Kamis, 18 Desember 2014

PENANGKAPAN 12 WNI ISIS DI MALAYSIA




Kelompok SIS (Islamic State of Irak and Syiria) Terus menunjukkan eksistensinya di Indonesia meskipun aparat dan pemerintah telah berusaha untuk menghentikan pengaruh ataupun gerakannya. Indikasinya dengan adanya kasus baru-baru ini ditangkapnya 12 WNI di Kawasan Bukit Aman, Malaysia yang berencana untuk berangkat ke Suria melalui Istanbul, Turki untuk  bergabung dengan kelompok ISIS. Ke-12 WNI tersebut merupakan warga Jawa Timur. Sementara dari data yang dihimpun 12 Warga Jatim yang ditangkap di Malaysia itu adalah 6 orang dari Surabaya berinisial HA, LMF, W, AB, ABM dan TR. Kemudian 2 orang dari Magetan berinisial MSS dan MZA. 2 orang dari Sampang, Madura, yaitu NAR dan MAB kemudian RSM dari Lamongan serta FA dari Blitar. Mereka saat ini maasih ditahan di Markas Polisi Antiterorisme Malaysia sejak  11 Desember 2014. Ke-12 WNI Jatim ini akan dideportasi menggunakan pesawat Garuda Indonesia. Sebelum terjadi penangkapan 12 Warga Jatim ini, aparat sudah melakukan pengawasan terhadap kegiataan 12 orang itu, yang tergabung dalam gerakan kelompok radikal di Jatim. Beberapa daerah di Jawa Timur memang menjadi basis kelompok-kelompok radikal dan terorisme, utamanya adalah daerah Surabaya, Lamongan, Malang Raya, Sampang, Magetan dan beberapa daerah lainya.

Tiga dari 12 warga negara Indonesia (WNI) yang ditangkap di Malaysia sebelum berangkat ke Suriah untuk bergabung dengan kelompok ISIS, berasal dari Kabupaten Blitar, Jawa Timur. Mereka terdiri dari suami, istri, dan seorang anak. HA (35) warga Kecamatan Talun, Kabupaten Blitar dikenal sebagai dokter umum. Di rumahnya itu, dia tinggal bersama istri LMF (26) dan putra mereka yang masih berusia setahun AR. Ketiganya kini ditahan oleh kepolisian Malaysia karena diduga akan menjadi relawan ISIS.

Mereka memang keluarga yang tertutup. HA bahkan tidak pernah bergaul maupun berkumpul dengan warga sekitar, meski ada hajatan maupun kematian. Keluarga HA hampir semua berprofesi sebagai dokter. Keberadaan HA dan keluarga di Malaysia semula diperkirakan untuk liburan. Perkiraan ini sesuai dengan paspor wisata yang dibuat HA di kantor Imigrasi Kelas 2A Srengat Kabupaten Blitar pada 7 Agustus 2014.

Polisi antiteror Malaysia menangkap 12 WNI di salah satu hotel di sekitar Kuala Lumpur International Airport (KLIA), Sepang pada 2 Desember 2014 malam. Para WNI sampai di Malaysia sehari sebelumnya dan akan melanjutkan perjalanan ke Istanbul, Turki, lalu menuju Suriah.

ISIS di Indonesia masuk dan berkembang paling utama di wilayah Poso, Sulawesi Tengah. Terdapat ratusan warga Indonesia yang telah bergabung dengan ISIS. Rekrutmen itu kemungkinan besar sudah mencapai 110 orang Indonesia yang bergabung dengan ISIS. Poso saat ini memang menjadi poros gerakan radikal Islam di Indonesia dengan Tokoh Abu Wardah alias Santoso. Kelompok radikal terorisme yang dipimpinnya di wilayah Poso ini memiliki nama MIT (Mujahidin Indonesia Timur). Tetapi jaringannya tersebar di hampir seluruh wilayah Indonesia.

Masyarakat, aparat ataupun pemerintah harus mewaspadai perkembangan ISIS ini. Mengingat bahwa gerakan ini berbasis ideology, sehingga sulit untuk diatasi. Antisipasi perluasan aksi-aksi terorisme yang dilakukan seperti terjadi penyerangan yang dilakukan kelompok ISIS di Sydney, Australia beberapa waktu lalu. Aksi terorisme di Sydney tersebut bisa saja menular ke Indonesia. Di Sydney, penyanderaan diduga dilakukan kelompok Jahbat Al Nusra, sebuah kelompok radikal Suni. Namun, kelompok radikal yang juga kerap melakukan kekerasan juga ada di Indonesia, yakni ISIS.  

