satu kesatuan, bangunan dan tanaman

tersebut bagian dari tanah yang bersangkutan. Hak atas tanah dengan

sendirinya, karena hukum meliputi juga pemilikan bangunan dan

tanaman yang ada di atas tanah yang dihaki, kecuali jika terdapat

kesepakatan lain dengan pihak yang membangun dan menanamannya

sebelumnya. Dengan kata lain segala bangunan dan tanaman yang ada

di atas tanah merupakan hak milik si pemilik hak atas tanah.

Dalam asas tersebut tidak hanya meliputi bangunan dan tanaman

saja, melainkan ruang udara di atas tanah dan ruang di bawah tanah

51

Ibid, h., 26

40

yang mencakup wilayah tanah tersebut termasuk hak milik si pemilik

tanah. Jadi pemegang hak milik atas tanah memiliki hak memanfaatkan

sepenuhnya atas barang tambang yang ada di bawah tanah tersebut serta

oksigen yang terdapat di ruang udara di atas tanah tersebut.

Merujuk pada asas perlekatan sebagaimana yang telah diuraikan

di atas, maka dapat dikatakan bahwasanya signal yang terpancar hingga

rumah sebelah penyelenggara jaringan Wi-Fi merupakan hak pemilik

rumah sebelah. Dapat dikatakan tetangga penyelenggara jaringan Wi-Fi

memiliki hak untuk mengakses jaringan Wi-Fi yang terdeteksi hingga

wilayah rumahnya.

Uraian di atas telah dikuatkan pula dalam pasal 571 BW antara

lain :

Hak milik atas sebidang tanah meliputi hak milik atas segala

sesuatu yang ada di atasnya dan di dalam tanah itu. Di atas

sebidang tanah, pemilik boleh mengusahakan segala tanaman

dan mendirikan bangunan yang dikehendakinya, hal ini tidak

mengurangi pengecualian-pengecualian tersebut dalam Bab IV

dan VI buku ini. Di bawah tanah itu ia boleh membangun dan

menggali sesuka hatinya dan mengambil semua hasil yang

diperoleh dari galian itu; hal ini tidak mengurangi perubahan-

perubahan dalam perundang-undangan dan peraturan pemerintah

tentang pertambangan, pengambilan bara, dan barang-barang

semacam itu.

Hak milik yang dimaksud dalam uraian pasal 571 BW di atas

memiliki arti sebagaimana telah tertuang dalam pasal 570 BW antara

lain :

Hak milik adalah hak untuk menikmati suatu barang secara lebih

leluasa dan untuk berbuat terhadap barang itu secara bebas

41

sepenuhnya, asalkan tidak bertentangan dengan undang-undang

atau peraturan umum yang ditetapkan oleh kuasa yang

berwenang dan asal tidak mengganggu hak-hak orang lain,

kesemuanya itu tidak mengurangi kemungkinan pencabutan hak

demi kepentingan umum dan penggantian kerugian yang pantas,

berdasarkan ketentuan-ketentuan perundang-undangan.

Memperhatikan substansi dari pasal 570 dan 571 BW tersebut,

dapat di tarik kesimpulan bahwasannya signal yang terdeteksi hingga

rumah tetangga penyelenggara jaringan Wi-Fi merupakan hak milik dari

tetangga penyelenggara jaringan Wi-Fi serta tetangga penyelenggara

jaringan Wi-Fi tersebut mempunyai hak akses secara penuh terkait

penggunaan jaringan Wi-Fi tersebut meskipun penyelenggara jaringan

Wi-Fi telah memproteksi jaringannya dengan jenis keamanan jaringan

yang paling kuat.

3.2 Pengaturan Penggunaan Gelombang Dalam Undang-Undang

Undang-undang Nomor 36 Tahun 1999 (Lembar Negara Tahun

1999 Nomor 154, Tambahan Lembaran Negara Nomor 3881, untuk

selanjutnya disingkat UU Telekomunikasi) menentukan lain. Terjadi

konflik norma antara pasal 570 dan 571 BW dengan UU Telekomunikasi.

Dalam pasal 13 UU Telekomunikasi menyatakan :

Penyelenggara telekomunikasi dapat memanfaatkan atau melintasi

tanah dan atau bangunan milik perseorangan untuk tujuan

pembangunan, pengoperasian, atau pemeliharaan jaringan

telekomunikasi setelah terdapat persetujuan diantara para pihak.

Menghadapi konflik norma seperti ini, berlaku asas Lex Specialis

Derogat Legi Generalis yang berarti peraturan perundang-undangan yang

lebih khusus mengalahkan peraturan perundang-undangan yang lebih

42

umum, dengan kata lain aturan yang terdapat dalam BW tidak dapat

dijadikan dasar, karena aturan tersebut kontradiksi dengan aturan yang

terdapat dalam UU Telekomunikasi, dan dalam hal ini aturan yang dapat

dijadikan dasar adalah aturan yang terdapat di dalam UU Telekomunikasi,

karena UU Telekomunikasi merupakan peraturan perundang-undangan

yang lebih khusus dari BW. Walaupun pada dasarnya hanya terdapat

beberapa pasal dalam UU Telekomunikasi yang merupakan unsur dari

hukum perdata, UU Telekomunikasi tetap saja dapat dikatakan sebagai

UU yang lebih khusus dari BW.

Kendati demikian, pasal tersebut tetap saja tidak dapat sepenuhnya

dijadikan dasar oleh setiap orang yang akan membangun jaringan Wi-Fi.

Kebebasan bagi setiap orang dapat memanfaatkan atau melintasi tanah dan

atau bangunan milik perseorangan sebagaimana yang telah dirumuskan

dalam pasal 13 UU Telekomunikasi tidak sepenuhnya dapat direalisasikan,

karena maksud dari pasal 13 UU Telekomunikasi tersebut adalah

gelombang untuk radio maupun televisi. Jaringan Wi-Fi berbeda dengan

televisi maupun radio yang dapat secara umum dimanfaatkan oleh

mayoritas masyarakat. Jaringan Wi-Fi hanya dapat digunakan oleh orang

tertentu yang memiliki komputer atau perangkat lain yang dapat

digunakan untuk mengakses jaringan Wi-Fi. Namun tidak semua orang

yang mempunyai komputer dapat memanfaatkan jaringan Wi-Fi yang

terdeteksi. Hanya orang-orang yang mendaftarkan diri di penyelenggara

dan diberikan hak akses di jaringan Wi-Fi saja yang dapat memanfaatkan

43

jaringan Wi-Fi yang terdeteksi, karena penyelenggara jaringan Wi-fi

mengambil keuntungan tidak dari spensor ataupun iklan seperti pada

pengusaha televisi atau radio, tetapi penyelenggara jaringan Wi-Fi

mendapatkan keuntungan dalam usahanya melalui orang yang terdaftar

dalam jaringannya. Perlu dilakukan interpretasi ekstensif yang berarti

memperluas pengertian mengenai ruang lingkup penerapan terkait

substansi dari suatu pasal yang dalam hal ini adalah pasal 13 UU

Telekomunikasi tersebut.

Terdapat pembatasan tentunya dari setiap kebebasan yang diberikan

oleh peraturan perundang-undangan, mengingat frekuensi radio

merupakan sumber daya yang tidak dapat diperbarui, karena jika suatu

frekuensi sudah digunakan di satu tempat untuk memancarkan gelombang

elektromagnetik dan didalamnya mengandung informasi dalam bentuk

apapun, maka frekuensi tersebut tidak dapat digunakan oleh pemancar

yang lain.

Dua pemancar yang saling berdekatan menggunakan satu kanal

frekuensi yang sama, maka akan terjadi intervensi yang saling

mengganggu dan dapat mengakibatkan rusaknya data yang dikirim.

Pembatasan tersebut dilakukan melalui sistem perizinan. Instrumen

perizinan sangatlah penting dalam hal pembagian kanal frekuensi radio,

agar tidak terjadi intervensi yang saling mengganggu karena kanal

frekuensi yang digunakan sama. Jaringan Wi-Fi yang dimaksud dalam hal

ini adalah jaringan Wi-Fi yang menggunakan perangkat tambahan berupa

44

antena eksternal hingga mempunyai jangkauan 5 KM, yang

memungkinkan permasalahan intervensi gelombang terjadi dalam

masyarakat.

Organisasi internasional ITU (lnternational Telecomunications

Union) yang bermarkas di genewa membaginya hanya menjadi 14

channel. Suatu misal dalam suatu desa yang luasnya hanya 2 KM, 20

orang dalam satu desa tersebut menggunakan jaringan Wi-Fi untuk

mengakses internet di masing-masing rumah, maka intervensi seperti ini

pasti akan terjadi. Oleh karena itu, sebelum menyelenggarakan suatu

jaringan Wi-Fi diperlukan izin penggunaan kanal frekwensi terlebih

dahulu, agar tidak terjadi intervensi seperti ini untuk membatasi

penggunaan kanal frekwensi dan hak dan kewajiban penyelenggara

jaringan Wi-Fi. Mekanisme dan prosedur perizinan diatur dalam Peraturan

Pemerintah Nomor 53 Tahun 2000 Penggunaan Spektrum Frekuensi Radio

dan Orbit Satelit.

4 Penyelenggara/Penyedia Jasa/Administrator Jaringan Wireless Local Area

Network

Sebelum menginjak ke dalam pembahasan yang lebih dalam, terlebih

dahulu pembahasan di arahkan kepada pihak penyelenggara/penyedia

jasa/administrator jaringan Wi-Fi. Dalam bahasa teknis, orang yang

menyediakan jaringan Wi-Fi lazim disebut dengan administrator, sedangkan

dalam UU Telekomunikasi pasal 1 angka 8 menyebutnya dengan nama

45

penyelenggara telekomunikasi, namun jika melihat konsep dari cara kerja

jaringan Wi-Fi pihak penyelenggara jaringan Wi-Fi adalah sebagai penyedia

jasa karena hanya menyediakan jaringan sebagai media akses saja untuk

mengakses internet, maka untuk selanjutnya akan disebut sebagai

penyelenggara jaringan Wi-Fi menurut pasal 1 angka 8 UU Telekomunikasi.

Penyelenggaraan telekomunikasi menurut pasal 1 angka 12 UU

Telekomunikasi adalah kegiatan dan pelayanan telekomunikasi sehingga

memungkinkan terselenggaranya telekomunikasi. Merujuk pada pengertian

yang terurai di dalam pasal 1 angka 12 tersebut mengenai penyelenggaraan

telekomunikasi, penyelenggaraan jaringan Wi-Fi dapat dikatakan sebagai

penyelenggaraan telekomunikasi.

Menurut pasal 1 angka 8 UU Telekomunikasi, yang dapat menjadi

penyelenggara telekomunikasi adalah perseorangan, koperasi, badan usaha

milik daerah, badan usaha milik negara, badan usaha swasta, instansi

pemerintah, dan instansi pertahanan keamanan negara. Oleh karena itu perlu

adanya peristilahan yang tepat agar dalam pembahasan selanjutnya lebih

mudah untuk di pahami. Istilah yang digunakan selanjutnya yaitu

penyelenggara jaringan Wi-Fi, karena UU Telekomunikasi menyebutnya

dengan nama penyelenggara. Mengenai penjelasan jaringan Wi-Fi tergolong ke

dalam telekomunikasi akan uraikan pada Sub BAB selanjutnya.

Jaringan Wi-Fi merupakan jaringan telekomunikasi yang bersifat khusus

dan hanya orang yang mempunyai perangkat komputer dengan dilengkapi

46

wireless adapter serta mendapat izin dari penyelenggara jaringan Wi-Fi saja

yang dapat memanfaatkan jaringan Wi-Fi. Perlu adanya pembatasan hak dan

kewajiban bagi penyelenggara jaringan Wi-Fi agar dalam pelaksanaannya

jaringan Wi-Fi tersebut tidak mengganggu hak orang lain. Penyelenggaraan

jaringan Wi-Fi, pihak penyelenggara jaringan Wi-Fi berhak mengamankan

jaringannya hingga tingkat keamanan yang paling tinggi agar jaringannya tidak

dapat dengan mudah dimasuki oleh orang yang tidak berhak. Menurut pasal 12

UU Telekomunikasi, dalam rangka pembangunan, pengoperasian, dan atau

pemeliharaan jaringan telekomunikasi, penyelenggara jaringan telekomunikasi

dapat memanfaatkan atau melintasi tanah negara dan atau bangunan yang

dimiliki atau dikuasai oleh pemerintah, termasuk sungai, danau, atau laut baik

permukaan maupun dasar setelah mendapatkan persetujuan dari instansi

pemerintah yang bertanggung jawab.

Penyelenggara telekomunikasi juga mempunyai hak untuk

memanfaatkan atau melintasi tanah dan atau bangunan milik perseorangan

untuk tujuan pembangunan, pengoperasian, atau pemeliharaan jaringan

telekomunikasi setelah terdapat persetujuan di antara para pihak menurut pasal

13 UU Telekomunikasi.

Selain penyelenggara telekomunikasi mempunyai hak untuk

pengoperasian jaringannya, penyelenggara telekomunikasi juga mempunyai

kewajiban yang harus dipenuhi yaitu penyelenggara jaringan telekomunikasi

dan atau penyelenggara jasa telekomunikasi wajib menyediakan pelayanan

telekomunikasi berdasarkan prinsip perlakuan yang sama dan pelayanan yang

47

sebaik-baiknya bagi semua pengguna, peningkatan efisiensi dalam

penyelenggaraan telekomunikasi, dan pemenuhan standar pelayanan serta

standar penyediaan sarana dan prasarana.

5 Perlindungan Hukum Bagi Penyelenggara Jaringan WLAN

5.1 Dalam KUHP

Rumusan dalam KUHP mengenai memasuki atau melintas batas

wilayah secara tidak sah dan tanpa hak tersebut tertuang dalam pasal 167

KUHP. Rumusan dari pasal 167 KUHP adalah :

(1) Barang siapa memaksa masuk ke dalam rumah, ruangan atau

pekarangan tertutup yang dipakai orang lain dengan melawan

hukum atau berada di situ dengan melawan hukum, dan atas

permintaan yang berhak atau suruhannya tidak pergi dengan

segera, diancam dengan pidana penjara paling lama sembilan

bulan atau denda paling banyak tiga ratus rupiah.

(2) Barang siapa masuk dengan merusak atau memanjat, dengan

menggunakan anak kunci palsu, perintah palsu atau pakaian

jabatan palsu, atau barang siapa tidak setahu yang berhak lebih

dahulu serta bukan karena kekhilafan masuk dan kedapatan di

situ pada waktu malam, dianggap memaksa masuk.

(3) Jika mengeluarkan ancaman atau menggunakan sarana yang

dapat menakutkan orang, pidana menjadi paling lama satu tahun

empat bulan.

(4) Pidana tersebut dalam ayat 1 dan 3 dapat ditambah sepertiga

jika yang melakukan kejahatan dua orang atau lebih dengan

bersekutu.

Suatu jaringan Wi-Fi sebenarnya mempunyai konsep yang mirip

dengan pekarangan rumah. Jika diibaratkan sebuah pekarangan, jaringan

Wi-Fi adalah pekarangan rumah, sedangkan internet yang diakses melalui

media transmisi jaringan Wi-Fi tersebut merupakan rumahnya. Jadi, untuk

dapat mengambil barang yang ada di dalam rumah, saat masuk menuju

48

rumah tersebut pelaku harus melewati pekarangan rumah tersebut terlebih

dahulu. Sama halnya dengan suatu jaringan Wi-Fi, untuk dapat mengakses

internet melalui media transmisi jaringan Wi-Fi, pelaku harus masuk

terlebih dahulu ke dalam jaringan Wi-Fi, sedangkan keamanan WPA-

PSK2 melalui pasword dan authentication MAC Address pada Access

Point (AP) dapat di analogikan dengan kunci pagar. Jika penerobosan

jaringan Wi-Fi tersebut dengan cara menyamakan MAC Address wireless

adapter milik pelaku dengan nomor MAC Address yang telah terdaftar di

Access Point (AP) terlebih dahulu kemudian memasukkan pasword, maka

dapat dianalogikan dengan menggunakan anak kunci palsu. Namun jika

pelaku masuk tidak melalui pintu (penerobosan sistem keamanan WPA-

PSK2), tetapi melalui sistem keamanan yang lemah (ibarat jendela atau

celah kecil), maka dapat dianalogikan sebagai “memanjat”. Keamanan

pada jaringan Wi-Fi dan modus operandi Wireless Local Area Network

Hacking akan dijelaskan pada bab selanjutnya.

