SKRIPSI LOCUS DELICTI SEBAGAI ACUAN UNTUK MENENTUKAN KOMPETENSI RELATIF DALAM PEMERIKSAAN CYBERCRIME: SUATU ANALISA KASUS E-MAIL TEROR
Diajukan sebagai tugas dan syarat untuk mencapai gelar Sarjana Hukum di Fakultas Hukum Universitas Indonesia
Disusun oleh: Nama
: I R A W A N
NPM
: 0500231132
FAKULTAS HUKUM UNIVERSITAS INDONESIA 2008
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
LEMBAR PENGESAHAN
Nama
:Irawan
NPM
: 0500231132
Bidang Studi
: Hukum Acara
Judul Skripsi
: Locus Delicti Sebagai Acuan Untuk Menentukan Kompetensi Relatif Dalam Pemeriksaan Cybercrime: Suatu Analisa Kasus E-Mail Teror
Menyetujui Pembimbing I,
Pembimbing II,
Edmon Makarim, S.Kom, S.H., L.LM.
Ana Rusmanawati, S.H., L.LM.
Ketua Bidang Studi Hukum Acara,
Chudry Sitompul, S.H., M.H.
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
KATA PENGANTAR
Bukan
semata-mata
kerja
keras
tanpa
henti
yang
mengantarkan selesainya penulisan skripsi ini. Tak lain dan tak bukan adalah atas ijin Allah S.W.T. Oleh karenanya, penulis
patut
bersyukur
kepada-Nya
dengan
ucap
sampaikan
rasa
Alhamdulillah.
Meski
demikian,
penulis
juga
ingin
terima kasih yang tulus atas dukungan moril dan materiel, bantuan,
serta
perhatian
yang
telah
diberikan
atas
terselesaikannya penulisan ini, kepada: 1.
Ibunda
penulis,
alm.
Hj.
Marpuah
yang
tiada
henti
memberikan do’a namun tak sempat menyaksikan akhir dari penulisan ini. 2.
Kedua mertua penulis, Bapak H. A. Hassan dan Ibu Hj. Siti Maryamah.
3.
Bapak
Edmon
Makarim,
S.Kom.,
S.H.,
L.L.M.,
selaku
Pembimbing I. 4.
Ibu Ana Rusmanawaty, S.H., L.L.M., selaku Pembimbing II.
5.
Bapak Hendra Nurtjahjo, S.H., M.Hum., selaku Pembimbing Akademik.
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
i
6.
Bapak Chudry Sitompul, S.H., M.H.
7.
Para dosen dan staf pengajar serta karyawan Fakultas Hukum Universitas Indonesia.
8.
Bang ”Aan” Rasyid Nasution yang selalu berikan dukungan moril meski sedang berada di Skotlandia.
9.
Teman-teman
penulis,
baik
di
kampus
FH
UI,
Lembaga
Sandi Negara maupun di Departemen Perdagangan, yang tak bisa disebutkan satu per satu. 10. Orang-orang tercinta, Heni (istri penulis), Ramiro dan Fashtia (putra dan putri penulis), keberadaan mereka di samping penulis telah memberikan spirit yang luar biasa besar.
Semoga Allah S.W.T. membalas budi baiknya. Semoga pula tulisan
dalam
skripsi
ini
bermanfaat
bagi
mereka
yang
memerlukan. Amin.
Jakarta, Juli 2008 Ir.
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
ii
ABSTRACT
Locus delicti is an important element on investigation of criminal cases. According to KUHAP, if there is no precise locus delicti within an accusation then defendant could bring exception to trial. In fact it is not too easy to determine the locus delicti for law enforcers. The difficulties are also happen to cybercrime cases, because cybercrime has transborder character. Complexity to determine locus delicti on cybercrime cases, have made an issue of relative competency conflict. Cybercrime has new phenomenon as emerging of information technology, so every single incident that happen on cyberspace need regulation that can accommodate its unique. The only international instrument that can put cybercrime in order is Convention On Cybercrime 2001. But unfortunately, this convention is not strictly detail straighten up how to determine cybercrime locus delicti. The convention still potentially raised jurisdiction conflict. While, criminalization within Convention On Cybercrime 2001 still spread on some Indonesia’s regulations. The thesis will cover determination of locus delicti on cybercrime cases. (ir)
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
ABSTRAK Tempat terjadinya suatu tindak pidana (locus delicti) merupakan unsur yang penting dalam pemeriksaan sidang pengadilan pidana. Berdasarkan KUHAP, jika suatu dakwaan tidak dilengkapi dengan locus delicti yang tepat, maka pihak terdakwa dapat mengajukan eksepsi. Ternyata untuk menentukan suatu locus delicti, aparat penegak hukum seringkali mengalami kesulitan. Kesulitan serupa juga bisa terjadi pada penanganan kasus-kasus cybercrime, karena cybercrime memiliki sifat transborder. Kompleksitas penentuan locus delicti dalam kasus cybercrime, bisa menimbulkan sengketa kewenangan mengadili yang berkaitan dengan kompetensi relatif. Sebagai suatu dampak perkembangan teknologi informasi, cybercrime merupakan fenomena yang relatif baru sehingga peristiwa hukum yang terjadi dalam cyberspace membutuhkan peraturan perundangundangan yang dapat mengakomodasi keunikan di dalamnya. Satu-satunya instrumen internasional yang bisa dijadikan pedoman dalam menangani cybercrime adalah Convention on Cybercrime 2001. Namun sayangnya, konvensi ini belum bisa dijadikan pedoman secara tegas dalam menentukan locus delicti suatu cybercrime. Dari sisi penentuan locus delicti, konvensi ini masih berpotensi menimbulkan sengketa yurisdiksi. Sementara itu, kriminalisasi yang dirumuskan dalam Convention on Cybercrime 2001, masih tersebar dalam peraturan perundang-undangan Indonesia. Tulisan ini membahas penentuan locus delicti yang dapat digunakan sebagai patokan untuk menentukan yurisdiksi suatu cybercrime.(ir)
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
DAFTAR ISI
Lembar Persetujuan Abstrak Kata Pengantar Daftar Isi BAB I
PENDAHULUAN ………………………………………………………………………………… A. LATAR BELAKANG ......................... B. POKOK PERMASALAHAN ..................... C. TUJUAN PENULISAN ....................... D. KERANGKA KONSEPSIONAL .................. E. METODE PENELITIAN ...................... F. SISTEMATIKA PENULISAN ..................
1 1 8 9 8 11 12
BAB II KEJAHATAN DI INTERNET ..................... A. TINJAUAN UMUM .......................... B. PENGERTIAN CYBERCRIME .................. C. SASARAN CYBERCRIME ..................... 1. Crimes Against Persons ............... 2. Crimes Against Property …………………………………… 3. Crimes Against State …………………………………………… 4. Crimes Against Morality …………………………………… D. KRIMINALISASI MENURUT CONVENTION ON CYBERCRIME 2001 …………………………………………………………………
14 14 16 21 22 23 24 24
BAB III YURISDIKSI DAN KOMPETENSI RELATIF……………………………… A. TINJAUAN UMUM …………………………………………………………………… B. YURISDIKSI DALAM PERSPEKTIF HUKUM PIDANA 1. Yurisdiksi Teritorial ............... 2. Yurisdiksi Ratione Temporis ......... 3. Yurisdiksi Ratione Personae ......... 4. Yurisdiksi Ratione Materiae ......... C. YURISDIKSI DALAM PERSPEKTIF HUKUM INTERNASIONAL .......................... 1. Subjective Territoriality ........... 2. Objective Territoriality ............ 3. Nationality ......................... 4. Passive Nationality ................. 5. Protective Principle ................
37 37 41 41 45 48 49
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
25
50 50 50 52 52 53
iii
6. Universality ........................ D. YURISDIKSI DALAM TINDAK PIDANA ELEKTRONIK 1. Prinsip Teritorialitas .............. a. Lokasi Terjadinya Perbuatan ....... b. Lokasi Komputer ................... c. Lokasi Orang ...................... d. Lokasi Akibat ..................... e. Location of Anything .............. 2. Prinsip Personalitas ................. a. Nasionalitas Pelaku ............... b. Nasionalitas Korban ............... 3. Theory Of The Uploader And Downloader 4. The Law Of The Server ……………………………………… E. KETENTUAN MENURUT CONVENTION ON CYBERCRIME 2001 ……………………………………………………………… 1. Yurisdiksi …………………………………………………………………… 2. Sengketa Yurisdiksi …………………………………………… F. SENGKETA KEWENANGAN DAN EKSEPSI MENURUT KETENTUAN HUKUM INDONESIA ……………………………… 1. Sengketa Wewenang Mengadili …………………… 2. Eksepsi ………………………………………………………………………… a. Eksepsi Kewenangan Mengadili …………… b. Eksepsi Kewenangan Menuntut Gugur c. Eksepsi Tuntutan Penuntut Umum Tidak Dapat Diterima ……………………………… d. Eksepsi Lepas dari segala tuntutan hukum ............................ e. Eksepsi Dakwaan Tidak Dapat Diterima ......................... f. Eksepsi Dakwaan Batal............. BAB IV PENENTUAN YURISDIKSI DALAM PEMERIKSAAN KASUS CYBERCRIME .......................... A. TINJAUAN UMUM …………………………………………………………………… B. STUDI KASUS E-MAIL TERROR …………………………………… 1. Kasus Posisi ……………………………………………………………… 2. Proses Pemeriksaan ……………………………………………… C. ANALISA KASUS …………………………………………………………………… 1. Hakikat Tindak Pidana Yang Terjadi …… 2. Penerapan Prinsip Teritorialitas ..... a. Lokasi Kejadian ................... b. Lokasi Komputer ...................
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
55 56 56 56 56 57 58 58 59 59 60 61 62 62 62 63 66 66 69 70 72 73 74 74 76 78 78 79 79 84 86 86 89 90 91
iv
BAB V
c. Lokasi Orang ...................... 3. Prinsip Personalitas (Nasionalitas Aktif) ............................... 4. Location Of Anything ................
92
PENUTUP ................................... A. SIMPULAN ………………………………………………………………………………… B. SARAN …………………………………………………………………………………………
96 96 99
92 94
DAFTAR PUSTAKA LAMPIRAN
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
v
BAB I PENDAHULUAN
A. LATAR BELAKANG Perkembangan teknologi komputer yang begitu pesat, memberikan pengaruh cukup signifikan terhadap sejumlah aspek kehidupan manusia. Teknologi komputer yang mulai dikenal secara luas di Indonesia pada pertengahan era 1990-an 1 tersebut merupakan suatu jaringan komputer global, yang kemudian lebih populer disebut dengan Internet. Hingga saat ini Internet merupakan sarana komunikasi yang
paling
efektif
guna
memenuhi
kebutuhan
manusia,
terutama di kota-kota besar. Hampir semua sektor kehidupan yang
berkaitan
sangat
dengan
tergantung
sehari-hari
komunikasi
terhadap
terlihat
bahwa
dan
informasi,
Internet. hampir
semua
Dalam
begitu
kenyataan
kebutuhan
yang
Sutanto, Hermawan Sulistyo, Tjuk Sugiarso, Ed., Cybercrime: Motif dan Penindakan, Cet. 1, (Jakarta: Pensil-324, 2005), hal. 1. Disebutkan bahwa Internet masuk ke Indonesia tepatnya pada tahun 1995. 1
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
bersifat
pribadi
pendidikan
dan
seperti
lain-lain,
surat-menyurat, hingga
urusan
commerce,
negara
serta
layanan pemerintahan, dirancang agar dapat diakses melalui platform
Internet.
Hal
ini
menunjukkan
betapa
Internet
telah menjadi kebutuhan yang tidak terelakkan bagi masyarakat. Kondisi
masyarakat
yang
demikian
ini
seringkali
diberi
predikat sebagai masyarakat informasi (information society)2. Di
sisi
lain
Internet
dalam
perkembangannya
telah
terbukti menimbulkan beragam permasalahan serius, sehingga banyak yang beranggapan bahwa teknologi Internet bagaikan pisau
bermata
ganda.
Selain
dampak
positifnya,
Internet
juga menimbulkan dampak yang negatif. Selain kehadirannya yang begitu bermanfaat, Internet juga dapat menjadi sarana (tool)
yang
Internet
cukup
sebagai
efektif suatu
untuk
teknologi,
melakukan semakin
kejahatan.
mempermudah
dan
memperluas berbagai bentuk perbuatan melawan hukum.3 Tidak kemudian
dapat telah
dipungkiri melahirkan
bahwa
fenomena
tersebut
kejahatan-kejahatan
yang
sifatnya ”baru”. Hal ini bisa terjadi karena pelaku telah berhasil
menggunakan
Internet
sebagai
alat
bantu
dalam
2 Edmon Makarim, Kompilasi Hukum Telematika, Cet. 1, (Jakarta:PT RajaGrafindo Persada, 2003), hal. 27. 3 Abdul Wahid dan Mohammad Labib, Kejahatan Mayantara (Cyber Crime), Cet. 1, (Jakarta: PT Refika Aditama, 2005), hal. 22.
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
2
menjalankan aksi kejahatannya. Kejahatan-kejahatan tersebut dikenal dengan sebutan kejahatan di dunia maya (cybercrime), yang
antara
lain
dapat
berupa
hacking,
cybersquating,
pornografi, dan lain sebagainya. Namun
demikian,
memiliki
kompleksitas
pengadilan jelas.
kejahatan-kejahatan tersendiri
mengharuskan
Locus
delicti
adanya
ini
ketika
suatu
penting
tersebut
locus
karena
(cybercrime) pemeriksaan
delicti
selain
yang
undang-
undang mengharuskan surat dakwaan menyebutkan locus delicti yang jelas, locus delicti juga penting untuk menentukan keberlakuan
hukum,
yurisdiksi
atau
kompetensi
relatif.
Padahal dalam kasus-kasus cybercrime, penentuan locus delicti tidak sesederhana pada kasus-kasus kejahatan tradisional. Di
dalam
ketentuan
yang
berlaku,
pemeriksaan
suatu
kejahatan oleh aparat penegak hukum selama ini didasarkan pada prosedur yang diatur di dalam Undang-undang Nomor 8 Tahun
1981
disebut
tentang
Kitab
Hukum
Acara
Undang-undang
Pidana
Hukum
Acara
atau
yang
Pidana
lazim
(KUHAP).
Pada pasal 84 KUHAP4 dikatakan bahwa: (1)
Pengadilan negeri berwenang mengadili segala perkara mengenai tindak pidana yang dilakukan dalam daerah hukumnya.
4 Indonesia, Undang-Undang Tentang Hukum Acara Pidana, UU No. 8 Tahun 1981, LN No. 76 Tahun 1981, TLN No. 3209, pasal 84.
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
3
(2)
(3)
Pengadilan negeri yang di dalam daerah hukumnya terdakwa tinggal, berdiam terakhir, di tempat ia diketemukan atau ditahan, hanya berwenang mengadili perkara terdakwa tersebut, apabila kediaman sebagian besar saksi yang dipanggil lebih dekat pada tempat pengadilan negeri itu daripada tempat kedudukan pengadilan negeri yang di dalam daerahnya tindak pidana itu dilakukan. Apabila ...
Pasal 84 ayat (1) KUHAP di atas dapat ditafsirkan bahwa kompetensi relatif suatu pengadilan negeri selalu mengacu kepada
tempat
dimana
tindak
pidana
tersebut
terjadi.
Ketentuan itu dapat dikesampingkan hanya apabila terdapat pengadilan
negeri
lain
yang
lebih
dekat
dengan
tempat
sebagian besar saksi yang akan dihadirkan dalam persidangan, dibandingkan
dengan
pengadilan
negeri
di
mana
perbuatan
pidana itu terjadi. Namun demikian permasalahan kewenangan mengadili ini akan menjadi agak rumit bahkan bisa muncul sebagai suatu sengketa jika terdapat lebih dari satu pengadilan saling mengklaim bahwa tindak pidana tersebut berada atau terjadi di wilayah hukumnya (positive conflict) 5 . Bisa juga yang terjadi adalah sebaliknya, yaitu tidak satu pun pengadilan merasa bahwa kejahatan yang telah terjadi berada di dalam
Susan W. Brenner dan Bert-Jaap Koops, Approaches to Cybercrime Jurisdiction, hal 41. Diakses melalui situs Social Science Research Network di http://www.ssrn.com, paper tersebut terletak pada lokasi http://papers.ssrn.com/sol3/papers.cfm?abstract_id=786507, pada tanggal 14 Pebruari 2006. 5
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
4
wilayah hukumnya (negative conflict) 6 . Positive conflict dan negative conflict ini diatur di dalam Pasal 150 KUHAP. Selanjutnya, pasal 151 KUHAP menyatakan sebagai berikut: 7 (1) Pengadilan Tinggi memutus sengketa wewenang mengadili antara dua pengadilan negeri atau lebih yang berkedudukan dalam daerah hukumnya. (2) Mahkamah Agung memutus pada tingkat pertama dan terakhir semua sengketa tentang wewenang mengadili: a. antara pengadilan dari satu lingkungan peradilan dengan pengadlandari lingkungan peradilan yang lain; b. antara dua pengadilan negeri yang berkedudukan dalam daerah hukum pengadilan tinggi yang berlainan; c. antara dua pengadilan tinggi atau lebih. Dengan pengaturan sebagaimana dinyatakan dalam Pasal 151 KUHAP di atas, maka Hakim Pengadilan Tinggi maupun Hakim Agung harus mempunyai pertimbangan hukum yang dapat dipertanggungjawabkan
ketika memutus suatu sengketa wewenang
mengadili. Dasar pertimbangan ini tidak terlalu rumit jika permasalahan hukum yang sedang ditangani dapat didasarkan pada pasal 84 ayat (1) KUHAP, yaitu locus delicti yang jelas dan pasti. Namun demikian, permasalahan menjadi tidak sederhana pada saat penentuan locus delicti diperlukan guna memeriksa kasus-kasus
6 7
cybercrime.
Sedangkan
dalam
berbagai
kasus
Ibid., hal. 40. Indonesia, op. cit., pasal 151.
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
5
cybercrime hampir selalu terdapat perbedaan antara lokasi (locus)
pelaku
dengan
lokasi
akibat
yang
ditimbulkan.
Bahkan tidak jarang tindakan seseorang yang berada di suatu negara tertentu, menimbulkan akibat kerugian di negara lain (atau beberapa negara lain). Kompleksitas
wewenang
pengadilan
dalam
pemeriksaan
kasus cybercrime, disebabkan oleh karakteristik Internet yang antara lain adalah sebagai berikut8: (1) Materi yang ditampilkan melalui Internet, dapat diakses dari seluruh penjuru dunia. (2) Terdapat peningkatan pengguna Internet dengan jumlah yang cukup dahsyat dan meluas secara internasional. (3) Tidak ada kendala bagi siapapun yang ingin memindahkan web site-nya, dari satu tempat ke tempat lain yang berbeda yurisdiksi sekalipun. (4) Suatu web site yang berada dan dikelola di suatu wilayah yurisdiksi, pada kenyataannya dapat memberi dampak bagi pengguna yang berada di wilayah yurisdiksi lain. (5) Dapat terjadi, bagian tertentu suatu web site, servernya berada di wilayah suatu yurisdiksi, sedangkan bagian yang lainnya dari web site tersebut, dikelola pada suatu server yang berada di wilayah yurisdiksi yang berbeda. (6) Tidak mudah menentukan keberadaan atau lokasi suatu web site dan juga lokasi penggunanya. Setelah dalam
dilihat
KUHAP
antara
disandingkan
pengaturan dengan
yang
kenyataan
terdapat
di
pemanfaatan
Internet, dapat diasumsikan bahwa penentuan suatu kompetensi relatif 8 Edmon Makarim, op. cit., hal. 494. Pendapat ini dikemukakan oleh Gaye L. Middleton dan Jocelyn A. Abound.
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
6
guna
mengadili
kasus
cybercrime,
tidaklah
sederhana.
Perhatian terhadap masalah ini menjadi cukup penting, terutama bagi Pengadilan Tinggi atau Mahkamah Agung yang akan memutuskan sengketa wewenang mengadili suatu kasus cybercrime. B.
POKOK PERMASALAHAN Berdasarkan uraian di atas, maka dalam penulisan ini
penulis akan membahas masalah-masalah sebagai berikut: 1. Bagaimanakah ketentuan hukum Indonesia mengatur tentang tindak pidana di Internet (cybercrime)? 2. Bagaimanakah ketentuan hukum Indonesia tentang penentuan yurisdiksi dan kompetensi relatif dalam tindak pidana di Internet? 3. Bagaimanakah penerapan yurisdiksi dan kompetensi relatif dalam kasus tindak pidana e-mail teror? C. TUJUAN PENULISAN Dari uraian pokok permasalahan tersebut, maka tujuan penelitian dalam penulisan ini adalah sebagai berikut: 1. Mengetahui tindak
ketentuan
pidana
hukum
sebagaimana
Indonesia telah
yang
mengatur
dikriminalisasi
oleh
Convention On Cybercrime 2001. Hal itu dilakukan dengan cara
menganalisa
peraturan
perundang-undangan
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
pidana
7
Indonesia, dikaitkan dengan tindak pidana di Internet (cybercrime) sebagaimana dirumuskan dalam Convention On Cybercrime 2001. 2. Mengetahui sengketa
teori
tentang
kewenangan
yurisdiksi,
relatif,
dengan
eksepsi
cara
menganalisa
teori tentang yurisdiksi dan penerapan KUHAP sengketa
kompetensi
relatif
dan
dan
terhadap
eksepsi
dalam
pemeriksaan kasus cybercrime. 3. Menganalisa
kasus
e-mail
teror
yang
melibatkan
yurisdiksi
Indonesia dan Amerika Serikat. D. KERANGKA KONSEPSIONAL Berikut
dibawah
ini
akan
dijelaskan
beberapa
istilah
teknis, guna memudahkan pemahaman isi tulisan. 1. Download Download adalah
menyalin (mengambil) data atau file dari
satu komputer ke komputer lainnya secara remote (jarak jauh).9 2. E-mail E-mail
adalah
singkatan
dari
electronic
mail.
E-mail
merupakan pesan (pada umumnya berupa teks, tetapi di
9
Jack Febrian, Kamus Komputer Dan Teknologi Informasi, (Bandung: Informatika, 2004), hal.
157.
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
8
dalamnya dapat disisipkan file gambar atau bahkan voice), yang dikirimkan dari satu alamat ke alamat lainnya di jaringan internet.10 3. Internet Internet adalah singkatan dari Interconnection Networking. Oleh karena itu, Internet merupakan a global network of computer
networks
atau
jaringan
komputer
dalam
skala
global.11 4. Internet Service Provider Internet Service Provider biasanya disingkat dengan ISP. ISP merupakan organisasi komersial yang menyediakan akses internet bagi pelanggannya.12 5. IP Address IP adalah
Address sistem
atau
alamat
pengalamatan
di
IP
(Internet
jaringan
Protocol),
komputer
yang
direpresentasikan dengan sederetan angka berupa kombinasi 4 deret bilangan antara 0 sampai dengan 255, yang masing-masing dipisahkan oleh tanda titik (.) mulai dari 0.0.0.1 hingga 255.255.255.255.13
10 11 12 13
Ibid, hal. 164. Ibid, hal. 247. Ibid, hal. 248. Ibid, hal. 252.
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
9
6. Server Server merupakan piranti khusus berupa komputer di dalam
jaringan
yang
menjadi
tempat
bagi
semua
nodes
(komputer klien) untuk bisa melakukan resource sharing.14 7. TCP/IP TCP/IP
singkatan
dari
Transmission
Control
Protocol/
Internet Protocol, merupakan standar protokol internet. Protokol ini mengatur format data yang diijinkan, penanganan kesalahan, lalu lintas pesan, dan standar komunikasi lainnya.
