cyber security convention research 3

48
TELAAH DRAFT INTERNATIONAL CONVENTION TO ENHANCE PROTECTION FROM CYBER CRIME AND TERRORISM SEBAGAI KETENTUAN MENGENAI KERJASAMA INTERNASIONAL DALAM MENGANTISIPASI DAN MENANGANI KEJAHATAN TELEMATIKA INTERNASIONAL (INTERNATIONAL CYBER CRIME). ABSTRACT The development of Information and Communication Technology (ICT) gives a broader sense of necessity to have a single international instrument that regulated the use of ICT. Today, ICT is used not only for sending information but also to make people interaction easier. ICT gives the greatest benefits for all human being. However, ICT is also a medium for some people to conduct crime in particular transnational crime such terrorism. The crime of ICT that called cyber crime has been a vital phenomenon in the world today. For this reason, United Nations in cooperation with The Consortium for Research on Information Security and Policy (CRISP) at the The Center for International Security and Cooperation (CISAC) Stanford University offered a Draft International Convention to Enhance Protection from Cyber Crime and Terrorism. The main purpose of this research is analyzing Draft International Convention to Enhance Protection from Cyber Crime and Terrorism as prerequisite in international cooperation to anticipate and to prevail over cyber crime and terrorism. The analysis is divided in to three issues. Firstly, how the draft is regulating international cooperation in anticipating and overcoming the cyber crime. Secondly, whether the draft is accommodating the interest of international society in anticipating and prevailing over the cyber crime. Thirdly, to what extend is interest of Indonesia can be accommodated by this draft convention. Draft International Convention to Enhance Protection from Cyber Crime and Terrorism is describing about a mechanism in anticipating and controlling over cyber crime. The mechanisms are cooperation in law enforcement, mutual legal assistance and extradition. These mechanisms are significant for any states to accommodate their interests in anticipating and overcoming cyber crime in the future. The interest of Indonesia will also be accommodated if it is willing to involve in these mechanisms. Therefore, international society, includes Indonesia, should be vigorously support in ascertain the draft to be International Convention to Enhance Protection from Cyber Crime and Terrorism.

Upload: s47ya

Post on 23-Jun-2015

190 views

Category:

Documents


0 download

TRANSCRIPT

TELAAH DRAFT INTERNATIONAL CONVENTION TO ENHANCE PROTECTION FROM CYBER CRIME AND TERRORISM SEBAGAI

KETENTUAN MENGENAI KERJASAMA INTERNASIONAL DALAM MENGANTISIPASI DAN MENANGANI KEJAHATAN TELEMATIKA

INTERNASIONAL (INTERNATIONAL CYBER CRIME).

ABSTRACT

The development of Information and Communication Technology (ICT) gives a broader sense of necessity to have a single international instrument that regulated the use of ICT. Today, ICT is used not only for sending information but also to make people interaction easier. ICT gives the greatest benefits for all human being. However, ICT is also a medium for some people to conduct crime in particular transnational crime such terrorism. The crime of ICT that called cyber crime has been a vital phenomenon in the world today. For this reason, United Nations in cooperation with The Consortium for Research on Information Security and Policy (CRISP) at the The Center for International Security and Cooperation (CISAC) Stanford University offered a Draft International Convention to Enhance Protection from Cyber Crime and Terrorism.

The main purpose of this research is analyzing Draft International Convention to Enhance Protection from Cyber Crime and Terrorism as prerequisite in international cooperation to anticipate and to prevail over cyber crime and terrorism. The analysis is divided in to three issues. Firstly, how the draft is regulating international cooperation in anticipating and overcoming the cyber crime. Secondly, whether the draft is accommodating the interest of international society in anticipating and prevailing over the cyber crime. Thirdly, to what extend is interest of Indonesia can be accommodated by this draft convention.

Draft International Convention to Enhance Protection from Cyber Crime and Terrorism is describing about a mechanism in anticipating and controlling over cyber crime. The mechanisms are cooperation in law enforcement, mutual legal assistance and extradition. These mechanisms are significant for any states to accommodate their interests in anticipating and overcoming cyber crime in the future. The interest of Indonesia will also be accommodated if it is willing to involve in these mechanisms. Therefore, international society, includes Indonesia, should be vigorously support in ascertain the draft to be International Convention to Enhance Protection from Cyber Crime and Terrorism.

BAB I

PENDAHULUAN

1. LATAR BELAKANG

Saat ini, informasi, komunikasi dan teknologi atau Information,

Communication and Technology (ICT) baik di Indonesia mau pun di seluruh

dunia berkembang sangat pesat. Hal ini ditandai dengan munculnya berbagai

bentuk inovasi teknologi yang salah satunya adalah internet atau interconnected

network. Internet merupakan teknologi digital hasil dari konvergensi antara

teknologi telekomunikasi, media dan informasi. Keberadaan internet ini

dimanfaatkan oleh masyarakat dunia dari berbagai kalangan untuk berbagai

kegiatan, seperti mencari informasi, mengirim informasi dan melakukan kegiatan

bisnis atau non bisnis. Kegiatan ini dikenal sebagai kegiatan telematika (cyber

activities).

Di dalam cyber activities peran teknologi sangat besar, karena semakin

tinggi teknologi yang dimiliki maka semakin besar pula peluang masyarakat untuk

menggunakan internet dalam kehidupan sehari-hari. Pengguna internet ini terbagi

menjadi pengguna pasiv dan aktiv. Penguna pasiv adalah para pengguna yang

hanya membuka web pages di internet (browsing) atau membaca informasi tanpa

melakukan interaksi baik dengan vendor/administrator atau pengguna internet

lainnya. Pengguna internet aktiv adalah para pengguna yang melakukan interaksi

dengan vendor atau pengguna internet lainnya, contohnya, berbelanja secara

online, mengirim surat elektronik (e-mail) dan lain sebagainya. Pengguna aktiv

ini juga dapat menggunakan media internet untuk melakukan tindakan yang

dikategorikan sebagai kejahatan telematika (cyber crime). Kejahatan telematika

adalah tindakan kejahatan yang dilakukan dengan menggunakan media internet.

Contohnya, tindakan yang disebut carding, adalah cyber crime dengan cara

mencuri data dari nasabah suatu bank, sehingga si pelaku carding (carder) dapat

menggunakan data tersebut untuk keuntungan pribadi.

2

Kejahatan telematika termasuk kejahatan yang bersifat lintas batas wilayah

territorial suatu negara, karena jaringan (network) ICT yang digunakan termasuk

sebagai jaringan yang tanpa batas (borderless). Jaringan borderless merupakan

jaringan yang disediakan untuk memudahkan pengguna internet agar dapat

mengakses informasi seluas-luasnya, akan tetapi jaringan borderless dapat juga

menimbulkan banyak permasalahan termasuk masalah kejahatan telematika yang

sifatnya lintas batas wilayah Negara. Beberapa negara mengkategorikan

kejahatan telematika sebagai kejahatan transnasional, sehinggga perlu adanya

suatu kerjasama internasional dalam menangani kejahatan telematika tersebut.

Akan tetapi banyak negara yang masih mengalami berbagai kesulitan dalam

melaksanakan usaha baik pencegahan atau pun penanganan kejahatan telematika

tersebut, karena adanya ketidakseragaman dalam membuat regulasi dan aturan

internal dalam negeri.

Pada intinya, masyarakat internasional telah melakukan berbagai upaya

untuk membuat aturan mengenai tindakan pencegahan dan penanganan kejahatan

telematika, akan tetapi efektifitas aturan tersebut bergantung pada masing-masing

negara. Misalnya, pada tanggal 4 Desember 2000, Sidang Umum Perserikatan

Bangsa-Bangsa (PBB) telah menandatangani Resolusi PBB 55/63 mengenai

anjuran bagi negara-negara anggota PBB untuk memerangi tindakan kejahatan

telematika atau tindakan penyalahgunaan teknologi informasi. Menindaklanjuti

Resolusi PBB 55/63, para pemimpin ekonomi yang tergabung dalam organisasi

Kerja Sama Ekonomi Asia Pasifik (APEC) sepakat membentuk APEC Cyber

Crime Strategy yang bertujuan mengupayakan secara bersama keamanan internet

(cyber security) dan mencegah serta menghukum pelaku kejahatan telematika.

Sementara itu, Negara-negara anggota ASEAN sepakat membentuk Manila

Declaration on Prevention and Control of Transnational Crime, yaitu deklarasi

mengenai pencegahan dan pengawasan kejahatan transnasional termasuk

kejahatan yang menggunakan ICT atau kejahatan telematika. Akan tetapi upaya

masayarakat internasional tersebut di atas hanya sebatas morally and political

binding bagi negara-negara anggota, sehingga pelaksanaannya diserahkan atas

dasar kemauan dan kemampuan negara-negara tersebut. Lain halnya dengan

Eropa dimana negara-negara yang tergabung dalam European Union telah

3

membentuk International Convention on Cyber Crime pada tahun 2001, dan

efektif dilaksanakan pada pertengahan tahun 2004. Konvensi Cyber Crime 2001

mengikat negara-negara eropa union yang meratifikasinya, sehingga kejahatan

telematika yang terjadi di wilayah eropa dapat ditangani secara regional.

Pencegahan dan penangananan kejahatan telematika secara global dirasa

sangat penting, dilihat dari sifat kejahatan telematika sebagai kejahatan

transnasional, sehingga perlu kerjasama yang lebih kuat dari masyarakat

internasional. Penanganan kejahatan telematika tidak dapat diserahkan hanya

pada satu lembaga saja, misalnya INTERPOL, tetapi juga perlu dukungan hukum

internasional yang mengatur kerjasama antar negara dalam mengantisipasi dan

menangani kejahatan telematika saat ini.

Pada tahun 2000, para ahli hukum telematika internasional yang tergabung

dalam The Consortium for Research on Information Security and Policy (CRISP)

pada The Center for International Security and Cooperation (CISAC) Stanford

University mengajukan usulan pada PBB mengenai konvensi internasional yang

mengatur tentang perlindungan secara internasional dari kejahatan telematika.

Pada tahun 2008, International Telecommunication Union (ITU), salah satu badan

PBB, membentuk The Global Cyber Security Agenda, dimana salah satu tujuan

utamanya adalah mempromosikan kerjasama internasional dalam mengantisipasi

dan menangani kejahatan telematika secara teknis. Sementara itu, ITU juga

mendukung proposal mengenai Draft International Convention to Enhance

Protection from Cyber Crime and Terrorism yang diajukan oleh CRISP.