Unsur-unsur yang dapat ditemukan dalam pasal 167 KUHP :

1. Unsur Subjektif

Unsur subjektif yang dimaksud dalam pasal 167 KUHP adalah

tiada kekhilafan atau dengan kata lain adanya suatu kesengajaan dalam

melakukan perbuatan tersebut. Dalam KUHP (R. Soesilo), perbuatan

tersebut dilakukan dengan kesengajaan. Dari rumusan tersebut kiranya

dapat ditarik suatu kesimpulan bahwa adanya suatu kesengajaan dalam

tindakan tersebut. Penerapan KUHP dalam tindakan hacking jaringan

49

Wi-Fi ini, sifat kesengajaan dari perbuatan tersebut perlu dibuktikan di

sidang pengadilan, dan jika terbukti maka pelaku (hacker) baru dapat

dipidana.

2. Unsur Objektif

Memasuki wilayah dalam hal ini wilayah fisik (rumah dan

pekarangan tertutup). Sifat fisik ini yang membatasi penerapan aturan

pidana dalam KUHP. Jaringan Wi-Fi bukanlah wilayah fisik

sebagaimana tertulis di dalam KUHP. Oleh karenanya perlu adanya

perubahan makna terhadap tindakan atau perbuatan masuk secara

melawan hukum. Dunia maya yang bersifat tidak nyata ini menjadikan

tindakan fisik tidak lagi dijadikan sandaran bahwa pelaku (hacker) telah

melakukan tindak pidana. Unsur barangsiapa tetap dijadikan sebagai

patokan, hanya saja cara yang dilakukan tidak langsung pada obyek

fisik, melainkan tindakan tersebut berupa jejak elektronik yang

berisikan log file, angka atau data matematis yang menandakan telah

berlangsung aktivitas elektronis.

Berdasarkan uraian mengenai pasal 167 KUHP di atas, maka saat

pelaku (hacker) hanya masuk ke dalam jaringan Wi-Fi, pelaku dapat

dijerat dengan pasal 167 KUHP. Pelaku setelah masuk ke dalam jaringan

Wi-Fi serta melakukan aktifitas dan bahakan mengakses internet melalui

jaringan Wi-Fi tersebut, pelaku dapat dijerat dengan pasal 362 KUHP,

yang rumusannya sebagai berikut :

50

Barang siapa mengambil barang sesuatu, yang seluruhnya atau

sebagian kepunyaan orang lain, dengan maksud untuk dimiliki

secara melawan hukum, diancam karena pencurian, dengan pidana

penjara paling lama lima tahun atau pidana denda paling banyak

enam puluh rupiah.

Pelaku dapat dijerat pasal 362 KUHP karena saat pelaku mulai

mengakses internet dan melakukan browsing, pada saat yang bersamaan

bandwidth yang tadinya telah dimiliki oleh client yang sudah terdaftar

yang sedang tidak aktif, akan digunakan oleh pelaku, kemudian client yang

bandwidth-nya digunakan oleh pelaku mencoba untuk masuk lagi ke

dalam jaringan Wi-Fi, selalu gagal karena bandwidth miliknya telah

digunakan oleh pelaku. Jika dianalogikan mengambil bandwidth dalam hal

tersebut dapat diartikan sebagai “mengambil” tanpa hak dan tanpa izin dari

pihak penyelenggara jaringan Wi-Fi sebagaimana dimaksud dalam pasal

362 KUHP.

Unsur-unsur yang dapat ditemukan dalam pasal 362 KUHP :

A. Unsur Objektif

1. Perbuatan Mengambil : Mengambil bandwidth dari jaringan Wi-Fi

dengan masuk ke dalam jaringan tanpa hak dan tanpa izin

penyelenggara jaringan Wi-Fi

2. Barang Sesuatu (Bandwidth)

Bandwidth dapat dikategorikan barang yang tidak berwujud yang

dapat dirasakan manfaatnya untuk mengakses jaringan internet.

3. Seluruhnya Atau Sebagian Kepunyaan Orang Lain

51

Bandwidth tersebut pada dasarnya milik penyelenggara jaringan Wi-

Fi yang hak pakainya dilimpahkan ke client. Dapat dikatakan pelaku

mengambil bandwidth salah satu client yang berarti sebagian

kepunyaan penyelenggara jaringan Wi-Fi.

B. Unsur Subjektif

1. Dengan Maksud

Perkataan “maksud” mempunyai arti sama dengan “opzet” yang

biasanya diterjemahkan dengan “sengaja”. Dengan kata lain pelaku

melakukannya dengan sadar dan dengan kesengajaan.

2. Untuk Dimiliki

Untuk dimiliki dengan perkataan lain memiliki pemanfaatannya atau

memanfaatkan bandwidth milik orang lain.

3. Secara Melawan Hukum

Secara melawan hukum dapat diartikan tanpa hak dan tanpa izin

menggunakan bandwidth milik orang lain.

Dari uraian pasal 362 KUHP di atas, nampak perbuatan yang

dilakukan oleh hacker jaringan Wi-Fi dalam melakukan hacking jaringan

Wi-Fi telah memenuhi segala unsur yang terdapat dalam pasal 362 KUHP.

Dengan terpenuhinya semua unsur yang terdapat pada pasal 362 KUHP

tersebut berarti perbuatan hacking jaringan Wi-Fi merupakan perbuatan

pidana. Selain pelaku melanggar pasal 167 dan 362 KUHP, pelaku juga

melangar pasal 363 ayat (1) ke-3 dan ke-5 KUHP yaitu pencurian dengan

52

motif tertentu yang substansi dan unsur-unsurnya hampir sama dengan

pasal 167 dan 362 KUHP. Rumusannya antara lain :

(1) Diancam dengan pidana penjara paling lama tujuh tahun :

...

3. Pencurian di waktu malam dalam sebuah rumah atau

pekarangan tertutup yang ada rumahnya, yang dilakukan oleh

orang yang adanya di situ tidak diketahui atau tidak

dikehendaki oleh yang berhak;

...

5. Pencurian yang untuk masuk ke tempat melakukan kejahatan,

atau untuk sampai pada barang yang diambilnya, dilakukan

dengan merusak, memotong atau memanjat atau dengan

memakai anak kunci palsu, atau perintah palsu atau pakaian

jabatan palsu.

...

Pasal 363 KUHP sebagaimana telah dirumuskan di atas merupakan

pemberatan pidana dari pencurian yang diatur dalam pasal 362 KUHP

karena motif yang dilakukan pelaku dalam melakukan pencurian didahului

dengan kejahatan lain. Perbuatan yang dilakukan oleh pelaku hacking

jaringan Wi-Fi dapat digolongkan sebagai concursus idealis, karena

rentetan langkah-langkah dalam melakukan hacking jaringan Wi-Fi

merupakan satu perbuatan, tetapi melanggar beberapa aturan yaitu pasal

167, 362, dan 363 KUHP.

Berdasarkan uraian di atas, maka dalam hal ini client yang haknya

telah direbut oleh hacker dapat dimungkinkan menuduh penyelenggara

jaringan Wi-Fi tidak memenuhi kewajibannya (memberikan signal untuk

diakses oleh client). Sebenarnya pada saat hacker masuk ke dalam jaringan

Wi-Fi, pada saat bersamaan tindakan tersebut telah terdeteksi oleh

komputer pemantau yang sedang dikendalikan oleh administrator jaringan

53

atau penyelenggara jaringan Wi-Fi. Perbuatan yang dilakukan oleh hacker

tersebut dapat dikategorikan sebagai kejahatan, karena perbuatan yang

dilakukan oleh hacker tersebut telah menimbulkan kerugian bagi

penyelenggara jaringan Wi-Fi.

5.2 Dalam UU ITE

Selain melanggar ketentuan yang terdapat pada KUHP, hacking

jaringan Wi-Fi juga melanggar ketentuan yang terdapat di UU ITE.

Ketentuan yang memuat tentang hacking jaringan Wi-Fi dalam UU ITE

terdapat dalam pasal 30. Rumusan tersebut antara lain :

(1) Setiap Orang dengan sengaja dan tanpa hak atau melawan

hukum mengakses Komputer dan/atau Sistem Elektronik milik

Orang lain dengan cara apa pun.

(2) Setiap Orang dengan sengaja dan tanpa hak atau melawan

hukum mengakses Komputer dan/atau Sistem Elektronik dengan

cara apa pun dengan tujuan untuk memperoleh Informasi

Elektronik dan/atau Dokumen Elektronik.

(3) Setiap Orang dengan sengaja dan tanpa hak atau melawan

hukum mengakses Komputer dan/atau Sistem Elektronik dengan

cara apa pun dengan melanggar, menerobos, melampaui, atau

menjebol sistem pengamanan.

Berdasarkan pasal 30 UU ITE sebagaimana yang telah dirumuskan

di atas mempunyai unsur-unsur antara lain :

A. Unsur Objektif

1. Perbuatan mengakses : Mengakses dalam hal ini adalah mengambil

bandwidth dari jaringan Wi-Fi dan memanfaatkannya secara

langsung saat itu juga untuk menggunakan jaringan internet.

Melakukan akses ke dalam jaringan dapat diibaratkan memanfaatkan

54

suatu barang, tetapi terdapat suatu hal dari barang tersebut yang

berkurang, seperti mobil, saat dimanfaatkan untuk berkendara bahan

bakarnya berkurang. Bahan bakar dalam mobil tersebut dapat

diibaratkan sebagai bandwidth dalam jaringan Wi-Fi untuk dapat

memanfaatkan jaringan internet.

2. Komputer dan/atau sistem elektronik

Komputer adalah perangkat elektronik. Sistem elektronik menurut

pasal 1 angka 5 UU ITE adalah serangkaian perangkat dan prosedur

elektronik yang berfungsi mempersiapkan, mengumpulkan,

mengolah, menganalisis, menyimpan, menampilkan,

mengumumkan, mengirimkan, dan/atau menyebarkan Informasi

Elektronik. Jaringan Wi-Fi dapat dikatakan sebagai sistem

elektronik, karena dapat menyimpan data/file/dokumen elektronik

dari internet ke server proxy yang digunakan sebagai server lokal

pada jaringan Wi-Fi. Setelah disimpan di dalam server proxy

data/file/dokumen elektronik dikirimkan melalui gelombang

elektromagnetik ke setiap user yang terkoneksi pada jaringan Wi-Fi.

3. Informasi elektronik

Informasi elektronik menurut pasal 1 angka 1 UU ITE adalah satu

atau sekumpulan data elektronik, termasuk tetapi tidak terbatas pada

tulisan, suara, gambar, peta, rancangan, foto, electronic data

interchange (EDI), surat elektronik (electronic mail), telegram,

55

teleks, telecopy atau sejenisnya, huruf, tanda, angka, Kode Akses,

simbol, atau perforasi yang telah diolah yang memiliki arti atau

dapat dipahami oleh orang yang mampu memahaminya. Saat

mengakses internet melalui jaringan Wi-Fi, pelaku (hacker jaringan

Wi-Fi) pasti akan memperoleh informasi elektronik seperti ini,

karena saat mulai melakukan browsing, di setiap website akan

memberikan informasi elektronik baik berupa baik berupa tulisan,

gambar, maupun foto.

4. Dokumen elektronik

Dokumen elektronik menurut pasal 1 angka 4 UU ITE adalah setiap

informasi elektronik yang dibuat, diteruskan, dikirimkan, diterima,

atau disimpan dalam bentuk analog, digital, elektromagnetik, optikal,

atau sejenisnya, yang dapat dilihat, ditampilkan, dan/atau didengar

melalui Komputer atau Sistem Elektronik, termasuk tetapi tidak

terbatas pada tulisan, suara, gambar, peta, rancangan, foto atau

sejenisnya, huruf, tanda, angka, Kode Akses, simbol atau perforasi

yang memiliki makna atau arti atau dapat dipahami oleh orang yang

mampu memahaminya. Saat mengakses internet melalui jaringan

Wi-Fi, pelaku (hacker jaringan Wi-Fi) pasti akan memperoleh

informasi elektronik sebagaimana telah dijelaskan diatas.

B. Unsur Subjektif

1. Dengan sengaja

56

Langkah-langkah dalam melakukan hacking jaringan Wi-Fi

sangatlah banyak, sangat tidak mungkin jika hacking jaringan Wi-Fi

tersebut dilakukan tanpa kesengajaan, karena selain langkah-langkah

dalam melakukan hacking jaringan Wi-Fi sangat rumit dan sulit,

hanya pelaku yang memiliki keahlian khusus dibidang jaringan

komputer saja yang dapat melakukan hacking jaringan Wi-Fi.

Nampak secara jelas jika memperhatikan uraian tersebut

bahwasannya kegiatan hacking jaringan Wi-Fi tersebut dilakukan

dengan sengaja.

2. Tanpa hak atau melawan hukum

Hacking jaringan Wi-Fi merupakan aktivitas melakukan akses

tanpa diketahui oleh penyelenggara jaringan Wi-Fi. Merujuk pada

pengertian tersebut, dapat ditarik kesimpulan bahwasannya tindakan

Hacking jaringan Wi-Fi tersebut yang dilakukan oleh pelaku adalah

tanpa hak dan melawan hukum, karena pelaku dalam melakukan

aktivitas hacking jaringan Wi-Fi tersebut tanpa diketahui oleh

penyelenggara jaringan Wi-Fi.

Masing-masing ayat dalam pasal 30 UU ITE tersebut mempunyai

ancaman pidana yang berbeda karena tujuan dan modus operandi yang

digunakan. Berdasarkan uraian di atas, jika pelaku hanya masuk ke dalam

jaringan Wi-Fi dan hanya melakukan akses terhadap jaringan Wi-Fi

sebagaimana tertuang dalam ayat (1) pasal 30 UU ITE, pelaku (hacker)

dapat dijerat dengan pasal 46 ayat (1) UU ITE dapat dipidana dengan

57

pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak

Rp 600. 000. 000, 00 (enam ratus juta rupiah). Jika pelaku masuk ke dalam

jaringan Wi-Fi dengan tujuan untuk memperoleh Informasi Elektronik

dan/atau Dokumen Elektronik sebagaimana dimaksud dalam pasal 30 ayat

(2) UU ITE, pelaku (hacker) dapat dijerat dengan pasal 46 ayat (2) UU

ITE dapat dipidana dengan pidana penjara paling lama 7 (tujuh) tahun

dan/atau denda paling banyak Rp 700. 000. 000, 00 (tujuh ratus juta

rupiah). Dan jika pelaku masuk ke dalam jaringan Wi-Fi dengan cara apa

pun dengan melanggar, menerobos, melampaui, atau menjebol sistem

pengamanan sebagaimana dimaksud dalam pasal 30 ayat (3) UU ITE,

pelaku (hacker) dapat dijerat dengan pasal 46 ayat (3) UU ITE dapat

dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau

denda paling banyak Rp 800. 000. 000, 00 (delapan ratus juta rupiah).

5.3 Dalam UU Telekomunikasi

Sebelum membahas mengenai perlindungan hukum bagi

penyelenggara jaringan Wi-Fi dalam UU Telekomunikasi, terlebih dahulu

pembahasan dititikberatkan pada konsep dari telekomunikasi sendiri

apakah jaringan Wi-Fi dapat dikatakan sebagai jaringan telekomunikasi

dan apakah sistem jaringan Wi-Fi termasuk dalam kategori telekomunikasi

menurut UU Telekomunikasi. Pengertian telekomunikasi menurut pasal 1

angka 1 UU Telekomunikasi adalah setiap pemancaran, pengiriman, dan

atau peneriamaan dari setiap informasi dalam bentuk tanda-tanda, isyarat,

tulisan, gambar, suara, dan bunyi melalui sistem kawat, optik, radio, atau

58

sistem elektromagnetik lainnya. Kata setiap pemancaran melalui radio

dalam pengertian dari telekomunikasi menurut UU Telekomunikasi

tersebut jelas jika di analogikan dengan sistem yang digunakan oleh

jaringan Wi-Fi yaitu melalui frekuensi radio dalam melakukan hubungan

dengan perangkatnya.

Jaringan Wi-Fi digolongkan sebagai jaringan telekomunikasi khusus

menurut penjelasan pasal 7 ayat (1) huruf (c) UU Telekomunikasi, karena

penyelenggara jaringan Wi-Fi adalah orang perorangan atau swasta.

