TELAAH DRAFT INTERNATIONAL CONVENTION TO ENHANCE PROTECTION FROM CYBER CRIME AND TERRORISM SEBAGAI KETENTUAN MENGENAI KERJASAMA INTERNASIONAL DALAM MENGANTISIPASI DAN MENANGANI KEJAHATAN TELEMATIKA INTERNASIONAL (INTERNATIONAL CYBER CRIME). ABSTRACT The development of Information and Communication Technology (ICT) gives a broader sense of necessity to have a single international instrument that regulated the use of ICT. Today, ICT is used not only for sending information but also to make people interaction easier. ICT gives the greatest benefits for all human being. However, ICT is also a medium for some people to conduct crime in particular transnational crime such terrorism. The crime of ICT that called cyber crime has been a vital phenomenon in the world today. For this reason, United Nations in cooperation with The Consortium for Research on Information Security and Policy (CRISP) at the The Center for International Security and Cooperation (CISAC) Stanford University offered a Draft International Convention to Enhance Protection from Cyber Crime and Terrorism. The main purpose of this research is analyzing Draft International Convention to Enhance Protection from Cyber Crime and Terrorism as prerequisite in international cooperation to anticipate and to prevail over cyber crime and terrorism. The analysis is divided in to three issues. Firstly, how the draft is regulating international cooperation in anticipating and overcoming the cyber crime. Secondly, whether the draft is accommodating the interest of international society in anticipating and prevailing over the cyber crime. Thirdly, to what extend is interest of Indonesia can be accommodated by this draft convention. Draft International Convention to Enhance Protection from Cyber Crime and Terrorism is describing about a mechanism in anticipating and controlling over cyber crime. The mechanisms are cooperation in law enforcement, mutual legal assistance and extradition. These mechanisms are significant for any states to accommodate their interests in anticipating and overcoming cyber crime in the future. The interest of Indonesia will also be accommodated if it is willing to involve in these mechanisms. Therefore, international society, includes Indonesia, should be vigorously support in ascertain the draft to be International Convention to Enhance Protection from Cyber Crime and Terrorism.
BAB I PENDAHULUAN 1. LATAR BELAKANG Saat ini, informasi, komunikasi dan teknologi atau Information, Communication and Technology (ICT) baik di Indonesia mau pun di seluruh dunia berkembang sangat pesat. Hal ini ditandai dengan munculnya berbagai bentuk inovasi teknologi yang salah satunya adalah internet atau interconnected network.
Internet merupakan teknologi digital hasil dari konvergensi antara
teknologi telekomunikasi, media dan informasi.
Keberadaan internet ini
dimanfaatkan oleh masyarakat dunia dari berbagai kalangan untuk berbagai kegiatan, seperti mencari informasi, mengirim informasi dan melakukan kegiatan bisnis atau non bisnis. Kegiatan ini dikenal sebagai kegiatan telematika (cyber activities). Di dalam cyber activities peran teknologi sangat besar, karena semakin tinggi teknologi yang dimiliki maka semakin besar pula peluang masyarakat untuk menggunakan internet dalam kehidupan sehari-hari. Pengguna internet ini terbagi menjadi pengguna pasiv dan aktiv. Penguna pasiv adalah para pengguna yang hanya membuka web pages di internet (browsing) atau membaca informasi tanpa melakukan interaksi baik dengan vendor/administrator atau pengguna internet lainnya. Pengguna internet aktiv adalah para pengguna yang melakukan interaksi dengan vendor atau pengguna internet lainnya, contohnya, berbelanja secara online, mengirim surat elektronik (e-mail) dan lain sebagainya. Pengguna aktiv ini juga dapat menggunakan media internet untuk melakukan tindakan yang dikategorikan sebagai kejahatan telematika (cyber crime). Kejahatan telematika adalah tindakan kejahatan yang dilakukan dengan menggunakan media internet. Contohnya, tindakan yang disebut carding, adalah cyber crime dengan cara mencuri data dari nasabah suatu bank, sehingga si pelaku carding (carder) dapat menggunakan data tersebut untuk keuntungan pribadi.
2
Kejahatan telematika termasuk kejahatan yang bersifat lintas batas wilayah territorial suatu negara, karena jaringan (network) ICT yang digunakan termasuk sebagai jaringan yang tanpa batas (borderless). Jaringan borderless merupakan jaringan yang disediakan untuk memudahkan pengguna internet agar dapat mengakses informasi seluas-luasnya, akan tetapi jaringan borderless dapat juga menimbulkan banyak permasalahan termasuk masalah kejahatan telematika yang sifatnya lintas batas wilayah Negara.
Beberapa negara mengkategorikan
kejahatan telematika sebagai kejahatan transnasional, sehinggga perlu adanya suatu kerjasama internasional dalam menangani kejahatan telematika tersebut. Akan tetapi banyak negara yang masih mengalami berbagai kesulitan dalam melaksanakan usaha baik pencegahan atau pun penanganan kejahatan telematika tersebut, karena adanya ketidakseragaman dalam membuat regulasi dan aturan internal dalam negeri. Pada intinya, masyarakat internasional telah melakukan berbagai upaya untuk membuat aturan mengenai tindakan pencegahan dan penanganan kejahatan telematika, akan tetapi efektifitas aturan tersebut bergantung pada masing-masing negara. Misalnya, pada tanggal 4 Desember 2000, Sidang Umum Perserikatan Bangsa-Bangsa (PBB) telah menandatangani Resolusi PBB 55/63 mengenai anjuran bagi negara-negara anggota PBB untuk memerangi tindakan kejahatan telematika atau tindakan penyalahgunaan teknologi informasi. Menindaklanjuti Resolusi PBB 55/63, para pemimpin ekonomi yang tergabung dalam organisasi Kerja Sama Ekonomi Asia Pasifik (APEC) sepakat membentuk APEC Cyber Crime Strategy yang bertujuan mengupayakan secara bersama keamanan internet (cyber security) dan mencegah serta menghukum pelaku kejahatan telematika. Sementara itu, Negara-negara anggota ASEAN
sepakat membentuk Manila
Declaration on Prevention and Control of Transnational Crime, yaitu deklarasi mengenai pencegahan dan pengawasan kejahatan transnasional termasuk kejahatan yang menggunakan ICT atau kejahatan telematika. Akan tetapi upaya masayarakat internasional tersebut di atas hanya sebatas morally and political binding bagi negara-negara anggota, sehingga pelaksanaannya diserahkan atas dasar kemauan dan kemampuan negara-negara tersebut.
Lain halnya dengan
Eropa dimana negara-negara yang tergabung dalam European Union telah
3
membentuk International Convention on Cyber Crime pada tahun 2001, dan efektif dilaksanakan pada pertengahan tahun 2004. Konvensi Cyber Crime 2001 mengikat negara-negara eropa union yang meratifikasinya, sehingga kejahatan telematika yang terjadi di wilayah eropa dapat ditangani secara regional. Pencegahan dan penangananan kejahatan telematika secara global dirasa sangat penting, dilihat dari sifat kejahatan telematika sebagai kejahatan transnasional, sehingga perlu kerjasama yang lebih kuat dari masyarakat internasional. Penanganan kejahatan telematika tidak dapat diserahkan hanya pada satu lembaga saja, misalnya INTERPOL, tetapi juga perlu dukungan hukum internasional yang mengatur kerjasama antar negara dalam mengantisipasi dan menangani kejahatan telematika saat ini. Pada tahun 2000, para ahli hukum telematika internasional yang tergabung dalam The Consortium for Research on Information Security and Policy (CRISP) pada The Center for International Security and Cooperation (CISAC) Stanford University mengajukan usulan pada PBB mengenai konvensi internasional yang mengatur tentang perlindungan secara internasional dari kejahatan telematika. Pada tahun 2008, International Telecommunication Union (ITU), salah satu badan PBB, membentuk The Global Cyber Security Agenda, dimana salah satu tujuan utamanya adalah mempromosikan kerjasama internasional dalam mengantisipasi dan menangani kejahatan telematika secara teknis.
Sementara itu, ITU juga
mendukung proposal mengenai Draft International Convention to Enhance Protection from Cyber Crime and Terrorism yang diajukan oleh CRISP. Draft International Convention to Enhance Protection from Cyber Crime and Terrorism (atau disingkat Konvensi Perlindungan dari Cyber Crime) berisi mengenai ketentuan antisipasi dan penanganan kejahatan telematika dan cyber terrorism baik secara global dan internal. Rancangan Konvensi Perlindungan dari Cyber Crime juga memiliki keterkaitan dengan perjanjian internasional sebelumnya yang mengatur mengenai kejahatan transnasional.
Masyarakat
internasional beranggapan bahwa antisipasi dan penanganan kejahatan telematika, termasuk cyber terrorism, perlu dituangkan dalam bentuk perjanjian internasional yang mengikat banyak negara, sehingga pada pelaksanaannya terdapat
4
keseragaman tindakan (unity action) seperti contohnya International Convention of Cyber Crime yang mengikat negara-negara anggota Eropa Union. Berpijak dari latar belakang tersebut di atas, perlu kiranya analisa yang mendalam berkenaan dengan urgensi dan utilitas disahkannya Draft International Convention to Enhance Protection from Cyber Crime and Terrorism, sebeluim di ratifikasi oleh negara-negara anggota PBB, termasuk Indonesia. Oleh karena itu, penelitian ini akan membahas mengenai tiga permasalahan.
2. RUMUSAN PERMASALAHAN Permasalahan yang terkait dengan telaah Draft International Convention to Enhance Protection from Cyber Crime and Terrorism sebagai ketentuan mengenai kerjasama internasional dalam mengantisipasi dan menangani kejahatan telematika internasional, adalah sebagai berikut: 1. Bagaimanakah Draft International Convention to Enhance Protection from Cyber Crime and Terrorism mengatur mengenai kerjasama internasional dalam menangani dan mengantisipasi kejahatan telematika internasional ? 2. Apakah substansi dari Draft International Convention to Enhance Protection from Cyber Crime and Terrorism telah mengakomodasi kepentingan
masyarakat
internasional
dalam
mengantisipasi
dan
menangani kejahatan telematika internasional? 3. Sejauhmanakah kepentingan Indonesia dapat di akomodasi dalam mengantisipasi dan menangani kejahatan
telematika internasional
berdasarkan Draft International Convention to Enhance Protection from Cyber Crime and Terrorism?