Draft International Convention to Enhance Protection from Cyber Crime

and Terrorism (atau disingkat Konvensi Perlindungan dari Cyber Crime) berisi

mengenai ketentuan antisipasi dan penanganan kejahatan telematika dan cyber

terrorism baik secara global dan internal. Rancangan Konvensi Perlindungan dari

Cyber Crime juga memiliki keterkaitan dengan perjanjian internasional

sebelumnya yang mengatur mengenai kejahatan transnasional. Masyarakat

internasional beranggapan bahwa antisipasi dan penanganan kejahatan telematika,

termasuk cyber terrorism, perlu dituangkan dalam bentuk perjanjian internasional

yang mengikat banyak negara, sehingga pada pelaksanaannya terdapat

4

keseragaman tindakan (unity action) seperti contohnya International Convention

of Cyber Crime yang mengikat negara-negara anggota Eropa Union.

Berpijak dari latar belakang tersebut di atas, perlu kiranya analisa yang

mendalam berkenaan dengan urgensi dan utilitas disahkannya Draft International

Convention to Enhance Protection from Cyber Crime and Terrorism, sebeluim di

ratifikasi oleh negara-negara anggota PBB, termasuk Indonesia. Oleh karena itu,

penelitian ini akan membahas mengenai tiga permasalahan.

2. RUMUSAN PERMASALAHAN

Permasalahan yang terkait dengan telaah Draft International Convention

to Enhance Protection from Cyber Crime and Terrorism sebagai ketentuan

mengenai kerjasama internasional dalam mengantisipasi dan menangani kejahatan

telematika internasional, adalah sebagai berikut:

1. Bagaimanakah Draft International Convention to Enhance Protection

from Cyber Crime and Terrorism mengatur mengenai kerjasama

internasional dalam menangani dan mengantisipasi kejahatan telematika

internasional ?

2. Apakah substansi dari Draft International Convention to Enhance

Protection from Cyber Crime and Terrorism telah mengakomodasi

kepentingan masyarakat internasional dalam mengantisipasi dan

menangani kejahatan telematika internasional?

3. Sejauhmanakah kepentingan Indonesia dapat di akomodasi dalam

mengantisipasi dan menangani kejahatan telematika internasional

berdasarkan Draft International Convention to Enhance Protection from

Cyber Crime and Terrorism?

5

BAB II

TINJAUAN KEPUSTAKAAN

1. Kejahatan Telematika Internasional

Kejahatan telematika internasional adalah kejahatan telematika yang

bersifat transnasional. Sifat dari transnasional suatu kejahatan maksudnya adalah

kejahatan tersebut dilakukan lintas batas negara. Konvensi PBB mengenai

Transnational Organized Crime1, Pasal 2 menyebutkan bahwa kejahatan

transnasional adalah :

(a) It is committed in more than one State;

(b) It is committed in one State but a substantial part of its preparation,planning, direction or control takes place in another State;

(c) It is committed in one State but involves an organized criminal groupthat engages in criminal activities in more than one State; or

(d) It is committed in one State but has substantial effects in anotherState.

Kejahatan dikategorikan sebagai kejahatan transnasional apabila :

1. Kejahatan tersebut dilakukan dilebih dari satu negara;

2. Kejahatan tersebut dilakukan disatu negara tetapi secara substansial

disiapkan, direncanakan, disutradarai dan diawasi di negara lain;

3. Kejahatan yang dilakukan disuatu negara tetapi mengikutsertakan

kejahatan terorganisir yang melakukan aktivitas kejahatan di lebih dari

satu negara;

4. Kejahatan tersebut dilakukan di satu Negara tetapi berakibat pada negara

lain.

Kejahatan telematika termasuk dalam kejahatan transnasional karena

kejahatan ini dapat dilakukan disuatu negara, oleh kelompok atau perorangan

1United Nations Convention Against Transnational and Organized Crime, 2000, UN Publish, New York.

6

yang bukan warga negaranya, akan tetapi berakibat pada negara lain. Selain

sifatnya yang transnasional, kejahatan telematika juga dapat dikategorikan sebagai

kejahatan telematika internasional, karena kejahatan ini menjadi perhatian dunia

internasional.

Kejahatan telematika internasional dikategorikan ke dalam tiga kategori

kejahatan, yaitu2 :

1. Kejahatan telematika terhadap orang atau badan hukum (perusahaan atau

bukan perusahaan).

2. Kejahatan telematika terhadap hak milik baik hak milik yang secara fisik

dapat diketahui mapupun hak miliki berbentuk intangible (contohnya

software dan program computer).

3. Kejahatan terhadap pemerintah atau fungsi suatu pemerintahan.

Dari ketiga kategori kejahatan telematika, terdapat berbagai macam bentuk

kejahatan telematika yaitu3:

1. Kejahatan telematika terhadap orang atau badan hukum

a) Pornografi atau pornografi yang melibatkan anak-anak (child

pornography). Kejahatan ini bentuknya adalah mengedarkan dan menjual

foto, gambar atau rekaman pronografi melalui media internet. Kejahatan

ini juga termasuk pedofili.

b) Pelecehan (harassment)

Kejahatan ini biasanya dilakukan dengan cara mengirimkan sebanyak

mungkin surat elektronik untuk menghina seseorang, melecehkan

seseorang melalui mail lists, bulletin board atau blog.

c) Penguntit (stalking)

Kejahatan ini biasanya dilakukan setelah korban dan pelaku melakukan

kontak online melalui media chat room atau online messages, si pelaku

melakukan penelusuran, investigasi dan membuntuti korban sehingga

korban merasa tidak nyaman.

2 Lichtenstein, August dan Schiano, 1999, Cyber Law ; Text and Cases, South Western College Publishing : Ohio, hal. 302 – 307.

3 ibid

7

d) Ancaman melalui elektronik mail.

e) Pelanggaran (fraud)

Termasuk memberikan data palsu pada vendor (perusahaan virtual) atau

penipuan., atau menggunakan nomor kartu kredit bukan miliknya

(carding).

f) Perjudian (gambling)

Perjudian secara online dibeberapa negara termasuk kejahatan.

g) Xenophobic

Perbuatan seseorang atau sekelompok orang yang disebarkan melalui

media internet dimana perbuatan tersebut akan menimbulkan kebencian,

permusuhan, huru hara atau pertumpahan darah. Misalnya menghina dan

mendiskriminasi suatu ras, agama atau etnis tertentu.

h) Spamming

Perbuatan mengirimkan surat elektronik sebanyak-banyaknya pada orang

lain baik yang dikenal maupun tidak dikenal, untuk mengiklankan

produknya atau melakukan penipuan.

2. Kejahatan terhadap hak milik

a) Commercial espionage

Kejahatan ini dilakukan dengan cara menyusup atau hacking data base

komputer suatu perusahaan untuk mengetahui atau mengambil informasi

mengenai perusahaan tersebut.

b) Hacking (menyusup)

Tindakan yang memasuki data base computer milik orang lain secara illegal,

baik itu untuk sekedar melihat atau melakukan pencurian dan perusakan data.

c) Cracking

Tindakan kejahatan telematika dengan cara menyusup (hacking) dengan

maksud untuk merusak system suatu computer, atau merusak tampilan suatu

situs.

d) High Jacking

8

Tindakan kejahatan computer dengan cara menyusup dengan maksud untuk

mencuri data pada data base suatu computer.

e) Malware

Malware adalah sebutan bagi software yang diciptakan untuk merusak

software lain atau merusak data yang ada dalam suatu system computer,

bentuk malware ini bermacam-macam, terdiri dari Virus, Trojan Horse,

Worm Logic Bombs atau Sniffer program.

f) Data Manipulation

Kejahatan telematika ini berkaitan dengan manipulasi data atau merubah

data atau menghapus data yang ada dalam suatu system computer.

g) Pembajakan

Pembajakan ini dapat dilakukan baik pada software mau pun Hardware.

h) Pencucian Uang (Money Laundring)

Kejahatan ini pada intinya adalah mentransfer uang hasil kejahatan pada

bank melalui internet banking atau smart cards.

i) Trespass, Vandalism, data Storms atau denial of services

Kejahatan ini menggunakan system hacking kemudian melakukan

cracking atau high jacking.

j) Hardware Weapon

Kejahatan ini termasuk jarang terjadi namun memiliki tingkat kerugian

yang sangat tinggi, misalnya memotong frekuensi atau sinyal transmisi

atau menghancurkan peralatan system elektronik.

3. Kejahatan terhadap suatu pemerintah atau fungsi pemerintahan

a) Mata – Mata

kejahatan ini adalah tindakan mata-mata yang dilakukan terhadap situs resmi

dan rahasia pada suatu negara dengan cara melakukan hacking

b) Cyber Terrorism

Segala tindakan yang berkaitan dengan aksi terorisme dengan

menggunakan jaringan internet atau computer, atau segala bentuk kejahatan

telematika lainnya yang dilakukan guna untuk melakukan aksi terorisme,

9

contohnya, melakukan high jacking untuk mendapatkan informasi tentang

suatu tempat yang akan di terror.

Kejahatan telematika yang dijelaskan di atas dapat dilakukan secara lintas

batas wilayah negara sehingga bisa dikategorikan sebagai kejahatan telematika

internasional, karena kejahatan ini melibatkan tempat dengan yurisdiksi yang

berbeda, pelaku yang berkewarganegaraan berbeda dengan korban, dan

menimbulkan akibat hukum yang berbeda pula. Kejahatan telematika dapat saja

tidak disebut sebagai kejahatan telematika internasional, apabila pelaku, korban

dan tempat kejadian berada pada satu wilayah yurisdiksi yang sama.

Kejahatan telematika internasional ini sudah beberapa kali di bahas dalam

perundingan-perundingan internasional, misalnya perundingan Majelis Umum

PBB pada tahun 2000 telah mengeluarkan resolusi yang berisi tentang

penyalahgunaan teknologi informasi. PBB juga mengkategorikan kejahatan

telematika internasional sebagai bagian dari kejahatan transnasional berdasarkan

United Nation Convention against Transnational Organized Crime (Palermo

Convention) Pasal 29 (d).4 Pada Resolusi PBB 55/63 juga jelaskan himbauan

politis agar negara-negara anggota PBB melakukan hal-hal sebagai berikut :5

1. Setiap negara harus menjamin bahwa hukum dan praktik hukum tidak

melindungi pelaku kejahatan teknologi;

2. Kerjasama penegakan hukum dalam investigasi dan prosekusi kasus

internasional kejahatan teknologi informasi harus dikoordinasikan di

antara negara yang bersangkutan;

3. perlunya dilakukan pertukaran informasi antar negara sehubungan

dengan permasalahan yang dihadapi dalam memerangi kejahatan

teknologi informasi;

4. personel penegakan hukum harus dilatih dan dilengkapi dengan peralatan

yang memadai untuk menghadapi kejahatan teknologi informasi;

4 Didik M Arief Mansur dan Elisatris Gultom, Cyber Law : Aspek Hukum Teknologi Informasi, Refika Aditama : Bandung, 2005. Hal. 28.