Penjelasan pasal 7 ayat (1) huruf (c) UU Telekomunikasi menyatakan :

“Penyelanggaraan telekomunikasi khusus antara lain untuk keperluan

meteorologi dan geofisika, televisi siaran, radio siaran, navigasi,

penerbangan, pencarian dan pertolongan kecelakaan, amatir radio,

komunikasi radio antar penduduk dan penyelenggaraan telekomunikasi

khusus instansi pemerintah tertentu/swasta”. Maksud penyelenggaraan

telekomunikasi khusus untuk keperluan swasta sebagaimana dirumuskan

dalam penjelasan pasal 7 ayat (1) huruf (c) UU Telekomuniakasi adalah

untuk keperluan sendiri atau perorangan.

Uraian di atas dapat dijadikan patokan bahwasannya jaringan Wi-Fi

merupakan bentuk jaringan telekomunikasi yang dapat dikategorikan

sebagai jaringan telekomunikasi khusus menurut UU Telekomunikasi.

Dengan diaturnya jaringan Wi-Fi di dalam UU Telekomunikasi, setiap

penyelenggara jaringan Wi-Fi mendapat perlindungan hukum melalui UU

Telekomunikasi. Segala perbuatan yang dapat merugikan pihak

59

penyelenggara jaringan Wi-Fi merupakan perbuatan pidana, karena

jaringan Wi-Fi telah diatur dalam UU Telekomunikasi.

Selain dapat dijerat dengan ketentuan yang terdapat pada KUHP dan

UU ITE, hacking jaringan Wi-Fi juga melanggar ketentuan yang terdapat

di UU Telekomunikasi yaitu pasal 22 UU Telekomunikasi. UU

Telekomunikasi memang tidak menyebutkan secara langsung dengan

bahasa teknis kata hacking, tetapi UU Telekomunikasi menyebutkannya

dengan bahasa yang sederhana yaitu akses ke jaringan dan jasa

telekomunikasi secara tidak sah. Rumusan dalam pasal 22 UU

Telekomunikasi antara lain :

Setiap orang dilarang melakukan perbuatan tanpa hak, tidak

sah, atau memanipulasi :

a. Akses ke jaringan telekomunikasi; dan atau

b. Akses ke jasa telekomunikasi; dan atau

c. Akses ke jaringan telekomunikasi khusus.

Melihat unsur-unsur yang terdapat dalam pasal 22 UU

Telekomunikasi, pelaku (hacker) jaringan Wi-Fi dapat dijerat oleh pasal 22

UU Telekomunikasi tersebut, karena unsur-unsur yang terdapat pada pasal

22 UU Telekomunikasi telah terpenuhi. Obyek dari tindak pidana dalam

pasal 22 UU Telekomunikasi adalah akses ke jaringan telekomunikasi

khusus, yang dilakukan tanpa hak, tidak sah, atau memanipulasi pada

suatu sistem telekomunikasi. Pelaku (hacker jaringan Wi-Fi) dapat dijerat

dengan pasal 50 UU Telekomunikasi dengan ancaman pidana penjara

paling lama 6 (enam) tahun dan atau denda paling banyak Rp 600. 000.

60

000, 00 (enam ratus juta rupiah) karena telah melanggar ketentuan yang

terdapat pada pasal 22 UU Telekomunikasi.

Berdasarkan semua uraian di atas mengenai perlindungan hukum bagi

penyelenggara jaringan Wi-Fi yang haknya telah direbut oleh pelaku (hacker)

jaringan Wi-Fi, maka pelaku dapat dijerat dengan beberapa ketentuan yang

terdapat dalam KUHP, UU ITE, dan UU Telekomunikasi. Kegiatan hacking

jaringan Wi-Fi merupakan satu perbuatan tetapi melanggar beberapa ketentuan

yang terdapat dalam KUHP, UU ITE, dan UU Telekomunikasi. Satu perbuatan

yang melanggar beberapa ketentuan yang terdapat dalam Undang-undang

merupakan concursus idealis dalam teori hukum pidana. Sistem pemidanaan

pada concursus idealis adalah menggunakan sistem absorptie stelsel yang

berarti dikenakan aturan yang memuat sanksi paling berat diantara semua

ketentuan dalam Undang-undang yang dilanggar.

61

BAB III

PEMBUKTIAN TERHADAP WIRELESS LOCAL AREA

NETWORK (WLAN) HACKING

1. Latar Belakang Terjadinya Wireless Local Area Network Hacking

Tidak dapat disangkal bahwa suatu kejadian atau peristiwa selalu ada

penyebabnya, setiap penyebab akan mengundang adanya akibat. Dalam

beberapa hal akibat itu bukan merupakan bagian dari tindak pidana, melainkan

hanya dapat merupakan suatu hal yang meringankan atau memperberat

pertangungjawaban pidana bagi pelaku. Oleh sebab itu adanya adanya sebab

atau motif dari suatu tindak pidana perlu sekali untuk diketahui.52

Menurut beberapa hasil pengamatan dan pengamatan dari ICT Watch

atas Komunitas Maya Underground Indonesia, ada empat hal yang menjadi

latar belakang dan sebab atas terjadinya suatu aktifitas hacking dan cracking.

Keempat hal tersebut diistilahkan sebagai 3M + M2, yaitu Motivasi,

Mekanisme, Momen + Miskonsepsi (Masyarakat dan Media-massa)”.

a) Motivasi;

Motivasi adalah adanya rangsangan yang berupa faktor pengaruh per-

group, baik yang internal ataupun eksternal. Yang internal adalah, adanya

motivasi dari dalam komunitas atau kelompok, seperti ajakan, hasutan

ataupun pujian antar sesama rekan, sedangkan yang eksternal, adalah

52

Fana Akbarkan, “Tindak Pidana Cracking Dan Hacking”, Skripsi Fakultas Hukum

Universitas Airlangga, 2007, h. 15.

62

motivasi yang berupa semangat bersaing antar kelompok, keinginan untuk

menjadi terkenal, dan motivasi hacktivisme. Hacktivisme ini adalah suatu

reaksi yang dilatar-belakangi oleh semangat para hacker ataupun cracker

untuk melakukan protes terhadap suatu kondisi politik/ sosial negaranya.

Tetapi jangan lupa, ada salah satu motivasi lain yang juga sifatnya eksternal,

yaitu adanya semacam tantangan ataupun kepongahan dari pihak tertentu

atas jaminan keamanan suatu sistem komputer. Hal tersebut dapat

membangkitkan adrenalin, rasa keingintahuan seorang hacker dan cracker,

yang memang sudah merupakan ciri khas yang inheren dalam komunitas

maya underground.

b) Mekanisme

Mekanisme yang dimaksud adalah terdapatnya server ataupun

website yang lemah mekanisme pertahanannya lantaran tidak dilakukan

update atau patched secara rutin dan menyeluruh. Hal tersebut sama saja

dengan membuka “pintu belakang”seluas-luasnya, seolah memberikan

kesempatan bagi para hacker dan cracker untuk melakukan aksi deface

mereka.

c) Momen;

Hal tersebut juga didukung dengan tersedianya mekanisme sekunder

yang berfungsi untuk mendeteksi kelemahan suatu sistem di internet, yaitu

berupa berbagai exploit software, yang tersedia di internet dan dapat dengan

mudah digunakan oleh para hacker dan cracker yang tingkat pemula

sekalipun.

63

d) Miskonsepsi masyarakat dan media massa;

Kemudian miskonsepsi atas keberadaan hacker dan cracker dengan

aktifitasnya di tengah masyarakat dan acapkali dipertegas oleh media massa,

kerap dimanfaatkan oleh para hacker dan cracker untuk menjadi terkenal

atau memperkenalkan kelompoknya. Misalnya, memposisikan hacker atau

cracker sebagai tokoh yang heroik dan secara gegabah mempercaya klaim

mereka bahwa aktifitas deface yang mereka lakukan dilandasi oleh faktor

hacktivisme ataupun nasionalisme, merupakan sebuah miskonsepsi yang

secara umum terjadi di tengah-tengah masyarakat.53

2. Keunggulan dan Kelemahan Sistem Keamanan Wireless Local Area

Network

Teknologi Wireless LAN merupakan tekhnologi yang sangat canggih

dan menakjubkan, tetapi dibalik kecanggihan yang menakjubkan itu, Wireless

LAN juga memiliki beberapa kelemahan atau faktor penghambat. Faktor

keamanan merupakan faktor yang utama sebagai penghambat perkembangan

Wireless LAN karena media udara merupakan media publik yang tidak dapat

dikontrol.

Berbeda dengan jaringan yang menggunakan kabel, keamanan lebih

terjamin karena hanya dengan menghubungkan kabel UTP ke dalam port

hub/switch. Setelah terhubung, komputer langsung dapat mengirimkan ataupun

menerima data. Jika ada komputer yang masuk ke dalam jaringan, maka

53

www.ictwatch.com, sebagaimana dikutip oleh Fana Akbarkan, “Tindak Pidana

Cracking Dan Hacking”, Skripsi Fakultas Hukum Universitas Airlangga, 2007, h. 15.

64

administrator tetap dapat mengetahui secara langsung kabel yang baru

terhubung di hub/switch. Berbeda dengan Wireless LAN, jika terdapat

komputer yang terhubung secara illegal, administrator sulit untuk mengetahui,

karena media wireless merupakan media yang abstrak/tidak dapat dilihat

dengan kasat mata. Membutuhkan komputer khusus untuk memantau aktifitas

jaringan Wi-Fi, agar setiap user/client yang masuk kedalam jaringan Wi-Fi

diketahui keberadaannya.

2.1 Sistem Keamanan WEP

Jaringan Wi-Fi mempunyai keamanan agar setiap orang yang tidak

berhak terhadap pemanfaatan jaringan Wi-Fi tersebut tidak dapat masuk.

Keamanan jaringan wireless mengalami perjalanan yang cukup panjang,

mengalami serangan-serangan dari para ahli dan hacker yang memaksa

standarisasi keamanan yang digunakan saat itu tidak dapat berfungsi

dengan baik. Kegagalan yang dilakukan oleh standarisasi keamanan awal

yang dinamakan WEP (Wired Equivalent Privacy) mengharapkan

standarisasi keamanan yang setara dengan kabel. Realitanya, setinggi

apapun keamanan jaringan Wi-Fi, tidak akan mampu menandingi level

keamanan kabel. Sebagai contoh, adalah tidak mungkin mencegah usaha

sniffing yang dilakukan oleh hacker karena media udara yang tidak dapat

di ikat dan dikontrol. Jaringan Wi-Fi juga mempunyai permasalahan

serangan yang tidak dapat dipecahkan yaitu interfrensi. Hacker dapat

membuat jaringan Wi-Fi tidak bisa bekerja tanpa ada yang mampu

mencegahnya.

65

Standarisasi awal keamanan tersebut menentukan bahwa untuk

dapat masuk ke dalam jaringan Wi-Fi dan diperbolehkan mengirim dan

menerima data melalui jaringan Wi-Fi, terdapat 2 pintu yang harus dilalui

yaitu Authentication dan Association. Standarisasi keamanan tersebut

menggunakan 2 jenis authentication yaitu :54

1. Open System Authentication

2. Shared Key Authentication

2.1.1 Open System Authentication

Pada open system authentication,bisa dikatakan tidak ada

authentication yang terjadi karena AP (Access Point) akan selalu

memberikan jawaban.

Gambar 3.1 : Open System Authentication55

Setelah client melalui proses Open System authentication dan

association, client sudah diperbolehkan mengirimkan data melalui

AP (Access Point) namun data yang dikirimkan tidak serta merta

akan dilanjutkan oleh AP (Access Point) ke dalam jaringannya. Bila

54

S’to, Wireless Kung Fu, Jasakom, Jakarta, 2007, h.. 89 55

Ibid.

66

level keamanan WEP diaktifkan maka data yang dikirimkan oleh

client haruslah dienkripsi dengan WEP Key. Bila temyata

pengaturan WEP Key di client berbeda dengan pengaturan WEP Key

di AP (Access Point) maka AP (Access Point) tidak akan mengenal

data yang dikirimkan oleh client yang mengakibatkan data tersebut

tidak dapat di terima oleh AP (Access Point). Jadi walaupun client

diijinkan untuk mengirim data namun data tersebut tetap tidak akan

dapat masuk ke jaringan melalui AP (Access Point) bila WEP Key

antara client dan AP (Access Point) ternyata tidak sama. 56

2.1.2 Shared Key Authentication

Berbeda dengan Open System Authentication, Shared Key

Authentication memaksa client untuk mengetahui terlebih dahulu

kode rahasia/passphare sebelum mengijinkannya terkoneksi dengan

AP (Access Point). Idenya adalah mengurangi data yang tidak

berguna.

Gambar 3.2 : Shared Key Authentication57

56

Ibid. 57

Ibid., h. 90

67

Pada proses Authentication ini, Shared Key akan meminjam

WEP Key yang digunakan pada proses enkripsi WEP untuk

melakukan pengecekan awal. Karena Shared Key Authentication

meminjam key yang digunakan oleh level keamanan WEP, jadi

WEP harus diaktifkan untuk menggunakan Shared Key

Authentication. Untuk menghindari aksi sniffing pengecekan WEP

Key pada proses shared key authentication dilakukan dengan metode

Challenge dan Response sehingga tidak ada proses transfer

password/WEP Key di dalam kabel.58

Salah satu cara yang sangat disukai oleh hacker untuk

mendapatkan username dan password adalah dengan melihat kabel

jaringan. Username dan password yang dikirim melalui kabel sangat

mudah untuk didapatkan tanpa perlu melakukan penyerangan secara

langsung ke komputer sasaran. Proses enkripsi terhadap password

terbukti tidak efektif melawan aksi para hacker yang bisa melakukan

proses dekripsi karena alasan kelemahan dari algoritma enkripsi.

Selain itu masih banyak cara lain yang bisa digunakan oleh hacker.

Untuk itu, para insinyur merancang suatu metode dimana password

tidak lagi dikirim melalui kabel jaringan sehingga hasil yang dilihat

melalui kabel oleh hacker menjadi tidak berguna.59

58

Ibid. 59

Ibid., h. 91

68

Metode yang dinamakan Challenge and Response ini

menggantikan pengiriman password dengan pertanyaan yang harus

dijawab berdasarkan password yang diketahui. Prosesnya sebagai

berikut :60

1. Client meminta ijin kepada server untuk melakukan koneksi.

2. Server akan mengirimkan sebuah string yang dibuat secara acak

dan mengirimkannya kepada client. Server mengkonfirmasi client

untuk memberikan string/nilai yang harus di enkripsikan dengan

password. Setelah dienkripsikan dengan password, jawaban

kembali dikirimkan kembali ke server.

3. Client akan melakukan enkripsi antara string/nilai yang diberikan

oleh server dengan password yang diketahuinya. Hasil enkripsi

ini kemudian dikirimkan kembali ke server.

4. Server akan melakukan proses dekripsi dan membandingkan

hasilnya. Bila hasil dekripsi dari client menghasilkan string/nilai

yang sama dengan string/nilai yang dikirimkan oleh server,

berarti client mengetahui password yang benar.

Metode keamanan yang ditawarkan oleh WEP terbukti

mempunyai banyak sekali kelemahan yang dapat di eksploitasi oleh

hacker. Pada tahun 1995, David Wagner memaparkan potensi

kelemahan algoritma RC4 yang digunakan oleh WEP. Pada waktu

itu, ancamannya memang tidak besar karena semuanya masih dalam

60

Ibid.

69

batas teori dan perkiraan. Keadaan mulai berubah pada tahun 2001,

ketika Scott Fluhrer, Itsik Mantin dan Adi Shamir memaparkan

kelemahan yang lebih nyata pada implementasi algoritma RC4 oteh

WEP melalui dokumen yang terkenal dengan FMS.61

Keadaan menjadi genting ketika pada tahun yang sama yaitu

2001 pada bulan agustus dikeluarkannya sebuah tool/software yang

benama Airsnort yang mampu crack WEP Key berdasarkan teknik

yang dipaparkan oleh FMS. Keadaan bertambah parah dari hari ke

hari dengan semakin berkembangnya ide-ide brilian untuk

mempercepat Proses cracking WEP yang telah ditemukan. Pada

tahun 2004, proses cracking WEP bahkan hanya membutuhkan

waktu sekitar 10 menit. Kelemahan yang ada pada WEP bukan

hanya memungkinkan hacker mendapatkan WEP Key saja namun

lebih dari itu. Hacker bahkan dapat merubah paket data yang

dikirimkan. Secara umum, kelemahan WEP bisa di deskripsikan

sebagai berikut :62

1. Kelemahan metode Shared Key Authentication yang menjadi

pintu masuk bagi hacker.