Selain melakukan rekrutmen terhadap masyarakat lokal untuk mendukung gerakan ISIS di Indonesia, mereka juga telah banyak mengirimkan anggotanya untuk bergabung dengan kelompok ISIS di Suriah. Terutama mereka yang memiliki militansi tinggi atau keahlian yang dibutuhkan dalam perang di Suriah. Contohnya seperti HA yang berprofesi sebagai dokter umum. Buktinya sudah ada beberapa kasus ditangkapnya WNI di luar negeri terkait dengan jaringan ISIS. Selain ke-12 WNI yang di tangkap di Malaysia ada juga yang ditangkap di Arab Saudi.

Seorang Warga Negara Indonesia (WNI) juga di ditangkap di Arab Saudi karena diduga terlibat kelompok militan ISIS. WNI bernama Hafid Imadudin itu ditangkap kepolisian Arab Saudi saat akan menyeberang menuju Suriah.Penangkapan dilakukan pada Juli 2014 saat laki-laki yang diketahui bekerja di grup konstruksi Bin Laden Group itu sedang berjalan kaki menuju bagian utara Saudi. Rencananya, ia akan menyeberang ke perbatasan Irak lalu menuju Utara untuk kemudian menuju Suriah. Tindakan Hafid ini kemudian dicurigai pihak berwajib Saudi berhubungan dengan gerakan ISIS.

Penanggulangan perlu terus adanya evaluasi agar tindakan yang dilakukan efektif. Belum optimalnya upaya tersebut mengakibatkan adanya residivis terorisme. Dimana mantan teroris yang dihukum dan dibina di Lembaga permasyarakatan, begitu bebas kembali kepada kelompoknya dan terlibat dalam aksi-aksi terorisme berikutnya. Contohnya pada kasus di atas, satu di antara 12 WNI yang diamankan merupakan mantan narapidana kasus terorisme. Mantan napi itu adalah M. Sibgotulloh yang terlibat kasus perampokan CIMB Niaga Medan. Selain itu, Sibgotulloh diduga juga terlibat kasus pelatihan teroris  di Aceh dan ditangkap tahun 2011 lalu,  menjalani hukuman dan baru dibebaskan beberapa bulan yang lalu.

REKOMENDASI

Gerakan ISIS di Indonesia akan terus terjadi selama tindakan-tindakan preventif tidak dilakukan oleh aparat ataupun pemerintah. Mengingat bahwa dari sejarahnya pergerakan Islam di Indonesia adalah berbasis Ideologi, maka harus dilakukan deradikalisasi secara menyeluruh:
1.    Deradikalisasi dalam bentuk pendidikan dan pemahaman ajaran Islam yang penuh toleransi dan rasa cinta tanah air dan bangsa (Nasionalisme).
2.    Mengontrol media dan jejaring sosial karena informasi faham atau rekrutmen saat ini sering menggunakan sarana ini.
3.    Memperketat administrasi imigrasi terutama bagi yang berangkat atau kembali dari Negara-negara konflik seperti Suriah, Pakistan, Afganistan, Iran, Mesir, Tunisia dll.
4.    Tindakan hukum dan menumpas gerakan-gerakan kelompok sparatisme dan terorisme seperti kelompok MIT (Mujahidin Indonesia Timur) yang berpusat di wilayah Poso, Sulawesi Tengah.

(Fajar Purwawidada, MH., M.Sc.)





Rabu, 17 Desember 2014

HUKUM KEJAHATAN CYBER (CYBER CRIME)




PERBANDINGAN UNDANG-UNDANG INFORMASI DAN TRANFORMASI ELEKTRONIK DENGAN EUROPEAN CONVENTION ON CYBER CRIME


PENDAHULUAN

            Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya) yang umumnya diasosiasikan dengan internet. Cyberlaw merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya. Cyberlaw sendiri merupakan istilah yang berasal dari Cyberspace Law. Cyberlaw akan memainkan peranannya dalam dunia masa depan, karena nyaris tidak ada lagi segi kehidupan yang tidak tersentuh oleh keajaiban teknologi dewasa ini dimana kita perlu sebuah perangkat aturan main didalamnya (virtual world).

