cyber security convention research 3
TRANSCRIPT
TELAAH DRAFT INTERNATIONAL CONVENTION TO ENHANCE PROTECTION FROM CYBER CRIME AND TERRORISM SEBAGAI
KETENTUAN MENGENAI KERJASAMA INTERNASIONAL DALAM MENGANTISIPASI DAN MENANGANI KEJAHATAN TELEMATIKA
INTERNASIONAL (INTERNATIONAL CYBER CRIME).
ABSTRACT
The development of Information and Communication Technology (ICT) gives a broader sense of necessity to have a single international instrument that regulated the use of ICT. Today, ICT is used not only for sending information but also to make people interaction easier. ICT gives the greatest benefits for all human being. However, ICT is also a medium for some people to conduct crime in particular transnational crime such terrorism. The crime of ICT that called cyber crime has been a vital phenomenon in the world today. For this reason, United Nations in cooperation with The Consortium for Research on Information Security and Policy (CRISP) at the The Center for International Security and Cooperation (CISAC) Stanford University offered a Draft International Convention to Enhance Protection from Cyber Crime and Terrorism.
The main purpose of this research is analyzing Draft International Convention to Enhance Protection from Cyber Crime and Terrorism as prerequisite in international cooperation to anticipate and to prevail over cyber crime and terrorism. The analysis is divided in to three issues. Firstly, how the draft is regulating international cooperation in anticipating and overcoming the cyber crime. Secondly, whether the draft is accommodating the interest of international society in anticipating and prevailing over the cyber crime. Thirdly, to what extend is interest of Indonesia can be accommodated by this draft convention.
Draft International Convention to Enhance Protection from Cyber Crime and Terrorism is describing about a mechanism in anticipating and controlling over cyber crime. The mechanisms are cooperation in law enforcement, mutual legal assistance and extradition. These mechanisms are significant for any states to accommodate their interests in anticipating and overcoming cyber crime in the future. The interest of Indonesia will also be accommodated if it is willing to involve in these mechanisms. Therefore, international society, includes Indonesia, should be vigorously support in ascertain the draft to be International Convention to Enhance Protection from Cyber Crime and Terrorism.
BAB I
PENDAHULUAN
1. LATAR BELAKANG
Saat ini, informasi, komunikasi dan teknologi atau Information,
Communication and Technology (ICT) baik di Indonesia mau pun di seluruh
dunia berkembang sangat pesat. Hal ini ditandai dengan munculnya berbagai
bentuk inovasi teknologi yang salah satunya adalah internet atau interconnected
network. Internet merupakan teknologi digital hasil dari konvergensi antara
teknologi telekomunikasi, media dan informasi. Keberadaan internet ini
dimanfaatkan oleh masyarakat dunia dari berbagai kalangan untuk berbagai
kegiatan, seperti mencari informasi, mengirim informasi dan melakukan kegiatan
bisnis atau non bisnis. Kegiatan ini dikenal sebagai kegiatan telematika (cyber
activities).
Di dalam cyber activities peran teknologi sangat besar, karena semakin
tinggi teknologi yang dimiliki maka semakin besar pula peluang masyarakat untuk
menggunakan internet dalam kehidupan sehari-hari. Pengguna internet ini terbagi
menjadi pengguna pasiv dan aktiv. Penguna pasiv adalah para pengguna yang
hanya membuka web pages di internet (browsing) atau membaca informasi tanpa
melakukan interaksi baik dengan vendor/administrator atau pengguna internet
lainnya. Pengguna internet aktiv adalah para pengguna yang melakukan interaksi
dengan vendor atau pengguna internet lainnya, contohnya, berbelanja secara
online, mengirim surat elektronik (e-mail) dan lain sebagainya. Pengguna aktiv
ini juga dapat menggunakan media internet untuk melakukan tindakan yang
dikategorikan sebagai kejahatan telematika (cyber crime). Kejahatan telematika
adalah tindakan kejahatan yang dilakukan dengan menggunakan media internet.
Contohnya, tindakan yang disebut carding, adalah cyber crime dengan cara
mencuri data dari nasabah suatu bank, sehingga si pelaku carding (carder) dapat
menggunakan data tersebut untuk keuntungan pribadi.
2
Kejahatan telematika termasuk kejahatan yang bersifat lintas batas wilayah
territorial suatu negara, karena jaringan (network) ICT yang digunakan termasuk
sebagai jaringan yang tanpa batas (borderless). Jaringan borderless merupakan
jaringan yang disediakan untuk memudahkan pengguna internet agar dapat
mengakses informasi seluas-luasnya, akan tetapi jaringan borderless dapat juga
menimbulkan banyak permasalahan termasuk masalah kejahatan telematika yang
sifatnya lintas batas wilayah Negara. Beberapa negara mengkategorikan
kejahatan telematika sebagai kejahatan transnasional, sehinggga perlu adanya
suatu kerjasama internasional dalam menangani kejahatan telematika tersebut.
Akan tetapi banyak negara yang masih mengalami berbagai kesulitan dalam
melaksanakan usaha baik pencegahan atau pun penanganan kejahatan telematika
tersebut, karena adanya ketidakseragaman dalam membuat regulasi dan aturan
internal dalam negeri.
Pada intinya, masyarakat internasional telah melakukan berbagai upaya
untuk membuat aturan mengenai tindakan pencegahan dan penanganan kejahatan
telematika, akan tetapi efektifitas aturan tersebut bergantung pada masing-masing
negara. Misalnya, pada tanggal 4 Desember 2000, Sidang Umum Perserikatan
Bangsa-Bangsa (PBB) telah menandatangani Resolusi PBB 55/63 mengenai
anjuran bagi negara-negara anggota PBB untuk memerangi tindakan kejahatan
telematika atau tindakan penyalahgunaan teknologi informasi. Menindaklanjuti
Resolusi PBB 55/63, para pemimpin ekonomi yang tergabung dalam organisasi
Kerja Sama Ekonomi Asia Pasifik (APEC) sepakat membentuk APEC Cyber
Crime Strategy yang bertujuan mengupayakan secara bersama keamanan internet
(cyber security) dan mencegah serta menghukum pelaku kejahatan telematika.
Sementara itu, Negara-negara anggota ASEAN sepakat membentuk Manila
Declaration on Prevention and Control of Transnational Crime, yaitu deklarasi
mengenai pencegahan dan pengawasan kejahatan transnasional termasuk
kejahatan yang menggunakan ICT atau kejahatan telematika. Akan tetapi upaya
masayarakat internasional tersebut di atas hanya sebatas morally and political
binding bagi negara-negara anggota, sehingga pelaksanaannya diserahkan atas
dasar kemauan dan kemampuan negara-negara tersebut. Lain halnya dengan
Eropa dimana negara-negara yang tergabung dalam European Union telah
3
membentuk International Convention on Cyber Crime pada tahun 2001, dan
efektif dilaksanakan pada pertengahan tahun 2004. Konvensi Cyber Crime 2001
mengikat negara-negara eropa union yang meratifikasinya, sehingga kejahatan
telematika yang terjadi di wilayah eropa dapat ditangani secara regional.
Pencegahan dan penangananan kejahatan telematika secara global dirasa
sangat penting, dilihat dari sifat kejahatan telematika sebagai kejahatan
transnasional, sehingga perlu kerjasama yang lebih kuat dari masyarakat
internasional. Penanganan kejahatan telematika tidak dapat diserahkan hanya
pada satu lembaga saja, misalnya INTERPOL, tetapi juga perlu dukungan hukum
internasional yang mengatur kerjasama antar negara dalam mengantisipasi dan
menangani kejahatan telematika saat ini.
Pada tahun 2000, para ahli hukum telematika internasional yang tergabung
dalam The Consortium for Research on Information Security and Policy (CRISP)
pada The Center for International Security and Cooperation (CISAC) Stanford
University mengajukan usulan pada PBB mengenai konvensi internasional yang
mengatur tentang perlindungan secara internasional dari kejahatan telematika.
Pada tahun 2008, International Telecommunication Union (ITU), salah satu badan
PBB, membentuk The Global Cyber Security Agenda, dimana salah satu tujuan
utamanya adalah mempromosikan kerjasama internasional dalam mengantisipasi
dan menangani kejahatan telematika secara teknis. Sementara itu, ITU juga
mendukung proposal mengenai Draft International Convention to Enhance
Protection from Cyber Crime and Terrorism yang diajukan oleh CRISP.
Draft International Convention to Enhance Protection from Cyber Crime
and Terrorism (atau disingkat Konvensi Perlindungan dari Cyber Crime) berisi
mengenai ketentuan antisipasi dan penanganan kejahatan telematika dan cyber
terrorism baik secara global dan internal. Rancangan Konvensi Perlindungan dari
Cyber Crime juga memiliki keterkaitan dengan perjanjian internasional
sebelumnya yang mengatur mengenai kejahatan transnasional. Masyarakat
internasional beranggapan bahwa antisipasi dan penanganan kejahatan telematika,
termasuk cyber terrorism, perlu dituangkan dalam bentuk perjanjian internasional
yang mengikat banyak negara, sehingga pada pelaksanaannya terdapat
4
keseragaman tindakan (unity action) seperti contohnya International Convention
of Cyber Crime yang mengikat negara-negara anggota Eropa Union.
Berpijak dari latar belakang tersebut di atas, perlu kiranya analisa yang
mendalam berkenaan dengan urgensi dan utilitas disahkannya Draft International
Convention to Enhance Protection from Cyber Crime and Terrorism, sebeluim di
ratifikasi oleh negara-negara anggota PBB, termasuk Indonesia. Oleh karena itu,
penelitian ini akan membahas mengenai tiga permasalahan.
2. RUMUSAN PERMASALAHAN
Permasalahan yang terkait dengan telaah Draft International Convention
to Enhance Protection from Cyber Crime and Terrorism sebagai ketentuan
mengenai kerjasama internasional dalam mengantisipasi dan menangani kejahatan
telematika internasional, adalah sebagai berikut:
1. Bagaimanakah Draft International Convention to Enhance Protection
from Cyber Crime and Terrorism mengatur mengenai kerjasama
internasional dalam menangani dan mengantisipasi kejahatan telematika
internasional ?
2. Apakah substansi dari Draft International Convention to Enhance
Protection from Cyber Crime and Terrorism telah mengakomodasi
kepentingan masyarakat internasional dalam mengantisipasi dan
menangani kejahatan telematika internasional?