2. IV yang terlalu kecil. WEP menggunakan IV agar hasil enkripsi

RC4 menghasilkan ciphertext yang selalu berubah-ubah namun

dengan penggunaan IV secara berulang akan mengakibatkan IV

61

Ibid., h. 102 62

Ibid.

70

menjadi tidak berfungsi. IV pada spesifikasi asli 802.11. original

WEP hanya menggunakan 24 bit yang berarti terdapat sekitar 17

juta angka unik. Kenyataannya jumlah paket ini dengan mudah

dapat tercapai pada jaringan yang sibuk akhimya hacker semakin

mendapatkan banyak contoh dari sebuah string dan ciphertext

sehingga WEP Key bisa didapatkan.

3. Fungsi IV adalah untuk "mengacak" hasil enkripsi namun

cryptographer FMS menemukan temyata dengan penggunaan IV

tertentu, hasil yang didapatkan tidaklah unik dan dapat ditebak.

IV ini dinamakan sebagai Weak Key atau IV yang lemah.

Beberapa vendor menghilangkan Weak Key ini namun akibatnya

adalah IV yang tersedia semakin sedikit dan mengakibatkan

penggunaan IV yang sama akan semakin tinggi seperti kasus pada

nomor 2 di atas.

4. Keamanan WEP memungkin hacker mengirimkan paket yang

sudah pernah dikirimkan. Jadi peralatan Wi-Fi tidak mengetahui

bahwa suatu paket sebenarnya sudah pemah didapatkan

sebelumnya. Hal ini membuat hacker bisa mengambil sebuah

paket dan mengirimkannya kepada peralatan Wi-Fi kemudian.

Serangan ini dinamakan sebagai Replay Attack.

71

2.2 Sistem Keamanan WPA

Anggota Wi-Fi Alliance mulai terusik dengan komplain para

penyelenggara jaringan Wi-Fi memutuskan perlu gerakan cepat untuk

memperbaiki permasalahan yang ada dan mengembalikan kepercayaan

dari konsumen agar penjualan tetap bagus. Untuk memperbaiki

permasalahan pada WEP tidak mudah. Tidak dapat hanya dengan

mengganti enkripsi yang lebih canggih dan metode yang lebih bagus

semuanya dapat selesai begitu saja. Pada kenyataannya, pergantian metode

enkripsi dan cara kerja yang lebih baik menuntut hardware yang lebih

canggih dengan prosesor yang lebih cepat. Namun hardware yang ada saat

itu tidak memungkinkan enkripsi tingkat tinggi ini dilakukan, bila

dipaksakan menggunakan metode keamanan baru dengan hardware lama,

maka implikasinya kecepatan wireless yang 11 Mbps turun hingga 128

bps.63

Aliansi Wi-Fi membuat metode keamanan baru yang dapat bekerja

dengan hardware yang terbatas kemampuannya, maka dari itu lahirlah

WPA (Wi-Fi Protected Access) pada bulan April 2003. Sebagian orang

menyebut WPA ini dengan WEP Versi 2 karena pada dasamya WPA ini

merupakan perbaikan WEP dan bukan suatu level keamanan yang benar-

benar baru sehingga masih tetap menyimpan beberapa permasalahan yang

ada. Rancangan awal dari WPA adalah penggunaan metode keamanan

TKIP dengan enkripsi yang masih tetap sama yaitu RC4. Untuk

63

Ibid., h. 103

72

menggunakan TKIP, client harus mendukung enkripsi TKIP ini agar bisa

terjadi komunikasi. Setting keamanan dengan WPA sangatlah sederhana

karena hanya perlu memilih WPA sebagai metode keamanan pada client

maupun pada AP kemudian gunakan metode enkripsi yang sama. Cara

kerja TKIP (Temporal Key Integrity Protocol) menggunakan Key yang

secara intemal akan berubah-ubah secara otomatis. Perubahan ini tidak ada

hubungannya dengan passphrase/network key yang dimasukkan dan hanya

merupakan perubahan key secara internal oleh TKIP dan user tidak perlu

mengetahui key ini.64

2.3 Sistem Keamanan WPA2

Keamanan yang ditawarkan oleh IEEE yang dikerjakan oleh group

802.11i akhirnya diselesaikan pada tahun 2004 dan oleh aliansi W-Fi level

keamanan ini dinamakan sebagai WPA2. Karena keamanan paling tinggi

yang ditawarkan, mulai maret 2006 keamanan WPA2 sudah menjadi

sebuah keharusan bagi peralatan yang ingin mendapatkan sertifikasi dari

aliansi Wi-Fi. Enkripsi utama yang digunakan oleh WPA2 seperti yang

telah diperkirakan adalah AES. Pada AP (Access Point), apabila memilih

metode keamanan WPA2, maka secara otomatis enkripsi yang digunakan

adalah AES. Untuk menggunakanWPA2, setting yang dilakukan pada

dasarnya sama dengan setting WPA, tinggal memilih motode WPA2 pada

AP (Access Point) maupun pada client. WPA2 menggunakan AES yang

mempunyai kerumitan yang jauh tinggi daripada RC4 pada WEP sehingga

64

Ibid., h. 104

73

para produsen tidak dapat sekedar upgrade firmware yang ada. Untuk

menggunakan WPA2, diperlukan perangkat baru yang mampu bekerja

dengan lebih cepat dan mendukung perhitungan yang dilakukan oleh

WPA2.65

2.4 Sistem Keamanan WPA dan WPA2 Korporasi/Enterprise

Keamanan untuk sebuah korporasi tentu membutuhkan manajemen

terpusat dan keamanan ini sebenarnya telah dipikirkan oleh vendor AP

(Access Point). Bila memperhatikan setting keamanan pada AP, yang ada

hanyalah WPA-PSK dan WPA2-PSK. PSK disini merupakan singkatan

dari "Pre Shared Key" yang berarti sebuah Key yang digunakan secara

bersama-sama oleh semua AP dan client. Level keamanan dengan PSK

dikatakan sebagai level keamanan untuk jaringan personal karena untuk

sebuah perusahaan seperti yang telah diuraikan di atas membutuhkan level

yang lebih tinggi dengan manajemen terpusat. Sebuah AP yang ditujukan

untuk perusahaan mempunyai pilihan yang lain lagi yaitu keamanan

terpusat berdasarkan spesifikasi yang telah dibuat oleh IEEE. Spesifikasi

ini secara umum sebenamya ditujukan untuk jaringan kabel yang

menentukan bahwa setiap kabel yang dihubungkan ke dalam switch harus

melalui proses autentikasi terlebih dahulu dan tidak dapat langsung

terhubung ke dalam jaringan seperti sekarang ini. Rancangan ini temyata

juga dapat dan sangat perlu digunakan untuk jaringan wireless. Secara

kasat mata spesifikasi keamanan 802 memungkinkan untuk login ke

65

Ibid., h. 107

74

jaringan Wi-Fi layaknya login ke server yang akan meminta user name dan

password. Key yang digunakan oleh client dan AP akan diberikan secara

otomatis sehingga tidak perlu memasukkannya secara manual.66

Pengaturan keamanan enterprise/corporate, semacam ini

membutuhkan sebuah server khusus yang berfungsi sebagai pusat

autentikasi seperti Radius Server. Dengan adanya radius server tersebut,

autentikasi akan dilakukan tiap client sehingga tidak perlu lagi

memasukkan passphrase atau network key yang sama untuk setiap client.

Fungsi radius server adalah menyimpan usemame dan password secara

terpusat yang akan melakukan autentikasi client yang hendak login ke

dalam jaringan.

3. Modus Operandi Wireless Local Area Network Hacking

3.1 Perlengkapan Wireless Local Area Network Hacking

Lingkungan jaringan Wi-Fi dengan lingkungan jaringan kabel.

Sniffing dapat dilakukan dengan mudah pada jaringan kabel namun untuk

melakukan sniffing pada jaringan Wi-Fi tidak dapat dilakukan dengan

mudah. Membutuhkan peralatan yang memang memungkinkan untuk

melakukan hacking jaringan Wi-Fi. Feature penting yang sangat

tergantung dari kemampuan hardware wireless adapter adalah

kemampuan untuk berjalan dalam modus monitor atau kemampuan untuk

menangkap semua paket yang ada di udara. Selain feature monitor, feature

yang memungkinkan untuk mengirimkan paket spesial juga sangat

66

Ibid., h. 108

75

tergantung pada hardware. Tanpa hardware yang tepat, injeksi paket ke

jaringan Wi-Fi yang sangat berguna untuk aktifitas hacking jaringan Wi-Fi

tidak dapat dilakukan.

3.1.1 Chipset dan Feature

Banyak pembuat wireless network card atau wireless network

adapter di dunia ini Linksys, D-Link, Intel, 3Com, Allied Telesyn,

Asus, Belkin, Cisco, Hyperlink, Senao, TRENDnet dan masih

banyak yang lain. Untuk membuat wireless network adapter,

dibutuhkan chipset yang sangat penting sekali dan perusahaan

pembuat chipset ini tidaklah terlalu banyak, sama seperti merk

komputer yang sangat banyak namun processor sebagai inti atau

otak dari sebuah komputer hanya dikuasai oleh Intel dan AMD.

Chipset merupakan komponen terpenting dari sebuah wireless

network adapter seperti halnya processor pada sebuah PC (Personal

Computer). Chipset ini bisa dikatakan sebagai jantung dan otak dari

sebuah wireless adapter yang mengatur berbagai hal seperti masalah

frekwensi radio yang digunakan komunikasi dengan antena bahkan

termasuk enkripsi. Bila sebuah chipset tidak mengijinkan untuk

melihat semua paket-paket yang ada di udara, maka sniffing tidak

mungkin dapat dilakukan. Ketika melakukan sniffing pada jaringan

kabel dengan ethemet card maka software akan merubah kartu

jaringan ke modus promiscuous mode. Kejadian berbeda terjadi

ketika berhadapan dengan jaringan Wi-Fi karena tidak semua

76

produsen chipset menawarkan feature yang tidak standard yang

dibutuhkan oleh para administrator jaringan tingkat tinggi dan para

hacker.67

Terdapat dua kemampuan penting yang sangat tergantung dari

kemampuan chipset adalah kemampuan berjalan dengan modus

monitor dan kemampuan melakukan injeksi paket. Dengan wireless

adapter yang memperbolehkan injeksi paket aktifitas hacking

jaringan Wi-Fi dapat dilakukan seperti mengirimkan paket-paket

tertentu kepada AP (Access Point) maupun client. Contoh dari

chipset wireless adapter card yang umum adalah hermes, prism,

Symbol, Aironet, PrismGT, Broadcom, Atheros, Ralink dan Intel

Centrino. Dari semua chipset yang tersedia ini, chipset dari Intel

sudah mendukung modus monitor namun tidak ada dukungan injeksi

paket untuk kegiatan wireless hacking. Chipset Atheros dan Ralink

dapat dikatakan merupakan chipset yang dikenal paling baik

digunakan untuk wireless hacking karena selain mendukung monitor

mode, juga mendukung injeksi paket. Dengan bantuan paket injeksi

inilah proses hacking WEP Keys dapat dipercepat. Bagi pengguna

sistem operasi windows, hanya terdapat dua aplikasi yang benar-

benar berguna untuk hacking jaringan Wi-Fi yaitu Airopeek dan

67

Ibid., h. 114

77

CommView for Wifi. Tidak semua wireless adapter terdapat di

dalam daftar hardware yang didukung oleh dua software tersebut.68

3.1.2 Driver

Sebuah hardware tidak akan ada artinya tanpa dukungan

sebuah driver, karena driver yang bertugas memerintahkan

hardware untuk bekerja. Seandainya sebuah wireless adapter card

yang mendukung modus injeksi paket, namun driver yang digunakan

tidak mempunyai kemampuan untuk melakukan injeksi paket, maka

hardware tersebut tidak akan dapat memanfaatkan feature injeksi

paket yang terdapat pada wireless adapter card. Untuk itu,

penggunaan driver sangat mempengaruhi kemampuan hacking

jaringan Wi-Fi secara keseluruhan. Dalam sistem operasi windows

tidak terdapat driver bawaan dari wireless adapter card yang

mendukung injeksi paket dan ini yang menyebabkan program

hacking jaringan Wi-Fi di windows sangat terbatas.

Kemampuan yang dimiliki oleh driver bawaan pabrik, hanya

mengijinkan modus monitor. Wildpackets dan tamos adalah dua

perusahaan yang membuat driver khusus agar wireless adapter card

di dalam lingkungan windows mampu melakukan injeksi paket,

namun penggunaan kedua driver tersebut juga membawa implikasi

lain seperti feature khusus dari wireless card akan dihilangkan dan

68

Ibid., h. 115

78

driver buatan tamos diketahui hanya mempunyai kemampuan yang

sangat terbatas.69

Bagi pengguna linux, driver yang tersedia sangatlah banyak

dan beragam, ditambah lagi hardware yang didukung juga jauh lebih

banyak dibandingkan dengan windows. Karena itu, banyak hacker

jaringan Wi-Fi yang memilih menggunakan linux, selain itu berbagai

program populer juga hanya ada di linux seperti aircrack yang

walaupun sudah mulai di bawa ke lingkungan windows, tetap

mempunyai permasalahan keterbatasan kemampuan driver.

Umumnya driver yang tersedia di linux dapat digunakan tanpa

banyak masalah seperti madwifi, host-ap, prism2, wlan-ng, rt2570,

rt18189, prism54, dan masih banyak lagi. Setiap driver mempunyai

keterbatasan dukungan, ada yang tidak mendukung USB, dan ada

juga yang hanya mendukung chipset tertentu. Sebagai contoh driver

madwifi yang banyak sekali digunakan merupakan driver yang

dibuat khusus untuk chipset atheros, namun driver ini masih belum

mendukung wireless adapter berbentuk USB. Tidak semua driver

merupakan driver yang dikhususkan untuk chipset tertentu, driver

seperti wlan-ng mendukung banyak sekali chipset yang ada

dipasaran seperti prism2, realtek, atheros.70

69

Ibid., h. 117 70

Ibid., h. 118

79

3.1.3 Antena

Antena merupakan elemen yang sangat penting dalam dunia

wireless karena dengan antena signal yang berada di udara dapat

diperoleh. Sebuah wireless adapter card selalu mempunyai antena

walaupun ada yang dikenal dengan antena dalam yaitu antena yang

terintegrasi di dalam kartu wireless adapter card sehingga tidak

kelihatan dari luar. Antena wireless adapter card mempunyai fungsi

yang sama dengan antena TV maupun antena radio, jika tidak

terpasang dengan baik, signal yang didapatkan tidak sempurna dan

dengan bentuk antena yang berbeda signal yang didapatkan juga

akan berbeda. Dengan antena yang tepat, daya tangkap dan daya

kirim frekwensi radio akan meningkat dan dapat berhubungan

dengan jaringan yang jaraknya tidak terjangkau oleh antena bawaan

wireless adapter card. Secara umum, jenis antena dapat dibagi

menjadi 2 yaitu Omnidirectional dan Directional. Antena omni

berbentuk seperti batang dan merupakan antena yang digunakan oleh

wireless adapter pada umumnya. Antena ini akan memancarkan dan

menangkap signal atau frekwensi radio dari dan ke segala arah.71

Berbeda dengan antena omni, antena directional berbentuk

seperti parabola dan bersifat mengumpulkan dan mengirimkan signal

dalam satu arah. Karena bersifat mengumpulkan signal, jangkauan

yang dapat ditempuh sangat jauh, karena itu untuk menghubungkan

71

Ibid., h. 121

80

antara dua daerah yang berjauhan menggunakan antena jenis ini.

Pada umumnya antena jenis ini digunakan dalam sistem client bridge

dalam membuat jaringan ESS (Extended Service Set) untuk berbagi

koneksi internet dalam jangkauan yang lebih luas dalam beberapa

BSS (Basic Service Set).

Antena directional jenis ini juga ada yang dibuat sendiri

dengan memanfaatkan kaleng yang dikenal dengan sebutan cantena

atau ada juga antena yang dibuat dengan wajan yang dikenal dengan

wajanbolic yang diperkenalkan oleh Onno W Purbo pada acara

Republik Mimpi di Metro TV. Dengan antena jenis inilah, hacker

dapat berada pada jarak yang jauh dengan lokasi sasaran.