5
BAB II TINJAUAN KEPUSTAKAAN 1. Kejahatan Telematika Internasional Kejahatan telematika internasional adalah kejahatan telematika yang bersifat transnasional. Sifat dari transnasional suatu kejahatan maksudnya adalah kejahatan tersebut dilakukan lintas batas negara.
Konvensi PBB mengenai
Transnational Organized Crime1, Pasal 2 menyebutkan bahwa kejahatan transnasional adalah : (a) It is committed in more than one State; (b) It is committed in one State but a substantial part of its preparation, planning, direction or control takes place in another State; (c) It is committed in one State but involves an organized criminal group that engages in criminal activities in more than one State; or (d) It is committed in one State but has substantial effects in another State. Kejahatan dikategorikan sebagai kejahatan transnasional apabila : 1. Kejahatan tersebut dilakukan dilebih dari satu negara; 2. Kejahatan tersebut dilakukan disatu negara tetapi secara substansial disiapkan, direncanakan, disutradarai dan diawasi di negara lain; 3. Kejahatan yang dilakukan disuatu negara tetapi mengikutsertakan kejahatan terorganisir yang melakukan aktivitas kejahatan di lebih dari satu negara; 4. Kejahatan tersebut dilakukan di satu Negara tetapi berakibat pada negara lain. Kejahatan telematika termasuk dalam kejahatan transnasional karena kejahatan ini dapat dilakukan disuatu negara, oleh kelompok atau perorangan
1
United Nations Convention Against Transnational and Organized Crime, 2000, UN Publish, New York.
6
yang bukan warga negaranya, akan tetapi berakibat pada negara lain. Selain sifatnya yang transnasional, kejahatan telematika juga dapat dikategorikan sebagai
kejahatan telematika internasional, karena kejahatan ini menjadi perhatian dunia internasional. Kejahatan telematika internasional dikategorikan ke dalam tiga kategori kejahatan, yaitu2 : 1.
Kejahatan telematika terhadap orang atau badan hukum (perusahaan atau bukan perusahaan).
2.
Kejahatan telematika terhadap hak milik baik hak milik yang secara fisik dapat diketahui mapupun hak miliki berbentuk intangible (contohnya software dan program computer).
3.
Kejahatan terhadap pemerintah atau fungsi suatu pemerintahan.
Dari ketiga kategori kejahatan telematika, terdapat berbagai macam bentuk kejahatan telematika yaitu3: 1. Kejahatan telematika terhadap orang atau badan hukum a) Pornografi
atau
pornografi
yang
melibatkan
anak-anak
(child
pornography). Kejahatan ini bentuknya adalah mengedarkan dan menjual foto, gambar atau rekaman pronografi melalui media internet. Kejahatan ini juga termasuk pedofili. b) Pelecehan (harassment) Kejahatan ini biasanya dilakukan dengan cara mengirimkan sebanyak mungkin surat elektronik untuk menghina seseorang, melecehkan seseorang melalui mail lists, bulletin board atau blog. c) Penguntit (stalking) Kejahatan ini biasanya dilakukan setelah korban dan pelaku melakukan kontak online melalui media chat room atau online messages, si pelaku melakukan penelusuran, investigasi dan membuntuti korban sehingga korban merasa tidak nyaman. 2
Lichtenstein, August dan Schiano, 1999, Cyber Law ; Text and Cases, South Western College Publishing : Ohio, hal. 302 – 307. 3
ibid
7
d) Ancaman melalui elektronik mail.
e) Pelanggaran (fraud) Termasuk memberikan data palsu pada vendor (perusahaan virtual) atau penipuan., atau menggunakan nomor kartu kredit bukan miliknya (carding). f) Perjudian (gambling) Perjudian secara online dibeberapa negara termasuk kejahatan. g) Xenophobic Perbuatan seseorang atau sekelompok orang yang disebarkan melalui media internet dimana perbuatan tersebut akan menimbulkan kebencian, permusuhan, huru hara atau pertumpahan darah. Misalnya menghina dan mendiskriminasi suatu ras, agama atau etnis tertentu. h) Spamming Perbuatan mengirimkan surat elektronik sebanyak-banyaknya pada orang lain baik yang dikenal maupun tidak dikenal, untuk mengiklankan produknya atau melakukan penipuan. 2. Kejahatan terhadap hak milik a) Commercial espionage Kejahatan ini dilakukan dengan cara menyusup atau hacking data base komputer suatu perusahaan untuk mengetahui atau mengambil informasi mengenai perusahaan tersebut. b) Hacking (menyusup) Tindakan yang memasuki data base computer milik orang lain secara illegal, baik itu untuk sekedar melihat atau melakukan pencurian dan perusakan data. c) Cracking Tindakan kejahatan telematika dengan cara menyusup (hacking) dengan maksud untuk merusak system suatu computer, atau merusak tampilan suatu situs. d) High Jacking
8
Tindakan kejahatan computer dengan cara menyusup dengan maksud untuk mencuri data pada data base suatu computer.
e) Malware Malware adalah sebutan bagi software yang diciptakan untuk merusak software lain atau merusak data yang ada dalam suatu system computer, bentuk malware ini bermacam-macam, terdiri dari Virus, Trojan Horse, Worm Logic Bombs atau Sniffer program. f) Data Manipulation Kejahatan telematika ini berkaitan dengan manipulasi data atau merubah data atau menghapus data yang ada dalam suatu system computer. g) Pembajakan Pembajakan ini dapat dilakukan baik pada software mau pun Hardware. h) Pencucian Uang (Money Laundring) Kejahatan ini pada intinya adalah mentransfer uang hasil kejahatan pada bank melalui internet banking atau smart cards. i) Trespass, Vandalism, data Storms atau denial of services Kejahatan ini menggunakan system hacking kemudian melakukan cracking atau high jacking. j) Hardware Weapon Kejahatan ini termasuk jarang terjadi namun memiliki tingkat kerugian yang sangat tinggi, misalnya memotong frekuensi atau sinyal transmisi atau menghancurkan peralatan system elektronik. 3. Kejahatan terhadap suatu pemerintah atau fungsi pemerintahan a) Mata – Mata kejahatan ini adalah tindakan mata-mata yang dilakukan terhadap situs resmi dan rahasia pada suatu negara dengan cara melakukan hacking b) Cyber Terrorism Segala tindakan yang berkaitan dengan aksi terorisme dengan menggunakan jaringan internet atau computer, atau segala bentuk kejahatan telematika lainnya yang dilakukan guna untuk melakukan aksi terorisme,
9
contohnya, melakukan high jacking untuk mendapatkan informasi tentang suatu tempat yang akan di terror. Kejahatan telematika yang dijelaskan di atas dapat dilakukan secara lintas batas wilayah negara sehingga bisa dikategorikan sebagai kejahatan telematika internasional, karena kejahatan ini melibatkan tempat dengan yurisdiksi yang berbeda, pelaku yang berkewarganegaraan berbeda dengan korban, dan menimbulkan akibat hukum yang berbeda pula. Kejahatan telematika dapat saja tidak disebut sebagai kejahatan telematika internasional, apabila pelaku, korban dan tempat kejadian berada pada satu wilayah yurisdiksi yang sama. Kejahatan telematika internasional ini sudah beberapa kali di bahas dalam perundingan-perundingan internasional, misalnya perundingan Majelis Umum PBB pada tahun 2000 telah mengeluarkan resolusi yang berisi tentang penyalahgunaan teknologi informasi.
PBB juga mengkategorikan kejahatan
telematika internasional sebagai bagian dari kejahatan transnasional berdasarkan United Nation Convention against Transnational Organized Crime (Palermo Convention) Pasal 29 (d).4
Pada Resolusi PBB 55/63 juga jelaskan himbauan
politis agar negara-negara anggota PBB melakukan hal-hal sebagai berikut :5 1.
Setiap negara harus menjamin bahwa hukum dan praktik hukum tidak melindungi pelaku kejahatan teknologi;
2.
Kerjasama penegakan hukum dalam investigasi dan prosekusi kasus internasional kejahatan teknologi informasi harus dikoordinasikan di antara negara yang bersangkutan;
3.
perlunya dilakukan pertukaran informasi antar negara sehubungan dengan permasalahan yang dihadapi dalam memerangi kejahatan teknologi informasi;
4.
personel penegakan hukum harus dilatih dan dilengkapi dengan peralatan yang memadai untuk menghadapi kejahatan teknologi informasi;
4
Didik M Arief Mansur dan Elisatris Gultom, Cyber Law : Aspek Hukum Teknologi Informasi, Refika Aditama : Bandung, 2005. Hal. 28. 5
Merry Magdalena dan Maswigrantoro RS., Cyberlaw, Tidak Perlu Takut, Penerbit ANDI : Yogyakarat, 2007, hal. 66 – 67. Resolusi Majelis Umum 55/63 dapat diakses di: http://daccessdds.un.org/doc/UNDOC/GEN/N00/563/17/PDF/N0056317.pdf?OpenElement
10
5.
system hukum harus melindungi kerahasiaan, integritas dan ketersediaan data dan system computer dari perusakan yang tidak semestinya dan menjamin bahwa tindakan kriminal berupa kejahatan teknologi informasi memperoleh hukuman;
6.
system hukum harus mengijinkan penjagaan dan akses yang cepat terhadap data elektronik yang berhubungan dengan dan atau digunakan dalam investigasi kejahatan teknologi informasi;
7.
pemerintah negara anggota perlu menjamin adanya kemampuan untuk mengumpulkan dan pertukaran bukti atas terjadinya tindakan kejahatan teknologi informasi untuk dapat segera dilakukan investigasi;
8.
masyarakat perlu dibuat mengerti dan menyadari mengenai kebutuhan untuk mencegah dan memerangi tindakan kejahatan di bidang teknologi informasi;
9.
