Anda di halaman 1dari 56

BAB II

PRINSIP HUKUM INTERNASIONAL DALAM PENGGUNAAN

TEKNOLOGI INFORMASI DAN KOMUNIKASI DAN PERLINDUNGAN

RAHASIA DAGANG

A. Teknologi Informasi dan Komunikasi

1. Pengertian Teknologi Informasi dan Komunikasi

Istilah teknologi Informasi-TI (Technology Information-TI)

digunakan untuk pemrosesan data atau yang dikenal pula dengan

pengelolaan sistem informasi (Management Information System-

MIS).68

Istilah Teknologi Informasi pertama kali dikenal di Eropa

yaitu pada tahun 1989. 69 Pada tahun 1989 dilakukan merger antara

dua perusahaan teknologi terkenal yaitu Siemens dan Nixdorf.70

Istilah Teknologi Informasi dapat dipahami sebagai keseluruhan

peralatan, proses, tata cara dan sistem yang digunakan untuk

menyediakan dan mendukung sistem informasi di dalam suatu

organisasi yang diperuntukkan bagai para pelanggan dan

pemasok.71 Pada masa sekarang ini seluruh TI telah dilakukan

secara virtual dalam jaringan termasuk transmisi telekomunikasi

68
Danrivanto Budhijanto, op.cit., hlm. 257.
69
Ibid.
70
Ibid.
71
Ibid.

25
26

dan data yang terkonvergensi. 72 Pengertian dimaksud adalah

sebagaimana didefinisikan dalam Newton’s Telecom Dictionary: 73

“Information Technology (IT) is a fancy name for data


processing, which become management information system (MIS),
which become information techonology. All mean the sameting. IT
may have come from Europe. I heard it first form Siemens and
Nixdorf who merged in 1989. IT means all the equipment,
processes, procedures and system used to provide and support
information system (computerized and manual) within an
organization and those reaching out to customers and
suppliers.These days virtually all IT is networked, includes control
overd data telecom and also data and voice merge onto a common
transmission and switching path (convergence).

Selain itu, negara-negara yang tergabung dalam OECD

mendefinisikan “teknologi” sebagai: 74

“Systematic knowledge for the application of a process for

the rendering of a service, including any integrally associated

managerial and marketing techniques”.

Istilah Teknologi Informasi dan Komunikasi-TIK (Information

and Communication Technology-ICT) dipahami juga sebagai

teknologi yang mampu untuk menyimpan, mentransmisikan

dan/atau memproses informasi dan komunikasi. 75 Istilah TIK secara

umum lebih sering digunakan untuk penggunaan teknologi yang

modern khususnya teknologi-teknologi pemrosesan data secara

72
Ibid.
73
Ibid, dikuti dari: Harry Newton, Newton’s Telecom Dictionary, CMP Books, New York,
2002, hlm. 402-403.
74
Agus Raharjo, Cybercrime. Bandung: PT Citra Aditya Bakti, 2002, hlm. 45.
75
Danrivanto Budhijanto, op.cit., hlm. 258.
27

elektronik.76 Pemahaman TIK lebih dititikberatkan kepada

komputer, telekomunikasi, jaringan komputer dan telekomunikasi. 77

Sedangkan di dalam Webster Dictionary, makna teknologi

disamakan dengan makna applied science (ilmu terapan) atau

technical method of purpose (metode teknis untuk mencapai tujuan-

tujuan praktis).78 Menurut rancangan Code of Conduct on the

Transfer of Technology yang disusun UNCTAD, teknologi meliputi

keseluruhan bukti adanya hak-hak industri, baik secara tegas atau

tidak; lisensi tentang produksi dan proses, informasi yang

dipatenkan; hak-hak industri yang dilindungi terhadap pihak ketiga;

dan hal-hal lainnya yang dapat dijadikan obyek kontrak lisensi.79

Yang Yudong memberikan pengertian TIK sebagai kegiatan

secara elektronik untuk mengambil, memproses, menyimpan dan

mengomunikasikan informasi. TIK mendasarkan kepada informasi

digital antara 1 dan 0, dan mencakup perangkat keras, perangkat

lunak serta jaringannya. 80 Walaupun TIK tidak hanya teknologi

yang terkait dengan alat-alat informasi dimana informasi adalah titik

awal untuk memahami TIK, namun keseluruhan teknologi yang

dimaksud menyediakan mekanisme baru sebagai sumber

76
Ibid.
77
Ibid.
78
Erman Radjagukguk dan Ridwan Khairandy, Alih Teknologi Dalam Perspektif Hukum.
Yogyakarta: UII, 1999, hlm. 10.
79
Idem, hlm 15-16.
80
Danrivanto Budhijanto, loc.cit.
28

informasi.81 Pengertian TIK, menurut Yang Yudong adalah sebagai

berikut:82

“The definition of ICT, Information Communication


Technology, is ‘Electronic means of capturing, processing, storing,
and communicating information.’ ICTs are based on digital
information held as 1s and 0s, and comprise computer hardware,
software, and networks. (Heeks, University of Manchester Institute
for Development et al. 1999). Although ICTs are not the only
technology of information tools, information is the starting point to
understand ICTs, for all these technology do is providing new
mechanism for an existing resource: information. (Ducomble,
Heekst et al. 1999).”

Pendapat Yudong sebagai ahli dari RRC di atas memiliki

persamaan dengan pemahaman para ahli dari Australian yaitu Rob

Nicholls, Michelle Rowland, dan Dianah Merchant. Nicholls

berpendapat bahwa TIK mencakup keseluruhan teknologi yang

berkaitan dengan penciptaan, penyimpanan, pendistribusian dan

penayangan informasi. 83 Esensi dasar dari TIK adalah

penyampaian atau penyebaran informasi dari suatu perangkat ke

perangkat lainnya dengan bermacam media seperti komputer,

telepon dan televisi.84 TIK karenanya mencakup teknologi-teknologi

yang terkait dengan pemrosesan data dan komunikasi termasuk

telekomunikasi dan penyiaran. 85 Pengertian TIK secara lengkap

dari Nicholls dan kawan-kawannya sebagaimana yang dimuat

81
Idem, hlm. 259.
82
Ibid, dikutip dari: Yang Yudong, ICT and Information Flow Theory, State Council
Informatization Office of the People’s Republic.
83
Ibid.
84
Ibid.
85
Ibid.
29

dalam tulisan A Failure to Converge, a Failure to Recognise

Convergence or a Failure to Care?:86

“Information and Communication Technologies (ICT)


encompass all of the technologies associated with the creation,
storage, distribution and display of information. The essence of ICT
is the movement of information between devices as diverse as
computers, telephones and televisions. That is, ICT encompasses
the technologies associated with data processing and
communications (including telecommunications and broadcasting).”

2. Kategorisasi Teknologi Informasi dan Komunikasi

Mendasarkan kepada pemahaman tentang pengertian TIK

yang telah dipaparkan sebelumnya maka dapat dilakukan

kategorisasi sebagai upaya untuk melakukan pengkajian dan

penelitian lebih lanjut. Teknologi informasi dan komunikasi dapat

dilakukan kategorisasi yang memuat teknologi telekomunikasi;

teknologi penyiaran; aplikasi teknologi informasi. 87

1. Teknologi Telekomunikasi88

Teknologi telekomunikasi adalah teknologi yang

mencakup kegiatan yang berkaitan dengan setiap pemancara,

pengiriman, dan atau penerimaan dari setiap informasi dalam

bentuk tanda-tanda, isyarat, tulisan, gambar, suara, dan bunyi

melalui sistem kawat, optikk, radio, atau sistem elektromagnetik

lainnya. Teknologi telekomunikasi dipergunakan dalam

86
Ibid, dikutip dari: Rob Nicholls,Michelle Rowland, and Dianah Merchant, A Failure to
Converge, a Failure to Recognise Convergence or a Failure to Care?, ICT Policy
in Australia.
87
Danrivanto Budhijanto, op.cit., hlm. 260
88
Idem, hlm. 260
30

penyelenggaraan telekomunikasi yang mencakup

penyelenggaraan jaringan telekomunikasi dan jasa

telekomunikasi.

2. Teknologi Penyiaran89

Teknologi penyiaran adalah teknologi yang mencakup

kegiatan pemancarluasan siaran melalui sarana pemancaran

dan/atau sarana transmisi di darat, di laut atau di antariksa

dengan menggunakan spectrum frekuensi radio melalui udara,

kabel, dan/atau media lainnya untuk dapat diterima secara

serentak dan bersamaan oleh masyarakat dengan perangkat

penerima siaran. Teknologi penyiaran terdiri dari teknologi yang

mendukung dua kegiatan utama penyiaran yaitu penyiaran radio

dan penyiaran televisi. Penyiaran radio adalah media

komunikasi massa dengar, yang menyalurkan gagasan dan

informasi dalam bentuk suara secara umum dan terbuka,

berupa program yang teratur dan berkesinambungan. Penyiaran

televisi adalah media komunikasi massa dengar pandang, yang

menyalurkan gagasan dan informasi dalam bentuk suara dan

gambar secara umum, baik terbuka maupun tertutup, berupa

program yang teratur dan berkesinambungan.

89
Idem, 260-261
31

3. Aplikasi Teknologi Informasi90

Aplikasi teknologi informasi dapat dipahami sebagai

suatu kegiatan dalam penerapan teknologi informasi dalam

kegiatan pemanfaatan teknologi informasi oleh manusia.

