62
HUKUM ALIH TEKNOLOGI 1 A. Teori Pemilikan dan Kekayaan Cendekia Pengertian pemilikan (ownership) merupakan suatu lembaga sosial dan hukum selalu terkait dengan dua hal, yaitu “pemilik” (owner) dan “sesuatu benda yang dimiliki” (something owned). Apabila konsep “milik” dan “kekayaan” dikaitkan dengan konsep tentang “hak” (right), maka di dalam hukum dikenal hak yang menyangkut pemilikan dan hak yang menyangkut perbendaan. Pada dasarnya “hak perbendaan” meliputi juga “hak pemilikan”, karena pemilikan tidak bisa lain kecuali selalu merujuk ke suatu benda tertentu. Pemilikan atas sesuatu benda oleh seseorang menjadikan benda tersebut kekayaan dari orang yang bersangkutan. Dalam hal ini ada beberapa teori yang menjelaskan tentang “benda yang dimiliki” atau disebut juga “kekayaan” (property). Teori-teori tersebut diuraikan di bagian bawah ini. 1. Teori pemilikan berdasarkan hukum alam yang biasanya bermula dari gagasan tentang pendudukan (occupation) dan gagasan tentang karya penciptaan (creation). Semua benda pada mulanya tidak ada pemiliknya (res nullius), akan tetapi manusia kemudian mengadakan persetujuan membagi benda-benda itu. Menurut Hugo Gratius, benda-benda yang baru ditemukan kemudian oleh seseorang dijadikan “milik” orang tersebut, maka timbullah penguasaan secara individual untuk menggunakan benda yang dimilikinya, termasuk untuk mengalihkan dengan penghibahan antara orang-orang yang masih hidup (inter vivos) atau dengan pewarisan. Samuel Pfufendorf beranggapan bahwa pada mulanya, berdasarkan suatu pakta asli, semua benda adalah kepunyaan bersama (res communes) orang-orang dalam perkauman. Menurut pakata tersebut, tidak seorangpun yang memiliki benda apapun yang ada 1 Materi kuliah Hukum dan Teknologi FST UNSOED pada November 2011, dinukilkan dari buku Oentoeng Soeropati, 1999, Hukum Kekayaan Intelektual dan Alih Teknologi, Salatiga: FH Universitas Kristen Satya Wacana, hlm. 9-17.

Hukum Alih Teknologi

Embed Size (px)

Citation preview

Page 1: Hukum Alih Teknologi

HUKUM ALIH TEKNOLOGI1

A. Teori Pemilikan dan Kekayaan Cendekia

Pengertian pemilikan (ownership) merupakan suatu lembaga sosial dan

hukum selalu terkait dengan dua hal, yaitu “pemilik” (owner) dan “sesuatu

benda yang dimiliki” (something owned). Apabila konsep “milik” dan

“kekayaan” dikaitkan dengan konsep tentang “hak” (right), maka di dalam

hukum dikenal hak yang menyangkut pemilikan dan hak yang menyangkut

perbendaan. Pada dasarnya “hak perbendaan” meliputi juga “hak pemilikan”,

karena pemilikan tidak bisa lain kecuali selalu merujuk ke suatu benda

tertentu. Pemilikan atas sesuatu benda oleh seseorang menjadikan benda

tersebut kekayaan dari orang yang bersangkutan. Dalam hal ini ada beberapa

teori yang menjelaskan tentang “benda yang dimiliki” atau disebut juga

“kekayaan” (property). Teori-teori tersebut diuraikan di bagian bawah ini.

1. Teori pemilikan berdasarkan hukum alam yang biasanya bermula dari

gagasan tentang pendudukan (occupation) dan gagasan tentang karya

penciptaan (creation). Semua benda pada mulanya tidak ada pemiliknya

(res nullius), akan tetapi manusia kemudian mengadakan persetujuan

membagi benda-benda itu. Menurut Hugo Gratius, benda-benda yang

baru ditemukan kemudian oleh seseorang dijadikan “milik” orang

tersebut, maka timbullah penguasaan secara individual untuk

menggunakan benda yang dimilikinya, termasuk untuk mengalihkan

dengan penghibahan antara orang-orang yang masih hidup (inter vivos)

atau dengan pewarisan. Samuel Pfufendorf beranggapan bahwa pada

mulanya, berdasarkan suatu pakta asli, semua benda adalah kepunyaan

bersama (res communes) orang-orang dalam perkauman. Menurut

pakata tersebut, tidak seorangpun yang memiliki benda apapun yang ada

1 Materi kuliah Hukum dan Teknologi FST UNSOED pada November 2011, dinukilkan dari buku

Oentoeng Soeropati, 1999, Hukum Kekayaan Intelektual dan Alih Teknologi, Salatiga: FH Universitas Kristen Satya Wacana, hlm. 9-17.

Page 2: Hukum Alih Teknologi

dan diduduki oleh mereka pada waktu itu. Apa yang tidak ada dan tidak

diduduki pada waktu tu, dapat diperoleh dengan penemuan dan

pendudukan oleh orang lain. Kemudian dengan persetujuan bersama

perkauman semacam itu dihapuskan sehingga muncul pemilikan pribadi.

2. Teori metafisik tentang pemilikan berdasarkan tabiat manusia yang

abstrak. Immanuel Kant mengemukakan gagasan yang abstrak tentang

adanya satu hukum tentang “milik” terhadap benda di luar manusia.

Manusia yang selalu bebas dan otonom sejak semula memiliki hak-hak

pokok tertentu dan hak-hak lain yang disebut hak-hak lahir. Hak-hak lahir

meliputi hak milik yang membedakan punyaku (Mein) dari punyamu

(Dein), dan melekat pada barang yang dimiliki. Sesuatu benda adalah

milik seseorang jika orang itu erat sekali hubungannya dengan benda

tersebut begitu rupa sehingga orang lain yang menggunakan tanpa

seizing orang itu merugikannya pula. Untuk menjadikan benda itu suatu

yang dimiliki digunakan suatu hak memiliki (right og taking possession)

yang dibawa manusia sejak lahir. Pemilikan mana dibedakan antara

pemilikan secara hukum (legal possession) dan pemilikan secara fisik

(physical possession). Dari pemilikan atas suatu benda, manusia bisa

mendapatkan hak perolehan (rights of acquisition) atas benda tertentu,

baik perolehan yang asli (original acquisition) atau perolehan yang

turunan (derived acquisition). Perolehan asli dilakukan dengan

penguasaan terhadap suatu benda yang bukan kepunyaan orang lain.

Perolehan derivative tersebut dapat dilakukan dengan pengasingan,

penyerahan dan sebagainya.

3. Teori sejarah yang menganggap “milik” sebagai suatu perwujudan

gagasan kebebasan. Hegel berpendapat bahwa seseorang mengambil

sesuatu benda sebagai miliknya untuk menyatakan kebebasannya

memilih berbuat atau tak berbuat sesuatu. Tuntutan agar ada persamaan

dalam pembagian pemilikan atas benda tertentu adalah tidak wajar,

karena meskipun manusia sebagai pribadi adalah sama, kemauan mereka

Page 3: Hukum Alih Teknologi

terhadap benda-benda di luar dirinya sebenarnya tidak sama. Hegel

menjelaskan bahwa jika seseorang punya kemauan atas suatu benda

tetentu, dan berhasil menguasai benda tersebut, maka kemauan orang

lain harus dikesampingkan dan kemauan orang tersebut harus diarahkan

kepada benda yang belum dimaui oleh orang lain. Akan tetapi pada saat

ini hampir tidak satupun benda yang belum ditemukan orang dan tak

seorang pun yang bisa memaksakan kemauan sendiri tanpa

menghiraukan kemauan orang lain. Kenyataan sejarah membuktikan

bahwa setiap benda mempunyai sifat ekstra komersial (res extra

commercium) yang tidak bisa dimiliki begitu saja untuk keuntungan

seseorang dengan merugikan orang lain.

4. Teori pemilikan berlandaskan pada positivisme. Auguste Comte

berpendapat bahwa deduksi terhadap hukum kebebasan harus dilakukan

dengan pengamatan terhadap fakta dalam masyarakat primitive.

Menurutnya, ada tiga tingkatan sejarah cara berfikir manusia, mulai dari

yang paling primitive ke paling modern, yakni teologis, metafisik, dan

positivis. Dalam menganalisa hukum milik, ia juga melihat tiga tingkatan

pemilikan, yaitu penguasaan secara fisik, pemilikan secara yuridik dan

pemilikan secara penuh. Penguasaan seara fisik disebut juga sebagai

pemilikan secara alami (possessio naturalis), yaitu penjagaan atas barang

yang ditempatkan pada seseorang (custody). Pemilikan secara yuridik

menjamin hubungan antara kemauan orang yang memiliki dan benda

yang dimilikinya. Pemilikan secara penuh menjamin penikmatan eksklusif

atas benda yang dimilikinya dan bukan sekadar yang dikuasainya secara

fisik.