3.2 Illegal Disconnect Wireless Local Area Network

Paket data yang dikirimkan oleh jaringan Wi-Fi, dibagi menjadi 3

macam yaitu management, control dan data. Fungsi utama dari

management adalah mengatur etika saat client bergabung dan

meninggalkan jaringan Wi-Fi. Etika semacam ini tidak dibutuhkan pada

jaringan kabel karena pada jaringan kabel, akses fisik yang digunakan.

Ketika memasukkan kabel ke switch, pada saat itulah user bergabung ke

dalam jaringan dan ketika mencabut kabel tersebut dari switch, saat itulah

user meninggalkan jaringan kabel. Keadaan berbeda terjadi pada jaringan

Wi-Fi karena media yang digunakan udara, jadi diperlukan suatu aturan

untuk itu dan disinilah management frame berfungsi. Tahapan

authentication yang disertai dengan tahapan association merupakan

81

contoh dari management frame ini. Ketika client ingin memutuskan

hubungan dengan AP (Access Point), atau ketika AP (Access Point) ingin

memutuskan hubungan dengan sebuah client, management frame juga

digunakan yaitu frame deauthentication. Frame deauthentication bisa

dikirimkan baik oleh client maupun oleh AP (Access Point). Ketika AP

(Access Point) ingin memutuskan hubungan dengan client maka AP

(Access Point) akan mengirimkan frame deauthentication. Ketika client

ingin memutuskan hubungan dengan AP (Access Point), maka client yang

akan mengirimkan frame deauthentication ke AP (Access Point).72

Management frame deauthentication adalah frame yang rnelakukan

pemberitahuan. Client maupun AP (Access Point) tidak kuasa untuk

menolak permintaan deauthentication. Permasalahannya adalah

management frame ini dianggap sebagai sebuah paket yang terpisah dari

jaringan yang sudah terbentuk. Frame ini bisa dikirimkan sekalipun belum

ada proses authentication dan association terlebih dahulu yang dapat

berakibat frame ini dapat dipalsukan dengan mudah seakan-akan

dikirimkan oleh client atau oleh AP (Access Point) untuk memutuskan

koneksi yang sedang terjadi. Serangan ini termasuk kategori DoS (Denial

of Service) yang mampu membuat client tidak bisa terhubung dengan AP

(Access Point). Kategori serangan ini secara umum masih dianggap tidak

72

Ibid., h. 127

82

terlalu berbahaya karena untuk melakukannya hacker harus mengirimkan

paket deauthentication secara terus menerus.73

Untuk melakukan serangan deauthentication ini, dibutuhkan

informasi hardware atau MAC Address baik dari AP (Access Point)

maupun dari client yang hendak diserang termasuk channel yang

digunakan. Informasi alamat MAC dari AP (Access Point) maupun client

serta channel yang digunakan ini dapat diketahui dengan bantuan software

Kismet. Jika hacker hendak menyerang semua komputer atau client yang

terhubung ke dalam jaringan Wi-Fi, hacker bahkan tidak perlu mencari

alamat MAC dari client, cukup gunakan MAC Address broadcast yaitu

FF:FF:FF:FF:FF:FF yang berarti semua komputer atau client yang sedang

terhubung ke dalam jaringan Wi-Fi.74

Setelah mendapatkan alamat MAC dari AP (Access Point) dan

client, hacker selanjutnya memerlukan software yang mampu melakukan

injeksi paket yaitu paket deauthentication . Contoh software yang dapat

digunakan adalah aireplay, void11, dan pcap2air. Software tersebut

dijalankan dalam sistem operasi linux. Software airopeek yang berjalan di

atas windows tidak mempunyai kemampuan untuk mengirimkan paket

management sehingga tidak dapat digunakan untuk kasus ini.

Untuk mendapatkan MAC Address dari AP (Access Point) maupun

client, menggunakan software kismet yang dipasang dalam sistem operasi

73

Ibid., h. 128 74

Ibid., h. 129

83

linux. Software kismet tersebut merupakan software tambahan dan tidak

terintegrasi di dalam sistem operasi linux. Setelah program kismet terinstal

dalam sistem operasi linux, perlu sedikit konfigurasi seperti driver wireless

adapter card agar dapat berjalan dengan sempurna. Setelah program

kismet terpasang, selanjutnya akan diminta untuk memilih wireless

network adapter yang digunakan apabila menggunakan lebih dari satu

wireless network adapter. Namun jika hanya menggunakan sebuah

wireless adapter, maka kismet akan menggunakan wireless adapter

tersebut secara otomatis. Kismet kemudian akan merubah wireless adapter

ke dalam modus monitor dan mulai menangkap semua paket-paket yang

dapat dilihat oleh kismet.

Semakin banyak paket yang dilihat, maka semakin detail informasi

yang akan ditampilkan oleh Kismet. Tugas utama kali ini adalah mencari

alamat MAC dari AP (Access Point) dan juga client. Agar dapat melihat

informasi secara detail dari sebuah jaringan Wi-Fi, yang harus dilakukan

adalah mematikan tampilan autofit dengan menekan shortcut " s " dengan

shorcut yang lain seperti " f ” yang artinya sort berdasarkan SSID yang

pertama kali dilihat. Setelah mematikan fungsi autofit, tombol kursol atas

dan bawah untuk memilih jaringan yang ingin dilihat dapat digunakan.75

Untuk melihat detail dari informasi jaringan, tekan tombol “ i “ atau

tekan tombol “ h “ untuk menampilkan layar bantuan tentang tombol yang

tersedia. Pada informasi “ Network Details “, terlihat bahwa BSSID atau

75

Ibid., h. 130

84

alamat MAC Address dari AP (Access Point). Pada bagian tersebut juga

dapat dilihat channel yang digunakan, namun melalui interface tersebut,

MAC Address dari client lain yang sedang terhubung tidak dapat dilihat.

Informasi MAC Address dari semua client yang sedang terhubung dengan

jaringan Wi-Fi tersebut dapat dilihat dengan menekan tombol “ c “ yang

berarti “ Show clients in the current network “. Pada bagian ini akan

ditampilkan MAC Address baik MAC Address client maupun AP (Access

Point). Bila MAC Address tidak terlihat, kemungkinan besar tidak ada

komunikasi yang terjadi pada jaringan tersebut sehingga kismet bisa

mendapatkan informasi client yang ada. Untuk itu, keluar terlebih dahulu

dari menu ini dengan menekan tombol “ x ” kemudian menunggu sampai

adanya komunikasi dalam jaringan Wi-Fi tersebut. Setelah itu, buka

program kismet lagi dan tekan tombol "c" kembali untuk melihat MAC

Address. Setelah semua informasi yang dibutuhkan untuk melakukan

penyerangan deauthentication didapat. Catat sebagian informasi yang

paling dominan dalam melakukan penyerangan deauthentication seperti

SSID, channel, MAC Address AP (Access Point), dan MAC Address

client.76

Untuk melakukan serangan deauthentication, hacker harus

mengirimkan paket deauthentication melalui wireless network adapter.

Sebelum melakukan serangan deauthentication, hacker harus terlebih

dahulu memastikan bahwa wireless network adapter tersebut mendukung

76

Ibid., h. 132

85

modus monitor (sniffing) dapat melakukan injeksi paket deauthentication.

Wireless adapter card yang telah terinstall di linux akan dikenali dengan

beberapa macam nama bisa ath0, wifi0, wlan0, dan lain sebagainya.

Nama-nama tersebut terbentuk oleh driver yang digunakan, seperti driver

madwifi menciptakan wifi0 dan ath0 sedangkan driver host-ap akan

menciptakan wlan0. Untuk melihat wireless adapter yang tercipta tinggal

menggunakan perintah “ iwconfig ”.77

Melancarkan serangan dengan aireplay-ng dengan mengirimkan

paket deauthentication agar semua client yang sedang terkoneksi dengan

AP (Access Point) menjadi terputus. Pengiriman paket dilakukan melalui

adapter ath0 yang memungkinkan injeksi dilakukan karena chipset dari

intel (eth0 centrino b/g ipw2200) tidak memungkinkan untuk dilakukan

injeksi paket. Perintah yang digunakan untuk mengirimkan paket

deauthentication dengan aireplay-ng adalah “aireplay-ng --deauth 10 0 -c

00:18:DE:C3:D8:68 -a 00:18:39:39:23:66 ath0” yang berarti kirimkan

paket deauthentication sebanyak 10 kali berturut-turut dengan alamat

MAC komputer yang hendak di disconnect 00:18:DE:C3:D8:68 dan

alamat MAC dari AP (Access Point) 00:18:39:39:23:66.78

Pengiriman paket dilakukan melalui wireless adapter ath0. Untuk

mengirimkan paket melalui wireless adapter, adapter tersebut diaktifkan

terlebih dulu dan men-set agat adapter tersebut menjalankan modus

77

Ibid., h. 134 78

Ibid., h. 135

86

monitor. Untuk mengaktifkan network adapter, tinggal menjalankan

perintah “ ifconfig ath0 up “ sedangkan untuk menjalankan wireless

adapter agar mengaktifkan modus monitor pada channel 1 (sesuai dengan

informasi dari kismet mengenai channel yang digunakan oleh korban),

tinggal menjalankan perintah “ iwconfig ath0 mode monitor channel 1 ”.79

Permasalahan yang biasa terjadi adalah adapter ath0 sedang

digunakan oleh proses yang lain, alternatif selanjutnya saat terjadi

permasalahan seperti ini adalah menciptakan adapter virtual yang baru

dengan perintah “ airmon-ng start wifi0 ”. Perintah ini akan menciptakan

sebuah adapter virtual baru lagi yaitu ath1 berdasarkan wifi0 kemudian

men-set kembali seperti langkah sebelumnya yaitu mengaktifkan network

adapter ath1 dan mengaktifkan modus monitor pada channel 1 (sesuai

dengan informasi dari kismet mengenai channel yang digunakan oleh

korban).80

Serangan deauthentication ini tidak bisa dicegah, baik WEP, WPA

maupun WPA2 akan langsung terputus. Selain melakukan penyerangan

kepada seorang client, hacker bahkan dapat juga melakukan disconnect

seluruh client pada sebuah jaringan dengan satu langkah yaitu dengan

mengirimkan paket deauthentication ke alamat broadcast yang ditujukan

kepada seluruh komputer dalam jaringan Wi-Fi tersebut. Alamat broadcast

adalah alamat khusus berupa FF:FF:FF:FF:FF:FF:FF. Hacker tinggal

79

Ibid., h. 136 80

Ibid.

87

menggunakan alamat ini menggantikan alamat MAC client sehingga

serangannya menjadi “ aireplay-ng --deauth 10 -c FF:FF:FF:FF:FF:FF:FF -

a 00:18:39:39:23:66 athl.81

Hingga saat ini, tidak ada pencegahan yang dapat dilakukan

terhadap serangan deauthentication ini. Pada dasarnya paket

deauthentication digunakan ketika menggunakan beberapa AP (Access

Point) atau pada jaringan ESS (Extended Service Set). Paket

deauthentication dirancang agar client dapat dipaksa untuk berpindah dari

satu AP (Access Point) ke AP (Access Point) yang lain ketika signal yang

diterima sudah terlalu lemah. Untuk jaringan kecil fungsi deauthentication

dari AP (Access Point) ini diperlukan ketika AP (Access Point) perlu di-

restart ulang karena adanya perubahan konfigurasi atau yang lainnya.

3.3 Melewati Proteksi MAC Filtering

Umumnya AP (Access Point) yang tersedia dipasaran saat ini

mempunyai feature yang dapat memblokir client tertentu dan

memperbolehkan client tertentu untuk melakukan koneksi ke dalam

jaringan Wi-Fi berdasarkan alamat MAC Address. MAC yang merupakan

singkatan dari Media Access Control adalah alamat unik card yang telah

ada di dalam card tersebut. MAC juga sering disebut sebagai alamat fisik

card karena alamat ini dibuat oleh pabrik berdasarkan aturan-aturan

tertentu sehingga alamat ini tidak sama baik dalam pabrik yang sarna

81

Ibid., h. 138

88

maupun pabrik yang berbeda. Untuk melihat alamat MAC ethernet card

menggunakan perintah ipconfig/all pada command prompt.82

Kebanyakan orang menggunakan proteksi MAC karena dianggap

lebih aman dan mudah di implementasikan. Membatasi client berdasarkan

MAC address ini dirasa lebih aman karena alamat MAC dianggap sudah

ada secara fisik di dalam adapter dan tidak bisa dirubah. MAC yang sudah

ada di dalam adapter secara fisik memang benar tidak dapat dirubah

(kecuali merubah firmware) namun secara virtual hal tersebut dengan

mudah dapat dilakukan. Sistem operasi akan membaca informasi MAC

dari hardware adapter dan menyimpan ke dalam file atau registry seperti

yang dilakukan oleh windows. Ketika mengirimkan paket, sistem operasi

tidak akan membaca dari adapter lagi namun membaca dari file atau

registry karena cara ini jauh lebih cepat dan efisien namun akibatnya

adalah pemalsuan alamat MAC menjadi mudah untuk dilakukan tanpa

perlu merubah firmware sebuah adapter. Salah satu program yang sering

digunakan untuk melakukan perubahan MAC adapter adalah program K-

MAC yang bisa didapatkan dari www.neset.com.

Program K-MAC merupakan program yang sangat sederhana dan

mudah di gunakan. Selain K-MAC terdapat program lain juga yang sangat

bagus dan gratis adalah MAC Shift yang dapat di download di

(http://students.washington.edu/natetrue/macshift). Hebatnya adalah

program ini disertai dengan source code yang dapat digunakan untuk

82

Ibid., h. 144

89

melihat registry mana saja yang dirubah untuk melakukan spoofing MAC

ini. Melakukan perubahan alamat MAC adapter di linux juga tidak kalah

mudah dibandingkan windows. Untuk mengganti alamat MAC, langkah

pertama yang harus dilakukan adalah menonaktifkan adapter yang akan

diganti setelah itu barulah diganti alamat MAC-nya dengan program

macchanger.83

Setelah selesai diganti dengan program macchanger kemudian

mengaktifkan kembali adapter tersebut. Melihat betapa mudahnya

melakukan pergantian MAC, sudah seharusnya feature ini tidak

digunakan lagi untuk melindungi jaringan Wi-Fi. Hacker tinggal mencari

alamat MAC yang digunakan untuk melakukan koneksi dengan program

seperti kismet dan mengubah alamat MAC-nya ketika client yang sah

sedang tidak terkoneksi dengan AP (Access Point).

3.4 Cracking Sistem Keamanan WEP Wireless Local Area Network

Mendapatkan WEP Key yang digunakan oleh jaringan Wi-Fi

merupakan impian dari setiap hacker jaringan Wi-Fi, karena dengan

mendapatkan WEP Key, secara otomatis hacker dapat terhubung ke dalam

jaringan Wi-Fi. WEP cracking merupakan cracking dengan metode

statistik yaitu dengan melihat aturan-aturan yang ada untuk menentukan

angka berikutnya yang hendak ditebak. Untuk mendapatkan WEP Key,

dibutuhkan sejumlah data untuk dianalisa. Berapa banyak data yang

dibutuhkan, tidak dapat ditentukan secara pasti, tergantung metode analisa

83

Ibid., h. 146

90

yang digunakan. Semakin banyak data yang terkumpul akan semakin

memudahkan proses cracking dalam mencari WEP Key.

Namun setiap paket mempunyai bocoran informasi yang berbeda,

terdapat paket yang membocorkan informasi WEP Key lebih banyak

daripada yang lainnya sehingga jumlah paket yang dibutuhkan tidak dapat

ditentukan secara pasti, selain itu jumlah paket juga sangat tergantung

pada metode analisa yang digunakan.

