PENDAHULUAN
A. Latar Belakang
terjadi selama ini, namun secara virtual 6. Tentu hal tersebut memberikan
1
E. Saefullah Wirapradja dan Danrivanto Budhijanto, “Perspektif Hukum Internasional
Tentang Cyber Law”, dalam: Mieke Komar Kantaatmadja, Cyberlaw: Suatu
Pengantar, Bandung:ELIPS, 2002, hlm. 88.
2
Joseph S. Nye, JR., Cyber Power, Cambridge: Harvard Kennedy School-Belfer Center
for Science and International Affairs, 2010, hlm. 1.
3
E. Saefullah dan Danrivanto Budhijanto, loc.cit.
4
Joseph S. Nye, JR., loc.cit.
5
Agus Raharjo, Cybercrime: Pemahaman Dan Upaya Pencegahan Kejahatan
Berteknologi, Bandung: Citra Aditya Bakti, 2002, hlm.91.
6
E. Saefullah Wirapradja dan Danrivanto Budhijanto, loc.cit.
1
2
atau malware berupa virus, worm, Program Trojan Horse, atau perangkat-
juga terus mengalami evolusi pesat.8 Keadaan tersebut tentu saja dapat
7
Ahmad M. Ramli, Pemanfaatan Teknologi Informasi Untuk Perbuatan Melawan Hukum,
dalam: Mieke Komar Kantaatmadja, Cyberlaw: Suatu Pengantar, Bandung:ELIPS,
2002, hlm. 106
8
Tarek Saadawi, (eds.), Cyber Infrastructure Protection Volume II, Strategic Studies
Institute and U.S. Army War College Press, 2013 hlm. 18
9
Ibid.
10
Jorge H. Romero, Cyberspioinage 2010: Is the Curent Status of Espionage Under
International Law Applicable in Cyberspace?, Washington D.C.:Goergetown
University Law Center, 2001, hlm. 37.
11
Mary Ellen O’Connell, Cyber Security and International Law, Notre Dame:Chatham
House, 2012, hlm. 3.
3
luas dengan adanya ribuan upaya yang dilakukan oleh pihak-pihak yang
milik departemen keamanan, bank, dan media pihak lain.13 Lebih lanjut,
keadaan damai.18
menguntungkan sebagai bagian dari pertahanan diri dan di sisi lain juga
12
Ibid
13
Ibid
14
Gerald O’Hara, “Cyber-Espionage:A Growing Threat to The American Economy”,
COMMLAW CONSPETUS, hlm.235 (2010)
15
Elmar Rauch, “Espionage”, Max Planck Institute For Comperative Public Law and
International Law Volume 2, hlm. 116 (2010).
16
Craig Brown, Espionage in International Law: A Necessary Evil, Faculty of Law
University of Western Ontario, 1999, hlm. 11.
17
Jorge H. Romero, op.cit., hlm. 33.
18
19
ibid
4
komunikasi.
yang tidak lagi terbatas pada kekuatan militer dan politik namun juga
20
Idem, hlm. 541.
21
Aaron J. Burstein, “Trade Secrecy as an Insturment of National Security? Rethingking
the Foundations of Economic Economic Espionage”, University of California, hlm. 12
(2013)
22
FY Office of The National Counterintelligence Executive, “Annual Report to Congress
On Foreign Economic Collection And Industrial Espionage”,
<http://www.ncix.gov/publications/reports/fecie_all/fecie_2008/2008_FECIE_Blue.pd
f.>, [29/12/2012].
5
membutuhkan biaya yang besar dan waktu yang lama untuk penelitian
wealth in history”.24
Policy Review juga memberikan laporan pada tahun 2009 bahwa kerugian
23
Craig Brown, loc.cit.
24
Pierlugi Paganini, “Cyber-espionage: The Greatest transfer of wealth in history”
<http://hplusmagazine.com/2013/03/01/cyber-espionage-the-greatest-transfer-of-
wealth-in-history/> [21 Maret 2013]
25
Gerald O’Hara, op.cit., hlm.242.
26
White House, “Cyberspace Policy Review: Assuring A Trusted And Resilent
Information And Communications Infrastructure 2” <
http://www.whitehouse.gov/assets/documents/Cyberspace_Policy_Review_final.pdf.
>[05/01/2013].
6
yang pintar atau biasa disebut hacker29 untuk juga dapat melakukan
27
Rep. Mike Rogers, “Cyber Espionage: The Chinese Threat”, wawancara oleh CNBC
< http://www.youtube.com/watch?v=Js52FjOsgPA>[21/01/2013]
28
Ibid.
29
Aaron Schwachbach, Internet and the Law: Technology, Society, and Compromises,
California: ABC-CLIO, Inc., 2005, hlm. 165.
30
Ibid.
31
Ibid.
32
“Google”, <http://en.wikipedia.org/wiki/Google> [30/12/2012].
33
Gerald O’Hara, op.cit., hlm. 259.
7
atau biasa disebut source code yang dimiliki Google. 34 Seorang pakar
Amerika Serikat dalam hal ini The National Security Agent, asal server
oleh perusahaan yang memiliki ikatan yang dekat dengan Baidu, sebuah
perusahaan milik Cina yang serupa dengan Google dan merupakan rival
34
David Drummond, “A new Approach to China”, Halaman resmi blog Google
<http://googleblog.blogspot.com/2010/01/new-approach-to-china.html>
[18 Maret 2013]
35
Gerald O’Hara, op.cit., hlm. 260.
36
John Markoff dan David Barboza, “2 China Shools Said To Be Tied to Online Attack”
The New York Times,
<http://www.nytimes.com/2010/02/19/technology/19china.html?_r=1&> [15/01/2013].
