Anda di halaman 1dari 24

BAB I

PENDAHULUAN

A. Latar Belakang

Seiring dengan penemuan teknologi baru berupa internet,

pemanfaatan teknologi informasi dan komunikasi dalam berbagai sektor

kehidupan telah melaju dengan pesat. Bahkan hubungan-hubungan di

bidang sosial dan ekonomi di masyarakat, terutama masyarakat

internasional, boleh dikatakan dewasa ini telah memasuki suatu

masyarakat yang berorientasi kepada informasi. 1 Saat ini hampir setiap

aktivitas, mulai dari aktivitas personal2 hingga pemerintahan3 bertumpu

pada penggunaan teknologi informasi4. Adapun hal tersebut disebabkan

karena internet telah menciptakan dunia baru yang disebut dengan

cyberspace yaitu dunia komunikasi yang berbasis komputer (computer

mediated communication)5 yang membuat hubungan-hubungan melalui

teknologi informasi tersebut tidak lagi secara fisikal sebagaimana yang

terjadi selama ini, namun secara virtual 6. Tentu hal tersebut memberikan

dampak positif dengan menjadikan hubungan-hubungan yang terjadi lebih

ekfektif dan cepat.

1
E. Saefullah Wirapradja dan Danrivanto Budhijanto, “Perspektif Hukum Internasional
Tentang Cyber Law”, dalam: Mieke Komar Kantaatmadja, Cyberlaw: Suatu
Pengantar, Bandung:ELIPS, 2002, hlm. 88.
2
Joseph S. Nye, JR., Cyber Power, Cambridge: Harvard Kennedy School-Belfer Center
for Science and International Affairs, 2010, hlm. 1.
3
E. Saefullah dan Danrivanto Budhijanto, loc.cit.
4
Joseph S. Nye, JR., loc.cit.
5
Agus Raharjo, Cybercrime: Pemahaman Dan Upaya Pencegahan Kejahatan
Berteknologi, Bandung: Citra Aditya Bakti, 2002, hlm.91.
6
E. Saefullah Wirapradja dan Danrivanto Budhijanto, loc.cit.

1
2

Perkembangan teknologi informasi yang demikian pesat telah

mengubah tidak saja pola komunikasi dan interaksi masyarakat dunia,

tetapi lebih jauh lagi, telah pula menciptakan modus-modus baru

perbuatan melawan hukum.7 Perangkat lunak (software) yang berbahaya

atau malware berupa virus, worm, Program Trojan Horse, atau perangkat-

perangkat membahayakan lain yang digunakan untuk tujuan kejahatan

juga terus mengalami evolusi pesat.8 Keadaan tersebut tentu saja dapat

memberikan ancaman terhadap sistem atau jaringan komputer suatu

pihak (cyber threat).9

Salah satu ancaman pada sistem atau jaringan komputer (cyber

threat) adalah cyber espionage. Cyber espionage merupakan penggunaan

komputer untuk mengumpulkan informasi rahasia mengenai musuh dari

sistem musuh itu sendiri.10 Cyber espionage pada dasarnya merupakan

bentuk baru dari spionase yang dilakukan dengan menggunakan

tekonologi informasi dan komunikasi dan mulai dikenal di dunia

internasional pada tahun 1998 saat Republik Rakyat Cina memata-matai

Republik Indonesia.11 Dalam melakukan spionase tersebut Republik

Rakyat Cina melalui 3000 hacker menembus keamanan situs

7
Ahmad M. Ramli, Pemanfaatan Teknologi Informasi Untuk Perbuatan Melawan Hukum,
dalam: Mieke Komar Kantaatmadja, Cyberlaw: Suatu Pengantar, Bandung:ELIPS,
2002, hlm. 106
8
Tarek Saadawi, (eds.), Cyber Infrastructure Protection Volume II, Strategic Studies
Institute and U.S. Army War College Press, 2013 hlm. 18
9
Ibid.
10
Jorge H. Romero, Cyberspioinage 2010: Is the Curent Status of Espionage Under
International Law Applicable in Cyberspace?, Washington D.C.:Goergetown
University Law Center, 2001, hlm. 37.
11
Mary Ellen O’Connell, Cyber Security and International Law, Notre Dame:Chatham
House, 2012, hlm. 3.
3