1.         Istilah, Pengertian, dan Bentuk-bentuk Cyber Crime.

Ada berbagai istilah yang dikenal dalam tulisan dan praktik penegakan hukum terhadap kejahatan yang terjadi di dunia maya ini. Diantaranya:
a.            kejahatan komputer;
b.           kejahatan siber;
c.            kejahatan yang berhubungan dengan komputer;
d.           kejahatan mayantara;
e.            cyber crime.

Dalam beberapa literatur, cyber crime sering diidentikan dengan computer crime. US Departement of Justice merumuskan computer crime secara sempit, yaitu “Setiap perbuatan melawan hukum dimana pengetahuan komputer diperlukan untuk pelaksanaan penyidikan atau penuntutan” (any illegal act for which knowledge of computer technology is essential for its perpetration, investigation or prosecution). Sementara Indra Safitri mengemukakan, kejahatan dunia maya adalah “Sejenis kejahatan yang berkaitan dengan pemanfaatan sebuah teknologi informasi tanpa batas serta memiliki karakteristik yang kuat dengan sebuah rekayasa teknologi yang mengandalkan kepada tingkat keamanan yang tinggi dan kredibilitas”.

            Dalam laporan Kongres PBB ke X Tahun 2000 tentang The Prevention of crime and The treatment Of Offender, ditemui dua kategori untuk cyber crime yaitu:
  1. Cyber crime in a narrow sense (computer crime), any illegal behavior directed by means of electronic operations that targets the security of computer systems and the data processed by them;
  2. Cyber crime in a broader sense (computer related crimes), any illegal behavior committed by means of, or in relation to, a computer system or network, including such crimes as illegal possessions, offering or distributing information by means of a computer system or network.

Dari  pengertian di atas maka dapat dimasukkan dalam klasifikasi pertama, perbuatan yang baru ada atau dikenal setelah dunia mengenal komputer, karena komputer dan data atau sistem yang ada di dalamnya sebagai target kejahatan (computer crime). Sedangkan dalam kategori kedua termasuk perbuatan-perbuatan yang sesungguhnya telah dikenal sebelum adanya teknologi komputer, namun sejak ditemukannya komputer lalu dilakukan dengan media komputer (cyber crime).
Dari berbagai definisi  cyber crime di atas, kita lihat kemudian berbagai bentuk perbuatan yang termasuk kategori kejahatan ini. Dengan merujuk kepada European Covention on Cyber Crime tahun 2001, maka perbuatan tersebut antara lain:
a.   Delik-delik terhadap kerahasiaan, integritas, dan ketersediaan data dan sistem komputer, yaitu:
1)      mengakses sistem komputer tanpa hak (illegal acces);
2)      Tanpa hak menangkap/mendengar pengiriman dan pemancaran (illegal interception);
3)      tanpa hak merusak data (data interference);
4)      tanpa hak mengganggu sistem (system interference);
5)      menyalahgunakan perlengkapan (misuse of device).
  1. Delik-delik yang berhubungan dengan komputer, pemalsuan, dan penipuan (computer related offences; forgery and fraud);
  2. Delik-delik yang bermuatan pornografi anak (content-related offences, child pornography);
  3. Delik-delik yang berhubungan dengan hak cipta (offences related of infringements of copyrights).
            Berbagai bentuk perbuatan cyber crime dalam European Convention di atas menjadi sandaran untuk menilai pengaturan cyber crime dalam UU ITE dan menilai sejauhmana terdapat harmonisasi hukum dalam pengaturan tersebut. Pengaturan cyber crime dalam European Convention tersebut merupakan pengaturan yang paling komprehensif, dan sebagai suatu instrumen hukum internasional diakui oleh banyak negara.

2.         Permasalahan

Pada makalah ini akan dibatasi pembahasannya dengan permasalahan sebagai berikut:

a. Bagaimanakah perbandingan antara Undang-Undang Informasi dan Transformasi Elektronik dengan European Convention On Cyber Crime Tahun 2001?
b. Bagaimanakah Pengaturan Kerjasama Antar Penegak Hukum Dalam Rangka Penegakan Hukum Cyber  Crime Menurut UU ITE ?