untuk alasan praktis, teknologi informasi perlu dirancang untuk membantu mencegah dan mendeteksi akan adanya penyelahgunaan yang menjurus kepada kejahatan, mencari pelakunya dan mengumpulkan bukti;
10. perang
melawan
kejahatan
penyalahgunaan
teknologi
informasi
memerlukan pengembangan solusi dengan memerhatikan proteksi kebebasan individu dan privasi serta pemeliharaan kapasitas pemerintah untuk memerangi kejahatan penyalahgunaan teknologi informasi tersebut. Berangkat dari Resolusi PBB 55/63 ini, beberapa negara dan organisasi internasional membuat perjanjian internasional baik yang sifatnya mengikat secara hukum, seperti misalnya Convention Cyber Crime 2001 yang dibentuk oleh European Union, atau kesepakatan regional dalam bentuk deklarasi contohnya negara-negara yang tergabung dalam APEC. Pada tahun 2005 negara anggota APEC sepakat untuk membentuk Deklarasi Lima yang mengatur mengenai upaya negara anggota dalam cyber security, yaitu: “encouraging all economies to study the Convention on Cybercrime (2001) and to endeavour to enact a comprehensive set of laws relating to cybersecurity and cybercrime that are consistent with international legal
11
instruments, including UN General Assembly Resolution 55/63 (2000) and the Convention on Cybercrime (2001).”6 Pada tahun 1997, negara – negara anggota ASEAN telah membentuk suatu deklarasi yaitu Manila Declaration on the Prevention and Control of Transnational Crime, dimana pada pasal 3 menyatakan mengenai penggunaan teknologi computer saat ini dapat mendukung kejahatan transnasional. “We also recognize that the Asia and Pacific region is witnessing rapid economic and political changes, together with advancements in communications and technology. These developments not only stimulate closer contacts with global markets, but also facilitate linkages between criminal organizations and allow joint criminal ventures. We note that the use and exploitation of computers and telecommunication technology for criminal activity have increased”7 Akan tetapi usaha negara- negara dalam membentuk ketentuan yang dapat mengantisipasi dan menangani kejahatan telematika belum terintegrasi, sehingga dalam pelaksanaannya belum maksimal dan global. Oleh karena itu, pada tahun 1999 di Hoover Institution Stanford University diadakan seminar berkaitan dengan respon masyarakat internasional pada kejahatan telematika.8
Pada
seminar tersebut dijelaskan mengenai hasil penelitian terhadap negara-negara anggota PBB berkaitan dengan hukum nasional yang mengatur kejahatan telematika. Dari penelitian tersebut baru 70 % dari negara-negara anggota PBB yang telah memiliki hukum nasional tentang kejahatan telematika atau sedang merancang undang-undang tentang telematika.
Sementara 30% sisanya sama
sekali tidak mencantumkan rencana pembentukan undang-undang telematika. Ke 30 % negara tersebut kebanyakan adalah negara-negara berkembang, negara
6
Lima Declaration, The 6th APEC Ministerial Meeting on the Telecommunications and Information Industry (TELMING, 1-3 June, 2005, Lima, Peru). Lihat juga, Xingan Li, International Actions against Cybercrime: Networking Legal System in the Networked Crime Scene, University of Turku Pers : Finland, vol. 4 Num.3, 2007. Hal.4 7
Peter D. Bylenchuk, Organized Transnational Computer Crime: the Global Problem on the Third Millennium, Ukrainian National Academy of Interior press, 2007, hal. 3 8
Tonya L Putnam dan David D Elliot, International Response to Cyber Crime, The Conference on International Cooperation to Combat Cyber Crime and Terrorism : Session Two, Hoover Institution, Stanford University, Stanford, California, December 6–7, 1999.
12
miskin dan negara kurang berkembang. Padahal dari negara-negara tersebutlah pelaku-pelaku kejahatan telematika biasanya berasal.9 Tidak adanya integrasi pengaturan mengenai kejahatan telematika ini didasarkan dengan kemampuan dan keperdulian masing-masoing negara dalam membentuk hukum mengenai telematika.
Beberapa negara terbukti memiliki
banyak masalah berkaitan dengan tindak kejahatan telematika akan tetapi tidak memiliki perangkat hukum yang memadai dalam menindak dan menangani kejahatan tersebut.
Bagi sebagian negara-negara maju kehadiran hukum
telematika merupakan keperluan yang mendesak karena makin tingginya tingkat penggunaan internet yang didukung makin tingginya ICT di negara tersebut. Oleh karena itu sepakat para ahli membuat Draft International Convention to Enhance Protection from Cyber Crime and Terrorism, untuk diajukan pada PBB agar disahkan melalui resolusi Majelis Umum, sehingga negara-negara anggota PBB dapat meratifikasinya. Tujuan utama dibentuknya Draft International Convention to Enhance Protection from Cyber Crime and Terrorism adalah agar anggota PBB memiliki perangkat hukum internasional dalam bekerjasama untuk mengantisispasi dan menangani kejahatan telematika internasional saat ini. Akan tetapi Draft International Convention to Enhance Protection from Cyber Crime and Terrorism masih menjadi perdebatan, karena beberapa negara masih memperdebatkan urgensi dan utilitas konvensi tersebut dalam mengantisipasi dan menangani kejahatan telematika internasional saat ini. 2. Latar Belakang di bentuknya Draft International Convention to Enhance Protection from Cyber Crime and Terrorism Kejahatan telematika telah menjadi perhatian berbagai Negara di dunia, sehingga banyak Negara-negara yang membentuk hukum sendiri dalam mengantisipasi dan menangani kejahatan tersebut. Beberapa Negara yang telah memiliki undang-undang yang khusus mengenai kejahatan telematika adalah Amerika, Eropa, Australia dan Negara-negara di Asia termasuk Indonesia.
9
Ekaterina Drozdova, Research : Emerging international consensus on cyber crimes: Results of Global Cyber Law Survey of fifty countries in Africa, the Americas, Asia, Europe, the Middle East, and Oceania. Sumber : Ibid
13
Hukum telematika atau hukum yang mengatur antisipasi dan penanganan kejahatan telematika ini berbeda di setiap negara. Di bawah ini diulas hukum nasional beberapa negara yang mengatur mengenai kegiatan telematika. a. Malaysia Malaysia memiliki the Computer Crimes Act 1997 yang mengatur secara khusus mengenai kejahatan telematika yaitu : ‘the provisions shall, in relation to any person, whatever his nationality or citizenship, have effect outside as well as within Malaysia, and where an offence under this Act is committed by any person in any place outside Malaysia, he may be dealt with in respect of such offence as if it was committed at any place within Malaysia”. Meskipun begitu, kelemahan dari hukum Malaysia ini adalah ketentuan mengenai kejahatan telematika tidak akan efektif apabila Negara lain tempat dimana kejahatan tersebut dilakukan tidak memiliki hukum yang juga mengatur mengenai kejahatan telematika sebagaimana hukum Malaysia. Untuk itu, penegakan hukum berkaitan dengan kejahatan telematika harus dapat bekerja sama dalam membangun efektifitas penangan kejahatan telematika yang lintas batas Negara. b. Philipina Philipina juga memiliki Undang-undang mengenai perdagangan melalui media internet atau Electronic Commerce, yaitu E-Commerce Act 2000. Undangundang ini dibentuk untuk mengantisipasi berkembangnya kejahatan telematika yang banyak terjadi di Philipina terutama dalam bidang perdagangan melalui media internet. c. India India memiliki ketentuan mengenai data protection, security and obscenity yang diatur dalam IT act 2000. d. Taiwan Taiwan mengundangkan Chapter no 36 dalam hukum pidana Negara tersebut pada tahun 2003.
Dalam Bab 36 ini dijelaskan berkenaan dengan
kejahatan yang menggunakan computer sebagai alat. Bab ini dimaksudkan untuk meningkatkan perlindungan penggunaan komputer dan sistem komputer di Taiwan.
14
e. Indonesia Pada awal tahun 2008, Pemerintah Indonesia melalui Departemen Komunikasi dan Informasi membuat Rancangan Undang-Undang mengenai Informasi dan Transaksi Elektronik, yang kemudian disahkan menjadi Undangundang Nomor 11 tahun 2008 tentang Informasi dan Transaksi Elektronik (UUITE).
Undang-undang ini berfungsi untuk mengatur mengenai infornasi
melalui media internet dan transaksi perdagangan melalui media internet. Dalam UUITE ini juga diatur mengenai pemidaan bagi kejahatan telematika atau kejahatan informasi dan transaksi elektronik yang sekarang telah marak terjadi tidak hanya di Indonesia, tetapi diseluruh penjuru dunia. Dibawah ini terdapat tabel beberapa negara yang telah memiliki undangundang yangmengatur mengenai kegiatan telematika.10
10
EC guide on “Data Protection in the EU”, di ambil dari http://www. Europe.eu.int. tanggal 10 Agustus 2008.
15
Gambar 1
16
Aturan mengenai kegiatan telematika yang diatur oleh masing-masing negara ternyata masih menimbulkan permasalahan, terutama permasalahan penanganan terhadap kejahatan telematika yang sifatnya transnasional. Dibawah ini beberapa contoh kasus berkaitan dengan kejahatan telematika yang bersifat transnasional yang menjadi beban bagi banyak negara untuk menanganinya. 1. Kejahatan telematika terhadap individu Lima orang hacker (penyusup) yang berada di Moskow telah mencuri sekitar 5400 data kartu kredit milik orang Rusia dan orang asing yang didapat dengan menyusup pada sistem komputer beberapa internet retailer, terhitung dari tahun 1999 sampai dengan April 2000. Kerugian yang diderita ditaksir sebesar US$ 630.000.11 Kejahatan ini dapat ditangani oleh Pemerintah Rusia, dengan menjatuhkan hukuman pencurian pada kelima orang carder tersebut. Akan tetapi kerugian yang diderita para korban sampai saat ini belum ditangani. 2. Kejahatan telematika terhadap perusahaan atau organisasi Pada tahun 1995, Julio Cesar Ardita, seorang mahasiswa dari Argentina berhasil menyusup dan mengganti (cracking) data sistem yang ada di Fakultas Arts and Science Universitas Harvard, Departemen Pertahanan Amerika, the US Naval Command, the San Diego-based Control and Ocean Surveillance Center, dan beberapa organisasi vital di Amerika. Sayangnya, Hukum Argentina tidak mengatur tindakan Ardita sebagai kejahatan.