pemerintahan Republik Indonesia dengan tujuan mencuri informasi-

informasi yang diperlukan.12 Sejak saat itu, cyber espionage berkembang

luas dengan adanya ribuan upaya yang dilakukan oleh pihak-pihak yang

ingin mengambil informasi penting dengan menembus jaringan komputer

milik departemen keamanan, bank, dan media pihak lain.13 Lebih lanjut,

diperkirakan sekitar 120 negara telah mengembangkan sistem teknologi

informasi dan komunikasi untuk kekuatan militer termasuk spionase.14

Sekalipun cyber espionage merupakan hal yang baru, sejarah

membuktikan kegiatan spionase merupakan kebiasaan internasional15

baik dalam keadaan damai maupun perang16. Dalam hukum internasional,

spionase dalam keadaan perang diatur dalam konvensi-konvensi

humaniter internasional17 sedangkan dalam keadaan damai tidak terdapat

pengaturan secara khusus. Komunitas internasional tidak pernah

memberikan usulan serius untuk mengatur secara tegas spionase dalam

keadaan damai.18

Spionase dianggap memiliki dua sisi, yaitu satu sisi

menguntungkan sebagai bagian dari pertahanan diri dan di sisi lain juga

dapat mengancam.19 Untuk melindungi diri dari ancaman, negara merasa

12
Ibid
13
Ibid
14
Gerald O’Hara, “Cyber-Espionage:A Growing Threat to The American Economy”,
COMMLAW CONSPETUS, hlm.235 (2010)
15
Elmar Rauch, “Espionage”, Max Planck Institute For Comperative Public Law and
International Law Volume 2, hlm. 116 (2010).
16
Craig Brown, Espionage in International Law: A Necessary Evil, Faculty of Law
University of Western Ontario, 1999, hlm. 11.
17
Jorge H. Romero, op.cit., hlm. 33.
18
19
ibid
4

cukup dengan membentuk suatu peraturan perundang-undangan nasional

mengenai spionase. Peraturan tersebut dapat diberlakukan jika terdapat

mata-mata yang tertangkap dalam teritorialnya. Pemberlakuan hukum

nasional terhadap spionase didasarkan pada kedaulatan teritorial yang

dimiliki suatu negara untuk dapat memberlakukan yurisdiksi penuh dan

eksklusif terhadap wilayahnya.

Di sisi lain, sehubungan dengan karakteristik cyberspace yang

placelessness, anonymity, dan ubiquity,20 maka timbul pertanyaan apakah

prinsip kedaulatan dan yurisdiksi yang bergantung pada wilayah dapat

diterapkan terhadap cyber espionage? Hal tersebut juga diperumit dengan

tidak diperlukannya kehadiran fisik seorang mata-mata lagi dalam teritorial

sebuah negara akibat adanya penggunaan teknologi informasi dan

komunikasi.

Lebih lanjut, seiring dengan meluasnya persaingan antar negara

yang tidak lagi terbatas pada kekuatan militer dan politik namun juga

kekuatan ekonomi,21 berkembang ancaman yang lebih besar berupa

cyber economic espionage22, yaitu penggunaan teknologi informasi dan

komunikasi untuk melakukan spionase terhada rahasia dagang. Hal

tersebut dilakukan untuk menyerang kekuatan ekonomi negara lain atau

20
Idem, hlm. 541.
21
Aaron J. Burstein, “Trade Secrecy as an Insturment of National Security? Rethingking
the Foundations of Economic Economic Espionage”, University of California, hlm. 12
(2013)
22
FY Office of The National Counterintelligence Executive, “Annual Report to Congress
On Foreign Economic Collection And Industrial Espionage”,
<http://www.ncix.gov/publications/reports/fecie_all/fecie_2008/2008_FECIE_Blue.pd
f.>, [29/12/2012].
5

untuk mengembangkan ekonomi negaranya secara cepat karena tidak

membutuhkan biaya yang besar dan waktu yang lama untuk penelitian

dan pengembangan. Perkembangan perusahaan dianggap sebagai

bagian dari kekuatan ekonomi suatu pemerintahan yang dapat

mempengaruhi perkembangan ekonomi negara.23 Direktur Umum National

Security Agency (NSA), Keith Alexander, menyebut cyber espionage

terhadap hak kekayaan intelektual merupakan “the greatest transfer of

wealth in history”.24

Berdasarkan laporan dari bagian keamanan McAfee yang telah

melakukan survey pada 1000 perusahaan pada tahun 2008, suatu

perusahaan diperkirakan kehilangan sekitar 4,6 juta dolar Amerika Serikat

akibat tertembusnya cybersecurity yang menyebabkan tercurinya

kekayaan intelektual.25 Kemudian Gedung Putih berdasarkan Cyberspace

Policy Review juga memberikan laporan pada tahun 2009 bahwa kerugian

industri akibat tertembusnya cybersecurity yang menghasilkan pencurian

data kekayaan intelektual mencapai 1 trilium dolar Amerika Serikat

termasuk dana untuk mengurangi dampaknya.26 Bahkan banyak

perusahaan yang tidak menyadari bahwa cybersecurity mereka telah

tertembus sehingga tercurinya informasi-informasi rahasia mereka atau

23
Craig Brown, loc.cit.
24
Pierlugi Paganini, “Cyber-espionage: The Greatest transfer of wealth in history”
<http://hplusmagazine.com/2013/03/01/cyber-espionage-the-greatest-transfer-of-
wealth-in-history/> [21 Maret 2013]
25
Gerald O’Hara, op.cit., hlm.242.
26
White House, “Cyberspace Policy Review: Assuring A Trusted And Resilent
Information And Communications Infrastructure 2” <
http://www.whitehouse.gov/assets/documents/Cyberspace_Policy_Review_final.pdf.
>[05/01/2013].
6

perusahaan yang sudah menyadari adanya penembusan cybersecurity

namun menutupi hal tersebut untuk menjaga rasa kepercayaan konsumen

terhadapnya.27 Adapun informasi-informasi tersebut dapat berupa

teknologi baru, cara penyimpanan dan perawatan, program, identitas

komersil, dan source code yang dilindungi oleh rahasia dagang. 28

Pada praktiknya, spionase merupakan bagian dari kegiatan intelijen

suatu negara yang dilakukan oleh mata-mata dari negara tersebut.