Pada tahun 2001 berdasarkan metode yang ditemukan oleh Scott

Fluhrer, Itsik Mantin, dan Adi Shamir yang dikenal dengan singkatan FMS

dibutuhkan data sekitar 4.000.000 (64 bit) hingga 6.000.000 (128 bit)

paket data. Pada tahun 2004, seorang hacker bemama Korek menemukan

cara yang lebih baik sehingga data yang dibutuhkan hanya sekitar 250.000

(64 bit) hingga 1.500.000 (128 bit) paket. Peningkatan terakhir yang

terjadi ditemukan oleh Andreas Klein melalui presentasinya pada tahun

2005 dan data yang dibutuhkan hanya sekitar sekitar 20.000 untuk enkripsi

64 bit dan 40.000 untuk enkripsi 128 bit. Metode terbaru ini dikenal

dengan nama PTW. Software aircrack pada versi 1.0 nantinya akan

menggunakan metode PTW.84

Setelah mendapatkan data yang cukup banyak, langkah selanjutnya

tinggal menjalankan program cracking yang akan menganalisa data-data

yang telah terkumpul untuk mendapatkan WEP Key. Metode cracking

84

Ibid., h. 150

91

berdasarkan statistik hanya mampu mengira jawabannya seperti antara 1

s/d 10 dan tidak dapat mengatakan jawabannya secara tepat misalnya

jawabannya adalah 3. Karena tidak dapat mengatakan jawabannya secara

tepat, metode analisa berdasarkan statistik ini masih digabungkan dengan

metode brute force. Metode brute force akan mencoba satu persatu range

angka yang diberikan oleh metode statistik sampai menemukan nilai yang

tepat. Dalam bahasa yang lebih sederhana, proses hacking WEP Key pada

dasamya hanya terdapat 2 tahap yaitu :85

1. Mengumpulkan paket data sebanyak-banyaknya.

2. Melakukan cracking WEP Key berdasarkan analisa terhadap paket data

yang telah dikumpulkan pada point 1.

Secara detail, tahapan hacking jaringan wireless dapat dijabarkan

sebagai berikut:86

1. Cari informasi jaringan Wi-Fi yang hendak di hack.

2. Kumpulkan paket data sebanyak-banyaknya.

3. Membantu menciptakan paket data bila point ke-2 terlalu lama.

4. Crack WEP Key berdasarkan paket data yang terkumpul.

5. Gunakan WEP Key untuk melakukan koneksi.

85

Ibid., h. 151 86

Ibid., h.152

92

3.4.1 Mencari Informasi Jaringan Wi-Fi Yang Hendak Di Hack

Untuk mendapatkan informasi mengenai jaringan Wi-Fi yang

sedang aktif, dapat menggunakan kismet seperti yang telah dibahas

pada BAB sebelumnya. Informasi yang dibutuhkan adalah SSID,

BSSID (MAC AP), MAC komputer yang sedang terhubung di dalam

jaringan Wi-Fi tersebut beserta channel yang digunakan oleh jaringan

Wi-Fi tersebut. Selain dengan kismet, dapat juga menggunakan program

airdump-ng yang disertakan bersama paket program Airocrack-ng.

Tampilan airdump-ng memang hanya berbentuk text saja dan tampak

lebih jelek serta membingungkan dibandingkan dengan Kismet namun

airdump-ng mempunyai cara kerja yang lebih baik dibandingkan

dengan kismet.87

Paket program airocrack-ng memang dikenal sebagai senjata

utama hacker jaringan Wi-Fi yang paling baik. Sebelum menjalankan

scanner, wireless adapter yang digunakan di komputer dapat dilihat

dengan airmon-ng. Cukup menjalankan program airmon-ng tanpa

menggunakan parameter apapun, yang akan menampilkan semua

wireless adapter yang ada di komputer. Sebagai contoh komputer

centrino yang sudah terintegrasi dengan chipset wireless dari intel dan

juga menggunakan sebuah PCMCIA dengan chipset Atheros. Wireless

adapter dari intel terlihat dikenal dengan nama ethl sedangkan wireless

adapter dengan chipset atheros dikenal dengan nama wifi0. Sifat dari

87

Ibid., h. 153

93

driver madwifi-ng adalah menciptakan adapter virtual berupa ath0

setiap kali dibutuhkan berdasarkan wifi0. Adapter virtual ini biasanya

akan diciptakan secara otomatis bila menggunakan wifi0 namun

seringkali menjadi bermasalah ketika selesai digunakan. Pada

kebutuhan ini, langkah yang harus dilakukan adalah menghapus

adapter virtual ath0 dengan menjalankan perintah “airmon-ng stop

ath0”.88

Untuk melihat detail dari setiap wireless adapter, tinggal

menggunakan perintah “ iwconfig “ tanpa perlu menggunakan

parameter apapun. Satu-satunya wireless adapter yang siap digunakan

adalah ethl yaitu wireless adapter centrino. Karena yang akan

digunakan adalah adapter 3com yang menggunakan chipset atheros,

maka langkah selanjutnya adalah menciptakan kembali adapter virtual

athx berdasarkan driver wifi0 dengan menjalankan perintah “ airmon-ng

start adapter “. Setelah menjalankan perintah “ airmon-ng start wifi0 “,

nampak secara otomatis komputer akan menciptakan sebuah wireless

adapter baru yaitu ath0 dengan modus monitor atau modus sniffing.

Setelah wireless adapter yang baru tercipta, saatnya untuk menjalankan

wireless scanner dengan perintah “ airodump-ng adapter “. Perintah ini

meminta agar airodump-ng melihat semua paket data melalui adapter

ath0.89

88

Ibid., h. 154 89

Ibid., h. 156

94

Pada bagian kiri atas terlihat informasi channel yang sedang aktif

dan channel ini akan berubah-ubah karena airodump-ng akan berusaha

mencari informasi jaringan Wi-Fi ke semua channel yang ada.

Informasi yang ditampilkan oleh airodump-ng ini dapat dibagi menjadi

2 bagian yaitu bagian atas yang menampilkan informasi dari setiap

jaringan wireless dan bagian bawah yang menampilkan informasi client

yang sedang terkoneksi dengan masing-masing jaringan. Airdump-ng

ini merupakan passive scanner, yang dapat mencari jaringan yang

belum diketahui SSID dari jaringan tersebut. Informasi SSID ini akan

segera diketahui ketika salah satu client melakukan koneksi ke AP

(Access Point) karena metode koneksi yang digunakan mengharuskan

pengiriman informasi SSID.90

3.4.2 Kumpulkan Paket Data Sebanyak-banyaknya

Setelah menentukan sasaran jaringan wireless untuk melakukan

cracking saatnya mengumpulkan data sebanyak mungkin dari jaringan

tersebut agar bisa di-crack dengan metode statistik. Untuk kebutuhan

ini, airodump-ng tetap digunakan namun kali ini diberikan beberapa

parameter agar airodump-ng memusatkan perhatiannya kepada jaringan

sasaran.

Hal yang paling penting untuk diperhatikan adalah menentukan

nama depan (prefik) file yang digunakan untuk menyimpan paket-paket

yang dilihat oleh airodump-ng (parameter -w). Airodump-ng akan

90

Ibid., h. 157

95

menambahkan nomor urut pada file tersebut sehingga file pertama yang

tercipta adalah hasil -01 dan bila perintah yang sama dijalankan lagi

dilain waktu, airodump-ng akan menciptakan file hasil -02, dst.

Terdapat 2 file yang diciptakan oleh airodump-ng, yaitu file dengan

akhiran .cap dan .txt. File dengan akhiran .cap inilah yang menyimpan

paket data yang berhasil diambil dari udara dan dibutuhkan oleh proses

cracking sedangkan file .txt hanya menyimpan informasi mengenai

jaringan Wi-Fi yang terdeteksi seperti informasi yang terlihat pada layar

monitor ketika airodump-ng sedang berjalan.91

Semakin banyak data ini, proses cracking akan semakin cepat

dan akurat. Pertambahan data ini akan berjalan sesuai dengan aktifitas

yang ada pada jaringan Wi-Fi dan apabila pengguna jaringan Wi-Fi

hanya sesekali membuka email, maka pertambahan data ini berjalan

sangat lambat namun bila digunakan secara intensif, pertambahan data

cukup banyak.

3.4.3 Membantu Menciptakan Paket Data

Menghadapi jaringan dengan lalu lintas data yang sedikit tidak

terlalu sulit bagi hacker. Menggunakan sedikit permainan, hacker dapa

membuat paket data yang didapatkan setiap detik meningkat tajam dan

mencapai diatas 300 paket data setiap detik. Melalui kecepatan data ini,

hanya dalam hitungan menit, hacker sudah mampu mendapatkan WEP

Key. Salah satu teknik favorit yang digunakan untuk menciptakan paket

91

Ibid., h. 158

96

data yang banyak adalah dengan mengirimkan paket ARP. Secara

normal paket ARP digunakan untuk mencari alamat fisik (MAC

Address) dari sebuah komputer. Sebagai contoh, komputer xxx dengan

alamat IP 192.168.2.1 ingin mengirimkan data ke komputer yyy yang

mempunyai alamat IP 192 .168.2.1 maka komputer xxx perlu

mengetahui alamat fisik dari komputer yyy terlebih dahulu. Paket ARP

adalah jenis paket favorit yang dapat dimainkan. Strategi ini bertambah

sempurna karena masalah keamanan yang ada pada WEP

memungkinkan serangan yang dinamakan sebagai replay attack yang

berarti sebuah paket yang sah bisa dikirim berkali-kali dan tetap

dianggap sah oleh AP (Access Point).92

Melalui konsep tersebut, hacker dapat menunggu paket ARP

yang dikirimkan oleh sebuah komputer yang sah, menyimpan paket ini

dan mengirimkannya kembali ke jaringan Wi-Fi berkali-kali. AP

(Access Point) yang menerima kiriman ini, akan selalu menganggap

paket ARP sebagai paket yang sah karena paket ini akan diteruskan

oleh AP (Access Point). Akibatnya paket baru terus diciptakan oleh AP

(Access Point) dan hacker tinggal mengumpulkan paket data ini untuk

kemudian digunakan sebagai data untuk mendapatkan WEP Key.

Hacker tinggal menjalankan perintah aireplay-ng yang akan menunggu

paket ARP dari komputer client, menyimpannya dan menggunakannya

92

Ibid., h. 160

97

untuk kemudian dikirim kembali ke AP (Access Point) secara terus

menerus.

Untuk melakukan serangan ini, tinggal membuka kembali sebuah

console (command prompt), tanpa menutup console yang sedang

menjalankan program airdump-ng kemudian tinggal menjalankan

perintah “ bt-#aileplay-ng --arpreplay -b 00:18:39:39:23:66 -h

00:18:DE:C3:D8:68 ath0 “ aireplay-ng selanjutnya akan menunggu

adanya paket ARP dari komputer 00:18:DE:C3:D8:68 (MAC Address

komputer client). Ketika komputer sudah mendapatkan alamat MAC

dari komputer tujuan, alamat MAC tersebut disimpan dalam memori

yang dikenal dengan ARP cache.

Adanya ARP cache ini, komputer tidak perlu setiap saat

mengirimkan paket ARP ketika hendak berhubungan dengan komputer

yang sama. ARP cache mempunyai waktu hidup sekitar 15 menit yang

berarti setelah waktu hidup dilalui, komputer akan kembali mengiriman

paket ARP atau melalui cara yang lebih cepat yaitu memutuskan

hubungan client dengan AP (Access Point) melalui serangan

deauthentication terhadap komputer client. Untuk melakukan serangan

ini buka lagi sebuah console (command prompt) tanpa menutup console

yang sedang menjalankan program airdump-ng dan aireplay-ng.

Kemudian ketik perintah “bt# aireplay-ng --deauth 5 -c

00:18:DE:C3:D8:68 -a 00:18:39:39:23:56 ath0”. Ketika komputer client

98

terhubung kembali dengan AP (Access Point), paket ARP akan segera

dikirimkan.93

3.4.4 Crack WEP Key Berdasarkan Paket Data Yang Terkumpul

Setelah mendapatkan paket data dalam jumlah yang cukup

banyak, hacker sudah bisa mencoba mendapatkan WEP keys. Ada dua

metode yang akan digunakan disini yaitu metode biasa dengan program

aircrack-ng dan metode PTW. Menggunakan aircrack-ng sangatlah

sederhana, hanya perlu menjalankan perintah “ aircrack-ng hasil*.cap “.

Perintah ini akan mengambil semua file dengan nama “ hasil “ dengan

akhiran “ .cap “. Seandainya paket ini diambil dalam beberapa kali

dengan airodump-ng sehingga tercipta file hasil-01.cap, hasil- 02.cap,

hasil-03.cap, dst, maka semua file ini akan digunakan oleh aircrack-

ng.94

Berdasarkan informasi ketika menjalankan aircrack-ng terlihat

bahwa aircrack akan mengambil jaringan pertama sebagai target. Tentu

saja hal ini tidak menjadi masalah karena pada saat mengumpulkan

paket dengan airodump-ng, hacker sudah melakukan filter sehingga

hanya paket dari jaringan sasaran saja yang akan disimpan. Dalam

waktu yang tidak terlalu lama, aircrack-ng terlihat sudah mampu

menampilkan WEP Key. Alternatif lainnya dilakukan dengan aircrack-

ptw. Program ini ada di root directory dan tidak ada dalam search path,

93

Ibid., h. 161 94

Ibid., h. 163

99

maka untuk mengeksekusinya harus dengan menunjuk ke lokasi

program ini secara lengkap dengan menjalankan perintah “ /aircrack-

ptw hasil-01.cap “. Perhatikan bahwa aircrack-ptw ini tidak mendukung

pemakaian beberapa file sumber seperti halnya dengan aircrack-ng.

Lokasi lengkap file .cap yang akan digunakan harus ditunjukkan dan

hanya dalam beberapa detik, WEP Key akan didapatkan.95

Terdapat 3 console yang dibuka untuk melakukan aksi ini.

Console pertama menjalankan airodump-ng untuk mengumpulkan paket

data dari jaringan. Sementara itu, pada console kedua menjalankan

aireplay-ng yang akan melakukan injeksi paket sehingga proses

pengumpulan paket data pada console pertama menjadi lebih cepat.

Sementara console pertama dan kedua sedang berjalan, hacker dapat

langsung membuka lagi console ke tiga yang akan melakukan cracking

dengan menggunakan aircrack-ng ataupun aircrack-ptw.

3.4.5 Gunakan WEP Key Untuk Melakukan Koneksi

Setelah WEP Key didapatkan, langkah selanjutnya tinggal

mengatur koneksi yang ada di komputer agar dapat terkoneksi dengan

jaringan AP (Access Point). Setelah terkoneksi, hacker turut serta

memanfaatkan apapun fasilitas yang terdapat dalam suatu jaringan Wi-

Fi tersebut baik sharing data maupun turut serta mengakses internet

yang terdapat di dalam jaringan Wi-Fi tersebut terantung jaringan Wi-Fi

tersebut digunakan untuk apa. Terhubungnya hacker ke dalam jaringan

95

Ibid., h. 164

100

Wi-Fi, banyak sekali serangan lanjutan yang dilakukan oleh hacker

seperti menjalankan sniffir, mencuri password, menjalankan serangan

Man-In-The-Middle, dan lain sebagainya.96

3.5 Cracking Sistem Keamanan WPA/WPA2 Wireless Local Area Network

WPA dan WPA2 merupakan protokol keamanan yang diciptakan

untuk mengatasi permasalahan yang terdapat pada WEP. Melakukan

hacking terhadap jaringan yang menggunakan WPA maupun WPA2

menjadi jauh lebih sulit dilakukan karena tidak dapat dilakukan injeksi

paket, mengirimkan paket yang diambil sebelumnya (replay attack), serta

berbagai serangan sebagaimana yang dapat dilakukan didalam keamanan

WEP. WPA dan WPA2 bisa dijalankan dengan dua modus yaitu modus

personal dengan PSK (pre shared key) dan modus enterprise yang

menggunakan radius server. Kemungkinan hacking hanya dapat dilakukan

pada WPA dan WPA2 PSK yang paling banyak digunakan oleh pengguna

rumahan maupun perusahaan.