5. Teori psikologik mendasarkan pada naluri seseorang untuk menguasai

benda-benda di dalam alam untuk dijadikan milik pribadi.

6. Teori sosiologik menekankan pada saling ketergantungan sosial manusia

sehingga diperlukan adanya pembagian kerja dan disadarinya tentang

Page 4: Hukum Alih Teknologi

kepentingan bersama. Milik pribadi perlu diakui keberadaannya, tetapi

harus ada pula fungsi sosial dari pemilikan pribadi atas suatu benda.

Berdasarkan teori-teori di atas – terlepas dari teori mana yang hendak

digunakan – persoalan selanjutnya adalah mengenai siapakah gerangan

sebenarnya yang paling berhak atas suatu kekayaan yang bersifat cendekia.

Berikut teori-teori yang dapat digunakan untuk menjelaskan hal tersebut.

1. Teori Hak Alami

John Locke berpendapat bahwa manusia secara alami adalah agen moral.

Dengan teorinya tentang hak alami (natural rights theory), ia memahami

manusia sebagai substansi mental dan hak-hak seseorang bahkan tubuh

orang itu sendiri merupakan “kekayaan” (property)-nya. Di luar manusia,

ada suatu aturan atau hukum yang bebas yang harus diikutinya untuk

mewujudkan diri sebagai agen moral. Kebebasan dan kesamaan manusia

diatur oleh hukum alam yang mewajibkan manusia untuk menghormati

kebebasan, untuk menentukan diri sendiri. Hukum alam menurut John

Locke adalah hukum kebebasan. Menurut teori ini, penemuan atau

penciptaan merupakan hasil usaha mental dari seseorang. Akibatnya,

terhadap “kekayaan” ini secara alami orang yang menemukan atau

menciptakannya mempunyai hak untuk memilikinya. Penemu atau

pencipta bebas untuk menggunakan atau tidak menggunakan haknya dan

tidak mempunyai kewajiban untuk mengungkapkan temuan atau

ciptaannya kepada siapapun. Akan tetapi, negara memberikan

perlindungan hukum berupa hak khusus kepada penemu atau pencipta

atas temuan atau ciptaannya selama jangka waktu tertentu agar orang

lain mengetahuinya. Setelah jangka waktu perlindungan hukum itu lewat,

diharapkan penemu atau pencipta atau orang lain dapat menemukan

atau menciptakan sesuatu yang baru sebagai kelanjutan temuan atau

ciptaan sebelumnya.

2. Teori Karya

Page 5: Hukum Alih Teknologi

Menurut teori karya (labor theory), kekayaan cendekia dapat dijelaskan

dengan mengembangkan lebih lanjut teori tentang hak alami. Menurut

teori hak alami, pengertian “kekayaan” seseorang mencakup segala karya

dari tubuh dan otaknya sendiri. Oleh sebab itu, seseorang tidak berhak

untuk memiliki karya dari tubuh dan otak orang lain yang bukan

merupakan “kekayaan”-nya. Jika hal tersebut diterapkan pada

“kekayaan” yang bersifat cendekia, maka sepatutnyalah bahwa seorang

penemu adalah yang paling berhak atas temuannya, seperti halnya

pencipta atas ciptaannya. Kemduian dari itu, jika suatu karya tubuh dan

otak seseorang diterapkan pada suatu kekayaan tertentu yang dimiliki

orang lain, maka berakibat timbulnya suatu hak kebendaan bagi orang

tersebut, terhadap kekayaan milik orang lain di mana karya tubuh dan

otaknya diterapkan. Dengan kata lain, jika suatu kekayaan cendekia

seseorang diterapkan pada kekayaan orang lain, maka orang yang berhak

atas kekayaan cendekia tersebut juga mempunyai hak kebendaan atas

produk yang dihasilkan orang lain yang menggunakan temuan atau

ciptaannya. Dengan demikian, teori karya ini memperluas lingkup hak

atas kekayaan cendekia, dari temuan atau ciptaan sebagai hasil karya

sendiri ke produk hasil karya orang lain yang menggunakan temuan atau

ciptaannya.

3. Teori Tawar Menawar

Teori tawa menawar (bargain theory) menganggap bahwa penemu atau

pencipta mendapat imbalan berupa hak khusus yang dilindungi oleh

hukum negara untuk jangka waktu tertentu karena hasil tawar menawar.

Di satu pihak, negara memberikan hak khusus kepada penemu atau

pencipta denga maksud agar temuan atau ciptaan itu dilindungi terhadap

pelanggaran oleh orang lain yang tidak berhak sehingga menguntungkan

kepentingan penemu atau pencipta. Akan tetapi negara yang

memberikan hak khusus tersebut setiap saat dengan alasan tertentu –

misalnya demi pertahanan dan keamanan – dapat saja mengesampingkan

Page 6: Hukum Alih Teknologi

hak tersebut dan mewajibkan dimanfaatkannya temuan atau ciptaan

yang bersangkutan oleh negara atau mengharuskan diberikannya lisensi

kepada orang lain. Di pihak lain, penemu atau pencipta yang diberi hak

khusus oleh negara demi dapat melaksanakan temuan atau ciptaan

olehnya sendiri. Di samping itu, penemu atau pencipta juga dapat

mengizinkan dimanfaatkannya temuan atau ciptaannya oleh orang lain

untuk keuntungan ekonomis, misalnya dengan pembayaran royalty. Akan

tetapi jika penemu atau pencipta ternyata tidak dilindungi negara

terhadap pelanggaran hak khusus, maka ia dapat berhenti melakukan

penemuan atau penciptaan baru.

4. Teori Pertukaran

Menurut teori pertukaran, terjadinya perdagangan teknologi disebabkan

oleh pertukarankepentingan antara pihak penjual dan pembeli teknologi.

Pemilik modal di negara maju biasanya sekaligus menjual teknologi ke

negara berkembang yang dapat memberikan imbalan ekonomi berupa

royalty yang cukup menguntungkan. Teknologi dalam hal ini lebih baik

diekspor daripada digunakan di dalam negeri saja. Sebaliknya pemilik

modal di negara berkembang biasanya sekaligus mengimpor teknologi

dengan tujuan untuk memperoleh nilai tambah ekonomis dalam

bisnisnya. Teknologi dari luar negeri yang lebih modern diimpor karena

teknologi dari dalam negeri masih ketinggalan jaman. Apabila

perdagangan dilakukan antara negara-negara maju sebenarnya terjadi

pertukaran teknologi tertentu yang dianggap lebih unggul dari masing-

masing negara. Dengan demikian teori pertukaran menganggap impor

teknologi terjadi bukan karena posisi tawar salah satu pihak lebih lemah

daripada pihak lain sebagaimana dijelaskan oleh teori tawar menawar.

Pertukaran terjadi karena saling ketergantungan antara kedua pihak

sehingga pihak pengekspor juga membutuhkan teknologi pihak

pengimpor, begitu pula sebaliknya.

5. Teori Dominasi

Page 7: Hukum Alih Teknologi

Teori dominasi beranggapan bahwa pengalihan teknologi dilakukan untuk

melestarikan dominasi dalam perdagangan internasional. Dalam kontrak

alih teknologi, biasanya terjadi subordinasi terhadap penerima teknologi

oleh pemasok teknologi, dengan dicantumkannya klausula-klausula yang

lebih melindungi pemasok teknologi daripada penerima teknologi. Agar

penerima teknologi tidak menyempurnakan atau mengembangkan

sendiri teknologi yang diberikan tanpa sepengetahuan pemasok

teknologi,, biasanya dibuat klausula yang mewajibkan penerima teknologi

memberikan informasi tentang penyempurnaan atau pengembangan

teknologi dalam penggunaan teknologi yang bersangkutan. Di samping

itu, penerima teknologi biasanya juga dibebani kewajiban untuk menjaga

kerahasiaan informasi teknik, sehingga pihak ketiga yang berminat harus

bergantung atau berhubungan langsung dengan pemasok teknologi.