Teknologi informasi yang dimaksudkan adalah suatu teknik

untuk mengumpulkan, menyiapkan, menyimpan, memproses,

mengumumkan, menganalisis, dan/atau menyebarkan

informasi. Aplikasi teknologi informasi terlebih khususnya

memiliki keterkaitan erat dengan informasi elektronik dan

dokumen elektronik. Informasi Elektronik adalah satu atau

sekumpulan data elektronik, termasuk tetapi tidak terbatas pada

tulisan, suara, gambar, peta, rancangan, foto, electronic data

interchange (EDI), surat elektronik (electronic mail), telegram,

teleks, telecopy atau sejenisnya, huruf, tanda, angka, kode

akses, symbol, atau perforasi yang telah diolah yang memiliki

arti atau dapat dipahami oleh orang yang mampu

memahaminya. Dokumen Elektronik adalah setiap Informasi

Elektronik yang dibuat, diteruskan, dikirimkan, diterima, atau

disimpan dalam bentuk analog, digital, elektromagnetik, optikal,

atau sejenisnya, yang dapat dilihat, ditampilkan, dan/atau

didengar melalui komputer atau sistem elektronik, termasuk

tetapi tidak terbatas pada tulisan, suara, gambar, peta,

90
Idem, hlm. 261
32

rancangan, foto atau sejenisnya, huruf, tanda, angka, kode

akses, simbol atau perforasi yang memiliki makna atau arti atau

dapat dipahami oleh orang yang mampu memahaminya.

3. Internet Sebagai Hasil Perkembangan Teknologi

Terkadang istilah TIK dianggap sebagai sinonim dari Internet

walau hal dimaksud merupakan pemahaman yang sempit.91 Hal

dimaksud adalah sebagaimana pendapat yang dikemukakan oleh

Bert-Jaap Koops dalam tulisannya yang berjudul Should ICT

Regulation be Technology-Neutral? Dalam tulisanny, Bert-Jaap

Koops berpendapat bahwa: 92

“ICT stands for Information and Communication Technology,


that is, technologies that store, transmit, and/or process information
and communication. Although the term can be read literally to
include all kinds of information-information technologies, such as
printing presses, Xerox or “high” technology, in particular electronic
data-processing technologies. Thus, ICT focuses on computers,
telecommunications, and used as virtual synonym for the Internet,
but that is too restricted and interpretation. Even so, it is open to
debate whether older forms of telecommunication should fall within
the scope of “ICT”, in particular the Plain Old Telephone System
(POTS) and telegraphy. In my view, there is no particular reason
why we should exclude fixed telephony or even telegraphy from the
scope of “ICT” – they are, after all, communication technologies.”
Internet yang merupakan jaringan luas dari computer lazim

disebut dengan World wide network. Internet yang merupakan

jaringan komputer yang terhubung satu sama lain melalui media

komunikasi, seperti kabel telepon, serta optic, satelit ataupun

91
Ibid.
92
Ibid, dikutip dari: Bart-Jaap Koops, “Should ICT Regulation be Technology-Neutral?”, IT
Law Series Vol. 9, The Hague (2006)
33

gelombang frekuensi dapat berukuran kecil seperti Local Area

Network (LAN) yang biasa dipakai secara intern di kantor-kantor,

bank atau perusahaan atau biasa disebut dengan intranet, dapat

juga berukuran superbesar seperti internet.93

The Federal Networking Council (FNC) memberikan definisi

mengenai internet sebagai berikut:94

“Internet refers to the global information system that-


a. Is logically linked together by a globally unique address
space based in the Internet Protocol (IP) or its subsequent
extensions/follow-ons;
b. Is able to support communications using the Transmission
Control Protocol/Internet Protocol (TCP/IP) suite or its
subsequent extension/follow-ons, and/or other INTernet
Protocol (IP), compatible protocols; and
c. Providers, uses or makes accessible, either publicly or
privately, high level services layered on the commucinations
and related infrastructure described herein.”

Perkembangan teknologi jaringan komputer global atau

internet telah menciptakan dunia baru yang dinamakan cyberspace,

sebuah dunia komunikasi berbasis komputer yang menawarkan

realitas baru, yaitu realitas virtual. Cyberspace muncul pertama kali

dari novel William Gibson berjudul Neuromancer pada tahun

1984.95 Istilah cyberspace pertama kali digunakan untuk

menjelaskan dunia yang terhubung langsung (online) ke internet

oleh Jhon Perry Barlow pada tahun 1990.96

93
Agus Raharjo, Cybercrime. Bandung: PT Citra Aditya Bakti, 2002, hlm. 59.
94
Idem, hlm. 60.
95
Agus Raharjo, Op.cit., hlm. 92-93.
96
Ibid.
34

Cambridge Advanced Learner’s Dictionary memberikan

definisi cyberspace sebagai:97

“the Internet considered as an imaginary area without limits

where you can meet people and discover information about any”.

Departemen Pertahanan Amerika Serikat mendefinisikan

cyberspace sebagai:

“A global domain within the information environment

consisting of the interdependent network of information technology

infrastructures, including the Internet, telecommunications network,

computer system, and embedded processors and controllers.”98

4. Pengaruh Perkembangan Teknologi Informasi dan

Komumikasi terhadap Hak Kekayaan Intelektual

Seiring dengan semakin pesatnya kemajuan teknologi

Informasi, semakin mudah juga seseorang untuk membagi dan

mendapatkan konten yang didalamnya terdapat hak kekayaan

intelektual milik seseorang, seperti penyebaran lagu, film, dan juga

dokumen-dokumen hasil penelitian yang dimana hal-hal tersebut

memliki perlindungan khusus terhadap hak kekayaan intelektual

yang terkandung didalamnya. 99

97
<http://dictionary.cambridge.org> [19 Maret 2013]
98
Wolf Heintschel von Heinegg, op.cit.,hlm. 9.
99
Idem, hlm. 208.
35

Peluang teknologi informasi dan komunikasi yang melaju

dengan pesat telah menimbulkan berbagai peluang dan tantangan,

khususnya bagi para ahli hukum.100 Pengaturan mengenai hak

yang dimiliki oleh seseorang berkaitan dengan kekayaan

intelektual, termasuk antara lain: hak cipta, merek dagang, paten,

dan rahasia dagang, yang masih dibuat dalam kerangka tradisional

perlu disempurnakan sedemikian rupa sehingga mampu

mengakomodasi perkembangan teknologi.101 Pelanggaran-

pelanggaran terhadap hak kekayaan intelektual (HKI) di dunia

maya pun bukan tidak mungkin bersifat melintasi batas-batas

negara, sehingga memerlukan suatu mekanisme internasional

untuk mengantisipasinya. 102

B. Penggunaan Teknologi Informasi Dan Komunikasi Untuk

Melakukan Spionase (Cyber Espionage)

Cyber espionage merupakan spionase yang dipengaruhi

kemajuan teknologi informasi dan komunikasi. The world-wide security

community menemukan banyak tindakan cyber espionage yang

menyerang pemerintah maupun perusahaan swasta. 103 Mayoritas

100
Achmad Gusman Catur Siswandi, loc.cit., dikutip dari: Justice Michael Kirby
sebagaimana dikutip oleh Margaret White & Laurel Devine, Challenges to Law-3
Unit Legal Studies, CCH Australia Limited, NSW, 1995, hlm. 115.
101
Ibid.
102
Idem, hlm. 153
103
Pierlugi Paganini, “Cyber-espionage: The Greatest transfer of wealth in history”
<http://hplusmagazine.com/2013/03/01/cyber-espionage-the-greatest-transfer-of-
wealth-in-history/> [21 Maret 2013]
36

spionase tersebut dilakukan oleh para hacker yang memiliki hubungan

dengan suatu pemerintah atau yang disebut state-sponsored ataupun

kelompok kejahatan yang berusaha mengambil informasi-informasi

sensitif dan hak kekayaan intelektual untuk dijual. 104

1. Istilah dan Definisi Cyber Espionage

Mengenai istilah cyber espionage, tidak terdapat

keseragaman atau kesepakatan antar negara-negara yang dapat

dijadikan acuan. Oleh karenanya beberapa ahli telah mencoba

memberikan definisi dan istilah yaitu:

a. Computer Network Espionage

Thomas C. Wingfield, seorang pakar keamanan

nasional, dalam bukunya The Law of Information Conflict:

National Security Law in Cyberspace yang dikutip dari tesis

Jorge H. Romero yang berjudul Cyberespionage 2010: Is the

Current Status of Espionage Under International Law Applicable

in Cyberspace?

Thomas C. Wingfield menggunakan istilah Computer

Network Espionage (CNE) dan mendefinisikannya sebagai:105

“the use of computers to gather intelligence against an

adversary from his own syste.”.

Lebih lanjut Thomas C. Wiengfield mengungkapkan bahwa:106

104
Ibid.
105
Jorge H. Romero, op.cit., hlm. 37
37

“It is the act through the medium of cyberspace of obtaining,


transmitting, communicating, or receiving information about the
national defense of a state with an intent, or reason to believe,
that the information may be used to the injury of that state or to
the advantage of any foreign nation.”

Jika diartikan ke dalam bahasa Indonesia secara lepas, maka

pendapat dari Thomas C. Wiengfield di atas adalah sebagai

berikut:

“Penggunaan komputer untuk mengumpulkan informasi rahasia

mengenai musuh dari sistem musuh itu sendiri.”

“Ini adalah tindakan melalui media cyberspace untuk


mendapatkan, transmisi, berkomunikasi, atau menerima
informasi tentang pertahanan nasional suatu negara dengan
sengaja atau alasan untuk percaya bahwa informasi tersebut
dapat digunakan untuk merugikan negara tersebut atau
digunakan untuk mengambil keuntungan dari negara lain.”

b. Cyber exploitation

Herbert S. Lin dalam bukunya Offensive Cyber Operation

and the Use of Force menggunakan istilah cyber exploitation.

Menurut Herbert S. Lin suatu kegiatan untuk memperoleh

informasi yang dirahasiakan atau memindahkannya ke sistem

atau jaringan komputer musuh sudah dapat dikatakan sebagai

cyber exploitation. 107 Komputer musuh dalam definisi Herbert

tidak terbatas pada kepemilikian negara namun pihak siapa saja

106
Ibid.
107
Alexander Melnitzky, op.cit., hlm. 538
38

yang dirugikan. Adapun kalimat lengkap dari pendapat Herber

S. Lin adalah: 108

“the use of actions and operations-perhaps over an extended

period of time-to obtain information that would otherwise be kept

confidential and is resident on or transiting through an

adversary’s computer system or networks.”

c. Cyber Espionage

Adapun istilah cyber espionage digunakan oleh Richard

A. Clarke dalam rekomendasinya untuk kebijakan pemerintah di

cyberspace yaitu Securing Cyberspace Through International

Norms: Reccomendations for Policymakers and the Private

Sector dengan definisi sebagai berikut:109

“The collection of protected, non-publicly available information

by governments or non-state actors through unauthorized

network penetration.”