PEMBAHASAN

3.         Perbandingan Pengaturan Cyber Crime Dalam UU ITE Dengan European Convention On Cyber Crime Tahun 2001.

            European Convention on Cyber Crime merupakan konvensi tentang cyber crime yang disepakati oleh Negara-negara anggota Uni Eropa, namun konvensi ini terbuka bagi Negara lain di luar Uni Eropa untuk mengikutinya. Oleh karena banyak Negara yang mengikuti konvensi tersebut, maka isi perjanjian ini menjadi model bagi banyak pengaturan cyber crime di berbagai Negara. Oleh karenanya menjadi penting bagi Negara kita untuk merujuk konvensi ini sebagai salah satu pembanding bagi pengaturan cyber crime di Indonesia. 

            Dalam konvensi ini cyber crime diatur mulai dari pasal (article) 2 sampai dengan Pasal 7. Sebagaimana telah disinggung sebelumnya bahwa cyber crime dalam pembicaraan konvensi ini terbagi dalam 2 kategori dasar, yaitu cyber crime dalam arti sempit dan dalam arti luas, maka pengaturan cyber crime dalam konvensi ini juga mengikuti klasifikasi tersebut. Cyber crime dalam arti sempit adalah perbuatan yang diatur dalam bab 1. Sedangkan cyber crime dalam arti luas, perbuatan yang terkait dengan komputer karena dilakukan dengan komputer, serta kejahatan yang terkait dengan pornografi anak, dan pelanggaran hak atas kekayaan intelektual. diatur dalam bab  2 sampai bab 4.   


Secara lengkap pengaturan cyber crime dalam konvensi tersebut sebagai berikut :
Title 1. Offences against the confidentiality, integrity and availability of computer odata and systems.
Article 2-Illegal access
Article 3-Illegal interception
Article 4-Data interference
Article 5-System interfernce
Article 6-Misuse of devices
Title 2. Computer-related offences
Article 7- Computer-related forgery
Article 8-Computer-related fraud
Title 3 CONTENR-RELATED OFFENCES
Article 9-Offences related to child pornography
Title 4 Offences related to infringegements of copyright and related right.
Article 10 Offences related to infringements of copyright and related rights.

Dengan mengatur perbuatan yang dikatagorikan sebagai syber crime, konvensi juga mengatur sanksi bagi orang lain yang juaga dianggap bertanggungjawab terhadap terjadinya suatu cyber crime, termasuk mereka yang melakukan percobaan, membantu atau memerintahkan. Bahkan konvensi mengatur secara khusus terhadap korporasi yang melakukan kejahatan ini, sebagaimana terdapat dalam pasal 12. Lengkapnya peratuaran tersebut adalah :

Title 5 Ancillary liability and sanctions
Article 11-Attemt and aiding or abetting
Article 12-Corporate liability

Pengaturan cyber crime yang mengelompokkan berbagai perbuatan ke dalam 2 klasifikasi besar, kemudian dibagi lagi dalam beberapa kelompok berdasarkan pasal-pasal di atas, dipedomani oleh pembuat UU ITE. Hanya saja pembuat UU ITE tidak mengelompokkan perbuatan tersebut secara eksplisit sebagaimana terdapat dalam konvensi tersebut. Lebih jelas pengaturan cyber crime dalam UU ITE adalah sebagai berikut :
a.      Indecent Materials/ Illegal Content (Konten Ilegal)
Setiap orang dengan sengaja dan tanpa hak mendistribusikan, mentransmisikan, dan atau membuat dapat diaksesnya Informasi Elektronik dan/ atau Dokumen Elektronik yang memiliki muatan yang melanggar kesusilaan, perjudian, pencemaran nama baik serta pemerasan, pengancaman serta yang menimbulkan rasa kebencian berdasarkan atas SARA serta yang berisi ancaman kekerasan (Pasal 27, 28, dan 29 UU ITE)

  1. Illegal Acces (Akses Ilegal)
Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer dan/ atau Sistem Elektronik milik orang lain dengan cara apapun untuk memperoleh Informasi elektronik serta melanggar, menerobos, melampaui atau menjebol sistem pengamanan (Pasal 30 UU ITE).

c.       Illegal Interception (Penyadapan Ilegal)
Setiap orang dengan sengaja dan tanpa hak melakukan intersepsi atas Informasi Elektronik dan/ atau Dokumen Elektronik dalam suatu Sistem Elektronik tertentu milik orang lain, baik yang tidak menyebabkan perubahan apapun maupun yang menyebabkan adanya perubahan, penghilangan, dan/ atau penghentian Informasi Elektronik dan/ atau Dokumen Elektronik yang sedang ditransmisikan (Pasal 31 UU ITE).