WPA dan WPA2 PSK menggunakan passphrase yang harus diatur

pada setiap komputer seperti halnya WEP. Berbeda dengan hacking WEP,

metode yang digunakan untuk melakukan hacking terhadap WPA dan

WPA2 tidak dapat menggunakan metode statistik. WPA dan WPA2

mempunyai IV (Initialization Vector) yang berubah-ubah. Satu-satunya

kelemahan yang diketahui terdapat pada WPA dan WPA2 adalah ketika

sebuah client melakukan koneksi ke AP (Access Point), saat itu pula proses

96

Ibid., h. 166

101

handshake terjadi. Setelah mendapatkan paket handshake, hacker dapat

melakukan brute force yang akan mencoba satu persatu password yang ada

dengan informasi yang didapatkan dari paket handshake. Permasalahannya

adalah melakukan hacking dengan cara brute force ini membutuhkan

waktu sangat lama sehingga metode yang paling memungkinkan adalah

brute force berdasarkan dictionary file yang berarti, hacker membutuhkan

sebuah file yang berisi passphrase yang akan dicoba satu persatu dengan

paket handshake untuk mencari Key yang digunakan. Tahapan untuk

mendapatkan Key dari sebuah jaringan WPA/WPA2 adalah :97

1. Cari informasi jaringan Wi-Fi yang hendak di hack.

2. Mendapatkan paket handshake.

3. Membantu terjadinya paket handshake bila point 2 terlalu lama.

4. Crack WPA/WPA2 dengan dictionary file (file yang berisi password).

5. GunakanWPA/WPA2 Key untuk melakukan koneksi.

Suatu misal terdapat suatu jaringan Wi-Fi yang hendak di hack

menggunakan level keamanan WPA2 dengan enkripsi AES. Password

yang digunakan adalah “warriors” karena kata ini merupakan salah satu

kata yang terdapat di dalam file dictionary yang ada di dalam paket

aircrack. Proses cracking akan gagal dilakukan bila kata yang digunakan

sebagai pasword tidak terdapat dalam dictionary file.98

97

Ibid., h. 168 98

Ibid.

102

3.5.1 Cari Informasi Jaringan Wi-Fi Yang Hendak Di Hack

Langkah-langkah yang dilakukan pada dasarnya sama dengan

tahapan pada saat melakukan hacking WEP jadi penulis tidak

membahas terlalu detail. Intinya adalah menjalankan program scanner

jaringan Wi-Fi dengan kismet ataupun dengan airodump-ng untuk

mendapatkan informasi jaringan yang ada. Dari layar yang ditampilkan

oleh airodump-ng, dapat dilihat informasi semua jaringan Wi-Fi yang

terdeteksi. Terdapat suatu jaringan sasaran terdeteksi yang hendak

diserang menggunakan keamanan WPA2 dengan Cipher CCMP dan

Authentication PSK. Pada layar ini juga tampak terdapat sebuah station

atau client yang sedang terkoneksi dengan jaringan tersebut.99

3.5.2 Mendapatkan Paket Handshake

Untuk mendapatkan paket handshake, hacker harus menunggu

melakukan koneksi ke AP (Access Point), dan tidak ada gunanya lagi

menangkap sebanyak-banyaknya karena yang dibutuhkan hanyalah

satu handshake untuk melakukan proses cracking. Namun airodump-ng

tidak dapat menentukan hanya akan merekam paket handshake saja,

maka dari itu hacker tetap harus mengumpulkan semua data yang dapat

dilihat seperti yang dilakukan pada saat cracking WEP, langkah

selanjutnya adalah menjalankan airodump-ng dengan memasukkan

informasi channel dari jaringan Wi-Fi yang akan diserang disertai

dengan nama file tempat menyimpan paket data yang terlihat. Melalui

99

Ibid., h. 169

103

layar yang ditampilkan oleh airodump-ng hacker tidak dapat melihat

apakah paket handshake sudah terambil.100

3.5.3 Membantu Terjadinya Paket Handshake

Menunggu terjadinya paket handshake lebih lama daripada

menunggu paket ARP karena paket handshake lebih jarang terjadi.

Salah satu kejadian yang membuat terjadinya handshake adalah ketika

client melakukan koneksi dengan AP (Access Point) pertama kali.

Serangan deauthentication yang akan memutuskan hubungan client

dengan AP (Access Point) sangat dibutuhkan dalam serangan ini,

karena dengan memutuskan hubungan antara client dengan AP (Access

Point), biasanya program dari client secara otomatis akan melakukan

koneksi kembali. Pada saat ini, paket handshake akan digunakan dan

dapat diambil oleh airodump-ng yang sedang berjalan. Untuk

melakukan serangan deauthentication, buka sebuah console yang baru

tanpa mematikan console yang sedang menjalankan program airodump-

ng. Perintah ini akan memutuskan hubungan client dengan AP (Access

Point) “ bt# aireplay-ng --deauth 2 -c O0:18:DE:C3:D8:68 -a

00:18:39:39:23:56 atho “. Perintah tersebut akan mengirimkan 2 paket

deauthentication untuk mengantisipasi bila paket pertama gagal

diterima oleh client. Pada dasamya hacker hanya membutuhkan satu

buah paket deauthentication untuk melancarkan serangan ini.101

100

Ibid., h. 170 101

Ibid., h. 171

104

3.5.4 Crack WPA/WPA2 Dengan Dictionary File

Setelah hacker mengira paket handshake telah didapatkan

(hacker membutuhkan program khusus seperti wireshark atau tcpdump

untuk melihat jenis paket yang telah berhasil diambil), saatnya untuk

melakukan cracking untuk mengetahui WPA|WPA2 Key yang

digunakan. Program yang digunakan tetap sama yaitu aircrack-ng dan

untuk melakukan crack terhadap WPA/WPA2, dibutuhkan file

dictionary atau file yang berisi Key/passphrase. Aircrack-ng

menyertakan sebuah file bernama password.Isv yang disimpan di dalam

direktory /pentest/wireless/aircrack-ng/. File tersebut dapat digunakan

untuk mencoba dan melihat bagaimana aircrack-ng digunakan untuk

cracking WPA/WPA2.102

Untuk menjalankan aircrack-ng agar melakukan proses cracking

dengan menggunakan dictionary file, hacker tinggal memberikan

paramter -w yang disertai dengan nama dan lokasi file dictionary yang

digunakan. Selanjutnya, aircrack-ng akan mencoba melakukan

cracking terhadap file .cap untuk mendapatkan passphrase yang

digunakan oleh WPA/WPA2 dan bila paket handshake ditemukan,

aircrack-ng akan segera mencoba satu persatu pasword yang terdapat di

dalam file dictionary dengan paket handshake, jika ditemukan, akan

102

Ibid., h. 172

105

terlihat kalimat “ Key Found ” yang disertai dengan informasi Key yang

berhasil ditemukan.103

Untuk lebih singkatnya, proses cracking terdapat 3 console yang

dibuka untuk melakukan aksi ini. Console pertama menjalankan

airodump-ng untuk mengumpulkan paket data dari jaringan yang

hendak di hack. kemudian pada console kedua menjalankan injeksi

paket deauthentication untuk memutuskan hubungan client dengan AP

(Access Point) agar client melakukan koneksi ulang dan mengirimkan

paket handshake yang diperlukan oleh proses cracking Key

WPA/WPA2. Pada console ketiga, aircrack-ng melakukan cracking

untuk mendapatkan Key WPA/WPA2.

3.5.5 Menggunakukan WPA/WPA2 Key Untuk Melakukan Koneksi

Sama halnya dengan WEP Key, hacker dapat menggunakan

WPA/WPA2 Key untuk melakukan koneksi dengan AP (Access Point)

dan melakukan banyak hal seperti turut serta memanfaatkan apapun

fasilitas yang terdapat dalam suatu jaringan Wi-Fi tersebut baik sharing

data maupun turut serta mengakses internet yang terdapat di dalam

jaringan Wi-Fi tersebut terantung jaringan Wi-Fi tersebut digunakan

untuk apa dengan tinggal memasukkan WPA/WPA2 Key ini ke dalam

setting adapter.

103

Ibid., h. 173

106

4 Pengaturan Alat Bukti Dalam Undang-Undang

Membahas mengenai alat bukti maka secara otomatis juga menyinggung

masalah aspek-aspek pembuktian, dimana alat bukti merupakan bagian kecil

dari aspek pembuktian. Bentuk-bentuk alat bukti yang sah yang diakui oleh

Hukum Acara Pidana Indonesia secara jelas telah dicantumkan di dalam Pasal

184 ayat (1) Undang-undang Nomor 8 Tahun 1981 tentang Hukum Acara

Pidana, yang selanjutnya akan disebut sebagai KUHAP. Alat bukti yang sah itu

antara lain : keterangan saksi; keterangan ahli; surat; petunjuk; keterangan

terdakwa.

Berdasarkan urutan alat bukti yang disebutkan didalam Pasal 184

KUHAP, alat bukti yang utama adalah keterangan saksi. Mengingat pada kasus

hacking jaringan Wi-Fi yang dapat dikategorikan sebagai cybercrime jarang

ada saksi, karena pada umumnya hacker dalam melakukan hacking dilakukan

secara perorangan. Hanya administrator yang bertugas memantau jaringan

sajalah yang mengetahui adanya penyusupan di dalam jaringannya. Keterangan

saksi yang dimaksud adalah “salah satu alat bukti dalam perkara pidana yang

berupa keterangan dari saksi mengenai suatu peristiwa pidana yang ia dengar

sendiri, ia lihat sendiri dan ia alami sendiri dengan menyebut alasan dari

pengetahuanya itu”.104

Maksud dari penjelasan tersebut adalah kesaksian yang

didengar, dilihat, dan dialami sendiri dan bukan kesaksian yang diperoleh dari

kesaksian orang lain (testimonium deauditu). Keterangan saksi tidak dapat

berupa kesimpulan maupun rekaan atau dugaan.

104

M. Karjadi dan R. Soesilo, Kitab Undang-Undang Hukum Acara Pidana dengan

Penjelasan Resmi dan Komentator, Politeia, Bogor, 1997, h. 6.

107

Alat bukti berikutnya adalah ketrangan ahli, menurut Pasal 1 buktir 28

KUHAP “keterangan ahli adalah keterangan yang diberikan oleh seorang yang

memiliki keahlian khusus tentang hal yang diperlukan untuk membuat terang

suatu perkara pidana guna kepentingan pemeriksaan”.105

Keterangan ahli

tersebut yang merupakan alat bukti yang paling dominan dalam kasus

cybercrime khususnya kasus hacking jaringan Wi-Fi, karena hanya seorang ahli

bidang komputer dan jaringan yang dapat mengungkap tentang terjadinya

hacking jaringan Wi-Fi dan bagaimana hacking jaringan Wi-Fi tersebut

dilakukan.

Alat bukti berikutnya adalah surat, sebagaimana tertulis dalam pasal 184

huruf c KUHAP dan Pasal 187 KUHAP. KUHAP tidak memberikan

pengertian khusus tentang alat bukti surat, namun KUHAP hanya memberikan

macam-macam surat sebagaimana disebutkan dalam pasal 187 KUHAP yang

tertulis :

Surat sebagaimana tersebut pada pasal 184 ayat (1) huruf c, dibuat atas

sumpah jabatan atau dikuatkan dengan sumpah, adalah :

a. Berita acara dan surat lain dalam bentuk resmi yang dibuat oleh

pejabat umum yang berwenang atau yang dibuat dihadapannya, yang

memuat keterangan tentang kejadian atau keadaan yang didengar,

dilihat atau yang dialaminya sendiri, disertai dengan alasan yang jelas

dan tegas tentang keterangannya itu;

b. Surat yang dibuat menurut ketentuan perundang-undangan atau surat

yang dibuat oleh pejabat mengenai hal yang termasuk dalam tata

laksana yang menjadi tanggung jawabnya dan yang diperuntukkan

bagi pembuktian sesuatu hal atau sesuatu keadaan;

c. Surat keterangan dari seorang ahli yang memuat pendapat berdasarkan

keahliannya mengenai sesuatu hal atau sesuatu keadaan yang diminta

secara resmi dari padanya;

105

Ibid, h. 6.

108

d. Surat lain yang hanya dapat berlaku jika ada hubungannya dengan isi

dari alat pembuktian yang lain.106

Melihat substansi dari pasal 184 ayat (1) huruf c KUHAP, surat

keterangan dari seorang ahli yang memuat pendapat berdasarkan keahliannya

mengenai jaringan komputer dan internet maupun tentang komputer sangatlah

dibutuhkan dalam proses pembuktian pada kasus hacking jaringan Wi-Fi,

karena pada kasus tersebut hanya orang tertentu yang memiliki keahlian khusus

di bidang komputer dan jaringan komputer saja yang dapat melacak adanya

aktifitas kejahatan di dalam jaringan Wi-Fi.

Alat bukti berikutnya adalah alat bukti petunjuk, dasar hukum alat bukti

petunjuk diatur dalam Pasal 184 ayat (1) huruf d KUHAP dan Pasal 188

KUHAP. Menurut Pasal 188 ayat (1) KUHAP petunjuk adalah perbuatan,

kejadian atau keadaan, yang karena persesuaiannya, baik antara yang satu

dengan yang lain, maupun dengan tindak pidana itu sendiri, menandakan

bahwa telah terjadi suatu tindak-pidana dan siapa pelakunya. Sedangkan alat

bukti petunjuk dapat diperoleh dari keterangan saksi; surat dan keterangan

terdakwa. Penerapan tentang alat bukti petunjuk ini sepenuhnya diletakan

kepada hakim, dengan cara melakukan pemeriksaan secara cermat dan

seksama. Alat bukti yang terakhir menurut KUHAP adalah alat bukti

keterangan terdakwa. Pengertian keterangan terdakwa menurut Pasal 189 ayat

(1) KUHAP ialah apa yang terdakwa nyatakan di sidang tentang perbuatan

yang ia lakukan atau yang ia ketahui sendiri atau alami sendiri. Keterangan

106

Ibid, h. 165-166.

109

terdakwa yang dapat diakui sebagai alat bukti adalah keterangan terdakwa yang

diberikan dalam persidangan.

Terlepas dari KUHAP, dalam literatur hukum pidana Indonesia sejak

lama sudah dikenal beberapa teori sistem pembuktian yang antara lain sebagai

berikut :

a) Sistem pembuktian Conviction-In Time menentukan salah keyakinan

hakim. Keyakinan hakim yang menentukan keterbuktian kesalahan

terdakwa. Dari mana hakim menarik dan menyimpulkan keyakinannya,

tidak menjadi masalah dalam sistem ini. Keyakinan boleh diambil dan

disimpulkan hakim dari alat-alat bukti yang diperiksanya dalam sidang di

Pengadilan. Bisa juga hasil pemeriksaan alat-alat bukti itu diabaikan

hakim, dan langsung menarik keyakinan dari keterangan atau pengakuan

terdakwa;

b) Sistem pembuktian Conviction-Rasionee, dalam sistem ini pun dapat

dikatakan “keyakinan hakim” tetap memegang peranan penting dalam

menentukan salah tidaknya terdakwa. Akan tetapi, dalam sistem

pembktian ini faktor keyakinan hakim “dibatasi”. Jika dalam sistem

pembuktian conviction-rasionee, keyakinan hakim harus didukung dengan

alasan-alasan yang jelas.

c) Sistem pembuktian menurut undang-undang secara positif merupakan

pembuktian yang bertolak belakang dengan sistem pembuktian menurut

keyakinan atau conviction-in time, menurut sistem ini keyakinan hakim

tidak ikut ambil bagian dalam membuktikan kesalahan terdakwa. Sistem

110

ini berpedoman pada prinsip pembuktian dengan alat-alat bukti yang

ditentukan undang-undang. Untuk membuktikan salah atau tidaknya

terdakwa semata-mata digantungkan kepada alat-alat bukti yang sah.

d) Sistem pembuktian menurut undang-undang secara negatif, sistem ini

merupakan gabungan antara sistem pembuktian menurut undang-undang

secara positif dengan sistem pembuktian menurut keyakinan atau

conviction-in time. Hal tersebut merupakan keseimbangan antar kedua

sistem yang saling bertolak belakang, secara ekstern. Dari keseimbangan

tersebut, sistem pembuktian menurut undang-undang menggabungkan ke

dalam dirinya secara terpadu sistem pembuktian menurut keyakinan hakim

dengan sistem pembuktian menurut keyakinan hakim dengan sistem

pembuktian menurut undang-undang secara positif. Dari hasil

penggabungan kedua sistem yang saling bertolak belakang itu, terwujudlah

suatu sistem pembuktian menurut undang-undang secara negatif.107

Melihat semua uraian tersebut di atas mengenai substansi dari pasal-

pasal tentang alat bukti yang diatur di dalam KUHAP, tidak diatur secara

spesifik mengenai alat bukti berupa dokumen elektronik maupun data digital.