3. Sejauhmanakah kepentingan Indonesia dapat di akomodasi dalam
mengantisipasi dan menangani kejahatan telematika internasional
berdasarkan Draft International Convention to Enhance Protection from
Cyber Crime and Terrorism?
5
BAB II
TINJAUAN KEPUSTAKAAN
1. Kejahatan Telematika Internasional
Kejahatan telematika internasional adalah kejahatan telematika yang
bersifat transnasional. Sifat dari transnasional suatu kejahatan maksudnya adalah
kejahatan tersebut dilakukan lintas batas negara. Konvensi PBB mengenai
Transnational Organized Crime1, Pasal 2 menyebutkan bahwa kejahatan
transnasional adalah :
(a) It is committed in more than one State;
(b) It is committed in one State but a substantial part of its preparation,planning, direction or control takes place in another State;
(c) It is committed in one State but involves an organized criminal groupthat engages in criminal activities in more than one State; or
(d) It is committed in one State but has substantial effects in anotherState.
Kejahatan dikategorikan sebagai kejahatan transnasional apabila :
1. Kejahatan tersebut dilakukan dilebih dari satu negara;
2. Kejahatan tersebut dilakukan disatu negara tetapi secara substansial
disiapkan, direncanakan, disutradarai dan diawasi di negara lain;
3. Kejahatan yang dilakukan disuatu negara tetapi mengikutsertakan
kejahatan terorganisir yang melakukan aktivitas kejahatan di lebih dari
satu negara;
4. Kejahatan tersebut dilakukan di satu Negara tetapi berakibat pada negara
lain.
Kejahatan telematika termasuk dalam kejahatan transnasional karena
kejahatan ini dapat dilakukan disuatu negara, oleh kelompok atau perorangan
1United Nations Convention Against Transnational and Organized Crime, 2000, UN Publish, New York.
6
yang bukan warga negaranya, akan tetapi berakibat pada negara lain. Selain
sifatnya yang transnasional, kejahatan telematika juga dapat dikategorikan sebagai
kejahatan telematika internasional, karena kejahatan ini menjadi perhatian dunia
internasional.
Kejahatan telematika internasional dikategorikan ke dalam tiga kategori
kejahatan, yaitu2 :
1. Kejahatan telematika terhadap orang atau badan hukum (perusahaan atau
bukan perusahaan).
2. Kejahatan telematika terhadap hak milik baik hak milik yang secara fisik
dapat diketahui mapupun hak miliki berbentuk intangible (contohnya
software dan program computer).
3. Kejahatan terhadap pemerintah atau fungsi suatu pemerintahan.
Dari ketiga kategori kejahatan telematika, terdapat berbagai macam bentuk
kejahatan telematika yaitu3:
1. Kejahatan telematika terhadap orang atau badan hukum
a) Pornografi atau pornografi yang melibatkan anak-anak (child
pornography). Kejahatan ini bentuknya adalah mengedarkan dan menjual
foto, gambar atau rekaman pronografi melalui media internet. Kejahatan
ini juga termasuk pedofili.
b) Pelecehan (harassment)
Kejahatan ini biasanya dilakukan dengan cara mengirimkan sebanyak
mungkin surat elektronik untuk menghina seseorang, melecehkan
seseorang melalui mail lists, bulletin board atau blog.
c) Penguntit (stalking)
Kejahatan ini biasanya dilakukan setelah korban dan pelaku melakukan
kontak online melalui media chat room atau online messages, si pelaku
melakukan penelusuran, investigasi dan membuntuti korban sehingga
korban merasa tidak nyaman.
2 Lichtenstein, August dan Schiano, 1999, Cyber Law ; Text and Cases, South Western College Publishing : Ohio, hal. 302 – 307.
3 ibid
7
d) Ancaman melalui elektronik mail.
e) Pelanggaran (fraud)
Termasuk memberikan data palsu pada vendor (perusahaan virtual) atau
penipuan., atau menggunakan nomor kartu kredit bukan miliknya
(carding).
f) Perjudian (gambling)
Perjudian secara online dibeberapa negara termasuk kejahatan.
g) Xenophobic
Perbuatan seseorang atau sekelompok orang yang disebarkan melalui
media internet dimana perbuatan tersebut akan menimbulkan kebencian,
permusuhan, huru hara atau pertumpahan darah. Misalnya menghina dan
mendiskriminasi suatu ras, agama atau etnis tertentu.
h) Spamming
Perbuatan mengirimkan surat elektronik sebanyak-banyaknya pada orang
lain baik yang dikenal maupun tidak dikenal, untuk mengiklankan
produknya atau melakukan penipuan.
2. Kejahatan terhadap hak milik
a) Commercial espionage
Kejahatan ini dilakukan dengan cara menyusup atau hacking data base
komputer suatu perusahaan untuk mengetahui atau mengambil informasi
mengenai perusahaan tersebut.
b) Hacking (menyusup)
Tindakan yang memasuki data base computer milik orang lain secara illegal,
baik itu untuk sekedar melihat atau melakukan pencurian dan perusakan data.
c) Cracking
Tindakan kejahatan telematika dengan cara menyusup (hacking) dengan
maksud untuk merusak system suatu computer, atau merusak tampilan suatu
situs.
d) High Jacking
8
Tindakan kejahatan computer dengan cara menyusup dengan maksud untuk
mencuri data pada data base suatu computer.
e) Malware
Malware adalah sebutan bagi software yang diciptakan untuk merusak
software lain atau merusak data yang ada dalam suatu system computer,
bentuk malware ini bermacam-macam, terdiri dari Virus, Trojan Horse,
Worm Logic Bombs atau Sniffer program.
f) Data Manipulation
Kejahatan telematika ini berkaitan dengan manipulasi data atau merubah
data atau menghapus data yang ada dalam suatu system computer.
g) Pembajakan
Pembajakan ini dapat dilakukan baik pada software mau pun Hardware.
h) Pencucian Uang (Money Laundring)
Kejahatan ini pada intinya adalah mentransfer uang hasil kejahatan pada
bank melalui internet banking atau smart cards.
i) Trespass, Vandalism, data Storms atau denial of services
Kejahatan ini menggunakan system hacking kemudian melakukan
cracking atau high jacking.
j) Hardware Weapon
Kejahatan ini termasuk jarang terjadi namun memiliki tingkat kerugian
yang sangat tinggi, misalnya memotong frekuensi atau sinyal transmisi
atau menghancurkan peralatan system elektronik.
3. Kejahatan terhadap suatu pemerintah atau fungsi pemerintahan
a) Mata – Mata
kejahatan ini adalah tindakan mata-mata yang dilakukan terhadap situs resmi
dan rahasia pada suatu negara dengan cara melakukan hacking
b) Cyber Terrorism
Segala tindakan yang berkaitan dengan aksi terorisme dengan
menggunakan jaringan internet atau computer, atau segala bentuk kejahatan
telematika lainnya yang dilakukan guna untuk melakukan aksi terorisme,
9
contohnya, melakukan high jacking untuk mendapatkan informasi tentang
suatu tempat yang akan di terror.
Kejahatan telematika yang dijelaskan di atas dapat dilakukan secara lintas
batas wilayah negara sehingga bisa dikategorikan sebagai kejahatan telematika
internasional, karena kejahatan ini melibatkan tempat dengan yurisdiksi yang
berbeda, pelaku yang berkewarganegaraan berbeda dengan korban, dan
menimbulkan akibat hukum yang berbeda pula. Kejahatan telematika dapat saja
tidak disebut sebagai kejahatan telematika internasional, apabila pelaku, korban
dan tempat kejadian berada pada satu wilayah yurisdiksi yang sama.
Kejahatan telematika internasional ini sudah beberapa kali di bahas dalam
perundingan-perundingan internasional, misalnya perundingan Majelis Umum
PBB pada tahun 2000 telah mengeluarkan resolusi yang berisi tentang
penyalahgunaan teknologi informasi. PBB juga mengkategorikan kejahatan
telematika internasional sebagai bagian dari kejahatan transnasional berdasarkan
United Nation Convention against Transnational Organized Crime (Palermo
Convention) Pasal 29 (d).4 Pada Resolusi PBB 55/63 juga jelaskan himbauan
politis agar negara-negara anggota PBB melakukan hal-hal sebagai berikut :5
1. Setiap negara harus menjamin bahwa hukum dan praktik hukum tidak
melindungi pelaku kejahatan teknologi;
2. Kerjasama penegakan hukum dalam investigasi dan prosekusi kasus
internasional kejahatan teknologi informasi harus dikoordinasikan di
antara negara yang bersangkutan;
3. perlunya dilakukan pertukaran informasi antar negara sehubungan
dengan permasalahan yang dihadapi dalam memerangi kejahatan
teknologi informasi;
4. personel penegakan hukum harus dilatih dan dilengkapi dengan peralatan
yang memadai untuk menghadapi kejahatan teknologi informasi;
4 Didik M Arief Mansur dan Elisatris Gultom, Cyber Law : Aspek Hukum Teknologi Informasi, Refika Aditama : Bandung, 2005. Hal. 28.
5 Merry Magdalena dan Maswigrantoro RS., Cyberlaw, Tidak Perlu Takut, Penerbit ANDI : Yogyakarat, 2007, hal. 66 – 67. Resolusi Majelis Umum 55/63 dapat diakses di: http://daccessdds.un.org/doc/UNDOC/GEN/N00/563/17/PDF/N0056317.pdf?OpenElement
10
5. system hukum harus melindungi kerahasiaan, integritas dan ketersediaan
data dan system computer dari perusakan yang tidak semestinya dan
menjamin bahwa tindakan kriminal berupa kejahatan teknologi informasi
memperoleh hukuman;
6. system hukum harus mengijinkan penjagaan dan akses yang cepat
terhadap data elektronik yang berhubungan dengan dan atau digunakan
dalam investigasi kejahatan teknologi informasi;
7. pemerintah negara anggota perlu menjamin adanya kemampuan untuk
mengumpulkan dan pertukaran bukti atas terjadinya tindakan kejahatan
teknologi informasi untuk dapat segera dilakukan investigasi;
8. masyarakat perlu dibuat mengerti dan menyadari mengenai kebutuhan
untuk mencegah dan memerangi tindakan kejahatan di bidang teknologi
informasi;
9. untuk alasan praktis, teknologi informasi perlu dirancang untuk
membantu mencegah dan mendeteksi akan adanya penyelahgunaan yang
menjurus kepada kejahatan, mencari pelakunya dan mengumpulkan
bukti;
10. perang melawan kejahatan penyalahgunaan teknologi informasi
memerlukan pengembangan solusi dengan memerhatikan proteksi
kebebasan individu dan privasi serta pemeliharaan kapasitas pemerintah
untuk memerangi kejahatan penyalahgunaan teknologi informasi
tersebut.