d.      Data Interference (Gangguan Data)
Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan, atau mentransfer suatu Informasi Elektronik milik orang lain atau milik publik kepada Sistem Elektronik orang lain yang tidak berhak, sehingga mengakibatkan terbukanya suatu Informasi Elektronik dan/ atau Dokumen Elektronik yang bersifat rahasia menjadi dapat diakses oleh publik dengan keutuhan data yang tidak sebagaimana mestinya. (Pasal 32 UU ITE).

e.       System Interference (Gangguan Sistem)
Setiap orang dengan sengaja dan tanpa hak melakukan tindakan apapun yang berakibat terganggunya Sistem Elektronik dan/ atau mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya (Pasal 33 UU ITE).

f.        Misuse of Devices (Penyalahgunaan Perangkat)
Setiap orang dengan sengaja dan tanpa hak memproduksi, menjual, mengadakan untuk digunakan, mengimpor, mendistribusikan, menyediakan atau memiliki perangkat keras atau perangkat lunak komputer yang dirancang atau secara khusus dikembangkan untuk memfasilitasi perbuatan yang dilarang dan sandi lewat komputer, kode akses, atau hal yang sejenis dengan itu, yang ditujukan agar sistem elektronik menjadi dapat akses dengan tujuan memfasilitasi perbuatan yang dilarang (Pasal 34 UU ITE).

g.      Computer Related Fraud and Forgery (Penipuan dan Pemalsuan yang berkaitan dengan Komputer)
Setiap orang dengan sengaja dan tanpa hak melakukan manipulasi, penciptaan, perubahan, penghilangan, pengerusakan Informasi Elektronik dan/ atau Dokumen Elektronik dengan tujuan agar Informasi Elektronik dan/ atau Dokumen Elektronik tersebut dianggap seolah-olah data yang otentik (Pasal 35 UU ITE).

Sebagaimana umumnya UU di luar KUHP yang mengatur perbuatan dengan sanksi pidana, dalam UU ITE perumusan perbuatan dan sanksi pidana juga dicantumkan secara terpisah. Semua perbuatan yang dilarang dalam Pasal 27 sampai Pasal 35 di atas, diancam dengan sanksi pidana dalam Pasal 45-52.

            Jika diteliti pengaturan cyber crime dalam UU ITE maka terlihat bahwa semua perbuatan yang direkomendasikan dalam European Convention on Cyber Crime telah diatur dalam UU ITE. Perbedaannya hanya pada tata letak atau urutan pengaturan berbagai perbuatan tersebut. Jika Konvensi memulai dengan perbuatan yang terkategori sebagai cyber crime dalam arti sempit (murni), maka pengaturan dalam UU ITE tidak mengikuti pola tersebut. Hal ini terlihat bahwa pasal pertama yang mengatur tentang cyber crime tersebut, justru mengatur perbuatan yang sebenarnya merupakan tindak pidana konvensional (ada dalam KUHP), hanya saja sekarang dilakukan dengan media komputer berikut jaringannya. Perhatikan Pasal 27 yang melarang perbuatan orang yang dengan sengaja atau tanpa hak mendistribusikan, mentransmisikan, atau membuat dapat diaksesnya informasi elektronik atau dokumen elektronik yang memilik muatan yang melanggar kesusilaan, perjudian, pencemaran nama baik, ataupun pemerasan.

Meskipun pengaturan cyber crime dalam UU ITE telah mengupayakan pengaturan semua bentuk cyber crime dalam konvensi tersebut, namun masih ada beberapa bentuk cyber crime dalam praktik sehari-hari yang belum terakomodasi dalam UU ITE. Di antara perbuatan tersebut adalah:
a. Spamming, baik untuk email spamming maupun masalah penjualan data pribadi oleh perbankan, asuransi, dsb;
b. Virus dan worm komputer (pengaturan tentang ini hanya bersifat  implisit dalam Pasal 33). Hal yang lebih penting dalam pengaturan virus komputer ini  terutama untuk pengembangan dan penyebarannya;