5 Merry Magdalena dan Maswigrantoro RS., Cyberlaw, Tidak Perlu Takut, Penerbit ANDI : Yogyakarat, 2007, hal. 66 – 67. Resolusi Majelis Umum 55/63 dapat diakses di: http://daccessdds.un.org/doc/UNDOC/GEN/N00/563/17/PDF/N0056317.pdf?OpenElement

10

5. system hukum harus melindungi kerahasiaan, integritas dan ketersediaan

data dan system computer dari perusakan yang tidak semestinya dan

menjamin bahwa tindakan kriminal berupa kejahatan teknologi informasi

memperoleh hukuman;

6. system hukum harus mengijinkan penjagaan dan akses yang cepat

terhadap data elektronik yang berhubungan dengan dan atau digunakan

dalam investigasi kejahatan teknologi informasi;

7. pemerintah negara anggota perlu menjamin adanya kemampuan untuk

mengumpulkan dan pertukaran bukti atas terjadinya tindakan kejahatan

teknologi informasi untuk dapat segera dilakukan investigasi;

8. masyarakat perlu dibuat mengerti dan menyadari mengenai kebutuhan

untuk mencegah dan memerangi tindakan kejahatan di bidang teknologi

informasi;

9. untuk alasan praktis, teknologi informasi perlu dirancang untuk

membantu mencegah dan mendeteksi akan adanya penyelahgunaan yang

menjurus kepada kejahatan, mencari pelakunya dan mengumpulkan

bukti;

10. perang melawan kejahatan penyalahgunaan teknologi informasi

memerlukan pengembangan solusi dengan memerhatikan proteksi

kebebasan individu dan privasi serta pemeliharaan kapasitas pemerintah

untuk memerangi kejahatan penyalahgunaan teknologi informasi

tersebut.

Berangkat dari Resolusi PBB 55/63 ini, beberapa negara dan organisasi

internasional membuat perjanjian internasional baik yang sifatnya mengikat

secara hukum, seperti misalnya Convention Cyber Crime 2001 yang dibentuk

oleh European Union, atau kesepakatan regional dalam bentuk deklarasi

contohnya negara-negara yang tergabung dalam APEC. Pada tahun 2005 negara

anggota APEC sepakat untuk membentuk Deklarasi Lima yang mengatur

mengenai upaya negara anggota dalam cyber security, yaitu:

“encouraging all economies to study the Convention on Cybercrime (2001) and to endeavour to enact a comprehensive set of laws relating to cybersecurity and cybercrime that are consistent with international legal

11

instruments, including UN General Assembly Resolution 55/63 (2000) and the Convention on Cybercrime (2001).”6

Pada tahun 1997, negara – negara anggota ASEAN telah membentuk suatu

deklarasi yaitu Manila Declaration on the Prevention and Control of

Transnational Crime, dimana pada pasal 3 menyatakan mengenai penggunaan

teknologi computer saat ini dapat mendukung kejahatan transnasional.

“We also recognize that the Asia and Pacific region is witnessing rapid economic and political changes, together with advancements in communications and technology. These developments not only stimulate closer contacts with global markets, but also facilitate linkages between criminal organizations and allow joint criminal ventures. We note that the use and exploitation of computers and telecommunication technology for criminal activity have increased”7

Akan tetapi usaha negara- negara dalam membentuk ketentuan yang dapat

mengantisipasi dan menangani kejahatan telematika belum terintegrasi, sehingga

dalam pelaksanaannya belum maksimal dan global. Oleh karena itu, pada tahun

1999 di Hoover Institution Stanford University diadakan seminar berkaitan

dengan respon masyarakat internasional pada kejahatan telematika.8 Pada

seminar tersebut dijelaskan mengenai hasil penelitian terhadap negara-negara

anggota PBB berkaitan dengan hukum nasional yang mengatur kejahatan

telematika. Dari penelitian tersebut baru 70 % dari negara-negara anggota PBB

yang telah memiliki hukum nasional tentang kejahatan telematika atau sedang

merancang undang-undang tentang telematika. Sementara 30% sisanya sama

sekali tidak mencantumkan rencana pembentukan undang-undang telematika. Ke

30 % negara tersebut kebanyakan adalah negara-negara berkembang, negara

6 Lima Declaration, The 6th APEC Ministerial Meeting on the Telecommunications and Information Industry (TELMING, 1-3 June, 2005, Lima, Peru). Lihat juga, Xingan Li, International Actions against Cybercrime: Networking Legal System in the Networked Crime Scene, University of Turku Pers : Finland, vol. 4 Num.3, 2007. Hal.4

7 Peter D. Bylenchuk, Organized Transnational Computer Crime: the Global Problem on the Third Millennium, Ukrainian National Academy of Interior press, 2007, hal. 3

8 Tonya L Putnam dan David D Elliot, International Response to Cyber Crime, The Conference on International Cooperation to Combat Cyber Crime and Terrorism : Session Two, Hoover Institution, Stanford University, Stanford, California, December 6–7, 1999.

12

miskin dan negara kurang berkembang. Padahal dari negara-negara tersebutlah

pelaku-pelaku kejahatan telematika biasanya berasal.9

Tidak adanya integrasi pengaturan mengenai kejahatan telematika ini

didasarkan dengan kemampuan dan keperdulian masing-masoing negara dalam

membentuk hukum mengenai telematika. Beberapa negara terbukti memiliki

banyak masalah berkaitan dengan tindak kejahatan telematika akan tetapi tidak

memiliki perangkat hukum yang memadai dalam menindak dan menangani

kejahatan tersebut. Bagi sebagian negara-negara maju kehadiran hukum

telematika merupakan keperluan yang mendesak karena makin tingginya tingkat

penggunaan internet yang didukung makin tingginya ICT di negara tersebut. Oleh

karena itu sepakat para ahli membuat Draft International Convention to Enhance

Protection from Cyber Crime and Terrorism, untuk diajukan pada PBB agar

disahkan melalui resolusi Majelis Umum, sehingga negara-negara anggota PBB

dapat meratifikasinya. Tujuan utama dibentuknya Draft International Convention

to Enhance Protection from Cyber Crime and Terrorism adalah agar anggota

PBB memiliki perangkat hukum internasional dalam bekerjasama untuk

mengantisispasi dan menangani kejahatan telematika internasional saat ini. Akan

tetapi Draft International Convention to Enhance Protection from Cyber Crime

and Terrorism masih menjadi perdebatan, karena beberapa negara masih

memperdebatkan urgensi dan utilitas konvensi tersebut dalam mengantisipasi dan

menangani kejahatan telematika internasional saat ini.

2. Latar Belakang di bentuknya Draft International Convention to Enhance

Protection from Cyber Crime and Terrorism

Kejahatan telematika telah menjadi perhatian berbagai Negara di dunia,

sehingga banyak Negara-negara yang membentuk hukum sendiri dalam

mengantisipasi dan menangani kejahatan tersebut. Beberapa Negara yang telah

memiliki undang-undang yang khusus mengenai kejahatan telematika adalah

Amerika, Eropa, Australia dan Negara-negara di Asia termasuk Indonesia.

9 Ekaterina Drozdova, Research : Emerging international consensus on cyber crimes: Results of Global Cyber Law Survey of fifty countries in Africa, the Americas, Asia, Europe, the Middle East, and Oceania. Sumber : Ibid

13

Hukum telematika atau hukum yang mengatur antisipasi dan penanganan

kejahatan telematika ini berbeda di setiap negara. Di bawah ini diulas hukum

nasional beberapa negara yang mengatur mengenai kegiatan telematika.

a. Malaysia

Malaysia memiliki the Computer Crimes Act 1997 yang mengatur secara

khusus mengenai kejahatan telematika yaitu :

‘the provisions shall, in relation to any person, whatever his nationality

or citizenship, have effect outside as well as within Malaysia, and where

an offence under this Act is committed by any person in any place outside

Malaysia, he may be dealt with in respect of such offence as if it was

committed at any place within Malaysia”.

Meskipun begitu, kelemahan dari hukum Malaysia ini adalah ketentuan mengenai

kejahatan telematika tidak akan efektif apabila Negara lain tempat dimana

kejahatan tersebut dilakukan tidak memiliki hukum yang juga mengatur mengenai

kejahatan telematika sebagaimana hukum Malaysia. Untuk itu, penegakan hukum

berkaitan dengan kejahatan telematika harus dapat bekerja sama dalam

membangun efektifitas penangan kejahatan telematika yang lintas batas Negara.

b. Philipina

Philipina juga memiliki Undang-undang mengenai perdagangan melalui

media internet atau Electronic Commerce, yaitu E-Commerce Act 2000. Undang-

undang ini dibentuk untuk mengantisipasi berkembangnya kejahatan telematika

yang banyak terjadi di Philipina terutama dalam bidang perdagangan melalui

media internet.

c. India

India memiliki ketentuan mengenai data protection, security and obscenity

yang diatur dalam IT act 2000.

d. Taiwan

Taiwan mengundangkan Chapter no 36 dalam hukum pidana Negara

tersebut pada tahun 2003. Dalam Bab 36 ini dijelaskan berkenaan dengan

kejahatan yang menggunakan computer sebagai alat. Bab ini dimaksudkan untuk

meningkatkan perlindungan penggunaan komputer dan sistem komputer di

Taiwan.

14

e. Indonesia

Pada awal tahun 2008, Pemerintah Indonesia melalui Departemen

Komunikasi dan Informasi membuat Rancangan Undang-Undang mengenai

Informasi dan Transaksi Elektronik, yang kemudian disahkan menjadi Undang-

undang Nomor 11 tahun 2008 tentang Informasi dan Transaksi Elektronik

(UUITE). Undang-undang ini berfungsi untuk mengatur mengenai infornasi

melalui media internet dan transaksi perdagangan melalui media internet. Dalam

UUITE ini juga diatur mengenai pemidaan bagi kejahatan telematika atau

kejahatan informasi dan transaksi elektronik yang sekarang telah marak terjadi

tidak hanya di Indonesia, tetapi diseluruh penjuru dunia.