Sementara itu, pemasok teknologi tentu saja juga harus berusaha keras

untuk menemukan teknologi baru, baik berupa proses atau produk yang

lebih modern sebagai pengganti teknologi lama yang sudah using. Dengan

demikian, ketika kontrak alih teknologi berakhir – meskipun bekas

penerima teknologi mungkin sudah bisa mengembangkan teknologinya

sendiri – ada kemungkinan bahwa teknologi yang baru akan dibeli juga

karena lebih efektif dan efisien. Maka yang terjadi adalah tetap

terpeliharanya dominiasi oleh pemasok teknologi yang bersangkutan.

6. Teori Neorealisme yang Rasionalis

Menurut teori neorealisme yang rasionalis (rationalist neorealism

theory), adalah wajar wajar dan masuk akal jika dengan kekuasaan

ekonominya di dunia, negara-negara industri maju mampu memaksakan

negara-negara sedang berkembang untuk mengikuti kemauan mereka.

Untuk merealisasikan dominasinya, negara-negara industri maju telah

berhasil menggunakan lembaga internasional sebagai alat yang sangat

penting untuk memelihara keunggulan teknologi mereka, sedangkan

negara-negara sedang berkembang dapat dipahami jika menghendaki

Page 8: Hukum Alih Teknologi

suatu tata ekonomi internasional yang baru yang lebih adil. Demi

kepentingan nasional mereka, negara-negara berkembang cenderung

untuk menolak dilakukannya liberalisasi ekonomi secara global. Tindakan

pemerintah yang menyangkut hak atas kekayaan cendekia yang diatur

dalam perjanjian TRIPs (Trade-Related Aspects of Intellectual Property

Rights) dalam konteks Organisasi Perdagangan Dunia (World Trade

Organization), seharusnya ditujukan juga untuk kebaikan bersama dan

kebahagiaan semesta. Oleh sebab itu, harus diusahakan pengaturan yang

memperhatikan kepentingan baik negara-negara maju maupun negara-

negara berkembang.

7. Teori Neoliberalisme yang ditafsirkan

Menurut teori ini, dominasi teknologi oleh negara-negara industri maju

atas negara-negara sedang berkembang, tak lepas dari bekerjanya hukum

alam. Akan tetapi, dominasi seperti itu kini tidak lagi berhasil, karena

semakin banyak negara-negara sedang berkembang yang menjadi

peserta atau anggota lembaga internasional. Negara-negara industri maju

pada umumnya menginginkan keterbukaan pasar dan kebebasan

perdagangan, untuk membuat produk mereka mampu menembus pasar

domestik negara-negara berkembang. Sebaliknya, negara-negara

berkembang tidak menginginkan selalu bergantung pada teknologi dari

negara-negara maju, sehingga berangsur-angsur juga mengembangkan

teknologinya sendiri. Adalah merupakan hak alami jika perdagangan

dunia, termasuk alih teknologi, diliberalisasi agar baik negara-negara

industri maju maupun negara-negara sedang berkembang sama-sama

diuntungkan. Meskipun demikian, menurut pikiran yang bernalar,

globalisasi pasar dan liberalisasi perdagangan tidak akan menutuk

kemungkinan dilakukannya proteksi oleh setiap negara dalam batas-batas

yang disepakati bersama.

8. Teori Senjang Teknologi

Page 9: Hukum Alih Teknologi

Teori senjang teknologi (technological-gap theory) yang dikemukakan

oleh Miltiades Chacholiades, beranggapan bahwa selalu terjadi

kesenjangan antara penemuan (innovation) dan peniruan (imitation) di

bidang teknologi manakala suatu produk diekspor. Pada mulanya,

perusahaan penemu yang mengembangkan suatu produk di negara

tertentu memperoleh keuntungan dalam pasar domestik. Kemudian

ketika perusahaan tersebut untuk sementara bisa memonopoli pasar

domestik, akses ke pasar luar negeri menjadi terbuka sehingga

perusahaan tersebut memulai ekspor. Akan tetapi keuntungan yang

diperoleh perusahaan penemu memicu timbulnya peniruan di negara-

negara lain, yang kemudian ternyata mempunyai keunggulan komparatif

dalam memproduksi suatu produk tiruan berdasarkan penemuan yang

telah tersebar luas. Akibat peniruan tersebut, negara penemu akan

menjadi merugi, sehingga memaksanya mengembangkan suatu produk

baru dengan temuan baru yang lebih efisien. Dengan demikian negara

penemu bisa untuk sementara waktu mempertahankan keunggulan

absolut dalam memperoleh produk tertentu sampai ditirunya lagi oleh

negara-negara lain. Jika persoalan produk-produk baru secara ajeg ini bisa

dipertahankan, dalam arti selalu ditemukan proses atau produk yang

baru, maka negara-negara lain tidak akan memenangkan persaingan.

CATATAN

UNTUK PERSOALAN HAKI, MAHASISWA/I DIHARAPKAN MEMBACA:

1. UU NO. 19 TAHUN 2002 TENTANG HAK CIPTA

2. UU NO. 14 TAHUN 2001 TENTANG PATEN

3. UU NO. 15 TAHUN 2001 TENTANG MEREK

4. UU NO. 31 TAHUN 2000 TENTANG DESAIN INSUDSTRI

5. UU NO. 30 TAHUN 2000 TENTANG RAHASIA DAGANG

6. UU NO. 32 TAHUN 2000 TENTANG DESAIN TATA LETAK SIRKUIT TERPADU.

Page 10: Hukum Alih Teknologi

ASPEK HUKUM PERTANAHAN PADA PENDIRIAN

BASE TRANSCEIVER STATION2

Agus Raharjo3

A. Pengertian Hak Atas Tanah

Konstitusi Negara Republik Indonesia (UUD 1945) menenentukan

bahwa bumi, air dan kekayaan alam yang terkandung di dalamnya dikuasai

oleh negara dan dipergunakan untuk sebesar-besarnya kemakmuran rakyat.

Amanat konstitusi ini memberi kewenangan dan kekuasaan kepada negara

untuk mengelola bumi, air dan kekayaan alam ini demi tujuan yang digariskan

oleh konstitusi itu sendiri yang tercantum dalam Pembukaan UUD 1945, yaitu

memajukan kesejahteraan umum (rakyat).

Hak menguasai negara (disebut juga sebagai pendakuan atau klaim

negara atas tanah sebagai kawasan atau domain negara), bermula dari konsep

teritorialitas yang berkembang sebagai tradisi hukum barat sejak Abad XII.

Pada abad ini, kesadaran nasional mulai bangkit di negara-negara barat,

kemudian melahirkan komunitas-komunitas politik yang sekarang dikenal

sebagai negara-negara bangsa.

Meskipun negara memiliki kewenangan dalam hal penguasaan dan

pengelolaan atas tanah, akan tetapi negara melalui peraturan yang ada

memberi kesempatan kepada warga negaranya ataupun badan hukum untuk

menguasai, mengelola dan memanfaatkan tanah yang ada. Undang-undang

No. 5 Tahun 1960 tentang Peraturan Dasar Pokok-pokok Agraria (UUPA)

merupakan ketentuan payung (umbrella act) bagi ketentuan lain yang

mengatur mengenai pertanahan di Indonesia. Hal ini menjadi dasar pemberian

hak atas tanah kepada warganegara atau badan hukum

Hak atas tanah sebagai suatu hubungan hukum didefinisikan sebagai hak

atas permukaan bumi yang memberi wewenang kepada pemegangnya untuk

2 Materi Kuliah Hukum dan Teknologi pada Jurusan Teknik Elektro FST UNSOED, Desember

20113 Dosen FH UNSOED

Page 11: Hukum Alih Teknologi

menggunakan tanah yang bersangkutan, beserta tubuh bumi dan air serta

ruang udara di atasnya, sekadar diperlukan untuk kepentingan yang langsung

berhubungan dengan penggunaan tanah itu, dalam batas-batas menurut UUPA

dan peraturan hukum lain yang lebih tinggi. Hal ini mengandung arti bahwa

hak atas tanah itu di samping memberikan wewenang juga membebankan

kewajiban kepada pemegang haknya.4

Meski negara telah melimpahkan sebagian kekuasaan yang berkaitan

dengan tanah kepada warganegara atau badan hukum untuk memiliki dengan

hak atas tanah yang ditentukan, akan tetapi terhadap hak atas tanah itu apabila

negara karena pembangunan atau industrialiasi membutuhkan maka pemilik

hak atas tanah diharapkan melepaskan haknya dengan sejumlah uang

kompensasi. Persoalan yang muncul apabila terjadi ketidaksepakatan baik soal

keinginan melepaskan hak maupun uang kompensasi yang dijadikan sebagai

ganti kerugian. Inilah yang seringkali muncul dan menghiasi berita di media

massa.