2. Metode Yang Digunakan Dalam Cyber Espionage

Terdapat beberapa metode untuk melakukan cyber

espionage, diantaranya phising, pharming, dan watering hole.

Dalam melakukan metode-metode tersebut biasanya para hacker

akan menggunakan beberapa malware. Malware merupakan

108
Ibid.
109
Richard A. Clarke, “Securing Cyberspace Through International Norms,
Recommendations for Policymakers and the Private Sector, hlm. 5 (2012)
39

software yang di design untuk merusak komputer lain. 110 Bentuk

paling umum dari malware adalah worm dan virus.111 Virus

komputer merupakan sebuah program parasit yang akan melekat

(attach) secara otomatis pada aplikasi lain. Ketika diaktifkan, virus

akan menggandakan diri dan menyebar secara otomatis dan

menyeluruh pada suatu sistem komputer dan sistem komputer lain

melalui files yang di share.112 Beberapa virus hanya memberikan

dampak yang tidak terlalu serius seperti penyebaran pesan atau

gambar aneh, namun ada beberapa virus yang memberikan

dampak serius seperti penghapusan data dan merusak hard

drives.113 Komputer worm juga merupakan program parasit seperti

virus, namun worm dapat berdiri sendiri. Worm tidak memerlukan

aplikasi induk. Virus dan worm biasanya disebar melalui lampiran e-

mail, link dari website yang terinfeksi, P2P file sharing, dan

unggahan software gratis dari internet.114

Bentuk lain dari malware adalah Trojan horse. Trojan horse

merupakan program software yang terlihat biasa namun membawa

virus, worm, atau spyware yang bertujuan mengumpulkan informasi

dari pengguna komputer. 115 Spyware dapat merekam nama,

password, informasi keuangan, dan browsing histories dari

110
Ashley Packar, Digital Media Law, Oxford: John Wiley-Blackwell Publishing, 2010,
hlm. 72
111
Ibid.
112
Ibid.
113
Ibid.
114
Ibid.
115
Idem, hlm. 73
40

komputer pengguna. Trojan “back doors” dapat membantu para

hacker untuk memanipulasi komputer lain, menyimpan dan

mengirim data sampai mengirim e-mail atas nama pengguna

komputer tersebut.116

Adapun metode-metode untuk melakukan cyber espionage

antara lain:

a. Phising117

Phising merupakan pencurian identitas pengguna internet

melalui cara-cara dengan maksud tidak baik agar pengguna

internet menampakkan indentitas atau data keuangannya yang

digunakan untuk tujuan penipuan selanjutnya. Phisers

menggunakan dua metode utama. Pertama, The dragnet

technique yaitu pengiriman e-mail yang berisi informasi-

informasi yang berhubungan dengan suatu perusahaan dan

mengharuskan pengguna internet memberikan informasi

personal mereka. Kedua, “rod and reel” yaitu metode yang

digunakan terhadap korban tertentu karena informasi yang

dikirim berisi informasi yang terlihat seperti dokumen yang

diduga akan diterima korban dari suatu institusi. Phising disebut

sebagai kejahatan yang two-for-one karena selalu melibatkan

dua bentuk penipuan. Phisers pertama mencuri data suatu

perusahaan yang memiliki keterkaitan dengan korban tertentu

116
Ibid.
117
hlm. 73
41

kemudian mencuri data korban tersebut atau sebaliknya.

Berdasarkan sebuah domain name bernama OpenDNS, sebuah

phising scam yang baru di luncurkan setiap dua menit.

b. Pharming118

Pharming merupakan scam yang terkait dengan domain-

domain komersial. Pharmers mendorong pengguna internet dari

suatu website komersial yang asli ke website palsu yang terlihat

identik. Website yang palsu digunakan untuk mencuri social

security numbers, akun rekening bank, nomor kartu kredit,

password kartu debit, nama mother’s maiden, dan password-

password lainya. Ketika pengguna memberikan informasi

identitas mereka, para hacker akan menggunakannya untuk

kepentingan mereka.

c. Watering Hole

Konsep dari metode ini dianalogkan seperti predator

yang menunggu di danau tempat binatang untuk minum

(watering hole) di suatu gurun. 119 Predator mengetahui bahwa

korban akan datang ke danau tersebut. Atas dasar tersebut

predator lebih memilih untuk menunggu di danau daripada pergi

berburu. Mirip dengan predator, Hacker akan mencari sebuah

website yang kemungkinan besar dibutuhkan oleh calon korban

118
Idem, hlm. 72-73
119
Gavin O’Gorman dan Geoff McDonald, “The Elderwood Project”, Symantec Security
Response, hlm. 3-4 (2012)
42

yang sudah merupakan target hacker.120 Seperti contoh orang-

orang yang mengunjungi website Amnesty International Hong

Kong mayoritas merupakan orang-orang yang tertarik pada isu

hak asasi manusia di Hong Kong. 121

Berbeda dengan phising dan pharming, watering hole

merupakan metode yang lebih rumit karena menggunakan satu

atau lebih jenis vulnerability yaitu aplikasi komputer yang telah

diserang kelemahannya.122 Hacker dengan kemampuan pada

umumnya akan menyerang kelemahan-kelemahan aplikasi

komputer yang sudah diketahui sebelumnya yang terdapat

dalam forum-forum hacker, namun hacker dengan kemampuan

luar biasa akan berusaha mencari dan menyerang kelemahan

baru.123 Penyerangan pada kelemahan baru tersebut

dinamakan dengan zero-day exploits.124 Adapun aplikasi-

aplikasi komputer yang diserang pada praktiknya antara lain

Microsoft Internet Explorer 7 dan 8, Adobe Flash Player,

Windows XP SP3.125

Sebagai permulaan, Hacker akan menempatkan sebuah

vulnerability pada sebuah website yang telah dipilih.

120
Ibid.
121
Ibid.
122
Ibid.
123
Paganinip, “Tens of Zero Day Vulnerabilities, millions of users exposed”,
< http://securityaffairs.co/wordpress/9475/hacking/tens-of-zero-day-
vulnerabilities-millions-of-users-exposed.html>[28/02/2013]
124
Ibid.
125
Ibid.
43

Vulnerability tersebut membuat hacker dapat memasukan kode-

kode dalam bentuk JavaScript atau HTML dalam website.126

Kode-kode tersebut memuat link atau iFrame yang

mengarahkan pada sebuah Web page lain yang berisi exploit

code untuk vulnerability yang sebenarnya.127 Ketika pengguna

internet terhubung dengan website yang sudah di-hack, mereka

secara otomatis akan terarah ke Web page yang berisi

vulnerability yang memberikan akses kepada hacker untuk

menginstal malware dalam komputer korban. Sekali iFrame dan

kode-kode telah berada dalam server, hacker hanya perlu

menunggu korban mengakses website atau mengunjungi

watering hole agar terinfeksi.128

129
Gambar 1. Metode Watering Hole
126
Idem,hlm. 6
127
Ibid.
128
Ibid.
44

C. Yurisdiksi Menurut Hukum Internasional

1. Pengertian Yurisdiksi

Yurisdiksi adalah kekuasaan atau kewenangan hukun

negara terhadap orang, benda, atau peristiwa (hukum) di dalam

batas-batas wilayahnya.130 Cassese mendefinisikan yurisdiksi

sebagai “kewenangan pemerintah pusat dari suatu negara untuk

melaksanakan fungsi-fungsi public terhadap individu-individu yang

berada di dalam wilayahnya.”131

Yurisdiksi merupakan refleksi dari prinsip dasar kedaulatan

negara, persamaan derajat negara dan prinsip tidak campur tangan

suatu negara terhadap urusan domestik negara lain.132 Prinsip-

prinsip tersebut tersirat dari adagium hukum ‘par in parem non

habet imperium’.133 Artinya, para pihak (negara) yang sama

kedudukannya tidak mempunyai yurisdiksi terhadap pihak lainnya

(“equals do not have jurisdiction over each other”).134

Prinsip “par in parem non habet imperium” tampak dalam

sengketa the Schooner Exchange v McFaddon (1812).135 Dalam

sengketa ini, penggugat mengklaim kepemilikan kapal perang

129
Gavin O’Gorman dan Geoff McDonald, loc.cit.
130
Huala Adolf, Aspek-aspek Negara Dalam Hukum Internasional cetakan ke-4,
Bandung: Keni Media, 2011, hlm. 163
131
Ibid, dikutip dari: Antonia Cassese, International Law, Oxford: Oxford U.P., 2nd. Ed.,
2005, hlm. 49.
132
Ibid, dikutip dari: Hans Kelsen, Principles of International Law, New York: Rinehart &
Co., 1956, hlm. 235
133
Ibid.
134
Ibid, dikutip dari: Hans Kelsen, Principles of International Law, New York: Rinehart &
Co., 1956, hlm. 235
135
Ibid.
45

berkebangsaan Perancis yang sedang berlabuh di pelabuhan

Amerika Serikat.136 Mahkamah Agung Amerika Serikat menolak

klaim tersebut dengan alasan (kapal perang) Perancis memiliki

kekebalan sehingga pengadilan Amerika Serikat tidak dapat

melaksanakan yurisdiksi terhadap kapal tersebut. 137

Menurut Hans Kelsen, prinsip hukum “par in parem non

habet imperium” memiliki beberapa pengertian:138

a. Suatu negara tidak dapat melaksanakan yurisdiksi melalui

pengadilannya terhadap tindakan-tindakan negara lain, kecuali

negara tersebut menyetujuinya;

b. Suatu pengadilan yang dibentuk berdasarkan perjanjian

internasional tidak dapat mengadili tindakan suatu negara yang

bukan merupakan anggota atau peserta dari perjanjian

internansional tersebut;

c. Pengadilan suatu negara tidak berhak mempersoalkan

keabsahan suatu tindakan negara lain yang dilaksanakan di

dalam wilayahnya. Dalam sengketa A.M. Luther Company v.