Dibawah ini terdapat tabel beberapa negara yang telah memiliki undang-

undang yangmengatur mengenai kegiatan telematika.10

10 EC guide on “Data Protection in the EU”, di ambil dari http://www. Europe.eu.int. tanggal 10 Agustus 2008.

15

Gambar 1

16

Aturan mengenai kegiatan telematika yang diatur oleh masing-masing

negara ternyata masih menimbulkan permasalahan, terutama permasalahan

penanganan terhadap kejahatan telematika yang sifatnya transnasional.

Dibawah ini beberapa contoh kasus berkaitan dengan kejahatan telematika

yang bersifat transnasional yang menjadi beban bagi banyak negara untuk

menanganinya.

1. Kejahatan telematika terhadap individu

Lima orang hacker (penyusup) yang berada di Moskow telah mencuri

sekitar 5400 data kartu kredit milik orang Rusia dan orang asing yang didapat

dengan menyusup pada sistem komputer beberapa internet retailer, terhitung dari

tahun 1999 sampai dengan April 2000. Kerugian yang diderita ditaksir sebesar

US$ 630.000.11 Kejahatan ini dapat ditangani oleh Pemerintah Rusia, dengan

menjatuhkan hukuman pencurian pada kelima orang carder tersebut. Akan tetapi

kerugian yang diderita para korban sampai saat ini belum ditangani.

2. Kejahatan telematika terhadap perusahaan atau organisasi

Pada tahun 1995, Julio Cesar Ardita, seorang mahasiswa dari Argentina

berhasil menyusup dan mengganti (cracking) data sistem yang ada di Fakultas

Arts and Science Universitas Harvard, Departemen Pertahanan Amerika, the US

Naval Command, the San Diego-based Control and Ocean Surveillance Center,

dan beberapa organisasi vital di Amerika. Sayangnya, Hukum Argentina tidak

mengatur tindakan Ardita sebagai kejahatan. Meskipun begitu, mengingat

kerugian yang diderita oleh Pemerintah Amerika, pada akhirnya Julio Cesar

Ardita menyerahkan diri dengan sukarela kepada FBI.12

3. Kejahatan telematika terhadap negara

Majalah New York Times melaporkan sering kali terjadi serangan

terhadap situs-situs resmi di beberapa Negara di dunia, yang dilakukan bahkan

bukan oleh warga Negaranya. Serangan yang paling merugikan adalah

pengrusakan yang dilakukan oleh hacker asing pada situs Kementrian keuangan

Romania pada tahun 1999, sehingga merugikan pemerintah Romania milyaran

11 Suspected Russia Hackers Held,” New York Times on the Web/Breaking News from Associated Press, April 28, 2000, dilaporkan di situs http://www.nytimes.com/ aponline/i/AP-Russia-Hackers.html_.

12 David Berlind, “Reno’s Border Patrol Made Ineffective,” PC Week, April 8, 1996, hlm. 78.

17

dollar. Serangan ini dilakukan dengan mengganti besaran kurs mata uang

Romania sehingga banyak pembayar pajak online yang terkecoh dengan data yang

telah diganti tersebut.13 Hanya sayangnya, kejahatan ini tidak berlanjut ke

pengadilan karena tidak adanya hukum yang mengatur kejahatan telematika yang

bersifat transnasional.

Kejahatan telematika yang merugikan banyak Negara adalah kasus “Virus

Melissa”. Virus ini dibuat oleh David L. Smith, seorang programmer dari New

Jersey. Dia menciptakan virus Melissa dan menggunakan situs X-rated untuk

menyebarkan virus tersebut atau melalui e-mail. Virus ini tidak bisa dijinakan

sehingga merugikan banyak perusahaan-perusahaan di dunia dengan perkiraan

kerugian sebesar US$ 80 milyar. Untuk kejahatannya ini Smith dijatuhi hukuman

penjara 5 tahun oleh Pengadilan Negara Bagian New Jersey.14

Bagi Amerika, kejahatan telematika sudah menjadi agenda penting dalam

peraturan perundang-undangan Negara tersebut, sehingga sejak tahun 1997,

Amerika terus memperbaharui hukum mengenai kejahatan telemtika. Akan tetapi

bagi Negara-negara lain, terutama Negara berkembang yang sering menjadi lahan

kejahatan telematika, sulit untuk mengadili pelaku kejahatan tersebut, terutama

apabila kejahatan itu dilakukan bukan oleh warga negaranya dan dilakukan tidak

didalam wilayah teritorialnya, meskipun Negara tersebut mengalami kerugian.

Tabel berikut ini adalah data mengenai bagaimana kejahatan telematika

menyerang web diseluruh dunia15

13 “Hackers Alter Romanian Money Rate,” New York Times on the Web/ Breaking News from Associated Press, November 3, 1999, dilaporkan di _http:// www.nytimes.com/aponline/i/AP-Romania-Hackers.html _ .

14 “Melissa Virus Exposes Computer Users’ Vulnerability,” Japan Computer Industry Scan, April 12, 1999, 1999 WL 9642279;hlm. 2415 Seminar International, Cyber Law , Bangkok – Thailand, 2004, UN-Press

18

Gambar. 2

Kasus-kasus dan bentuk kejahatan tersebut diatas hanya salah satu contoh

kejahatan telematika yang menyerang baik individu maupun negara, hal ini yang

mendorong tim CRISP membentuk draft Konvensi Perlindungan dari Cyber

Crime. Mengingat bahwa permasalahan yang timbul berkaitan dengan kegiatan

telematika, tidak hanya dihadapi oleh individu saja tetapi bisa negara sebagai

entitas. Oleh karena itu , dibentuknya konvensi merupakan jalan keluar bagi

permasalahan yang timbul dalam penanganan kejahatan telematika seperti

misalnya permasalahan yurisdiksi dan ekstradisi.

3. Dasar Hukum Pembentukan Internasional Convention to enhance

Protection from Cyber crime and Terrorism.

Beberapa konvensi internasional yang mendasari dibentuknya Draft

Konvensi Cyber Crime Protection, adalah sebagai berikut :

19

1. Convention of Offenses and Certain Other Acts Committed on Board

Aircraft, 14 September 1963, 20 U.S.T. 2941 (Tokyo Convention).

2. Convention for the Suppression Unlawful Seizure Aircraft (High jacking),

16 December 1970, 22 UST 1641 (Hague Convention);

3. Convention for the Suppression of Unlawful Acts Against Safety of Civil

Aviation (Sabotage), 23 September 1971, 24 UST, 564 (Montreal

Convention);

4. International Convention against the Taking of Hostages, 17 December

1979, TLAS 11081 (Hostages Convention).

5. International Convention for the Suppression Terrorist Bombings, 15

December 1997, 37 LLM, 249 (Terrorist Bombings Convention)

6. United Nations Convention against Illicit Traffic in Narcotic Drugs and

Psychotropic Substances, 20 December 1988, T.IA.S, 20 LL.M. 493

(Vienna Convention on Narcotics)

7. International Maritime Organization Convention for the Suppression of

Unlawful Acts against the Safety Maritime Navigation (Maritime

Terrorism Convention), 10 Market 1988, IMO Doc. SUA/CON/15/Rev. 1,

1993, Can. T.S.No.10.

4. Telaah Draft International Convention to Enhance Protection from Cyber

Crime and Terrorism

4.1. Definisi Teknologi Infomasi dan Komunikasi (ICT) dalam Konvensi

Di dalam Draft Konvensi Perlindungan dari Cyber Crime dijelaskan

beberapa hal yang berkaitan dengan definisi teknologi pendukung kejahatan

telematika. Teknologi tersebut dikategorikan sebagai Teknologi Informasi dan

Komunikasi (ICT), yang merupakan susunan komponen pendukung

keterhubungan antar satu jaringan komunikasi dengan jaringan komunikasi lain,

yang dapat digunakan untuk melakukan kejahatan telematika.

Pada Pasal 1 (Definitions and Use of Terms) penjelasan teknologi

dijabarkan sebagai berikut:

a. “information infrastructure” and “cyber system” mean any computer or network of computers used to relay, transmit, coordinate, or control communications of data programs;

20

b. “data” is information or communications content, including speech, text, photographs, sound, video, control signals, and other formats for information or communications;

c. A “program” is an instruction or set of instructions intended or designed to cause a computer network of computers to manipulate data, display data, use data, perform a task, perform a function, or any combination of these;

Dalam rangkaian teknologi ICT yang digunakan dalam kegiatan

telematika, terdapat beberapa perangkat yang sangat penting dimana perangkat

tersebut dapat digunakan sebagai sarana kejahatan telematika.

“information infrastruktur” adalah sarana dan prasarana tekonolgi dalam

menyebarkan informasi melalui internet. Dimana infrastruktur ini sangat penting

dalam mengirimkan informasi, memindahkan, mengkoordinasikan dan

mengawasi lajur komunikasi yang dibentuk dalam program data. Data itu sendiri

merupakan objek dari informasi yang ditranmisikan dari satu titik ke titik yang

lain, dalam bentuk suara, tulisan, gambar dan format komunikasi lainnya.

Sementara program adalah suatu instruksi atau satu set instruksi yang dibuat

untuk mengubah data, menampilkan data, menggunakan data atau kombinasi dari

fungsi-fungsi program tersebut.

4.2. Definisi tindakan Kejahatan Telematika dalam Konvensi

Konvensi Perlindungan dari Cyber Crime menjabarkan definisi kejahatan

telematika, yaitu :

Cyber crime means conduct, with respect to cyber system that is classified as an offense punishable by this Convention;Misrouting of communications content or data means intentionally changing or manipulating the ordinary operation of an information infrastructure with the purpose of delaying or diverting the delivery of a protected packet en route to its intended destination, or with knowledge that such delay or diversion will result;

Konvensi Perlindungan dari Cyber Crime mendefinisikan kejahatan

telematika secara umum pada pasal 3 yaitu :

Offenses under this Convention are committed if any person unlawfully and intentionally engages in any of the following conduct without legally recognized authority, permission, or consent:(a) creates, stores, alters, deletes, transmits, diverts, misroutes, manipulates, or interferes with data or programs in a cyber system with the purpose of causing, or knowing that such activities would cause, said cyber system or another cyber system to cease functioning as intended, or

21

to perform functions or activities not intended by its owner and considered illegal under this Convention;(b) creates, stores, alters, deletes, transmits, diverts, misroutes, manipulates,or interferes with data in a cyber system for the purpose and with the effect of providing false information in order to cause substantial damage to persons or property;

Maksud dari kejahatan telematika (cyber crime) dalam Konvensi

Perlindungan dari Cyber Crime adalah setiap tindakan yang berkaitan dengan

system telematika (interaksi antara teknologi computer dan jaringan computer

yang saling keterhubungan), yang diklasifikasikan sebagai tindakan yang dapat

dihukum berdasarkan Konvensi Perlindungan dari Cyber Crime.

bentuk kejahatan telematika yang dapat dihukum bersadarkan Konvensi

Perlindungan dari Cyber Crime memang tidak secara spesifik diatur, karena di

setiap Negara sampai saat ini memiliki perbedaan prinsip berkaitan dengan bentuk

kejahatan telematika. Akan tetapi, Konvensi Perlindungan dari Cyber Crime

menekan pada “misrouting of communications’ yaitu penyalahgunaan baik itu

program atau data secara sengaja untuk memanipulasi atau merubah informasi

yang akan ditransmisikan atau dioperasikan, sehingga informasi tersebut tertunda,

hilang, berubah atau rusak pada saat informasi tersebut disampaikan.