Meskipun begitu, mengingat
kerugian yang diderita oleh Pemerintah Amerika, pada akhirnya Julio Cesar Ardita menyerahkan diri dengan sukarela kepada FBI.12 3. Kejahatan telematika terhadap negara Majalah New York Times melaporkan sering kali terjadi serangan terhadap situs-situs resmi di beberapa Negara di dunia, yang dilakukan bahkan bukan oleh warga Negaranya.
Serangan yang paling merugikan adalah
pengrusakan yang dilakukan oleh hacker asing pada situs Kementrian keuangan Romania pada tahun 1999, sehingga merugikan pemerintah Romania milyaran 11
Suspected Russia Hackers Held,” New York Times on the Web/Breaking News from Associated Press, April 28, 2000, dilaporkan di situs http://www.nytimes.com/ aponline/i/APRussia-Hackers.html_. 12
David Berlind, “Reno’s Border Patrol Made Ineffective,” PC Week, April 8, 1996, hlm. 78.
17
dollar.
Serangan ini dilakukan dengan mengganti besaran kurs mata uang
Romania sehingga banyak pembayar pajak online yang terkecoh dengan data yang telah diganti tersebut.13
Hanya sayangnya, kejahatan ini tidak berlanjut ke
pengadilan karena tidak adanya hukum yang mengatur kejahatan telematika yang bersifat transnasional. Kejahatan telematika yang merugikan banyak Negara adalah kasus “Virus Melissa”. Virus ini dibuat oleh David L. Smith, seorang programmer dari New Jersey. Dia menciptakan virus Melissa dan menggunakan situs X-rated untuk menyebarkan virus tersebut atau melalui e-mail. Virus ini tidak bisa dijinakan sehingga merugikan banyak perusahaan-perusahaan di dunia dengan perkiraan kerugian sebesar US$ 80 milyar. Untuk kejahatannya ini Smith dijatuhi hukuman penjara 5 tahun oleh Pengadilan Negara Bagian New Jersey.14 Bagi Amerika, kejahatan telematika sudah menjadi agenda penting dalam peraturan perundang-undangan Negara tersebut, sehingga sejak tahun 1997, Amerika terus memperbaharui hukum mengenai kejahatan telemtika. Akan tetapi bagi Negara-negara lain, terutama Negara berkembang yang sering menjadi lahan kejahatan telematika, sulit untuk mengadili pelaku kejahatan tersebut, terutama apabila kejahatan itu dilakukan bukan oleh warga negaranya dan dilakukan tidak didalam wilayah teritorialnya, meskipun Negara tersebut mengalami kerugian. Tabel berikut ini adalah data mengenai bagaimana kejahatan telematika menyerang web diseluruh dunia15
13
“Hackers Alter Romanian Money Rate,” New York Times on the Web/ Breaking News from Associated Press, November 3, 1999, dilaporkan di _http:// www.nytimes.com/aponline/i/APRomania-Hackers.html_. 14
“Melissa Virus Exposes Computer Users’ Vulnerability,” Japan Computer Industry Scan, April 12, 1999, 1999 WL 9642279;hlm. 24 15 Seminar International, Cyber Law , Bangkok – Thailand, 2004, UN-Press
18
Gambar. 2 Kasus-kasus dan bentuk kejahatan tersebut diatas hanya salah satu contoh kejahatan telematika yang menyerang baik individu maupun negara, hal ini yang mendorong tim CRISP membentuk draft Konvensi Perlindungan dari Cyber Crime. Mengingat bahwa permasalahan yang timbul berkaitan dengan kegiatan telematika, tidak hanya dihadapi oleh individu saja tetapi bisa negara sebagai entitas. Oleh karena itu , dibentuknya konvensi merupakan jalan keluar bagi permasalahan yang timbul dalam penanganan kejahatan telematika seperti misalnya permasalahan yurisdiksi dan ekstradisi. 3.
Dasar Hukum Pembentukan Internasional Convention to enhance
Protection from Cyber crime and Terrorism. Beberapa konvensi internasional yang mendasari dibentuknya Draft Konvensi Cyber Crime Protection, adalah sebagai berikut :
19
1. Convention of Offenses and Certain Other Acts Committed on Board Aircraft, 14 September 1963, 20 U.S.T. 2941 (Tokyo Convention). 2. Convention for the Suppression Unlawful Seizure Aircraft (High jacking), 16 December 1970, 22 UST 1641 (Hague Convention); 3. Convention for the Suppression of Unlawful Acts Against Safety of Civil Aviation (Sabotage), 23 September 1971, 24 UST, 564 (Montreal Convention); 4. International Convention against the Taking of Hostages, 17 December 1979, TLAS 11081 (Hostages Convention). 5. International Convention for the Suppression Terrorist Bombings, 15 December 1997, 37 LLM, 249 (Terrorist Bombings Convention) 6. United Nations Convention against Illicit Traffic in Narcotic Drugs and Psychotropic Substances, 20 December 1988, T.IA.S, 20 LL.M. 493 (Vienna Convention on Narcotics) 7. International Maritime Organization Convention for the Suppression of Unlawful Acts against the Safety Maritime Navigation (Maritime Terrorism Convention), 10 Market 1988, IMO Doc. SUA/CON/15/Rev. 1, 1993, Can. T.S.No.10. 4. Telaah Draft International Convention to Enhance Protection from Cyber Crime and Terrorism 4.1. Definisi Teknologi Infomasi dan Komunikasi (ICT) dalam Konvensi Di dalam Draft Konvensi Perlindungan dari Cyber Crime dijelaskan beberapa hal yang berkaitan dengan definisi teknologi pendukung kejahatan telematika. Teknologi tersebut dikategorikan sebagai Teknologi Informasi dan Komunikasi
(ICT),
yang
merupakan
susunan
komponen
pendukung
keterhubungan antar satu jaringan komunikasi dengan jaringan komunikasi lain, yang dapat digunakan untuk melakukan kejahatan telematika. Pada Pasal 1 (Definitions and Use of Terms) penjelasan teknologi dijabarkan sebagai berikut: a. “information infrastructure” and “cyber system” mean any computer or network of computers used to relay, transmit, coordinate, or control communications of data programs;
20
b. “data” is information or communications content, including speech, text, photographs, sound, video, control signals, and other formats for information or communications; c. A “program” is an instruction or set of instructions intended or designed to cause a computer network of computers to manipulate data, display data, use data, perform a task, perform a function, or any combination of these; Dalam rangkaian teknologi ICT yang digunakan dalam kegiatan telematika, terdapat beberapa perangkat yang sangat penting dimana perangkat tersebut dapat digunakan sebagai sarana kejahatan telematika. “information infrastruktur” adalah sarana dan prasarana tekonolgi dalam menyebarkan informasi melalui internet. Dimana infrastruktur ini sangat penting dalam
mengirimkan
informasi,
memindahkan,
mengkoordinasikan
dan
mengawasi lajur komunikasi yang dibentuk dalam program data. Data itu sendiri merupakan objek dari informasi yang ditranmisikan dari satu titik ke titik yang lain, dalam bentuk suara, tulisan, gambar dan format komunikasi lainnya. Sementara program adalah suatu instruksi atau satu set instruksi yang dibuat untuk mengubah data, menampilkan data, menggunakan data atau kombinasi dari fungsi-fungsi program tersebut. 4.2. Definisi tindakan Kejahatan Telematika dalam Konvensi Konvensi Perlindungan dari Cyber Crime menjabarkan definisi kejahatan telematika, yaitu : Cyber crime means conduct, with respect to cyber system that is classified as an offense punishable by this Convention; Misrouting of communications content or data means intentionally changing or manipulating the ordinary operation of an information infrastructure with the purpose of delaying or diverting the delivery of a protected packet en route to its intended destination, or with knowledge that such delay or diversion will result; Konvensi Perlindungan dari Cyber Crime mendefinisikan kejahatan telematika secara umum pada pasal 3 yaitu : Offenses under this Convention are committed if any person unlawfully and intentionally engages in any of the following conduct without legally recognized authority, permission, or consent: (a) creates, stores, alters, deletes, transmits, diverts, misroutes, manipulates, or interferes with data or programs in a cyber system with the purpose of causing, or knowing that such activities would cause, said cyber system or another cyber system to cease functioning as intended, or
21
to perform functions or activities not intended by its owner and considered illegal under this Convention; (b) creates, stores, alters, deletes, transmits, diverts, misroutes, manipulates,or interferes with data in a cyber system for the purpose and with the effect of providing false information in order to cause substantial damage to persons or property; Maksud dari kejahatan telematika (cyber crime) dalam Konvensi Perlindungan dari Cyber Crime adalah setiap tindakan yang berkaitan dengan system telematika (interaksi antara teknologi computer dan jaringan computer yang saling keterhubungan), yang diklasifikasikan sebagai tindakan yang dapat dihukum berdasarkan Konvensi Perlindungan dari Cyber Crime. bentuk kejahatan telematika yang dapat dihukum bersadarkan Konvensi Perlindungan dari Cyber Crime memang tidak secara spesifik diatur, karena di setiap Negara sampai saat ini memiliki perbedaan prinsip berkaitan dengan bentuk kejahatan telematika.
Akan tetapi, Konvensi Perlindungan dari Cyber Crime
menekan pada “misrouting of communications’ yaitu penyalahgunaan baik itu program atau data secara sengaja untuk memanipulasi atau merubah informasi yang akan ditransmisikan atau dioperasikan, sehingga informasi tersebut tertunda, hilang, berubah atau rusak pada saat informasi tersebut disampaikan. Berkaitan dengan bentuk kejahatan telematika, beberapa Negara seperti Negara Uni Eropa telah sepakat untuk menyetujui bentuk – bentuk kejahatan telematika apa saja yang pada akhirnya termasuk dalam kategori cyber crime berdasarkan Konvensi Cyber Crime 2001. Merujuk pada Konvensi Cyber Crime 2001, kejahatan telematika adalah sebagai berikut :16 a. Website defacement or vandalism b. Harmful site or content c. Hacking and virus d. Denial of service attacks on websites and online services e. Theft of customer data f. Theft of electronic intellectual property g. Theft of Internet & Telephone services h. Sabotage of data or networks 16
International Convention on Cyber Crime, 2001, diperoleh dari http://www.eu.int. tanggal 3 Juli 2008.