Berangkat dari Resolusi PBB 55/63 ini, beberapa negara dan organisasi
internasional membuat perjanjian internasional baik yang sifatnya mengikat
secara hukum, seperti misalnya Convention Cyber Crime 2001 yang dibentuk
oleh European Union, atau kesepakatan regional dalam bentuk deklarasi
contohnya negara-negara yang tergabung dalam APEC. Pada tahun 2005 negara
anggota APEC sepakat untuk membentuk Deklarasi Lima yang mengatur
mengenai upaya negara anggota dalam cyber security, yaitu:
“encouraging all economies to study the Convention on Cybercrime (2001) and to endeavour to enact a comprehensive set of laws relating to cybersecurity and cybercrime that are consistent with international legal
11
instruments, including UN General Assembly Resolution 55/63 (2000) and the Convention on Cybercrime (2001).”6
Pada tahun 1997, negara – negara anggota ASEAN telah membentuk suatu
deklarasi yaitu Manila Declaration on the Prevention and Control of
Transnational Crime, dimana pada pasal 3 menyatakan mengenai penggunaan
teknologi computer saat ini dapat mendukung kejahatan transnasional.
“We also recognize that the Asia and Pacific region is witnessing rapid economic and political changes, together with advancements in communications and technology. These developments not only stimulate closer contacts with global markets, but also facilitate linkages between criminal organizations and allow joint criminal ventures. We note that the use and exploitation of computers and telecommunication technology for criminal activity have increased”7
Akan tetapi usaha negara- negara dalam membentuk ketentuan yang dapat
mengantisipasi dan menangani kejahatan telematika belum terintegrasi, sehingga
dalam pelaksanaannya belum maksimal dan global. Oleh karena itu, pada tahun
1999 di Hoover Institution Stanford University diadakan seminar berkaitan
dengan respon masyarakat internasional pada kejahatan telematika.8 Pada
seminar tersebut dijelaskan mengenai hasil penelitian terhadap negara-negara
anggota PBB berkaitan dengan hukum nasional yang mengatur kejahatan
telematika. Dari penelitian tersebut baru 70 % dari negara-negara anggota PBB
yang telah memiliki hukum nasional tentang kejahatan telematika atau sedang
merancang undang-undang tentang telematika. Sementara 30% sisanya sama
sekali tidak mencantumkan rencana pembentukan undang-undang telematika. Ke
30 % negara tersebut kebanyakan adalah negara-negara berkembang, negara
6 Lima Declaration, The 6th APEC Ministerial Meeting on the Telecommunications and Information Industry (TELMING, 1-3 June, 2005, Lima, Peru). Lihat juga, Xingan Li, International Actions against Cybercrime: Networking Legal System in the Networked Crime Scene, University of Turku Pers : Finland, vol. 4 Num.3, 2007. Hal.4
7 Peter D. Bylenchuk, Organized Transnational Computer Crime: the Global Problem on the Third Millennium, Ukrainian National Academy of Interior press, 2007, hal. 3
8 Tonya L Putnam dan David D Elliot, International Response to Cyber Crime, The Conference on International Cooperation to Combat Cyber Crime and Terrorism : Session Two, Hoover Institution, Stanford University, Stanford, California, December 6–7, 1999.
12
miskin dan negara kurang berkembang. Padahal dari negara-negara tersebutlah
pelaku-pelaku kejahatan telematika biasanya berasal.9
Tidak adanya integrasi pengaturan mengenai kejahatan telematika ini
didasarkan dengan kemampuan dan keperdulian masing-masoing negara dalam
membentuk hukum mengenai telematika. Beberapa negara terbukti memiliki
banyak masalah berkaitan dengan tindak kejahatan telematika akan tetapi tidak
memiliki perangkat hukum yang memadai dalam menindak dan menangani
kejahatan tersebut. Bagi sebagian negara-negara maju kehadiran hukum
telematika merupakan keperluan yang mendesak karena makin tingginya tingkat
penggunaan internet yang didukung makin tingginya ICT di negara tersebut. Oleh
karena itu sepakat para ahli membuat Draft International Convention to Enhance
Protection from Cyber Crime and Terrorism, untuk diajukan pada PBB agar
disahkan melalui resolusi Majelis Umum, sehingga negara-negara anggota PBB
dapat meratifikasinya. Tujuan utama dibentuknya Draft International Convention
to Enhance Protection from Cyber Crime and Terrorism adalah agar anggota
PBB memiliki perangkat hukum internasional dalam bekerjasama untuk
mengantisispasi dan menangani kejahatan telematika internasional saat ini. Akan
tetapi Draft International Convention to Enhance Protection from Cyber Crime
and Terrorism masih menjadi perdebatan, karena beberapa negara masih
memperdebatkan urgensi dan utilitas konvensi tersebut dalam mengantisipasi dan
menangani kejahatan telematika internasional saat ini.
2. Latar Belakang di bentuknya Draft International Convention to Enhance
Protection from Cyber Crime and Terrorism
Kejahatan telematika telah menjadi perhatian berbagai Negara di dunia,
sehingga banyak Negara-negara yang membentuk hukum sendiri dalam
mengantisipasi dan menangani kejahatan tersebut. Beberapa Negara yang telah
memiliki undang-undang yang khusus mengenai kejahatan telematika adalah
Amerika, Eropa, Australia dan Negara-negara di Asia termasuk Indonesia.
9 Ekaterina Drozdova, Research : Emerging international consensus on cyber crimes: Results of Global Cyber Law Survey of fifty countries in Africa, the Americas, Asia, Europe, the Middle East, and Oceania. Sumber : Ibid
13
Hukum telematika atau hukum yang mengatur antisipasi dan penanganan
kejahatan telematika ini berbeda di setiap negara. Di bawah ini diulas hukum
nasional beberapa negara yang mengatur mengenai kegiatan telematika.
a. Malaysia
Malaysia memiliki the Computer Crimes Act 1997 yang mengatur secara
khusus mengenai kejahatan telematika yaitu :
‘the provisions shall, in relation to any person, whatever his nationality
or citizenship, have effect outside as well as within Malaysia, and where
an offence under this Act is committed by any person in any place outside
Malaysia, he may be dealt with in respect of such offence as if it was
committed at any place within Malaysia”.
Meskipun begitu, kelemahan dari hukum Malaysia ini adalah ketentuan mengenai
kejahatan telematika tidak akan efektif apabila Negara lain tempat dimana
kejahatan tersebut dilakukan tidak memiliki hukum yang juga mengatur mengenai
kejahatan telematika sebagaimana hukum Malaysia. Untuk itu, penegakan hukum
berkaitan dengan kejahatan telematika harus dapat bekerja sama dalam
membangun efektifitas penangan kejahatan telematika yang lintas batas Negara.
b. Philipina
Philipina juga memiliki Undang-undang mengenai perdagangan melalui
media internet atau Electronic Commerce, yaitu E-Commerce Act 2000. Undang-
undang ini dibentuk untuk mengantisipasi berkembangnya kejahatan telematika
yang banyak terjadi di Philipina terutama dalam bidang perdagangan melalui
media internet.
c. India
India memiliki ketentuan mengenai data protection, security and obscenity
yang diatur dalam IT act 2000.
d. Taiwan
Taiwan mengundangkan Chapter no 36 dalam hukum pidana Negara
tersebut pada tahun 2003. Dalam Bab 36 ini dijelaskan berkenaan dengan
kejahatan yang menggunakan computer sebagai alat. Bab ini dimaksudkan untuk
meningkatkan perlindungan penggunaan komputer dan sistem komputer di
Taiwan.
14
e. Indonesia
Pada awal tahun 2008, Pemerintah Indonesia melalui Departemen
Komunikasi dan Informasi membuat Rancangan Undang-Undang mengenai
Informasi dan Transaksi Elektronik, yang kemudian disahkan menjadi Undang-
undang Nomor 11 tahun 2008 tentang Informasi dan Transaksi Elektronik
(UUITE). Undang-undang ini berfungsi untuk mengatur mengenai infornasi
melalui media internet dan transaksi perdagangan melalui media internet. Dalam
UUITE ini juga diatur mengenai pemidaan bagi kejahatan telematika atau
kejahatan informasi dan transaksi elektronik yang sekarang telah marak terjadi
tidak hanya di Indonesia, tetapi diseluruh penjuru dunia.
Dibawah ini terdapat tabel beberapa negara yang telah memiliki undang-
undang yangmengatur mengenai kegiatan telematika.10
10 EC guide on “Data Protection in the EU”, di ambil dari http://www. Europe.eu.int. tanggal 10 Agustus 2008.
15
Aturan mengenai kegiatan telematika yang diatur oleh masing-masing
negara ternyata masih menimbulkan permasalahan, terutama permasalahan
penanganan terhadap kejahatan telematika yang sifatnya transnasional.
Dibawah ini beberapa contoh kasus berkaitan dengan kejahatan telematika
yang bersifat transnasional yang menjadi beban bagi banyak negara untuk
menanganinya.
1. Kejahatan telematika terhadap individu
Lima orang hacker (penyusup) yang berada di Moskow telah mencuri
sekitar 5400 data kartu kredit milik orang Rusia dan orang asing yang didapat
dengan menyusup pada sistem komputer beberapa internet retailer, terhitung dari
tahun 1999 sampai dengan April 2000. Kerugian yang diderita ditaksir sebesar
US$ 630.000.11 Kejahatan ini dapat ditangani oleh Pemerintah Rusia, dengan
menjatuhkan hukuman pencurian pada kelima orang carder tersebut. Akan tetapi
kerugian yang diderita para korban sampai saat ini belum ditangani.