Sagar (1921), Pengadilan Banding Inggris menegaskan:

“It is well settled that the validity of the acts of an independent

country in relation to property and persons within its jurisdiction

cannot be questioned in the courts of this country.”

136
Ibid.
137
Ibid, dikutip dari: Martin Dixon, Textbook on International Law, London: Blackstone,
4th.ed., 2000, hlm. 166.
138
Idem, hlm. 164, dikutip dari: Hans Kelsen, op.cit., hlm. 239.
46

Ada beberapa definisi yurisdiksi sebagaimana telah

disebutkan beberapa diatas. Sampai saat ini belum ada suatu

definisi yurisdiksi yang disepakati bersama. Masing-masing pakar

memberikan pengertiannya sesuai sudut pandangnya. Namun garis

besar dari pengertian-pengertian tersebut ada pada suatu

kesamaan yaitu kewenangan yang dimiliki oleh penguasa untuk

menjalankan otoritasnya terhadap orang, benda, maupun peristiwa.

2. Ruang Lingkup dan Prinsip-prinsip Yurisdiksi dalam Hukum

Internasional

Ada tiga ruang lingkup yurisdiksi yang dimiliki oleh suatu

negara berkenaan dengan penetapan dan pelaksanaan

pengawasan terhadap setiap peristiwa, setiap orang, dan setiap

benda. Berikut beberapa pandangan para pakar tentang yurisdiksi

dan lingkup yurisdiksi:

a. Malcolm N. Shaw

Menurut Shaw lingkup yurisdiksi sebagai refleksi kedaulatan

negara terdiri dari tiga jenis yurisdiksi, yaitu:139

1) Legislative Jurisdiction. Yurisdiksi legislative menunjuk pada

kekuasaan yang dimiliki organ negara secara konstitusional

untuk membuat hukum yang mengikat di dalam wilayahnya.

139
Malcolm N. Shaw, hlm. 452 dikutip dari: Sigid Suseno, Yurisdiksi Tindak Pidana Siber,
Bandung: PT Refika Aditama, 2012, hlm. 55
47

2) Executive Jurisdiction. Yurisdiksi eksekutif berkaitan dengan

kemampuan negara untuk melakukan tindakan di dalam

batas-batas negara lain. Pejabat negara tidak dapat

menerapkan hukumnya di wilayah negara lain.

3) Judicial Jurisdiction. Yurisdiksi yudisial berkaitan dengan

kekuasaan pengadilan negara tertentu untuk mengadili

perkara-perkara yang ada faktor asing. Terdapat sejumlah

dasar atau alasan yang dapat digunakan pengadilan untuk

menuntut mengadili dalam yurisdiksinya.

b. Huala Adolf

1. Prescriptive Jurisdiction atau Legislative Jurisdiction

Maksud Prescriptive Jurisdiction adalah kekuasaan

membuat peraturan atau perundang-undangan yang

mengatur hubungan atau status hukum orang atau peristiwa-

peristiwa hukum di dalam wilayahnya. 140 Kewenangan

seperti ini biasanya dilaksanakan oleh badan legislatif

sehingga acapkali disebut pula sebagai yurisdiksi legislatif

(Legislative Jurisdiction).141

Negara, khususnya badan legislatif, lebih leluasa

dalam melaksanakan jurisdiction to prescribe sebab

kewenangannya untuk menetapkan atau membuat

ketentuan hukum tidak dibatasi oleh kekuasaan negara

140
Huala Adolf, loc.cit.
141
Ibid.
48

lain.142 Sebagai organ dari negara yang berdaulat, badan

legislatif mempunyai wewenang penuh untuk mengatur apa

saja dalam ketentuan hukum yang dibuatnya, termasuk

dalam ketentuan pidananya, baik mengenai materi

ketentuannya maupun mengenai jangkauan berlakunya

ketentuan tersebut. 143

Yurisdiksi preskriptif dapat pula berlaku pada tindakan

negara dalam membuat peraturan perundangan yang

sifatnya ekstrateritorial (extraterritorial legislation), yaitu

peraturan perundangan-undangan yang diberlakukan


144
terhadap warganya di luar negeri.

2. Judicial Jurisdiction

Maksud yurisdiksi ini adalah kekuasaan (pengadilan)

untuk mengadili orang (subyek hukum) yang melanggar

peraturan atau perundang-undangan.145

3. Enforcement Jurisdiction

Enforcement Jurisdiction adalah kewenangan negara

untuk memaksakan atau menegakkan (enforce) hukum agar

subyek hukum di dalam wilayah negaranya menaati

peraturan (hukum) tersebut. 146 Tindakan pemaksaan ini

142
Tien S. Saefullah, op.cit., hlm. 97.
143
Ibid.
144
Huala Adolf, op.cit.
145
Idem, hlm. 165
146
Ibid.
49

dilakukan oleh badan eksekutif negara.147 Ada pula

beberapa sarjana yang menyebut yurisdiksi ini sebagai

yurisdiksi eksekutif (executive jurisdiction).148 Kewenangan

ini terbatas hanya di dalam wilayahnya saja. Dalam sengketa

the Lotus Case (1927), Mahkamah PCIJ menegaskan

bahwa yurisdiksi “cannot be exercise by a State outside its

territory…”149

c. Tien S. Saefullah

Ada tiga ruang lingkup yurisdiksi yang dimiliki oleh suatu

negara berkenaan dengan penetapan dan pelaksanaan pengawasan

terhadap setiap peristiwa, setiap orang, dan setiap benda. Pertama,

yurisdiksi untuk menetapkan ketentuan pidana (jurisdiction to

prescribe atau legislative jurisdiction atau prescriptive jurisdiction);

kedua, yurisdiksi untuk menerapkan atau melaksanakan ketentuan

yang telah ditetapkan oleh badan legislative (executive jurisdiction);

dan ketiga, yurisdiksi untuk memaksakan ketentuan yang telah

dilaksanakan oleh badan eksekutif atau yang telah diputuskan oleh

badan peradilan. (enforcement jurisdiction atau jurisdiction to

adjudicate).150

147
Ibid.
148
Ibid.
149
Ibid, The Lotus Case (France v. Turkey) (PCIJ, 1927)
150
Tien S. Saefullah, Yurisdiksi Sebagai Upaya Penegakan Hukum dalam Kegiatan
Cyberspace dalam Mieke Komar Kantaatmadja, et.al., Cyberlaw: Suata
Pengantar, Bandung: ELIPS, 2002, hlm. 97
50

Yurisdiksi dibedakan atas:

a. Yurisdiksi perdata

Yurisdiksi perdata adalah kewenangan hukum

pengadilan terhadap perkara-perkara yang menyangkut

keperdataan baik yang bersifat nasional, maupun internasional

(yaitu bila para pihak atau obyek perkaranya terhadap unsur

hukum asing).151

b. Yurisdiksi Pidana

Yurisdiksi pidana adalah kewenangan (hukum)

pengadilan terhadap perkara-perkara yang bersifat kepidanaan

baik yang tersangkut di dalamnya unsur asing maupun tidak. 152

Pada dasarnya dalam hukum internasional dikenal 4 prinsip

yurisdiksi sebagai landasan untuk mengadili dan menghukum

pelaku tindak pidana, yaitu:

1. Yurisdiksi Teritorial

Menurut prinsip yurisdiksi territorial, negara mempunyai

yurisdiksi terhadap semua persoalan dan kejadian di dalam

wilayahnya. Prinsip ini adalah prinsip yang paling mapan dan

penting dalam hukum internasional.153 Oxman memandang

wilayah dan penduduk (orang) yang berada di dalam wilayah

151
Huala Adolf, op.cit., hlm. 166
152
Idem.
153
Idem, hlm. 166
51

merupakan dasar fundamental (Fundamental Bases) untuk

dilaksanakannya yurisdiksi oleh negara.154

Menurut hakim Lord Macmillan suatu negara memiliki

yurisdiksi terhadap semua orang, benda, perkara-perkara

pidana atau perdata dalam batas-batas wilayahnya sebagai

pertanda bahwa negara tersebut berdaulat. Pernyataan beliau

berbunyi demikian: 155

“It is essential attribute of the sovereignty, of this realm, as of all

sovereign independent states, that it should posses jurisdiction

over all persons and things within its territorial limits and in all

causes and criminal arising within these limits.”

Dari uraian di atas tampak terdapat hubungan yang

sangat erat antara wilayah suatu negara dengan kewenangan

yurisdiksinya. Menurut Glanville Williams, hubungan yang erat

seperti tersebut di atas, dapat dijelaskan karena adanya faktor-

faktor sebagai berikut:

(1) Negara di mana suatu perbuatan tindak pidana/kejahatan

dilakukan biasanya mempunyai kepentingan yang paling

kuat untuk menghukumnya;

(2) Biasanya si pelaku kejahatan ditemukan di negara tempat ia

melakukan tindak pidana/kejahatan;

154
Idem, hlm. 166-167, dikutip dari: Bernard Oxman, “Jurisdiction”, EPIL 10 (1087), hlm.
279
155
Idem, hlm. 186.
52

(3) Biasanya, pengadilan setempat (local forum) di mana tindak

pidana terjadi adalah yang paling tepat, karena saksi-saksi

(dan mungkin barang buktinya)

(4) Adanya fakta bahwa dengan tersangkutnya lebih dari satu

sistem hukum yang berbeda, maka akan janggal jika

seseorang akan tunduk pada dua sistem hukum. Misalnya,

seorang warga negara Amerika Serikat datang ke London

dan di sana ia harus tunduk pada sistem hukum Inggris dan

Amerika Serikat.

(5) Di dalam prakteknya, berkembang prinsip extra-territorial,

terutama dalam masalah-masalah ekonomi, misalnya

Amerika Serikat seringkali menerapkan ketentuan-ketentuan

Antitrust and Securities Laws terhadap anak perusahaan

Amerika Serikat yang berada di luar negeri sehingga

menimbulkan extra-territorial effects.156 Masalah yang sama

juga terjadi dengan diterapkannya regulations of the

European Community terhadap warga negara yang berada

di luar Masyarakat Eropa. Isu kontroversial sehubungan

dengan sanksi ekonomi dengan menerapkan yurisdiksi

ekstrateritorial oleh Amerika Serikat ditandai dengan

diberlakukannya Cuban Liberty and Democratic Solidarity

(libertad) Act tahun 1996.