22
i.
Financial and online security frauds
j.
Forgery, illegal interception & ID teft
k. Payment card fraud & e-funhd transfer fraud l.
Pornography / Child pornography; Cyber-stalking
m. Online gaming / betting n. Commercial / corporate espionage o. Extortion criminal conspiracy communications p. Disruption of essential or critical network services and so forth. Ke enam belas bentuk kejahatan telematika ini menggunakan misrouting of communicatioms atau manipulasi data dan program untuk tujuan merugikan pihak lain. 4.3. Definisi Pelaku Kejahatan Telematika berdasarkan Konvensi Konvensi Perlindungan dari Cyber Crime mengatur mengenai definisi pelaku kejahatan telematika yaitu : A person may be any of the following: (a) a human being or (b) a corporation or business organization recognized as a legally separate entity under the governing domestic law of a state Party or (c) any other legally recognized entity capable of performing or contributing to the conduct prohibited by this convention; Dalam ketentuan mengenai pelaku kejahatan telematika, diatur bahwa pelaku kejahatan tidak hanya individu tetapi dapat berbentuk organisasi, perusahaan (badan hukum) atau sekelompok individu. Hal ini tidak menutup kemungkinan organisasi yang dimaksud adalah Non government organization atau lembaga swadaya masyarakat. 4.4. Definisi
Dimensi
Transnasional
dalam
Kegiatan
Telematika
berdasarkan Konvensi Dimensi transnasional dalam kegiatan dan kejahatan telematika dipengaruhi oleh kemampuan teknologi komunikasi yang bersifat global. Dalam konvensi menyatakan bahwa : Transnational information infrastructures means information infrastructures with component parts physically present in the territory of two or more states.
23
Dari definisi diatas ditarik infrastruktur informasi apa saja yang mnjadi objek kejahatan telematika, seperti diuraikan dalam definisi sebagai critical infrastruktur, yaitu: Critical infrastructures are the interconnected networks of physical devices, pathways, people, and computers that provided for timely delivery of government services; medical care; protection of the general population by law enforcement; firefighting; food; water; transportation services, including travel of persons and transport of goods by air, water, rail, or road; supply of energy, including electricity, petroleum, oil and gas products; financial and banking services and transactions; and information and communications services; Dalam perkembangannya, kejahatan telematika lebih terfokus pada jaringan bisnis antara individu dengan individu, individu dan perusahaan, perusahaan dengan perusahan, pemerintah dan perusahaan atau jaringan pemerintahan (website pemerintah). Objek dari kejahatan telemtika ini mencakup kegiatan yang dilakukan di satu Negara, yang mengakibatkan kerugian pada individu atau sekelompok individu, perusahaan dan pemerintah di Negara lain. Dimensi transnational dalam kejahatan telematika ini yang membentuk stigma bahwa kejahatan telematika tidak hanya menjadi permasalahan satu Negara saja, akan tetapi banyak Negara karena sifat dari teknologinya yang lintas batas Negara atau transnasional.
24
BAB III TUJUAN DAN MANFAAT PENELITIAN 1. Tujuan Penelitian Penelitian ini bertujuan untuk : 1). Memaparkan mengenai ketentuan dalam Draft International Convention to Enhance Protection from Cyber Crime and Terrorism yang mengatur mengenai bentuk – bentuk kejahatan telematika internasional dan ketentuan mengenai kerjasama internasional dalam mengantisipasi dan menangani kejahatan telematika internasional. 2). Menganalisa dan menelaah substansi dari Draft International Convention to Enhance Protection from Cyber Crime and Terrorism, dikaitkan dengan kejahatan telematika internasional yang ada dan berkembang setiap saat. 3). Menganalisa dan menelaah substansi dari Draft International Convention to Enhance Protection from Cyber Crime and Terrorism dalam mengakomodasi kepentingan
masyarakat
internasional
khususnya
Indonesia
untuk
mengantisipasi dan menangani kejahatan telematika internasional saat ini.
2. Manfaat Penelitian Penelitian ini bermanfaat untuk: 1)
Memberikan gambaran dan pemahaman mengenai bentuk – bentuk kejahatan telematika internasional yang ada saat ini;
2)
Memberikan pemahaman mengenai substansi Draft International Convention to Enhance Protection from Cyber Crime and Terrorism sebagai
ketentuan
mengenai
kerjasama
internasional
dalam
mengantisipasi dan menangani kejahatan telematika internasional.
25
3)
Memberi pemahaman mengenai pentingnya masyarakat internasional memiliki hukum internasional yang baku dalam rangka mengantisipasi dan menangani kejahatan telematika internasional.
4)
Memperkaya literature yang berkaitan dengan mata kuliah Hukum Telematika, Hukum Pidana Internasional dan Hukum Internasional.
3. Metode Penelitian 1). Pendekatan Masalah Berdasarkan permasalahan yang dikemukakan di atas, penelitian ini merupakan penelitian hukum normative. Sebagai penelitian hukum normative, pendekatan yang digunakan adalah pendekatan hukum internasional atau perjanjian internasional (statute approach), yaitu pendekatan secara normative yuridis melalui studi kepustakaan dengan berdasarkan ketentuan hukum internasional. Penelitian hukum normative dilakukan untuk mencari pemecahan atas identifikasi masalah. 2). Sumber Bahan Hukum Pada penelitian ini diperlukan bahan hukum primer dan sekunder. Bahan hukum primer dalam penelitian ini meliputi Hukum Internasional yang berkaitan dengan Perjanjian Internasional, Kejahatan Transnasional, Draft International Convention to Enhance Protection from Cyber Crime and Terrorism dan perjanjian internasional lainnya yang mengatur mengenai kegiatan telematika (cyber activities), contohnya UNCITRAL Model Law, UN Convention of Prevention on Terrorism dan lain sebagainya. Sedangkan bahan hukum sekunder yang digunakan dalam penelitian ini merupakan karya ilmiah para sarjana, hasilhasil penelitian, jurnal-jurnal ilmiah dan terbitan media masa. 3) Teknik Pengumpulan Data Pengumpulan bahan hukum dilakukan dengan prosedur mengidentifikasi serta menginventarisasi bahan – bahan hukum primer dan sekunder. Terhadap bahan – bahan hukum yang terkumpul dilakukan klasifikasi secara sistematik sesuai dengan rumusan masalah dan tujuan penelitian. Klasifikasi dimaksudkan
26
untuk melakukan penilaian bahan hukum yang relevan dengan materi yang dianalisis. 4) Pengolahan dan Analisis Data Bahan hukum yang diperoleh diolah dengan kategorisasi sebagai pengklasifikasian bahan hukum secara selektif. Analisis terhadap bahan hukum dilakukan dengan analisa konsaeptual dan analisa kasus.
Analisa konseptual
dilakukan dengan metode pembahasan deskripsi analitis. Suatu analisis untuk menelaah konsep-konsep hukum internasional yang mencakup pengertian hukum, norma hukum dan system hukum yang berkaitan dengan perjanjian internasional di bidang telematika.
27
BAB IV PEMBAHASAN 1. Ketentuan dalam Draft International Convention to Enhance Protection from Cyber Crime and Terrorism mengenai kerjasama internasional dalam
menangani
dan
mengantisipasi
kejahatan
telematika
internasional. 1.1 Kerjasama Internasional Konvensi Perlindungan dari Cyber Crime pada Pasal 11 (Cooperation in Law Enforcement) mengatur mengenai kerjasama internasional diantara negaranegara peserta konvensi dalam mengantisipasi dan menangani kejahatan telematika internasional. Article 11 Cooperation in Law Enforcement States Parties shall cooperate closely with one another through their law enforcement agencies in preventing any conduct set forth in Articles 3 and 4, by among other things: 1). taking all practicable measures to prevent preparations in their respective territories for the commission of such conduct within or outside their territories; 2). exchanging information and coordinating the taking of administrative and other measures as appropriate to prevent commission of such conduct; and, 3). considering for prompt implementation all standards and recommended practices adopted and proposed by the AIIP pursuant to Article 12 as methods for deterring and preventing the crimes covered by this Convention. Negara-negara peserta dapat melakukan kerjasama dengan melakukan pertukaran informasi dan koordinasi dalam mengidentifikasi serta melacak pelaku kejahatan telematika. Standar teknis dan praktek direkomendasikan oleh Central Authority yang dibentuk oleh negara-negara peserta.