Adanya perkembangan teknologi informasi dan komunikasi telah

membuka peluang bagi pihak non-negara dengan kemampuan komputer

yang pintar atau biasa disebut hacker29 untuk juga dapat melakukan

spionase. Mayoritas spionase dilakukan oleh para hacker yang difasilitasi

oleh suatu negara atau yang disebut state-sponsored.30 Berdasarkan hasil

investigasi, banyak serangan pada sistem komputer oleh hacker yang


31
berasal dari Cina, Rusia, dan Eropa Timur.

Spionase dengan menggunakan teknologi informasi dan

komunikasi terhadap rahasia dagang perusahaan telah dilakukan oleh

hacker Republik Rakyat Cina terhadap Google Inc., sebuah perusahaan

multinasional di Amerika Serikat yang menyediakan produk dan jasa

internet32, pada pertengahan Desember 200933. Pada Januari 2010,

27
Rep. Mike Rogers, “Cyber Espionage: The Chinese Threat”, wawancara oleh CNBC
< http://www.youtube.com/watch?v=Js52FjOsgPA>[21/01/2013]
28
Ibid.
29
Aaron Schwachbach, Internet and the Law: Technology, Society, and Compromises,
California: ABC-CLIO, Inc., 2005, hlm. 165.
30
Ibid.
31
Ibid.
32
“Google”, <http://en.wikipedia.org/wiki/Google> [30/12/2012].
33
Gerald O’Hara, op.cit., hlm. 259.
7

Google dalam blog resminya menyatakan bahwa di pertengahan

desember mendeteksi serangan canggih terhadap cyber infrastructure

perusahaan yang berasal dari Cina menyebabkan tercurinya hak

kekayaan intelektual berupa data-data krusial kode dari software-software

atau biasa disebut source code yang dimiliki Google. 34 Seorang pakar

keamanan teknologi mengatakan teknologi yang digunakan hacker Cina

dalam penyerangan untuk mengintai menggunakan malware dengan

malicious code baru yang berbeda dari spionase biasanya.35

Berdasarkan hasil investigasi yang dilakukan oleh pemerintah

Amerika Serikat dalam hal ini The National Security Agent, asal server

yang digunakan untuk penyerangan terletak di sebuah sekolah teknik

ternama di Cina yaitu Shanghai Jiaotong University dan Lanziang

Vocational School.36 Jaringan komputer sekolah tersebut dioperasikan

oleh perusahaan yang memiliki ikatan yang dekat dengan Baidu, sebuah

perusahaan milik Cina yang serupa dengan Google dan merupakan rival

Google.37 Pemerintah Republik Rakyat Cina dianggap terlibat dalam

kegiatan spionase karena sekolah tersebut didirikan dengan dukungan

dana dari militer yang menghasilkan ahli komputer untuk dipekerjakan di

badan militer Republik Rakyat Cina. 38

34
David Drummond, “A new Approach to China”, Halaman resmi blog Google
<http://googleblog.blogspot.com/2010/01/new-approach-to-china.html>
[18 Maret 2013]
35
Gerald O’Hara, op.cit., hlm. 260.
36
John Markoff dan David Barboza, “2 China Shools Said To Be Tied to Online Attack”
The New York Times,
<http://www.nytimes.com/2010/02/19/technology/19china.html?_r=1&> [15/01/2013].
37
Ibid.
38
Gerald O’Hara, op.cit., hlm. 261.
8

Dampak yang diberikan kasus ini cukup menjadi ancaman bagi

Amerika Serikat karena kerugian atas spionase yang dilakukan oleh

hacker Cina terhadap Google tidak hanya menyebabkan tercurinya

rahasia dagang tetapi juga informasi-informasi perusahaan lain melalui

account-account mereka di di Google. Hal tersebut diduga dilakukan untuk

mendapatkan informasi mengenai teknologi canggih dan politik yang

sensitif yang dapat memberikan kekuatan ekonomi kepada Cina.39

Sekalipun Amerika Serikat memiliki peraturan nasional mengenai

spionase rahasia dagang yaitu Economic Espionage Act of 1996,

penggunaan teknologi informasi dan komunikasi memberikan dampak

negatif terhadap penerapannya. Upaya hukum yang dilakukan Amerika

Serikat melalui hukum internasional dengan meminta

pertanggungjawaban Republik Rakyat Cina juga mengalami hambatan

karena penggunaan teknologi informasi dan komunikasi pada spionase

menyulitkan pembuktian state sponsored atau attribution of conduct to a

state berdasarkan Pasal 8 ILC Articles Responsibility of States for

Internationally Wrongful Acts.