TCP/IP
memastikan dapat berlangsungnya komunikasi di atas segala jenis komputer, tanpa terpengaruh oleh perbedaan
perangkat
keras maupun sistem operasi yang digunakan.15 8. Upload Adalah
kegiatan
mengirim
file
dari
komputer
ke
komputer lain yang terhubung dalam jaringan (internet). Upload adalah kebalikan dari download.16 9. Website Website adalah halaman di Internet yang menyediakan informasi.17
14 15 16 17
Ibid, hal. 372. Ibid, hal. 415. Ibid, hal. 426. Ibid, hal. 451.
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
10
E.
METODE PENELITIAN Metode penelitian dalam penulisan ini akan menggunakan
alat
penelitian
berupa
penelusuran
literatur
(library
research), yaitu suatu metode mengumpulkan data sekunder (bahan
pustaka).
18
Alat
pengumpulan
data
guna
penyelesaian
penelitian ini dilakukan dengan wawancara dan studi dokumen. Wawancara dilakukan di 2 tempat yaitu di Satuan Cybercrime Polda Metro Jaya dengan Penyidik Bapak Pamudji, SH dan di Kejaksaan Tinggi DKI dengan Jaksa Bapak Rukhsal Assegaf, SH. Selanjutnya, penelitian juga dilakukan dengan mengumpulkan dan mempelajari bahan hukum primer, bahan hukum sekunder dan
bahan
undangan,
hukum
tersier
dokumen-dokumen
seperti resmi,
peraturan buku-buku,
perundanghasil-hasil
penelitian yang berbentuk laporan atau artikel di bidang hukum, dan kamus hukum. 19 Hasil-hasil penelitian yang berbentuk laporan atau artikel di bidang hukum tersebut antara lain didapatkan melalui media Internet. Metode
pengolahan
dan
penganalisaan
data
yang
dilakukan
adalah metode kualitatif. Hasil penelitian ini diwujudkan ke dalam bentuk tulisan yang bersifat deskriptif-analitis,
Soerjono Soekanto dan Sri Mamudji, Penelitian Hukum Normatif, Suatu Tinjauan Singkat, (Jakarta: CV. Rajawali, 1985), hal. 15. 19 Ibid, hal 14-15. 18
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
11
yang diharapkan akan dapat memberikan gambaran secara jelas mengenai
yurisdiksi
yang
secara
khusus
dapat
diterapkan
terhadap kasus cybercrime sesuai dengan KUHAP. F.
SISTEMATIKA PENULISAN
BAB I
PENDAHULUAN. Menguraikan tentang latar belakang permasalahan, pokok permasalahan yang akan dikaji, dilanjutkan dengan tujuan yang akan dicapai dalam penelitian ini,
metode
penelitian
yang
digunakan
serta
sistematika penelitian. BAB II
KEJAHATAN DI INTERNET Bab ini berisi tentang bentuk-bentuk cybercrime menurut Convention On Cybercrime 2001. Kemudian, bentuk-bentuk cybercrime tersebut akan dianalisa menurut perundangan pidana Indonesia.
BAB III
YURISDIKSI DAN KOMPETENSI RELATIF Bab ini menguraikan teori tentang yurisdiksi, dan menganalisa
tentang
kompetensi
relatif
dan
kemungkinan terjadinya sengketa kewenangan dalam memeriksa kasus-kasus cybercrime.
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
12
BAB IV
PENENTUAN
YURISDIKSI
DALAM
PEMERIKSAAN
KASUS
CYBERCRIME. Pada
Bab
ini,
pengiriman
akan
e-mail
diulas
teror
yang
tentang
kasus
dilakukan
oleh
pelaku yang berada dalam yurisdiksi Indonesia, dan
memberikan
Serikat.
akibat
pada
yurisdiksi
Amerika
Kemudian bab ini akan diakhiri dengan
analisa penulis tentang suatu pendekatan untuk menentukan
yurisdiksi
guna
menyelesaikan
kasus
cybercrime. BAB V
PENUTUP, saran
berisi
mengenai
simpulan hal-hal
dari yang
penulisan berkaitan
serta dengan
kompetensi relatif terhadap pengadilan cybercrime.
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
13
BAB II KEJAHATAN DI INTERNET
A. TINJAUAN UMUM Internet pertama kali dikembangkan pada tahun 1969 oleh Departemen Pertahanan Amerika Serikat dengan nama ARPAnet (US Defence Advanced Research Poject Agency).20 ARPAnet merupakan dengan
jaringan
tujuan
komputer
untuk
tersebar,
menghindari
yang
dibangun
terjadinya
pemusatan
informasi di satu titik. Hal ini merupakan tindakan antisipatif guna menghindari kemungkinan hancurnya pusat informasi oleh
serangan
jika
terjadi
suatu
peperangan.
21
Diperkirakan pada tahun 1980-an, teknologi Internet baru memasuki kampus-kampus universitas di Amerika Serikat.22
20 Hikmahanto Juwana, Bunga Rampai Hukum Ekonomi Dan Hukum Internasional, (Jakarta: Lentera Hati, 2002), hal. 24. 21 Abdul Wahid dan Mohammad Labib, Op. Cit., hal. 34. 22 Ibid.
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
Tidak
ada
informasi
yang
pasti
kapan
Internet
menyebar ke seluruh dunia, tetapi pada pertengahan 1990an Internet sudah dapat diakses di Indonesia. Fenomena ini tentunya mempengaruhi tatanan dan sendi-sendi kehidupan di Indonesia,
bahkan
di
seluruh
dunia.
Sebab
dengan
Internet
kemudian setiap orang mampu saling berkomunikasi secara real time dan transborder. Namun demikian, berbagai tantangan juga mengemuka seiring dengan semakin berkembangnya penggunaan Internet. Berbagai bentuk kejahatan dengan modus baru bermunculan karena
dengan
Internet
orang
juga
bisa
melakukan
transaksi
komersial. Diperkirakan kejahatan yang dilakukan melalui Internet telah pada taraf yang cukup mengkhawatirkan, bahkan
rata-rata
dilakukan
oleh
hackers
yang
berusia
sangat muda.23 Maraknya kejahatan yang dilakukan melalui Internet, telah
memunculkan
pemanfaatan
isu
Internet.
hukum Paul
dalam Schiff
perkembangan Berman,
dan
Asosiate
Professor pada University of Connecticut School of Law, memformulasikan
beberapa
tantangan
hukum
menyusul
23 Dikdik M. Arief Mansur dan Elisatris Gultom, Cyber Law – Aspek Hukum Teknologi Informasi, Cet. 1 (Bandung: PT Refika Aditama, 2005), hal. 5.
15 Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
berkembangnya pemanfaatan Internet. 24 Tantangan tersebut mengemuka
ketika
Internet
memberikan
layanan
pada
sektor-sektor antara lain E-commerce, perpajakan, copy rights,
domain
international
name, and
international
computer
transnational
crime,
human
rights,
final
mengenai
international trade dan lain-lain.25
B. PENGERTIAN CYBERCRIME Belum
terdapat
cybercrime. menganggap urgen
definisi
Convention terminologi
untuk
On
yang
Cybercrime
”cybercrime”
didefinisikan.
Hanya
2001
tidak
sebagai
kata
yang
ada
kata
yang
4
didefinisikan dalam konvensi tersebut, yaitu ”computer system”,
”computer
data”,
”service
provider”
dan ”traffic data”. Namun jika dilihat dari asal katanya, cybercrime secara harfiah berasal dari kata cyber dan crime. Cyber berasal dari kata cybernetics yang di dalam Encyclopedia
24 Paul Schiff Berman, The Globalization of Jurisdiction, University of Pennsylvania Law Review, Vol. 151, No. 2. Didownload pada tanggal 20 Mei 2006 melalui situs www.ssrn.com dengan nomor artikel id304621. 25 Ibid.
16 Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
of Knowledge, sebagaimana dikutip oleh Edmon Makarim 26 adalah: “… is a term formerly used to describe an interdisciplinary approach to the study of control and communication in animals, humans, machines and organizations. The word …”. Sedangkan crime memiliki arti kejahatan. Berbagai definisi
pihak
tentang
telah
mencoba
cybercrime.
Ada
untuk
yang
bahwa cybercrime adalah suatu aktivitas dengan
sebuah
alat
(PC,
laptop,
memberikan
mendefinisikan yang dilakukan
notebook,
handphone)
yang terhubung dengan jaringan internet dan aktivitas tersebut melanggar Undang-undang.27 Sedangkan
menurut
Goodman
&
Brenner
28
,
istilah
“cybercrime”, “computer crime”, “Information Technology Crime” dan “high-tech crime” seringkali digunakan secara bergantian, suatu
untuk
perbuatan
merujuk telah
kepada
dianggap
2
kategori,
melawan
dimana
hukum.
Dua
kategori itu adalah, pertama, komputer merupakan target bagi
perbuatan
pelaku.
Dalam
hal
ini
pelaku
bisa
Edmon Makarim, Op. cit., hal. 6. Sutanto, Hermawan Sulistiyo, Tjuk Sugiarso, Ed., Op. cit., hal. 20. 28 Marc D. Goodman dan Susan W. Brenner, The Emerging Consensus On Criminal Conduct in Cyberspace, hal. 10. Diakses melalui situs http://www.lawtechjournal.com/articles/2002/ 03_020625 _goodmanbrenner.php pada tanggal 5 Agustus 2006. 26 27
17 Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
melakukan
akses
secara
ilegal,
penyerangan
kepada
jaringan (pembobolan) dan lain-lain yang terkait dengan sistem pengamanan jaringan
(networking). Kategori yang kedua
adalah bahwa perbuatan tersebut mengandung tujuan
seperti
layaknya
kejahatan
maksud dan
konvensional,
misal
pencurian, pemalsuan dan lain-lain. Lastowka dan Hunter mendefinisikan cybercrime sama dengan apa yang biasanya disebut sebagai virtual crime (kejahatan maya), yaitu suatu kejahatan yang dilakukan terhadap komputer atau dengan alat bantu komputer. 29 Kata virtual yang dikaitkan dengan computer, biasanya merujuk kepada Internet. Sebuah komite yang dibentuk oleh Parlemen Australia (Parliamentary Joint Committee On The Australian Crime Commission) dalam laporannya yang dirilis pada tahun 2004 menyatakan
bahwa
tidak
(belum)
ada
perundang-undangan
yang secara tegas mendefinisikan cybercrime. 30 Sinyalemen ini
barangkali
bisa
dibenarkan,
karena
di
dalam
29 F. Gregory Lastowka and Dan Hunter, Virtual Crime, didownload dari situs http://papers.ssrn.com/sol3/papers.cfm?abstract_id=564801 pada tanggal 27 Mei 2006. 30 Parliament of the Commonwealth of Australia, Parliamentary Joint Committee On The Australian Crime Commission, 2004. Diakses melalui http://www.aph.gov.au/senate_acc pada Agustus 2006.
18 Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
Convention on Cybercrime 2001 memang tidak memberikan definisi khusus mengenai cybercrime. Oleh karena itu, komite tersebut menampung beberapa masukan untuk mencari gambaran yang lebih tepat mengenai cybercrime.
Beberapa
masukan
yang
berhasil
dijaring,
antara lain menyebutkan: A term that encompasses a variety of offences associated with the use of information and communication technology. The use of the term Cybercrime is synonymous with the term electronic crime (e-crime). [definisi oleh Attorney General’s Department]. A cybercrime is any crime effected or progressed using a public or private telecommunications service. [definisi oleh Australian Bankers’ Association]. [E-crime includes] offences where a computer is used as tool in the commission of an offence, as the target of an offence, or used as a storage device in the commission of an offence. [definisi oleh The Australian Crime Commission].
Selain itu ada juga survey mengenai cybercrime oleh Goodman dan Brenner. 31 Survey ini menunjukkan bahwa di negara-negara yang relatif maju teknologi informasinya, cybercrime dapat dibedakan ke dalam 8 kategori, yaitu: - Akses secara tidak sah; 31
Goodman and Brenner, Op. Cit., hal. 79.
19 Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
- Merubah
dan
memanipulasi
data
pada
komputer
secara tidak sah; - Sabotase terhadap komputer, - Pemanfaatan sistem informasi secara melawan hukum, - Penipuan dengan komputer (computer fraud), - Spionase (industrial, keamanan dan lain-lain) - Pelanggaran privasi
Meskipun gambaran mengenai cybercrime cukup beragam, namun pada dasarnya terdapat karakteristik tertentu yang dapat
digunakan
untuk
mengenali
cybercrime.
Menurut
Freddy Haris 32 , pada umumnya cybercrime memiliki ciriciri sebagai berikut: a. non-violence (tanpa kekerasan); b. sedikit
melibatkan
kontak
fisik
(minimum
of
physical contact); c. menggunakan peralatan dan teknologi; d. memanfaatkan jaringan telematika global. Berdasarkan ciri-ciri tersebut, terutama ciri yang terakhir,
menunjukkan
bahwa
cybercrime
dapat
terjadi
dengan mengaitkan beberapa wilayah hukum atau beberapa 32
Dikdik M. Arief Mansur dan Elisatris Gultom, Op. Cit., hal. 27.
20 Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
negara sekaligus. Hal ini sesuai dengan rekomendasi yang dikeluarkan oleh negara-negara yang tergabung di dalam G8. Pada tahun 1999 negara-negara G8
menyatakan bahwa
high-tech and computer-related crimes termasuk ke dalam transnational kategori
crime.
33
transnational
Masuknya crime
cybercrime
berarti
bahwa
ke
dalam
cybercrime
berpotensi melibatkan lintas yurisdiksi.
C. SASARAN CYBERCRIME Susan W. Brenner, Professor of Law and Technology dari
University
pendapat Brenner dalam
untuk
of
menggambarkan
mengatakan merespon
menggunakan
Dayton
bahwa
School
Law
bentuk-bentuk
terdapat
cybercrime,
hukum
of
pidana
cybercrime.
berbagai
antara
lain
tradisional,
mempunyai
pendekatan ada ada
yang yang
memodifikasi hukum pidana tradisional dan ada pula yang membutuhkan benar
baru.
perumusan 34
Akan
suatu
hukum
tetapi
pidana
Brenner
yang
benar-
mengelompokkan
kejahatan-kejahatan tersebut ke dalam kategori: crimes
33 G8 Recommendations on Transnational Crime, diakses melalui Internet dengan alamat http://www.justice.gc.ca/en/news/g8/doc1.html#4d, pada Agustus 2006. 34 Ibid., poin ke-14.
21 Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
against persons, crimes against property, crimes against state dan crimes against morality.35 Menurut pembidangan
Brenner, yang
lebih
4
kategori tepat
ini
untuk
merupakan
menggolongkan
kejahatan-kejahatan yang dilakukan dengan cara-cara yang baru
tersebut.
Pembidangan
tersebut
adalah
sebagai
berikut: 1. Crimes Against Persons (Kejahatan terhadap orang). Kejahatan yaitu,
ini
kejahatan
oleh
Brenner
seksual
dan
dibedakan
non-seksual.
menjadi
2
Kejahatan
seksual disini antara lain adalah pornografi. Barangkali pornografi mempunyai interpretasi yang berbeda-beda di tiap negara, tetapi pornografi yang melibatkan anak-anak di bawah umur (child pornography) pada dasarnya telah dikriminalisasi di hampir semua negara. Sedangkan
kejahatan
non-seksual
terhadap
orang
dapat terjadi melalui media cyber, antara lain berupa homicide (menimbulkan akibat bagi kematian orang lain) dan assault (menyebabkan cedera atau celaka bagi orang lain). Contoh tersebut antara lain dapat diilustrasikan mengenai 35
seorang
hacker
yang
mampu
membobol
sistem
Ibid., poin ke-15.
22 Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
komputer sebuah rumah sakit, dan kemudian memanipulasi daftar obat-obatan berbahaya yang ada di database agar dikonsumsikan kepada pasien-pasien yang seharusnya tidak mengkonsumsi obat-obat berbahaya tersebut. Dengan begitu para
pasien
tersebut
akan
semakin
bertambah
parah
sakitnya, bahkan mungkin sampai berkibat pada tewasnya si pasien.36 2. Crimes
Against
Property
(kejahatan
terhadap
hak
milik). Kejahatan kejahatan
terhadap
yang
paling
hak
milik
seseorang
merupakan
bahkan
merupakan
populer,
kejahatan yang paling umum bila dilihat dari perspektif kejahatan konvensional sekalipun. Namun kali ini cara yang digunakan oleh pelaku adalah dengan memanfaatkan teknologi Internet. Kejahatan terhadap hak milik ini ada beberapa jenis. Brenner memfokuskan tipe kejahatan ini ke dalam 3 jenis yaitu
hacking
(pembobolan),
theft
(pencurian)
dan
forgery (pemalsuan).
36
Ibid., poin ke-17.
23 Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
3. Crimes Against State (kejahatan terhadap negara). Menurut
Brenner,
kejahatan
terhadap
Negara
pada
dasarnya telah dikriminalisasi oleh berbagai peraturan perundang-undangan
pidana
yang
ada
di
setiap
negara.
Bentuk-bentuk kejahatan semacam ini antara lain adalah perbuatan
yang
kekuatan
secara
militer
langsung
Negara
kepada
infrastruktur
sarana
telekomunikasi),
dapat
(misal
Negara
sabotase),
(misal
dapat
menghancurkan diarahkan
sarana
kesehatan,
mengganggu
stabilitas
sistem fiskal nasional (misal pemalsuan uang atau suratsurat berharga). Bahkan kejahatan terhadap agama juga dapat dikategorikan ke dalam kejahatan ini. Kemajuan jumlah
teknologi
dokumen
komputer.
Dengan
komputer,
rahasia
yang
demikian,
telah
disimpan
kejahatan
meningkatkan dalam
format
terhadap
negara
semakin mudah dilakukan dengan adanya bantuan teknologi informasi sekarang. 4. Crimes Against Morality (kejahatan terhadap moral). Brenner beranggapan bahwa teknologi komputer telah memberikan tindakan
peluang yang
moralitas.
yang
dapat
Walaupun
cukup
besar
dianggap
pada
dasarnya
bagi
tindakan-
bertentangan kejahatan
dengan terhadap
24 Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
moral
ini
pidana
tradisional,
komputer,
telah
dikriminalisasi
perbuatan
tetapi a
oleh
dengan
moral
undang-undang
fasilitas
semakin
mudah
tekonolgi dilakukan.
Oleh Brenner, tindakan-tindakan a moral itu diberikan contoh antara lain adalah perjudian on-line, iklan dan perdagangan
prostitusi,
penyebarluasan
materi-materi
pornografi dan lain-lain.
D. KRIMINALISASI MENURUT CONVENTION ON CYBERCRIME 2001 Convention on Cybercrime 2001 merupakan instrumen hukum internasional yang mengatur masalah kejahatan yang menggunakan komputer atau kejahatan di Internet. 37 Lebih spesifik upaya
lagi,
yang
dengan
konvensi
lebih
baik
ini
di
mengharmonisasikan
dirumuskan
dalam hukum
guna
memerangi nasional
mencari
cybercrime,
negara-negara
yang berpartisipasi, memperbaiki kemampuan investigasi, dan
mendorong
dilakukannya
kerjasama
internasional.
38
Konvensi ini ditandatangani di Budapest, Hongaria pada tanggal
23
Nopember
2001
oleh
38
negara,
dimana
34
negara diantaranya adalah negara-negara anggota Council 37 Ahmad M. Ramli, Cyberlaw dan HaKI Dalam Sistem Hukum Indonesia, Cet-1 (Bandung: PT Refika Aditama, 2004), hal. 23. 38 Kristin Archick, CRS Report For Congress, Order Code RS21208. Diakses melalui situs http://fpc.state.gov/documents/organization/74909.pdf pada tanggal 1 Agustus 2006.
25 Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
of Europe, dan 4 negara lainnya adalah Amerika Serikat, Canada, Jepang dan Afrika Selatan.39 Meski demikian, sebenarnya masih banyak negara yang belum memiliki undang-undang domestik yang secara khusus mengatur tentang
cybercrime. Menurut Edgar Adamson dari
U.S. Customs Service, lebih dari 100 negara di dunia tidak memiliki peraturan perundang-undangan yang memadai guna penanganan cybercrime. 40 Informasi lain mengatakan, dari
52
negara
menyesuaikan
serta
yang
diteliti
mengakomodasi
33
diantaranya
bentuk-bentuk
belum
cybercrime
ke
dalam peraturan perundang-undangannya.41 Dengan
ditandatanganinya
Convention
on
Cybercrime
2001, maka negara-negara penandatangan akan mengadopsi rumusan substantive criminal law untuk dikriminalisasi ke dalam hukum domestik atau hukum nasionalnya masingmasing. Rumusan tersebut adalah sebagai berikut:
39 Ibid. Tiga puluh empat Negara anggota Council of Europe yang menandatangani Convention on Cybercrime adalah Albania, Armenia, Austria, Belgia, Bulgaria, Croatia, Cyprus, Denmark, Estonia, Finlandia, Perancis, Jerman, Yunani, Hongaria, Islandia, Irlandia, Italia, Latvia, Lithuania, Luxembourg, Malta, Moldova, Belanda, Norwegia, Polandia, Portugal, Rumania, Slovenia, Spanyol, Swedia, Swiss, Makedonia (bekas Yugoslavia), Ukraina, dan Inggeris. 40 WIRED Online, U.S. Wants More Cybercrime Laws, http://www.wired.com/news/politics/ 0,1283,37809,00.html di akses pada tanggal 27 Mei 2006. 41 Susan W. Brenner, Cybercrime Investigation and Prosecution: the Role of Penal and Procedural Law (Univ of Dayton School of Law), poin ke-12. Diakses melalui situs http://www.unpan1.un.org/intradoc/groups/public/documents/APCITY/UNPAN003073.pdf pada tanggal 02 Mei 2006.
26 Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
a. Pelanggaran terhadap confidentiality (kerahasiaan), integrity (keutuhan) dan availability (ketersediaan) of computer data and system.42 (1) Illegal access (akses tidak sah);
43
tanpa hak
mengakses ke dalam seluruh atau sebagian dari sistem
komputer.
Unsur
yang
adalah
pelanggaran
dilakukan
sistem
pengamanan,
dengan
harus
dipenuhi
dengan
membobol
maksud
mendapatkan
data komputer atau tujuan-tujuan lain yang tidak baik.
Di
dalam
peraturan
perundang-undangan
Indonesia, belum pernah ada klausul yang secara spesifik melarang illegal access terhadap data komputer.
Namun
akses
kepada
pasal
22
tentang
ada
ketentuan
jaringan
Undang-undang Telekomunikasi.
diinterpretasikan
yang
melarang
telekomunikasi, Nomor 44
sebagai
36
yaitu
Tahun
1999
ini
bisa
Pasal larangan
illegal
access sebagaimana dimaksud dalam Convention On Cybercrime 2001, jika telekomunikasi diasumsikan sebagai jaringan komputer.
42 43 44
Convention on Cybercrime, section 1 substantive criminal law, title 1. Ibid, article 2. Indonesia, Undang-undang Nomor 36 Tahun 1999 tentang Telekomunikasi, pasal 22.