2. Kejahatan telematika terhadap perusahaan atau organisasi
Pada tahun 1995, Julio Cesar Ardita, seorang mahasiswa dari Argentina
berhasil menyusup dan mengganti (cracking) data sistem yang ada di Fakultas
Arts and Science Universitas Harvard, Departemen Pertahanan Amerika, the US
Naval Command, the San Diego-based Control and Ocean Surveillance Center,
dan beberapa organisasi vital di Amerika. Sayangnya, Hukum Argentina tidak
mengatur tindakan Ardita sebagai kejahatan. Meskipun begitu, mengingat
kerugian yang diderita oleh Pemerintah Amerika, pada akhirnya Julio Cesar
Ardita menyerahkan diri dengan sukarela kepada FBI.12
3. Kejahatan telematika terhadap negara
Majalah New York Times melaporkan sering kali terjadi serangan
terhadap situs-situs resmi di beberapa Negara di dunia, yang dilakukan bahkan
bukan oleh warga Negaranya. Serangan yang paling merugikan adalah
pengrusakan yang dilakukan oleh hacker asing pada situs Kementrian keuangan
Romania pada tahun 1999, sehingga merugikan pemerintah Romania milyaran
11 Suspected Russia Hackers Held,” New York Times on the Web/Breaking News from Associated Press, April 28, 2000, dilaporkan di situs http://www.nytimes.com/ aponline/i/AP-Russia-Hackers.html_.
12 David Berlind, “Reno’s Border Patrol Made Ineffective,” PC Week, April 8, 1996, hlm. 78.
17
dollar. Serangan ini dilakukan dengan mengganti besaran kurs mata uang
Romania sehingga banyak pembayar pajak online yang terkecoh dengan data yang
telah diganti tersebut.13 Hanya sayangnya, kejahatan ini tidak berlanjut ke
pengadilan karena tidak adanya hukum yang mengatur kejahatan telematika yang
bersifat transnasional.
Kejahatan telematika yang merugikan banyak Negara adalah kasus “Virus
Melissa”. Virus ini dibuat oleh David L. Smith, seorang programmer dari New
Jersey. Dia menciptakan virus Melissa dan menggunakan situs X-rated untuk
menyebarkan virus tersebut atau melalui e-mail. Virus ini tidak bisa dijinakan
sehingga merugikan banyak perusahaan-perusahaan di dunia dengan perkiraan
kerugian sebesar US$ 80 milyar. Untuk kejahatannya ini Smith dijatuhi hukuman
penjara 5 tahun oleh Pengadilan Negara Bagian New Jersey.14
Bagi Amerika, kejahatan telematika sudah menjadi agenda penting dalam
peraturan perundang-undangan Negara tersebut, sehingga sejak tahun 1997,
Amerika terus memperbaharui hukum mengenai kejahatan telemtika. Akan tetapi
bagi Negara-negara lain, terutama Negara berkembang yang sering menjadi lahan
kejahatan telematika, sulit untuk mengadili pelaku kejahatan tersebut, terutama
apabila kejahatan itu dilakukan bukan oleh warga negaranya dan dilakukan tidak
didalam wilayah teritorialnya, meskipun Negara tersebut mengalami kerugian.
Tabel berikut ini adalah data mengenai bagaimana kejahatan telematika
menyerang web diseluruh dunia15
13 “Hackers Alter Romanian Money Rate,” New York Times on the Web/ Breaking News from Associated Press, November 3, 1999, dilaporkan di _http:// www.nytimes.com/aponline/i/AP-Romania-Hackers.html _ .
14 “Melissa Virus Exposes Computer Users’ Vulnerability,” Japan Computer Industry Scan, April 12, 1999, 1999 WL 9642279;hlm. 2415 Seminar International, Cyber Law , Bangkok – Thailand, 2004, UN-Press
18
Gambar. 2
Kasus-kasus dan bentuk kejahatan tersebut diatas hanya salah satu contoh
kejahatan telematika yang menyerang baik individu maupun negara, hal ini yang
mendorong tim CRISP membentuk draft Konvensi Perlindungan dari Cyber
Crime. Mengingat bahwa permasalahan yang timbul berkaitan dengan kegiatan
telematika, tidak hanya dihadapi oleh individu saja tetapi bisa negara sebagai
entitas. Oleh karena itu , dibentuknya konvensi merupakan jalan keluar bagi
permasalahan yang timbul dalam penanganan kejahatan telematika seperti
misalnya permasalahan yurisdiksi dan ekstradisi.
3. Dasar Hukum Pembentukan Internasional Convention to enhance
Protection from Cyber crime and Terrorism.
Beberapa konvensi internasional yang mendasari dibentuknya Draft
Konvensi Cyber Crime Protection, adalah sebagai berikut :
19
1. Convention of Offenses and Certain Other Acts Committed on Board
Aircraft, 14 September 1963, 20 U.S.T. 2941 (Tokyo Convention).
2. Convention for the Suppression Unlawful Seizure Aircraft (High jacking),
16 December 1970, 22 UST 1641 (Hague Convention);
3. Convention for the Suppression of Unlawful Acts Against Safety of Civil
Aviation (Sabotage), 23 September 1971, 24 UST, 564 (Montreal
Convention);
4. International Convention against the Taking of Hostages, 17 December
1979, TLAS 11081 (Hostages Convention).
5. International Convention for the Suppression Terrorist Bombings, 15
December 1997, 37 LLM, 249 (Terrorist Bombings Convention)
6. United Nations Convention against Illicit Traffic in Narcotic Drugs and
Psychotropic Substances, 20 December 1988, T.IA.S, 20 LL.M. 493
(Vienna Convention on Narcotics)
7. International Maritime Organization Convention for the Suppression of
Unlawful Acts against the Safety Maritime Navigation (Maritime
Terrorism Convention), 10 Market 1988, IMO Doc. SUA/CON/15/Rev. 1,
1993, Can. T.S.No.10.
4. Telaah Draft International Convention to Enhance Protection from Cyber
Crime and Terrorism
4.1. Definisi Teknologi Infomasi dan Komunikasi (ICT) dalam Konvensi
Di dalam Draft Konvensi Perlindungan dari Cyber Crime dijelaskan
beberapa hal yang berkaitan dengan definisi teknologi pendukung kejahatan
telematika. Teknologi tersebut dikategorikan sebagai Teknologi Informasi dan
Komunikasi (ICT), yang merupakan susunan komponen pendukung
keterhubungan antar satu jaringan komunikasi dengan jaringan komunikasi lain,
yang dapat digunakan untuk melakukan kejahatan telematika.
Pada Pasal 1 (Definitions and Use of Terms) penjelasan teknologi
dijabarkan sebagai berikut:
a. “information infrastructure” and “cyber system” mean any computer or network of computers used to relay, transmit, coordinate, or control communications of data programs;
20
b. “data” is information or communications content, including speech, text, photographs, sound, video, control signals, and other formats for information or communications;
c. A “program” is an instruction or set of instructions intended or designed to cause a computer network of computers to manipulate data, display data, use data, perform a task, perform a function, or any combination of these;
Dalam rangkaian teknologi ICT yang digunakan dalam kegiatan
telematika, terdapat beberapa perangkat yang sangat penting dimana perangkat
tersebut dapat digunakan sebagai sarana kejahatan telematika.
“information infrastruktur” adalah sarana dan prasarana tekonolgi dalam
menyebarkan informasi melalui internet. Dimana infrastruktur ini sangat penting
dalam mengirimkan informasi, memindahkan, mengkoordinasikan dan
mengawasi lajur komunikasi yang dibentuk dalam program data. Data itu sendiri
merupakan objek dari informasi yang ditranmisikan dari satu titik ke titik yang
lain, dalam bentuk suara, tulisan, gambar dan format komunikasi lainnya.
Sementara program adalah suatu instruksi atau satu set instruksi yang dibuat
untuk mengubah data, menampilkan data, menggunakan data atau kombinasi dari
fungsi-fungsi program tersebut.
4.2. Definisi tindakan Kejahatan Telematika dalam Konvensi
Konvensi Perlindungan dari Cyber Crime menjabarkan definisi kejahatan
telematika, yaitu :
Cyber crime means conduct, with respect to cyber system that is classified as an offense punishable by this Convention;Misrouting of communications content or data means intentionally changing or manipulating the ordinary operation of an information infrastructure with the purpose of delaying or diverting the delivery of a protected packet en route to its intended destination, or with knowledge that such delay or diversion will result;
Konvensi Perlindungan dari Cyber Crime mendefinisikan kejahatan
telematika secara umum pada pasal 3 yaitu :
Offenses under this Convention are committed if any person unlawfully and intentionally engages in any of the following conduct without legally recognized authority, permission, or consent:(a) creates, stores, alters, deletes, transmits, diverts, misroutes, manipulates, or interferes with data or programs in a cyber system with the purpose of causing, or knowing that such activities would cause, said cyber system or another cyber system to cease functioning as intended, or
21
to perform functions or activities not intended by its owner and considered illegal under this Convention;(b) creates, stores, alters, deletes, transmits, diverts, misroutes, manipulates,or interferes with data in a cyber system for the purpose and with the effect of providing false information in order to cause substantial damage to persons or property;
Maksud dari kejahatan telematika (cyber crime) dalam Konvensi
Perlindungan dari Cyber Crime adalah setiap tindakan yang berkaitan dengan
system telematika (interaksi antara teknologi computer dan jaringan computer
yang saling keterhubungan), yang diklasifikasikan sebagai tindakan yang dapat
dihukum berdasarkan Konvensi Perlindungan dari Cyber Crime.
bentuk kejahatan telematika yang dapat dihukum bersadarkan Konvensi
Perlindungan dari Cyber Crime memang tidak secara spesifik diatur, karena di
setiap Negara sampai saat ini memiliki perbedaan prinsip berkaitan dengan bentuk
kejahatan telematika. Akan tetapi, Konvensi Perlindungan dari Cyber Crime
menekan pada “misrouting of communications’ yaitu penyalahgunaan baik itu
program atau data secara sengaja untuk memanipulasi atau merubah informasi
yang akan ditransmisikan atau dioperasikan, sehingga informasi tersebut tertunda,
hilang, berubah atau rusak pada saat informasi tersebut disampaikan.