Merujuk pada objek spionase yang merupakan bagian dari ruang

lingkup perlindungan hak kekayaan intelektual, Agreement on Trade-

related Aspects of Intellectual Property Rights (Persetujuan TRIPs),

sebagai salah satu bagian dari perjanjian multilateral Agreement

Establishing the World Trade Organization (Perjanjian WTO) yang

39
Gerald O’Hara, op.cit., hlm. 266-267.
9

menyediakan mekanisme berupa perlindungan minimum yang sama

terhadap hak kekayaan intelektual di seluruh wilayah negara-negara

anggota, terhadap pelaksanaan perlindungannya juga menggunakan

prinsip teritorialitas yang bernaung dalam kedaulatan dan yurisdiksi

masing-masing negara.40 Oleh karenanya, penerapan prinsip kedaulatan

dan yurisdiksi suatu negara untuk melindungi rahasia dagang dari

spionase menggunakan teknologi informasi dan komunikasi tetap menjadi

pertanyaan.

Melihat besarnya kerugian yang ditimbulkan oleh kegiatan cyber

espionage beserta tujuannya terhadap hak kekayaan intelektual milik

perusahaan, sangat dimunkinkan dampak yang diberikan merupakan

ancaman nasional bagi suatu negara termasuk Amerika Serikat dalam

kasus ini. Tentunya hal ini penting untuk diteliti agar dapat menjadi acuan

bagi perkembangan hukum internasional.

Maka beranjak dari latar belakang permasalahan yang telah

diuraikan di atas, penulis bermaksud untuk melakukan penelitian dalam

bentuk skripsi yang diberi judul: “ASPEK HUKUM INTERNASIONAL

DALAM PENGGUNAAN TEKNOLOGI INFORMASI DAN KOMUNIKASI

UNTUK MELAKUKAN SPIONASE TERHADAP RAHASIA DAGANG

PIHAK LAIN ANTARA REPUBLIK RAKYAT CINA DAN GOOGLE INC.”

40
Gerald O’Hara, op.cit., hlm. 244
10

B. Identifikasi Masalah

1. Apakah prinsip kedaulatan dan prinsip yurisdiksi suatu negara

dapat diterapkan dalam hal penggunaan teknologi informasi dan

komunikasi oleh Republik Rakyat Cina untuk melakukan spionase

terhadap rahasia dagang milik Google Inc.?

2. Bagaimana dampak yang ditimbulkan atas penggunaan teknologi

informasi dan komunikasi oleh Republik Rakyat Cina untuk

melakukan spionase atas rahasia dagang milik Google Inc.?

C. Tujuan Penelitian

Adapun tujuan penelitian ini adalah :

1. Untuk menjelaskan penerapan prinsip-prinsip hukum internasional

dalam penggunaan teknologi informasi dan komunikasi untuk

melakukan spionase terhadap hak kekayaan intelektual pihak lain.

2. Untuk menjelaskan dampak dari spionase dengan menggunakan

teknologi informasi dan komunikasi terhadap hak kekayaan

intelektual pihak lain terhadap perkembangan hukum internasional

sehingga dapat dilakukan langkah-langkah untuk mencegah

ataupun menyelesaikan permasalahan.


11

D. Kegunaan Penelitian

1. Secara Teoritis

Diharapkan penelitian ini dapat memberikan sumbangan untuk

memperkaya khazanah ilmu pengetahuan bagi perkembangan

hukum internasional di Indonesia.

2. Secara Praktis

Memberikan pengetahuan bagi masyarakat civitas academica

Fakultas Hukum Universitas Padjadjaran sebagai bahan kajian

yang baru untuk terus diteliti lebih jauh dan memberikan beberapa

masukan bagi praktisi hukum internasional dan pihak terkait di

Indonesia agar dapat menindaklanjuti kegiatan spionase dengan

menggunakan teknologi informasi dan komunikasi terhadap hak

kekayaan intelektual yang dimiliki.

E. Kerangka Pemikiran

Sebagai salah satu cabang ilmu hukum,41 hukum internasional

pada umumnya dapat diartikan sebagai himpunan dari peraturan-

peraturan dan ketentuan-ketentuan yang mengikat serta mengatur

hubungan antar negara-negara dan subjek-subjek hukum lainnya dalam

kehidupan masyarakat internasional. 42 Mengacu kepada definisi Mochtar

hukum internasional diartikan sebagai keseluruhan kaidah dan asas

41
C.S.T. Kansil, Pengantar Ilmu Hukum dan Tata Hukum Indonesia, Jakarta: Balai
Pustaka, 1989, hlm. 35.
42
Boer Mauna, Hukum Internasional, Pengertian, Peranan dan Fungsi dalam Era
Dinamika Global, Bandung: Alumni, 2005, hlm. 1.
12