27 Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
(2) Illegal
interception
(penyadapan
tidak
sah);
45
dengan sengaja dan tanpa hak melakukan penyadapan dengan
menggunakan
peralatan
teknis,
terhadap
transmisi non public data komputer, dari atau di dalam
sistem
komputer,
termasuk
emisi
elektromagnetik. Unsur yang harus dipenuhi adalah bahwa perbuatan itu dilakukan dengan niat yang tidak baik, atau dalam kaitannya dengan sistem komputer yang tersambung dengan komputer lainnya. Perbuatan
ini
Pasal
Undang-undang
40
telah
dikriminalisasi Nomor
36
di
Tahun
dalam 1999
tentang Telekomunikasi. Pelanggaran mengenai hal ini menurut pasal 56 UU Nomor 36 Tahun 1999 akan diancam dengan hukuman maksimal 15 tahun. (3) Data
interference
sengaja
dan
(gangguan
tanpa
hak
data);
telah
46
dengan
menghancurkan,
menghapus, merusak (deterioration), merubah atau memindahkan
data
komputer.
Unsur
yang
harus
dipenuhi adalah bahwa karena perbuatan tersebut, maka timbul suatu akibat berupa kerusakan atau kerugian yang serius. Jika diasumsikan bahwa data 45 46
Convention on Cybercrime, Op. cit, article 3. Ibid, article 4.
28 Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
adalah suatu barang, maka KUHP mengatur hal ini. Menurut
pasal
406
(1)
KUHP,
membinasakan,
merusakkan, membuat sehingga tidak dapat dipakai lagi atau menghilangkan sesuatu barang, diancam dengan hukuman maksimal 2 tahun 8 bulan. (4) System interference (gangguan sistem);
47
dengan
sengaja dan tanpa hak telah menghentikan fungsi sistem
komputer
dengan
cara
memberikan
suatu
input, mentransmisikan, menghancurkan, menghapus, merusak, merubah atau memindahkan data komputer. Hal ini juga sama dengan data interference. Jika diasumsikan diancam
system
pasal
406
adalah (1)
barang,
KUHP,
maka
dengan
akan
maksimal
hukuman 2 tahun 8 bulan. (5) Misuse of devices (penyalahgunaan perangkat); Dalam
peraturan
perundangan
Indonesia
48
belum
ditemukan pengaturan/pelarangan mengenai hal ini. Adapun
dalam
hal
ini
yang
dimaksudkan
dengan
misuse of device adalah dengan sengaja dan tanpa hak:
47 48
Ibid, article 5. Ibid, article 6.
29 Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
(a) memproduksi, menjual, mengadakan, mengimpor, mendistribusikan atau menyiapkan dengan caracara yang lain: i. perangkat termasuk program komputer, yang didisain tujuan
atau
diadaptasi
sebagaimana
untuk
tujuan-
dikategorikan
sebagai
kejahatan pada angka (1) – (4) di atas. Klausul ini, merujuk kepada hal-hal yang dikriminalisasi
pada
angka
(1)
sampai
dengan (4). ii. password, dapat
access
code,
dipakai
untuk
tujuan
untuk
dengan
atau
data
mengakses digunakan
yang
komputer melakukan
kejahatan sebagaimana disebut pada angka (1) – (4) di atas. (b) Unsur yang harus dipenuhi adalah pelaku harus dapat
dibuktikan
memiliki
terlebih
sejumlah
dahulu
bukti-bukti
bahwa
ia
sebagaimana
disebut pada (a) i atau ii. Setelah hal itu terbukti selanjutnya
maka
barulah
dapat
seorang
dimintai
pelaku
pertanggung-
jawaban kriminal.
30 Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
b. Computer-related offences (kejahatan yang berkaitan dengan komputer);49 terdiri dari: (1) computer-related
forgery
(pemalsuan
yang
berkaitan dengan komputer); 50 dengan sengaja dan tanpa hak, memberikan input, merubah, menghapus atau
memindahkan
tersebut pelaku
data
menjadi bermaksud
dianggap
dapat
langsung
dan
seolah-olah
maka
perbuatan
pemalsuan.
data
tanpa
ini
tetap
bisa
Tetapi
dalam
Indonesia
belum
tetap
bahwa dibaca
pelaku
dikageorikan
terdapat
data secara
menghendaki
dianggap
peraturan
data
tetapi
seolah-olah
untuk
Karena
data
lagi,
peduli
tidak
mudah.
sehingga
otentik
agar
atau
agar
undangan
tidak
otentik,
tersebut
komputer,
otentik, sebagai
perundang-
kriminalisasi
mengenai hal ini. Dalam KUHP terdapat pemidanaan mengenai
pemalsuan,
tetapi
terbatas
pada
pemalsuan meterai dan merk (pasal 253 – 262) dan pemalsuan surat (pasal 263 – 276).
49 50
Ibid, title 2. Ibid, article 7.
31 Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
(2) computer-related
fraud
(penipuan
yang
berkaitan
dengan komputer); 51 Meskipun ”fraud” dalam bahasa Indonesia diartikan sebagai penipuan, tetapi dalam perundang-undangan Indonesia, tindakan ini tidak dapat begitu saja disamakan dengan delik penipuan sebagaimana dirumuskan pada pasal 378 KUHP. Pasal 378 KUHP, yang mengatur tentang penipuan adalah delik formil yang unsur-unsurnya berbeda dengan unsur-unsur pada delik formil yang dimaksud oleh konvensi
ini.
Menurut
harus dipenuhi adalah hak,
telah
konvensi
ini,
unsur
yang
dengan sengaja dan tanpa
mengakibatkan
hilangnya
harta
benda
orang lain dengan cara: (a) memberikan
input,
menghilangkan,
menghapus
atau memindahkan data komputer, (b) melakukan
interference
(gangguan)
terhadap
fungsi sistem komputer, dengan
tujuan
untuk
melakukan
penipuan
guna
mendapatkan keuntungan bagi diri sendiri maupun orang lain.
51
Ibid, article 8.
32 Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
Dari
segi
keuntungan lain”,
akibat, bagi
dapat
yaitu
diri
saja
“guna
sendiri
disamakan
mendapatkan maupun
dengan
orang
beberapa
pasal dalam KUHP, yaitu 378 (penipuan), 372 (penggelapan),
atau
362
(pencurian).
Pasal
dalam konvensi tersebut bermakna formil, oleh karena itu maka unsur-unsur yang sama dalam konvensi ini tidak (belum) diketemukan dalam perundang-undangan pidana Indonesia. c. Content-related offences (pelanggaran/kejahatan yang berkaitan dengan konten);52 yaitu: Offences
related
to
(pelanggaran/kejahatan pornografi
anak);
53
child
yang
dengan
pornography
berkaitan
sengaja
dan
dengan
tanpa
hak,
melakukan perbuatan-perbuatan sebagai berikut: (1) memproduksi materi-materi pornografi anak dengan maksud
untuk
disebarluaskan
melalui
sistem
komputer. (2) menawarkan
atau
menyediakan
materi
pornografi
anak melalui sistem komputer.
52 53
Ibid, title 3. Ibid, article 9.
33 Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
(3) menyebarluaskan
atau
mengirimkan
materi
pornografi anak melalui sistem komputer. (4) mengadakan
materi
pornografi
anak
bagi
diri
sendiri maupun bagi orang lain. (5) memiliki materi pornografi anak di dalam sistem komputer
maupun
di
dalam
media
penyimpan
data
komputer. Sebagai penjelasan, bahwa yang dimaksud dengan “child pornography” atau pornografi anak di dalam konvensi ini adalah materi yang secara visual menggambarkan secara eksplisit orang yang belum dewasa melakukan hubungan seksual, orang yang seolah-olah belum dewasa secara
eksplisit
melakukan
hubungan
seksual
atau
gambar-gambar yang secara eksplisit merepresentasikan anak-anak di bawah umur melakukan hubungan seksual. 54 Sedangkan orang yang belum dewasa atau anak dibawah umur adalah mereka yang belum genap berusia 18 tahun, bahkan
setiap
negara
yang
mengadopsi
konvensi
ini
dapat menurunkan batas usia tersebut sampai dengan 16 tahun.55
54 55
Ibid. Ibid.
34 Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
Karena pornografi adalah masalah yang diperlakukan dengan standar yang berbeda-beda di setiap negara, maka konvensi mengambil standar yang paling ekstrim, yang
dapat
dipastikan
bahwa
di
setiap
negara
tindakan itu akan dilarang (dipidana), yaitu child pornography. Dengan kata lain, jika konvensi hanya menyatakan anggota
pornography
belum
tentu
saja,
maka
sepakat
negara-negara
bahwa
pornography
merupakan suatu tindakan yang perlu dikriminalisasi di negaranya. Hukum pidana Indonesia, mengancam pelaku pornografi dengan pasal 282 dan 283 KUHP. Akan tetapi, pasalpasal KUHP tersebut tidak secara khusus mengancam pelaku pornografi anak seperti yang dimaksud dalam rumusan konvensi. Pornografi anak seperti dirumuskan dalam konvensi ini, secara persis tidak ada dalam perundang-undangan dimungkinkan dari
pasal
sebagai 282
dan
Indonesia suatu 283
tetapi
kualifisir KUHP.
hal
itu
(pemberatan)
Sebagaimana
telah
diuraikan di atas tadi, hal ini bisa terjadi karena perbedaan ukuran atau standar pornografi di berbagai negara.
Karena
kriminalisasi
sebagaimana
dimaksud
35 Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
oleh pasal 282 dan 283 KUHP belum tentu merupakan suatu tindak pidana di negara lain. Sebaliknya, apa yang
dirumuskan
oleh
konvensi
merupakan
suatu
perbuatan yang, secara moral dan kesusilaan, lebih parah dari apa yang dirumuskan dalam KUHP. d. Offences related to infringements of copyright and related rights (pelanggaran/kejahatan yang berkaitan dengan Hak Cipta dan Hak Terkait); mengharapkan pihak
agar
dengan
sangat
kepada
mengkriminalisasikan
56
konvensi ini negara-negara
semua
pelanggaran
terhadap Hak Cipta dan Hak Terkait, yang dilakukan dengan
maksud-maksud
komersial
dan
perbuatan
itu
dilakukan dengan memanfaatkan sistem komputer (where such acts are wilfully, on a commercial scale and by means
of
a
computer
system).
Dengan
kata
lain,
ketentuan yang terdapat di dalam UU Nomor 19 Tahun 2002
tentang
dilakukan
Hak
dengan
Cipta,
sepanjang
menggunakan
sarana
pelanggarannya komputer
atau
jaringan komputer, maka hal itu termasuk di dalam cybercrime.
56
Ibid, article 10.
36 Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
BAB III YURISDIKSI DAN KOMPETENSI RELATIF
A. TINJAUAN UMUM Proses terkait
penegakan
dengan
hukum
pidana
keberlakukan
hukum
pada
dasarnya
pidana
formil.
sangat Hukum
pidana formil yang saat ini sedang berlaku adalah Undangundang
Nomor
(KUHAP).
Oleh
8
Tahun karena
1981 itu
tentang
Hukum
pemeriksaan
Acara
cybercrime
Pidana harus
mengikuti ketentuan dalam KUHAP karena cybercrime merupakan salah satu bentuk tindak pidana. Sifat
transnasional
yang
ada
pada
cybercrime,
seringkali menimbulkan kerumitan pada saat menentukan hukum pidana formil mana yang akan berlaku terhadapnya. Dalam hal sengketa kewenangan terjadi hanya sebatas antar pengadilan di Indonesia, pada dasarnya KUHAP telah mengaturnya, dengan ketentuan yang pada prinsipnya adalah pengadilan yang lebih
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
tinggi memutus sengketa tersebut. 57 Namun permasalahan akan menjadi tidak sesederhana itu, jika cybercrime yang terjadi telah
melibatkan
2
atau
lebih
kewenangan
negara
untuk
mengadilinya. Yurisdiksi menjadi penting antara lain karena, apabila terjadi
kejahatan
di
wilayah
teritorial
Indonesia,
maka
berdasarkan pasal 121 jo 143 KUHAP suatu surat dakwaan harus dengan tegas dan jelas menyebutkan tempat kejadian tindak
pidananya.
Kelalaian
mengenai
hal
ini
dapat
menimbulkan peluang diajukannya eksepsi sehingga dakwaan dianggap
batal
demi
hukum.
Masalahnya,
seringkali
tidak
terlalu mudah untuk menentukan tempat kejadian cybercrime, apalagi jika antara pelaku dan korban berada di wilayah hukum atau bahkan negara yang berbeda. Yurisdiksi itu sendiri merupakan istilah yang dapat dipahami dalam dua konteks, yaitu konteks kedaulatan negara dan konteks organ yudisial.
58
Yurisdiksi dapat dipandang
sebagai sebuah bentuk manifestasi kedaulatan sebuah negara. Menurut
D.W.
Bowet,
yurisdiksi
dalam
konteks
kedaulatan
adalah ”the capacity of a state under international law to
Indonesia, KUHAP, Op. cit. pasal 151. Arie Siswanto, Yurisdiksi Material Mahkamah Kejahatan Internasional, Cet. 1 (Jakarta: Ghalia Indonesia, 2005), hal. 38. 57
58
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
38
prescribe or to enforce a rule of law”. 59 Maksudnya, yurisdiksi meliputi kewenangan untuk membuat hukum (to prescribe law) dan kewenangan negara untuk memaksakan berlakunya aturan hukum (to enforce a rule of law). Sedangkan
yurisdiksi
di
dalam
konteks
organ
yudisial, menurut Henry Campbell Black adalah:60 ” ... the power of the court to decide a matter in controversy and presupposes the existence of a duly constituted court with control over the subject matter and parties. It defines the powers of courts to inquire into facts, apply the law, make decicions, and declare judgment. It exist when court has cognizance of class of cases involved, proper parties are present, and point to be decided is within powers of court ... “ Berdasarkan yurisdiksi dimiliki
pada
oleh
definisi dasarnya
suatu
kepada
pengadilan
hukum,
dan
Dalam
hal
yurisdiksi (1)wilayah,
59 60
itu
mengambil ini yang
dikemukakan
Black,
maka
adalah
kewenangan
(power)
yang
pengadilan, untuk
dimiliki
yang
memberi
kekuasaan
kasus,
menerapkan
memeriksa
keputusan
terdapat
(2)waktu,
yang
empat oleh
(3)materi
terhadap
kasus
kriteria
yang
suatu
tersebut. menentukan
pengadilan,
perkara,
dan
yaitu:
(4)person
Ibid. Ibid. 39.
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
39
(pelaku) yang dicakup oleh pengadilan atau organ yudisial yang bersangkutan.61 Di
dalam
selanjutnya
bab
akan
ini,
pembahasan
dilakukan
mengenai
berdasarkan
yurisdiksi
perspektif
hukum
pidana, hukum internasional dan beberapa teori pendekatan terhadap kejahatan komputer. Perlunya pembahasan yurisdiksi dari
perspektif
hakekatnya
hukum
adalah
pidana
kejahatan
karena
cybercrime
pada
(crime).
Sementara
itu,
pembahasan dari perspektif hukum internasional diperlukan karena
salah
satu
transnasional, persinggunggan
karakteristik
sehingga kewenangan
cybercrime
dimungkinkan dan
kepentingan
adalah
terjadinya antar
negara.
Sedangkan pembahasan dari perspektif teori-teori kejahatan komputer, diperlukan karena dengan adanya bentuk kejahatan elektronik
telah
memunculkan
teori-teori
baru
mengenai
yurisdiksi dari pakar yang kompeten. Selain kompetensi berlaku
itu, relatif
di
kompleksitas
bab dan
ini
juga
eksepsi
Indonesia.
Kedua
penentuan
locus
akan
membahas
berdasarkan hal
ini
delicti
hukum
penting pada
tentang yang karena
kasus-kasus
cybercrime –yang merupakan topik utama pada skripsi ini61
Ibid, hal. 39.
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
40
dapat menjadi alasan diajukannya eksepsi, terutama eksepsi tentang tidak berwenangnya mengadili secara relatif. B. YURISDIKSI DALAM PERSPEKTIF HUKUM PIDANA 1. Yurisdiksi Teritorial Berdasarkan
konsep
Professor
Simons
Lamintang,
62
yurisdiksi
sebagaimana
berpendapat
teritorial,
dikutip
bahwa
oleh
berlakunya
P.A.F. undang-
undang pidana suatu negara semata-mata digantungkan pada tempat di mana suatu tindak pidana itu telah dilakukan, dan tempat tersebut haruslah terletak di dalam azas
wilayah ini
negara,
negara
didasarkan yang
yang pada
meliputi
bersangkutan. prinsip
seluruh
Berlakunya
kedaulatan
wilayah
suatu
negara
yang
bersangkutan, sehingga setiap orang baik yang secara tetap maupun yang untuk sementara berada di wilayah negara kepada
tersebut,
harus
undang-undang
taat yang
dan
menundukkan
berlaku
di
diri
negara
tersebut.63 Mengenai yurisdiksi teritorial ini, tercermin di dalam
pasal
2
dan
pasal
3
KUHP.
Pasal
2
KUHP
62
P.A.F. Lamintang, Dasar-dasar Hukum Pidana Indonesia, (Bandung: CV Sinar Baru, 1984),
63
Ibid.
hal. 86.
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
41
menyatakan
bahwa
perundangan
pidana
berlaku
di
seluruh wilayah teritorial Indonesia, juga di atas kapal air dan kapal terbang berbendera (milik resmi) Indonesia yang dinyatakan dalam pasal 3 KUHP. Yurisdiksi yang didasarkan pada teritorial atau wilayah hukum, sangat terkait dengan apa yang biasa disebut dengan kompetensi relatif. Kompetensi relatif ini menyangkut masalah Pengadilan Negeri mana yang berwenang mengadili suatu tindak pidana. Terdapat beberapa ajaran untuk menentukan wilayah atau tempat terjadinya suatu tindak pidana. Ajaranajaran tersebut antara lain: a. Ajaran
tindakan
badaniah
(leer
van
delicha
melijkedaad).64 Menurut tempat
ajaran
kejadian
ini,
adalah
yang tempat
dimaksud
dengan
dimana
pelaku
melakukan suatu tindak pidana, dan di tempat itu pula unsur-unsur tindak pidananya telah selesai dengan sempurna. Sempurnanya unsur-unsur tindak pidana di satu tempat, membuat teori ini menjadi sulit diterapkan 64 E.Y. Kanter dan S.R. Sianturi, Asas-asas Hukum Pidana Di Indonesia Dan Penerapannya, Cet. 2 (Jakarta: Storia Grafika, 2002), hal. 113.
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
42
pada
saat
tindak
pidana
tersebut
menimbulkan
akibat di lokasi yang berbeda. b. Ajaran
tempat
bekerjanya
alat
(leer
van
het
instrument).65 Berdasarkan
ajaran
ini,
tempat
kejadian
adalah tempat dimana alat yang digunakan bekerja dan
telah
membuat
sempurna
(menimbulkan)
suatu
tindak pidana. Contoh klasik mengenai ajaran ini, adalah tentang pencurian kuda dimana pelaku berada di Negeri Belanda, dengan menggunakan tali lasso mencuri
kuda
yang
berada
di
wilayah
Jerman.
Berdasarkan ajaran ini, alat (tali lasso) bekerja di wilayah Jerman, sehingga tempat kejadian adalah di wilayah teritorial Jerman. Kasus
seperti
ini,
yang
sering
terjadi
di
dalam konteks cybercrime. Pelaku berada di suatu tempat, dengan menggunakan komputer ia melakukan kejahatan terhadap korban yang berada di tempat lain, yang mempunyai rezim hukum berbeda.
65
Ibid.
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
43
c. Ajaran
akibat
dari
tindakan
(leer
van
het
gevolg).66 Tempat
kejadian
menurut
ajaran
ini
adalah
tempat dimana suatu akibat telah terjadi sehingga membuat
sempurna
suatu
tindak
pidana
yang
dilakukan oleh pelaku. Biasanya ajaran ini lebih tepat diterapkan pada kasus-kasus delik materiel, dimana suatu tindak pidana dikatakan sempurna bila telah
menimbulkan
akibat
yang
nyata.
Sebagai
contoh misalnya, pelaku membubuhkan racun ke dalam makanan korban. Kemudian korban melakukan perjalan jauh
ke
suatu
tempat,
dan
racun
kemudian
baru
bereaksi hingga korban meninggal. Di tempat baru itulah
dianggap
sebagai
tempat
kejadian
oleh
ajaran ini, karena di situlah baru muncul akibat dari
tindakan
pelaku
sehingga
tindak
pidana
tersebut dianggap selesai. d. Ajaran berbagai tempat tindak pidana.67 Ajaran
ini
merupakan
gabungan
dari
ketiga
ajaran tersebut di atas. Artinya, aparat penegak
66
Ibid, hal. 114.
67
Ibid.
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
44
hukum dimungkinkan untuk menentukan dimana saja tempat tindak pidana, sepanjang memang memenuhi kriteria
dari
salah
satu
atau
semua
ajaran
tersebut di atas. Ajaran
ini
sangat
berpotensi
menimbulkan
sengketa kewenangan relatif. Apalagi jika tindak pidana
yang
terjadi,
lokasi-lokasi
yang
mempunyai
saling
kaitan
dengan
berjauhan,
sehigga
setiap pengadilan mengklaim sebagai kewenangannya. 2. Yurisdiksi Ratione Temporis (berdasarkan alasan waktu) Yurisdiksi
organ
yudisial
dibatasi
juga
oleh
waktu. Prinsip fundamental di dalam hukum pidana yang menunjukkan hal ini adalah adagium yang menjadi nafas pasal 1 ayat (1) KUHP, yaitu “nullum delictum nulla poena sine praevia lege poenali”. Berdasarkan pasal ini,
maka
waktu
terjadinya
suatu
tindak
pidana
menjadi amat penting. Pasal 1 ayat (1) KUHP berbunyi, “Suatu perbuatan tidak
dapat
dipidana,
ketentuan-ketentuan
kecuali
perundangan
berdasarkan pidana
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
kekuatan
yang
telah
45
ada”. 68 Sehingga di dalam pasal tersebut terkandung 3 asas69, yaitu: a. Asas Legalitas Maksudnya
adalah
bahwa
pemidanaan
harus
berdasarkan undang-undang (lege). 70 Undang-undang disini telah tetapi
bukan
hanya
disahkan juga
undang-undang
oleh
produk
Pemerintah peraturan
tertulis dan
DPR,
yang akan
perundang-undangan
selain Undang-undang seperti Peraturan Pemerintah Pengganti
Undang-undang,
Peraturan
Presiden,
dan
Peraturan lain-lain
Pemerintah, yang
secara
resmi berlaku sebagai perundang-undangan. Pentingnya
asas
legalitas
adalah
untuk
menghindari kesewenang-wenangan penguasa di dalam memidana atau menghukum seseorang. Hal ini berarti asas legalitas berfungsi menjamin kepastian hukum bagi masyarakat.71
68 R. Soenarto Soehadibroto, KUHP dan KUHAP Dilengkapi Yurisprudensi Mahkamah Agung dan Hoge Raad, Cet. 5, (Jakarta: PT RajaGrafindo Persada, 2005), hal. 7. 69 E.Y. Kanter dan S.R. Sianturi, Ibid, hal. 70. 70 Ibid, hal. 74.
71
Ibid.