156
Tien S. Saefullah, op.cit., hlm. 98
53

2. Yurisdiksi Personal

Menurut prinsip yurisdiksi personal, suatu negara dapat

mengadili warga negaranya karena kejahatan yang

dilakukannya di mana pun juga. Sebalinya, adalah kewajiban

negara untuk memberikan perlindungan diplomatic kepada

warga negaranya di luar negeri. 157 Ketentuan ini telah diterima

secara universal.158

Negara-negara yang menganut sistem Continental Law

menerapkan prinsip ini secara luas. Negara memiliki yurisdiksi

terhadap setiap bentuk kejahatan yang dilakukan warga

negaranya. Sedangkan negara dengan sistem Common Law,

cenderung untuk membatasi yurisdiksinya terhadap tindak

kejahatan yang sangat serius, seperti penghianatan kepada

negara atau pembunuh yang dilakukan oleh warganya di luar

negeri. Meskipun terdapat perbedaan penerapan antara kedua

sistem hukum tadi, namun negara-negara dengan sistem

Common law jarang memprotes tindakan penerapan prinsip

yurisdiksi personal secara luas oleh negara lain. 159

Menurut praktek internasional dewasa ini, yurisdiksi

terhadap individu dilaksanakan berdasarkan prinsip-prinsip

berikut:

157
Huala Adolf, op.cit., hlm. 188.
158
Ibid.
159
Idem, hlm 189
54

a. Prinsip yurisdiksi personal aktif

Menurut prinsip ini negara dapat melaksanakan

yurisdiksi terhadap warga negaranya. Semua prinsip lain

yang berkaitan dengan hal ini adalah negara tidak wajib

menyerahkan warga negaranya yang telah melakukan

suatu tindak pidana ke luar negeri. 160

Berdasarkan prinsip ini, suatu negara memiliki

yurisdiksi terhadap warga negaranya yang melakukan

tindak pidana di luar negeri. Dalam hal mengadili ini, orang

tersebut harus diekstradisikan terlebih dahulu ke

negaranya.161

b. Prinsip nasional pasif

Prinsip ini membenarkan negara untuk menjalankan

yurisdiksi apabila seorang warga negaranya menderita

kerugian. Dasar pembenaran prinsip nasionalitas ini adalah

bahwa setiap negara berhak melindungi warga negaranya

di luar negeri dan apabila negara territorial di mana tindak

pidana itu terjadi tidak menghukum orang yang

menyebabkan kerugian tersebut, maka negara asal korban

berwenang menghukum tindak pidana itu, apabila orang itu

berada di wilayahnya.162

160
J.G. Starke, op.cit., hlm. 303.
161
Huala Adolf, op.cit., hlm 189
162
J.G. Starke, loc.cit.
55

Berdasarkan prinsip ini, suatu negara memiliki yurisdiksi

untuk mengadili orang asing yang melakukan tindak pidana

terhadap warga negaranya di luar negeri. Dasar atau

landasan dari bentuk yurisdiksi ini adalah keinginan negara

untuk memberikan perlindungan terhadap warga

negaranya.163

3. Yurisdiksi berdasarkan prinsip perlindungan

Berdasarkan prinsip yurisdiksi perlindungan, suatu

negara dapat melaksanakan yurisdiksinya terhadap warga-

warga asing yang malakukan kejahatan di luar negeri yang

diduga dapat mengancam kepentingan keamanan, integritas,

dan kemerdekaan negara.164 Penerapan prinsip ini dibenarkan

sebagai dasar untuk penerapan yurisdiksi suatu negara. 165 Latar

belakang pembenaran ini adalah perundang-undangan nasional

pada umumnya tidak mengatur atau tidak menghukum

perbuatan yang dilakukan di dalam suatu negara yang dapat

mengancam atau menggangu keamanan, integritas, dan

kemerdekaan orang lain.166

Prinsip ini sudah mapan dalam hukum internasional.

Tujuan prinsip ini menurut Oxman adalah melindungi fungsi-

fungsi kepemerintahan (‘governmental functions’) suatu

163
Huala Adolf, op.cit., hlm. 189
164
Idem, hlm. 190
165
Ibid.
166
Ibid.
56

negara.167 Mayoritas negara dewasa ini sudah mengundangkan

perundang-undangannya yang mendasarkan kepada prinsip

perlindungan.168 Sekedar contoh adalah UU Anti-Apartheid

Amerika Serikat (the Anti-Apartheid Act) (1998) atau UU

Penyiaran Inggris (the Broadcasting Act)(1990).169

Namun dewasa ini belum ada kriteria sampai berapa jauh

prinsip ini dapat diterapkan terhadap tindak kejahatan dalam

praktek. Misalnya saja, siapakah yang menentukan suatu

tindakan yang dilakukan di luar negeri adalah tindakan ancaman

terhadap kemanan negaranya? Apakah negara yang

bersangkutan?.170

Latar belakang pembenaran yurisdiksi ini adalah karena

perundang-undangan nasional pada umumnya tidak mengatur

atau tidak menghukum perbuatan yang dilakukan di dalam

suatu negara yang dapat mengancam atau mengganggu

keamanan, integritas dan kemerdekaan negara lain. 171

Sebagai contoh, penerapan secara umum prinsip

perlindungan ini tampak pada doktrin Jalur Tambahan

(Contigious Zone) dalam hukum laut internasional.Negara

pantai menetapkan jalur ini dengan tujuan untuk melindungi

167
Ibid.
168
Ibid.
169
Ibid.
170
Ibid.
171
Ibid.
57

kepentingan negaranya terhdap pelanggaran yang dilakukan

orang asing di luar wilayah kedaulatannya.172

Prinsip yurisdiksi perlindungan dipraktekkan oleh Inggris

dalam sengketa the Joyce v. Director of Public Prosecutions

(1946). Joyce lahir di Amerika Serikat.173 Pada tahun 1933 ia

berhasil mendapatkan passport Inggris dan menyatakan bahwa

negara kelahirannya adalah Irlandia. Pada tahun 1939 ia pergi

ke Jerman dan bekerja pada kantor radio pemerintah Jerman.

Tahun berikutnya ia mengganti kewarganegaraannya menjadi

warga negara Jerman. Selama Perang Dunia II berlangsung ia

menyiarkan siaran yang pro Nazi dan melakukan penghianatan

ke egerinya Inggris. 174

Seusai perang, timbul masalah: Apakah pengadilan

Inggris memiliki yurisdiksi untuk mengadilinya dengan tuduhan

penghianatan meskipun Joice telah menjadi warga negara

Jerman? The House of Lordsi berpendapat bahwa pengadilan

Inggris mempunyai yurisdiksi untuk mengadili setiap orang asing

yang meninggalkan Inggris dengan memiliki paspor Inggris dan

ia melakukan pengkhianatan melaui siaran-siaran propaganda

untuk kepentingan musuh di waktu perang.

172
Ibid.
173
Idem, hlm. 192
174
Ibid.
58

4. Yurisdiksi Universal

Menurut prinsip ini, setiap negara mempunyai yurisdiksi

terhadap tindak kejahatan yang mengancam masyarakat

internasional.175 Yurisdiksi ini lahir tanpa melihat dimana

kejahatan dilakukan atau warga negara yang melakukan

kejahatan.176 Lahirnya prinsip yurisdiksi universal terhadap jenis

kejahatan yang merusak terhadap masyarakat internasional

sebenernya juga disebabkan karena tidak adanya badan

peradilan internasional yang khusus mengadili kejahatan yang

dilakukan orang-perorang (individu). 177

Menurut prinsip ini, setiap negara mempunyai yurisdiksi

terhadap tindak kejahatan yang mengancam masyarakat

internasional. Yurisdiksi ini lahir tanpa melihat dimana kejahatan

dilakukan atau warga negara yang melakukan kejahatan.

Lahirnya prinsip yurisdiksi universal terhadap jenis kejahatan

yang merusak terhadap masyarakat internasional sebenarnya

juga disebabkan karena tidak adanya badan peradilan

internasional yang khusus mengadili kejahatan yang dilakukan

orang-perorang (individu).178 Tindak kejahatan yang telah diakui

negara-negara sebagai tindak kejahatan yang sifatnya

mengancam masyarakat internasional adalah piracy jure

175
Huala Adolf, op.cit., hlm. 194
176
Ibid.
177
Ibid.
178
Ibid.
59

gentium dan kejahatan perang, sehingga yurisdiksi universal

yang sesungguhnya hanya berlaku terhadap kedua tindak

pidana tersebut.179

3. Yurisdiksi Ekstrateritorial Dan Doktrin Efek Sebagai Perluasan

Yurisdiksi Teritorial dan Yurisdiksi Perlindungan

Selain dari asimilasi pada wilayah dari laut teritorial, kapal-

kapal di laut, dan pelabuhan-pelabuhan, beberapa perluasan teknis

tertentu dari prinsip yurisdiksi teritorial diperlukan untuk

memberikan pembenaran tindakan yang dilakukan oleh negara-

negara dalam kasus-kasus di mana satu atau lebih unsur penyusun

tindakan atau perbuatan yang terjadi di luar wilayah mereka. 180

Perluasan-perluasan ini dipermudah oleh kemajuan sarana

komunikasi serta transportasi internasional yang pesat, yang

memungkinkan dilakukannya kejahatan di satu negara yang


181
dirancang atau dipersiapkan di negara lain.

Perluasan prinsip yurisdiksi teritorial menurut Huala Adolf

terbagi dua, yaitu suatu tindak pidana yang dimulai di suatu negara

dan berakhir di negara lain. Misalnya seorang yang menembak di

daerah perbatasan negara A melukai seorang lainnya di wilayah

negara B. Dalam keadaan ini, kedua negara memiliki yurisdiksi: 182

179
Tien S. Saefullah, op.cit., hlm. 99.
180
J.G. Starke, op.cit., hlm. 273
181
Ibid.
182
Huala Adolf, op.cit., hlm. 167.
60

(1) Negara, dimana perbuatan itu dimulai (A), memiliki yurisdiksi

menurut Prinsip Teritorial Subyektif; dan

(2) Negara dimana tindakan tersebut diselesaikan (B), memiliki

yurisdiksi berdasarkan Prinsip Teritorial Obyektif.