B. Dasar Pemikiran atas Kebutuhan Pendirian BTS5

Negara-negara maju di Eropa menerapkan teknologi seluler untuk

komunikasi pada dekade 70-an, dan Indonesia baru memanfaatkan

kecanggihan komunikasi tersebut belasan tahun kemudian. Dibawah ini

dipaparkan tonggak-tonggak sejarah komunikasi seluler di negeri ini.

Pada tahun 1984, teknologi seluler masuk ke Indonesia utnuk pertama

kali di tahun ini dengan berbasis teknologi Nordic Mobile Telephone (NMT).

Tahun 1985 sampai 1992, dalam periode ini ponsel yang beredar di Indonesia

tidak bisa dimasukkan ke saku baju atau celana karena bentuknya besar dan

panjang, dengan rata-rata diatas 10 juta per unit. Saat ini baru dikenal dua

teknologi seluler yakni NMT -470- modifikasi NMT - 450- dioperasikan PT

Rajasa Hazanah Perkasa. Sedangkan system Advance Mobile System (AMPS)

4 Maria S.W. Sumardjono, 2008, Tanah Dalam Perspektif Hak Ekonomi Sosial dan Budaya,

Jakarta: Kompas, hlm. 1285 Lihat pada Kompas, 27 September 2001 atau pada http://berehel.blogspot.com/2008/07/

sejarah-selular-di-indonesia.html. Lihat juga Ismoro H. Ilham, 2008, Pelaksanaan Perjanjian Sewa Menyewa Tanah untuk Pendirian Base Transceiver Station (BTS) oleh Perusahaan Telekomunikasi Seluler PT Indosat Tbk di Kantor Pusat Regional Semarang, Tesis pada Program Magister Kenotariatan, Semarang: UNDIP.

Page 12: Hukum Alih Teknologi

ditangani empat operator yakni PT Elektrindo Nusantara, PT Centralindo, PT

Panca Sakti, dan Telekomindo.

Pada tahun 1993, diakhir tahun ini PT. Telkom memulai proyek

percontohan seluler digital Global System for Mobile (GSM) di Pulau Batam

dan Pulau Bintan. Di tahun 1994, PT Satelit Palapa Indonesia (Satelindo)

beroperasi sebagai operator GSM pertama diIndonesia dengan mengawali

kegiatan bisnisnya di Jakarta dan sekitarnya. Saaat itu terjadi perubahan besar

pada perilaku konsumen dapat bergonta-ganti ponsel dengan nomor yang

sama, karena GSM menggunakan kartu SIM. Teknologinya aman dari

penggandaan dan penyadapan serta mutu prima dan jangkauan luas. Terminal

ponselnya tidak lagi sebesar “pemukul kasti” dan dapat dikantongi dengan

berat maksimal saat itu 500 gram dan harga ponselnya lebih terjangkau.

Pada tahun 1995, proyek Telkom di Batam berlangsung sukses dan

dilanjutkan ke provinsi-provinsi di Sumatera yang mengantar pendirian

Satelindo sebagai operator GSM nasional bersama Telkomsel. Sedangkan

tahun 1996, Telkomsel dengan produk unggulan Kartu Halo sukses di Medan,

Surabaya dan Denpasar kemudian masuk Jakarta. Pemerintah mendukung

pengembangan bisnis ini dengan menghapus pajak bea masuk bagi terminal

ponsel sehingga harganya menjadi lebih murah.

Pemerintah tahun 1997, mengeluarkan lisensi baru bagi operator seluler

berbasis teknologi HPS dan GSM 1800 kepada 10 operator baru yang

memberikan lisensi regional. Namun proyek tersebut urung dilaksanakan

karena negeri ini dihantam krisis moneter. Exelcom tahun 1998, meluncurkan

kartu prabayar Pro-XL yang memberi alternative bagi konsumen untuk

memilih dengan layanan unggulan roaming. Satelindo menyusul Telkomsel

dan Excelcom dengan meluncurkan kartu prabayar Mentari, dengan

keunggulan tarif dihitung perdetik sehingga dalam waktu singkat menjaring

lebih dari 100.000 pelanggan. Jatuhnya presiden Suharto dan gerakan

reformasi mengimbas pada dicabutnya lisensi PHS dan GSM 1800 bagi

Indophone dan Cellnas karena sahamnya dimiliki keluarga cendana dan

kroninya.

Page 13: Hukum Alih Teknologi

Krisis moneter tahun 1999 tidak menyurutkan minat masyarakat untuk

menjadi konsumen seluler. Hingga akhir tahun ini di seluruh Indonesia

terdapat 2,5 juta pelanggan dan sebagian besar adalah pengguna prabayar

Simpati, Mentari dan Pro-XL. Mereka memilih prabayar karena tidak ingin

dibebani prosedur administrasi dan dapat mengendalikan pemakaian pulsa dan

kalau habis dapat diisi ulang.

Layanan pesan singkat Short Message Service (SMS) menjadi fenomena

dikalangan pengguna ponsel tahun 2000. Praktis dan biaya murah. Di tahun ini

pula PT Indosat dan PT Telkom mendapat lisensi sebagai operator GSM 188

nasional sesuai amanat UU Telekomunikasi Nomor 36/1999. layanan seluler

kedua BUMN itu direncanakan akan beroperasi secara bersamaan pada 1

Agustus 2001.

Base Transceiver Station (BTS) merupakan stasiun induk untuk

mengirim dan menerima sinyal atau gelombang-gelombang radio ke dan dari

pesawat telepon pelanggan. Keberadaan BTS di setiap sel di sepanjang jalur

perhubungan sangat penting, khususnya bagi teknologi telekomunikasi seluler

yang menggunakan sistem teknologi GSM karena GSM hanya berfungsi

apabila dioperasikan dalam area pelayanan BTS yang membawahi sejumlah

pelanggan dan apabila tidak berada di wilayah cakupan BTS maka telepon

seluler tidak dapat bekerja.

Oleh karena dapat atau tidak dapat digunakannya telepon seluler yang

menggunakan teknologi berbasis GSM ini antara lain tergantung pada jauh

dekatnya pengguna telepon dengan BTS ini antara lain tergantung pada jauh

dekatnya pengguna telepon dengan BTS penyedia jasa operator yang sedang

digunakan maka untuk meningkatkan kapsitas layanan para penyedia jasa

operator kemudian saling berlomba untuk membangun BTS di banyak tempat

bahkan kadang saling berdekatan satu sama lain guna memperoleh cakupan

yang memadai bagi pelanggan mereka masing-masing.

C. Perolehan Hak Atas Tanah

Berdasarkan Pasal 2 jo Pasal 4 ayat (1) UUPA, negara mengatur dan

menentukan adanya macam-macam hak atas tanah yang dapat diberikan

Page 14: Hukum Alih Teknologi

kepada orang (baik sendiri maupun bersama-sama) atau badan hukum.

Macam-macam hak atas tanah itu ditentukan dalam Pasal 16, yaitu

a. Hak Milik

b. Hak Guna Usaha

c. Hak Guna Bangunan

d. Hak Pakai

e. Hak Sewa

f. Hak Membuka Tanah

g. Hak Menguasai Hasil Hutan

h. Hak-hak lain yang tidak termasuk dalam hak-hak tersebut di atas yang

akan ditetapkan dengan Undang-Undang serta hak-hak yang sifatnya

sementara sebagaimana yang disebut dalam Pasal 53 UUPA.

Hak-hak yang sifatnya sementara tersebut diatur pada Pasal 53, yang

menentukan bahwa:

(1) Hak-hak yang sifatnya sementara sebagai yang dimaksud pada Pasal

16 ayat (1) huruf h, ialah hak gadai, hak usaha-bagi hasil, hak

menumpang dan hak sewa tanah pertanian, diatur untuk membatasi

sifat-sifatnya yang bertentangan dengan undang-undang ini dan

hak-hak tersebut diusahakan hapusnya dalam waktu singkat.