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
46
b. Asas tidak berlaku surut Ketentuan
pidana
dalam
perundang-undangan
tidak boleh berlaku surut. Artinya, setiap orang tidak perlu merasa terikat kepada undang-undang yang baru akan diberlakukan. Dengan kata lain, undang-undang yang baru berlaku, yang
tidak
dapat
dilakukan
menjerat
sebelum
tindakan-tindakan
undang-undang
itu
diberlakukan. Oleh karena itu, menurut Pompe orang harus mengetahui secara pasti kapan suatu undangundang pidana atau suatu ketentuan pidana menurut undang-undang itu berlaku secara sah dan tentang kapan tindak pidana itu dilakukan.72 c. Asas larangan penggunaan analogi Menggunakan
analogi
berarti
menganggap
sesuatu termasuk ke dalam ketentuan undang-undang pidana, karena sesuatu tersebut mempunyai banyak kemiripan atau persamaan dengan istilah yang ada di dalam ketentuan pidana tersebut.73 Sebenarnya, di kalangan para ahli terdapat perbedaan 72 73
tentang
boleh/tidaknya
menggunakan
P.A.F. Lamintang, Ibid, hal. 146. E.Y. Kanter dan S.R. Sianturi, Op. Cit, hal. 76.
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
47
analogi. Mereka yang memegang teguh asas legalitas pada umumnya tidak menerima penggunaan analogi. 74 Akan tetapi Pompe berpendapat bahwa pada umumnya analogi
diperbolehkan
dalam
hal
penyempurnaan
undang-undang.75 Selain itu pasal 1 ayat 2 KUHP juga berkaitan dengan waktu. Jika undang-undang diubah, setelah suatu perbuatan
dilakukan,
maka
kepada
tersangka
akan
dikenakan ketentuan yang menguntungkan bagi tersangka. Dengan
demikian,
menunjukkan
pasal
betapa
1
ayat
pentingya
2
waktu
KUHP
ini
sebagai
juga tempus
delicti. 3. Yurisdiksi Ratione Personae (berdasarkan alasan orang atau person) Kriteria lain untuk menentukan yurisdiksi suatu organ yudisial adalah dengan memastikan tentang siapa yang dapat dimintai pertanggungjawaban hukum di muka organ yudisial tersebut. 76 hukum
pidana
dikaitkan
Dalam hal ini berlakunya dengan
orangnya,
tanpa
Ibid, hal. 77. Ibid, hal. 78. 76 Arie Siswanto, Op. cit, 43. 74 75
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
48
mempersoalkan di mana orang itu berada, yaitu baik di dalam maupun di luar wilayah Indonesia. Akan
tetapi,
prinsip
ini
dalam batas-batas tertentu.
77
dalam
KUHP
digunakan
Batas-batas tersebut,
pada umumnya dalam hal-hal yang berhubungan dengan: − Kesetiaan yang diharapkan dari seseorang warga Negara terhadap Negara dan pemerintahnya. − Kesadaran
dari
seseorang
warga
Negara
untuk
tidak melakukan suatu tindak pidana di luar negeri dimana tindakan itu merupakan kejahatan di tanah air. − Dikhususkan
juga
kepada
pejabat
dan
pegawai
negeri yang pada umumnya adalah warga Negara yang
disamping
Negara,
juga
kesetiaannya
diharapkan
sebagai
warga
kesetiaannya
kepada
tugas/jabatan yang dipercayakan kepadanya. 4. Yurisdiksi
Ratione
Materiae
(berdasarkan
alasan
menentukan
suatu
unsur-unsur tindakan) Kriteria
terakhir
untuk
yurisdiksi adalah berdasarkan materi atau jenis-jenis kejahatan, 77
dalam
hal
demikian
maka
yurisdiksi
E.Y. Kanter dan S.R. Sianturi, Op. Cit, hal. 101.
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
49
tersebut berdasarkan ratione materiae. Di dalam KUHP, yurisdiksi berdasarkan ratione materiae ini merupakan semua kejahatan yang dicakup di dalam Buku Kedua. Jadi, penyidik berwenang melakukan langkah penyidikan terhadap
semua
perbuatan
yang
memenuhi
unsur-unsur
yang dirumuskan di dalam Buku Kedua KUHP.
C. YURISDIKSI DALAM PERSPEKTIF HUKUM INTERNASIONAL 1. Subjective Territoriality Subjective
territoriality
adalah
prinsip
terpenting di dalam hukum internasional.
78
yang
Menurut
prinsip ini, keberlakuan hukum ditentukan berdasarkan tempat
perbuatan
dilakukan
dan
penyelesaian
tindak
pidananya dilakukan di Negara lain. Mayoritas Negaranegara
di
dunia,
mengadopsi
prinsip
ini
ke
dalam
perundang-undangan pidananya.79 Namun demikian, menurut J.G.Starke, sebenarnya asas ini bukan merupakan asas umum hukum internasional, tetapi penggunaannya yang khusus sudah menjadi bagian hukum internasional, sebagai akibat dari dua konvensi
Darrel Menthe, Jurisdiction In Cyberspace: A Theory of International Spaces, didownload melalui http://www.mttlr.org/volfour/menthe_art.html, pada tanggal 24 Agustus 2006, nomor 7. 79 Ibid. 78
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
50
yang penting yaitu Geneva Convention for Supression of Counterfeiting Currency (1929) dan Geneva Convention for
the
Supression
of
the
Illicit
Drug
Traffic
(1939).80 2. Objective Territoriality Objective
Territoriality
digunakan
pada
saat
suatu tindakan dilakukan oleh pelaku yang berada di luar wilayah suatu Negara, akan tetapi justru akibat paling serius yang timbul karena peristiwa itu berada di
dalam
wilayah
Negara
dimaksud.
81
Asas
ini
dirumuskan oleh Prof. Hyde, sebagaimana dikutip oleh J.G. Starke82, sebagai berikut: “Menggerakkan suatu kekuatan di luar wilayah suatu Negara, kekuatan mana langsung menimbulkan akibat yang berbahaya, maka hal ini membenarkan yang berdaulat dalam wilayah itu untuk menuntut pelakunya jika si pelaku ini memasuki wilayahnya”. Sebagai berada
di
contoh,
daerah
misalnya
perbatasan
orang
suatu
yang
negara
sedang kemudian
menembak seseorang yang berada di wilayah negara lain.
80 J.G. Starke, Pengantar Hukum Internasional 1 Edisi Kesembilan, Cet. 2, (Jakarta: PT Aksara Persada Indonesia, 1989), hal. 184. 81 Darrel Menthe, Op. Cit, nomor 8. 82 J.G. Starke, Op. Cit. 187.
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
51
3. Nationality Nationality
adalah
prinsip
yang
didasarkan
kepada status kewarganegaraan seseorang. 83 Prinsip ini oleh
Starke
disebut
sebagai
prinsip
nasionalitas
aktif 84 , yaitu negara tidak wajib menyerahkan warga negaranya yang telah melakukan suatu pelanggaran di luar negeri. Artinya, negara dianggap lebih berwenang mengadili
dari
pada
negara
lain
tempat
terjadinya
kejahatan. Sebagai berada
di
ilustrasi,
luar
negeri,
apabila kemudian
seorang
WNI
melakukan
yang
hubungan
dengan negara asing dan kemudian menggerakkan kekuatan asing maka
agar
melakukan
berdasarkan
tersebut
dapat
penyerangan
pasal
diadili
111 atau
kepada
ayat
(1)
dituntut
Indonesia,
KUHP, di
orang
pengadilan
Indonesia. 4. Passive Nationality Prinsip
ini
sedikit
berbeda
dengan
prinsip
Nationality. Jika prinsip Nationality melihat status kewarganegaraan
83 84
pelaku
kejahatan
sebagai
dasar
Darrel Menthe, Op. Cit, nomor 9. J.G. Starke, Op. Cit, hal. 211.
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
52
kewenangan melakukan penuntutan, maka prinsip Passive Nationality melihat status kewarganegaraan korban.85 Pembenaran
terhadap
prinsip
ini
adalah
bahwa
setiap negara berhak melindungi warganegaranya di luar negeri,
dan
pelanggaran
apabila
itu
terjadi
negara tidak
teritorial menghukum
dimana
orang
yang
menimbulkan kerugian itu, maka negara dari korban itu berwenang
menghukum
pelanggar
tersebut
jika
pelaku
memasuki wilayahnya. 86 Keberatan terhadap prinsip ini adalah bahwa kepentingan umum negara tidak serta merta terganggu hanya karena salah seorang warganegaranya telah dirugikan.87 Prinsip
nasionalitas
pasif
ini
antara
lain
termuat di dalam Undang-undang pidana Mexico, Brazil, Itali dan Indonesia. Sedangkan Inggeris dan Amerika Serikat tidak mengadopsi prinsip ini ke dalam undangundang pidananya.88 5. Protective Principle Hukum Internasional mengakui bahwa setiap Negara berwenang menangani kejahatan yang berkaitan dengan Darrel Menthe, Op. Cit., nomor 10. J.G. Starke, Op. Cit., hal. 211. 87 Ibid. 88 Ibid. 85
86
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
53
keamanan
dan
integritas,
serta
kepentingan
ekonomi
yang cukup vital. 89 Protective Principle inilah yang digunakan
sebagai
dasar
tersebut.
Prinsip
ini
melindungi
kepentingan
memanifestasikan biasanya Negara
kewenangan
diterapkan
dari
guna
kejahatan
yang
dilakukan di luar wilayahnya, terutama apabila korban adalah Negara atau pemerintah.90 Ada
dua
alasan
yang
mendasari
prinsip
perlindungan, yaitu: (1)akibat kejahatan sangat besar bagi tidak
Negara
yang
diterapkan
dirugikan, oleh
dan
Negara
(2)jika
yang
kewenangan
dirugikan,
maka
pelaku kejahatan bisa lolos karena di Negara tempat perbuatan dilakukan, perbuatan dimaksud belum tentu dianggap sebagai tindak pidana serta ekstradisi juga ditolak karena alasan-alasan politis.91 Terdapat
kelemahan
terhadap
protective
(korban)
itu
yang
menimbulkan
principle
sendiri
yang
ini,
penolakan
yaitu
menentukan
negara
perbuatan-
Ibid., hal. 212. Darrel Menthe, Op. Cit., nomor 11. 91 J.G.Starke, Op. cit., hal. 212. 89
90
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
54
perbuatan mana yang membahayakan keamanan, sehingga dapat menimbulkan kesewenang-wenangan.92 6. Universality Asas
ini
“universal
seringkali
interest
disebut
juga
jurisdiction”.
93
sebagai
asas
Dahulu
asas
universality atau universal interest jurisdiction ini digunakan sebagai dasar kewenangan untuk menangkap dan menghukum para pelaku bajak laut dan kejahatan perang. Akan tetapi kemudian asas ini telah diperluas sehingga termasuk
pula
penyiksaan,
genosida,
dan
pembajakan
pesawat udara.94 Asas
universal
interest
jurisdiction
ini
selayaknya memperoleh perhatian khusus guna penanganan dan penegakan hukum kasus-kasus cybercrime. 95 Hal ini disebabkan karena asas ini memandang kewenangan untuk menangani kejahatan lebih kepada perlindungan terhadap kepentingan-kepentingan
tertentu
dari
Negara-negara
yang ada di dunia, tanpa perlu mempersoalkan locus delicti dan kewarganegaraan pelaku.96
Ibid. Ahmad M. Ramli, Op. Cit, hal. 20. 94 Darrel Menthe, Op. Cit., nomor 12. 95 Ahmad M. Ramli, Op. Cit., hal. 20. 96 E.Y. Kanter dan S.R. Sianturi, Op. Cit, hal. 111. 92 93
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
55
D. YURISDIKSI DALAM TINDAK PIDANA MELALUI SISTEM ELEKTRONIK 1. Prinsip Teritorialitas a. Lokasi terjadinya perbuatan Ketentuan banyak
tentang
yang
perbuatan.
mengacu
Akan
permasalahannya. “dimana”
yurisdiksi,
suatu
pada
tetapi Tidak
lokasi
justru
pidana
umumnya
terjadinya
disinilah
terlalu
tindak
pada
mudah
letak
menentukan
cybercrime
benar-
benar telah terjadi. Masih agar
diperlukan
suatu
berbagai
pengadilan
dapat
pendekatan menentukan,
lain, dimana
lokasi terjadinya suatu tindak pidana. b. Lokasi komputer Berdasarkan
prinsip
ini,
suatu
cybercrime
dianggap telah terjadi dilihat dari lokasi dimana komputer antara
tersebut lain
berada.
adalah
Penganut
Singapore
prinsip
dengan
ini
Singapore
Computer Misuse Act (1993), serta Malaysia melalui Computer Crimes Act (1997).97 Contoh untuk teori ini adalah sebuah satelit mengorbit di angkasa luar, lalu satelit tersebut 97
Susan W. Brenner dan Bert-Jaap Koop, Op. Cit. hal. 16.
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
56
digunakan
untuk
melakukan
crime-related
communication. Satelit yang mengorbit di angkasa luar,
maka
satu-satunya
lokasi
teritorialnya
adalah ground-station satelit tersebut.98 c. Lokasi orang Prinsip
yang
menggunakan
pendekatan
lokasi
orang ada 2 kemungkinan. Kemungkinan yang pertama, yurisdiksi ditentukan dengan melihat lokasi korban. Namun
pendekatan
menemui
lokasi
masalah,
menimbulkan
korban
korban
jika di
ini
juga
kejahatan
banyak
akan
tersebut
tempat.
Sebagai
contoh adalah child-pornography. Ada banyak negara yang mengkriminalisasi kejahatan ini diantaranya misal Amerika Serikat, Canada, Belanda dan lainlain.
99
jika
acuannya
Oleh
sebab
itu,
adalah
dalam
lokasi
kondisi
korban,
tertentu
maka
akan
timbul juga sengketa yurisdiksi. Kemungkinan dengan berada.
melihat Dalam
kedua, dimana kasus
yurisdiksi lokasi
seperti
pelaku
ditentukan kejahatan
child-pornography,
negara bisa melakukan penuntutan terhadap seorang 98 99
Ibid. Ibid. hal. 17.
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
57
pelaku,
walaupun
kejahatan
tersebut
menimbulkan
akibat di negara lain.100 d. Lokasi akibat Pendekatan ini sebenarnya hampir mirip dengan pendeketan
lokasi
orang
yang
menjadi
korban.
Karena pada umumnya, yang menerima dampak suatu tindak pidana adalah korban. Tasmania yang
merupakan
menerapkan
salah
prinsip
satu
ini
contoh
dalam
negara
menangani
cybercrime. Meskipun tindakan tersebut dilakukan di
luar
Tasmania,
namun
jika
akibat
yang
ditumbulkannya berada di wilayah Tasmania, maka Tasmania
akan
melakukan
penuntutan
terhadap
pelakunya.101 e. Location of anything Location
of
anything
atau
lokasi
”apa
saja”
merupakan perluasan dari yurisdiksi pada umumnya. Yurisdiksi
yang
memungkinkan mengambil
100 101
bagi
langkah
ditentukan
dengan
aparat
penegak
hukum
dengan
cara hukum
lebih
ini, untuk mudah.
Ibid. hal. 19. Ibid, hal. 20.
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
58
Menurut yang
Brenner
dan
menerapkan
yurisdiksi
Jaap
prinsip
antara
lain
Koop, ini
102
negara-negara
dalam
adalah
menentukan
West
Virginia,
Singapore dan Malaysia. Dengan
menggunakan
prinsip
location
of
anything, maka dalam menentukan yurisdiksi tidak lagi
melihat
kewarganegaraan
pelaku,
lokasi
keberadaan pelaku, tempat atau lokasi dirasakannya efek yang dilakukan oleh pelaku. Di dalam prinsip location of anything ini, yang penting di dalam wilayahnya terdapat salah satu barang bukti, maka negara
itu
berwenang
mengadili
pelaku
cybercrime.103 2. Prinsip Personalitas a. Nasionalitas pelaku Menurut menentukan
yurisdiksi
pendekatan dilakukan.
Brenner
dan tindak
nasionalitas 104
Jaap pidana
pelaku
Koop,
dalam
cybercrime, juga
dapat
Disebutkan contoh mengenai hal ini
bahwa, pelaku child-pornography akan dihukum oleh
Ibid. Ibid. 104 Ibid. hal. 24. 102 103
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
59
pemerintah Negeri Belanda jika pelakunya adalah berkewarganegaraan kewarganegaraan
Belanda.
tersebut
Bahkan,
baru
di
meski
dapat
setelah
kejahatan dilakukan.105 Tetapi pelaku
juga
kewenangan. melakukan
sebenarnya
pendekatan
berpotensi Apabila
tindak
menimbulkan
seorang
pidana
nasionalitas
di
sengketa
warga
negara
negara
B,
A
sementara
negara A menerapkan prinsip nasionalitas pelaku, maka akan timbul sengketa kewenangan yang bersifat positive conflict. Negara A dan negara B saling mengklaim yurisdiksi, terlebih lagi jika negara B beranggapan bahwa yurisdiksi teritorial negaranya juga harus ditegakkan. b. Nasionalitas korban Nasionalitas pendekatan
dalam
korban
juga
dapat
dijadikan
menentukan
yurisdiksi
cybercrime. 106 Dengan pendekatan ini, suatu negara dapat
mengklaim
kewenangan
kejahatan-kejahatan internet 105 106
yang
(content-related
yurisdiksi
menyangkut
terhadap
konten
offences),
di
dengan
Ibid. Ibid. hal. 25.
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
60
argumen bahwa salah satu warganya telah menjadi target kejahatan tersebut.107 Namun
demikian,
kesulitan
utama
penerapan
prinsip ini adalah jika terdapat beberapa negara yang merasa menjadi korban. Tentunya prinsip ini juga
masih
menimbulkan
sengketa
yurisdiksi.
Terlebih lagi internet merupakan media yang dapat diakses oleh seluruh negara di dunia.
3. The Theory of the Uploader and the Downloader Berdasarkan teori ini, suatu negara dapat melarang di dalam
wilayahnya,
uploading
suatu
materi-materi
kegiatan yang
downloading
diperkirakan
dan dapat
bertentangan dengan kepentingan umum negara tersebut. Misalnya, suatu negara dapat melarang setiap orang di dalam wilayahnya untuk melakukan downloading kegiatan perjudian.
Minnesota
merupakan
salah
satu
negara
bagian di Amerika Serikat yang menerapkan yurisdiksi ini.108
Ibid. hal. 26. Ahmad Ramli, Pager Gunung dan Indra Apriadi, Menuju Kepastian Hukum di Bidang Informasi Dan Transaksi Elektronik, (Jakarta: Depkominfo, 2005), hal. 58. 107
108
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
61
Teori
ini
yurisdiksi pada
dapat
dikategorikan
teritorial.
locus
pelaku
Keunikan
upload
ke
dalam
teori
maupun
teori
ini
terletak
download.
Sengketa
kewenangan akan terjadi jika satu tempat menggunakan acuan
uploader
sedangkan
tempat
lain
menggunakan
downloader. 4. The Law of The Server Berdasarkan server
teori
diletakkan,
diberlakukan.
ini,
tempat
maka
Contohnya
dimana
disitulah jika
secara
hukum
server
fisik
yang
suatu
akan
webpages
berada di Universitas Stanford, maka hukum California yang
berlaku
webpages
jika
tersebut.
terjadi Akan
masalah
tetapi
hukum
teori
ini
dengan juga
menghadapi kesulitan jika uploader berada di wilayah yurisdiksi asing.109 E. KETENTUAN MENURUT CONVENTION ON CYBERCRIME 2001 1. Yurisdiksi Yurisdiksi dalam Convention On Cybercrime 2001, diatur dalam Section 3 article 22. Ketentuan dalam article 22 (1)
109
mengatakan
bahwa
Negara
Pihak
dapat
menerapkan
Ibid, nomor 26.
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
62
atau
memberlakukan
yurisdiksi,
jika
kejahatan
(cybercrime) telah terjadi: - di dalam wilayah teritorialnya; - di
atas
kapal
laut
yang
berbendera
Negara
Pihak; - di
atas
pesawat
terbang
yang
terdaftar
berdasarkan hukum Negara Pihak; atau - oleh warga Negara Pihak, jika dilakukan baik di dalam maupun di luar wilayah Negara Pihak. Ketentuan yurisdiksi dalam konvensi ini menggunakan prinsip teritorialitas untuk 3 ketentuan terdahulu, dan prinsip personalitas atau nasionalitas aktif untuk ketentuan yang terakhir. Pada dasarnya ketentuan dalam konvensi ini akan memudahkan bagi aparat penegak hukum untuk menangkap dan mengadili pelaku cybercrime. Namun demikian,
kemudahan
bagi
aparat
tersebut
justru
berpotensi menimbulkan terjadinya konflik kewenangan, jika
cybercrime
yang
terjadi
melibatkan
beberapa
yurisdiksi. 2. Sengketa Yurisdiksi Konvensi
ini
juga
sudah
mengantisipasi
kemungkinan
terjadinya konflik yurisdiksi. Namun konvensi tidak
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
63
secara tegas menentukan prioritas penentuan yurisdiksi agar
terhindar
positive
dari
conflict.
konflik
yurisdiksi,
Ketentuan
tersebut
terutama
terdapat
di
dalam article 22 (5) yang berbunyi: ”when more than one Party claims jurisdiction over an alleged offence established in accordance with this Convention, the Parties involved shall, where appropriate, consult with a view to determining the most appropriate jurisdiction for prosecution.” Ketentuan
ini
bersengketa menentukan
menyerahkan untuk
kepada
melakukan
yurisdiksi
mana
Negara
Pihak
konsultasi
yang
paling
tepat
yang dalam untuk
diterapkan. Sementara itu, konvensi tidak memberikan pendekatan apa yang bisa dijadikan urutan prioritas, sebagai pedoman bagi Negara Pihak, sehingga terhindar dari konflik yurisdiksi. Untuk
meminimalisir
sengketa
kewenangan,
langsung
menyebutkan
kemungkinan
konvensi
ini
pendekatan
terjadinya
mestinya apa
yang
dapat harus
digunakan untuk menentukan locus delicti cybercrime. Hal
ini
penting
karena
jika
penentuan
yurisdiksi
dikembalikan kepada Negara Pihak, maka potensi konflik kewenangan
dalam
menentukan
yurisdiksi
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
cybercrime
64
tetap
tidak
yurisdiki
terjawab.
yang
Terlebih
selama
ini
sudah
lagi,
semua
diakui
itu,
teori jika
dipakai untuk menganalisis permasalahan bisa berujung pada hasil yang berbeda-beda. Untuk itu, konvensi ini mestinya dapat langsung menentukan pendekatan yang bisa dijadikan pedoman oleh Negara Pihak. Alternatifnya adalah dengan menentukan, atau
mengklasifikasikan
delik
cybercrime.