Berkaitan dengan bentuk kejahatan telematika, beberapa Negara seperti
Negara Uni Eropa telah sepakat untuk menyetujui bentuk – bentuk kejahatan
telematika apa saja yang pada akhirnya termasuk dalam kategori cyber crime
berdasarkan Konvensi Cyber Crime 2001. Merujuk pada Konvensi Cyber Crime
2001, kejahatan telematika adalah sebagai berikut :16
a. Website defacement or vandalism
b. Harmful site or content
c. Hacking and virus
d. Denial of service attacks on websites and online services
e. Theft of customer data
f. Theft of electronic intellectual property
g. Theft of Internet & Telephone services
h. Sabotage of data or networks
16 International Convention on Cyber Crime, 2001, diperoleh dari http://www.eu.int. tanggal 3 Juli 2008.
22
i. Financial and online security frauds
j. Forgery, illegal interception & ID teft
k. Payment card fraud & e-funhd transfer fraud
l. Pornography / Child pornography; Cyber-stalking
m. Online gaming / betting
n. Commercial / corporate espionage
o. Extortion criminal conspiracy communications
p. Disruption of essential or critical network services and so forth.
Ke enam belas bentuk kejahatan telematika ini menggunakan misrouting of
communicatioms atau manipulasi data dan program untuk tujuan merugikan pihak
lain.
4.3. Definisi Pelaku Kejahatan Telematika berdasarkan Konvensi
Konvensi Perlindungan dari Cyber Crime mengatur mengenai definisi
pelaku kejahatan telematika yaitu :
A person may be any of the following: (a) a human being or (b) a corporation or business organization recognized as a legally separate entity under the governing domestic law of a state Party or (c) any other legally recognized entity capable of performing or contributing to the conduct prohibited by this convention;
Dalam ketentuan mengenai pelaku kejahatan telematika, diatur bahwa
pelaku kejahatan tidak hanya individu tetapi dapat berbentuk organisasi,
perusahaan (badan hukum) atau sekelompok individu. Hal ini tidak menutup
kemungkinan organisasi yang dimaksud adalah Non government organization
atau lembaga swadaya masyarakat.
4.4. Definisi Dimensi Transnasional dalam Kegiatan Telematika
berdasarkan Konvensi
Dimensi transnasional dalam kegiatan dan kejahatan telematika
dipengaruhi oleh kemampuan teknologi komunikasi yang bersifat global. Dalam
konvensi menyatakan bahwa :
Transnational information infrastructures means information infrastructures with component parts physically present in the territory of two or more states.
23
Dari definisi diatas ditarik infrastruktur informasi apa saja yang mnjadi
objek kejahatan telematika, seperti diuraikan dalam definisi sebagai critical
infrastruktur, yaitu:
Critical infrastructures are the interconnected networks of physical devices, pathways, people, and computers that provided for timely delivery of government services; medical care; protection of the general population by law enforcement; firefighting; food; water; transportation services, including travel of persons and transport of goods by air, water, rail, or road; supply of energy, including electricity, petroleum, oil and gas products; financial and banking services and transactions; and information and communications services;
Dalam perkembangannya, kejahatan telematika lebih terfokus pada
jaringan bisnis antara individu dengan individu, individu dan perusahaan,
perusahaan dengan perusahan, pemerintah dan perusahaan atau jaringan
pemerintahan (website pemerintah). Objek dari kejahatan telemtika ini mencakup
kegiatan yang dilakukan di satu Negara, yang mengakibatkan kerugian pada
individu atau sekelompok individu, perusahaan dan pemerintah di Negara lain.
Dimensi transnational dalam kejahatan telematika ini yang membentuk
stigma bahwa kejahatan telematika tidak hanya menjadi permasalahan satu
Negara saja, akan tetapi banyak Negara karena sifat dari teknologinya yang lintas
batas Negara atau transnasional.
24
BAB III
TUJUAN DAN MANFAAT PENELITIAN
1. Tujuan Penelitian
Penelitian ini bertujuan untuk :
1). Memaparkan mengenai ketentuan dalam Draft International Convention to
Enhance Protection from Cyber Crime and Terrorism yang mengatur
mengenai bentuk – bentuk kejahatan telematika internasional dan ketentuan
mengenai kerjasama internasional dalam mengantisipasi dan menangani
kejahatan telematika internasional.
2). Menganalisa dan menelaah substansi dari Draft International Convention to
Enhance Protection from Cyber Crime and Terrorism, dikaitkan dengan
kejahatan telematika internasional yang ada dan berkembang setiap saat.
3). Menganalisa dan menelaah substansi dari Draft International Convention to
Enhance Protection from Cyber Crime and Terrorism dalam mengakomodasi
kepentingan masyarakat internasional khususnya Indonesia untuk
mengantisipasi dan menangani kejahatan telematika internasional saat ini.
2. Manfaat Penelitian
Penelitian ini bermanfaat untuk:
1) Memberikan gambaran dan pemahaman mengenai bentuk – bentuk
kejahatan telematika internasional yang ada saat ini;
2) Memberikan pemahaman mengenai substansi Draft International
Convention to Enhance Protection from Cyber Crime and Terrorism
sebagai ketentuan mengenai kerjasama internasional dalam
mengantisipasi dan menangani kejahatan telematika internasional.
25
3) Memberi pemahaman mengenai pentingnya masyarakat internasional
memiliki hukum internasional yang baku dalam rangka mengantisipasi
dan menangani kejahatan telematika internasional.
4) Memperkaya literature yang berkaitan dengan mata kuliah Hukum
Telematika, Hukum Pidana Internasional dan Hukum Internasional.
3. Metode Penelitian
1). Pendekatan Masalah
Berdasarkan permasalahan yang dikemukakan di atas, penelitian ini
merupakan penelitian hukum normative. Sebagai penelitian hukum normative,
pendekatan yang digunakan adalah pendekatan hukum internasional atau
perjanjian internasional (statute approach), yaitu pendekatan secara normative
yuridis melalui studi kepustakaan dengan berdasarkan ketentuan hukum
internasional. Penelitian hukum normative dilakukan untuk mencari pemecahan
atas identifikasi masalah.
2). Sumber Bahan Hukum
Pada penelitian ini diperlukan bahan hukum primer dan sekunder. Bahan
hukum primer dalam penelitian ini meliputi Hukum Internasional yang berkaitan
dengan Perjanjian Internasional, Kejahatan Transnasional, Draft International
Convention to Enhance Protection from Cyber Crime and Terrorism dan
perjanjian internasional lainnya yang mengatur mengenai kegiatan telematika
(cyber activities), contohnya UNCITRAL Model Law, UN Convention of
Prevention on Terrorism dan lain sebagainya. Sedangkan bahan hukum sekunder
yang digunakan dalam penelitian ini merupakan karya ilmiah para sarjana, hasil-
hasil penelitian, jurnal-jurnal ilmiah dan terbitan media masa.
3) Teknik Pengumpulan Data
Pengumpulan bahan hukum dilakukan dengan prosedur mengidentifikasi
serta menginventarisasi bahan – bahan hukum primer dan sekunder. Terhadap
bahan – bahan hukum yang terkumpul dilakukan klasifikasi secara sistematik
sesuai dengan rumusan masalah dan tujuan penelitian. Klasifikasi dimaksudkan
26
untuk melakukan penilaian bahan hukum yang relevan dengan materi yang
dianalisis.
4) Pengolahan dan Analisis Data
Bahan hukum yang diperoleh diolah dengan kategorisasi sebagai
pengklasifikasian bahan hukum secara selektif. Analisis terhadap bahan hukum
dilakukan dengan analisa konsaeptual dan analisa kasus. Analisa konseptual
dilakukan dengan metode pembahasan deskripsi analitis. Suatu analisis untuk
menelaah konsep-konsep hukum internasional yang mencakup pengertian hukum,
norma hukum dan system hukum yang berkaitan dengan perjanjian internasional
di bidang telematika.
27
BAB IV
PEMBAHASAN
1. Ketentuan dalam Draft International Convention to Enhance Protection
from Cyber Crime and Terrorism mengenai kerjasama internasional
dalam menangani dan mengantisipasi kejahatan telematika
internasional.
1.1 Kerjasama Internasional
Konvensi Perlindungan dari Cyber Crime pada Pasal 11 (Cooperation in
Law Enforcement) mengatur mengenai kerjasama internasional diantara negara-
negara peserta konvensi dalam mengantisipasi dan menangani kejahatan
telematika internasional.
Article 11 Cooperation in Law Enforcement
States Parties shall cooperate closely with one another through their law enforcement agencies in preventing any conduct set forth in Articles 3 and 4, by among other things:
1). taking all practicable measures to prevent preparations in their respective territories for the commission of such conduct within or outside their territories;
2). exchanging information and coordinating the taking of administrative and other measures as appropriate to prevent commission of such conduct;and,
3). considering for prompt implementation all standards and recommended practices adopted and proposed by the AIIP pursuant to Article 12 as methods for deterring and preventing the crimes covered by this Convention.
Negara-negara peserta dapat melakukan kerjasama dengan melakukan
pertukaran informasi dan koordinasi dalam mengidentifikasi serta melacak pelaku
kejahatan telematika. Standar teknis dan praktek direkomendasikan oleh Central
Authority yang dibentuk oleh negara-negara peserta.
28
1.2. Mutual Legal Assistance
Dalam Pasal 6 (Mutual Legal Assistance), kerjasama internasional
berdasarkan Konvensi Perlindungan dari Cyber Crime dijelaskan sebagai berikut :
1) States Parties shall adopt such measures as are necessary to enable themselves to afford one another the widest measure of mutual legal assistance on an expedited and continuous basis (within conditions prescribed by treaties, domestic laws, or regulations concerning such assistance) in investigations, extraditions, prosecutions, and judicial proceedings brought in respect of the offences set forth in Articles 3 and 4, including assistance for the following purposes:a. Identifying and tracing attacks upon cyber systems by electronic and other
means;b. Locating or identifying persons;c. Taking statements from persons;d. Executing searchers and seizures by electronic and other means;e. Examining objects and sites;f. Securing and exchanging information and evidentiary items, including
documents and records; andg. Transferring person in custody.
2) Requests for assistance will be made in accordance with arrangements under existing agreements between or among the states parties involved, or through Central Authorities designated by the states Parties in ratifying this convention. Requests made for emergency assistance will be dealt with by response teams that function as necessary on a continuous basis.