28
1.2. Mutual Legal Assistance Dalam Pasal 6 (Mutual Legal Assistance), kerjasama internasional berdasarkan Konvensi Perlindungan dari Cyber Crime dijelaskan sebagai berikut : 1) States Parties shall adopt such measures as are necessary to enable themselves to afford one another the widest measure of mutual legal assistance on an expedited and continuous basis (within conditions prescribed by treaties, domestic laws, or regulations concerning such assistance) in investigations, extraditions, prosecutions, and judicial proceedings brought in respect of the offences set forth in Articles 3 and 4, including assistance for the following purposes: a. Identifying and tracing attacks upon cyber systems by electronic and other means; b. Locating or identifying persons; c. Taking statements from persons; d. Executing searchers and seizures by electronic and other means; e. Examining objects and sites; f. Securing and exchanging information and evidentiary items, including documents and records; and g. Transferring person in custody. 2) Requests for assistance will be made in accordance with arrangements under existing agreements between or among the states parties involved, or through Central Authorities designated by the states Parties in ratifying this convention. Requests made for emergency assistance will be dealt with by response teams that function as necessary on a continuous basis. 3) States Parties shall promote appropriate methods of obtaining information and testimony from persons who are willing to cooperate in the investigation and prosecution of offenses established in Articles 3 and 4 and shall, as appropriate, assist each other in promoting such cooperation. Such methods of cooperation may include, among other things: granting immunity from prosecution to a person who cooperates substantially with law enforcement authorities in investigations, extraditions, prosecutions, and judicial proceedings; considering the provision by an accused person of substantial cooperation as a mitigating factor in determining the person’s punishment; and entering into arrangements concerning immunities or non prosecution or reduced penalties. 4). Any physical property of substantial intrinsic value seized by a State Party that is later delivered pursuant to the request of a prosecuting State Party to facilitate the prosecution of a suspected offense shall, upon request within a
29
reasonable time after final resolution of all proceedings of prosecution and appeal in the courts of the prosecuting State Party, be returned to the State Party that seized the property for disposition according to the domestic laws of that State Party. 5). States Parties shall be free to engage in reasonable, electronic methods of investigation of conduct covered by Articles 3 and 4 of this Convention, over which they have jurisdiction to prosecute under Article 5, even if such conduct results in the transfer of electronic signals into the territory of other States Parties. A State Party aware that its investigative efforts will likely result in such transfers of electronic signals shall as soon as practicable inform all affected States Parties of such efforts. 6). States Parties shall consider for prompt implementation through law all standards and recommended practices adopted and proposed by the AIIP pursuant to Article 12 as methods for enhancing mutual legal assistance provided under this Article 6. 7). States Parties agree to extend on a voluntary basis cooperation in all possible areas of activity bearing upon mutual legal assistance, both individually and through efforts under the auspices of the AIIP or other governmental and nongovernmental entities. Pada pasal 6 Konvensi dijelaskan mengenai metode kerjasama internasional dalam mengantisipasi dan menangani kejahatan telematika. Metode kerjasama ini disebut legal mutual assistance, yaitu Negara-negara yang meratifikasi Konvensi Perlindungan dari Cyber Crime dapat saling memberikan bantuan dalam rangka mengidentifikasi, melakukan investigasi, mengadili serta membantu
dalam
proses
pembuktian
di
pengadilan.
Dalam
rangka
mengidentifikasi negara-negara peserta konvensi dapat membentuk suatu lembaga yang disebut Central Authorities yang bertugas memberikan bantuan dalam halhal yang berkaitan pada pembuktian teknologi. Salah satu tindakan legal mutual assistance adalah dengan cara mengindentifikasikan dan melacak serangan terhadap system computer yang dapat dilakukan oleh Negara yang meratifikasi konvensi. Di bawah ini adalah bagan bagaimana cara mengidentifikasi dan melacak serangan terhadap sistem komputer dengan menggunakan tracing the foot prints17. 17
Lem Chin Kok, Makalah Seminar “Forensic Technology in Computer Crime”, Singapura , 24 Oktober 2007.
30
Gambar 3 Kerjasama ini merujuk pada Convention on Cyber Crime 2001 Pasal 35 yang menyatakan bahwa Negara peserta konvensi berkewajiban melakukan “procedural Measures” untuk dapat melacak dan mengidentifikasi kejahatan telematika yang terjadi baik di negaranya, atau di luar Negaranya akan tetapi merugikan warga negaranya.
Perbedaanya adalah bahwa dalam Konvensi
Perlindungan dari Cyber Crime diperlukan adanya persetujuan dari negara lain melalui Central Authorithy konvensi.
yang telah dibentuk oleh negara-negara peserta
Sementara dalam Convention on Cyber Crime 2001, procedural
measures dilakukan secara otomatis dalam jangka waktu 24 jam perhari dalam seminggu.
Kelemahan dalam aturan procedural measures Convention on Cyber
Crime 2001, adalah bahwa Negara yang melakukan pelacakan dan identifikasi kejahatan telematika di Negara lain dapat melanggar yurisdiksi Negara lain. Sementara dalam Konvensi Perlindungan dari Cyber Crime, Negara peserta dengan sukarela memberi ijin dari Central Authority yang merupakan lembaga pelaksana penanganan kejahatan telematika berdasarkan Konvensi Perlindungan dari Cyber Crime, untuk melakukan identifikasi dan pelacakan kejahatan. Atau, Negara peserta memberi ijin pada Negara peserta lain untuk melakukan
31
identifikasi dan investigasi melalui transfer monitoring signal pada Negara peserta lain dengan tujuan melacak keberadaan pelaku kejahatan telematika. Berdasarkan Pasal 6 Konvensi, terdapat beberapa langkah untuk melaksanakan legal mutual assistance, yaitu:18 1.
Negara-negara yang meratifikasi konvensi sepakat membentuk Central Authority yang di sebut Agency for Information Infrastructure Protection (AIIP).
2.
Tugas AIIP adalah membuat standard ketentuan mengenai bentuk kejahatan telematika dan memberi bantuan secara teknik pada Negaranegara peserta konvensi dalam menangani dan mengantisipasi kejahatan telematika (Pasal 12 Konvensi).
3.
Apabila di suatu Negara peserta terjadi tindakan kejahatan telematika, dimana pelakunya berada di Negara peserta yang lain, maka Negara tersebut berhak melaporkan kejahatan tersebut ke pada AIIP.
4.
AIIP akan melakukan identifikasi dan pelacakan tindakan kejahatan tersebut, kemudian melaporkan pada pemerintah negara tempat dimana pelaku melakukan tindakannya.
5.
Kemudian pemerintah Negara tersebut dapat menangkap pelaku, mengadilinya langsung atau melakukan ekstradisi, apabila memiliki perjanjian ekstradisi dengan Negara tempat korban kejahatan berada. Di bawah ini adalah skema Mutual Legal Assistance berdasarkan Pasal 6 ayat (2) Konvensi.
18
Louise Shelley, Organized Crime, Terrorism and Cyber crime,2002, Transnational Crime and Corruption Center, American University – Press. Hal. 21
32
INTERNATIONAL CONVENTION TO ENHANCE PROTECTION FROM CYBER CRIME AND TERRORISM
Negara – Negara yang meratifikasi
Central Authorities AIIP
Negara Korban Kejahatan Telematika
Technical Assistance
Negara dimana pelaku berada
Perjanjian Ekstradisi
Mengadili Pelaku
Ekstradisi
Menangkap
Mengadili
Gambar 4 Pada pasal 6 ini setiap Negara yang meratifikasi diharuskan memiliki hukum nasional yang mengatur mengenai kejahatan telematika. Standar dan bentuk kejahatan telematika ini disesuaikan dengan yang direkomendasikan oleh AIIP. Sehingga, dalam pelaksanaan legal mutual assistance ini terdapat kesesuaian mengenai tindakan kejahatan telematika antara negara tempat korban dan negara tempat pelaku berada (double criminality).
33
1.2. Ekstradisi Pasal 7 Konvensi Perlindungan dari Cyber Crime mengatur juga mengenai ekstradisi, yaitu : Offenses under the domestic laws of each State Party concerning any conduct set forth in Articles 3 and 4 shall be deemed to be included as extraditable offenses in any extradition treaty existing between or among States Parties. States Parties undertake to include such offenses as extraditable offenses in every extradition treaty subsequently concluded between them; however, failure to include these offenses in such treaties shall not affect the obligations undertaken herein. 1).
2). If a State Party that makes extradition conditional on the existence of atreaty receives a request for extradition from another State Party with which it has no extradition treaty, it may consider this Convention as the legal basis for extradition in respect of the offenses covering conduct set forth in Articles 3 and 4. Extradition shall remain subject to any other requirement of the law of the requested State. 3). States Parties that do not make extradition conditional on the existence of a treaty shall recognize offenses covering the conduct set forth in Articles 3 and 4 as extraditable offenses as between themselves, subject to any other requirement of the law of the requested State. 4). Offenses covering the conduct set forth under Articles 3 and 4 shall to that extent be treated, for the purpose of extradition between States Parties, as if they had been committed in the place in which they occurred, and also in the territories of the State or States required or authorized to establish their jurisdiction under Article 5. 5). When extradition is requested by more than one requesting State Party, the requested State Party shall respond to such requests in accordance with the priorities for jurisdiction set out in Article 5, paragraph 4. Dalam pasal 7 diatur mengenai ekstradisi atas pelaku kejahatan telematika. Dalam ketentuan umum mengenai
ekstradisi, tidak ada satu negara dapat
melakukan ekstradisi atas pelaku kejahatan apabila ekstradisi tersebut tidak diperjanjikan.
Akan tetapi dengan diratifikasinya Konvensi Perlindungan dari
Cyber Crime, maka pasal 7 ayat (2) dapat menjadi landasan hukum bagi suatu negara untuk mengekstradisi pelaku kejahatan telematika ke negara yang memiliki yurisdiksi untuk menghukum pelaku.
34
Pada kasus Gary McKinnon, Inggris melakukan ekstradisi terhadap McKinnon atas kejahatannya melakukan penyusupan (hacking) ke pusat system computer penting Amerika. Kasus ini bermula, ketika McKinnon,warga negara Inggris, melakukan tindakan kejahatan telematika dengan menyusup atau memasuki sistem jaringan komputer NASA dan PENTAGON, seingga merusak sistem tersebut. Kerugian yang diderita Amerika atas kejahatan McKinnon dari tahun 2001 -2002, akibat dari tindakan McKinnon, sebesar US$ 900.000, 00. Sehingga setelah kepolisian Inggris menangkap McKinnon, Amerika meminta Inggris untuk mengekstradisinya ke Amerika, dengan alasan bahwa asas perlindungan berdasarkan hukum Internasional yang berlaku, yaitu Amerika berhak melakukan proteksi atas kepentingan vital pemerintahannya yang sempat dilacak dan dirusak McKinnon. Oleh karena itu, Amerika meminta Inggris untuk mengekstradisi McKinnon, dan pemerintah Inggris menyetujuinya.19 Kasus seperti di atas sering sekali terjadi, akan tetapi pelaku dapat dengan mudah bebas karena pelaku berada di negara yang tidak memiliki hukum yang mengatur mengenai kejahatan telematika, sementara negara lain mengalami kerugian dalam jumlah yang besar karena tindakan kejahatannya tersebut. Akan tetapi, ekstradisi juga akan menjadi sangat sulit dilakukan, apabila masing-masing negara peserta memiliki pemahaman yang berbeda mengenai kejahatan telematika. Sejauh ini negara-negara yang telah membentuk undangundang telematika, termasuk Indonesia, menekankan pada hasil dari tindakan kejahatan tersebut, yaitu, penyalahgunaan jaringan informasi dan elektronik sehingga menimbulkan kerugian baik itu individu, sekelompok indidvidu, perusahaan atau pun negara.