Di
dalam
konvensi ini cybercrime harus diklasifikan termasuk ke dalam delik formil atau materiel. Jika
konvensi
menetapkan
bahwa
cybercrime
termasuk ke dalam delik formil, maka lokasi pelaku yang
dianggap
negara
itu
cybecrime
sebagai yang
locus
delicti,
diberlakukan.
ditetapkan
sebagai
dan
hukum
Sebaliknya,
delik
materiel,
di
jika maka
akibat yang akan dijadikan patokan. Dalam
kondisi
tertentu,
internet
dapat
menimbulkan akibat di beberapa tempat sekaligus. Jika cybercrime dianggap sebagai delik materiel, maka tetap akan berpotensi menimbulkan sengketa yurisdiksi. Oleh karena itu, pandangan cybercrime sebagai delik formil
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
65
akan minim kemungkinannya dapat menimbulkan sengketa yurisdiksi. F. SENGEKETA KEWENANGAN DAN EKSEPSI MENURUT KETENTUAN HUKUM INDONESIA 1. Sengketa Wewenang Mengadili Sesuai
dengan
pasal
10
Undang-undang
Nomor
14
Tahun 1970 tentang Ketentuan-ketentuan Pokok Kekuasaan Kehakiman,
maka
di
dalam
hukum
Indonesia
dikenal
beberapa lingkungan peradilan yaitu Peradilan Umum, Peradilan
Agama,
Peradilan
Militer
dan
Peradilan
Administrasi. 110 Bahkan untuk saat ini, masih ada lagi lingkungan
peradilan
yang
lain,
seperti
misalnya
menjadi
wewenang
Peradilan Tindak Pidana Korupsi. Oleh peradilan oleh
karena
itu,
umum
secara
peradilan
umum.
apa mutlak
yang hanya
Peradilan
dapat
diperiksa
militer,
peradilan
agama atau lingkungan peradilan lainnya secara mutlak tidak berwenang memeriksa dan mengadilinya. Meskipun begitu, dalam praktiknya dapat saja terjadi sengketa
M. Yahya Harahap, Pembahasan Permasalahan Dan Penerapan KUHAP – Pemeriksaan Sidang Pengadilan, Banding, Kasasi, Dan Peninjauan Kembali, Ed. Kedua (Jakarta: Sinar Grafika, 2006), hal. 91. 110
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
66
wewenang
akibat
perbedaan
pendapat
masing-masing
peradilan tersebut. Selain sengketa wewenang mengadili yang timbul akibat adanya lingkungan peradilan, sengketa wewenang mengadili
dapat
pembagian terkait
timbul
”wilayah
”wilayah
sebagai
hukum”.
hukum”
ini
akibat
adanya
Sengketa sangat
wewenang
erat
kaitannya
dengan topik dalam penulisan ini. Oleh karena itu, sengketa wewenang yang akan dibahas lebih dalam di sini
hanya
masalah
lah
sengketa
wilayah
hukum,
wewenang atau
mengadili
sering
disebut
terkait dengan
kompetensi relatif. Sengketa
wewenang
mengadili
secara
relatif
merupakan permasalahan yang menyangkut persengketaan wewenang dengan
mengadili Pengadilan
sengketa
satu
antara Negeri
Pengadilan
satu
Pengadilan
lain.
Bisa
Tinggi
juga
Negeri masalah
dengan
Pengadilan
wewenang
mengadili
Tinggi yang lain. Berdasarkan
KUHAP,
sengketa
bisa terjadi karena dua alasan.
111
Sengketa terjadi
karena dua pengadilan atau lebih menyatakan dirinya 111
Op.cit, KUHAP, pasal 150.
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
67
tidak berwenang mengadili kasus yang sama, atau dua pengadilan
atau
lebih
menyatakan
dirinya
berwenang
mengadili kasus yang sama. Jika
pengadilan
menyatakan
dirinya
tidak
berwenang mengadili, maka langkah yang akan diambil adalah
membuat
berwenanganya dilimpahkan tersebut
surat
salah
perkara
tidak
perkara
pidana
yang
penuntut satu
Negeri
Selanjutnya,
tentang
mengadili
oleh
Pengadilan
penetapan
umum.
isinya
mana
yang
berdasarkan
dilimpahkan
112
adalah
penetapan menetapkan
berwenang
surat
kepada
Surat
mengadili.
penetapan
Pengadilan
tersebut
Negeri
yang
dianggapnya berwenang mengadili. Terhadap Negeri
penetapan
berpendapat
tersebut,
lain,
maka
jika dapat
Kejaksaan mengajukan
perlawanan atau verzet kepada Pengadilan Tinggi yang berkedudukan di wilayah hukum Pengadilan Negeri yang mengeluarkan mengajukan Negeri
113
penetapan.
perlawanan
setempat,
terhitung 112
surat
sejak
dan
113
tersebut dalam
diterima,
Kejaksaan melalui
tempo maka
7
Pengadilan
(tujuh)
surat
Negeri
hari
perlawanan
Op. Cit, M. Yahya Harahap, hal. 93. Ibid, hal 94.
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
68
tersebut Tinggi.
harus Dalam
sudah tempo
diteruskan 14
(empat
kepada belas
Pengadilan hari)
sejak
diterimanya surat perlawanan oleh Pengadilan Tinggi, maka Pengadilan Tinggi harus mengambil keputusan atas perlawanan tersebut dalam bentuk Surat Penetapan.114 2. Eksepsi Eksepsi cukup penting untuk diulas dalam penulisan ini, karena
merupakan
salah
satu
upaya
hukum
yang
bisa
dilakukan oleh terdakwa antara lain karena pengadilan tidak dengan tepat menentukan tempat terjadinya tindak pidana (locus delicti). Terlebih lagi, locus delicti ini
merupakan
utama
dalam
asas
atau
menentukan
kriteria
kompetensi
yang
pertama
relatif.
115
dan
Cacat
formil suatu dakwaan dalam menentukan locus delicti, akan menimbulkan hak bagi terdakwa untuk mengajukan eksepsi. Tidak terdapat definisi khusus mengenai eksepsi di
dalam
KUHAP.
“keberatan”. adalah
KUHAP
Namun
tangkisan
hanya
demikian
(plead)
atau
menggunakan
pada
dasarnya
pembelaan
istilah eksepsi
yang
tidak
ditujukan kepada materi pokok surat dakwaan, tetapi 114 115
Ibid. Op. Cit, M. Yahya Harahap, hal. 96.
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
69
ditujukan terhadap cacat formil yang terkandung dalam suatu surat dakwaan.
116
Menurut pasal 156 ayat (1), eksepi dapat diajukan sepanjang memenuhi ketentuan sebagai berikut: -
diajukan pada sidang pertama,
-
sesaat setelah penuntut umum membaca surat dakwaan,
-
di luar tenggat waktu tersebut, eksepi tidak bisa
ditanggapi
kecuali
eksepsi
tentang
kewenangan mengadili. Pada dasarnya terdapat beberapa klasifikasi eksepsi: a. Eksepsi Kewenangan Mengadili. Eksepsi
jenis
ini
relevan
dengan
topik
eksepsi
ini
juga
cukup
penting
penulisan
dikecualikan
karena
ini.
paling
Selain
terhadap
itu,
tenggat
waktu sehingga pengajuannya dapat dilakukan kapan saja.
Di
dilimpahi
dalam perkara
eksepsi
ini
dianggap
pengadilan tidak
yang
berwenang
mengadili atau exception of incompetency (exception
116
Ibid, hal. 123.
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
70
van onbevoegheid). 117 Eksepsi Kewenangan Mengadili dapat diajukan karena beberapa hal, yaitu: (1) Tidak berwenang secara absolut. Pembagian
kewenangan
pasal
Undang-undang
10
tentang
absolut
didasarkan
Nomor
Ketentuan-ketentuan
14
Tahun
Pokok
pada 1970
Kekuasaan
Kehakiman. Substansi perkara yang diperiksa di luar
pengadilan
yang
sudah
ditentukan
sesuai
pasal tersebut, akan menimbulkan pengajuan hak eksepsi bagi terdakwa. (2) Tidak berwenang secara ”relatif”. Eksepsi ini merujuk pada wilayah hukum. Dasar untuk
menentukan
kewenangan
mengadili
yang
bersifat relatif, adalah sebagai berikut: - Pasal 84 ayat (1) KUHAP, yaitu locus delicti. - Pasal 84 ayat (1) KUHAP dikesampingkan oleh pasal 84 ayat (2) KUHAP, dalam situasi jika tempat tinggal kebanyakan para saksi lebih dekat
dengan
Pengadilan
Negeri
dimana
terdakwa bertempat tinggal.
117
Ibid, hal.124.
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
71
- Pasal
85
KUHAP,
Menteri
karena
Kehakiman
suatu
alasan
menetapkan
maka
pengadilan
negeri tertentu selain pasal 84 KUHAP. - Pasal 86 KUHAP menentukan Pengadilan Negeri Jakarta
Pusat
apabila
kejahatan
tersebut
dilakukan di luar negeri. b. Eksepsi Kewenangan Menuntut Gugur. Eksepsi
ini
tidak
termasuk
yang
diatur
menurut
KUHAP, tetapi ditemukan pengaturannya dalam KUHP. Di
dalam
KUHP
menyatakan
terdapat
beberapa
ketentuan
yang
bahwa kewenangan penuntut umum untuk
menuntut suatu perkara hapus atau gugur. 118 Pasalpasal dalam KUHP tersebut antara lain adalah: - Pasal tindak
76
KUHP
pidana
tentang yang
ne
bis
didakwakan
in
idem,
kepada
yaitu
terdakwa
telah didakwakan, diperiksa dan diadili, serta putusannya telah mempunyai kekuatan hukum tetap. Eksepsinya sering juga disebut dengan exceptio judicate.
118
Ibid, hal. 125.
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
72
- Pasal 78 KUHP tentang exceptio in tempores, yaitu penututan
kepada
terdakwa
telah
melewati
masa
daluarsa. - Pasa
77
KUHP
menyatakan
bahwa
kewenangan
pidana ”hapus” jika terdakwa meninggal dunia. c. Eksepsi Tuntutan Penuntut Umum Tidak Dapat Diterima. Eksepsi
ini
tidak
diajukan
sesuai
jika
pemeriksaan
dilakukan
perundang-undangan.
Misalnya
pemeriksaan tidak sesuai dengan pasal 56 ayat (1) KUHAP, dimana terdakwa yang diancam pidana di atas 15
tahun
atau
lebih
berat
sedangkan
yang
bersangkutan tidak mampu untuk membayar penasihat hukum, maka baginya diberikan bantuan hukum cumacuma oleh negara. Jika ini tidak dilakukan oleh negara, maka terdakwa dapat mengajukan eksepsi. Hal ini
mengakibatkan
”tuntutan
penuntut
umum
tidak
dapat diterima”.119 Begitu merupakan ternyata
119
juga
klacht terdakwa
jika
delict
suatu atau
diajukan
tindak
delik
ke
pidana
aduan.
pengadilan
Jika tanpa
Ibid, hal. 126.
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
73
adanya pengaduan dari korban, maka eksepsi dapat meminta agar tuntutan tidak dapat diterima. d. Eksepsi Lepas dari segala tuntutan hukum (onslag van rechtsvervolging). Eksepsi
ini
didakwakan perbuatan
dapat
diajukan
kepada itu
terdakwa
tidak
jika
perbuatan
terbukti,
merupakan
sesuatu
yang
tetapi tindak
pidana.120 Biasanya eksepsi demikian ini dikarenakan perkara
yang
ditangani
mengandung
sengketa
yang
bersifat perdata. Bentuk dan sifat putusan terhadap eksepsi ini adalah putusan akhir, yang tidak dapat diajukan perlawanan atau banding. Tetapi putusan mengenai
eksepsi
ini
dimungkinkan
untuk
kasasi
berdasar pasal 243 KUHAP. e. Eksepsi Dakwaan Tidak Dapat Diterima. Eksepsi ini diajukan apabila dakwaan yang diajukan mengandung
”cacat
formal”
atau
mengandung
kekeliruan beracara (error in procedure). Jenisjenis dakwaan tidak dapat diterima, antara lain:
120
Ibid.
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
74
(1)
Eksepsi
subjudice,
yaitu
tindak
pidana
yang
didakwakan sedang tergantung pemeriksaannya. 121 Eksepsi sama
ini
terjadi
bisa
pemeriksaannya
karena
sedang
kasus
berjalan
yang di
pengadilan negeri lain. (2)
Exceptio
in
diajukan
sebagai
terdapat
personam,
orang
yaitu
terdakwa
lain
yang
orang
yang
keliru,
karena
merupakan
pelaku
pidana yang sebenarnya.122 (3)
Eksepsi
keliru
sistematika
dakwaan
subsidiaritas. Eksepsi ini bisa terjadi jika surat dakwaan tidak sesuai dengan tertib sistematika. Namun tidak semua hakim menerima eksepsi ini, karena hal demikian dapat dipandang sebagai clerical error,
atau
salah
dalam
pengetikan.
Hakim
dapat meluruskan hal ini jika memang terjadi kekeliruan
sistematika,
untuk
kemudian
melanjutkan pemeriksaan.123 (4)
121 122 123
Eksepsi keliru bentuk dakwaan.
Ibid, hal. 127. Ibid. Ibid, hal. 128.
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
75
Eksepsi ini juga menyangkut masalah kekeliruan dalam membuat dakwaan. Eksepsi ini menyangkut masalah
bentuk
kemulasi
tetapi
subsidiaritas, baik,
tidak
formalistic meminta
dakwaan
yang
penuntut
atau
akan
penutut
umum
sebaliknya.
bersikap
legal
mestinya
umum
membuatnya Hakim
strict
thinking,
dibuat
law
tetapi
melakukan
yang atau akan
dekonstruksi
dakwaan.124 f. Eksepsi Dakwaan Batal. Eksepsi ini diajukan karena dakwaan tidak memenuhi syarat-syarat yang ditentukan dalam pasal 143 ayat (2)
KUHAP.
Eksepsi
Dakwaan
Batal
cukup
relevan
dengan topik skripsi ini, karena penyebutan tempat kejadian
pidana
(locus
delicti)
secara
tepat,
merupakan hal yang disyaratkan dalam pasal 143 ayat (2) KUHAP. Kesalahan atau kerancuan dalam menyebut locus delicti akan menimbulkan eksepsi, dan dakwaan dianggap
obscur
libel
(kabur).
Padahal,
mungkin
saja kerancuan locus delicti tersebut semata-mata hanya disebabkan oleh cara pandang atau pendekatan 124
Ibid, hal. 129.
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
76
yang
berbeda
antara
jaksa
penuntut
umum
dengan
terdakwa atau kuasa hukumnya. Oleh karena itu, jika penentuan yurisdiksi pada
kasus
dilakukan akan
dengan
selalu
setiap
cybercrime
dimungkinkan
bermacam-macam
timbul
teori
masih
eksepsi
yurisdiksi
untuk
pendekatan,
semacam
maka
ini.
Sebab,
kemungkinan
akan
menghasilkan locus delicti yang berbeda.
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
77
BAB IV PENENTUAN YURISDIKSI DALAM PEMERIKSAAN KASUS CYBERCRIME
A.
TINJAUAN UMUM Sebagaimana telah disinggung pada bab terdahulu, bahwa
pada kasus-kasus cybercrime antara pelaku dan korban sering kali
berada
pada
tempat
yang
berjauhan.
Masing-masing
tempat itu terkadang bahkan berada di wilayah hukum yang berbeda.
Hal
ini
berpotensi
terhadap
terjadinya
sengketa
kewenangan mengadili. Selain itu, untuk menentukan suatu locus delicti atas suatu peristiwa cybercrime, juga merupakan sebuah kerumitan tersendiri. David Johnson dan David Post berpendapat dalam papernya yang berjudul Law And Borders—The Rise Of Law In Cyberspace, sebagaimana dikutip oleh Paul Schiff Berman, bahwa: “cyberspace could not legitimately be governed by territorially based sovereigns, and that the online
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
world should create its own legal jurisdiction (or multiple jurisdictions)”.125 Pendapat tersebut dapat diartikan bahwa yurisdiksi kasuskasus cybercrime tidak dapat ditentukan dengan menggunakan prinsip-prinsip yang hanya berpatokan sebatas pada hal-hal yang berkaitan dengan teritorial saja. Namun penentuan locus delicti ini juga cukup penting karena
KUHAP
dakwaan.
mensyaratkan
Locus
delicti
adanya
ini
akan
hal
itu
berakibat
dalam pada
surat tempat
dimana suatu perkara akan dilakukan pemeriksaan. Pada
kasus
berikut
di
bawah
ini,
akan
dilakukan
analisa bagaimana proses penanganan kasus cybercrime dalam menentukan yurisdiksinya.
B.
STUDI KASUS E-MAIL TEROR 1. Kasus Posisi Kasus
ini
bermula
ketika
Kepolisian
Republik
Indonesia pada tanggal 11 Pebruari 2005 menerima email dari Jeniffer Elliot yang meminta agar Kepolisian Republik
Indonesia
menyelidiki
adanya
e-mail
yang
berisi ancaman yang telah menimbulkan teror. Dalam emailnya, Jeniffer Elliot menyertakan attachment file 125
Paul Schiff Berman, Op. Cit. hal. 315.
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
79
yang
berisi
data
IP
address
yang
digunakan
oleh
seseorang untuk mengirim e-mail ancaman tersebut. Ancaman
melalui
dikirim
oleh
pelaku
mantan
pacarnya,
e-mail Sdri.
Sdr.
tersebut
EK,
Dewa
yang Putu
sebenarnya
kecewa
dengan
Dirga
(DPD).
Kekecewaan EK tersebut muncul karena dengan berbagai alasan DPD telah memutuskan hubungan dan meninggalkan EK. DPD selanjutnya tinggal di Amerika Serikat dan kemudian
bertunangan
dengan
pacar
barunya,
seorang
warga Amerika Serikat bernama Kathryn Hopkins (KH). Kekecewaan EK terhadap DPD, dilampiaskan melalui e-mail yang ditujukan kepada KH, seorang guru pada Falls
Church
ancaman
City
tersebut
Public ternyata
School
Virginia.
membuat
E-mail
kepanikan
dan
ketakutan
pihak sekolah tempat KH mengajar. Pihak
kepolisian
di
wilayah
lokasi
yang
menyisir
itu
pun
dikatakan
dikerahkan dalam
untuk
e-mail
akan
dipasang bom. Dalam kasus ini, apa yang dilakukan oleh pelaku (EK)
ternyata
telah
menimbulkan
akibat
serius
di
tempat lain. EK selama melakukan perbuatannya hanya berada di wilayah Indonesia, dan sama sekali tidak
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
80
memasuki
yurisdiksi
Amerika
Serikat.
Akan
tetapi
ternyata tindakan yang dilakukannya (yaitu mengirim email),
telah
menimbulkan
teror
yang
luar
biasa
di
Amerika Serikat, yang menurut pihak kepolisian Amerika Serikat hal itu patut untuk dikriminalisasi. Berikut beberapa
ini
di
keterangan
antara
yang
saksi-saksi
diberikan
tersumpah
oleh
sehingga
dapat lebih memperjelas duduk perkara kasus tersebut: a. Saksi Hari Mulia. Tindak
pidana
pengancaman
melalui
e-mail
terjadi sejak tanggal 21 sampai dengan 30 Januari 2005. E-mail ditujukan kepada server milik Falls Church City Public School Virginia USA. E-mail nama
”Abdul
ancaman Aziz”
antara
lain
terkirim
atas
(ulovemeilovemeyoukillme@yahoo.
com), ditujukan kepada KH (
[email protected]) berisi bahwa “Falls Church City Public School akan diledakkan/dipasang bom”. E-mail yang lain terkirim dari alamat
[email protected] ditujukan kepada KH (
[email protected]) dan DPD, dengan isi ancaman bahwa ”agar saudari tidak melangsungkan pernikahan
dengan
Sdr.
DPD.
Bila
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
tetap
melangsungkan
81
pernikahan maka keluarga DPD yang berada di desa Panji Singaraja Bali akan dihabisi”. Oleh karena itu,
saksi
berpendapat
bahwa
pihak
korban
yang
dirugikan adalah Falls Church City Public School Virginia, DPD dan KH. Saksi
membenarkan
bahwa
e-mail
[email protected] telah terkirim dari IP address
202.73.112.119,
202.73.115.140,
202.153.239.139,
melalui Internet Service Provider (ISP) Indonet, di Jl. Gatot Soebroto Kav. 52 Jakarta Selatan, dan dari IP address 202.155.9.177 melalui ISP Indosatnet ID, di Jl. Kebagusan Raya No. 36 Ragunan Jakarta Selatan. b. Saksi Robert W. Snee. Saksi yang juga adalah Kepala Sekolah pada Falls Church City Public School, menerangkan bahwa akibat
dari
e-mail
ancaman
tersebut,
maka
saksi
melapor kepada kepolisian setempat. Sebagai tindak lanjut
daripada
laporan
setempat
mendatangkan
mengendus
keberadaan
itu, anjing
bom
maka
kepolisian
pelacak
sebagaimana
untuk
dikatakan
dalam e-mail.
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
82
Betapa mencekamnya situasi dan kondisi saat itu, sehingga pada tanggal 31 Januari 2005 pukul 13.00
waktu
menutup
dan
setempat,
sekolah
mengosongkan
memutuskan
seluruh
ruangan
untuk serta
mengaktifkan alarm. Namun hingga keesokan harinya, pukul 06.30 waktu setempat, polisi tidak menemukan adanya
tanda-tanda
orang
telah
memasuki
gedung
sekolah tersebut dengan maksud memasang bom. Dampak serius yang dirasakan akibat e-mail teror tersebut adalah terganggunya proses belajar 1050 murid, dan kinerja 200 orang staf. Dampak lain yang lebih serius adalah masalah psikologis berupa rasa panik dan takut luar biasa yang dialami oleh para murid yang berusia antara 10 hingga 13 tahun tersebut. c. Ahli Edmon Makarim, S.Kom, SH, LLM. Saksi menjelaskan bahwa e-mail adalah salah satu
sarana
informasi
komunikasi
dari
satu
untuk
pihak
ke
menyampaikan pihak
lain
suatu secara
elektronik. Namun jika memang suatu informasi yang dikirim melalui e-mail substansinya adalah tentang upaya untuk menciptakan teror (rasa takut), maka
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
83
tindakan
mengirim
e-mail
itu
dapat
dikatakan
sebagai upaya untuk melakukan teror. Keterangan ahli, intinya menjelaskan bahwa perbuatan pelaku yang mengirimkan e-mail dengan isi ancaman
tersebut
dapat
dikenakan
dakwaan
sesuai
pasal 336 dan/atau 335 KUHP. 2. Proses Pemeriksaan Kasus
ini
pada
awalnya
ditangani
oleh
Satuan
Cybercrime Direktorat Reskrimsus, Polda Metro Jaya. Satuan
tersebut
menindaklanjuti
laporan
yang
disampaikan melalui e-mail oleh Jenifer Elliot. Penyelidikan
dilakukan
oleh
Sat
Cybercrime
ke
beberapa ISP, sesuai dengan nomor-nomor IP address yang
diberikan
oleh
Jenifer
Elliot.
Penyelidikan
dilakukan ke beberapa ISP yaitu PT Indosat Mega Media (beralamat
di
Kebagusan
Raya,
Ragunan,
Jakarta
Selatan), PT Cyberindo Aditama (beralamat di gedung Manggala
Wanabhakti,
Jl.
Gatot
Subroto
Jakarta
Selatan), PT Indointernet (beralamat di Jl. Kuningan Barat, Jakarta Selatan), dan PT Broadband Multimedia (beralamat di gedung Citra Graha Jl. Gatot Subroto, Jakarta Selatan).
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
84
Selain itu penyelidikan juga dilakukan melalui keluarga dan lingkungan DPD di Bali. Polda Metro Jaya juga
mengirimkan
tim
ke
Amerika
Serikat
guna
melakukan penyelidikan di lingkungan KH di Amerika Serikat. Proses penyelidikan tersebut akhirnya berhasil mendapatkan pengirim
satu
e-mail
nama
yang
yang
telah
diduga
kuat
sebagai
menimbulkan
suasana
mencekam tersebut, yaitu EK. Selanjutnya tersangka EK disidik
oleh
Polda
Metro
Jaya,
dalam
hal
ini
Sat
Cybercrime. Selanjutnya Polda Metro Jaya melimpahkan kasus ini ke Kejaksaan Tinggi DKI Jakarta. Kejaksaan Tinggi DKI
Jakarta
kemudian
meneruskan
kasus
ini
ke
Kejaksaan Negeri Jakarta Selatan, dengan maksud agar proses pemeriksaan persidangan dilakukan di Pengadilan Negeri Jakarta Selatan. Berdasarkan hasil wawancara dengan Jaksa Penuntut Umum pada Kejaksaan Tinggi DKI Jakarta, Bpk Rukhsal Assegaf,
terungkap
dilimpahkannya Jakarta
kasus
Selatan
bahwa
satu-satunya
tersebut
adalah
karena
ke
Kejaksaan
semua
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
saksi
alasan Negeri (yang
85
terkait dengan IP address) berikut
barang bukti elektronik,
berasal dari ISP yang berada di wilayah hukum Jakarta Selatan. Sementara itu, menurut informasi dari penyidik di Polda Metro Jaya, pihak kepolisian Amerika Serikat menyerahkan
sepenuhnya
berdasarkan
yurisdiksi
mereka
tetap
memonitor
proses
hukum
Indonesia. dengan
kasus Namun
seksama
tersebut demikian,
perkembangan
proses hukum kasus ini melalui Polda Metro Jaya.