3) States Parties shall promote appropriate methods of obtaining information and testimony from persons who are willing to cooperate in the investigation and prosecution of offenses established in Articles 3 and 4 and shall, as appropriate, assist each other in promoting such cooperation. Such methods of cooperation may include, among other things: granting immunity from prosecution to a person who cooperates substantially with law enforcement authorities in investigations, extraditions, prosecutions, and judicial proceedings; considering the provision by an accused person of substantial cooperation as a mitigating factor in determining the person’s punishment; and entering into arrangements concerning immunities or non prosecution or reduced penalties.
4). Any physical property of substantial intrinsic value seized by a State Party that is later delivered pursuant to the request of a prosecuting State Party to facilitate the prosecution of a suspected offense shall, upon request within a
29
reasonable time after final resolution of all proceedings of prosecution and appeal in the courts of the prosecuting State Party, be returned to the State Party that seized the property for disposition according to the domestic laws of that State Party.
5). States Parties shall be free to engage in reasonable, electronic methods of investigation of conduct covered by Articles 3 and 4 of this Convention, over which they have jurisdiction to prosecute under Article 5, even if such conduct results in the transfer of electronic signals into the territory of other States Parties. A State Party aware that its investigative efforts will likely result in such transfers of electronic signals shall as soon as practicable inform all affected States Parties of such efforts.
6). States Parties shall consider for prompt implementation through law all standards and recommended practices adopted and proposed by the AIIP pursuant to Article 12 as methods for enhancing mutual legal assistance provided under this Article 6.
7). States Parties agree to extend on a voluntary basis cooperation in all possible areas of activity bearing upon mutual legal assistance, both individually and through efforts under the auspices of the AIIP or other governmental and nongovernmental entities.
Pada pasal 6 Konvensi dijelaskan mengenai metode kerjasama
internasional dalam mengantisipasi dan menangani kejahatan telematika. Metode
kerjasama ini disebut legal mutual assistance, yaitu Negara-negara yang
meratifikasi Konvensi Perlindungan dari Cyber Crime dapat saling memberikan
bantuan dalam rangka mengidentifikasi, melakukan investigasi, mengadili serta
membantu dalam proses pembuktian di pengadilan. Dalam rangka
mengidentifikasi negara-negara peserta konvensi dapat membentuk suatu lembaga
yang disebut Central Authorities yang bertugas memberikan bantuan dalam hal-
hal yang berkaitan pada pembuktian teknologi.
Salah satu tindakan legal mutual assistance adalah dengan cara
mengindentifikasikan dan melacak serangan terhadap system computer yang
dapat dilakukan oleh Negara yang meratifikasi konvensi.
Di bawah ini adalah bagan bagaimana cara mengidentifikasi dan melacak
serangan terhadap sistem komputer dengan menggunakan tracing the foot prints17.
17 Lem Chin Kok, Makalah Seminar “Forensic Technology in Computer Crime”, Singapura , 24 Oktober 2007.
30
Gambar 3
Kerjasama ini merujuk pada Convention on Cyber Crime 2001 Pasal 35
yang menyatakan bahwa Negara peserta konvensi berkewajiban melakukan
“procedural Measures” untuk dapat melacak dan mengidentifikasi kejahatan
telematika yang terjadi baik di negaranya, atau di luar Negaranya akan tetapi
merugikan warga negaranya. Perbedaanya adalah bahwa dalam Konvensi
Perlindungan dari Cyber Crime diperlukan adanya persetujuan dari negara lain
melalui Central Authorithy yang telah dibentuk oleh negara-negara peserta
konvensi. Sementara dalam Convention on Cyber Crime 2001, procedural
measures dilakukan secara otomatis dalam jangka waktu 24 jam perhari dalam
seminggu. Kelemahan dalam aturan procedural measures Convention on Cyber
Crime 2001, adalah bahwa Negara yang melakukan pelacakan dan identifikasi
kejahatan telematika di Negara lain dapat melanggar yurisdiksi Negara lain.
Sementara dalam Konvensi Perlindungan dari Cyber Crime, Negara peserta
dengan sukarela memberi ijin dari Central Authority yang merupakan lembaga
pelaksana penanganan kejahatan telematika berdasarkan Konvensi Perlindungan
dari Cyber Crime, untuk melakukan identifikasi dan pelacakan kejahatan. Atau,
Negara peserta memberi ijin pada Negara peserta lain untuk melakukan
31
identifikasi dan investigasi melalui transfer monitoring signal pada Negara
peserta lain dengan tujuan melacak keberadaan pelaku kejahatan telematika.
Berdasarkan Pasal 6 Konvensi, terdapat beberapa langkah untuk
melaksanakan legal mutual assistance, yaitu:18
1. Negara-negara yang meratifikasi konvensi sepakat membentuk Central
Authority yang di sebut Agency for Information Infrastructure Protection
(AIIP).
2. Tugas AIIP adalah membuat standard ketentuan mengenai bentuk
kejahatan telematika dan memberi bantuan secara teknik pada Negara-
negara peserta konvensi dalam menangani dan mengantisipasi kejahatan
telematika (Pasal 12 Konvensi).
3. Apabila di suatu Negara peserta terjadi tindakan kejahatan telematika,
dimana pelakunya berada di Negara peserta yang lain, maka Negara
tersebut berhak melaporkan kejahatan tersebut ke pada AIIP.
4. AIIP akan melakukan identifikasi dan pelacakan tindakan kejahatan
tersebut, kemudian melaporkan pada pemerintah negara tempat dimana
pelaku melakukan tindakannya.
5. Kemudian pemerintah Negara tersebut dapat menangkap pelaku,
mengadilinya langsung atau melakukan ekstradisi, apabila memiliki
perjanjian ekstradisi dengan Negara tempat korban kejahatan berada.
Di bawah ini adalah skema Mutual Legal Assistance berdasarkan Pasal 6
ayat (2) Konvensi.
18 Louise Shelley, Organized Crime, Terrorism and Cyber crime,2002, Transnational Crime and Corruption Center, American University – Press. Hal. 21
32
Gambar 4
Pada pasal 6 ini setiap Negara yang meratifikasi diharuskan memiliki
hukum nasional yang mengatur mengenai kejahatan telematika. Standar dan
bentuk kejahatan telematika ini disesuaikan dengan yang direkomendasikan
oleh AIIP. Sehingga, dalam pelaksanaan legal mutual assistance ini terdapat
kesesuaian mengenai tindakan kejahatan telematika antara negara tempat
korban dan negara tempat pelaku berada (double criminality).
INTERNATIONAL CONVENTION TO ENHANCE PROTECTION FROM
CYBER CRIME AND TERRORISM
Negara – Negara yang meratifikasi
Central AuthoritiesAIIP
33
Negara Korban Kejahatan Telematika
Negara dimana pelaku berada
Mengadili PelakuEkstradisi Menangkap
Technical Assistance
Perjanjian Ekstradisi
Mengadili
1.2. Ekstradisi
Pasal 7 Konvensi Perlindungan dari Cyber Crime mengatur juga mengenai
ekstradisi, yaitu :
1). Offenses under the domestic laws of each State Party concerning any conduct set forth in Articles 3 and 4 shall be deemed to be included as extraditable offenses in any extradition treaty existing between or among States Parties. States Parties undertake to include such offenses as extraditable offenses in every extradition treaty subsequently concluded between them; however, failure to include these offenses in such treaties shall not affect the obligations undertaken herein.
2). If a State Party that makes extradition conditional on the existence of atreaty receives a request for extradition from another State Party with which it has no extradition treaty, it may consider this Convention as the legal basis for extradition in respect of the offenses covering conduct set forth in Articles 3 and 4. Extradition shall remain subject to any other requirement of the law of the requested State.
3). States Parties that do not make extradition conditional on the existence of a treaty shall recognize offenses covering the conduct set forth in Articles 3 and 4 as extraditable offenses as between themselves, subject to any other requirement of the law of the requested State.
4). Offenses covering the conduct set forth under Articles 3 and 4 shall to that extent be treated, for the purpose of extradition between States Parties, as if they had been committed in the place in which they occurred, and also in the territories of the State or States required or authorized to establish their jurisdiction under Article 5.
5). When extradition is requested by more than one requesting State Party, the requested State Party shall respond to such requests in accordance with the priorities for jurisdiction set out in Article 5, paragraph 4.
Dalam pasal 7 diatur mengenai ekstradisi atas pelaku kejahatan telematika.
Dalam ketentuan umum mengenai ekstradisi, tidak ada satu negara dapat
melakukan ekstradisi atas pelaku kejahatan apabila ekstradisi tersebut tidak
diperjanjikan. Akan tetapi dengan diratifikasinya Konvensi Perlindungan dari
Cyber Crime, maka pasal 7 ayat (2) dapat menjadi landasan hukum bagi suatu
negara untuk mengekstradisi pelaku kejahatan telematika ke negara yang
memiliki yurisdiksi untuk menghukum pelaku.
34
Pada kasus Gary McKinnon, Inggris melakukan ekstradisi terhadap
McKinnon atas kejahatannya melakukan penyusupan (hacking) ke pusat system
computer penting Amerika. Kasus ini bermula, ketika McKinnon,warga negara
Inggris, melakukan tindakan kejahatan telematika dengan menyusup atau
memasuki sistem jaringan komputer NASA dan PENTAGON, seingga merusak
sistem tersebut. Kerugian yang diderita Amerika atas kejahatan McKinnon dari
tahun 2001 -2002, akibat dari tindakan McKinnon, sebesar US$ 900.000, 00.
Sehingga setelah kepolisian Inggris menangkap McKinnon, Amerika meminta
Inggris untuk mengekstradisinya ke Amerika, dengan alasan bahwa asas
perlindungan berdasarkan hukum Internasional yang berlaku, yaitu Amerika
berhak melakukan proteksi atas kepentingan vital pemerintahannya yang sempat
dilacak dan dirusak McKinnon. Oleh karena itu, Amerika meminta Inggris untuk
mengekstradisi McKinnon, dan pemerintah Inggris menyetujuinya.19
Kasus seperti di atas sering sekali terjadi, akan tetapi pelaku dapat dengan
mudah bebas karena pelaku berada di negara yang tidak memiliki hukum yang
mengatur mengenai kejahatan telematika, sementara negara lain mengalami
kerugian dalam jumlah yang besar karena tindakan kejahatannya tersebut.