Apabila dicermati, dalam UUPA secara implisit terdapat pembedaan

kelompok Hak Atas Tanah (HAT). Kelompok pertama adalah Hak Miliki,

sedangkan kelompok kedua adalah Hak Guna Bangunan dan Hak Pakai. Bila

Hak Milik disandingkan dengan HGU, HGB dan HP, maka akan didapati hal-

hal sebagai berikut:6

1. Ciri/sifat HM adalah hak yang terkiat, terpenuh, turun temurun

HGU, HGB dan HP secara a-contrario adalah hak yang kurang kuat dan kurang penuh

2. Jangka waktu HM tidak dibatasi HGU 35 tahun, HGB 30 tahun dan HP 25 tahun

atau selama dipergunakan3. Pemanfaatan HM, tidak dirinci

HGU untuk usaha pertanian, perkebunan, perikanan, peternakan

HGB untuk bangunan

6 Maria S.W. Sumardjono, op.cit, hlm. 146-147

Page 15: Hukum Alih Teknologi

HP tidak dirinci4. Hubungan dengan tanah HM hubungan kepemilikan

HGU, HGB dan HP: hubungan pemanfaatan, yakni menggunakan tanah yang bukan miliknya sendiri

Pemegang hak atas tanah berdasarkan Pasal 1 huruf (d) Peraturan

Menteri Agraria atau Kepala Badan Pertanahan Nasional (BPN) Nomor 1

Tahun 1994 tentang Ketentuan Pelaksanaan Keputusan Presiden Republik

Indonesia tentang Pengadaan Tanah bagi Pelaksanaan Pembangunan untuk

Kepentingan Umum adalah orang atau badan hukum yang mempunyai hak

atas tanah menurut UUPA, termasuk bangunan, tanaman, dan atau benda-

benda lainnya yang terkait dengan tanah yang bersangkutan.

Peralihan hak atas tanah dapat terjadi karena pewarisan tanpa wasiat dan

perbuatan hukum pemindahan hak. Pemindahan hak adalah suatu perbuatan

hukum yang sengaja dilakukan untuk mengalihkan kepada pihak lain hak atas

tanah. Adapun bentuk pemindahan haknya sebagai berikut:7

1. Jual Beli

2. Tukar Menukar

3. Hibah

4. Hibah Wasit

5. Pemberian menurut hukum adat

6. Pemasukan dalam perusahaan

Perbuatan hukum tersebut dilakukan oleh pemegang hak pada waktu hidup

dan merupakan perbuatan hukum pemindahan hak yang bersifat tunai, kecuali

hibah wasiat hak atas tanah tersebut akan berpindah kepada pihak lain saat

pemegang hak (pewaris) meninggal.

Pasal 23 ayat 1 UUPA menentukan bahwa hak milik demikian pula

setiap peralihan, hapusnya dan pembebananya dengan hak-hak lain harus

didaftarkan menurut ketentuan Pasal 19 UUPA dan peraturan pelaksanaanya

yaitu Peraturan Pemerintah No 24 Tahun 1997 tentang Pendaftaran Tanah

dalam rangka menuju kepastian hukum hak-hak atas tanah. Oleh karena itu,

7 Budi Harsono, 2002, Hukum Agraria Indonesia (Sejarah Pembentukan Undnag-undang Pokok

Agraria, Isi dan Pelaksanaannya), Jakarta: Djambatan, hlm. 333

Page 16: Hukum Alih Teknologi

apabila suatu hak atas tanah yang tidak didaftarkan maka bahwa hak atas

tanah tersebut belum mempunyai kepastian hukum meskipun kesepakatan

untuk mengadakan perjanjian jual beli itu sudah ada.8

Sesuai ketentuan hukum tanah, seseorang atau badan hukum yang akan

memperoleh hak atas tanah harus memenuhi syarat sebagai pemegang hak atas

tanah. Pasal 21 dan 22 UUPA mengatur tentang tanah hak milik yang hanya

boleh dimiliki oleh warga Negara Indonesia (WNI) sedangkan untuk tanah

Hak Guna Usaha (HGU) dapat dimiliki oleh badan hukum yang ditunjuk oleh

Pemerintah dan Hak Guna Bangunan (HGB) harus dimiliki oleh WNI atau

Badan Hukum yang didirikan menurut hukum Indonesia dan berkedudukan di

Indonesia, hal tersebut berdasar Pasal 30 dan 36 UUPA. Warga Negara Asing

yang berkedudukan di Indonesia atau Badan Hukum Asing yang mempunyai

perwakilan hukum di Indonesia berdasar pasal 42 UUPA hanya berhak

memperoleh tanah dengan status Hak Pakai.

Beberapa hal yang harus diperhatikan dalam memperoleh tanah adalah

sebagai berikut:9

a). Status tanahnya.

b). Status pihak yang memperoleh tanah.

c). Bentuk pemindahan haknya.

Dengan memperhatikan hal-hal tersebut di atas, maka cara memperoleh hak

atas tanah dapat dilakukan dengan cara sebagai berikut :

1. Permohonan hak atas tanah, jika tanah yang diperlukan berstatus tanah

Negara.

2. Pemindahan hak atas tanah apabila memenuhi syarat sebagai pemegang

hak atas tanah dan pemiliknya bersedia secara sukarela memindahkan

haknya.

3. Pelepasan atau pembebasan hak atas tanah bila yang memerlukan tanah

tidak memenuhi syarat sebagai pemegang hak atas tanah dan pemiliknya

bersedia untuk melepaskannya.

8 Soetomo, Pedoman Jual Beli Tanah, Peralihan Hak dan Sertifikat, Malang: Universitas

Brawijaya, hlm. 16.9 Ismoro H. Ilham, op.cit, hlm. 46-47

Page 17: Hukum Alih Teknologi

4. Pencabutan hak atas tanah jika yang memerlukan tanah tidak memenuhi

syarat sebagai pemegang hak atas tanah dan melalui pelepasan hak tidak

menghasilkan kata sepakat serta tanahnya benar-benar untuk kepentingan

umum.

Ada beberapa cara peralihan hak atas tanah, salah satunya adalah jual

beli. Jual beli menurut Pasal 1457 KUH Perdata adalah suatu persetujuan,

anatar pihak yang satu mengikatkan dirinya untuk menyerahkan suatu

kebendaan disebut dengan pembeli dan pihak yang lain untuk membayar

harga yang telah dijanjikan disebut pembeli. Jika pengertian jual beli dikaitkan

dengan hak atas tanah adalah suatu perjanjian dengan mana pihak penjual

mengikatkan dirinya untuk menyerahkan hak atas tanah yang dimilikinya dan

pembeli mengikatkan diri untuk membayar kepada penjual sesuai dengan

harga yang telah disetujui.10

Jual beli tanah dalam hukum adat berbeda dengan jual beli tanah

menurut KUH Perdata. Jual beli tanah menurut hukum adat dilakukan secara

terang dan tunai. Terang artinya penjualan dan pembelian hak atas tanah

tersebut dilakukan di hadapan pejabat berwenang, yang pada masa lalu harus

dilakukan di hadapan kepala desa dan pada saat ini harus dilakukan di

hadapan Pejabat Pembuat Akta Tanah (PPAT) atau camat yang telah ditunjuk.

Tunai artinya pembeli menyerahkan sejumlah uang kepada penjual dan

penjual menyerahkan hak atas tanah kepada pembeli untuk dikuasai atau

diusahakan, walaupun dari segi harga belum lunas tetap dianggap sudah lunas.

Jual beli tanah menurut KUH Perdata, pengertiannya terdapat pada jual beli

secara umum menurut Pasal 1457 KUH Perdata, jual beli dianggap telah

terjadi antara penjual dan pembeli, seketika setelah para pihak mencapai kata

sepakat untuk melaksanakan jual beli, meskipun harganya belum dibayar dan

barangnya belum diserahkan.11

Pada Pasal 1459 KUH Perdata yang menyatakan dalam jual beli hak

milik baru berpindah setelah dilakukan penyerahan yang terdiri dari

penyerahan penguasaan dan hak milik. Berlaku sebaliknya, pembayaran justru

tidak bisa berfungsi sebagai pengalihan atau pemindahan hak milik secara 10 Ibid, hlm. 4711 Ibid.

Page 18: Hukum Alih Teknologi

yuridis. Artinya meskipun pembeli telah membayar harganya tetapi selama

penyerahan belum dilakukan, maka pembeli belum menjadi pemilik dari

barang tersebut.12

Selain jual beli, hak atas tanah juga dapat dipindahkan sementara karena

sifatnya adalah peralihan hak sementara, yaitu sewa menyewa. Sewa menyewa

menurut Pasal 1548 KUH Perdata adalah suatu perjanjian antara pihak yang

satu mengikatkan dirinya untuk memberikan kepada pihak yang lainnya

disebut pemberi sewa untuk kenikmatan suatu barang selama suatu waktu

tertentu, dan dengan pembayaran suatu harga yang oleh pihak yang disebut

terakhir itu disebut penyewa dengan pembayaran sewa. Kewajiban pihak yang

satu adalah menyerahkan barangnya untuk dinikmati oleh pihak yang lain,

sedangkan kewajiban pihak yang lain ini adalah membayar harga sewa. Jadi

barang diserahkan tidak untuk dimiliki seperti halnya dalam jual beli, tetapi

hanya untuk dipakai dan dinikmati kegunaannya.13

Apabila seseorang atau badan hukum diserahi suatu barang untuk

dipakainya tanpa kewajiban membayar sesuatu, maka adalah suatu perjanjian

pinjam pakai. Jika si pemakai barang diwajibkan membayar, maka bukan lagi

pinjam pakai yang terjadi melainkan sewa menyewa. Jadi perbedaan pokok

dari kedua perjanjian tersebut adalah pada unsur kewajiban membayar harga.