Sesungguhnya menjadi pertanyaan juga bagi peneliti, tentang kedua bentuk kejahatan di atas yang tidak diatur dalam UU ITE. Jika dikaitkan dengan tujuan diaturnya suatu perbuatan dalam hukum positif sebagai suatu tindak pidana dan diberi sanksi, maka pertimbangan pertama tentunya adalah bahwa perbuatan tersebut dianggap menimbulkan kerugian terhadap orang lain atau masyarakat. Memang kerugian yang ditimbulkan oleh suatu perbuatan itu mestilah diprediksi cukup besar sehingga layak diancam dengan sanksi pidana. Pertimbangan berikut  adalah cost and benefit analyse, tentunya tidak menghendaki suatu perbuatan yang dikriminalisasi ternyata tidak begitu efektif mencapai tujuannya (dalam bentuk social defence).
Jika dikaitkan dengan tingkat kerugian yang ditimbulkan oleh perbuatan spamming, memang secara ekonomis tidak begitu berarti. Namun perbuatan tersebut tetap menimbulkan perasaan terganggu atau perasaan tidak senang, bagi pihak yang menjadi korban. Perbuatan yang demikian, menimbulkan perasaan tidak senang pada orang lain, diatur dalam KUHP, meski hanya terkategori sebagai pelanggaran. Jika KUHP saja yang dibuat seabad yang lalu sudah menghargai terganggunya perasaan atau tidak senangnya seseorang karena tindak pidana, mengapa di zaman yang semakin modern yang menjunjung tinggi HAM, perbuatan yang menimbulkan akibat yang sama melalui media komputer berikut jaringannya tidak dianggap sebagai perbuatan yang perlu dikriminalisasi. Hal ini harus menjadi pertimbangan para pembuat UU di negeri ini, karena tidak seharusnya terganggu/tidak senang oleh perbuatan orang lain, tidak diancam dengan sanksi pidana, meski pelaku mungkin tidak mendapatkan keuntungan apapun dari perbuatannya itu. 
4.         Pengaturan Kerjasama Antar Penegak Hukum Dalam Rangka Penegakan Hukum Cyber  Crime Menurut UU ITE.

            Sebagaimana UU lain yang mengatur tentang suatu tindak pidana khusus, hukum pidana khusus, UU ITE juga mengatur tentang penyidikan tindak pidana yang diatur di dalamnya. Pasal pertama yang mengatur tentang hukum pidana formal dalam hal ini adalah Pasal 42, yang menentukan bahwa penyidikan terhadap tindak pidana dalam UU ini dilakukan menurut ketentuan KUHAP dan menurut UU ini. Rumusan demikian sedikit berbeda dari rumusan dalam UU lain, yang biasanya merumuskan sebagai berikut “penyidikan terhadap tindak pidana dalam UU ini dilakukan menurut ketentuan hukum acara pidana yang berlaku sepanjang tidak ditentukan lain dalam UU ini”.                        

Perumusan sebagaimana terdapat dalam Pasal 42 menimbulkan konsekuensi berbeda dari rumusan umum tadi. Jika terdapat pengaturan dalam UU ITE yang berbeda, maka ketentuan mana yang harus diterapkan? Dengan rumusan yang umum dalam beberapa ketentuan hukum pidana khusus di atas, jelaslah bagi praktisi hukum bahwa yang harus diberlakukan adalah UU ITE, karena pernyataan „sepanjang tidak ditentukan lain dalam UU ini“ menjadi pembatas berlakunya ketentuan yang umum tadi. Banyak pihak beranggapan bahwa dalam hal demikian, berlakulah asas lex specialis derogaat legi generali. Jika dalam hal ini UU ITE dianggap sebagai ketentuan khusus, maka UU ITE lah yang berlaku jika terjadi pengaturan yang berbeda.

            Dalam UU ini diatur beberapa hal penting dalam rangka penegakan hukum cyber crime, termasuk juga  pengaturan kerjasama antar instansi penegak hukum. Pengaturan tersebut antara lain:
a.       Adanya Penyidik Pegawai Negei Sipil, yang mengakui PNS di bidang informasi dan transaksi elektronik sebagai Penyidik.

b.      Adanya alat bukti yang lebih luas daripada ketentuan dalam Pasal 184 KUHAP. Dalam UU ITE alat bukti yang digunakan ditambah dengan alat bukti elektronik sebagaimana diatur dalam Pasal 1 angka 1 dan angka 4, serta Pasal 5 ayat (1), (2) dan (3).
c.       Kerjasama PPNS dalam UU ITE dengan Penyidik Polri dalam rangka pemberitahuan dimulainya penyidikan dan penyerahan berkas hasil penyidikan kepada Jaksa Penuntut Umum.
d.      Adanya kewajiban untuk mendapatkan izin dari Ketua Pengadilan dalam rangka penggeledahan dan penyitaan.
e.       Adanya kewajiban untuk meminta persetujuan dari Ketua Pengadilan Negeri melalui Penuntut Umum dalam hal hendak melakukan penangkapan dan penahanan.
f.       Kerjasama dengan penyidik dari negara lain untuk berbagi informasi dan alat bukti, dalam hal penyidikan tindak pidana di bidang ITE.