C.
ANALISA KASUS 1. Hakikat tindak pidana yang terjadi Tindakan yang dilakukan oleh pelaku EK adalah termasuk dijelaskan
suatu dalam
tindak
pidana,
keterangan
ahli,
sebagaimana Bapak
Edmon
Makarim, SH, S.Kom, LLM. Selain itu, secara faktual tindakan yang bersangkutan telah menimbulkan rasa takut
yang
meluas,
baik
di
Virginia,
Amerika
Serikat maupun di Bali. Dalam melakukan tindakannya, pelaku menggunakan sarana elektronik yaitu internet dengan cara mengirimkan e-mail.
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
86
Pada
dasarnya,
dikategorikan
perbuatan
sebagai
pelaku
tindak
pidana
dapat teror
sebagaimana dirumuskan dalam pasal 6 dan pasal 7 Perpu
Nomor
Tindak
1
Pidana
Tahun
2002
Terorisme
tentang yang
Pemberantasan
telah
ditetapkan
menjadi undang-undang melalui Undang-undang Nomor 15 Tahun 2003. Sebab, berdasarkan pasal 6 dan 7 Perpu
Nomor
melakukan
1
Tahun
ancaman
2002,
kekerasan
setiap
orang
sehingga
yang
menimbulkan
rasa takut yang meluas dapat dikategorikan telah melakukan tindakan teror. Pasal 6 dan pasal 7 Perpu Nomor 1 Tahun 2002 tersebut
juga
tidak
mensyaratkan
motif
tertentu
terhadap suatu perbuatan yang dikategorikan sebagai teror.
Sehingga
dengan
motif
apa
pun,
jika
perbuatan pelaku menimbulkan ketakutan yang meluas, maka pelaku dianggap telah melakukan tindak pidana terorisme. Di
dalam
menggunakan menimbulkan
kasus
e-mail, rasa
ini, namun
takut
walau pelaku
yang
hanya telah
meluas
dengan berhasil
baik
di
lingkungan Falls Church City Public School Virginia,
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
87
maupun
di
karena
Bali
itu,
kampung
pada
halaman
hakikatnya
Sdr.
DPD.
perbuatan
Oleh
pelaku
tergolong ke dalam perbuatan sebagaimana dirumuskan di dalam pasal 6 dan pasal 7 Perpu Nomor 1 Tahun 2002. Bahwasanya hal-hal
yang
di
dalam
pemeriksaan
meringankan
pelaku,
ditemukan
maka
cukup
rasional jika pasal 6 dan pasal 7 pada akhirnya tidak dikenakan kepada yang bersangkutan. Meskipun motif
tidak
dijadikan
unsur
yang
harus
dipenuhi
dalam pasal-pasal itu, cukup rasional dan manusiawi juga
jika
pasal-pasal
tersebut
tidak
dikenakan
kepada Sdri. EK, yang perbuatannya dilatarbelakngi oleh dendam pribadi kepada Sdr. DPD. Namun demikian, perbuatan pelaku tergolong sebagai tindakan pengancaman yang menimbulkan rasa takut (teror), dilakukan dengan cara atau melalui surat (elektronik) atau e-mail. Bagaimanapun juga, dalam
persidangan
hakim
tetap
mempertimbangkan
motif seseorang dalam melakukan kejahatan. Karena hal-hal yang meringankan tadi, maka penerapan pasal 336 (2) KUHP dianggap lebih tepat.
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
88
2. Penerapan prinsip teritorialitas Terdapat dijadikan
pasal-pasal
dasar
untuk
dalam
KUHP,
menyatakan
yang
bahwa
dapat pelaku
adalah subyek hukum pidana Indonesia. Dengan kata lain,
tindakan
pelaku
mengirimkan
e-mail
berisi
ancaman tersebut tunduk kepada yurisdiksi Indonesia, meskipun korban dan akibat yang dirasakan sebagian besar berada di dalam yurisdiksi Amerika Serikat. Pasal 2 KUHP berbunyi: ”ketentuan pidana dalam perundang-undangan Indonesia diterapkan bagi setiap orang yang melakukan suatu tindak pidana di Indonesia”. Di dalam Convention On Cybercrime 2001, ketentuan mengenai
yurisdiksi
menggunakan
bagi
prinsip
pelaku
cybercrime
teritorialitas.
juga
Dinyatakan
bahwa Negara Pihak dapat memberlakukan yurisdiksi, jika
cybercrime
terjadi
di
dalam
wilayah
teritorinya. Namun, pada saat tindak pidana tersebut menimbulkan akibat di tempat lain (apalagi jika tempat tersebut adalah
di
luar
yurisdiksi
Indonesia),
maka
penerapan pasal ini menjadi tidak sederhana. Sebab terdapat beberapa teori, yang dapat digunakan untuk
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
89
menganalisa dimana tempat terjadinya suatu tindak pidana. a. Lokasi kejadian Jika kasus ini ditinjau dari lokasi kejadian, maka akan terdapat 2 kemungkinan. Yang pertama, berdasarkan ajaran tindakan badaniah maka lokasi kejadian yang dimaksud adalah di Jakarta Selatan. Pelaku dari
telah
warnet
beberapa yang
kali
berlokasi
mengirimkan di
wilayah
e-mail Jakarta
Selatan. Sedangkan kejadian
kemungkinan
dimaksud
yang
adalah
di
kedua,
Amerika
lokasi Serikat.
Dalam kasus ini, ajaran tempat bekerjanya alat dan
ajaran
lokasi
akibat
yang
bekerjanya
dari
sama. alat,
tindakan,
Jika maka
dilihat yang
berada dari
secara
pada
tempat langsung
bersinggungan dengan korban adalah komputer atau server
yang
ada
di
Falls
Church
City
Public
School Virginia. Tempat tersebut akan sama jika ditinjau dari ajaran akibat dari tindakan. Jadi, teori
dalam
tempat
kasus
kejadian,
ini
jika
baik
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
ditinjau
Indonesia
dari
maupun
90
Amerika Serikat sebenarnya memiliki kepentingan yang sama dalam penegakan hukum. Namun demikian, positive pihak
conflict
Amerika
tidak
sampai
Serikat
terjadi
menyerahkan
karena
sepenuhnya
proses tersebut sesuai hukum Indonesia. Jika digunakan untuk menentukan yurisdiksi cybercrime,
teori
lokasi
berpotensi
menimbulkan
kejadian sengketa
ini
cukup
kewenangan
mengadili. Sebab, baik penegak hukum di tempat pelaku maupun penegak hukum di tempat korban yang saling berjauhan, mempunyai dasar yang sama kuat untuk melakukan pemeriksaan. b. Lokasi komputer Para sebagai
pakar acuan
yang
menganut
dalam
lokasi
menentukan
komputer
yurisdiksi,
terlebih dahulu akan melihat komputer mana yang dapat
dianggap
sebagai
komputer
”pengendali”.
Dalam kasus ini, maka yang dapat dianggap sebagai komputer yang
dipakai
mailnya. lah
”pengendali”
yang
oleh
Tempat
adalah
pelaku
daripada
dianggap
komputer-komputer
untuk
mengirimkan
komputer-komputer
sebagai
tempat
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
eitu
dilakukannya
91
tindak pidana, dan hukum di tempat itu yang patut untuk diberlakukan. Jika ditinjau dari teori ini, maka keputusan Kejaksaan Tinggi DKI Jakarta untuk melimpahkan kasus
tersebut
Selatan
ke
adalah
Kejaksaan
tepat
Negeri
sekali.
Jakarta
Karena,
pelaku
mengirimkan e-mail melalui beberapa warnet yang berlokasi di Jakarta Selatan. c. Lokasi orang Pendekatan dengan teori lokasi orang ini, bagi kasus ini akan menghasilkan 2 tempat yang berbeda. Pertama, jika dilihat dari lokasi pelaku, maka
yursdiksi
yang
berlaku
adalah
Indonesia.
Sedangkan jika ditinjau dari lokasi korban, maka hasilnya adalah yurisdiksi Amerika Serikat. Oleh karena itu, tinjauan dengan teori ini sangat
lemah
positive
karena
conflict
berpotensi
sebagaimana
menimbulkan teori
lokasi
kejadian. 3. Prinsip personalitas (nasionalitas aktif) Selain
yurisdiksi
pelaku
juga
dapat
teritorial, dijerat
dalam
dengan
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
kasus
ini
pemberlakuan
92
prinsip
personalitas.
diperlukan jika
bagi
tindak
Pemberlakuan
aparat
pidana
penegak
diasumsikan
prinsip
hukum telah
Virginia, Amerika Serikat berdasarkan
ini
Indonesia, terjadi
di
ajaran ”tempat
bekerjanya alat”. Pasal 5 (1) KUHP berbunyi: ”Ketentuan pidana Indonesia berlaku Indonesia yang Indonesia: ...”
dalam undang-undang bagi warga negara melakukan di luar
Sedangkan berdasarkan Convention On Cybercrime 2001, prinsip personalitas ini juga dimungkinkan karena dalam article 22 (d) dinyatakan bahwa negara dapat memberlakukan
jurisdiksi
jika
warga
negaranya
melakukan tindak cybercrime, baik di dalam maupun di luar wilayah teritorialnya. Namun, permasalahan akan tetap menjadi rumit jika pihak Amerika Serikat juga meminta agar kasus tersebut diadili di Amerika Serikat. Di sini lah letak sengketa kewenangan yang belum bisa dijawab oleh KUHP karena cybercrime berpotensi melibatkan lebih dari 1 yurisdiksi. Sedangkan Convention on Cybercrime 2001 juga belum menjawab pendekatan mana
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
93
yang diprioritaskan oleh Negara Pihak jika terjadi sengketa kewenangan mengadili. Pada
kasus
Indonesia Selatan.
dan
ini,
pelaku
berdomisili
Dalam
hal
adalah di
yurisdiksi,
warga
Bintaro
negara Jakarta
berdasarkan
teori
personalitas (nasionalitas aktif) maka proses hukum akan
tunduk
kepada
yurisdiksi
Indonesia.
Akan
tetapi secara kompetensi relatif, masih diperlukan tinjauan terhadap pendekatan-pendekatan lain yang dapat
mengarahkan
kepada
pengadilan
negeri
mana
kepada
nara
kasus tersebut akan diadili. Berdasarkan
hasil
penelusuran
sumber di Kejaksaan Tinggi DKI Jakarta, kompetensi relatif yang dipilih berdasarkan lokasi pengiriman e-mail.
Karena
semua
pengiriman
e-mail
dilakukan
pelaku dari warung internet di Jakarta Selatan maka Pengadilan Negeri Jakarta Selatan dianggap paling tepat untuk mengadili kasus ini. 4. Location of anything Pendekatan dari
teori
Pendekatan
dengan
cara
teritorialitas ini
lebih
ini,
adalah
dan
fleksibel
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
gabungan
personalitas. dan
lebih
94
memungkinkan
bagi
aparat
penegak
hukum
untuk
melakukan pemeriksaan terhadap pelaku. Dalam kasus ini, karena pelaku berada di Indonesia, maka segala hal atau barang bukti yang berada di Indonesia akan dijadikan sebagai alasan pembenar (justifikasi) di dalam menentukan yurisdiksi atau kompetensi relatif. Dengan
teori
ini
pula,
seandainya
pelaku
berada di dalam wilayah hukum Amerika Serikat, maka aparat
penegak
hukum
di
mencari
barang
bukti
yang
sehingga
dapat
dijadikan
Amerika ada
alasan
Serikat
dapat
di
wilayahnya,
untuk
menentukan
yurisdiksinya. Namun menimbulkan
teori
ini
terjadinya
juga
cukup
positive
berpotensi
conflict.
Dalam
kasus ini, pelaku, saksi-saksi dan beberapa barang bukti berada di dalam wilayah Indonesia. Sedangkan sebagian korban, saksi-saksi dan barang bukti juga terdapat di wilayah Amerika Serikat. Oleh karena itu,
pihak
Amerika
Serikat
pun
mempunyai
alasan
yang sama kuat dengan Indonesia, jika teori ini diterapkan.
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
95
BAB V PENUTUP
A.
SIMPULAN 1. Sebelum
Undang-undang
Nomor
11
Tahun
2008
tentang
Informasi Dan Transaksi Elektronik disahkan, terdapat beberapa
ketentuan
Cybercrime
2001
pemidanaan
yang
sama
dalam
sekali
Convention
baru.
On
Pemidanaan
yang terdapat di dalam peraturan perundang-undangan Indonesia
masih
belum
mencakup
hal
itu.
Masih
terdapat beberapa kriminalisasi dalam Convention On Cybercrime 2001 yang harus diinterpretasikan secara ekstensif
ke
dalam
peraturan
perundang-undangan
Indonesia, agar cybercrime dimaksud masuk ke dalam pemidanaan hukum Indonesia. Oleh karena itu, dalam kasus-kasus tertentu masih dibutuhkan keberanian para hakim untuk melakukan rechtvinding.
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
Pemidanaan yang dirumuskan pada Convention On Cybercrime 2001, dalam peraturan perundang-undangan Indonesia masih tersebar ke dalam beberapa undangundang. Perbuatan yang digolongkan sebagai cybercrime berdasarkan
Convention
On
Cybercrime
2001,
dalam
hukum Indonesia pemidanaannya masih tersebar di dalam beberapa undang-undang antara lain yaitu, KUHP, UU Nomor 36 tentang Telekomunikasi, UU Nomor 14 Tahun 2001 tentang Paten, UU Nomor 15 Tahun 2001 tentang Merk dan UU Nomor 19 Tahun 2002 tentang Hak Cipta. Sejak disahkannya UU No 11 Tahun 2008 tentang Informasi beberapa
Dan hal
Transaksi yang
Elektronik,
dilarang
untuk
maka
terdapat
dilakukan
dengan
menggunakan komputer atau dengan melalui Internet. Larangan-larangan itu diatur dalam pasal 27 sampai dengan pasal 37 UU No. 11 Tahun 2008, sehingga tidak diperlukan lagi adanya interpretasi ekstensif dalam memproses kasus kejahatan yang menggunakan komputer maupun kejahatan melalui Internet. 2. Dalam
menentukan
mengadili dengan
suatu
kasus-kasus
pendekatan
kompetensi
cybercrime,
location
of
relatif dapat
anything.
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
untuk
dilakukan Pendekatan
97
location of anything merupakan pendekatan yang cukup efektif
guna
menentukan
kompetensi
relatif,
karena
merupakan gabungan dari yurisdiksi teritorialitas dan yurisdiksi personalitas. Tetapi pendekatan ini hanya akan efektif jika negara lain tidak melakukan klaim yurisdiksi atas kasus yang sama. Jika negara lain melakukan
klaim
sengketa
yurisdiksi,
kewenangan
yang
maka
tidak
akan
bisa
terjadi
diselesaikan
begitu saja melalui KUHAP, sebab KUHAP hanya mengatur sebatas sengketa kewenangan kompetensi relatif dalam yurisdiksi teritorial Indonesia. Sementara
itu,
Convention
On
Cybercrime
2001
belum bisa sepenuhnya dijadikan pedoman karena tidak secara
tegas
yurisdiksi
menjelaskan
jika
negara
pihak
Kritik
terhadap
prioritas
cara
terhindarnya
terjadi
pada
sengketa
penanganan
konvensi penentuan
sengketa
bagaimana
itu
kewenangan
kasus
yurisdiksi
antar
cybercrime.
adalah
kewenangan
menentukan
belum untuk
126
adanya
menjamin
(negative
and
126 International Criminal Court (ICC) yang secara khusus mengatur yurisdiksi, tidak memasukkan cybercrime ke dalam yurisdiksinya. Terdapat 4 kategori dalam yurisdiksi ICC yaitu genosida, kejahatan terhadap kemanusiaan, kejahatan perang, dan kejahatan agresi. Dengan begitu, tentunya penentuan yurisdiksi cybercrime tidak dapat berpatokan pada ICC.
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
98
positive conflict) yurisdiksi dalam mengadili kasus cybercrime yang bersifat transnasional. 3. Penentuan kompetensi relatif dalam kasus e-mail teror yang
dilakukan
dimana
pelaku
EK,
didasarkan
mengirimkan
pada
e-mail.
tempat-tempat
Tempat
dimaksud
adalah warnet-warnet di wilayah Jakarta Selatan yang digunakan pelaku sebagai tempat untuk mengirimkan email. Dengan mengacu kepada tempat warnet, sebenarnya Kejaksaan tempat
Tinggi
komputer
DKI
Jakarta
berada.
telah
Langkah
mengacu
yang
kepada
diambil
oleh
Kejaksaan Tinggi DKI Jakarta ini sesuai dengan teori location
of
computer
yang
juga
diterapkan
dalam
Singapore Computer Misuse Act (1993), serta Malaysia melalui Computer Crimes Act (1997). Langkah pertimbangan Kejaksaan
Tinggi
DKI
Jakarta
tersebut
kemudian
ditunjukkan dengan melimpahkan kasus e-mail teror ini kepada Kejaksaan Negeri Jakarta Selatan.
B.
SARAN Guna
menghindari
sengketa
kewenangan
yang
dapat
melibatkan 2 negara atau lebih, maka diperlukan suatu konvensi
yang
dapat
dijadikan
pedoman
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
bagi
negara-
99
negara,
dalam
memprioritaskan
pendekatan
apa
yang
dapat digunakan pada saat menentukan suatu yurisdiksi. Guna
mengurangi
pemeriksaan
potensi
kasus
sengketa
cybercrime,
kewenangan
maka
dalam
dapat
dipilih
mengatur
tentang
alternatif sebagai berikut: 1. Hukum
nasional
beracara
pada
menentukan
Indonesia penanganan
urutan
yang
kasus-kasus
prioritas
hal-hal
cybercrime, yang
dapat
dijadikan patokan dalam menetapkan kompetensi relatif; 2. Urutan
atau
dijadikan
prioritas
acuan
hanya
tersebut jika
baru
terjadi
dirujuk
atau
negative
atau
positive conflict antar 2 atau lebih yurisdiksi. Jika negative atau positive conflict tidak terjadi, maka berbagai
macam
pendekatan
untuk
menentukan
suatu
yurisdiksi tetap secara bebas dapat dilakukan. 3. Memastikan
setiap
rumusan
delik
cybercrime
apakah
termasuk ke dalam delik formil atau materiel. Jika suatu delik dalam cybercrime adalah delik formil, maka tempat dimana pelaku berada merupakan dasar penentuan yurisdiksi. Jika suatu delik cybercrime adalah delik materiel,
maka
tempat
akibat
cybercrime
tersebut
merupakan yurisdiksinya.
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
100
Meski saran-saran ini tetap rumit jika seandainya akibat
penafsiran
tersebut
mengakibatkan
suatu
pengadilan di luar negeri lebih berwenang memeriksa suatu kasus cybercrime, tetapi paling tidak tahapan ini akan sangat membantu guna memberikan pertimbangan rasional dalam menentukan yurisdiksi. Pokok pikiran mengenai amandemen
hal
ini
KUHAP,
bisa atau
diadopsi ditambahkan
ke ke
dalam dalam
proses poin
pedoman beracara dalam UU ITE.
- ir –
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
101
DAFTAR PUSTAKA
BUKU Abdul Wahid dan Mohammad Labib, Kejahatan Mayantara (Cyber Crime), Cet. 1, Jakarta: PT Refika Aditama, 2005. Ahmad
M. Ramli, Cyberlaw dan HaKI Dalam Sistem Hukum Indonesia, Cet-1, Bandung: PT Refika Aditama, 2004.
Ahmad
Ramli, Pager Gunung dan Indra Apriadi, Menuju Kepastian Hukum di Bidang Informasi Dan Transaksi Elektronik, Jakarta: Depkominfo, 2005.
Arie
Siswanto, Yurisdiksi Material Mahkamah Kejahatan Internasional, Cet. 1, Jakarta: Ghalia Indonesia, 2005.
Dikdik M. Arief Mansur dan Elisatris Gultom, Cyber Law – Aspek Hukum Teknologi Informasi, Cet. 1, Bandung: PT Refika Aditama, 2005. Edmon
Makarim, Kompilasi Hukum Telematika, Jakarta:PT RajaGrafindo Persada, 2003.
Cet.
1,
E.Y. Kanter dan S.R. Sianturi, Asas-asas Hukum Pidana Di Indonesia Dan Penerapannya, Cet. 2, Jakarta: Storia Grafika, 2002. Hikmahanto Juwana, Bunga Rampai Hukum Ekonomi Dan Hukum Internasional, Jakarta: Lentera Hati, 2002. Jack
Febrian, Kamus Komputer Dan Bandung: Informatika, 2004.
Teknologi
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
Informasi,
J.G.
M.
Starke, Pengantar Hukum Internasional 1 Edisi Kesembilan, Cet. 2, Jakarta: PT Aksara Persada Indonesia, 1989.
Yahya Harahap, Pembahasan Permasalahan Dan Penerapan KUHAP – Pemeriksaan Sidang Pengadilan, Banding, Kasasi, Dan Peninjauan Kembali, Ed. Kedua, Jakarta: Sinar Grafika, 2006.
P.A.F. R.
Lamintang, Dasar-dasar Hukum Bandung: CV Sinar Baru, 1984.
Pidana
Indonesia,
Soenarto Soehadibroto, KUHP dan KUHAP Dilengkapi Yurisprudensi Mahkamah Agung dan Hoge Raad, Cet. 5, Jakarta: PT RajaGrafindo Persada, 2005.
Soerjono Soekanto dan Sri Mamudji, Penelitian Hukum Normatif, Suatu Tinjauan Singkat, Jakarta: CV. Rajawali, 1985. Sutanto, Hermawan Sulistyo, Tjuk Sugiarso, Ed., Cybercrime: Motif dan Penindakan, Cet. 1, Jakarta: Pensil-324, 2005. R.
Soesilo, Kitab Undang-undang Hukum Pidana – Serta Komentar-komentarnya Lengkap Pasal Demi Pasal, Bogor: Politeia, 1996.
UNDANG-UNDANG Indonesia, Undang-Undang Tentang Hukum Acara Pidana, UU No. 8 Tahun 1981, LN No. 76 Tahun 1981, TLN No. 3209.
Indonesia, Undang-undang tentang Informasi Dan Transaksi Elektronik, UU No. 11 Tahun 2008, LN No. 58 Tahun 2008, TLN No. 4843.
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
INTERNET Darrel
Menthe,
Jurisdiction
International
In
Cyberspace:
Spaces.
A
Theory
Diakses
of
melalui
http://www.mttlr. org/volfour/menthe_art.html. F. Gregory Lastowka and Dan Hunter, Virtual Crime. Diakses melalui
http://papers.ssrn.com/sol3/papers.cfm?
abstract_id=564801.