Berkaitan dengan bentuk kejahatan telematika, beberapa Negara seperti

Negara Uni Eropa telah sepakat untuk menyetujui bentuk – bentuk kejahatan

telematika apa saja yang pada akhirnya termasuk dalam kategori cyber crime

berdasarkan Konvensi Cyber Crime 2001. Merujuk pada Konvensi Cyber Crime

2001, kejahatan telematika adalah sebagai berikut :16

a. Website defacement or vandalism

b. Harmful site or content

c. Hacking and virus

d. Denial of service attacks on websites and online services

e. Theft of customer data

f. Theft of electronic intellectual property

g. Theft of Internet & Telephone services

h. Sabotage of data or networks

16 International Convention on Cyber Crime, 2001, diperoleh dari http://www.eu.int. tanggal 3 Juli 2008.

22

i. Financial and online security frauds

j. Forgery, illegal interception & ID teft

k. Payment card fraud & e-funhd transfer fraud

l. Pornography / Child pornography; Cyber-stalking

m. Online gaming / betting

n. Commercial / corporate espionage

o. Extortion criminal conspiracy communications

p. Disruption of essential or critical network services and so forth.

Ke enam belas bentuk kejahatan telematika ini menggunakan misrouting of

communicatioms atau manipulasi data dan program untuk tujuan merugikan pihak

lain.

4.3. Definisi Pelaku Kejahatan Telematika berdasarkan Konvensi

Konvensi Perlindungan dari Cyber Crime mengatur mengenai definisi

pelaku kejahatan telematika yaitu :

A person may be any of the following: (a) a human being or (b) a corporation or business organization recognized as a legally separate entity under the governing domestic law of a state Party or (c) any other legally recognized entity capable of performing or contributing to the conduct prohibited by this convention;

Dalam ketentuan mengenai pelaku kejahatan telematika, diatur bahwa

pelaku kejahatan tidak hanya individu tetapi dapat berbentuk organisasi,

perusahaan (badan hukum) atau sekelompok individu. Hal ini tidak menutup

kemungkinan organisasi yang dimaksud adalah Non government organization

atau lembaga swadaya masyarakat.

4.4. Definisi Dimensi Transnasional dalam Kegiatan Telematika

berdasarkan Konvensi

Dimensi transnasional dalam kegiatan dan kejahatan telematika

dipengaruhi oleh kemampuan teknologi komunikasi yang bersifat global. Dalam

konvensi menyatakan bahwa :

Transnational information infrastructures means information infrastructures with component parts physically present in the territory of two or more states.

23

Dari definisi diatas ditarik infrastruktur informasi apa saja yang mnjadi

objek kejahatan telematika, seperti diuraikan dalam definisi sebagai critical

infrastruktur, yaitu:

Critical infrastructures are the interconnected networks of physical devices, pathways, people, and computers that provided for timely delivery of government services; medical care; protection of the general population by law enforcement; firefighting; food; water; transportation services, including travel of persons and transport of goods by air, water, rail, or road; supply of energy, including electricity, petroleum, oil and gas products; financial and banking services and transactions; and information and communications services;

Dalam perkembangannya, kejahatan telematika lebih terfokus pada

jaringan bisnis antara individu dengan individu, individu dan perusahaan,

perusahaan dengan perusahan, pemerintah dan perusahaan atau jaringan

pemerintahan (website pemerintah). Objek dari kejahatan telemtika ini mencakup

kegiatan yang dilakukan di satu Negara, yang mengakibatkan kerugian pada

individu atau sekelompok individu, perusahaan dan pemerintah di Negara lain.

Dimensi transnational dalam kejahatan telematika ini yang membentuk

stigma bahwa kejahatan telematika tidak hanya menjadi permasalahan satu

Negara saja, akan tetapi banyak Negara karena sifat dari teknologinya yang lintas

batas Negara atau transnasional.

24

BAB III

TUJUAN DAN MANFAAT PENELITIAN

1. Tujuan Penelitian

Penelitian ini bertujuan untuk :

1). Memaparkan mengenai ketentuan dalam Draft International Convention to

Enhance Protection from Cyber Crime and Terrorism yang mengatur

mengenai bentuk – bentuk kejahatan telematika internasional dan ketentuan

mengenai kerjasama internasional dalam mengantisipasi dan menangani

kejahatan telematika internasional.

2). Menganalisa dan menelaah substansi dari Draft International Convention to

Enhance Protection from Cyber Crime and Terrorism, dikaitkan dengan

kejahatan telematika internasional yang ada dan berkembang setiap saat.

3). Menganalisa dan menelaah substansi dari Draft International Convention to

Enhance Protection from Cyber Crime and Terrorism dalam mengakomodasi

kepentingan masyarakat internasional khususnya Indonesia untuk

mengantisipasi dan menangani kejahatan telematika internasional saat ini.

2. Manfaat Penelitian

Penelitian ini bermanfaat untuk:

1) Memberikan gambaran dan pemahaman mengenai bentuk – bentuk

kejahatan telematika internasional yang ada saat ini;

2) Memberikan pemahaman mengenai substansi Draft International

Convention to Enhance Protection from Cyber Crime and Terrorism

sebagai ketentuan mengenai kerjasama internasional dalam

mengantisipasi dan menangani kejahatan telematika internasional.

25

3) Memberi pemahaman mengenai pentingnya masyarakat internasional

memiliki hukum internasional yang baku dalam rangka mengantisipasi

dan menangani kejahatan telematika internasional.

4) Memperkaya literature yang berkaitan dengan mata kuliah Hukum

Telematika, Hukum Pidana Internasional dan Hukum Internasional.

3. Metode Penelitian

1). Pendekatan Masalah

Berdasarkan permasalahan yang dikemukakan di atas, penelitian ini

merupakan penelitian hukum normative. Sebagai penelitian hukum normative,

pendekatan yang digunakan adalah pendekatan hukum internasional atau

perjanjian internasional (statute approach), yaitu pendekatan secara normative

yuridis melalui studi kepustakaan dengan berdasarkan ketentuan hukum

internasional. Penelitian hukum normative dilakukan untuk mencari pemecahan

atas identifikasi masalah.

2). Sumber Bahan Hukum

Pada penelitian ini diperlukan bahan hukum primer dan sekunder. Bahan

hukum primer dalam penelitian ini meliputi Hukum Internasional yang berkaitan

dengan Perjanjian Internasional, Kejahatan Transnasional, Draft International

Convention to Enhance Protection from Cyber Crime and Terrorism dan

perjanjian internasional lainnya yang mengatur mengenai kegiatan telematika

(cyber activities), contohnya UNCITRAL Model Law, UN Convention of

Prevention on Terrorism dan lain sebagainya. Sedangkan bahan hukum sekunder

yang digunakan dalam penelitian ini merupakan karya ilmiah para sarjana, hasil-

hasil penelitian, jurnal-jurnal ilmiah dan terbitan media masa.

3) Teknik Pengumpulan Data

Pengumpulan bahan hukum dilakukan dengan prosedur mengidentifikasi

serta menginventarisasi bahan – bahan hukum primer dan sekunder. Terhadap

bahan – bahan hukum yang terkumpul dilakukan klasifikasi secara sistematik

sesuai dengan rumusan masalah dan tujuan penelitian. Klasifikasi dimaksudkan

26

untuk melakukan penilaian bahan hukum yang relevan dengan materi yang

dianalisis.

4) Pengolahan dan Analisis Data

Bahan hukum yang diperoleh diolah dengan kategorisasi sebagai

pengklasifikasian bahan hukum secara selektif. Analisis terhadap bahan hukum

dilakukan dengan analisa konsaeptual dan analisa kasus. Analisa konseptual

dilakukan dengan metode pembahasan deskripsi analitis. Suatu analisis untuk

menelaah konsep-konsep hukum internasional yang mencakup pengertian hukum,

norma hukum dan system hukum yang berkaitan dengan perjanjian internasional

di bidang telematika.

27

BAB IV

PEMBAHASAN

1. Ketentuan dalam Draft International Convention to Enhance Protection

from Cyber Crime and Terrorism mengenai kerjasama internasional

dalam menangani dan mengantisipasi kejahatan telematika

internasional.

1.1 Kerjasama Internasional

Konvensi Perlindungan dari Cyber Crime pada Pasal 11 (Cooperation in

Law Enforcement) mengatur mengenai kerjasama internasional diantara negara-

negara peserta konvensi dalam mengantisipasi dan menangani kejahatan

telematika internasional.

Article 11 Cooperation in Law Enforcement

States Parties shall cooperate closely with one another through their law enforcement agencies in preventing any conduct set forth in Articles 3 and 4, by among other things:

1). taking all practicable measures to prevent preparations in their respective territories for the commission of such conduct within or outside their territories;

2). exchanging information and coordinating the taking of administrative and other measures as appropriate to prevent commission of such conduct;and,

3). considering for prompt implementation all standards and recommended practices adopted and proposed by the AIIP pursuant to Article 12 as methods for deterring and preventing the crimes covered by this Convention.

Negara-negara peserta dapat melakukan kerjasama dengan melakukan

pertukaran informasi dan koordinasi dalam mengidentifikasi serta melacak pelaku

kejahatan telematika. Standar teknis dan praktek direkomendasikan oleh Central

Authority yang dibentuk oleh negara-negara peserta.