hukum yang mengatur hubungan antara negara dengan negara, antara

negara dengan subjek hukum lainnya bukan negara dan antara subjek

hukum bukan negara satu sama lainnya. 43

Charles Cheney Hyde dalam J.G Starke juga memberikan

pandangannya dalam pendefinisian hukum internasional, menurut beliau

hukum internasional dapat didefinisikan sebagai keseluruhan hukum-

hukum yang sebagian besar terdiri dari prinsip-prinsip dan kaidah-kaidah

perilaku yang terhadapnya negara-negara merasa dirinya terikat untuk

mentaati, dan karenanya benar-benar ditaati secara umum dalam

hubungan-hubungan mereka secara umum.44 Pada praktiknya, definisi ini

tidak dapat digunakan sebagai gambaran yang memadai dan lengkap dari

maksud, tujuan dan lingkup hukum internasional, juga kesannya tidak

dapat diterima karena hukum internasional tidak hanya berkaitan dengan

negara, karena itu J. G. Starke mengembangkan pendefinisian tersebut

dengan menyatakan bahwa hukum internasional juga meliputi kaidah-

kaidah hukum yang berkaitan dengan berfungsinya lembaga-lembaga

atau organisasi-organisasi internasional, hubungan-hubungan mereka

satu sama lain, dan hubungan mereka dengan negara-negara dan

individu-individu serta kaidah-kaidah hukum tertentu yang berkaitan

dengan individu-individu dan badan-badan non-negara sejauh hak-hak

43
Mochtar Kusumaatmadja dan Etty R. Agoes, Pengantar Hukum Internasional,
Bandung: Alumni, 2003, hlm. 1.
44
J. G. Starke, Pengantar Hukum Internasional 1 (Introductioin to International Law),
terjemahan Bambang Iriana Djajaatmadja, Jakarta: Sinar Grafika, 2008, hlm. 3.
13

dan kewajiban individu dan badan non-negara tersebut penting bagi

masyarakat internasional.45

Selanjutnya peraturan-peraturan hukum internasional tertentu

diperluas kepada orang-perorangan dan satuan-satuan bukan negara

sepanjang hak dan kewajiban mereka berkaitan dengan masyarakat

internasional dari negara-negara. Hukum internasional antara lain

menetapkan aturan-aturan tentang hak-hak wilayah dari negara (berkaitan

dengan darat, laut, dan ruang angkasa), perlindungan lingkungan

internasional, perdagangan dan hubungan komersial internasional,

penggunaan kekerasan oleh negara, dan hukum hak asasi manusia serta

hukum humaniter.46

Seperti hukum lainnya, hukum internasional juga memiliki sifat

mengikat. Negara, organisasi internasional, dan individu sebagai subjek-

subjek hukum internasional sudah sepatutnya mengikuti aturan-aturan

dan ketentuan-ketentuan internasional yang mengacu kepada sumber-

sumber hukum internasional. Pasal 38 ayat (1) Statuta Mahkamah

Internasional menyatakan bahwa sumber-sumber hukum internasional

adalah:

1. Perjanjian internasional (international convention);

2. Hukum kebiasaan internasional (customary international law);

3. Prinsip-prinsip hukum umum (general principles of law);

45
Ibid.
46
Ibid, hlm. 4.
14

4. Keputusan pengadilan (judicial decision) dan pendapat para ahli

hukum yang telah diakui kepakarannya (teaching of the highly

quallified publicist).47

Salah satu prinsip yang diakui dalam hukum internasional adalah

prinsip kedaulatan. Terlepas dari banyaknya teori mengenai fungsi hukum

dari kedaulatan, terdapat kesapakatan mengenai prinsip kedaulatan

berkaitan dengan teritorial sehingga negara memiliki kedaulatan penuh

dan esklusif terhadap wilayahnya.48 Mochtar Kusumaatmadja berpendapat

bahwa kedaulatan adalah kekuasaan tertinggi yang dimiliki negara namun

ruang berlakunya kekuasaan tertinggi itu dibatasi oleh batas wilayah

negara yang memiliki kekuasaan itu.49 Secara sederhana, kedaulatan

dapat dipahami sebagai kekuasaan tertinggi yang dimiliki oleh suatu

negara untuk secara bebas melakukan kegiatan sesuai kepentingannya

asal saja kepentingan tersebut tidak bertentangan dengan hukum

internasional.50 Prinsip persamaan (equality) antar negara-negara

mengakibatkan negara-negara tersebut memiliki:51

47
Pasal 38 ayat (1) Statuta Mahkamah Internasional: “The Court whose function is to
decide in accordance with international law such disputes as submitted to it, shall
apply: a. International conventions, whether general or particular, establishing rules
expressly recognizes by the contesting states; b. International customs, as evidence
of general practice accepted as law; c. The general principles of law recognized by
civilized nations; d. Subject to provision of article 59, judicial decisions and the
teaching of the most highly qualified publicist of the various nations, as subsidiary
means for the determination of rules of law.
48
Wolf Heintschel von Heinegg, “Legal Implications of Territorial Sovereignty in
Cyberspace”, 4th International Conference on Cyber Conflict, Frankfurt, hlm. 8
(2012)
49
Mochtar Kusumaatmadja dan Etty R. Agoes, op.cit., hlm. 18.
50
Boer Maulana, loc.cit.
51
Ian Brownlie, Principle of Public International Law, Oxford: Claredon Press, 1990, hlm.
287.
15

1. Sebuah yurisdiksi atas wilayahnya dan warganya yang mendiaminya;

2. Kewajiban bagi negara-negara lain untuk tidak ikut campur tangan

atas persoalan yang terjadi di wilayah negara lain;

3. Kewajiban-kewajiban yang diakibatkan oleh hukum kebiasaan dan

perjanjian internasional didasarkan pada kehendak dari negara itu

sendiri

Tiga aspek utama kedaulatan dalam hukum internasional adalah: 52

1. Apek ekstern kedaulatan

Kedaulatan negara untuk mengadakan hubungan dengan negara lain,

2. Aspek intern kedaulatan

Hak atau wewenang eksklusif suatu negara untuk membuat undang-

undang, lembaga-lembaga baik bentuk maupun cara kerjanya serta

tindakan-tindakan lain untuk mematuhinya,

3. Aspek teritorial kedaulatan

Kekuasaan penuh dan eksklusif suatu negara atas individu-individu

dan benda-benda yang terdapat dalam wilayah negara tersebut.