G8 Recommendations on Transnational Crime, diakses melalui http://www.justice.gc.ca/ en/news /g8/doc1.html#4d.
Kristin
Archick,
RS21208.
CRS
Report
Diakses
For
melalui
Congress,
Order
Code
http://fpc.state.gov/
documents/organization/74909.pdf.
Marc
D.
Goodman
dan
Susan
Consensus
On
Criminal
Diakses
melalui
W.
Brenner,
Conduct
in
The
Emerging
Cyberspace.
http://www.lawtechjournal.com/
articles/2002/03_020625_goodmanbrenner.php.
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
Parliament of the Commonwealth of Australia, Parliamentary Joint Committee On The Australian Crime Commission, 2004.
Diakses
melalui
http://www.aph.gov.au/
senate_acc.
Susan W. Brenner, Cybercrime Investigation and Prosecution: the Role of Penal and Procedural Law (Univ of Dayton School of Law). Diakses melalui
http://www.unpan1.
un.org/intradoc/groups/public/documents/APCITY/UNPAN 003073.pdf.
WIRED Online,
U.S. Wants More Cybercrime Laws, http://
www.wired.com/news/politics/0,1283,37809,00.htm.
JURNAL Paul
Schiff
Berman,
The
Globalization
of
Jurisdiction,
University of Pennsylvania Law Review, Vol 151, No 2.
Susan
W.
Brenner
dan
Bert-Jaap
Koops,
Approaches
to
Cybercrime Jurisdiction, Journal of High Technology Law, ISSN 1536-7983, 2004.
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
Convention on Cybercrime Budapest, 23.XI.2001 Explanatory Report Additional Protocol Français
Preamble
The member States of the Council of Europe and the other States signatory hereto, Considering that the aim of the Council of Europe is to achieve a greater unity between its members; Recognising the value of fostering co-operation with the other States parties to this Convention; Convinced of the need to pursue, as a matter of priority, a common criminal policy aimed at the protection of society against cybercrime, inter alia by adopting appropriate legislation and fostering international co-operation; Conscious of the profound changes brought about by the digitalisation, convergence and continuing globalisation of computer networks; Concerned at the risk that computer networks and electronic information may also be used for committing criminal offences and that evidence relating to such offences may be stored and transferred by these networks; Recognising the need for co-operation between States and private industry in combating cybercrime and the need to protect legitimate interests in the use and development of information technologies; Believing that an effective fight against cybercrime requires increased, rapid and well-functioning international co-operation in criminal matters; Convinced that the present Convention is necessary to deter actions directed against the confidentiality, integrity and availability of computer systems, networks and computer data, as well as the misuse of such systems, networks and data, by providing for the criminalisation of such conduct, as described in this Convention, and the adoption of powers sufficient for effectively combating such criminal offences, by facilitating the detection, investigation and prosecution of such criminal offences at both the domestic and international level, and by providing arrangements for fast and reliable international cooperation;
1
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
Mindful of the need to ensure a proper balance between the interests of law enforcement and respect for fundamental human rights, as enshrined in the 1950 Council of Europe Convention for the Protection of Human Rights and Fundamental Freedoms, the 1966 United Nations International Covenant on Civil and Political Rights, as well as other applicable international human rights treaties, which reaffirm the right of everyone to hold opinions without interference, as well as the right to freedom of expression, including the freedom to seek, receive, and impart information and ideas of all kinds, regardless of frontiers, and the rights concerning the respect for privacy; Mindful also of the protection of personal data, as conferred e.g. by the 1981 Council of Europe Convention for the Protection of Individuals with Regard to Automatic Processing of Personal Data; Considering the 1989 United Nations Convention on the Rights of the Child and the 1999 International Labour Organization Worst Forms of Child Labour Convention; Taking into account the existing Council of Europe conventions on co-operation in the penal field as well as similar treaties which exist between Council of Europe member States and other States and stressing that the present Convention is intended to supplement those conventions in order to make criminal investigations and proceedings concerning criminal offences related to computer systems and data more effective and to enable the collection of evidence in electronic form of a criminal offence; Welcoming recent developments which further advance international understanding and co-operation in combating cybercrimes, including actions of the United Nations, the OECD, the European Union and the G8; Recalling Recommendation N° R (85) 10 concerning the practical application of the European Convention on Mutual Assistance in Criminal Matters in respect of letters rogatory for the interception of telecommunications, Recommendation N° R (88) 2 on piracy in the field of copyright and neighbouring rights, Recommendation N° R (87) 15 regulating the use of personal data in the police sector, Recommendation N° R (95) 4 on the protection of personal data in the area of telecommunication services, with particular reference to telephone services as well as Recommendation N° R (89) 9 on computer-related crime providing guidelines for national legislatures concerning the definition of certain computer crimes and Recommendation N° R (95) 13 concerning problems of criminal procedural law connected with Information Technology; Having regard to Resolution No. 1 adopted by the European Ministers of Justice at their 21st Conference (Prague, June 1997), which recommended the Committee of Ministers to support the work carried out by the European Committee on Crime Problems (CDPC) on cybercrime in order to bring domestic criminal law provisions closer to each other and enable the use of effective means of investigation concerning such offences, as well as to Resolution N° 3, adopted at the 23rd Conference of the European Ministers of Justice (London, June 2000), which encouraged the negotiating parties to pursue their efforts with a view to finding appropriate solutions so as to enable the largest possible number of States to become parties to the Convention and acknowledged the need for a swift and efficient system of international co-operation, which duly takes into account the specific requirements of the fight against cybercrime;
2
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
Having also regard to the Action Plan adopted by the Heads of State and Government of the Council of Europe, on the occasion of their Second Summit (Strasbourg, 10 - 11 October 1997), to seek common responses to the development of the new information technologies, based on the standards and values of the Council of Europe; Have agreed as follows: Chapter I – Use of terms Article 1 – Definitions
For the purposes of this Convention: a. "computer system" means any device or a group of interconnected or related devices, one or more of which, pursuant to a program, performs automatic processing of data; b. "computer data" means any representation of facts, information or concepts in a form suitable for processing in a computer system, including a program suitable to cause a computer system to perform a function; c.
"service provider" means: i. any public or private entity that provides to users of its service the ability to communicate by means of a computer system, and ii. any other entity that processes or stores computer data on behalf of such communication service or users of such service.
d. "traffic data" means any computer data relating to a communication by means of a computer system, generated by a computer system that formed a part in the chain of communication, indicating the communication’s origin, destination, route, time, date, size, duration, or type of underlying service. Chapter II – Measures to be taken at the national level Section 1 – Substantive criminal law Title 1 – Offences against the confidentiality, integrity and availability of computer data and systems Article 2 – Illegal access
Each Party shall adopt such legislative and other measures as may be necessary to establish as criminal offences under its domestic law, when committed intentionally, the access to the whole or any part of a computer system without right. A Party may require that the offence be committed by infringing security measures, with the intent of obtaining computer data or other dishonest intent, or in relation to a computer system that is connected to another computer system.
3
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
Article 3 – Illegal interception
Each Party shall adopt such legislative and other measures as may be necessary to establish as criminal offences under its domestic law, when committed intentionally, the interception without right, made by technical means, of non-public transmissions of computer data to, from or within a computer system, including electromagnetic emissions from a computer system carrying such computer data. A Party may require that the offence be committed with dishonest intent, or in relation to a computer system that is connected to another computer system. Article 4 – Data interference
1. Each Party shall adopt such legislative and other measures as may be necessary to establish as criminal offences under its domestic law, when committed intentionally, the damaging, deletion, deterioration, alteration or suppression of computer data without right. 2. A Party may reserve the right to require that the conduct described in paragraph 1 result in serious harm. Article 5 – System interference
Each Party shall adopt such legislative and other measures as may be necessary to establish as criminal offences under its domestic law, when committed intentionally, the serious hindering without right of the functioning of a computer system by inputting, transmitting, damaging, deleting, deteriorating, altering or suppressing computer data. Article 6 – Misuse of devices
1. Each Party shall adopt such legislative and other measures as may be necessary to establish as criminal offences under its domestic law, when committed intentionally and without right: a. the production, sale, procurement for use, import, distribution or otherwise making available of: i. a device, including a computer program, designed or adapted primarily for the purpose of committing any of the offences established in accordance with Article 2 – 5; ii. a computer password, access code, or similar data by which the whole or any part of a computer system is capable of being accessed with intent that it be used for the purpose of committing any of the offences established in Articles 2 - 5; and b. the possession of an item referred to in paragraphs (a)(1) or (2) above, with intent that it be used for the purpose of committing any of the offences established in Articles 2 – 5. A Party may require by law that a number of such items be possessed before criminal liability attaches.
4
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
2. This article shall not be interpreted as imposing criminal liability where the production, sale, procurement for use, import, distribution or otherwise making available or possession referred to in paragraph 1 of this Article is not for the purpose of committing an offence established in accordance with articles 2 through 5 of this Convention, such as for the authorised testing or protection of a computer system. 3. Each Party may reserve the right not to apply paragraph 1 of this Article, provided that the reservation does not concern the sale, distribution or otherwise making available of the items referred to in paragraph 1 (a) (2). Title 2 – Computer-related offences Article 7 – Computer-related forgery
Each Party shall adopt such legislative and other measures as may be necessary to establish as criminal offences under its domestic law, when committed intentionally and without right, the input, alteration, deletion, or suppression of computer data, resulting in inauthentic data with the intent that it be considered or acted upon for legal purposes as if it were authentic, regardless whether or not the data is directly readable and intelligible. A Party may require an intent to defraud, or similar dishonest intent, before criminal liability attaches. Article 8 – Computer-related fraud
Each Party shall adopt such legislative and other measures as may be necessary to establish as criminal offences under its domestic law, when committed intentionally and without right, the causing of a loss of property to another by: a. any input, alteration, deletion or suppression of computer data, b.
any interference with the functioning of a computer system,
with fraudulent or dishonest intent of procuring, without right, an economic benefit for oneself or for another. Title 3 – Content-related offences Article 9 – Offences related to child pornography
1. Each Party shall adopt such legislative and other measures as may be necessary to establish as criminal offences under its domestic law, when committed intentionally and without right, the following conduct: a. producing child pornography for the purpose of its distribution through a computer system; b. offering or making available child pornography through a computer system;
5
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
c. distributing or transmitting child pornography through a computer system; d. procuring child pornography through a computer system for oneself or for another; e. possessing child pornography in a computer system or on a computer-data storage medium. 2. For the purpose of paragraph 1 above "child pornography" shall include pornographic material that visually depicts: a.
a minor engaged in sexually explicit conduct;
b. a person appearing to be a minor engaged in sexually explicit conduct; c. realistic images representing a minor engaged in sexually explicit conduct. 3. For the purpose of paragraph 2 above, the term "minor" shall include all persons under 18 years of age. A Party may, however, require a lower age-limit, which shall be not less than 16 years. 4. Each Party may reserve the right not to apply, in whole or in part, paragraph 1(d) and 1(e), and 2(b) and 2(c). Title 4 – Offences related to infringements of copyright and related rights Article 10 – Offences related to infringements of copyright and related rights
1. Each Party shall adopt such legislative and other measures as may be necessary to establish as criminal offences under its domestic law the infringement of copyright, as defined under the law of that Party pursuant to the obligations it has undertaken under the Paris Act of 24 July 1971 of the Bern Convention for the Protection of Literary and Artistic Works, the Agreement on Trade-Related Aspects of Intellectual Property Rights and the WIPO Copyright Treaty, with the exception of any moral rights conferred by such Conventions, where such acts are committed wilfully, on a commercial scale and by means of a computer system. 2. Each Party shall adopt such legislative and other measures as may be necessary to establish as criminal offences under its domestic law the infringement of related rights, as defined under the law of that Party, pursuant to the obligations it has undertaken under the International Convention for the Protection of Performers, Producers of Phonograms and Broadcasting Organisations done in Rome (Rome Convention), the Agreement on Trade-Related Aspects of Intellectual Property Rights and the WIPO Performances and Phonograms Treaty, with the exception of any moral rights conferred by such Conventions, where such acts are committed wilfully, on a commercial scale and by means of a computer system.
6
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
3. A Party may reserve the right not to impose criminal liability under paragraphs 1 and 2 of this article in limited circumstances, provided that other effective remedies are available and that such reservation does not derogate from the Party’s international obligations set forth in the international instruments referred to in paragraphs 1 and 2 of this article. Title 5 – Ancillary liability and sanctions Article 11 – Attempt and aiding or abetting
1. Each Party shall adopt such legislative and other measures as may be necessary to establish as criminal offences under its domestic law, when committed intentionally, aiding or abetting the commission of any of the offences established in accordance with Articles 2 – 10 of the present Convention with intent that such offence be committed. 2. Each Party shall adopt such legislative and other measures as may be necessary to establish as criminal offences under its domestic law, when committed intentionally, an attempt to commit any of the offences established in accordance with Articles 3 through 5, 7, 8, 9 (1) a and 9 (1) c of this Convention. 3. Each Party may reserve the right not to apply, in whole or in part, paragraph 2 of this article. Article 12 – Corporate liability
1. Each Party shall adopt such legislative and other measures as may be necessary to ensure that a legal person can be held liable for a criminal offence established in accordance with this Convention, committed for its benefit by any natural person, acting either individually or as part of an organ of the legal person, who has a leading position within the legal person, based on: a.
a power of representation of the legal person;
b.
an authority to take decisions on behalf of the legal person;
c.
an authority to exercise control within the legal person.
2. Apart from the cases already provided for in paragraph 1, each Party shall take the measures necessary to ensure that a legal person can be held liable where the lack of supervision or control by a natural person referred to in paragraph 1 has made possible the commission of a criminal offence established in accordance with this Convention for the benefit of that legal person by a natural person acting under its authority. 3. Subject to the legal principles of the Party, the liability of a legal person may be criminal, civil or administrative. 4. Such liability shall be without prejudice to the criminal liability of the natural persons who have committed the offence. Article 13 – Sanctions and measures
7
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
1. Each Party shall adopt such legislative and other measures as may be necessary to ensure that the criminal offences established in accordance with Articles 2 – 11 are punishable by effective, proportionate and dissuasive sanctions, which include deprivation of liberty. 2. Each Party shall ensure that legal persons held liable in accordance with Article 12 shall be subject to effective, proportionate and dissuasive criminal or non-criminal sanctions or measures, including monetary sanctions. Section 2 – Procedural law Title 1 – Common provisions Article 14 – Scope of procedural provisions
1. Each Party shall adopt such legislative and other measures as may be necessary to establish the powers and procedures provided for in this Section for the purpose of specific criminal investigations or proceedings. 2. Except as specifically otherwise provided in Article 21, each Party shall apply the powers and procedures referred to in paragraph 1 to: a. the criminal offences established in accordance with articles 2-11 of this Convention; b. other criminal offences committed by means of a computer system; and c. the collection of evidence in electronic form of a criminal offence. 3. a. Each Party may reserve the right to apply the measures referred to in Article 20 only to offences or categories of offences specified in the reservation, provided that the range of such offences or categories of offences is not more restricted than the range of offences to which it applies the measures referred to in Article 21. Each Party shall consider restricting such a reservation to enable the broadest application of the measure referred to in Article 20. b. Where a Party, due to limitations in its legislation in force at the time of the adoption of the present Convention, is not able to apply the measures referred to in Articles 20 and 21 to communications being transmitted within a computer system of a service provider, which system i. is being operated for the benefit of a closed group of users, and ii. does not employ public communications networks and is not connected with another computer system, whether public or private, that Party may reserve the right not to apply these measures to such communications. Each Party shall consider restricting such a
8
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
reservation to enable the broadest application of the measures referred to in Articles 20 and 21. Article 15 – Conditions and safeguards
1. Each Party shall ensure that the establishment, implementation and application of the powers and procedures provided for in this Section are subject to conditions and safeguards provided for under its domestic law, which shall provide for the adequate protection of human rights and liberties, including rights arising pursuant to obligations it has undertaken under the 1950 Council of Europe Convention for the Protection of Human Rights and Fundamental Freedoms, the 1966 United Nations International Covenant on Civil and Political Rights, and other applicable international human rights instruments, and which shall incorporate the principle of proportionality. 2. Such conditions and safeguards shall, as appropriate in view of the nature of the power or procedure concerned, inter alia, include judicial or other independent supervision, grounds justifying application, and limitation on the scope and the duration of such power or procedure. 3. To the extent that it is consistent with the public interest, in particular the sound administration of justice, a Party shall consider the impact of the powers and procedures in this Section upon the rights, responsibilities and legitimate interests of third parties. Title 2 – Expedited preservation of stored computer data Article 16 – Expedited preservation of stored computer data
1. Each Party shall adopt such legislative and other measures as may be necessary to enable its competent authorities to order or similarly obtain the expeditious preservation of specified computer data, including traffic data, that has been stored by means of a computer system, in particular where there are grounds to believe that the computer data is particularly vulnerable to loss or modification. 2. Where a Party gives effect to paragraph 1 above by means of an order to a person to preserve specified stored computer data in the person’s possession or control, the Party shall adopt such legislative and other measures as may be necessary to oblige that person to preserve and maintain the integrity of that computer data for a period of time as long as necessary, up to a maximum of 90 days, to enable the competent authorities to seek its disclosure. A Party may provide for such an order to be subsequently renewed. 3. Each Party shall adopt such legislative or other measures as may be necessary to oblige the custodian or other person who is to preserve the computer data to keep confidential the undertaking of such procedures for the period of time provided for by its domestic law. 4. The powers and procedures referred to in this article shall be subject to Articles 14 and 15. Article 17 – Expedited preservation and partial disclosure of traffic data
9
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
1. Each Party shall adopt, in respect of traffic data that is to be preserved under Article 16, such legislative and other measures as may be necessary to: a. ensure that such expeditious preservation of traffic data is available regardless of whether one or more service providers were involved in the transmission of that communication; and b. ensure the expeditious disclosure to the Party’s competent authority, or a person designated by that authority, of a sufficient amount of traffic data to enable the Party to identify the service providers and the path through which the communication was transmitted. 2. The powers and procedures referred to in this article shall be subject to Articles 14 and 15. Title 3 – Production order Article 18 – Production order
1. Each Party shall adopt such legislative and other measures as may be necessary to empower its competent authorities to order: a. a person in its territory to submit specified computer data in that person’s possession or control, which is stored in a computer system or a computer-data storage medium; and b. a service provider offering its services in the territory of the Party to submit subscriber information relating to such services in that service provider’s possession or control; 2. The powers and procedures referred to in this article shall be subject to Articles 14 and 15. 3. For the purpose of this article, "subscriber information" means any information, contained in the form of computer data or any other form, that is held by a service provider, relating to subscribers of its services, other than traffic or content data, by which can be established: a. the type of the communication service used, the technical provisions taken thereto and the period of service; b. the subscriber’s identity, postal or geographic address, telephone and other access number, billing and payment information, available on the basis of the service agreement or arrangement; c. any other information on the site of the installation of communication equipment available on the basis of the service agreement or arrangement. Title 4 – Search and seizure of stored computer data Article 19 – Search and seizure of stored computer data
10
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
1. Each Party shall adopt such legislative and other measures as may be necessary to empower its competent authorities to search or similarly access: a. a computer system or part of it and computer data stored therein; and b. computer-data storage medium in which computer data may be stored in its territory. 2. Each Party shall adopt such legislative and other measures as may be necessary to ensure that where its authorities search or similarly access a specific computer system or part of it, pursuant to paragraph 1 (a), and have grounds to believe that the data sought is stored in another computer system or part of it in its territory, and such data is lawfully accessible from or available to the initial system, such authorities shall be able to expeditiously extend the search or similar accessing to the other system. 3. Each Party shall adopt such legislative and other measures as may be necessary to empower its competent authorities to seize or similarly secure computer data accessed according to paragraphs 1 or 2. These measures shall include the power to : a. seize or similarly secure a computer system or part of it or a computer-data storage medium; b.
make and retain a copy of those computer data;
c. maintain the integrity of the relevant stored computer data; and d. render inaccessible or remove those computer data in the accessed computer system. 4. Each Party shall adopt such legislative and other measures as may be necessary to empower its competent authorities to order any person who has knowledge about the functioning of the computer system or measures applied to protect the computer data therein to provide, as is reasonable, the necessary information, to enable the undertaking of the measures referred to in paragraphs 1 and 2. 5. The powers and procedures referred to in this article shall be subject to Articles 14 and 15. Title 5 – Real-time collection of computer data Article 20 – Real-time collection of traffic data
1. Each Party shall adopt such legislative and other measures as may be necessary to empower its competent authorities to:
11
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
a. collect or record through application of technical means on the territory of that Party, and b. compel a service provider, within its existing technical capability, to: i. collect or record through application of technical means on the territory of that Party, or ii. co-operate and assist the competent authorities in the collection or recording of, traffic data, in real-time, associated with specified communications in its territory transmitted by means of a computer system. 2. Where a Party, due to the established principles of its domestic legal system, cannot adopt the measures referred to in paragraph 1 (a), it may instead adopt legislative and other measures as may be necessary to ensure the real-time collection or recording of traffic data associated with specified communications in its territory through application of technical means on that territory. 3. Each Party shall adopt such legislative and other measures as may be necessary to oblige a service provider to keep confidential the fact of and any information about the execution of any power provided for in this Article. 4. The powers and procedures referred to in this article shall be subject to Articles 14 and 15. Article 21 – Interception of content data 1. Each Party shall adopt such legislative and other measures as may be necessary, in relation to a range of serious offences to be determined by domestic law, to empower its competent authorities to: a. collect or record through application of technical means on the territory of that Party, and b. compel a service provider, within its existing technical capability, to: i. collect or record through application of technical means on the territory of that Party, or ii. co-operate and assist the competent authorities in the collection or recording of, content data, in real-time, of specified communications in its territory transmitted by means of a computer system. 2. Where a Party, due to the established principles of its domestic legal system, cannot adopt the measures referred to in paragraph 1 (a), it may instead adopt legislative and other measures as may be necessary to
12
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
ensure the real-time collection or recording of content data of specified communications in its territory through application of technical means on that territory. 3. Each Party shall adopt such legislative and other measures as may be necessary to oblige a service provider to keep confidential the fact of and any information about the execution of any power provided for in this Article. 4. The powers and procedures referred to in this article shall be subject to Articles 14 and 15. Section 3 – Jurisdiction Article 22 – Jurisdiction
1. Each Party shall adopt such legislative and other measures as may be necessary to establish jurisdiction over any offence established in accordance with Articles 2 – 11 of this Convention, when the offence is committed : a.
in its territory; or
b.
on board a ship flying the flag of that Party; or
c. or
on board an aircraft registered under the laws of that Party;
d. by one of its nationals, if the offence is punishable under criminal law where it was committed or if the offence is committed outside the territorial jurisdiction of any State. 2. Each Party may reserve the right not to apply or to apply only in specific cases or conditions the jurisdiction rules laid down in paragraphs (1) b – (1) d of this article or any part thereof. 3. Each Party shall adopt such measures as may be necessary to establish jurisdiction over the offences referred to in Article 24, paragraph (1) of this Convention, in cases where an alleged offender is present in its territory and it does not extradite him/her to another Party, solely on the basis of his/her nationality, after a request for extradition. 4. This Convention does not exclude any criminal jurisdiction exercised in accordance with domestic law. 5. When more than one Party claims jurisdiction over an alleged offence established in accordance with this Convention, the Parties involved shall, where appropriate, consult with a view to determining the most appropriate jurisdiction for prosecution. Chapter III – International co-operation Section 1 – General principles Title 1 – General principles relating to international co-operation
13
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
Article 23 – General principles relating to international co-operation
The Parties shall co-operate with each other, in accordance with the provisions of this chapter, and through application of relevant international instruments on international co-operation in criminal matters, arrangements agreed on the basis of uniform or reciprocal legislation, and domestic laws, to the widest extent possible for the purposes of investigations or proceedings concerning criminal offences related to computer systems and data, or for the collection of evidence in electronic form of a criminal offence. Title 2 – Principles relating to extradition Article 24 – Extradition
1. a. This article applies to extradition between Parties for the criminal offences established in accordance with Articles 2 – 11 of this Convention, provided that they are punishable under the laws of both Parties concerned by deprivation of liberty for a maximum period of at least one year, or by a more severe penalty. b. Where a different minimum penalty is to be applied under an arrangement agreed on the basis of uniform or reciprocal legislation or an extradition treaty, including the European Convention on Extradition (ETS No. 24), applicable between two or more parties, the minimum penalty provided for under such arrangement or treaty shall apply. 2. The criminal offences described in paragraph 1 of this Article shall be deemed to be included as extraditable offences in any extradition treaty existing between or among the Parties. The Parties undertake to include such offences as extraditable offences in any extradition treaty to be concluded between or among them. 3. If a Party that makes extradition conditional on the existence of a treaty receives a request for extradition from another Party with which it does not have an extradition treaty, it may consider this Convention as the legal basis for extradition with respect to any criminal offence referred to in paragraph 1 of this article. 4. Parties that do not make extradition conditional on the existence of a treaty shall recognise the criminal offences referred to in paragraph 1 of this article as extraditable offences between themselves. 5. Extradition shall be subject to the conditions provided for by the law of the requested Party or by applicable extradition treaties, including the grounds on which the requested Party may refuse extradition. 6. If extradition for a criminal offence referred to in paragraph 1 of this article is refused solely on the basis of the nationality of the person sought, or because the requested Party deems that it has jurisdiction over the offence, the requested Party shall submit the case at the request of the requesting Party to its competent authorities for the purpose of prosecution and shall report the final outcome to the requesting Party in due course. Those authorities shall take their decision and conduct their investigations and proceedings in the same manner as in the case of any other offence of a comparable nature under the law of that Party.