Akan tetapi, ekstradisi juga akan menjadi sangat sulit dilakukan, apabila
masing-masing negara peserta memiliki pemahaman yang berbeda mengenai
kejahatan telematika. Sejauh ini negara-negara yang telah membentuk undang-
undang telematika, termasuk Indonesia, menekankan pada hasil dari tindakan
kejahatan tersebut, yaitu, penyalahgunaan jaringan informasi dan elektronik
sehingga menimbulkan kerugian baik itu individu, sekelompok indidvidu,
perusahaan atau pun negara.
19 Pentagon Hacker Losses Extradition Appeal, diperoleh dari http://www.cnn.com/2008/WORLD/europe/07/30/uk.hacker.ap/ tgl. 13, Okt, 2008.
35
2. Substansi dari Draft International Convention to Enhance Protection from
Cyber Crime and Terrorism telah mengakomodasi kepentingan
masyarakat internasional dalam mengantisipasi dan menangani
kejahatan telematika internasional.
Apabila menelaah draft Konvensi Perlindungan dari Cyber Crime, terdapat
beberapa pasal yang bisa dijadikan landasan negara-negara peserta dalam
mengantisipasi dan menangani kejahatan telematika internasional.
2.1. Pemberlakuan Hukum Domestik mengenai Kejahatan Telematika
Padal Article 2 Enactment of Domestic Law, diatur ketentuan sebagai
berikut:
Each State Party shall adopt such measures as may be necessary:1. To establish as criminal offenses under its domestic law the conduct set forth in Articles 3 and 4;
2. to make such conduct punishable by appropriate penalties that take into account its potentially grave consequences, including possible imprisonment for one year or more; and,
3. to consider for prompt implementation through domestic laws all standards and recommended practices proposed by the Agency for Information Infrastructure Protection (AIIP) pursuant to Article 12.
Berdasarkan pasal 2, setiap Negara diharuskan membentuk ketentuan
pidana berdasarkan hukum nasionalnya mengenai kejahatan telematika.
Ketentuan pidana tersebut, sampai saat ini sudah mulai diberlakukan oleh
beberapa Negara termasuk Indonesia.
Dibawah ini menunjukan prosentasi Negara-negara yang memiliki
ketentuan pidana mengenai kejahatan telematika.
Gambar 5 menunjukan prosentasi dari negara-negara yang telah memiliki
ketentuan pidana mengenai kejahatan telematika.20
Gambar 6 menunjukan negara-negara mana saja yang telah memiliki ketentuan
pidana berkaitan dengan kejahatan telematika.21
20 Mc Connel, Cyber Crime and Punishment ? Archaic Law Threaten Global Information, 2000, Mc.Connel – Published, Washington DC. Hal. 421 Ibid, hal. 5
36
2.2. Ketentuan mengenai Prosecution
Selain ketentuan dibentuknya aturan pidana khusus mengenai kejahatan
telematika, Konvensi Perlindungan dari Cyber Crime juga mengatur mengeni
prosecution, sebagai bagian dari penanganan kejahatan telematika.
Pasal 8 mengatur hal sebagai berikut :
1). The State Party in the territory of which an alleged offender is found shall, if it does not extradite such person, be obliged, without exceptionand whether or not the offense was committed in its territory, to submit the case without delay to competent authorities for the purpose of prosecution, through proceedings in accordance with the laws of that State. Those authorities shall pursue such prosecutions in the same manner as other serious offenses under the laws of that State. If a State Party is unable or unwilling to prosecute such cases, it must promptly inform the original requesting State Party or States Parties.
2). A requesting State Party may prosecute an alleged offender over whom itsecures jurisdiction through extradition only for crimes specified in its extradition request and found legally sufficient by the requested State Party, unless the requested State Party agrees to permit prosecution for additional offenses.
Apabila salah satu Negara peserta menemukan tindakan kejahatan
telematika di wilayah yurisdiksinya, sementara pelaku berada di wilayah
yurisdiksi Negara lain, maka Negara lain tersebut apabila tidak mengekstradisi
pelaku, maka juga mengadili dan menghukum pelaku sesuai dengan ketentuan
dalam Konvensi Perlindungan dari Cyber Crime.
Kemudian, pelaksanan teknis dalam menangani kejahatan telematika ini
diatur dalam pasal 9 (Provisional Remedies) sebagai berikut:
1). Upon the request of a State Party based upon its reasonable belief that a named suspected offender engaged in conduct covered by this Convention may be found in the territory of a requested State Party, the requested State Party undertakes to apprehend the named suspected offender if found in its territory and hold the suspected offender for up to a maximum of ten (10) days, during which period the requesting State Party will supply information sufficient to show cause for continued detention pending the resolution of its request for extradition.
2). Upon the request of a State Party based upon its reasonable belief that conduct covered by Articles 3 and 4 of this Convention has occurred, and that evidence of such conduct is present in the stored data contained
39
in cyber systems located within the territory of a requested State Party, the requested State Party will attempt to preserve or to require preservation of the stored data in such cyber systems for a reasonable period to permit the requesting State Party to supply information sufficient to show adequate cause for release of all or part of the preserved stored data to the requesting State Party.
3). States Parties shall consider for prompt implementation through national law all standards and recommended practices adopted and proposed by the AIIP pursuant to Article 12 as methods for enhancing the capacity of States Parties to advance this Convention’s purposes through provisional remedies.
Negara peserta yang menemukan tindakan kejahatan diwilayahnya,
sementara korbanya berada di wilayah Negara lain, atas permintaan Negara
korban, wajib mengumpulkan dan menyimpan digital evidence dengan
menggunakan computer forensic, untuk kemudian digunakan sebagai alat bukti
dalam mengadili pelaku. Digital evidence tersebut dapat disimpan dalam periode
waktu tertentu, untuk kepentingan mengadili atau prosecution pelaku kejahatan.
3. Kepentingan Indonesia dapat di akomodasi dalam mengantisipasi dan
menangani kejahatan telematika internasional berdasarkan Draft
International Convention to Enhance Protection from Cyber Crime and
Terrorism
Indonesia sebagai anggota PBB dapat ikut menyetujui dan meratifikasi
Konvensi Perlindungan dari Cyber Crime apabila telah siap dalam menghadapi
lalu lintas kegiatan telematika. Selama ini Indonesia masih dianggap sebagai
lokasi para pelaku kejahatan telematika internasional dalam menjalankan
kegiatannya, hal ini disebabkan karena tidak adanya aturan yang rigid mengenai
tindak pidana telematika.
Namun pada tahun 2008, Pemerintah melalui Departemen Komunikasi
dan Informatika, mengesahkan Undang-undang Nomor 11 Tahun 2008 tentang
Informasi dan Transaksi Elaktronik (UUITE). Dimensi transnasional yang diatur
dalam undang-undang ini tercantum pada Pasal 2 dan 37 yaitu:
40
Pasal 2
Undang-undang ini berlaku untuk setiap orang yang melakukan perbuatan hukum sebagaimana diatur dalam undang-undang ini, baik yang berada di wilayah hukum Indonesia maupun di luar wilayah hukum Indonesia, yang memiliki akibat hukum di wilayah hukum Indonesia dan/atau di luar wilayah hukum Indonesia dan merugikan kepentingan Indonesia.
Pasal 37
Setiap Orang dengan sengaja melakukan perbuatan yang dilarang sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasl 36 di luar wilayah Indonesia terhadap Sistem Elektronik yang berada di wilayah yurisdiksi Indonesia.
Berdasarkan kedua pasal ini, UUITE menganut asas extra territorial, yaitu
undang-undang ini dapat diberlakukan pada pelaku kejahatan telematika sekalipun
si pelaku berada di luar wilayah yurisdiksi Indonesia,
Apabila kita telaah ketentuan Pasal 6,7 dan 11 dari Konvensi Perlindungan
dari Cyber Crime, maka setiap negara peserta dapat memberlakukan asas extra
territorialnya, dengan menggunakan perngkat kerjasama internasional baik itu,
Cooperation in Law Enforcement, Mutual Legal Assistance atau bahkan dengan
melakukan ekstradiksi.
Kesulitan yang dihadapi oleh Indonesia saat ini adalah, apabila pelaku
kejahatan berada di luar wilayah Indonesia, belum tentu negara dimana pelaku
kejahatan itu berada mau bekerja sama menangani karena tidak adanya ketentuan
internasional yang mengikat. Beberapa ketentuan internasional yang telah
disebutkan diatas (hal 2), baru mengikat secara politik bagi negara-negara
anggota. Sampai saat ini belum ada hukum internasional yang secara teknis
mengatur mengenai antisipsi dan penanganan kejahatan telematika yang bersifat
transnasional.
Beberapa hal yang merupakan implementasi dari konvensi, yang akan
mengakomodasi kepentingan Indonesia dalam mengantisipasi dan menangani
kejahatan telematika, sebagai berikut:
1. Konvensi Perlindungan dari Cyber Crime mensyaratkan adanya technical
cooperation antara para Negara peserta konvensi. Kerjasama ini akan
41
membantu Negara yang memiliki tingkat ICT yang rendah dibanding
dengan negara dengan kemampuan ICT yang tinggi.
2. Konvensi Perlindungan dari Cyber Crime mensyaratkan adanya
kerjasama dalam penegakan hukum. Indonesia dapat bekerjasama dengan
Negara peserta lain dalam menegakan hukum yang mengatur mengenai
kejahatan telematika. Pemerintah, kepolisian atau badan lain yang terkait,
dapat melakukan koordinasi dalam menegakkan hukum telematika.
3. Konvensi Perlindungan dari Cyber Crime mensyaratkan adanya
kerjasama melalui legal mutual assistance. Seperti yang telah dijelaskan
pada Bab sebelumnya, legal mutual assistance adalah kerjasama yang
dapat diikuti oleh Negara-negara peserta Konvensi, untuk mempermudah
penanganan tindak kejahatan telematika. Indonesia dapat mengambil
keuntungan dari adanya legal mutual Assistance ini, yaitu dengan adanya
AIIP sebagai Central Authority yang mebantu secara teknis dan
technology. Diratifikasinya Konvensi Perlindungan dari Cyber Crime
mengharuskan Negara-negara peserta untuk tunduk pada prosedur
penanganan kejahatan telematika yang telah ditetapkan secara standar
oleh AIIP, sebagai agency atau lembaga yang melaksanakan teknis
identifikasi dan pelacakan kejahatan telematika diwilayah Negara-negara
peserta.