28

1.2. Mutual Legal Assistance

Dalam Pasal 6 (Mutual Legal Assistance), kerjasama internasional

berdasarkan Konvensi Perlindungan dari Cyber Crime dijelaskan sebagai berikut :

1) States Parties shall adopt such measures as are necessary to enable themselves to afford one another the widest measure of mutual legal assistance on an expedited and continuous basis (within conditions prescribed by treaties, domestic laws, or regulations concerning such assistance) in investigations, extraditions, prosecutions, and judicial proceedings brought in respect of the offences set forth in Articles 3 and 4, including assistance for the following purposes:a. Identifying and tracing attacks upon cyber systems by electronic and other

means;b. Locating or identifying persons;c. Taking statements from persons;d. Executing searchers and seizures by electronic and other means;e. Examining objects and sites;f. Securing and exchanging information and evidentiary items, including

documents and records; andg. Transferring person in custody.

2) Requests for assistance will be made in accordance with arrangements under existing agreements between or among the states parties involved, or through Central Authorities designated by the states Parties in ratifying this convention. Requests made for emergency assistance will be dealt with by response teams that function as necessary on a continuous basis.

3) States Parties shall promote appropriate methods of obtaining information and testimony from persons who are willing to cooperate in the investigation and prosecution of offenses established in Articles 3 and 4 and shall, as appropriate, assist each other in promoting such cooperation. Such methods of cooperation may include, among other things: granting immunity from prosecution to a person who cooperates substantially with law enforcement authorities in investigations, extraditions, prosecutions, and judicial proceedings; considering the provision by an accused person of substantial cooperation as a mitigating factor in determining the person’s punishment; and entering into arrangements concerning immunities or non prosecution or reduced penalties.

4). Any physical property of substantial intrinsic value seized by a State Party that is later delivered pursuant to the request of a prosecuting State Party to facilitate the prosecution of a suspected offense shall, upon request within a

29

reasonable time after final resolution of all proceedings of prosecution and appeal in the courts of the prosecuting State Party, be returned to the State Party that seized the property for disposition according to the domestic laws of that State Party.

5). States Parties shall be free to engage in reasonable, electronic methods of investigation of conduct covered by Articles 3 and 4 of this Convention, over which they have jurisdiction to prosecute under Article 5, even if such conduct results in the transfer of electronic signals into the territory of other States Parties. A State Party aware that its investigative efforts will likely result in such transfers of electronic signals shall as soon as practicable inform all affected States Parties of such efforts.

6). States Parties shall consider for prompt implementation through law all standards and recommended practices adopted and proposed by the AIIP pursuant to Article 12 as methods for enhancing mutual legal assistance provided under this Article 6.

7). States Parties agree to extend on a voluntary basis cooperation in all possible areas of activity bearing upon mutual legal assistance, both individually and through efforts under the auspices of the AIIP or other governmental and nongovernmental entities.

Pada pasal 6 Konvensi dijelaskan mengenai metode kerjasama

internasional dalam mengantisipasi dan menangani kejahatan telematika. Metode

kerjasama ini disebut legal mutual assistance, yaitu Negara-negara yang

meratifikasi Konvensi Perlindungan dari Cyber Crime dapat saling memberikan

bantuan dalam rangka mengidentifikasi, melakukan investigasi, mengadili serta

membantu dalam proses pembuktian di pengadilan. Dalam rangka

mengidentifikasi negara-negara peserta konvensi dapat membentuk suatu lembaga

yang disebut Central Authorities yang bertugas memberikan bantuan dalam hal-

hal yang berkaitan pada pembuktian teknologi.

Salah satu tindakan legal mutual assistance adalah dengan cara

mengindentifikasikan dan melacak serangan terhadap system computer yang

dapat dilakukan oleh Negara yang meratifikasi konvensi.

Di bawah ini adalah bagan bagaimana cara mengidentifikasi dan melacak

serangan terhadap sistem komputer dengan menggunakan tracing the foot prints17.

17 Lem Chin Kok, Makalah Seminar “Forensic Technology in Computer Crime”, Singapura , 24 Oktober 2007.

30

Gambar 3

Kerjasama ini merujuk pada Convention on Cyber Crime 2001 Pasal 35

yang menyatakan bahwa Negara peserta konvensi berkewajiban melakukan

“procedural Measures” untuk dapat melacak dan mengidentifikasi kejahatan

telematika yang terjadi baik di negaranya, atau di luar Negaranya akan tetapi

merugikan warga negaranya. Perbedaanya adalah bahwa dalam Konvensi

Perlindungan dari Cyber Crime diperlukan adanya persetujuan dari negara lain

melalui Central Authorithy yang telah dibentuk oleh negara-negara peserta

konvensi. Sementara dalam Convention on Cyber Crime 2001, procedural

measures dilakukan secara otomatis dalam jangka waktu 24 jam perhari dalam

seminggu. Kelemahan dalam aturan procedural measures Convention on Cyber

Crime 2001, adalah bahwa Negara yang melakukan pelacakan dan identifikasi

kejahatan telematika di Negara lain dapat melanggar yurisdiksi Negara lain.

Sementara dalam Konvensi Perlindungan dari Cyber Crime, Negara peserta

dengan sukarela memberi ijin dari Central Authority yang merupakan lembaga

pelaksana penanganan kejahatan telematika berdasarkan Konvensi Perlindungan

dari Cyber Crime, untuk melakukan identifikasi dan pelacakan kejahatan. Atau,

Negara peserta memberi ijin pada Negara peserta lain untuk melakukan

31

identifikasi dan investigasi melalui transfer monitoring signal pada Negara

peserta lain dengan tujuan melacak keberadaan pelaku kejahatan telematika.

Berdasarkan Pasal 6 Konvensi, terdapat beberapa langkah untuk

melaksanakan legal mutual assistance, yaitu:18

1. Negara-negara yang meratifikasi konvensi sepakat membentuk Central

Authority yang di sebut Agency for Information Infrastructure Protection

(AIIP).

2. Tugas AIIP adalah membuat standard ketentuan mengenai bentuk

kejahatan telematika dan memberi bantuan secara teknik pada Negara-

negara peserta konvensi dalam menangani dan mengantisipasi kejahatan

telematika (Pasal 12 Konvensi).

3. Apabila di suatu Negara peserta terjadi tindakan kejahatan telematika,

dimana pelakunya berada di Negara peserta yang lain, maka Negara

tersebut berhak melaporkan kejahatan tersebut ke pada AIIP.

4. AIIP akan melakukan identifikasi dan pelacakan tindakan kejahatan

tersebut, kemudian melaporkan pada pemerintah negara tempat dimana

pelaku melakukan tindakannya.

5. Kemudian pemerintah Negara tersebut dapat menangkap pelaku,

mengadilinya langsung atau melakukan ekstradisi, apabila memiliki

perjanjian ekstradisi dengan Negara tempat korban kejahatan berada.

Di bawah ini adalah skema Mutual Legal Assistance berdasarkan Pasal 6

ayat (2) Konvensi.

18 Louise Shelley, Organized Crime, Terrorism and Cyber crime,2002, Transnational Crime and Corruption Center, American University – Press. Hal. 21

32

Gambar 4

Pada pasal 6 ini setiap Negara yang meratifikasi diharuskan memiliki

hukum nasional yang mengatur mengenai kejahatan telematika. Standar dan

bentuk kejahatan telematika ini disesuaikan dengan yang direkomendasikan

oleh AIIP. Sehingga, dalam pelaksanaan legal mutual assistance ini terdapat

kesesuaian mengenai tindakan kejahatan telematika antara negara tempat

korban dan negara tempat pelaku berada (double criminality).

INTERNATIONAL CONVENTION TO ENHANCE PROTECTION FROM

CYBER CRIME AND TERRORISM

Negara – Negara yang meratifikasi

Central AuthoritiesAIIP

33

Negara Korban Kejahatan Telematika

Negara dimana pelaku berada

Mengadili PelakuEkstradisi Menangkap

Technical Assistance

Perjanjian Ekstradisi

Mengadili

1.2. Ekstradisi

Pasal 7 Konvensi Perlindungan dari Cyber Crime mengatur juga mengenai

ekstradisi, yaitu :

1). Offenses under the domestic laws of each State Party concerning any conduct set forth in Articles 3 and 4 shall be deemed to be included as extraditable offenses in any extradition treaty existing between or among States Parties. States Parties undertake to include such offenses as extraditable offenses in every extradition treaty subsequently concluded between them; however, failure to include these offenses in such treaties shall not affect the obligations undertaken herein.

2). If a State Party that makes extradition conditional on the existence of atreaty receives a request for extradition from another State Party with which it has no extradition treaty, it may consider this Convention as the legal basis for extradition in respect of the offenses covering conduct set forth in Articles 3 and 4. Extradition shall remain subject to any other requirement of the law of the requested State.

3). States Parties that do not make extradition conditional on the existence of a treaty shall recognize offenses covering the conduct set forth in Articles 3 and 4 as extraditable offenses as between themselves, subject to any other requirement of the law of the requested State.

4). Offenses covering the conduct set forth under Articles 3 and 4 shall to that extent be treated, for the purpose of extradition between States Parties, as if they had been committed in the place in which they occurred, and also in the territories of the State or States required or authorized to establish their jurisdiction under Article 5.

5). When extradition is requested by more than one requesting State Party, the requested State Party shall respond to such requests in accordance with the priorities for jurisdiction set out in Article 5, paragraph 4.

Dalam pasal 7 diatur mengenai ekstradisi atas pelaku kejahatan telematika.

Dalam ketentuan umum mengenai ekstradisi, tidak ada satu negara dapat

melakukan ekstradisi atas pelaku kejahatan apabila ekstradisi tersebut tidak

diperjanjikan. Akan tetapi dengan diratifikasinya Konvensi Perlindungan dari

Cyber Crime, maka pasal 7 ayat (2) dapat menjadi landasan hukum bagi suatu

negara untuk mengekstradisi pelaku kejahatan telematika ke negara yang

memiliki yurisdiksi untuk menghukum pelaku.

34

Pada kasus Gary McKinnon, Inggris melakukan ekstradisi terhadap

McKinnon atas kejahatannya melakukan penyusupan (hacking) ke pusat system

computer penting Amerika. Kasus ini bermula, ketika McKinnon,warga negara

Inggris, melakukan tindakan kejahatan telematika dengan menyusup atau

memasuki sistem jaringan komputer NASA dan PENTAGON, seingga merusak

sistem tersebut. Kerugian yang diderita Amerika atas kejahatan McKinnon dari

tahun 2001 -2002, akibat dari tindakan McKinnon, sebesar US$ 900.000, 00.