Adapun unsur “waktu tertentu” di dalam definisi yang diberikan dalam

undang-undang dalam Pasal 1548 KUH Perdata tersebut tidak memberikan

penjelasan mengenai sifat mutlaknya atau tidak adanya batas waktu, tetapi ada

beberapa pasal lain dalam KUH Perdata yang menyinggung tentang waktu

sewa:

Pasal 1570

Jika sewa dibuat dengan tulisan maka sewa itu berakhir demi hukum,

apabila waktu yang ditentukan telah lampau, tanpa diperlukannya

sesuatu pemberhentian untuk itu.

Pasal 1571

Jika sewa tidak dibuat dengan tulisan maka sewa itu tidak berakhir pada

waktu yang ditentukan, melainkan jika pihak lain hendak menghentikan 12 Ibid.13 R. Subekti, 1981, Aneka Perjanjian, Bandung: Citra Aditya Bakti, hlm. 39

Page 19: Hukum Alih Teknologi

sewanya, dengan mengindahkan tenggang-tenggang waktu yang

diharuskan menurut kebiasaan setempat.”

Dari dua pasal tersebut, tampak bahwa di dalam perjanjian sewa menyewa

batas waktu merupakan hal yang penting, dan meskipun dalam Pasal 1548

KUH Perdata tidak secara tegas dicantumkan adanya batas waktu tetapi

undang-undang memerintahkan untuk memperhatikan kebiasaan setempat

atau mengindahkan tenggang waktu yang diharuskan berdasarkan kebiasaan

setempat.14

D. Aspek Hukum Pendirian Base Transceiver Station

Meskipun badan hukum dapat memperoleh hak atas tanah berupa HGB

maupun HGU, akan tetapi mereka lebih suka menyewa tanah hak milik dari

seorang warganegara dengan cara menyewa. Dengan demikian, agar menara

BST dapat berdiri, harus dilalui dengan adanya perjanjian sewa menyewa tanah

antara penyelenggara telekomunikasi dengan seorang warganegara/penduduk.

Sebelum perjanjian sewa tanah dilaksanakan, penyelenggara jasa

telekomunikasi selular melakukan verifikasi atas tanah yang disewa dengan

meminta copy dokumen kepemilikan tanah berupa sertifikat tanah, baik HM,

HGB, HGU maupun tanah yang belum bersertifikat yang berbukti Letter D

atau C. Untuk membuktikan keaslian sertifikat, maka pemilik tanah harus

memperlihatkan asli dokumen/sertifikat kepada pihak penyewa tanah. Selain

itu, penyelenggara telekomunikasi selular tadi harus pula mulai mengurus IMB

(Izin mendirikan Bangunan) dan PBB (Pajak Buki dan Bangunan). Apabila

semua telah dilakukan dan menghindari adanya pemalsuan serta sengketa di

kemudian hari, perlu dilakukan pelacakan dokumen ke kantor Arsip Nasional

atau Daerah.

Berkaitan dengan pendirian BTS, langkah selanjutnya adalah melakukan

legalisir copy sertifikat ke BPN (Badan Pertanahan Nasional), mengurus ke

Kantor Pemerintah Daerah/Kota setempat untuk mengetahui tata ruang dan

penghijauan, serta menghadap ke kantor instansi terkait sekitar lahan (instansi

negeri/swasta) yang di masa mendatang akan berpotensi mempengaruhi

jalannya operasional BST. Usaha lain untuk memastikan kepemilikan tanah

14 Ibid, hlm, 48-49

Page 20: Hukum Alih Teknologi

yang disewa tidak bermasalah atau sedang tidak dalam sengketa adalah dengan

mengeceknya di Pengadilan Negeri Setempat.

Tahap selanjutnya adalah tahapan yang berkaitan dengan pembangunan

dan pendirian BST di tanah yang akan disewa oleh penyelenggara

telekomunikasi selular. Dokumen yang dibutuhkan dalam pembangunan dan

pendirian BTS adalah:15

1. Aspk hukum kepemilikan tanah

a. Surat bukti kepemilikan hak atas tanah, dapat berupa sertifikat HGB

atau hak milik

b. Surat keterangan kepemilikan tanah yang dibuat institusi berwenang

apabila belum ada bukti kepemilikan atas tanah.

2. Perijinan pendirian BTS

a. Surat persetujuan dari warga sekitar lokasi pendirian BTS

b. Izin Mendirikan Bangunan (IMB)

c. Izin Gangguan atau Hinder Ordonantie (HO)

3. Izin BTS

a. Izin Stasiun Radio (ISR)

Pendirian menara BTS yang dilakukan di daerah sebenarnya merupakan

tindakan dari Kantor Pusat dari perusahaan penyelenggara telekomunikasi

selular yang biasanya berada di Jakarta. Oleh karena itu biasanya, kantor pusat

memberikan dukungan hukum dengan melakukan beberapa perbuatan, dengan

cara:16

1. Penyediaan dokumen hukum, seperti surat kuasa, pendapat hukum,

panduan perjanjian standar;

2. Penyimpanan dokumen secara terpusat dari copy perjanjian: perjanjian

sewa tanah, IMB, HO, SITU, IPB dan lain-lain

3. Peninjauan kembali standardisasi perjanjian dan metode pelaporan

4. Hubungan melalui legal contact person di Kantor Regional

5. Konsultasi dan pendampingan, termasuk karena adanya panggulan dari

otoritas setempat

6. Sosialisasi dan workshop 15 Ismoro H. Ilham, op.cit, hlm. 62.16 Ibid, hlm. 63

Page 21: Hukum Alih Teknologi

7. Kunjungan lokasi dan penanganan langsung.

Berdasarkan dukungan dari Kantor Pusat tersebut, maka perjanjian sewa

menyewa tanah dibuat dalam bentuk standar, karena konsep perjanjian dibuat

oleh perusahaan penyelenggara telekomunikasi selular yang disetujui oleh

pemilik tanah. Berikut isi perjanjian standar yang dibuat oleh PT. Indosat yang

terdiri dari 16 Pasal. Ketentuan dalam pasal-pasal ini tidak bersifat statis,

karena tiap penyelenggara telekomunikasi selular memiliki standar perjanjian

tersendiri. Berikut pasal-pasal yang biasanya ada pada perjanjian tersebut:17

Pasal 1 : Objek Persewaan

Objek persewaan adalah tanah milik warga atau badan hukum

yang akan dijadikan tempat pendirian BTS. Informasi tentang

letak tanah, pemilik, status tanah, keadaan tanah dalam sengketa

atau tidak, pajak dan keadaan tanah lainnya diperlukan bagi

penyewa.

Pasal 2 : Jangka Waktu Sewa

Perjanjian sewa menyewa tanah merupakan perjanjian yang

dilakukan untuk waktu tertentu. Lama atau jangka waktu sewa

dapat bervariasi di antara penyewa tanah. PT Indosat menetapkan

jangka waktunya adalah 10 tahun

Pasal 3-4 : Harga Sewa dan Cara Pembayaran

Harga sewa tanah dibayar dimuka ditambah dengan pajak sesuai

dengan peraturan yang berlaku. Pembayaran dilakukan melalui

transfer ke rekening bank pemilik tanah. Jika dikehendaki

perpanjangan jangka waktu sewa, maka harga sewa dapat naik

maksimal 50% dari harga sewa tanah sebelumnya.

Pasal 5 : Kewajiban dan Tanggung Jawab Pihak Kedua

Kewajiban penyewa terhadap pemilik tanah adalah membayar

uang sewa sesuai kesepakatan dengan tepat waktu dan penyewa

berhak mempergunakan lahan untuk keperluan dan sesuai dengan

yang diperjanjikan. Selama jangka waktu sewa tanah, apabila

terjadi kehilangan atau kerugian barang-barang milik penyewa

17 Ibid, hlm. 64-76

Page 22: Hukum Alih Teknologi

yang disebabkan karena kebakaran atau karena hal tersebut dapat

dibuktikan karena kesalahan dan atau kelalaian pemilik tanah,

maka penyewa membebaskan pemilik tanah dari tuntutan dan

ganti rugi atas kehilangan dan kerugian yang dialami penyewa.