4. Berdasarkan UUITE Indonesia memiliki yurisdiksi atas pelaku kejahatn
telematika yang telah melakukan kejahatannya yang merusak system
keamanan informasi di wilayah Indonesia. Dengan adanya system
ekstradisi otomatis, berdasarkan Pasal 7 Konvensi Perlindungan dari
Cyber Crime, maka Indonesia dapat meminta, pelaku kejahatan untuk di
adili di Indonesia, sesuai dengan hukum Indonesia, apabila Negara
dimana pelaku tersebut berada tidak memiliki aturan untuk menghukum
pelaku kejahatan telematika tersebut.
5. Kerjasama teknis juga dapat mengakomodasi kepentingan Indonesia
dalam membuktikan kejahatan telematika yang berupa digital evidence,
yang diperoleh dari negara lain, sesuai dengan Pasal 9 Konvensi. Negara
yang berhasil membuktikan kejahatan telematika, dapat memberi bantuan
42
dengan menyerahkan digital evidence yang ada pada system jaringan
yang didapat dari computer forensic di negaranya.
6. AIIP sebagai Central Authority yang menetapkan standard dan
rekomendasi teknik antisipasi dan penanganan kejahatan telematika dapat
dijadikan organisasi yang menjadi pusat interchange data bagi Negara-
negara peserta. Apabila Indonesia menjadi Negara peserta yang
meratifikasi, maka Indonesia dapat menggunakan strandar dan prosedur
pelacakan dan identifikasi kejahatan telematika melalui AIIP, baik
kejahatan yang terjadi di wilayah territorial Indonesia, maupun di wilayah
lain akan tetapi merugikan system jaringan computer yang ada di
Indonesia.
7. Konvensi Perlindungan dari Cyber Crime memberi waktu yang panjang
bagi Negara-negara PBB untuk menelaah sebelum kemudian Negara-
negara PBB melakukan perundingan berkaitan dengan perlu tidaknya
Konvensi Perlindungan dari Cyber Crime ditandatangani dan diratifikasi
oleh para peserta. Tujuannya adalah bagi Negara-negara yang belum
memiliki hukum yang mengatur mengenai kejahatn telematika, agar dapat
membentuk Undang-undang telematika, sehingga Konvensi Perlindungan
dari Cyber Crime dapat diberlakukan, terutama karena Konvensi
Perlindungan dari Cyber Crime hanya menangani kejahatan telematika
yang bersifat transnasional.
43
BAB V
KESIMPULAN DAN SARAN
1. KESIMPULAN
Berdasarkan telaah dan analisa Draft Konvensi Perlindungan dari Cyber
Crime dapat disimpulkan beberapa hal berikut ini :
Konvensi Perlindungan dari Cyber Crime mengatur mengenai kerjasama
internasional dalam mengantisipasi dan menangani kejahatan telematika yang
bersifat transnasional. Dengan adanya ketentuan mengenai kerjasama
internasional yang berbentuk mutual legal assistance, Negara-negara peserta
dapat meminta bantuan baik itu melalui AIIP sebagai Central Authority atau
langsung kepada Negara dimana pelaku kejahatan berada. Bantuan untuk
mengantisispasi adalah meminta AIIP dalam membentuk standar ICT yang
digunakan dan diberlakukan pada semua negara peserta, sehingga dalam law
enforcement terdapat kesamaan persepsi mengenai kejahatan telematika.
Bantuan dalam menangani kejahatan telematika dapat berupa bantuan teknik,
dengan cara mengidentifikasikan tindakan misrouting communication,
melacak menggunakan tracing foot prints, menyimpak atau storage data yang
dijadikan objek kejahatan. Atau juga bantuan lain dari negara peserta lain,
seperti langsung meminta untuk menangkap pelaku dan/atau mengekstradisi
pelaku kejahatan.
1.1. Setelah menelaah draft Konvensi Perlindungan dari Cyber Crime dapat
disimpulkan bahwa ketentuan dalam Konvensi Perlindungan dari Cyber
Crime ini dapat mengakomodasi kepentingan masyarakat dalam
mengantisipasi dan menangani kejahatan telematika internasional.
Prinsip asas teritorial yang berlaku dalam Konvensi Perlindungan dari
Cyber Crime ini, yaitui bahwa apabila kejahatan dilakukan di suatu
negara peserta maka negara peserta lain yang menjadi korban kejahatan
dapat menerapkan hukum pidananya, dengan meminta negara tersebut
mengekstradisi pelaku, dapat memudahkan negara-negara peserta
44
melindungi jaringan sistem informasi dari tindakan kejahatan telematika
internasional. Ketentuan provisional remedies dalam Konvensi
Perlindungan dari Cyber Crime juga dikhususkan untuk mengakomodasi
kepentingan perlindungan sistem jaringan komunikasi disetiap negara
peserta.
1.2. Bagi Indonesia, dengan dibentuknya Konvensi Perlindungan dari Cyber
Crime ini akan memudahkan Indonesia mengimplementasikan Pasal 2
dan Pasal 37 UUITE, karena Konvensi ini juga menganut asas yang sama
dengan UUITE. Kepentingan Indonesia dalam melindungi sistem
jaringan komunikasi dan informasi sesuai dengan UUITE akan terlaksana
melalui kerjasama mutual legal assistance melalui AIIP atau langsung
bekerjasama dengan negara peserta lain. Kelemahan dari
diimplemetasikannya Konvensi Perlindungan dari Cyber Crime bagi
Indonesia adalah apabila UUITE tidak dilaksanakan secara efektif maka
akan banyak sekali permintaan negara-negara peserta lain yang
menginginkan pelaku kejahatan telematika yang berada di Indonesia
untuk di ekstradisi. Akan tetapi apabila UUITE dilaksanakan dengan
efektif, maka Indonesia tidak perlu melakukan ekstradisi, karena dalam
UUITE terdapat ketentuan pidana yang akan menjadi dasar hukum dalam
menindak setiap pelaku kejahatan telematika yang berada di Indonesia.
2.SARAN
Konvensi Perlindungan dari Cyber Crime ini dapat dijadikan landasan
hukum bagi negara-negara PBB untuk membentuk hukum mengenai
kejahatan telematika yang bersifat transnasional. Hal yang perlu dilakukan
adalah mengoptimalkan keberadaan lembaga AIIP sebagai Central Authority
sebagai lembaga yang berkompeten dalam melaksanakan kerjasama antar
negara peserta dalam mengantisipasi dan menangani kejahatan telematika
internasional.. Sejauh ini anggota PBB masih merumuskan apakah Konvensi
Perlindungan dari Cyber Crime ini akan dirundingkan lagi, kemudian
ditandatangi oleh negara-negara perunding.
45
DAFTAR BACAAN
Abu Bakar Munir, Cyber Law: Policies and Chalenges, Butterworths Asia : Malaysia, 1999.
Didik M Arief Mansur dan Elisatris Gultom, Cyber Law : Aspek Hukum Teknologi Informasi, Refika Aditama : Bandung, 2005.
Ferrera, Lichtenstein, Reder, August dan Schiano, Cyber Law ; Text and Cases, South Western College Publishing : Ohio, 2001.
Jonathan Rosenoer, CyberLaw: the Law of The Internet, Springer Verlag : New York, 1996.
Merry Magdalena dan Maswigrantoro RS., Cyberlaw, Tidak Perlu Takut, Penerbit ANDI : Yogyakarat, 2007, Resolusi Majelis Umum 55/63 dapat diakses di http://daccessdds.un.org/doc/UNDOC/GEN/N00/563/17/PDF/N0056317.pdf?OpenElement
Lima Declaration, The 6th APEC Ministerial Meeting on the Telecommunications and Information Industry (TELMING, 1-3 June, 2005, Lima, Peru).
Peter D. Bylenchuk, Organized Transnational Computer Crime: the Global Problem on the Third Millennium, Ukrainian National Academy of Interior press, 2007.
Tonya L Putnam dan David D Elliot, International Response to Cyber Crime, The Conference on International Cooperation to Combat Cyber Crime and Terrorism : Session Two, Hoover Institution, Stanford University, Stanford, California, December 6–7, 1999.
Xingan Li, International Actions against Cybercrime: Networking Legal System in the Networked Crime Scene, University of Turku Pers : Finland, vol. 4 Num.3, 2007.
Mc Connel, Cyber Crime and Punishment ? Archaic Law Threaten Global Information, 2000, Mc.Connel – Published, Washington DC. Hal. 4 dan 5
10) Pentagon Hacker Losses Extradition Appeal, diperoleh dari http://www.cnn.com/2008/WORLD/europe/07/30/uk.hacker.ap/ tgl. 13, Okt, 2008.
46
Suspected Russia Hackers Held,” New York Times on the Web/Breaking News from Associated Press, April 28, 2000, dilaporkan di situs http://www.nytimes.com/ aponline/i/AP-Russia-Hackers.html_.
David Berlind, “Reno’s Border Patrol Made Ineffective,” PC Week, April 8, 1996, hlm. 78.
“Hackers Alter Romanian Money Rate,” New York Times on the Web/ Breaking News from Associated Press, November 3, 1999, dilaporkan di _http:// www.nytimes.com/aponline/i/AP-Romania-Hackers.html _ .
“Melissa Virus Exposes Computer Users’ Vulnerability,” Japan Computer Industry Scan, April 12, 1999, 1999 WL 9642279;hlm. 24
Seminar International, Cyber Law , Bangkok – Thailand, 2004, UN-Press
Louise Shelley, Organized Crime, Terrorism and Cyber crime,2002, Transnational Crime and Corruption Center, American University – Press. Hal. 21
Lem Chin Kok, Makalah Seminar “Forensic Technology in Computer Crime”, Singapura , 24 Oktober 2007.
International Convention on Cyber Crime, 2001, diperoleh dari http://www.eu.int. tanggal 3 Juli 2008.
EC guide on “Data Protection in the EU”, di ambil dari http://www. Europe.eu.int. tanggal 10 Agustus 2008.
Ekaterina Drozdova, Research : Emerging international consensus on cyber crimes: Results of Global Cyber Law Survey of fifty countries in Africa, the Americas, Asia, Europe, the Middle East, and Oceania. Sumber : Ibid
47