Mengacu kepada putusan dalam kasus The Corfu Channel,

kedaulatan teritorial merupakan konsep fundamental dalam hubungan

internasional yang menunjukkan negara tersebut merdeka yang sekaligus

juga merupakan fungsi dari suatu negara. 53 Dapat disimpulkan bahwa

suatu negara tidak dapat melaksanakan yurisdiksi eksklusifnya ke luar dari

52
Boer Maulana, loc.cit.
53
ICJ, The Korfu Channel Case (Merits), ICJ Rep., 1, at p. 35 (1949).
16

wilayahnya yang dapat mengganggu kedaulatan wilayah negara lain. 54

Suatu negara hanya dapat melaksanakannya secara ekslusif dan penuh

hanya di dalam wilayahnya saja. 55

Dalam hal terdapatnya yurisdiksi eksklusif suatu negara dalam

wilayahnya, terdapat tiga ruang lingkup yurisdiksi suatu negara yaitu :

pertama, yurisdiksi untuk menetapkan ketentuan pidana (jurisdiction to

prescribe atau legislative jurisdiction atau prescriptive jurisdiction); kedua,

yurisdiksi untuk menerapkan atau melaksanakan ketentuan yang telah

ditetapkan oleh badan legislative (executive jurisdiction); dan ketiga,

yurisdiksi untuk memaksakan ketentuan yang telah dilaksanakan oleh

badan eksekutif atau yang telah diputuskan oleh badan peradilan

(enforcement jurisdiction atau jurisdiction to adjudicate).56

Dalam yurisdiksi teritorial, suatu negara dapat memperluas

berlakunya yurisdiksi teritorial berdasarkan subjective territorial principle

dan objective territorial principle. Menurut prinsip teritorial yang subyektif,

suatu negara dapat menerapkan hukum pidana nasionalnya bila suatu

tindak pidana sudah dimulai dalam wilayah negaranya tetapi menimbulkan

akibat di wiliayah negara lain. Sebaliknya suatu negara dapat pula

menerapkan hukum nasionalnya terhadap tindak pidana yang

menimbulkan akibat di negaranya padahal tindak pidana tersebut dimulai

54
Huala Adolf, Aspek-aspek Negara Dalam Hukum Internasional., Jakarta: PT
RajaGrafindoPersada, 1991, hlm. 100.
55
Ibid
56
Tien S. Saefullah, “Yurisdiksi Sebagai Upaya Penegakan Hukum Dalam Kegiatan
Cyberspace”, dalam: Mieke Komar Kantaatmadja, Cyberlaw: Suatu Pengantar,
Bandung: ELIPS, 2002, hlm. 97.
17

di wilayah negara lain. Perluasan berlakunya yuridiksi teritorial secara

obyektif seringkali disebut “the effect doctrine” yang melihat pada

kenyataan bahwa telah terjadi kerugian di dalam wilayah negaranya. 57

Kedaulatan teritorial mencakup tiga dimensi, yang terdiri dari tanah

(daratan) yang mencakup segala yang ada di bawah dan di atas tanah

tersebut, misalnya kekayaan tambang dan segala sesuatu yang tumbuh di

atas tanah tersebut, laut,dan udara. 58 Namun, seiring dengan dengan

adanya perkembangan teknologi informasi melahirkan suatu dimensi baru

yaitu dunia maya atau cyberspace. Departemen Pertahanan Amerika

Serikat mendefinisikan cyberspace sebagai,

“A global domain within the information environment consisting of

the interdependent network of information technology infrastructures,

including the Internet, telecommunications network, computer system, and

embedded processors and controllers.”59.

Istilah teknologi informasi dan komunikasi (TIK) sebenarnya

merupakan konvergensi antara sektor-sektor telekomunikasi serta

teknologi informasi yang digabungkan ke dalam satu media yang sama.