19
Pentagon Hacker Losses Extradition Appeal, diperoleh dari http://www.cnn.com/2008/WORLD/europe/07/30/uk.hacker.ap/ tgl. 13, Okt, 2008.
35
2. Substansi dari Draft International Convention to Enhance Protection from Cyber
Crime
masyarakat
and
Terrorism
internasional
telah
dalam
mengakomodasi
mengantisipasi
dan
kepentingan menangani
kejahatan telematika internasional. Apabila menelaah draft Konvensi Perlindungan dari Cyber Crime, terdapat beberapa pasal yang bisa dijadikan landasan negara-negara peserta dalam mengantisipasi dan menangani kejahatan telematika internasional. 2.1. Pemberlakuan Hukum Domestik mengenai Kejahatan Telematika Padal Article 2 Enactment of Domestic Law, diatur ketentuan sebagai berikut: Each State Party shall adopt such measures as may be necessary: 1. To establish as criminal offenses under its domestic law the conduct set forth in Articles 3 and 4; 2. to make such conduct punishable by appropriate penalties that take into account its potentially grave consequences, including possible imprisonment for one year or more; and, 3. to consider for prompt implementation through domestic laws all standards and recommended practices proposed by the Agency for Information Infrastructure Protection (AIIP) pursuant to Article 12. Berdasarkan pasal 2, setiap Negara diharuskan membentuk ketentuan pidana berdasarkan hukum nasionalnya mengenai kejahatan telematika. Ketentuan pidana tersebut, sampai saat ini sudah mulai diberlakukan oleh beberapa Negara termasuk Indonesia. Dibawah ini menunjukan prosentasi Negara-negara yang memiliki ketentuan pidana mengenai kejahatan telematika. Gambar 5 menunjukan prosentasi dari negara-negara yang telah memiliki ketentuan pidana mengenai kejahatan telematika.20 Gambar 6 menunjukan negara-negara mana saja yang telah memiliki ketentuan pidana berkaitan dengan kejahatan telematika.21
20
Mc Connel, Cyber Crime and Punishment ? Archaic Law Threaten Global Information, 2000, Mc.Connel – Published, Washington DC. Hal. 4 21 Ibid, hal. 5
36
Gambar 5
37
Gambar 6
38
2.2. Ketentuan mengenai Prosecution Selain ketentuan dibentuknya aturan pidana khusus mengenai kejahatan telematika, Konvensi Perlindungan dari Cyber Crime juga mengatur mengeni prosecution, sebagai bagian dari penanganan kejahatan telematika. Pasal 8 mengatur hal sebagai berikut : 1). The State Party in the territory of which an alleged offender is found shall, if it does not extradite such person, be obliged, without exceptionand whether or not the offense was committed in its territory, to submit the case without delay to competent authorities for the purpose of prosecution, through proceedings in accordance with the laws of that State. Those authorities shall pursue such prosecutions in the same manner as other serious offenses under the laws of that State. If a State Party is unable or unwilling to prosecute such cases, it must promptly inform the original requesting State Party or States Parties. 2). A requesting State Party may prosecute an alleged offender over whom it secures jurisdiction through extradition only for crimes specified in its extradition request and found legally sufficient by the requested State Party, unless the requested State Party agrees to permit prosecution for additional offenses. Apabila salah satu Negara peserta menemukan tindakan kejahatan telematika di wilayah yurisdiksinya, sementara pelaku berada di wilayah yurisdiksi Negara lain, maka Negara lain tersebut apabila tidak mengekstradisi pelaku, maka juga mengadili dan menghukum pelaku sesuai dengan ketentuan dalam Konvensi Perlindungan dari Cyber Crime. Kemudian, pelaksanan teknis dalam menangani kejahatan telematika ini diatur dalam pasal 9 (Provisional Remedies) sebagai berikut: 1). Upon the request of a State Party based upon its reasonable belief that a named suspected offender engaged in conduct covered by this Convention may be found in the territory of a requested State Party, the requested State Party undertakes to apprehend the named suspected offender if found in its territory and hold the suspected offender for up to a maximum of ten (10) days, during which period the requesting State Party will supply information sufficient to show cause for continued detention pending the resolution of its request for extradition. 2). Upon the request of a State Party based upon its reasonable belief that conduct covered by Articles 3 and 4 of this Convention has occurred, and that evidence of such conduct is present in the stored data contained
39
in cyber systems located within the territory of a requested State Party, the requested State Party will attempt to preserve or to require preservation of the stored data in such cyber systems for a reasonable period to permit the requesting State Party to supply information sufficient to show adequate cause for release of all or part of the preserved stored data to the requesting State Party. 3). States Parties shall consider for prompt implementation through national law all standards and recommended practices adopted and proposed by the AIIP pursuant to Article 12 as methods for enhancing the capacity of States Parties to advance this Convention’s purposes through provisional remedies. Negara peserta yang menemukan tindakan kejahatan diwilayahnya, sementara korbanya berada di wilayah Negara lain, atas permintaan Negara korban, wajib mengumpulkan dan menyimpan digital evidence dengan menggunakan computer forensic, untuk kemudian digunakan sebagai alat bukti dalam mengadili pelaku. Digital evidence tersebut dapat disimpan dalam periode waktu tertentu, untuk kepentingan mengadili atau prosecution pelaku kejahatan.
3. Kepentingan Indonesia dapat di akomodasi dalam mengantisipasi dan menangani kejahatan telematika internasional berdasarkan Draft International Convention to Enhance Protection from Cyber Crime and Terrorism Indonesia sebagai anggota PBB dapat ikut menyetujui dan meratifikasi Konvensi Perlindungan dari Cyber Crime apabila telah siap dalam menghadapi lalu lintas kegiatan telematika. Selama ini Indonesia masih dianggap sebagai lokasi para pelaku kejahatan telematika internasional dalam menjalankan kegiatannya, hal ini disebabkan karena tidak adanya aturan yang rigid mengenai tindak pidana telematika. Namun pada tahun 2008, Pemerintah melalui Departemen Komunikasi dan Informatika, mengesahkan Undang-undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elaktronik (UUITE). Dimensi transnasional yang diatur dalam undang-undang ini tercantum pada Pasal 2 dan 37 yaitu:
40
Pasal 2 Undang-undang ini berlaku untuk setiap orang yang melakukan perbuatan hukum sebagaimana diatur dalam undang-undang ini, baik yang berada di wilayah hukum Indonesia maupun di luar wilayah hukum Indonesia, yang memiliki akibat hukum di wilayah hukum Indonesia dan/atau di luar wilayah hukum Indonesia dan merugikan kepentingan Indonesia. Pasal 37 Setiap Orang dengan sengaja melakukan perbuatan yang dilarang sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasl 36 di luar wilayah Indonesia terhadap Sistem Elektronik yang berada di wilayah yurisdiksi Indonesia. Berdasarkan kedua pasal ini, UUITE menganut asas extra territorial, yaitu undang-undang ini dapat diberlakukan pada pelaku kejahatan telematika sekalipun si pelaku berada di luar wilayah yurisdiksi Indonesia, Apabila kita telaah ketentuan Pasal 6,7 dan 11 dari Konvensi Perlindungan dari Cyber Crime, maka setiap negara peserta dapat memberlakukan asas extra territorialnya, dengan menggunakan perngkat kerjasama internasional baik itu, Cooperation in Law Enforcement, Mutual Legal Assistance atau bahkan dengan melakukan ekstradiksi. Kesulitan yang dihadapi oleh Indonesia saat ini adalah, apabila pelaku kejahatan berada di luar wilayah Indonesia, belum tentu negara dimana pelaku kejahatan itu berada mau bekerja sama menangani karena tidak adanya ketentuan internasional yang mengikat.
Beberapa ketentuan internasional yang telah
disebutkan diatas (hal 2), baru mengikat secara politik bagi negara-negara anggota. Sampai saat ini belum ada hukum internasional yang secara teknis mengatur mengenai antisipsi dan penanganan kejahatan telematika yang bersifat transnasional. Beberapa hal yang merupakan implementasi dari konvensi, yang akan mengakomodasi kepentingan Indonesia dalam mengantisipasi dan menangani kejahatan telematika, sebagai berikut: 1.
Konvensi Perlindungan dari Cyber Crime mensyaratkan adanya technical cooperation antara para Negara peserta konvensi. Kerjasama ini akan
41
membantu Negara yang memiliki tingkat ICT yang rendah dibanding dengan negara dengan kemampuan ICT yang tinggi. 2.
Konvensi Perlindungan dari Cyber Crime mensyaratkan adanya kerjasama dalam penegakan hukum. Indonesia dapat bekerjasama dengan Negara peserta lain dalam menegakan hukum yang mengatur mengenai kejahatan telematika. Pemerintah, kepolisian atau badan lain yang terkait, dapat melakukan koordinasi dalam menegakkan hukum telematika.
3.
Konvensi Perlindungan dari Cyber Crime mensyaratkan adanya kerjasama melalui legal mutual assistance. Seperti yang telah dijelaskan pada Bab sebelumnya, legal mutual assistance adalah kerjasama yang dapat diikuti oleh Negara-negara peserta Konvensi, untuk mempermudah penanganan tindak kejahatan telematika.
Indonesia dapat mengambil
keuntungan dari adanya legal mutual Assistance ini, yaitu dengan adanya AIIP sebagai Central Authority yang mebantu secara teknis dan technology.
Diratifikasinya Konvensi Perlindungan dari Cyber Crime
mengharuskan Negara-negara peserta untuk tunduk pada prosedur penanganan kejahatan telematika yang telah ditetapkan secara standar oleh AIIP, sebagai agency atau lembaga yang melaksanakan teknis identifikasi dan pelacakan kejahatan telematika diwilayah Negara-negara peserta. 4.