Dalam pasal 5 ayat (1), ayat (2), dan ayat (3) Undang-undang Nomor 11 Tahun

2008 tentang Informasi dan Transaksi Elektronik (Lembaran Negara Tahun

2008 Nomor 58, Tambahan Lembaran Negara Nomor 4838 untuk selanjutnya

107

Yahya Harahap, Pembahasan Permasalahan dan Penerapan KUHAP, Sinar

Grafika Cet. Ke-empat, sebagaimana dikutip oleh Reda Manthovani, Problematika dan Solusi

Penanganan Kejahatan Cyber di Indonesia., h. 38-40.

111

disingkat UU ITE) telah diatur mengenai alat bukti yang sah menurut hukum

yang berupa dokumen elektronik. Dalam pasal tersebut tertulis antara lain :

(1) Informasi Elektronik dan/atau Dokumen Elektronik dan/atau hasil

cetaknya merupakan alat bukti hukum yang sah.

(2) Informasi Elektronik dan/atau Dokumen Elektronik dan/atau hasil

cetaknya sebagaimana dimaksud pada ayat (1) merupakan perluasan

dari alat bukti yang sah sesuai dengan Hukum Acara yang berlaku di

Indonesia.

(3) Informasi Elektronik dan/atau Dokumen Elektronik dinyatakan sah

apabila menggunakan Sistem Elektronik sesuai dengan ketentuan

yang diatur dalam Undang-undang ini.

Menurut pasal 1 angka 1 UU ITE, Informasi Elektronik sebagaimana

dimaksud dalam pasal tersebut adalah “satu atau sekumpulan data elektronik,

termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan,

foto, electronic data interchange (EDI), surat elektronik (electronic mail),

telegram, teleks, telecopy atau sejenisnya, huruf, tanda, angka, kode akses,

simbol, atau perforasi yang telah diolah yang memiliki arti atau dapat dipahami

oleh orang yang mampu memahaminya”. Sedangkan menurut pasal 1 angka 4

UU ITE, Dokumen Elektronik adalah “setiap Informasi Elektronik yang dibuat,

diteruskan, dikirimkan, diterima, atau disimpan dalam bentuk analog, digital,

elektromagnetik, optikal, atau sejenisnya, yang dapat dilihat, ditampilkan,

dan/atau didengar melalui Komputer atau Sistem Elektronik, termasuk tetapi

tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto atau

sejenisnya, huruf, tanda, angka, kode akses, simbol atau perforasi yang

memiliki makna atau arti atau dapat dipahami oleh orang yang mampu

memahaminya”.

112

Merujuk pada substansi dari pasal-pasal mengenai alat bukti yang sah

yang diakui didalam UU ITE tersebut, jelas bahwasannya Informasi Elektronik

dan Dokumen Elektronik merupakan jenis alat bukti yang sah dalam Hukum

Acara Pidana Indonesia.

5 Mekanisme Pembuktian Wireless Local Area Network (WLAN) Hacking

Informasi Elektronik dan Dokumen Elektronik merupakan alat bukti

baru yang sah setelah lahirnya UU ITE. Dalam dunia komputer, jaringan

komputer, dan internet, para penggunanya akan memasuki dunia digital yang

hanya terndiri dari pulsa-pulsa listrik dan kumpulan logika angka 0 dan 1.

Identitas seorang hacker sangat sulit diketahui di dalam dunia digital ini karena

hacker dalam melakukan aksinya tidak bersentuhan secara langsung dengan

obyek sasarannya, melainkan hacker dalam melakukan aksinya melalui

perangkat yang digunakannya untuk memanfaatkan komputer korban dari jarak

yang agak jauh dari keberadaan obyek sasarannya. Sebagai ilustrasi sebuah TV

untuk mengganti dari channel yang satu ke channel lainnya menggunakan

remote dan bila remote tersebut digandakan oleh orang yang tidak berhak,

maka orang tersebut akan dapat mengganti channel TV tersebut dengan sesuka

hati tanpa diketahui oleh pemilik TV. Pemilik TV hanya mengetahui

bahwasannya channel yang digunakan tiba-tiba berubah dengan sendirinya

karena ada orang lain yang mengganti channel tersebut. Sama halnya dengan

dunia digital ini tidak ada sidik jari yang merupakan ciri khas dari setiap orang.

Namun meski tidak ada sidik jari sebagai jejak yang ditinggalkan hacker, tetap

saja terdapat jejak meskipun bukan berupa sidik jari.

113

Proses komunikasi dan komputasi juga bisa menghasilkan atribut-atribut

khas atau yang disebut jejak kejahatan, yaitu benda digital, yang bisa dijadikan

sebagai alat bukti yang berupa dokumen elektronik. Contoh benda-benda

digital seperti misalnya sebuah file dokumen, log akses, medan electromagnet

pada piringan hardisk, IP address, MAC Address. Benda ini hanya bisa dilihat,

diukur satuannya, dan diproses lebih lanjut juga dengan menggunakan

komputer. Saat sebuah komputer masuk ke dalam suatu jaringan Wi-Fi, AP

(Access Point) akan mencatat SSID, IP Address, dan MAC Address dari tiap

komputer yang masuk dan menyimpannya ke dalam server yang terdapat pada

AP (Access Point) dalam bentuk log, karena tiap AP (Access Point) telah

terintegrasi server di dalamnya meskipun kapasitasnya sangat terbatas. Log

tersebut akan terus ada hingga server yang terdapat di dalam AP (Access Point)

penuh. Dalam log, semua informasi mengenai lalu-lintas komputer yang

terhubung di jaringan Wi-Fi tersebut dapat ditampilkan secara detail seperti

waktu dan tanggal. AP (Access Point) tidak dapat lacak lokasi hacker berada

dimana. Dibutuhkan software tambahan yaitu GPS agar lokasi hacker dapat

diketahui secara pasti dari mana hacker tersebut mengaksesnya.

Dari uraian tersebut di atas, terdapat beberapa tahapan dalam menggali

alat bukti yang dapat dijadikan sebagai bukti permulaan dalam kasus ini di

kepolisian, antara lain :

1. Hasil cetakan log di AP (Access Point) mengenai informasi yang berisi

waktu dan tanggal koneksi dilakukan, lama komputer terhubung, SSID, IP

Address, dan MAC Address ilegal dan tidak terdaftar dalam jaringan yang

114

terdeteksi, dan bila saat hacker masuk ke dalam jaringan secara ilegal

dengan cara memalsukan atau mengganti baik IP Address maupun MAC

Address komputernya kemudian menyamakannya dengan IP Address

maupun MAC Address dari client yang terdaftar dan berhak mengakses

jaringan tersebut, penyusupan dapat diketahui melalui laporan dari client

yang jadi korban yang tidak dapat terhubung kebali ke dalam jaringannya,

kemudian dengan mudah dapat diketahui bahwasannya MAC Address yang

terdeteksi tersebut adalah hacker.

2. Hasil photo screen dari komputer pemantau yang sedang menjalankan GPS

untuk mengetahui lokasi hacker dalam melakukan aksinya.

Dua alat bukti tersebut dapat dijadikan bukti permulaan oleh korban

maupun penyelenggara jaringan Wi-Fi jika terjadi penyusupan pada jaringan

Wi-Fi. Kasus seperti ini sering terjadi di dalam masyarakat dewasa ini, namun

belum ada korban yang mau membawanya ke depan pengadilan karena sulit

dibuktikan.

115

BAB IV

PENUTUP

1. Kesimpulan

Dari uraian yang ada di bab-bab sebelumnya dapat ditarik beberapa

kesimpulan :

a. Akses ilegal yang dilakukan oleh hacker jaringan Wi-Fi yang

mengakibatkan kerugian terhadap pengguna jaringan Wi-Fi merupakan

suatu tindak pidana. Kemudian pelaku kejahatan di bidang jaringan lokal

nairkabel tersebut (hacker jaringan Wi-Fi) dapat digolongkan sebagai

cocursus idealis, karena rentetan langkah-langkah dalam melakukan

hacking jaringan Wi-Fi merupakan satu perbuatan, tetapi melanggar

beberapa aturan yaitu pasal 167, 362, dan 363 KUHP. Selain melanggar

ketentuan yang terdapat dalam KUHP, hacker jaringan Wi-Fi juga

melanggar ketentuan dalm pasal 30 UU ITE jo pasal 46 UU ITE dan dapat

dijerat dengan pasal 22 UU Telekomunikasi jo pasal 50 UU

Telekomunikasi. Terkait asas perlekatan horizontal, penyelenggara

telekomunikasi dapat memanfaatkan atau melintasi tanah dan atau bangunan

milik perseorangan untuk tujuan pembangunan, pengoperasian, atau

pemeliharaan jaringan telekomunikasi setelah terdapat persetujuan diantara

para pihak. Hal tersebut dikuatkan dengan pasal 13 UU Telekomunikasi.

b. Terkait alat bukti dan mekanisme pembuktian hacking jaringan Wi-Fi

sebagaimana telah diuraikan pada paragraf sebelumnya, tetap mengacu pada

116

pasal 187 KUHAP serta diperjelas dengan pasal 5 ayat (1), ayat (2), dan

ayat (3) UU ITE mengenai informasi elektronik dan dokumen elektronik

sebagai alat bukti yang sah dan diakui oleh ketentuan dalam pasal 5 ayat (1),

ayat (2), dan ayat (3) UU ITE tersebut. Untuk mengungkap dan

membuktikan modus operandi yang digunakan dalam melakukan hacking

jaringan Wi-Fi melalui log dari server yang telah terintegrasi di dalam AP

(Access Point), keterangan ahli dalam hal ini sangat berperan penting.

Karena kejahatan dalam hal ini dilakukan secara perorangan tanpa dapat

diketahui orang lain yang tidak memiliki kemampuan di bidangnya. Hanya

administrator jaringan Wi-Fi yang mengetaui secara langsung melalui

komputer pemantau jaringan Wi-Fisaat terjadinya hacking jaringan Wi-Fi.

2. Saran

a. Perlu adanya peraturan perundang-undangan melalui pembentuk peraturan

perundang-undangan yang secara spesifik mengatur mengenai jaringan Wi-

Fi yang mencakup pembatasan penggunaan frekuensi agar tidak ada yang

saling dirugikan. Terkait penggunaan frekuensi, perlu adanya peningkatan

dalam hal pengawasan mengenai perizinan yang dewasa ini di anggap

remeh oleh kebanyakan penyelenggara jaringan Wi-Fi. Sebagai upaya

preventif dalam melakukan pengawasan, diperlukan peraturan khusus yang

memuat sanksi lebih berat agar semua penyelenggara jaringan Wi-Fi tidak

semaunya dalam menggunakan frekuensi radio.

117

b. Perlu adanya pendidikan dan pelatihan tambahan untuk para aparat penegak

hukum mengenai ilmu komputer dan jaringan komputer agar hacker

jaringhan Wi-Fi yang akhir-akhir ini makin marak dapat segera ditangani.

Perlu adanya ketentuan perundangan yang mengakui keberadaan seorang

ahli forensik komputer terutama dalam laporan hasil forensik yang telah

dilakukan sebagaimana halnya pengakuan dari forensik kedokteran yang

tercantum dalam visum et repertum.

DAFTAR BACAAN

Buku

Kristanto, Andri, Jaringan Komputer, Graha Ilmu, Yogyakarta, 2003

Odom, Wendell, Computer Networking First-Step, Andi, Yogyakarta, 2005

Pangera, Ali, Abas, Menjadi Administrator Jaringan Nirkabel, Andi, Yogyakarta,

2008

Hantoro, Dwi, Gunadi, WI-FI (Wireless LAN) Jaringan Komputer Tanpa Kabel,

Informatika, Bandung, 2009

Moeljatno, Asas-Asas Hukum Pidana, PT Rineka Cipta, Jakarta, 2002

Priambodo, Kuntoro, Tri dan Dedi Heriadi, Jaringan WI-FI, Andi, Yogyakarta,

2005

Budhijanto, Danrivanto, Hukum Telekomunikasi, Penyiaran, dan Teknologi

Informasi Regulasi dan Konvergensi, Refika Aditama, Bandung, 2010

Sutarman, Cyber Crime Modus Operandi dan Penanggulangannya, LaksBang

Pressindo, Jogjakarta, 2007

Wignjodipoero, Soerojo, Pengantar dan Asas-Asas Hukum Adat, PT Toko

Gunung Agung, Jakarta, 1995

Sofwan, Soedewi Masjchoen, Sri, Hukum Benda, Liberty, Yogyakarta, 2004

Subekti, Pokok-Pokok Hukum Perdata, PT Intermasa, Jakarta, 2003

Hamzah, Andi, Asas-Asas Hukum Pidana, PT Rineka Cipta, 2004

Makarim, Edmon, Kompilasi Hukum Telematika, PT Raja Grafindo Persada,

Jakarta, 2004

Hamzah, Andi, Hukum Acara Pidana Indonesia, Sinar Grafika, Jakarta, 2001

Nawawi Arief, Barda, Tindak Pidana Mayantara Perkembangan Kajian Cyber

Crime Di Indonesia, PT Raja Grafindo Persada, Jakarta, 2007

Hadjon, M. Philipus, dan Tatiek Sri Djatmiati, Argumentasi Hukum, Gajah Mada

University Press, Yogyakarta, 2005

Marzuki, Mahmud, Peter, Penelitian Hukum, Kencana, Jakarta, 2007

S’to, Wireless Kung Fu, Jasakom, Jakarta, 2007.

Karjadi, M, dan R. Soesilo, Kitab Undang-Undang Hukum Acara Pidana dengan

Penjelasan Resmi dan Komentator, Politeia, Bogor, 1997

Makarim, Edmon, Kompilasi Hukum Telematika, PT. Raja Grafindo Persada,

Jakarta, 2004

Peraturan Perundang-undangan

Kitab Undang-undang Hukum Pidana (KUHP)

Burgerlijk Wetboek (BW)

Kitab Undang-undang Hukum Acara Pidana (KUHAP)

Undang-undang No. 3 tahun 1999 tentang Telekomunikasi

Undang-undang No. 11 tahun 2008 tentang Informasi dan Transaksi Elektronik

Peraturan Pemerintah No. 53 tahun 2000 tentang Penggunaan Spektrum Frekuensi

Radio dan Orbit Satelit

Diktat

Purwoleksono Endro, Didik, Hukum Pidana, Fakultas Hukum Universitas

Airlangga, Surabaya, 2008

Purwoleksono Endro, Didik, Hukum Acara Pidana, Fakultas Hukum Universitas

Airlangga, Surabaya, 2007

Internet

http://id.wikipedia.org, dikunjungi pada tanggal 14 Mei 2011

http://www.republika.co.id, dikunjungi pada tanggal 20 Juli 2002

http:/ / grouper.ieee.org/groups/802/dots.html, dikunjungi pada tahun 2007

http: //www.wi-fi.org/, dikunjungi pada tahun 2007

www.ictwatch.com, dikunjungi pada tahun 2007

Surat Kabar

Noe, “Mengurai Modus Kejahatan Dunia Digital: Kartu Kredit Sasaran Empuk”,

Jawa Pos, 18 April, 2007

Skripsi

Santoso, Budi, Arif, ”Pembatasan Pemusatan Kepemilikan dan Pembagian Kanal

Frekuensi Radio dan Televisi : Perspektif Hukum Persaingan Usaha”,

Fakultas Hukum Universitas Airlangga, Surabaya, 2008

Mustofa, Arofat Wahyu, Mochamad, “Website Sebagai Alat Bukti Berupa

Informasi dan Dokumen Elektronik Dalam Tindak Pidana Cyber

Pornography”, Fakultas Hukum Universitas Airlangga, Surabaya, 2009

Wardoyo, Setio, Pujo, “Tindak Pidana Pencurian Dalam Massively Multiplayer

Online Role Playing Game”, Fakultas Hukum Universitas Airlangga,

Surabaya, 2009

Akbarkan, Fana, “Cracking dan Hacking”, Fakultas Hukum Universitas

Airlangga, Surabaya, 2007

Prasetyo, Indra, Novan, “Penggunaan Alat Bukti Digital Menurut Undang-

Undang Nomor 8 Tahun 1981 Tentang Hukum Acara Pidana”, Fakultas

Hukum Universitas Airlangga, Surabaya, 2006

Wulandari, Ningtyas, Nevy, “Pencurian Pulsa Telepon Kabel”, Fakultas Hukum

Universitas Airlangga, Surabaya, 2006

Rachman, Syafrianzah, Yusuf, “Serangan Distributed Denial Of Service yang

Dilakukan Oleh Hacker Dalam Perspektif Hukum Pidana”, Fakultas Hukum

Universitas Airlangga, Surabaya, 2008