Teknologi informasi itu sendiri sebenarnya merupakan teknologi yang

digunakan untuk pemrosesan data atau yang dikenal dengan pengelolaan

sistem informasi.60 Sedangkan sektor telekomunikasi adalah teknologi

57
Peter Malanczuk, Akehurst’s Modern Introduction to Internasiona Law, seventh revised
edition, London: Harper Collins Acedemic, 1997, hlm. 112-113.
58
Huala Adolf, op.cit., hlm. 101-102.
59
Wolf Heintschel von Heinegg, op.cit., hlm. 9.
60
Danrivanto Budhijanto, Hukum Telekomunikasi, Penyiaran, dan Teknologi Informasi,
Bandung: PT. Refika Aditama, 2010, hlm. 257.
18

yang mencakup kegiatan yang berkaitan dengan sistem pemancaran,

pengiriman, dan atau penerimaan dari setiap informasi dalam bentuk

tanda-tanda, isyarat, tulisan, gambar, suara, dan bunyi melalui sistem

kawat, optik, radio, atau sistem elektromagnetik lainnya. 61

Seorang ahli dari RRC Yang Yudong memberikan pendapat

mengenai pengertian teknologi informasi dan komumikasi sebagai berikut:

“The definition of ICT, Information Communication Technology, is


‘Electronic means of capturing, processing, storing, and communicating
information.’ ICTs are based on digital information held as 1s and 0s, and
comprise computer hardware, software, and networks. (Heeks, University
of Manchester Institute for Development et al. 1999). Although ICTs are
not the only technology of information tools, information is the starting
point to understand ICTs, for all these technology do is providing new
mechanism for an existing resource: information. (Ducomble, Heekst et al.
1999).”
Berdasarkan pendapat diatas, dapatlah dikatakan bahwa istilah TIK

dititikberatkan kepada komputer, telekomunikasi, jaringan komputer dan

telekomunikasi yang dapat dikelompokan menjadi 3 (tiga) kategorisasi,

yaitu teknologi telekomunikasi, teknologi penyiaran, dan aplikasi teknologi

informasi.62

Perkembangan TIK telah mengubah perilaku dan pola hidup

masyarakat secara global dari yang bersifat tidak praktis menjadi praktis.

Perpaduan teknologi ini memudahkan masyarakat dalam interaksinya di

bidang sosial dan ekonomi masyarakat, dari yang bermula dilakukan di

dunia nyata yang memerlukan kehadiran fisik menjadi dalam dunia maya

(cyberspace) dalam berinteraksi. Perpaduan TI ini tidak hanya

61
Idem, hlm. 260.
62
Idem, hlm. 256.
19

memberikan kontribusi bagi peningkatan sejarah, kemajuan, dan

peradaban manusia, namun juga menjadi sarana efektif untuk melakukan

tindakan-tindakan yang melawan hukum seperti carding, hacking, cracing,

phising, booting, viruses, cybersquatting, cyber espionage, pornografi,

perjudian, penipuan, terorisme, atau penyebaran informasi destruktif.

Konsep-konsep konvensional berkenaan dengan yurisdiksi dan

penentuan kedaulatan yang bergantung pada batas wilayah mengalami

kesulitan ketika diterapkan di cyberspace, karena cyberspace tidak dapat

dinyatakan secara geografis. 63 Namun, di Amerika Serikat berlaku

beberapa teori yurisdiksi yang dikemukakan oleh Menthe terhadap kasus-

kasus di cyberspace akibat dari perluasan berlakunya prinsip teritorial

seperti yang telah dijelaskan sebelumnya. Teori-teori tersebut adalah:64

1. The theory of the uploader and the downloader

Berdasarkan teori ini, suatu negara dapat melarang, dalam

wilayahnya, kegiatan uploading dan downloading yang diperkirakan

dapat bertentangan dengan kepentingan negaranya.

2. The theory of the Law of the Server

Pendekatan lain yang dapat digunakan adalah memperlakukan server

di mana webpages secara fisik berlokasi, yaitu dimana mereka dicatat

sebagai data elektronik. Menurut teori ini sebuah webpages yang

berlokasi di server pada Stanford University tunduk pada hukum

63
Renault Ogilvy, Jurisdiction and the internet: Are Traditional Rules Enough?, Uniform
Law Conference of Canada, hlm.1 (1998)
64
Tien S. Saefulllah, op.cit., hlm. 102-104.
20

California. Namun teori ini akan sulit digunakan apabila uploader

berada dalam yurisdiksi asing.

3. The theory of International Space

Dalam kaitan dengan teori ini, Menthe mengusullkan agar cyberspace

menjadi the fourth space. yang menjadi dasar analogi tidak terletak

pada kesamaan fisik, melainkan pada sifat internasnional yakni

sovereignless quality. Dalam hukum internasional dikenal ruang

dimensi keempat, yaitu ruang angkasa.

Salah satu bidang yang juga dipengaruhi oleh perkembangan pesat

dunia maya adalah kekayaan intelektual (intellectual property).65

Perlindungan hukum terhadap karya-karya intelektual manusia sangat

penting, karena hasil kreativitas intelektual manusia yang masuk dalam

lingkup hak kekayaan intelektual baik berupa karya seni, sastra,

penemuan teknologi, desain, merek, dan karya HKI lainnya lahir dari

proses yang sangat panjang dengan pengorbanan berat, baik dari segi

waktu, tenaga, dan biaya. Hasil kreatifitas intelektual tersebut mempunyai

nilai ekonomi sangat tinggi karena hasil karya tersebut pada hakekatnya

merupakan kekayaan pribadi dari mereka yang menemukan,

menciptakan, maupun mendesain. Oleh karenanya, sudah selayaknya

kepada para penemu dan para pencipta diberikan perlindungan hukum

65
Achmad Gusman Catur Siswandi, “Pengaturan dan Standar Internasional mengenai
Perlindungan Hak Kekayaan Intelektual di Dunia Maya (Cyberspace) dalam: Mieke
Komar Kantaatmadja, Cyberlaw: Suatu Pengantar, Bandung: ELIPS, 2002, hlm.
152.
21