Sehingga setelah kepolisian Inggris menangkap McKinnon, Amerika meminta

Inggris untuk mengekstradisinya ke Amerika, dengan alasan bahwa asas

perlindungan berdasarkan hukum Internasional yang berlaku, yaitu Amerika

berhak melakukan proteksi atas kepentingan vital pemerintahannya yang sempat

dilacak dan dirusak McKinnon. Oleh karena itu, Amerika meminta Inggris untuk

mengekstradisi McKinnon, dan pemerintah Inggris menyetujuinya.19

Kasus seperti di atas sering sekali terjadi, akan tetapi pelaku dapat dengan

mudah bebas karena pelaku berada di negara yang tidak memiliki hukum yang

mengatur mengenai kejahatan telematika, sementara negara lain mengalami

kerugian dalam jumlah yang besar karena tindakan kejahatannya tersebut.

Akan tetapi, ekstradisi juga akan menjadi sangat sulit dilakukan, apabila

masing-masing negara peserta memiliki pemahaman yang berbeda mengenai

kejahatan telematika. Sejauh ini negara-negara yang telah membentuk undang-

undang telematika, termasuk Indonesia, menekankan pada hasil dari tindakan

kejahatan tersebut, yaitu, penyalahgunaan jaringan informasi dan elektronik

sehingga menimbulkan kerugian baik itu individu, sekelompok indidvidu,

perusahaan atau pun negara.

19 Pentagon Hacker Losses Extradition Appeal, diperoleh dari http://www.cnn.com/2008/WORLD/europe/07/30/uk.hacker.ap/ tgl. 13, Okt, 2008.

35

2. Substansi dari Draft International Convention to Enhance Protection from

Cyber Crime and Terrorism telah mengakomodasi kepentingan

masyarakat internasional dalam mengantisipasi dan menangani

kejahatan telematika internasional.

Apabila menelaah draft Konvensi Perlindungan dari Cyber Crime, terdapat

beberapa pasal yang bisa dijadikan landasan negara-negara peserta dalam

mengantisipasi dan menangani kejahatan telematika internasional.

2.1. Pemberlakuan Hukum Domestik mengenai Kejahatan Telematika

Padal Article 2 Enactment of Domestic Law, diatur ketentuan sebagai

berikut:

Each State Party shall adopt such measures as may be necessary:1. To establish as criminal offenses under its domestic law the conduct set forth in Articles 3 and 4;

2. to make such conduct punishable by appropriate penalties that take into account its potentially grave consequences, including possible imprisonment for one year or more; and,

3. to consider for prompt implementation through domestic laws all standards and recommended practices proposed by the Agency for Information Infrastructure Protection (AIIP) pursuant to Article 12.

Berdasarkan pasal 2, setiap Negara diharuskan membentuk ketentuan

pidana berdasarkan hukum nasionalnya mengenai kejahatan telematika.

Ketentuan pidana tersebut, sampai saat ini sudah mulai diberlakukan oleh

beberapa Negara termasuk Indonesia.

Dibawah ini menunjukan prosentasi Negara-negara yang memiliki

ketentuan pidana mengenai kejahatan telematika.

Gambar 5 menunjukan prosentasi dari negara-negara yang telah memiliki

ketentuan pidana mengenai kejahatan telematika.20

Gambar 6 menunjukan negara-negara mana saja yang telah memiliki ketentuan

pidana berkaitan dengan kejahatan telematika.21

20 Mc Connel, Cyber Crime and Punishment ? Archaic Law Threaten Global Information, 2000, Mc.Connel – Published, Washington DC. Hal. 421 Ibid, hal. 5

36

Gambar 5

37

Gambar 6

38

2.2. Ketentuan mengenai Prosecution

Selain ketentuan dibentuknya aturan pidana khusus mengenai kejahatan

telematika, Konvensi Perlindungan dari Cyber Crime juga mengatur mengeni

prosecution, sebagai bagian dari penanganan kejahatan telematika.

Pasal 8 mengatur hal sebagai berikut :

1). The State Party in the territory of which an alleged offender is found shall, if it does not extradite such person, be obliged, without exceptionand whether or not the offense was committed in its territory, to submit the case without delay to competent authorities for the purpose of prosecution, through proceedings in accordance with the laws of that State. Those authorities shall pursue such prosecutions in the same manner as other serious offenses under the laws of that State. If a State Party is unable or unwilling to prosecute such cases, it must promptly inform the original requesting State Party or States Parties.

2). A requesting State Party may prosecute an alleged offender over whom itsecures jurisdiction through extradition only for crimes specified in its extradition request and found legally sufficient by the requested State Party, unless the requested State Party agrees to permit prosecution for additional offenses.

Apabila salah satu Negara peserta menemukan tindakan kejahatan

telematika di wilayah yurisdiksinya, sementara pelaku berada di wilayah

yurisdiksi Negara lain, maka Negara lain tersebut apabila tidak mengekstradisi

pelaku, maka juga mengadili dan menghukum pelaku sesuai dengan ketentuan

dalam Konvensi Perlindungan dari Cyber Crime.

Kemudian, pelaksanan teknis dalam menangani kejahatan telematika ini

diatur dalam pasal 9 (Provisional Remedies) sebagai berikut:

1). Upon the request of a State Party based upon its reasonable belief that a named suspected offender engaged in conduct covered by this Convention may be found in the territory of a requested State Party, the requested State Party undertakes to apprehend the named suspected offender if found in its territory and hold the suspected offender for up to a maximum of ten (10) days, during which period the requesting State Party will supply information sufficient to show cause for continued detention pending the resolution of its request for extradition.

2). Upon the request of a State Party based upon its reasonable belief that conduct covered by Articles 3 and 4 of this Convention has occurred, and that evidence of such conduct is present in the stored data contained

39

in cyber systems located within the territory of a requested State Party, the requested State Party will attempt to preserve or to require preservation of the stored data in such cyber systems for a reasonable period to permit the requesting State Party to supply information sufficient to show adequate cause for release of all or part of the preserved stored data to the requesting State Party.

3). States Parties shall consider for prompt implementation through national law all standards and recommended practices adopted and proposed by the AIIP pursuant to Article 12 as methods for enhancing the capacity of States Parties to advance this Convention’s purposes through provisional remedies.

Negara peserta yang menemukan tindakan kejahatan diwilayahnya,

sementara korbanya berada di wilayah Negara lain, atas permintaan Negara

korban, wajib mengumpulkan dan menyimpan digital evidence dengan

menggunakan computer forensic, untuk kemudian digunakan sebagai alat bukti

dalam mengadili pelaku. Digital evidence tersebut dapat disimpan dalam periode

waktu tertentu, untuk kepentingan mengadili atau prosecution pelaku kejahatan.

3. Kepentingan Indonesia dapat di akomodasi dalam mengantisipasi dan

menangani kejahatan telematika internasional berdasarkan Draft

International Convention to Enhance Protection from Cyber Crime and

Terrorism

Indonesia sebagai anggota PBB dapat ikut menyetujui dan meratifikasi

Konvensi Perlindungan dari Cyber Crime apabila telah siap dalam menghadapi

lalu lintas kegiatan telematika. Selama ini Indonesia masih dianggap sebagai

lokasi para pelaku kejahatan telematika internasional dalam menjalankan

kegiatannya, hal ini disebabkan karena tidak adanya aturan yang rigid mengenai

tindak pidana telematika.

Namun pada tahun 2008, Pemerintah melalui Departemen Komunikasi

dan Informatika, mengesahkan Undang-undang Nomor 11 Tahun 2008 tentang

Informasi dan Transaksi Elaktronik (UUITE). Dimensi transnasional yang diatur

dalam undang-undang ini tercantum pada Pasal 2 dan 37 yaitu:

40

Pasal 2

Undang-undang ini berlaku untuk setiap orang yang melakukan perbuatan hukum sebagaimana diatur dalam undang-undang ini, baik yang berada di wilayah hukum Indonesia maupun di luar wilayah hukum Indonesia, yang memiliki akibat hukum di wilayah hukum Indonesia dan/atau di luar wilayah hukum Indonesia dan merugikan kepentingan Indonesia.

Pasal 37

Setiap Orang dengan sengaja melakukan perbuatan yang dilarang sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasl 36 di luar wilayah Indonesia terhadap Sistem Elektronik yang berada di wilayah yurisdiksi Indonesia.

Berdasarkan kedua pasal ini, UUITE menganut asas extra territorial, yaitu

undang-undang ini dapat diberlakukan pada pelaku kejahatan telematika sekalipun

si pelaku berada di luar wilayah yurisdiksi Indonesia,

Apabila kita telaah ketentuan Pasal 6,7 dan 11 dari Konvensi Perlindungan

dari Cyber Crime, maka setiap negara peserta dapat memberlakukan asas extra

territorialnya, dengan menggunakan perngkat kerjasama internasional baik itu,

Cooperation in Law Enforcement, Mutual Legal Assistance atau bahkan dengan

melakukan ekstradiksi.

Kesulitan yang dihadapi oleh Indonesia saat ini adalah, apabila pelaku

kejahatan berada di luar wilayah Indonesia, belum tentu negara dimana pelaku

kejahatan itu berada mau bekerja sama menangani karena tidak adanya ketentuan

internasional yang mengikat. Beberapa ketentuan internasional yang telah

disebutkan diatas (hal 2), baru mengikat secara politik bagi negara-negara

anggota. Sampai saat ini belum ada hukum internasional yang secara teknis

mengatur mengenai antisipsi dan penanganan kejahatan telematika yang bersifat

transnasional.

Beberapa hal yang merupakan implementasi dari konvensi, yang akan

mengakomodasi kepentingan Indonesia dalam mengantisipasi dan menangani

kejahatan telematika, sebagai berikut:

1. Konvensi Perlindungan dari Cyber Crime mensyaratkan adanya technical

cooperation antara para Negara peserta konvensi. Kerjasama ini akan

41

membantu Negara yang memiliki tingkat ICT yang rendah dibanding

dengan negara dengan kemampuan ICT yang tinggi.

2. Konvensi Perlindungan dari Cyber Crime mensyaratkan adanya

kerjasama dalam penegakan hukum. Indonesia dapat bekerjasama dengan

Negara peserta lain dalam menegakan hukum yang mengatur mengenai

kejahatan telematika. Pemerintah, kepolisian atau badan lain yang terkait,

dapat melakukan koordinasi dalam menegakkan hukum telematika.

3. Konvensi Perlindungan dari Cyber Crime mensyaratkan adanya

kerjasama melalui legal mutual assistance. Seperti yang telah dijelaskan

pada Bab sebelumnya, legal mutual assistance adalah kerjasama yang

dapat diikuti oleh Negara-negara peserta Konvensi, untuk mempermudah

penanganan tindak kejahatan telematika. Indonesia dapat mengambil

keuntungan dari adanya legal mutual Assistance ini, yaitu dengan adanya

AIIP sebagai Central Authority yang mebantu secara teknis dan

technology. Diratifikasinya Konvensi Perlindungan dari Cyber Crime

mengharuskan Negara-negara peserta untuk tunduk pada prosedur

penanganan kejahatan telematika yang telah ditetapkan secara standar

oleh AIIP, sebagai agency atau lembaga yang melaksanakan teknis

identifikasi dan pelacakan kejahatan telematika diwilayah Negara-negara

peserta.