Berdasarkan UUITE Indonesia memiliki yurisdiksi atas pelaku kejahatn telematika yang telah melakukan kejahatannya yang merusak system keamanan informasi di wilayah Indonesia.
Dengan adanya system
ekstradisi otomatis, berdasarkan Pasal 7 Konvensi Perlindungan dari Cyber Crime, maka Indonesia dapat meminta, pelaku kejahatan untuk di adili di Indonesia, sesuai dengan hukum Indonesia, apabila Negara dimana pelaku tersebut berada tidak memiliki aturan untuk menghukum pelaku kejahatan telematika tersebut. 5.
Kerjasama teknis juga dapat mengakomodasi kepentingan Indonesia dalam membuktikan kejahatan telematika yang berupa digital evidence, yang diperoleh dari negara lain, sesuai dengan Pasal 9 Konvensi. Negara yang berhasil membuktikan kejahatan telematika, dapat memberi bantuan
42
dengan menyerahkan digital evidence yang ada pada system jaringan yang didapat dari computer forensic di negaranya. 6.
AIIP sebagai Central Authority yang menetapkan standard dan rekomendasi teknik antisipasi dan penanganan kejahatan telematika dapat dijadikan organisasi yang menjadi pusat interchange data bagi Negaranegara peserta.
Apabila Indonesia menjadi Negara peserta yang
meratifikasi, maka Indonesia dapat menggunakan strandar dan prosedur pelacakan dan identifikasi kejahatan telematika melalui AIIP, baik kejahatan yang terjadi di wilayah territorial Indonesia, maupun di wilayah lain akan tetapi merugikan system jaringan computer yang ada di Indonesia. 7.
Konvensi Perlindungan dari Cyber Crime memberi waktu yang panjang bagi Negara-negara PBB untuk menelaah sebelum kemudian Negaranegara PBB melakukan perundingan berkaitan dengan perlu tidaknya Konvensi Perlindungan dari Cyber Crime ditandatangani dan diratifikasi oleh para peserta.
Tujuannya adalah bagi Negara-negara yang belum
memiliki hukum yang mengatur mengenai kejahatn telematika, agar dapat membentuk Undang-undang telematika, sehingga Konvensi Perlindungan dari Cyber Crime dapat diberlakukan, terutama karena Konvensi Perlindungan dari Cyber Crime hanya menangani kejahatan telematika yang bersifat transnasional.
43
BAB V KESIMPULAN DAN SARAN 1. KESIMPULAN Berdasarkan telaah dan analisa Draft Konvensi Perlindungan dari Cyber Crime dapat disimpulkan beberapa hal berikut ini : Konvensi Perlindungan dari Cyber Crime mengatur mengenai kerjasama internasional dalam mengantisipasi dan menangani kejahatan telematika yang bersifat transnasional.
Dengan adanya ketentuan mengenai kerjasama
internasional yang berbentuk mutual legal assistance, Negara-negara peserta dapat meminta bantuan baik itu melalui AIIP sebagai Central Authority atau langsung kepada Negara dimana pelaku kejahatan berada. Bantuan untuk mengantisispasi adalah meminta AIIP dalam membentuk standar ICT yang digunakan dan diberlakukan pada semua negara peserta, sehingga dalam law enforcement terdapat kesamaan persepsi mengenai kejahatan telematika. Bantuan dalam menangani kejahatan telematika dapat berupa bantuan teknik, dengan cara mengidentifikasikan tindakan misrouting communication, melacak menggunakan tracing foot prints, menyimpak atau storage data yang dijadikan objek kejahatan. Atau juga bantuan lain dari negara peserta lain, seperti langsung meminta untuk menangkap pelaku dan/atau mengekstradisi pelaku kejahatan. 1.1. Setelah menelaah draft Konvensi Perlindungan dari Cyber Crime dapat disimpulkan bahwa ketentuan dalam Konvensi Perlindungan dari Cyber Crime ini dapat mengakomodasi kepentingan masyarakat dalam mengantisipasi dan menangani kejahatan telematika internasional. Prinsip asas teritorial yang berlaku dalam Konvensi Perlindungan dari Cyber Crime ini, yaitui bahwa apabila kejahatan dilakukan di suatu negara peserta maka negara peserta lain yang menjadi korban kejahatan dapat menerapkan hukum pidananya, dengan meminta negara tersebut mengekstradisi pelaku, dapat memudahkan negara-negara peserta
44
melindungi jaringan sistem informasi dari tindakan kejahatan telematika internasional.
Ketentuan provisional remedies dalam Konvensi
Perlindungan dari Cyber Crime juga dikhususkan untuk mengakomodasi kepentingan perlindungan sistem jaringan komunikasi disetiap negara peserta. 1.2. Bagi Indonesia, dengan dibentuknya Konvensi Perlindungan dari Cyber Crime ini akan memudahkan Indonesia mengimplementasikan Pasal 2 dan Pasal 37 UUITE, karena Konvensi ini juga menganut asas yang sama dengan UUITE.
Kepentingan Indonesia dalam melindungi sistem
jaringan komunikasi dan informasi sesuai dengan UUITE akan terlaksana melalui kerjasama mutual legal assistance melalui AIIP atau langsung bekerjasama
dengan
negara
peserta
lain.
Kelemahan
dari
diimplemetasikannya Konvensi Perlindungan dari Cyber Crime bagi Indonesia adalah apabila UUITE tidak dilaksanakan secara efektif maka akan banyak sekali permintaan negara-negara peserta lain yang menginginkan pelaku kejahatan telematika yang berada di Indonesia untuk di ekstradisi. Akan tetapi apabila UUITE dilaksanakan dengan efektif, maka Indonesia tidak perlu melakukan ekstradisi, karena dalam UUITE terdapat ketentuan pidana yang akan menjadi dasar hukum dalam menindak setiap pelaku kejahatan telematika yang berada di Indonesia. 2.SARAN Konvensi Perlindungan dari Cyber Crime ini dapat dijadikan landasan hukum bagi negara-negara PBB untuk membentuk hukum mengenai kejahatan telematika yang bersifat transnasional. Hal yang perlu dilakukan adalah mengoptimalkan keberadaan lembaga AIIP sebagai Central Authority sebagai lembaga yang berkompeten dalam melaksanakan kerjasama antar negara peserta dalam mengantisipasi dan menangani kejahatan telematika internasional.. Sejauh ini anggota PBB masih merumuskan apakah Konvensi Perlindungan dari Cyber Crime ini akan dirundingkan lagi, kemudian ditandatangi oleh negara-negara perunding.
45
DAFTAR BACAAN Abu Bakar Munir, Cyber Law: Policies and Chalenges, Butterworths Asia : Malaysia, 1999. Didik M Arief Mansur dan Elisatris Gultom, Cyber Law : Aspek Hukum Teknologi Informasi, Refika Aditama : Bandung, 2005. Ferrera, Lichtenstein, Reder, August dan Schiano, Cyber Law ; Text and Cases, South Western College Publishing : Ohio, 2001. Jonathan Rosenoer, CyberLaw: the Law of The Internet, Springer Verlag : New York, 1996. Merry Magdalena dan Maswigrantoro RS., Cyberlaw, Tidak Perlu Takut, Penerbit ANDI : Yogyakarat, 2007, Resolusi Majelis Umum 55/63 dapat diakses di http://daccessdds.un.org/doc/UNDOC/GEN/N00/563/17/PDF/N0056317.pdf? OpenElement Lima Declaration, The 6th APEC Ministerial Meeting on the Telecommunications and Information Industry (TELMING, 1-3 June, 2005, Lima, Peru). Peter D. Bylenchuk, Organized Transnational Computer Crime: the Global Problem on the Third Millennium, Ukrainian National Academy of Interior press, 2007. Tonya L Putnam dan David D Elliot, International Response to Cyber Crime, The Conference on International Cooperation to Combat Cyber Crime and Terrorism : Session Two, Hoover Institution, Stanford University, Stanford, California, December 6–7, 1999. Xingan Li, International Actions against Cybercrime: Networking Legal System in the Networked Crime Scene, University of Turku Pers : Finland, vol. 4 Num.3, 2007. Mc Connel, Cyber Crime and Punishment ? Archaic Law Threaten Global Information, 2000, Mc.Connel – Published, Washington DC. Hal. 4 dan 5 10) Pentagon Hacker Losses Extradition Appeal, diperoleh dari http://www.cnn.com/2008/WORLD/europe/07/30/uk.hacker.ap/ tgl. 13, Okt, 2008.
46
Suspected Russia Hackers Held,” New York Times on the Web/Breaking News from Associated Press, April 28, 2000, dilaporkan di situs http://www.nytimes.com/ aponline/i/AP-Russia-Hackers.html_. David Berlind, “Reno’s Border Patrol Made Ineffective,” PC Week, April 8, 1996, hlm. 78. “Hackers Alter Romanian Money Rate,” New York Times on the Web/ Breaking News from Associated Press, November 3, 1999, dilaporkan di _http:// www.nytimes.com/aponline/i/AP-Romania-Hackers.html_. “Melissa Virus Exposes Computer Users’ Vulnerability,” Japan Computer Industry Scan, April 12, 1999, 1999 WL 9642279;hlm. 24 Seminar International, Cyber Law , Bangkok – Thailand, 2004, UN-Press Louise Shelley, Organized Crime, Terrorism and Cyber crime,2002, Transnational Crime and Corruption Center, American University – Press. Hal. 21 Lem Chin Kok, Makalah Seminar “Forensic Technology in Computer Crime”, Singapura , 24 Oktober 2007. International Convention on Cyber Crime, 2001, diperoleh dari http://www.eu.int. tanggal 3 Juli 2008. EC guide on “Data Protection in the EU”, di ambil dari http://www. Europe.eu.int. tanggal 10 Agustus 2008. Ekaterina Drozdova, Research : Emerging international consensus on cyber crimes: Results of Global Cyber Law Survey of fifty countries in Africa, the Americas, Asia, Europe, the Middle East, and Oceania. Sumber : Ibid
47
48