secara individual yaitu dalam bentuk hak-hak eksklusif (exclusive rights)

atas karya yang dilahirkannya.66

Salah satu rezim dari hak kekayaan intelektual adalah rahasia

dagang. Rahasia dagang merupakan jaminan bagi mereka yang memang

tidak ingin membuka informasi usahanya yang berada dalam kontrolnya. 67

Adapun berdasarkan Pasal 39.2 TRIPs Agreement syarat untuk dapat

dilindungi sebagai undisclosed information atau yang diartikan sebagai

rahasia dagang adalah: (i) informasi tersebut memang rahasia dalam

pengertian bahwa informasi itu bukan seperangkat konfigurasi atau

perakitan (assembly) yang persis dari komponen-komponen yang

umumnya dikenal oleh lingkungan orang yang biasa berurusan dengan

informasi tersebut dan, (ii) informasi itu dijaga kerahasiaannya.

F. Metode Penelitian

1. Metode Pendekatan

Metode pendekatan yang digunakan dalam penelitian ini

menggunakan metode pendekatan yuridis normatif, yakni suatu

metode pendekatan yang menekankan pada prinsip-prinsip hukum

umum dalam Hukum Internasional, dengan cara meneliti bahan

pustaka dan bahan sekunder, baik yang berupa bahan hukum

primer yaitu peraturan perundang-undangan baik nasional maupun

66
Richard Burton Simatupang, Aspek Hukum Dalam Bisnis, Jakarta: Rineka Cipta, hlm.
85
67
Achmad Zen Umar Purba, Hak Kekayaan Intelektual Pasca TRIPs, Bandung: PT.
Alumni, 2005, hlm. 80
22

internasional, sekunder yaitu berupa jurnal atau literatur, maupun

tertier yaitu yang dapat membantu menunjang bahan hukum primer

dan sekunder melalui tahapan penelitian kepustakaan. Dengan

begitu dapat dipahami kenyataan yang ada dikaitkan dengan

dengan peraturan perundang-undangan yang berlaku.

2. Spesifikasi Peneitian

Dalam penulisan ini digunakan spesifikasi penelitian deskriptif

analitis yaitu menuliskan fakta-fakta yang berupa data sekunder

karena data sekunder lebih memungkinkan penulis untuk memilih

data-data atau informasi yang relevan dalam tercapainya tujuan

dari penelitian ini. Penulisan skripsi dilakukan dengan cara

memberikan gambaran secara sistematis serta memberikan data

yang berkaitan dengan penggunaan teknologi informasi dan

komunikasi untuk melakukan spionase terhadap hak kekayaan

intelektual pihak lain dikaitkan dengan kasus antara Republik

Rakyat Cina dan Google Inc.. Selain itu, penulis juga memberikan

analisis atau pembahasan dari masalah tersebut.

3. Tahap Penelitian

Tahap penelitian terdiri atas penelitian kepustakaan dalam upaya

mencari data sekunder dengan menggunakan bahan hukum

primer, sekunder, dan tertier. Data sekunder yaitu data yang

diperoleh dari bahan-bahan pustaka dan wawancara dari beberapa

orang tertentu.
23

Data sekunder yang dipakai penulis dalam skripsi ini adalah:

a. Bahan hukum primer, yaitu bahan-bahan hukum yang

mempunyai kekuatan mengikat. Untuk membahas masalah

dalam skripsi ini dipakai: Sumber-sumber hukum

internasional.

b. Peraturan perundang-undangan bahan hukum sekunder,

yaitu bahan hukum yang memberikan penjelasan mengenai

bahan hukum primer, seperti hasil-hasil penelitian, hasil

karya kalangan hukum, buku, artikel, laporan penelitian,

internet, dan lain-lain.

c. Bahan hukum tertier, yaitu bahan yang memberikan petunjuk

maupun penjelasan terhadap bahan hukum primer dan

sekunder, contohnya: kamus, ensiklopdia, dan lain-lain.

4. Teknik Pengumpulan Data

Data penelitian dikumpulkan penulis dengan studi kepustakaan,

yaitu melakukan penelitian terhadap dokumen–dokumen yang erat

kaitannya dengan teknologi informasi dan komunikasi serta

Cyberspace guna mendapatkan landasan teoritis dan memperoleh

informasi dalam bentuk ketentuan formal dan data melalui naskah

resmi yang ada.


24

5. Lokasi Penelitian

Penelitian ini antara lain dilakukan di:

a. Perpustakaan Fakultas Hukum Universitas Padjadjaran, Jl.

Dipati Ukur No. 35 Bandung.

b. Pusat Sumber Daya Informasi Ilmiah dan Perpustakaan

Universitas Padjadjaran (Center of Information Scientific

Resources and Library Unpad/CISRAL), Jl. Dipati Ukur No. 38

Bandung.

c. E-Learning Fakultas Hukum Universitas Padjadjaran, Jl. Dipati

Ukur No. 35 Bandung.

Anda mungkin juga menyukai