14
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
7. a. Each Party shall, at the time of signature or when depositing its instrument of ratification, acceptance, approval or accession, communicate to the Secretary General of the Council of Europe the name and addresses of each authority responsible for the making to or receipt of a request for extradition or provisional arrest in the absence of a treaty. b. The Secretary General of the Council of Europe shall set up and keep updated a register of authorities so designated by the Parties. Each Party shall ensure that the details held on the register are correct at all times. Title 3 – General principles relating to mutual assistance Article 25 – General principles relating to mutual assistance
1. The Parties shall afford one another mutual assistance to the widest extent possible for the purpose of investigations or proceedings concerning criminal offences related to computer systems and data, or for the collection of evidence in electronic form of a criminal offence. 2. Each Party shall also adopt such legislative and other measures as may be necessary to carry out the obligations set forth in Articles 27 - 35. 3. Each Party may, in urgent circumstances, make requests for mutual assistance or communications related thereto by expedited means of communications, including fax or e-mail, to the extent that such means provide appropriate levels of security and authentication (including the use of encryption, where necessary), with formal confirmation to follow, where required by the requested Party. The requested Party shall accept and respond to the request by any such expedited means of communication. 4. Except as otherwise specifically provided in Articles in this Chapter, mutual assistance shall be subject to the conditions provided for by the law of the requested Party or by applicable mutual assistance treaties, including the grounds on which the requested Party may refuse cooperation. The requested Party shall not exercise the right to refuse mutual assistance in relation to the offences referred to in Articles 2 to 11 solely on the ground that the request concerns an offence which it considers a fiscal offence. 5. Where, in accordance with the provisions of this chapter, the requested Party is permitted to make mutual assistance conditional upon the existence of dual criminality, that condition shall be deemed fulfilled, irrespective of whether its laws place the offence within the same category of offence or denominates the offence by the same terminology as the requesting Party, if the conduct underlying the offence for which assistance is sought is a criminal offence under its laws. Article 26 – Spontaneous information
1. A Party may, within the limits of its domestic law, without prior request, forward to another Party information obtained within the framework of its own investigations when it considers that the disclosure of such information might assist the receiving Party in initiating or
15
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
carrying out investigations or proceedings concerning criminal offences established in accordance with this Convention or might lead to a request for co-operation by that Party under this chapter. 2. Prior to providing such information, the providing Party may request that it be kept confidential or used subject to conditions. If the receiving Party cannot comply with such request, it shall notify the providing Party, which shall then determine whether the information should nevertheless be provided. If the receiving Party accepts the information subject to the conditions, it shall be bound by them. Title 4 – Procedures pertaining to mutual assistance requests in the absence of applicable international agreements Article 27 – Procedures pertaining to mutual assistance requests in the absence of applicable international agreements
1. Where there is no mutual assistance treaty or arrangement on the basis of uniform or reciprocal legislation in force between the requesting and requested Parties, the provisions of paragraphs 2 through 9 of this article shall apply. The provisions of this article shall not apply where such treaty, arrangement or legislation is available, unless the Parties concerned agree to apply any or all of the remainder of this article in lieu thereof. 2. a. Each Party shall designate a central authority or authorities that shall be responsible for sending and answering requests for mutual assistance, the execution of such requests, or the transmission of them to the authorities competent for their execution. b. other.
The central authorities shall communicate directly with each
c. Each Party shall, at the time of signature or when depositing its instrument of ratification, acceptance, approval or accession, communicate to the Secretary General of the Council of Europe the names and addresses of the authorities designated in pursuance of this paragraph. d. The Secretary General of the Council of Europe shall set up and keep updated a register of central authorities so designated by the Parties. Each Party shall ensure that the details held on the register are correct at all times. 3. Mutual assistance requests under this Article shall be executed in accordance with the procedures specified by the requesting Party except where incompatible with the law of the requested Party. 4. The requested Party may, in addition to grounds for refusal available under Article 25, paragraph (4), refuse assistance if: a. the request concerns an offence which the requested Party considers a political offence or an offence connected with a political offence; or
16
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
b. it considers that execution of the request is likely to prejudice its sovereignty, security, ordre public or other essential interests. 5. The requested Party may postpone action on a request if such action would prejudice criminal investigations or proceedings conducted by its authorities. 6. Before refusing or postponing assistance, the requested Party shall, where appropriate after having consulted with the requesting Party, consider whether the request may be granted partially or subject to such conditions as it deems necessary. 7. The requested Party shall promptly inform the requesting Party of the outcome of the execution of a request for assistance. If the request is refused or postponed, reasons shall be given for the refusal or postponement. The requested Party shall also inform the requesting Party of any reasons that render impossible the execution of the request or are likely to delay it significantly. 8. The requesting Party may request that the requested Party keep confidential the fact and substance of any request made under this Chapter except to the extent necessary to execute the request. If the requested Party cannot comply with the request for confidentiality, it shall promptly inform the requesting Party, which shall then determine whether the request should nevertheless be executed. 9. a. In the event of urgency, requests for mutual assistance or communications related thereto may be sent directly by judicial authorities of the requesting Party to such authorities of the requested Party. In any such cases a copy shall be sent at the same time to the central authority of the requested Party through the central authority of the requesting Party. b. Any request or communication under this paragraph may be made through the International Criminal Police Organisation (Interpol). c. Where a request is made pursuant to subparagraph (a) and the authority is not competent to deal with the request, it shall refer the request to the competent national authority and inform directly the requesting Party that it has done so. d. Requests or communications made under this paragraph that do not involve coercive action may be directly transmitted by the competent authorities of the requesting Party to the competent authorities of the requested Party. e. Each Party may, at the time of signature or when depositing its instrument of ratification, acceptance, approval or accession inform the Secretary General of the Council of Europe that, for reasons of efficiency, requests made under this paragraph are to be addressed to its central authority. Article 28 – Confidentiality and limitation on use
1. When there is no mutual assistance treaty or arrangement on the basis of uniform or reciprocal legislation in force between the requesting and
17
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
the requested Parties, the provisions of this article shall apply. The provisions of this article shall not apply where such treaty, arrangement or legislation, is available unless the Parties concerned agree to apply any or all of the remainder of this article in lieu thereof. 2. The requested Party may make the furnishing of information or material in response to a request dependent on the condition that it is: a. kept confidential where the request for mutual legal assistance could not be complied with in the absence of such condition, or b. not used for investigations or proceedings other than those stated in the request. 3. If the requesting Party cannot comply with a condition referred to in paragraph 2, it shall promptly inform the other Party, which shall then determine whether the information is nevertheless provided. When the requesting Party accepts the condition, it shall be bound by it. 4. Any Party that furnishes information or material subject to a condition referred to in paragraph 2 may require the other Party to explain, in relation to that condition, the use made of such information or material. Section 2 – Specific provisions Title 1 – Mutual assistance regarding provisional measures Article 29 – Expedited preservation of stored computer data
1. A Party may request another Party to order or otherwise obtain the expeditious preservation of data stored by means of a computer system, which is located within the territory of that other Party and in respect of which the requesting Party intends to submit a request for mutual assistance for the search or similar access, seizure or similar securing, or disclosure of the data. 2. A request for preservation made under paragraph 1 shall specify: a. the authority that is seeking the preservation; b. the offence that is the subject of a criminal investigation or proceeding and a brief summary of related facts; c. the stored computer data to be preserved and its relationship to the offence; d. any available information to identify the custodian of the stored computer data or the location of the computer system; e. the necessity of the preservation; and f. that the Party intends to submit a request for mutual assistance for the search or similar access, seizure or similar securing, or disclosure of the stored computer data.
18
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
3. Upon receiving the request from another Party, the requested Party shall take all appropriate measures to preserve expeditiously the specified data in accordance with its domestic law. For the purposes of responding to a request, dual criminality shall not be required as a condition to providing such preservation. 4. A Party that requires dual criminality as a condition for responding to a request for mutual assistance for the search or similar access, seizure or similar securing, or disclosure of the data may, in respect of offences other than those established in accordance with Articles 2 – 11 of this Convention, reserve the right to refuse the request for preservation under this article in cases where it has reason to believe that at the time of disclosure the condition of dual criminality cannot be fulfilled. 5. In addition, a request for preservation may only be refused if : a. the request concerns an offence which the requested Party considers a political offence or an offence connected with a political offence; or b. the requested Party considers that execution of the request is likely to prejudice its sovereignty, security, ordre public or other essential interests. 6. Where the requested Party believes that preservation will not ensure the future availability of the data or will threaten the confidentiality of, or otherwise prejudice the requesting Party’s investigation, it shall promptly so inform the requesting Party, which shall then determine whether the request should nevertheless be executed. 7. Any preservation effected in response to the request referred to in paragraph 1 shall be for a period not less than 60 days in order to enable the requesting Party to submit a request for the search or similar access, seizure or similar securing, or disclosure of the data. Following the receipt of such request, the data shall continue to be preserved pending a decision on that request. Article 30 – Expedited disclosure of preserved traffic data
1. Where, in the course of the execution of a request made under Article 29 to preserve traffic data concerning a specific communication, the requested Party discovers that a service provider in another State was involved in the transmission of the communication, the requested Party shall expeditiously disclose to the requesting Party a sufficient amount of traffic data in order to identify that service provider and the path through which the communication was transmitted. 2. Disclosure of traffic data under paragraph 1 may only be withheld if : a. the request concerns an offence which the requested Party considers a political offence or an offence connected with a political offence; or b. the requested Party considers that execution of the request is likely to prejudice its sovereignty, security, ordre public or other essential interests.
19
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
Title 2 – Mutual assistance regarding investigative powers Article 31 – Mutual assistance regarding accessing of stored computer data
1. A Party may request another Party to search or similarly access, seize or similarly secure, and disclose data stored by means of a computer system located within the territory of the requested Party, including data that has been preserved pursuant to Article 29. 2. The requested Party shall respond to the request through application of international instruments, arrangements and laws referred to in Article 23, and in accordance with other relevant provisions of this Chapter. 3. The request shall be responded to on an expedited basis where: a. there are grounds to believe that relevant data is particularly vulnerable to loss or modification; or b. the instruments, arrangements and laws referred to in paragraph 2 otherwise provide for expedited co-operation. Article 32 – Trans-border access to stored computer data with consent or where publicly available
A Party may, without obtaining the authorisation of another Party: a. access publicly available (open source) stored computer data, regardless of where the data is located geographically; or b. access or receive, through a computer system in its territory, stored computer data located in another Party, if the Party obtains the lawful and voluntary consent of the person who has the lawful authority to disclose the data to the Party through that computer system. Article 33 – Mutual assistance regarding the real-time collection of traffic data
1. The Parties shall provide mutual assistance to each other with respect to the real-time collection of traffic data associated with specified communications in its territory transmitted by means of a computer system. Subject to paragraph 2, assistance shall be governed by the conditions and procedures provided for under domestic law. 2. Each Party shall provide such assistance at least with respect to criminal offences for which real-time collection of traffic data would be available in a similar domestic case. Article 34 – Mutual assistance regarding the interception of content data
The Parties shall provide mutual assistance to each other with respect to the real-time collection or recording of content data of specified communications transmitted by means of a computer system to the extent permitted by their applicable treaties and domestic laws.
20
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
Title 3 – 24/7 Network Article 35 – 24/7 Network
1. Each Party shall designate a point of contact available on a 24 hour, 7 day per week basis in order to ensure the provision of immediate assistance for the purpose of investigations or proceedings concerning criminal offences related to computer systems and data, or for the collection of evidence in electronic form of a criminal offence. Such assistance shall include facilitating, or, if permitted by its domestic law and practice, directly carrying out: a. provision of technical advice; b. preservation of data pursuant to Articles 29 and 30; and c. collection of evidence, giving of legal information, and locating of suspects. 2. a. A Party’s point of contact shall have the capacity to carry out communications with the point of contact of another Party on an expedited basis. b. If the point of contact designated by a Party is not part of that Party’s authority or authorities responsible for international mutual assistance or extradition, the point of contact shall ensure that it is able to co-ordinate with such authority or authorities on an expedited basis. 3. Each Party shall ensure that trained and equipped personnel are available in order to facilitate the operation of the network. Chapter IV – Final provisions Article 36 – Signature and entry into force
1. This Convention shall be open for signature by the member States of the Council of Europe and by non-member States which have participated in its elaboration. 2. This Convention is subject to ratification, acceptance or approval. Instruments of ratification, acceptance or approval shall be deposited with the Secretary General of the Council of Europe. 3. This Convention shall enter into force on the first day of the month following the expiration of a period of three months after the date on which five States, including at least three member States of the Council of Europe, have expressed their consent to be bound by the Convention in accordance with the provisions of paragraphs 1 and 2. 4. In respect of any signatory State which subsequently expresses its consent to be bound by it, the Convention shall enter into force on the first day of the month following the expiration of a period of three months after the date of the expression of its consent to be bound by the Convention in accordance with the provisions of paragraphs 1 and 2.
21
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
Article 37 – Accession to the Convention
1. After the entry into force of this Convention, the Committee of Ministers of the Council of Europe, after consulting with and obtaining the unanimous consent of the Contracting States to the Convention, may invite any State not a member of the Council and which has not participated in its elaboration to accede to this Convention. The decision shall be taken by the majority provided for in Article 20 (d) of the Statute of the Council of Europe and by the unanimous vote of the representatives of the Contracting States entitled to sit on the Committee of Ministers. 2. In respect of any State acceding to the Convention under paragraph 1 above, the Convention shall enter into force on the first day of the month following the expiration of a period of three months after the date of deposit of the instrument of accession with the Secretary General of the Council of Europe. Article 38 – Territorial application
1. Any State may, at the time of signature or when depositing its instrument of ratification, acceptance, approval or accession, specify the territory or territories to which this Convention shall apply. 2. Any State may, at any later date, by a declaration addressed to the Secretary General of the Council of Europe, extend the application of this Convention to any other territory specified in the declaration. In respect of such territory the Convention shall enter into force on the first day of the month following the expiration of a period of three months after the date of receipt of the declaration by the Secretary General. 3. Any declaration made under the two preceding paragraphs may, in respect of any territory specified in such declaration, be withdrawn by a notification addressed to the Secretary General of the Council of Europe. The withdrawal shall become effective on the first day of the month following the expiration of a period of three months after the date of receipt of such notification by the Secretary General. Article 39 – Effects of the Convention
1. The purpose of the present Convention is to supplement applicable multilateral or bilateral treaties or arrangements as between the Parties, including the provisions of: – the European Convention on Extradition opened for signature in Paris on 13 December 1957 (ETS No. 24); – the European Convention on Mutual Assistance in Criminal Matters opened for signature in Strasbourg on 20 April 1959 (ETS No. 30); – the Additional Protocol to the European Convention on Mutual Assistance in Criminal Matters opened for signature in Strasbourg on 17 March 1978 (ETS No. 99).
22
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
2. If two or more Parties have already concluded an agreement or treaty on the matters dealt with in this Convention or otherwise have established their relations on such matters, or should they in future do so, they shall also be entitled to apply that agreement or treaty or to regulate those relations accordingly. However, where Parties establish their relations in respect of the matters dealt with in the present convention other than as regulated therein, they shall do so in a manner that is not inconsistent with the Convention’s objectives and principles. 3. Nothing in this Convention shall affect other rights, restrictions, obligations and responsibilities of a Party. Article 40 – Declarations
By a written notification addressed to the Secretary General of the Council of Europe, any State may, at the time of signature or when depositing its instrument of ratification, acceptance, approval or accession, declare that it avails itself of the possibility of requiring additional elements as provided for under Article 2, Article 3, Article 6, paragraph 1 (b), Article 7, Article 9, paragraph 3 and Article 27, paragraph 9 (e). Article 41 – Federal clause
1. A federal State may reserve the right to assume obligations under Chapter II of this Convention consistent with its fundamental principles governing the relationship between its central government and constituent States or other similar territorial entities provided that it is still able to co-operate under Chapter III. 2. When making a reservation under paragraph 1, a federal State may not apply the terms of such reservation to exclude or substantially diminish its obligations to provide for measures set forth in Chapter II. Overall, it shall provide for a broad and effective law enforcement capability with respect to those measures. 3. With regard to the provisions of this Convention, the application of which comes under the jurisdiction of constituent States or other similar territorial entities, that are not obliged by the constitutional system of the federation to take legislative measures, the federal government shall inform the competent authorities of such States of the said provisions with its favourable opinion, encouraging them to take appropriate action to give them effect. Article 42 – Reservations
By a written notification addressed to the Secretary General of the Council of Europe, any State may, at the time of signature or when depositing its instrument of ratification, acceptance, approval or accession, declare that it avails itself of the reservation(s) provided for in Article 4, paragraph 2, Article 6, paragraph 3, Article 9, paragraph 4, Article 10, paragraph 3, Article 11, paragraph 3, Article 14, paragraph 3, Article 22, paragraph 2, Article 29, paragraph 4, and Article 41, paragraph 1. No other reservation may be made. Article 43 – Status and withdrawal of reservations
23
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
1. A Party that has made a reservation in accordance with Article 42 may wholly or partially withdraw it by means of a notification addressed to the Secretary General. Such withdrawal shall take effect on the date of receipt of such notification by the Secretary General. If the notification states that the withdrawal of a reservation is to take effect on a date specified therein, and such date is later than the date on which the notification is received by the Secretary General, the withdrawal shall take effect on such a later date. 2. A Party that has made a reservation as referred to in Article 42 shall withdraw such reservation, in whole or in part, as soon as circumstances so permit. 3. The Secretary General of the Council of Europe may periodically enquire with Parties that have made one or more reservations as referred to in Article 42 as to the prospects for withdrawing such reservation(s). Article 44 – Amendments
1. Amendments to this Convention may be proposed by any Party, and shall be communicated by the Secretary General of the Council of Europe to the member States of the Council of Europe, to the non-member States which have participated in the elaboration of this Convention as well as to any State which has acceded to, or has been invited to accede to, this Convention in accordance with the provisions of Article 37. 2. Any amendment proposed by a Party shall be communicated to the European Committee on Crime Problems (CDPC), which shall submit to the Committee of Ministers its opinion on that proposed amendment. 3. The Committee of Ministers shall consider the proposed amendment and the opinion submitted by the European Committee on Crime Problems (CDPC) and, following consultation with the non-member State Parties to this Convention, may adopt the amendment. 4. The text of any amendment adopted by the Committee of Ministers in accordance with paragraph 3 of this article shall be forwarded to the Parties for acceptance. 5. Any amendment adopted in accordance with paragraph 3 of this article shall come into force on the thirtieth day after all Parties have informed the Secretary General of their acceptance thereof. Article 45 – Settlement of disputes
1. The European Committee on Crime Problems (CDPC) shall be kept informed regarding the interpretation and application of this Convention. 2. In case of a dispute between Parties as to the interpretation or application of this Convention, they shall seek a settlement of the dispute through negotiation or any other peaceful means of their choice, including submission of the dispute to the European Committee on Crime Problems (CDPC), to an arbitral tribunal whose decisions shall be binding upon the Parties, or to the International Court of Justice, as agreed upon by the Parties concerned.
24
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
Article 46 – Consultations of the Parties
1. The Parties shall, as appropriate, consult periodically with a view to facilitating: a. the effective use and implementation of this Convention, including the identification of any problems thereof, as well as the effects of any declaration or reservation made under this Convention; b. the exchange of information on significant legal, policy or technological developments pertaining to cybercrime and the collection of evidence in electronic form; c. consideration of possible supplementation or amendment of the Convention. 2. The European Committee on Crime Problems (CDPC) shall be kept periodically informed regarding the result of consultations referred to in paragraph 1. 3. The European Committee on Crime Problems (CDPC) shall, as appropriate, facilitate the consultations referred to in paragraph 1 and take the measures necessary to assist the Parties in their efforts to supplement or amend the Convention. At the latest three years after the present Convention enters into force, the European Committee on Crime Problems (CDPC) shall, in co-operation with the Parties, conduct a review of all of the Convention’s provisions and, if necessary, recommend any appropriate amendments. 4. Except where assumed by the Council of Europe, expenses incurred in carrying out the provisions of paragraph 1 shall be borne by the Parties in the manner to be determined by them. 5. The Parties shall be assisted by the Secretariat of the Council of Europe in carrying out their functions pursuant to this Article. Article 47 – Denunciation
1. Any Party may, at any time, denounce this Convention by means of a notification addressed to the Secretary General of the Council of Europe. 2. Such denunciation shall become effective on the first day of the month following the expiration of a period of three months after the date of receipt of the notification by the Secretary General. Article 48 – Notification
The Secretary General of the Council of Europe shall notify the member States of the Council of Europe, the non-member States which have participated in the elaboration of this Convention as well as any State which has acceded to, or has been invited to accede to, this Convention of: a. any signature;
25
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008
b. the deposit of any instrument of ratification, acceptance, approval or accession; c. any date of entry into force of this Convention in accordance with Articles 36 and 37; d. any declaration made under Article 40 or reservation made in accordance with Article 42; e. any other act, notification or communication relating to this Convention. In witness whereof the undersigned, being duly authorised thereto, have signed this Convention. Done at Budapest, this 23rd day of November 2001, in English and in French, both texts being equally authentic, in a single copy which shall be deposited in the archives of the Council of Europe. The Secretary General of the Council of Europe shall transmit certified copies to each member State of the Council of Europe, to the non-member States which have participated in the elaboration of this Convention, and to any State invited to accede to it.
26
Locus Delicti..., Rengky Irawan Putra Wahyuni, FH UI, 2008