Tien S. Saefullah juga menjelaskan mengenai perluasan

yurisdiksi teritorial yang dapat dilakukan suatu negara berdasarkan

subjective territorial principle dan objective territorial principle.183

Menurut prinsip territorial yang subyektif, suatu negara dapat

menerapkan hukum pidana nasionalnya bila suatu tindak pidana

sudah dimulai dalam wilayah negaranya tetapi menimbulkan akibat

di wilayah negara lain.184 Sebaliknya, suatu negara dapat pula

menerapkan hukum nasionalnya terhadap tindak pidana yang

menimbulkan akibat di negaranya padahal tindak pidana tersebut

dimulai di wilayah negara lain.185

Prinsip teritorial subyektif belum diterapkan secara umum

oleh negara-negara setaraf dengan suatu kaidah umum hukum

bangsa-bangsa, tetapi penerapannya secara khusus telah menjadi

bagian dari hukum internasional sebagai akibat ketentuan dua

konvensi internasional, Geneva Convention for Supppression of

Counterfeiting Currency (1929) (Konvensi Jenewa untuk

Memberantas Pemalsuan Mata Uang),dan Geneva Convention for

Suppression of the Illicit Traffic Drug (1936) (Konvensi Jenewa


183
Tien S. Saefullah, op.cit., hlm. 99.
184
Ibid.
185
Ibid.
61

untuk Memberantas Perdagangan Obat Bius).186 Menurut konvensi-

konvensi ini, negara-negara peserta wajib menghukum, apabila

terjadi di dalam wilayahnya, persekongkolan-persekongkolan untuk

melakkukan tindakan dan ikur serta dengan sengaja dalam

perbuatan pidana pemalsuan dan perdagangan obat bius di

manapun tindakan akhir kejahatan itu dilakukan.187

Prinsip teritorial obyektif telah diakui dalam keputusan-

keputusan pengadilan Inggris, Jerman dan Amerika.188 Tetapi

contoh yang paling terkenal mengenai penerapan prinsip ini adalah

keputusan dari Permanent Court of International Justice pada tahun

1927 dalam Lotus Case. 189 Salah satu pertimbangan Mahkamah

Internasional Permanen berbunyi sebagai berikut:190

“It is certain that the courts of many countries … interpret criminal


law in the sense that offence, the authors of which at the moment of
commission are in the territory of another state, are nevertheless to
be regarded as having been committed in the national territory, if
one of the constituent element of the offence, and more especially
its effects, have taken place here.”

Ian Brownlie mengemukakan bahwa tindakan ekstrateritorial

hanya dapat secara sah menjadi obyek yurisdiksi apabila mematuhi

prinsip-prinsip umum tertentu yaitu sebagai berikut:191

186
J.G. Starke, loc.cit.
187
Ibid.
188
Idem, hlm. 274
189
Ibid.
190
Huala Adolf, loc.cit., dikutip dari: David, H. Ott, Public International Law in the Modern
London: Pitman, 1987, hlm. 137.
191
Ian Brownlie, Principle of Public International Law, Third Edition, London: Oxford
University Press, 1980,hlm. 309.
62

(1) Adanya suatu hubungan substansial dan bona fide antara

masalah pokok dan sumber-sumber yurisdiksi

(2) Mematuhi prinsip non-intervensi dalam masalah domestic atau

yurisdikksi teritorial negara lain;

(3) Menggunakan suatu prinsip yang didasarkan pada unsur-unsur

‘accommodation, mutuality, and propotionality’.

Ada kecenderungan dewasa ini yang tampak pada praktek

Amerika Serikat. Negara ini mengundangkan peraturan yang

bertujuan memberikan yurisdiksi kepada pengadilannya untuk

mengadili segala hal yang mempunyai akibat terhadap Amerika

Serikat. Hal ini disebut pula dengan Doktrin efek (‘Effects

Doctrine’).192

Doktrin Efek pertama kali lahir dari sengketa Alcoa Case

(1945). Dalam sengketa ini, sebuah perusahaan Kanada

mengadakan kesepakatan dengan mitra-mitra bisnis (asing) untuk

membatasi produksi dan penjualan aluminium di pasar Amerika

Serikat.193 Mahkamah Agung Amerika Serikat menyatakan bahwa

upaya atau tindakan perusahaan Kanada dan mitra dagangnya

tersebut merupakan pelanggaran Sherman Act Amerika Serikat.

UU ini melarang praktek anti-trust (persaingan atau kompetisi tidak

sehat.) Hakim Hand dalam sengketa ini menegaskan:

192
Ibid.
193
Ibid.
63

“It is settled law … that any State may impose liabilities,

even upon persons not within its allegiance, for conduct outside its

borders, that has consequences within its borders which the State

reprehends.”194

Doktrin ini sebenarnya telah menyimpang dari prinsip

yurisdiksi perlindungan.195 Di dalamnya apa yang menjadi obyek

perlindungan terhadap wilayah negara bukan lagi semata-mata

kejahatan atau tindak pidana tertentu, tetapi sudah mencakup

semua hal, baik yang terkait dengan kepentingan nasional atau

kepentingan publik Amerika Serikat.196 Penerapan Doktrin Efek ini

pada hakekatnya telah pula memberi pembenaran kepada negara

untuk menerapkan yurisdiksi ekstrateritorial (Extraterritorial

Jurisdiction).197

Malanczuk menyebut “the effect doctrine” sebagai

perluasan berlakunya yurisdiksi teritorial secara obyektif dengan

yang melihat pada kenyataan bahwa telah terjadi kerugian di

dalam wilayah negaranya. 198

194
Ibid.
195
Idem, hlm. 193
196
Ibid.
197
Ibid.
198
Peter Malanczuk, Akehurst’s Modern Introduction to International Law, seventh
revised edition, London: Harper Collins Academi, 1997, hlm. 112-113.
64

4. Yurisdiksi dalam Kegiatan Cyberspace

Yurisdiksi suatu negara dalam pengertian konvensional,

yang prinsip-prinsipnya telah diakui oleh hukum internasional,

didasarkan pada batas-batas geografis, sementara komunikasi

multimedia bersifat internasional, multi yurisdiksi, dan tanpa batas,

sehingga sampai saat ini belum dapat ditentuakn secara pasti

bagaimana yurisdiksi suatu negara atau suatu forum yang berlaku

terhadap komunikasi multimedia sebagai salah satu pemanfaatan

teknologi.199

Pembahasan mengenai yurisdiksi dalam kegiatan

cyberspace yang paling utama adalah menjawab pertanyaan:

sejauhmana suatu negara memberikan kewenangannya kepada

pengadilan untuk mengadili dan menghukum pelaku tindak pidana

dalam kegiatan cyberspace, khususnya dalam pemanfaatan

teknologi informasi?200

Ada dua hal yang harus diperhatikan bila seseorang akan

dituntut ke pengadilan: 201

1. Apakah pengadilan yang bersangkutan berwenang untuk

memeriksa suatu perkara? Pertanyaan ini menyangkut subject

matter jurisdiction, yaitu yurisdiksi yang bersifat mutlak,

sehingga tidak dapat disimpangi.

199
Tien S. Saefullah, op.cit., hlm. 96.
200
Idem., hlm. 100.
201
Ibid.
65

2. Apakah pengadilan yang bersangkutan berwenang untuk

memaksakan putusannya terhadap orang yang bersalah.

Kompetensi atau wewenang forum ini bersifat relatif.

Dalam kegiatan cyberspace, Darrel Menthe menyatakan

bahwa yurisdiksi di cyberspace membutuhkan prinsip-prinsip yang

jelas yang berakar dari hukum internasional.202 Selanjutnya Menthe

menyatakan bahwa hanya melalu prinsip-prinsip yurisdiksi dalam

hukum internasional ini negara-negara dapat dihimbau untuk

mengadopsi pemecahan yang sama terhadap pertanyaan

mengenai yurisdiksi internet. Pendapat Menthe ini dapat ditafsirkan

bahwa dengan diakuinya prinsip-prinsip yurisdiksi yang berlaku

dalam hukum internasional dalam kegiatan cyberspace oleh setiap

negara, maka akan mudah bagi negara-negara untuk mengadakan

kerjasama dalam rangka harmonisasi ketentuan-ketentuan pidana

untuk menanggulangi cybercrimes.

Cyberspace dapat diibaratkan sebagai suatu tempat yang

hanya dibatasi oleh screens and passwords.203 Hakekat dari

cyberspace adalah mengubah hubungan antara legally significant

(online) phenomena and physical location.204 Peningkatan

202
Idem, hlm. 101, dikutip dari: Darrel Menthe, “Jurisdiction in Cyberspace: A Theory of
International Space, <http://www.mttlr.org/volfour/menthe.html>, hlm.2.
203
Ibid.
204
Ibid.
66

pemanfaatan jaringan komputer global telah pula menghancurkan

hubungan antara lokasi geografis dengan:205

1) Kewenangan pemerintah untuk memaksakan control atas

online behavior

2) Pengaruh online behavior terhadap individu atau barang

3) Legitimasi pemerintah untuk mengatur fenomena global

4) Kemampuan wilayah untuk memberitahukan kepada orang

yang melewati perbatasan mengenai hukum yang berlaku

Keadaan ini menyebabkan kesulitan dalam

menerapkan prinsip yurisdiksi karena cyberspace memiliki

karakter khusus, sehingga beberapa ahli berpendapat agar

kegiatan-kegiatan cyberspace diatur secara tersendiri.206

Untuk kasus-kasus di cyberspace, Menthe menunjuk

pada beberapa teori yang berlaku di Amerika Serikat tanpa

menyebutkan apakah teori-teori ini berlaku bagi kasus-kasus

perdata atau pidana, yaitu:

1) The theory of the uploader and the downloader207

Berdasarkan teori ini, teori uploader adalah pihak

yang memasukan informasi ke dalam suatu lokasi dalam

TIK, sedangkan downloader adalah pihak yang mengakses

informasi. Pada umumnya, yurisdiksi mengenai perbuatan-

205
Idem, hlm. 101-102.
206
Idem, hlm. 102.
207
Idem, hlm. 103-104, dikutip dari: Darrel Menthe, “Jurisdiction in Cyberspace: A Theory
of International Space, <http://www.mttlr.org/volfour/menthe.html>, hlm.3-4
67

perbuatan perdata dan tindak pidana tidak ada kesulitan.