37
Ibid.
38
Gerald O’Hara, op.cit., hlm. 261.
8
39
Gerald O’Hara, op.cit., hlm. 266-267.
9
pertanyaan.
kasus ini. Tentunya hal ini penting untuk diteliti agar dapat menjadi acuan
40
Gerald O’Hara, op.cit., hlm. 244
10
B. Identifikasi Masalah
C. Tujuan Penelitian
D. Kegunaan Penelitian
1. Secara Teoritis
2. Secara Praktis
yang baru untuk terus diteliti lebih jauh dan memberikan beberapa
E. Kerangka Pemikiran
41
C.S.T. Kansil, Pengantar Ilmu Hukum dan Tata Hukum Indonesia, Jakarta: Balai
Pustaka, 1989, hlm. 35.
42
Boer Mauna, Hukum Internasional, Pengertian, Peranan dan Fungsi dalam Era
Dinamika Global, Bandung: Alumni, 2005, hlm. 1.
12
negara dengan subjek hukum lainnya bukan negara dan antara subjek
tidak dapat digunakan sebagai gambaran yang memadai dan lengkap dari
43
Mochtar Kusumaatmadja dan Etty R. Agoes, Pengantar Hukum Internasional,
Bandung: Alumni, 2003, hlm. 1.
44
J. G. Starke, Pengantar Hukum Internasional 1 (Introductioin to International Law),
terjemahan Bambang Iriana Djajaatmadja, Jakarta: Sinar Grafika, 2008, hlm. 3.
13
masyarakat internasional.45
penggunaan kekerasan oleh negara, dan hukum hak asasi manusia serta
hukum humaniter.46
adalah:
45
Ibid.
46
Ibid, hlm. 4.
14
quallified publicist).47
47
Pasal 38 ayat (1) Statuta Mahkamah Internasional: “The Court whose function is to
decide in accordance with international law such disputes as submitted to it, shall
apply: a. International conventions, whether general or particular, establishing rules
expressly recognizes by the contesting states; b. International customs, as evidence
of general practice accepted as law; c. The general principles of law recognized by
civilized nations; d. Subject to provision of article 59, judicial decisions and the
teaching of the most highly qualified publicist of the various nations, as subsidiary
means for the determination of rules of law.
48
Wolf Heintschel von Heinegg, “Legal Implications of Territorial Sovereignty in
Cyberspace”, 4th International Conference on Cyber Conflict, Frankfurt, hlm. 8
(2012)
49
Mochtar Kusumaatmadja dan Etty R. Agoes, op.cit., hlm. 18.
50
Boer Maulana, loc.cit.
51
Ian Brownlie, Principle of Public International Law, Oxford: Claredon Press, 1990, hlm.
287.
15
sendiri
52
Boer Maulana, loc.cit.
53
ICJ, The Korfu Channel Case (Merits), ICJ Rep., 1, at p. 35 (1949).
16
54
Huala Adolf, Aspek-aspek Negara Dalam Hukum Internasional., Jakarta: PT
RajaGrafindoPersada, 1991, hlm. 100.
55
Ibid
56
Tien S. Saefullah, “Yurisdiksi Sebagai Upaya Penegakan Hukum Dalam Kegiatan
Cyberspace”, dalam: Mieke Komar Kantaatmadja, Cyberlaw: Suatu Pengantar,
Bandung: ELIPS, 2002, hlm. 97.
17
(daratan) yang mencakup segala yang ada di bawah dan di atas tanah
57
Peter Malanczuk, Akehurst’s Modern Introduction to Internasiona Law, seventh revised
edition, London: Harper Collins Acedemic, 1997, hlm. 112-113.
58
Huala Adolf, op.cit., hlm. 101-102.
59
Wolf Heintschel von Heinegg, op.cit., hlm. 9.
60
Danrivanto Budhijanto, Hukum Telekomunikasi, Penyiaran, dan Teknologi Informasi,
Bandung: PT. Refika Aditama, 2010, hlm. 257.
18
informasi.62
masyarakat secara global dari yang bersifat tidak praktis menjadi praktis.
dunia nyata yang memerlukan kehadiran fisik menjadi dalam dunia maya
61
Idem, hlm. 260.
62
Idem, hlm. 256.
19
63
Renault Ogilvy, Jurisdiction and the internet: Are Traditional Rules Enough?, Uniform
Law Conference of Canada, hlm.1 (1998)
64
Tien S. Saefulllah, op.cit., hlm. 102-104.
20
menjadi the fourth space. yang menjadi dasar analogi tidak terletak
penemuan teknologi, desain, merek, dan karya HKI lainnya lahir dari
proses yang sangat panjang dengan pengorbanan berat, baik dari segi
nilai ekonomi sangat tinggi karena hasil karya tersebut pada hakekatnya
65
Achmad Gusman Catur Siswandi, “Pengaturan dan Standar Internasional mengenai
Perlindungan Hak Kekayaan Intelektual di Dunia Maya (Cyberspace) dalam: Mieke
Komar Kantaatmadja, Cyberlaw: Suatu Pengantar, Bandung: ELIPS, 2002, hlm.
152.
21
F. Metode Penelitian
1. Metode Pendekatan
66
Richard Burton Simatupang, Aspek Hukum Dalam Bisnis, Jakarta: Rineka Cipta, hlm.
85
67
Achmad Zen Umar Purba, Hak Kekayaan Intelektual Pasca TRIPs, Bandung: PT.
Alumni, 2005, hlm. 80
22
2. Spesifikasi Peneitian
Rakyat Cina dan Google Inc.. Selain itu, penulis juga memberikan
3. Tahap Penelitian
orang tertentu.
23
internasional.
5. Lokasi Penelitian
Bandung.