Dari berbagai pengaturan di atas, ada beberapa hal yang perlu mendapat perhatian khusus, diantaranya:

a.       Kewajiban untuk meminta persetujuan dari Ketua Pengadilan Negeri melalui Penuntut Umum dalam melakukan penangkapan dan penahanan. Ketentuan ini sesungguhnya mengadopsi pemikiran yang berkembang dalam penyusunan Revisi KUHAP yang sedang berlangsung sekarang ini. Namun karena Revisi KUHAP itu sendiri belum tentu mendapat persetujuan dari DPR nantinya, maka pemberlakuan Pasal 43 ayat (6) ini akan menimbulkan masalah dalam praktik penegakan hukumnya. Pertama adalah pengaturan dalam pasal tersebut menyebutkan “Penyidik”, yang berarti berlaku baik penyidik Polri maupun penyidik PNS. Padahal selama ini penyidik dapat melakukan sendiri upaya paksa tersebut, tanpa meminta izin PN apalagi harus melalui JPU. Kedua, permintaaan izin dilakukan melalui Penuntut Umum, yang berarti memperpanjang prosedur pelaksanaan upaya paksa, yang sebenarnya harus dilakukan secara cepat, mengingat kemungkinan tersangka telah melakukan tindakan lain yang dapat menghambat proses penyidikan. Misalnya melarikan diri, menghilangkan alat bukti, dan lain sebagainya. Ketiga, prosedur yang panjang itu bersifat kontradiktif dengan sifat cyber crime sendiri yang begitu maya dan borderless, sehingga alat bukti yang diperlukan dapat dihilangkan dengan cara cepat.                         
                                 
b.      Terkait dengan pengaturan alat bukti elektronik sebagaimana dinyatakan dalam beberapa pasal, di antaranya Pasal 1 angka 1 dan angka 4, serta Pasal 5 ayat (1), (2) dan (3). Alat bukti elektronik tersebut mempunyai sifat yang berbeda dari alat bukti umum yang diatur dalam KUHAP. Salah satu perbedaannnya adalah bentuknya yang bersifat digital (non paperbased) sehingga membutuhkan keahlian khusus untuk dapat memahami arti dan makna serta keaslian alat bukti digital tersebut. Terkait dengan hal ini tidak terdapat pengaturannya dalam UU ITE, apakah sebuah alat bukti elektronik dapat diterima begitu saja sebagai alat bukti di persidangan, ataukah harus mememnuhi standar tertentu yang menjamin keaslian alat bukti tersebut. Hal ini berbeda dengan praktik di berbagai negara yang mengatur Standard Operational Procedure (SOP) terhadap penggunaan alat bukti elektronik, yang dikembangkan dari  SOP yang dibuat oleh International Organization of Computer Evidence (IOCE) yang merupakan standar intenasional.                                                                                                                                
c.       Terkait dengan pengaturan kerjasama internasional, karena cyber crime seringkali bersifat lintas batas teritroial (transnational bounderies). Dalam UU ITE hanya terdapat satu pasal yang mengatur kerjasama ini, yaitu bahwa penyidik dapat bekerjasama dengan penyidik dari negara lain untuk melakukan berbagi informasi dan alat bukti. Sesungguhnya pengaturan yang demikian tidaklah memadai jika dibandingkan dengan tingkat kesulitan pembuktian cyber crime, dan keniscayaan akan kerjasama internasional dalam penanganan cyber crime ini. Seharusnya UU ini menjadi payung bagi pengaturan kerjasama intenasional dalam penanganan tindak pidana yang bersifat transnational bounderies, khususnya cyber crime. Dengan pengaturan yang lebih lengkap mengenai kerjasama tersebut, maka kerjasama internasional dalam penanganan cyber crime ini dapat diterapkan pula dalam penanganan tindak pidana lain yang juga bersifat lintas batas teritorial.