Suatu negara dapat melarang, dalam wilayahnya, kegiatan

uploading dan downloading yang diperkirakan dapat

bertentangan dengan kepentingan negaranya. Misalnya

suatu negara dapat melarang setiap orang untuk uploading

kegiatan perjudian dalam wilayah negaranya dan melarang

setiap orang dalam wilayahnya untuk downloading kegiatan

perjudian tersebut.

Beberapa negara bagian di Amerika Serikat telah

menggunakan teori ini, baik yurisdiksi untuk uploaders

maupun downloaders di luar wilayah negara-negara bagian

tersebut. Minnesota adalah salah satu negara bagian

pertama yang menggunakan yurisdiksi ini. Jaksa agung

Minnesota, Hubert Humprey III telah mengeluarkan suatu

memorandum yang menyatakan:

“Person outside of Minnesota who transmit information via

the internet knowing that information will be disseminated in

Minnesota are subject to jurisdiction in Minnesota courts for

violations of state criminal and civil laws”

Pendapat Humprey ini digunakan juga dalam kasus

Minnesota v. Granite Gate Resort berdasarkan fakta bahwa

“during a two week period in February and March 1996, at


68

least 248 Minnesota computers accessed and received

transmission from appellant’s websites.”

Akan tetapi pendekatan yang dilakukan oleh negara bagian

Minnesota ini menimbulkan beberapa masalah, antara lain

bahwa Minnesota telah mengabaikan the presumption

against extraterritorial in application of US laws. Alasannya

adalah karena Minnesota sebagai negara bagian tidak

mempunyai kedaulatan sehingga tidak memiliki yurisdiksi

ekstra-teritorial. Berdasarkan teori international space yang

akan dibahas dibawah ini, yang memiliki kedaulatan

hanyalah negara federal dan bukan negara bagian.

2) The theory of the Law of the Server 208

Pendekatan lain yang dapat digunakan adalah

memperlakukan server dimana webpages secara fisik

berlokasi, yaitu dimana mereka dicatat sebagai data

elektronik. Menurut teori ini sebuah webpage yang berlokasi

di server pada Stanford University tunduk pada hukum

California. Namun teori ini akan sulit digunakan apabila

uploader berada dalam yurisdiksi asing.

208
Idem, hlm. 104, dikutip dari: Darrel Menthe, “Jurisdiction in Cyberspace: A Theory of
International Space, <http://www.mttlr.org/volfour/menthe.html>, hlm.5
69

3) The theory of International Space 209

Dalam kaitan dengan teori ini, Menthe mengusulkan

agar cyberspace menjadi the fourth space dengan dasar

analogi tidak terletak pada kesamaan fisik, melainkan pada

sifat internasional yakni sovereign quality. Dalam hukum

internasional dikenal ruang dimensi keempat, yaitu ruang

angkasa.

Menurut Susan Brenner dan Bert-Jaap Koop berdasarkan

hasil analisis terhadap pengaturan yurisdiksi berlakunya hukum

pidana terhadap tindak pidana siber di beberapa negara, faktor-

faktor yang dapat dijadikan tuntutan yurisdiksi adalah:

a. Territorial claims

Faktor-faktor yang dapat digunakan dalam menentukan

yurisdiksi berlakunya hukum pidana terhadap tindak pidana

siber berdasarkan teritorial claims adalah:210

1) Location of acts, yaitu lokasi tindak pidana dilakukan. Lokasi

tindak pidana meliputi seluruhnya atau sebagain perbuatan

dalam wilayah negara, percobaan dan konspirasi melakukan

tindak pidana di luar wilayah negara, serta akibat dari tindak

pidana.

209
Idem, hlm. 103-104, dikutip dari: Darrel Menthe, “Jurisdiction in Cyberspace: A Theory
of International Space, <http://www.mttlr.org/volfour/menthe.html>, hlm.7-8
210
Sigid Suseno, op.cit., hlm. 75 dikutip dari Susan W. Brenner dan Bert-Jaap Koops,
“Approaches to Cybercrime Jurisdiction, Journal of High Technology Law Volume
IV No.1, hlm. 10-29 (2004)
70

2) Locations of computer, yaitu lokasi komputer yang

digunakan untuk melakukan tindak pidana.

3) Locations of persons, yaitu lokasi terjadinya korban dari

tindak pidana termasuk korporasi.

4) Locations of effects, yaitu lokasi terjadinya kerugian atau

akibat dari tindak pidana khususnya apabila perbuatannya

dilakukan di luar wilayah negara.

5) Location of anything, yaitu segala sesuatu dijadikan faktor

untuk menentukan yurisdiksi terhadap tindak pidana siber.

b. Personality claims

Faktor-faktor yang dapat digunakan dalam menentukan

yurisdiksi berlakunya hukum pidana terhadap tindak pidana

siber berdasarkan personality claims adalah:

1) Nationality of the preperator, yaitu yurisdiksi criminal

berdasarkan faktor kewarganegaraan atau kebangsaan

pelaku tindak pidana.

2) Nationality of the victim, yaitu yurisdiksi kriminal berdasarkan

faktor kewarganegaraan atau kebangsaan korban tindak

pidana.

c. Protective claims, yaitu yurisdiksi kriminal berlakunya hukum

pidana terhadap tindak pidana siber didasarkan pada faktor

kepentingan untuk melindungi keamanan atau kepentingan vital

negara dari ancaman yang dilakukan di luar negeri.


71

d. Universality claims, yaitu yurisdiksi kriminal berlakunya hukum

pidana terhadap tindak pidana siber didasarkan pada tindak

pidana tertentu tanpa mempertimbangkan lokasi tindak pidana,

nasionalitas pelaku atau korban tindak pidana atau

perlindungan kepentingan negara.

D. Tindakan Seseorang Atau Kelompok Orang Sebagai Tindakan

Sebuah Negara Berdasarkan Hukum Internasional

Sebagai prinsip umum, tindakan dari seseorang atau badan

hukum privat tidak termasuk dalam tindakan sebuah negara

berdasarkan hukum internasional. Meskipun begitu, terdapat keadaan-

keadaan khusus di mana suatu tindakan seseorang atau badan hukum

privat dikategorikan sebagai tindakan negara yang diatur pada Pasal 8

ILC Draft Articles on Responsibility of States for Internationally

Wrongful Acts,211 yaitu:

“The conduct of a person or group of persons shall be considered

an act of a State under international law if the person or group of

persons is in fact acting on the instruction of, or under the

direction or control of, that State in carrying out the conduct.”

Tingkatan dari unsur kontrol yang harus dilakukan oleh suatu

negara agar dapat dikatakan sebagai attributable dapat dilihat dari

kasus Military and Paramilitary Activities in and against Nicaragua


211
International Law Commission, “Draft Articles on Responsibility of States for
Internationally Wrongful Acts with Commentaries 2001”, Yearbook of the International
Law Commission 2001 vol. II Part Two, hlm. 47
72

Case.212 Dalam kasus tersebut timbul pertanyaan mengenai apakah

pihak oposisi memiliki keterkaitan dengan Amerika Serikat untuk

bertanggung jawab atas pelanggaran hukum humaniter internasional

yang dilakukan oleh pihak oposisi. Berikut merupakan pertimbangan

yang dilakukan oleh ICJ dari unsur kontrol. Di satu sisi, Amerika

Serikat bertanggung jawab atas rencana, arah kepada, dan dukungan

yang diberikannya kepada Nikaragua.213 Di sisi lain, klaim yang

menyatakan seluruh tindakan Nikaragua merupakan bagian dari

tindakan Amerika Serikat dengan alasan adanya kontrol atas mereka.

Namun, pengadilan kemudian memutuskan bahwa situasi terlalu luas

dari hanya adanya kebergantungan dan dukungan tidak cukup untuk

membenarkan tindakannya sebagai tindakan sebuah negara. 214

Hal yang sama juga terjadi pada kasus Tadic yang juga

dianggap sebagai tindakan individu yang menimbulkan tanggung

jawab individu berdasarkan hukum humaniter internasional. 215 Dalam

pertimbangan, mayoritas hakim menimbang bahwa pertimbangan

untuk tidak menyetujui keputusan ICJ pada kasus Military and

Paramilitary Activities in and against Nicaragua karena adanya

dukungan dana dan peralatan perang serta bantuan rencana dan

pengawasan terhadap operasi militer. 216

212
Ibid.
213
Ibid.
214
Ibid.
215
Idem, hlm. 48.
216
Ibid.
73

E. Rahasia Dagang

1. Rahasia Dagang dalam TRIPS

Rahasia dagang adalah padanan bahasa Indonesia untuk

undisclosed information sebagaimana tertulis pada TRIPS. Konsep

perlindungan terhadap rahasia dagang ini berawal dari pasal 10 bis

Paris Convention,217 yang berfokus pada perlindungan dari praktik

persaingan curang (unfair competition). Pasal 10 bis Paris

Convention pada intinya menyatakan:218

a. Keterkaitan para anggota Union untuk meyakinkan para warga

negara dari anggota Union yang lain mengenai adanya

perlindungan efektif tindakan persaingan curang

b. Undang-undang persaingan tidak boleh bertentangan dengan

prinsp-prinsip jujur (honest) di bidang perindustrian dan

perdagangan; dan

c. Larangan terhadap perbuatan tertentu.