Penyewa juga bertanggung jawab apabila terbukti melakukan

kesalahan dalam pemasangan maupun pengoperasian peralatan

telekomunikasi miliknya dan membebaskan pemilik tanah dari

tanggung jawab apabila ada tuntutan ganti rugi dari pihak lain.

Pasal 6 : Kewajiban dan Tanggung Jawab Pihak Pertama

Kewajiban pemilik tanah wajib memberikan jalan masuk ke tanah

yang disewa kepada penyewa selama 24 jam sehari, 7 hari dalam

seminggu. Pemilik tanah sedapat mungkin mencegah, menjaga

dan melindungi keamanan dan keselamatan peralatan maupun

fasilitas milik penyewa dari segala bahaya, termasuk kebakaran

yang mungkin timbul dan pencegahan bahaya. Ketentuan ini

berbeda dengan ketentuan Pasal 1556 KUHPerdata yang tidak

mewajibkan pemilik tanah memberikan jaminan kepada pihak

penyewa.

Apabila penyewa mengalihkan atau menjual baik seluruh atau

sebagian tanah kepada pihak lain, maka harus secara tertulis

memberitahukan kepada penyewa. Pemilik tanah wajib membayar

pajak-pajak atau pungutan dari pihak berwenang yang berkaitan

dengan tanah yang disewa termasuk PBB dan PPh atas

penerimaan harga sewa tanah.

Pasal 7 : Pajak-pajak

PBB atas lahan selama masa sewa serta PPh atas penerimaan

harga sewa menjadi tanggungan pihak pertama.

Pasal 8 : Jaminan-jaminan

Pemilik tanah menjamin dan bertanggungjawab hanya penyewa

yang berhak atas tanah yang disewa selama jangka waktu sewa

dan menjamin penyewa terbebas dari tuntutan dan gangguan dari

Page 23: Hukum Alih Teknologi

pihak lain yang menyatakan mempunyai hak atas tanah. Apabila

hal itu terjadi, penyewa berhak mengakhiri perjanjian sewa tanah.

Pasal 9 : Gangguan dari Pihak Ketiga

Apabila pemilik tanah mengetahui dalam pemasangan dan

pengoperasian peralatan penyewa yang berakibat gangguan teknik

maupun non teknik dari pihak lain dan menganggu kepentingan

dan pengoperasian peralatan milik pihak lain, maka pemilik tanah

wajib memberitahukan bahkan menolak pemasangan dan

pengoperasian peralatan seabgai upaya perlindungan kepada

penyewa. Hal ini sesuai dengan ketentuan dalam Pasal 1550

KUHPerdata.

Pasal 10 : Pengakhiran dan Perpanjangan Sewa Menyewa

Perjanjian sewa menyewa tanah antara penyewa dan pemilik

tanah berakhir apabila:

a. Lewatnya jangka waktu sewa dan pemilik tanah tidak

memperpanjang sewa tanah tersebut (Pasal 1570 KUHPerdata)

b. Pemilik tanah mengakhiri perjanjian sewa menyewa sebelum

lewatnya jangka waktu sewa dengan konsekuensi penyewa

berhak menagih kembali sisa harga sewa yang telah dibayarkan

kepada pemilik tanah (Pasal 1579 KUHPerdata)

c. Penyewa mengakhiri perjanjian sewa menyewa sebelum jangka

waktu berakhir, dengan memberitahukan kepada pemilik tanah

secara tertulis selambat-lambatnya 3 bulan sebelum jangka

waktu sewa berakhir

d. Penyewa mengakhiri perjanjian sewa dikarenakan adanya

tuntutan atau gugatan kepada kepemilikan tanah yang

disewanya dari pihak ketiga terhadap yang menyewakan tanah.

Pemilik tanah wajib menanggung semua biaya yang telah

dikeluarkan dan kerugian penyewa.

Pasal 11-12 : Asuransi dan Force Majeure

Penyewa akan mengasuransikan barang dan kekayaan miliknya

yang ada pada tanah yang disewa terhadap kehilangan dan

Page 24: Hukum Alih Teknologi

kerusakan. Penyewa dan pemilik tanah dibebaskan dari tanggung

jawab yang terjadi karena bencana alam, perang, huru-hara,

tindakan pemerintah dalam bidang ekonomi dan moneter yang

secara nyata berpengaruh terhadap pelaksanaan perjanjian (Pasal

1553 KUHPerdata)

Pasal 13 : Berita Acara Serah Terima

Penyerahan lahan dari penyewa kepada pemilik tanah pada waktu

berakhirnya perjanjian sewa menyewa dilakukan dengan berita

acara serah terima yang ditandatangani kedua belah pihak.

Pasal 14 : Penyelesaian Perselisihan

Apabila timbul suatu sengketa dalam perjanjian ini, akan

diselesaikan secara musyawarah untuk mencapai mufakat atas

dasar itikad baik. Apabila musyawarah tidak dapat dilaksanakan

atau tidak tercapai hasil, maka penyelesaiannya menurut hukum

dengan memilih domisili hukum di Kantor Kepaniteraan

Pengadilan Negeri setempat.

Pasal 15 : Pemberitahuan

Setiap pemberitahuan yang berhubungan dengan perjanjian sewa

menyewa antara penyewa dengan pemilik tanah wajib diberikan

secara terulis oleh masing-masing pihak.

Pasal 16 : Ketentuan Lain-lain

Untuk hal-hal lain yang belum diatur dan ditentukan secara

tertulis oleh para pihak dan biaya penyelesaian perjanjian menjadi

tanggungan pihak penyewa.

E. Hambatan-hambatan dalam Pelaksanaan Perjanjaian Sewa Menyewa

untuk Pendirian BTS

Pelaksanaan perjanjian sewa menyewa tanah untuk pendirian BTS selalu

diharapkan berjalan lancar, yang berarti akan mempercepat operasional

telekomunikai selular. Akan tetapi apabila ada hambatan dalam pelaksanaan

perjanjian sewa menyewa, hambatan ini harus diatas. Hambatan yang terjadi

seringkali lebih banyak terjadi sebelum BTS berdiri, baik sebelum atau

sesudah perjanjian sewa ditandatangani.

Page 25: Hukum Alih Teknologi

Hambatan-hambatan dalam pelaksanaan perjanjian sewa menyewa untuk

pendirian BTS dapat diidentifikasi berasal dari:18

1. Instansi Pemerintah dan swasta yang terkait

Instansi pemerintah yang dimaksud di sini adalah Kantor Pemda/Pemkot,

Dinas Tata Kota, Bapedal, Dinas Advis dan Planning atau Kimpraswil,

instansi dari otoritas setempat, seperti kecamatan, kelurahan, bahkan

sampai tingkat RT atau RW. Instansi pemerintah seringkali mempersulit

izin yang seharusnya diterbitkan karena mereka memiliki wewenang

mutlak dalam penerbitan ijin tersebut. Apabila semua persyaratan telah

terpenuhi, seharusnya izin bisa keluar, akan tetapi seringkali ada hambatan

non teknis yang seringkali mempersulit keluarnya izin.

Untuk instansi swasta, izin diperlukan berkaitan dengan izin HO yang

berkaitan atau berpotensi langsung dengan operasional BTS. Biasanya

mereka kooperatif selama tidak menganggu aktivitas instansi swasta

tersebut.

2. Masyarakat sekitar pendirian BTS

Hambatan dari masyarakat sekitar pendirian BTS adalah berkaitan dengan

pemberian kompensasi atau ganti rugi dari operasional BTS di

lingkungannya. Hal ini terjadi karena adanya informasi yang belum dapat

dijamin kebenarannya mengenai bahaya yang ditimbulkan dari gelombang

atau sinyal elektromagnetik yang dikeluarkan oleh operasional BTS.

3. Pemilik tanah yang disewa dan pihak ketiga

Hambatan dari pemilik tanah atau pihak ketiga biasanya terkait dengan

adanya sengketa kepemilikan tanah yang akan disewa, baik karena adanya

sengketa pewarisan maupun adanya hak tanggungan yang dibebankan

kepada tanah yang menjadi objek sewa. Hambatan ini dapat terjadi

sebelum maupun sesudah ditandatangani atau diopersionalkan BTS.