4. Berdasarkan UUITE Indonesia memiliki yurisdiksi atas pelaku kejahatn

telematika yang telah melakukan kejahatannya yang merusak system

keamanan informasi di wilayah Indonesia. Dengan adanya system

ekstradisi otomatis, berdasarkan Pasal 7 Konvensi Perlindungan dari

Cyber Crime, maka Indonesia dapat meminta, pelaku kejahatan untuk di

adili di Indonesia, sesuai dengan hukum Indonesia, apabila Negara

dimana pelaku tersebut berada tidak memiliki aturan untuk menghukum

pelaku kejahatan telematika tersebut.

5. Kerjasama teknis juga dapat mengakomodasi kepentingan Indonesia

dalam membuktikan kejahatan telematika yang berupa digital evidence,

yang diperoleh dari negara lain, sesuai dengan Pasal 9 Konvensi. Negara

yang berhasil membuktikan kejahatan telematika, dapat memberi bantuan

42

dengan menyerahkan digital evidence yang ada pada system jaringan

yang didapat dari computer forensic di negaranya.

6. AIIP sebagai Central Authority yang menetapkan standard dan

rekomendasi teknik antisipasi dan penanganan kejahatan telematika dapat

dijadikan organisasi yang menjadi pusat interchange data bagi Negara-

negara peserta. Apabila Indonesia menjadi Negara peserta yang

meratifikasi, maka Indonesia dapat menggunakan strandar dan prosedur

pelacakan dan identifikasi kejahatan telematika melalui AIIP, baik

kejahatan yang terjadi di wilayah territorial Indonesia, maupun di wilayah

lain akan tetapi merugikan system jaringan computer yang ada di

Indonesia.

7. Konvensi Perlindungan dari Cyber Crime memberi waktu yang panjang

bagi Negara-negara PBB untuk menelaah sebelum kemudian Negara-

negara PBB melakukan perundingan berkaitan dengan perlu tidaknya

Konvensi Perlindungan dari Cyber Crime ditandatangani dan diratifikasi

oleh para peserta. Tujuannya adalah bagi Negara-negara yang belum

memiliki hukum yang mengatur mengenai kejahatn telematika, agar dapat

membentuk Undang-undang telematika, sehingga Konvensi Perlindungan

dari Cyber Crime dapat diberlakukan, terutama karena Konvensi

Perlindungan dari Cyber Crime hanya menangani kejahatan telematika

yang bersifat transnasional.

43

BAB V

KESIMPULAN DAN SARAN

1. KESIMPULAN

Berdasarkan telaah dan analisa Draft Konvensi Perlindungan dari Cyber

Crime dapat disimpulkan beberapa hal berikut ini :

Konvensi Perlindungan dari Cyber Crime mengatur mengenai kerjasama

internasional dalam mengantisipasi dan menangani kejahatan telematika yang

bersifat transnasional. Dengan adanya ketentuan mengenai kerjasama

internasional yang berbentuk mutual legal assistance, Negara-negara peserta

dapat meminta bantuan baik itu melalui AIIP sebagai Central Authority atau

langsung kepada Negara dimana pelaku kejahatan berada. Bantuan untuk

mengantisispasi adalah meminta AIIP dalam membentuk standar ICT yang

digunakan dan diberlakukan pada semua negara peserta, sehingga dalam law

enforcement terdapat kesamaan persepsi mengenai kejahatan telematika.

Bantuan dalam menangani kejahatan telematika dapat berupa bantuan teknik,

dengan cara mengidentifikasikan tindakan misrouting communication,

melacak menggunakan tracing foot prints, menyimpak atau storage data yang

dijadikan objek kejahatan. Atau juga bantuan lain dari negara peserta lain,

seperti langsung meminta untuk menangkap pelaku dan/atau mengekstradisi

pelaku kejahatan.

1.1. Setelah menelaah draft Konvensi Perlindungan dari Cyber Crime dapat

disimpulkan bahwa ketentuan dalam Konvensi Perlindungan dari Cyber

Crime ini dapat mengakomodasi kepentingan masyarakat dalam

mengantisipasi dan menangani kejahatan telematika internasional.

Prinsip asas teritorial yang berlaku dalam Konvensi Perlindungan dari

Cyber Crime ini, yaitui bahwa apabila kejahatan dilakukan di suatu

negara peserta maka negara peserta lain yang menjadi korban kejahatan

dapat menerapkan hukum pidananya, dengan meminta negara tersebut

mengekstradisi pelaku, dapat memudahkan negara-negara peserta

44

melindungi jaringan sistem informasi dari tindakan kejahatan telematika

internasional. Ketentuan provisional remedies dalam Konvensi

Perlindungan dari Cyber Crime juga dikhususkan untuk mengakomodasi

kepentingan perlindungan sistem jaringan komunikasi disetiap negara

peserta.

1.2. Bagi Indonesia, dengan dibentuknya Konvensi Perlindungan dari Cyber

Crime ini akan memudahkan Indonesia mengimplementasikan Pasal 2

dan Pasal 37 UUITE, karena Konvensi ini juga menganut asas yang sama

dengan UUITE. Kepentingan Indonesia dalam melindungi sistem

jaringan komunikasi dan informasi sesuai dengan UUITE akan terlaksana

melalui kerjasama mutual legal assistance melalui AIIP atau langsung

bekerjasama dengan negara peserta lain. Kelemahan dari

diimplemetasikannya Konvensi Perlindungan dari Cyber Crime bagi

Indonesia adalah apabila UUITE tidak dilaksanakan secara efektif maka

akan banyak sekali permintaan negara-negara peserta lain yang

menginginkan pelaku kejahatan telematika yang berada di Indonesia

untuk di ekstradisi. Akan tetapi apabila UUITE dilaksanakan dengan

efektif, maka Indonesia tidak perlu melakukan ekstradisi, karena dalam

UUITE terdapat ketentuan pidana yang akan menjadi dasar hukum dalam

menindak setiap pelaku kejahatan telematika yang berada di Indonesia.

2.SARAN

Konvensi Perlindungan dari Cyber Crime ini dapat dijadikan landasan

hukum bagi negara-negara PBB untuk membentuk hukum mengenai

kejahatan telematika yang bersifat transnasional. Hal yang perlu dilakukan

adalah mengoptimalkan keberadaan lembaga AIIP sebagai Central Authority

sebagai lembaga yang berkompeten dalam melaksanakan kerjasama antar

negara peserta dalam mengantisipasi dan menangani kejahatan telematika

internasional.. Sejauh ini anggota PBB masih merumuskan apakah Konvensi

Perlindungan dari Cyber Crime ini akan dirundingkan lagi, kemudian

ditandatangi oleh negara-negara perunding.

45

DAFTAR BACAAN

Abu Bakar Munir, Cyber Law: Policies and Chalenges, Butterworths Asia : Malaysia, 1999.

Didik M Arief Mansur dan Elisatris Gultom, Cyber Law : Aspek Hukum Teknologi Informasi, Refika Aditama : Bandung, 2005.

Ferrera, Lichtenstein, Reder, August dan Schiano, Cyber Law ; Text and Cases, South Western College Publishing : Ohio, 2001.

Jonathan Rosenoer, CyberLaw: the Law of The Internet, Springer Verlag : New York, 1996.

Merry Magdalena dan Maswigrantoro RS., Cyberlaw, Tidak Perlu Takut, Penerbit ANDI : Yogyakarat, 2007, Resolusi Majelis Umum 55/63 dapat diakses di http://daccessdds.un.org/doc/UNDOC/GEN/N00/563/17/PDF/N0056317.pdf?OpenElement

Lima Declaration, The 6th APEC Ministerial Meeting on the Telecommunications and Information Industry (TELMING, 1-3 June, 2005, Lima, Peru).

Peter D. Bylenchuk, Organized Transnational Computer Crime: the Global Problem on the Third Millennium, Ukrainian National Academy of Interior press, 2007.

Tonya L Putnam dan David D Elliot, International Response to Cyber Crime, The Conference on International Cooperation to Combat Cyber Crime and Terrorism : Session Two, Hoover Institution, Stanford University, Stanford, California, December 6–7, 1999.

Xingan Li, International Actions against Cybercrime: Networking Legal System in the Networked Crime Scene, University of Turku Pers : Finland, vol. 4 Num.3, 2007.

Mc Connel, Cyber Crime and Punishment ? Archaic Law Threaten Global Information, 2000, Mc.Connel – Published, Washington DC. Hal. 4 dan 5

10) Pentagon Hacker Losses Extradition Appeal, diperoleh dari http://www.cnn.com/2008/WORLD/europe/07/30/uk.hacker.ap/ tgl. 13, Okt, 2008.

46

Suspected Russia Hackers Held,” New York Times on the Web/Breaking News from Associated Press, April 28, 2000, dilaporkan di situs http://www.nytimes.com/ aponline/i/AP-Russia-Hackers.html_.

David Berlind, “Reno’s Border Patrol Made Ineffective,” PC Week, April 8, 1996, hlm. 78.

“Hackers Alter Romanian Money Rate,” New York Times on the Web/ Breaking News from Associated Press, November 3, 1999, dilaporkan di _http:// www.nytimes.com/aponline/i/AP-Romania-Hackers.html _ .

“Melissa Virus Exposes Computer Users’ Vulnerability,” Japan Computer Industry Scan, April 12, 1999, 1999 WL 9642279;hlm. 24

Seminar International, Cyber Law , Bangkok – Thailand, 2004, UN-Press

Louise Shelley, Organized Crime, Terrorism and Cyber crime,2002, Transnational Crime and Corruption Center, American University – Press. Hal. 21

Lem Chin Kok, Makalah Seminar “Forensic Technology in Computer Crime”, Singapura , 24 Oktober 2007.

International Convention on Cyber Crime, 2001, diperoleh dari http://www.eu.int. tanggal 3 Juli 2008.

EC guide on “Data Protection in the EU”, di ambil dari http://www. Europe.eu.int. tanggal 10 Agustus 2008.

Ekaterina Drozdova, Research : Emerging international consensus on cyber crimes: Results of Global Cyber Law Survey of fifty countries in Africa, the Americas, Asia, Europe, the Middle East, and Oceania. Sumber : Ibid

47

48