Istilah undisclosed information memberi jaminan bagi

mereka yang memang tidak ingin membuka informasi usahanya

yang berada dalam kontrolnya, dengan beberapa syarat, antara

lain: (i) informasi tersebut memang rahasia dalam pengertian

bahwa informasi itu bukan seperangkat konfigurasi atau perakitan

(assembly) yang persis dari komponen-komponen yang umumnya

217
Pasal 39.1 Agreement on Trade Related Aspects of Intellectual Property Rights
(TRIPs)
218
Achmad Zen Umar Purba, Hak Kekayaan Intelektual Pasca TRIPs, Bandung: PT.
Alumni, 2005, hlm. 80
74

dikenal oleh lingkungan orang yang biasa berurusan dengan

informasi tersebut dan (ii) informasi itu dijaga kerahasiaannya. 219

Dengan demikian tidak ada administrasi pendaftaran, karena

memang tidak memerlukan pendaftaran. Jika paten mengharuskan

keterbukaan invensi (untuk diberi paten), pada rahasia dagang

justru sebaliknya.220

Untuk mempertahankan eksistensi rahasia dagang maka

pemiliknya harus melakukan langkah-langkah konkret untuk

melindunginya, langkah-langkah itu dapat hal-hal berupa sebagai

berikut:221

a. Pengungkapan rahasia dagang hanya dilakukan terhadap

mereka yang perlu mengetahuinya saja dengan persyaratan-

persyaratan yang sifatnya rahasia. Dengan demikian

pengungkapan rahasia hendaknya hanya dilakukan setelah

adanya jaminan misalnya untuk kerja sama antar perusahaaan

pengungkapan hanya dapat dilakukan setelah perjanjian di

tanda tangani.

b. Rahasia dagang harus selalu dimasukan kedalam kelompok

informasi atau data yang bersifat rahasia. Dengan demikian

maka seluruh dokumen yang mencantumkan rahasia dagang

219
Pasal 39.2 TRIPs.
220
Achmad Zen Umar Purba, Op.cit., hlm. 81.
221
Ahmad M. Ramli, HAKI: Teori DasarPerlindungan Rahasia Dagang, Bandung: Mandar
Maju, 2002, hlm. 83-84
75

tersebut harus dibubuhi tanda “rahasia” dan karyawan yang

tidak berkepentingan dilarang mengetahui informasi itu.

c. Akses publik terhadap informasi itu dalam berbagai bentuk

harus dihindari. Termasuk di dalamnyua kegiatan-kegiatan

penelitian laboratorium, studi literature, perbandingan proses

produksi dan lain-lain.

d. Dalam perjanjian kerja antara perusahaan dengan karyawan

harus diatur secara tegas ketentuan tentang larangan

pengungkapan rahasia dagang di luar tugas-tugasnya seperti

jika berhubungan dengan pihak lain yang tidak terikat dalam

perjanjian.

2. Rahasia Dagang dalam Hukum Amerika Serikat

a. The Uniform Trade Secrets Act

The Uniform Trade Secrets Act (UTSA) yang

dikeluarkan oleh Uniform Law Commission (ULC) pada tahun

1979 dan selanjutnya di amandemen pada tahun 1985, adalah

peraturan untuk menyeragamkan ketentuan-ketentuan

mengenai rahasia dagang. Penyeragaman rahasia dagang

tersebut dilakukan dalam upaya memberikan kerangka hukum

untuk meningkatkat perlindungan rahasia dagang bagi industri

di seluruh 50 negara bagian di Amerika Serikat. Selain itu,

UTSA juga bertujuan mengkodifikasi dan menyelaraskan


76

standart dan ganti rugi mengenai penyalahgunaan rahasia

dagang dalam sistem hukum Common law.

Pembukaan dari UTSA mengemukakan tujuan dari

peraturan tersebut, yaitu:

“A valid patent provides a legal monopoly for seventeen years


in exchange for public disclosure of an invention. If, however,
the courts ultimately decide that the Patent Office improperly
issued a patent, an invention has been disclosed to competitors
with no corresponding benefit. In view of the substantial nuber
of patents that the courts invalidate, many businesses now
elect to protect commercially valuable information by relying on
the state trade secret protection law.”

Rahasia dagang pada dasarnya merupakan informasi

yang memiliki nilai jual. Bentuk informasi yang dirahasiakan

dapat sangat bervariasi. Alasan perlunya perlindungan adalah

kenyataan bahwa informasi tersebut umumnya tidak diketahui

orang lain dan tidak mudah dipastikan dengan cara yang tepat.

Sebuah rahasia dagang, pada umumnya, akan menjadi

pengetahuan yang eksklusif, nilai ekonomi, yang telah

dihasilkan oleh tenaga kerja dari orang tertentu, atau orang-

orang yang memiliki kepentingan dalam melindungi nilainya.

UTSA mendefinisikan rahasia dagang sebagai

informasi termasuk sebuah formula, pola, dan himpunan yang:

i. memiliki nilai ekonomi yang mandiri, aktual atau

potensial, dari sifatnya yang tidak diketahui umum, dan

tidak mudah dipastikan dengan cara yang tepat oleh


77

orang lain yang dapat memperoleh nilai ekonomi dari

pengungkapan atau penggunaan informasi tersebut.

ii. Adalah subyek dari upaya yang wajar untuk

mempertahankan kerahasiaanya.

b. Economic Espionage Act 1996

Berlakunya Economic Espionage Act pada tahun 1996

merupakan hasil rumusan pembahasan atas ketidakefektifan

dari perlindungan rahasia dagang yang telah ada.222 Economic

Espionage Act (EEA) adalah hukum Federal Amerika Serikat

yang dikeluarkan pada tahun 1996 dengan tujuan menjadikan

pencurian rahasia dagang sebagai tindak pidana, dengan

demikian dapat dihukum. Selain itu EEA juga memungkinkan

untuk penuntutan pidana tidak hanya pada pihak yang telah

mencuri rahasia dagang, namun juga terhadap pihak yang

berusaha untuk mencuri rahasia tersebut.223

Senat Komite Kehakiman menyatakan bahwa hukum

kriminal federal diperlukan terhadap pencurian rahasia dagang

karena adanya sifat internasional dan antar negara bagian

dalam kegiatan ini, bermacam-macam teknik canggih yang

digunakan untuk mencuri informasi ekonomi eksklusif, dan

222
Gerald O’Hara, hlm. 249
223
“What is Economic Espionage”, <http://www.wisegeek.com/what-is-the-economic-
espionage-act.htm> [19 Maret 2013]
78

karena implikasi yang bersifat nasional atas pencurian

tersebut.224

EEA mendefinisikan rahasia dagang secara lebih

meluas dari UTSA, yaitu:225

“(3) the term ‘trade secret’ means all forms and types of
financial, business, scientific, technical, economic, or
engineering information, including patterns, plans, compilations,
program, devices, formulas, designs, prototypes, methods,
techniques, processes, procedures, programs, or codes,
whether tangible or intangible, and whether or how stored,
compiled, or memorialized, physically, electrically, graphically,
photographically, or in writing if-
(A) The owner thereof has taken reasonable measures
to keep such information secret; and
(B) The information derives independent economic
value, actual or potential from not being generally
known to, and not being readily ascertainable
through proper means by, the public,”

Terdapat indikasi yang kuat bahwa economic espionage

yang dilakukan oleh pihak asing merupakan perhatian khusus

kongres pada saat perancangan ketentuan-ketentuan EEA

seperti yang dapat dilihat pada definisi economic espionage

yang dirumuskan. 226 Adapun yang dimaksud dengan economic

espionage berdasarkan section 1831 adalah pencurian rahasia

dagang yang dapat menguntungkan pemerintah asing,

instrument asing, atau agen asing seperti yang tertera dalam

Section 1831:

224
Gerald O’Hara, op.cit., hlm. 249.
225
Section 1839 (2) Economic Espionage Act 1996
226
Gerald O’Hara, Op.cit., hlm. 250
79

“(a) IN GENERAL-Whoever, intending or knowing that


the offense will benefit any foreign government, foreign
instrumentality, or foreign agent, knowingly:
(1) steals, or without authorization appropriates, carries
away, conceals, or obtains by deception or fraud a trade secret;
(2) copies, duplicates, reproduces, destroys, uploads,
downloads, or transmits that trade secret without authorization;
or
(3) receives a trade secret knowing that the trade secret
had been stolen, appropriated, obtained or converted without
authorization;
(4) attempts to commit any offense described in any of
paragraphs (1) through (3);
(5) conspires with one or more other persons to commit
any offense described in any of paragraphs (1) through (3) and
one or more of such persons do any act to effect the object of
the conspiracy”

EEA tidak hanya mengatur mengenai economic

espionage yang dilakukan oleh pihak asing, namun juga

mengatur economic espionage domestic dalam section

1832.227 Mengenai hukuman, economic espionage

berdasarkan section 1831 memiliki hukuman lebih berat

daripada economic espionage berdasarkan section 1832, yaitu

15 tahun penjara dan denda sebesar 500,000 Dolar Amerika

Serikat untuk individu dan 10 juta Dolar Amerika Serikat untuk

organisasi.228 Sedangkan untuk economic espionage

berdasarkan section 1832 hukuman berupa 10 tahun penjara

dan denda sebesar 250,000 Dolar Amerika Serikat untuk

227
Gerald O’Hara, loc.cit.
228
Section 1831 Economic Espionage Act 1996
80

individu dan denda 5 juta Dolar Amerika Serikat untuk

organisasi.229

Dalam EEA juga terdapat ketentuan mengenai yurisdiksi

ekstrateritorial dalam section 1837 yang membuat EEA dapat

diterapkan terhadap tindakan economic espionage yang

dilakukan di luar wilayah Amerika Serikat:

“This chapter also applies to conduct occurring outside


the United States if-
(1) The offender is a natural person who is a citizen or
permanent resident alien of the United States, or an
organization organized under the laws of the United States
or a State or political subdivision thereof; or
(2) an act in furtherance of the offense was committed in the
United States”

Ketentuan ini merupakan komponen kunci untuk dapat

menghukum tindakan economic espionage yang

menguntungkan pihak asing berdasarkan section 1831.230

229
Section 1832 Economic Espionage Act 1996
230
Gerald O’Hara, loc.cit.

Anda mungkin juga menyukai