PENUTUP
 
5.         Kesimpulan 

Dari berbagai uraian makalah diatas, maka dapatlah diambil beberapa kesimpulan, sebagai berikut:
a.       Pengaturan cyber crime dalam UU ITE telah mengakomodir perbuatan yang direkomendasikan oleh European Convention on Cyber Crime 2001. Hanya saja susunan pengaturan dalam UU ITE lebih mendahulukan perbuatan yang merupakan kejahatan konvensional, karena sudah ada dalam KUHP, seperti Pasal 27 yang mengancam terhadap tindak pidana pronografi, perjudian, pencemaran nama baik, dan pemerasan.                                                                                                     
b.      Masih terdapat beberapa perbuatan yang ada dalam masyarakat terkait cyber crime yang belum dikriminalisasi, seperti spamming dan pengaturan perbuatan terkait virus computer yang belum memadai.                                                                        
c.       Dalam hal pengaturan kerjasama antar penegak hukum terdapat hal-hal baru yang mungkin akan menimbulkan masalah dalam praktiknya. Misalnya keharusan untuk mendapat izin Ketua Pengadilan Negeri dalam hal akan dilakukan upaya paksa penangkapan dan penahanan, yang harus dilakukan oleh penyidik melalui Penuntut Umum. Sementara pengaturan kerjasama internasional kurang memadai karena hanya terdapat satu ayat yang mengatur tentang dapatnya penyidik bekerjsama dengan penyidik dari negara lain untuk bertukar informasi dan alat bukti dalam tindak pidana cyber.


6.         S a r a n
 
Dari berbagai kesimpulan di atas, maka peneliti mengajukan saran sebagai berikut:
a.       Pembuat UU perlu menyikapi pengaturan tentang spamming, yang secara ekonomis tidak menimbulkan kerugian yang besar, tetapi menimbulkan gangguan atau perasaan tidak senang kepada korban.                                                                            
b.      Pembuat UU perlu mempertimbangkan melakukan revisi terhadap pengaturan tindak pidana terkait virus komputer masih belum memadai, khususnya terhadap kemungkinan perkembangan virus komputer di masa depan.                                    
c.       Perlunya pengaturan yang lebih komprehensif terhadap kerjasama internasional. Dalam hal ini UU ITE dapat dijadikan payung pengaturan kerjasama internasional dalam penanganan tindak pidana yang bersifat lintas batas teritorial. Dengan demikian  kerjasama internasional dalam penanganan tindak pidana lain yang bersifat transnasional, seperti trafficking in person, terorisme, dan money laundering dapat mengacu kepada ketentuan dalam UU ini.



DAFTAR PUSTAKA

Abdul Wahid dan Muhammad Labib (2005). Kejahatan Mayantara (cyber crime). Bandung: PT Rafika Aditama.
Agus Rahardjo (2002). Cyber Crime: Pemahaman dan Upaya Penanggulangan Kejahatan Berteknologi. Bandung: PT. Citra Aditya Bhakti.
Ahmad Zakaria, 2007. Kode Sumber (Source Code) Website Sebagai Alat Bukti Dalam Tindak Pidana Terorisme di Indonesia (Studi Kasus Website Anshar.net). Tesis, Program Pascasarjana-UI, Depok.
Barda Nawawi Arief (2003). Kapita Selekta Hukum Pidana. Bandung: Citra Aditya Bhakti.
Boer Mauna (2002). Peran Hukum Internasional Dalam Era Globalisasi. Jakarta: Rajawali Press.
Eddy Junaedi Kartasudirja (1999). Bahaya Kejahatan Komputer. Jakarta: Tanjung Agung
Ilhamd Wahyudi (2006). Kebijakan Pidana Terhadap Kejahatan Mayantara. Padang, Tesis. Program Pascasarjana UNAND-UNRI.
J.G. Starke (1997). Pengantar Hukum Internasional. Ed 10, terjemahan Bambang Iriana D, Jakarta: Sinar Grafika
Lucky Raspati (2007). Cyber Crime dalam Hukum Pidana Indonesia. Jurnal Delicit Nomor 3 Volume 2, Padang: Fakultas Hukum-UNAND.
Muladi (1998). Kapita Selekta Sistem Peradilan Pidana. Semarang: Universitas Diponegoro Press.
Ninik Suparni (2001). Masalah Cyberspace: Problematika Hukum dan Antisipasi Permasalahannya. Jakarta: Fortuna Mandiri Karya.
Soerjono Soekanto dan Sri Mamudji (2007). Penelitian Hukum Normatif : Suatu Tinjauan Singkat, Ed. 1 Cet.10, Jakarta: Rajawali Press.
 Harian Kompas, Kamis, 21 Januari  2009.