18 Ibid, hlm. 86-95

Page 26: Hukum Alih Teknologi

CYBERLAW19

Agus Raharjo20

A. Masalah Keamanan Sistem Informasi Berbasis Internet

Permasalahan keamanan jaringan komputer atau keamanan

informasi berbasis internet dalam era global ini menempati kedudukan yang

sangat penting, apalagi jika dikaitkan dengan persoalan informasi sebagai

komoditi. Informasi sebagai komoditi memerlukan kehandalan pelayanan

agar apa yang disajikan tidak mengecewakan pelanggannya. Untuk mencapai

tingkat kehandalan tentunya informasi itu sendiri harus selalu dimutakhirnya

sehingga informasi yang diberikan tidak ketinggalan jaman. Di samping itu

menjaga keamanan sistem informasi yang dijual itu sama pentingnya dengan

menjaga kemutakhiran informasi. Keamanan sistem informasi berbasis

internet juga selalu harus dimutakhirkan untuk mencegah serangan atau

perusakan yang dilakukan oleh cracker maupun vandal komputer.

Peralatan dalam pelayanan informasi adalah komputer (hardware

dan software), jaringan lokal (LAN) maupun wide area network dan sistem

operasi yang dipakai untuk memberikan pelayanan itu. Dengan demikian

menjaga keamanan sistem informasi berbasis internet berarti menjaga

keamanan dari bekerjanya tool yang dipakai itu. Meskipun masalah

keamanan sistem informasi menempati kedudukan yang penting, tetapi

perhatian para pemilik dan pengelola sistem informasi masih kurang, bahkan

menempati kedudukan kedua atau berikutnya dalam daftar-daftar berbagai

19 Materi Kuliah Hukum dan Teknologi Jurusan Teknik Elektro FST UNSOED, Desember 201120 Dosen FH UNSOED

Page 27: Hukum Alih Teknologi

hal yang dianggap penting dalam pengelolaan sistem informasi berbasis

internet.

Ada beberapa hal yang harus dilindungi dalam sebuah sistem

jaringan informasi global berbasis internet (cyberspace), yaitu:21

a. Isi/substansi data dan/atau informasi yang merupakan input dan output

dari penyelenggara sistem informasi dan disampaikan kepada publik atau

disebut juga dengan content. Dalam hal penyimpanan data dan/atau

informasi tersebut akan disimpan dalam bentuk databases dan

dikomunikasikan dalam bentuk data messages;

b. Sistem pengolahan informasi (Computing and/or information system)

yang merupakan jaringan sistem informasi (computer network)

organisasional yang efisien, efektif dan legal. Dalam hal suatu sistem

informasi merupakan perwujudan penerapan perkembangan teknologi

informasi ke dalam suatu bentuk organisasional/organisasi perusahaan

(bisnis);

c. Sistem komunikasi (communication) merupakan perwujudan dari sistem

keterhubungan (interconnection) dan sistem pengoperasioan global

(inter-operational) antar sistem informasi/jaringan komputer (computer

network) maupun penyelenggaraan jasa dan/atau jaringan

telekomunikasi; dan

d. Masyarakat (Community) yang merupakan perangkat intelektual

(brainware) baik dalamkedudukannya sebagai pelaku usaha, profesional

penunjang maupun pengguna.

Menjaga keempat aspek itu merupakan bagian dari policy

keamanan sistem informasi. Keamanan sistem informasi berbasis internet

merupakan suatu keharusan yang harus diperhatikan karena jaringan 21 Danrivanto Budjijanto, Aspek-aspek Hukum Dalam Perniagaan Secara Elektronik (E-

Commerce), Makalah pada Seminar Nasional Aspek Hukum Transaksi Perdagangan via Internet di Indonesia (E-Commerce) di selenggarakan FH UNPAD, Bandung, 22 Juli 2000, hal. 11. Lihat juga Edmon Makarim, Telematics Law, Cyberlaw, Media, Communication & Information Technologies, Makalah pada Seminar tentang Cyber Law, diselenggarkan Yayasan Cipta Bangsa di Bandung, 29 Juli 2000, hal. 4

Page 28: Hukum Alih Teknologi

komputer internet yang sifatnya publik dan global pada dasarnya tidak aman.

Sistem keamanan jaringan komputer yang terhubung ke internet harus

direncanakan dan dipahami dengan baik agar informasi yang berharga itu

dapat terlindungi secara efektif. Untuk mencapai semua itu, jaringan

komputer harus dianalisa untuk mengetahui apa yang harus dan untuk apa

diamankan, serta seberapa besar nilainya.

Keamanan komputer (computer security) melingkupi empat aspek,

yaitu privacy, integrity, authentication dan availability. Selain keempat aspek

itu masih ada dua aspek lain yang juga sering dibahas dalam kaitannya

dengan electronic commerce yaitu access control dan non-repudiation.22

Aspek utama dari privacy atau condifentiality adalah usaha untuk menjada

informasi dari orang yang tidak berhak mengakses. Privacy lebih ke arah

data-data yang sifatnya privat, sedangkan confidentiality biasanya

berhubungan dengan data yang diberikan ke pihak lain untuk keperluan

tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut.

Contoh hal yang berhubungan dengan privacy adalah e-mail

seorang pemakai (user) tidak boleh dibaca oleh administrator, sedangkan

contoh confidentiality information adalah data-data yang sifatnya pribadi dan

merupakan data-data yang diproteksi penggunaan dan penyebarannya.

Serangan terhadap aspek privacy ini misalnya adalah usaha untuk melakukan

penyadapan (sniffing). Usaha yang dapat dilakukan untuk meningkatkan

privacy dan condifentiality adalah dengan menggunakan teknologi kriptografi

(enkripsi dan dekripsi).

Dalam lingkup cyberlaw, yang termasuk privacy ada 4 (empat)

kategori, yaitu:23

a. protection from intrusion;

22 Simon Garfingkel sebagaimana dikutip oleh Budi Rahardjo, op.cit. hal. 11-14. Penjelasan

lebih lanjut mengenai aspek-aspek ini dapat dibaca pada Budi Rahardjo, ibid.23 Ann K. Moceyunas, On-line Privacy: the Push and Pull of Self-Regulation and Law, Net Law

News, Oct-Nov-Dec 1999.

Page 29: Hukum Alih Teknologi

b. protection from the public disclosure of embarrassing private facts;

c. protection from publicity that places the individual in a false light, and

d. protection from the use of a person's name or likeness.

Hukum biasanya merefleksikan minimum perilaku yang dapat

diterima. Meski demikian ada aspek universal dari privacy yang terbentuk

dari bagian kehidupan sosial yang integral. Setiap kebudayaan mengakui

beberapa bentuk dari privacy, yang diikuti untuk menunjukkan rasa hormat

pada orang lain (immunity from intrusion) dan pengertian pada diri sendiri

(according a sphere of autonomy). Ada yang berpendapat bahwa privacy

harus dilindungi dan ditempatkan tersembunyi pada koleksi data, tetapi ada

juga yang berpendapat perlu adanya masyarakat yang transparan

(transparent society) di mana akan ada terbuka keseimbangan di antara

kekuatan individu dan kekuatan institusi. The United State Federal Trade

Commision dalam sebuah studinya dari tahun 1995-1998 menentukan bahwa

Asosiasi Industri Amerika Serikat menentukan lima prinsip pokok dari koleksi

data individual yang perlu dilindungi, yaitu notice, choice, access, security and

enforcement mechanism.24

Aspek integrity menekankan bahwa informasi tidak boleh diubah

tanpa seijin pemilik informasi. Virus, trojan horse atau pemakai lain yang

mengubah informasi tanpa ijin merupakan contoh masalah yang harus

dihadapi pada aspek ini. Sebuah e-mail dapat saja ditangkap (intercept) di

tengah jalan, diubah isinya (altered, tampered, modified), kemudian

diteruskan ke alamat yang dituju. Dengan kata lain integritas dari informasi

sudah tidak terjaga. Penggunaan enkripsi dan digital signature, misalnya

dapat mengatasi masalah ini.

Aspek authentication berhubungan dengan metode untuk

menyatakan bahwa informasi betul-betul asli atau orang yang mengakses

24 Bandingkan dengan persyaratan privacy yang ditentukan dalam The Children's Online

Privacy Protection Act 1998 yang menentukan ada lima prinsip, yaitu notice, consent, disclosure, collection, and security of personally identifiable data. Ibid.

Page 30: Hukum Alih Teknologi

atau memberikan informasi adalah betul-betul orang yang dimaksud.

Masalah pertama membuktikan keaslian dokumen, dapat dilakukan dengan

teknologi watermarking dan digital signature. Watermarking juga dapat

digunakan untuk menjaga intelectual property, yaitu dengan menandai

dokumen atau hasil karya dengan tanda tangan pembuat. Masalah kedua

biasanya berhubungan dengan access control, yaitu berkaitan dengan

pembatasan orang yang dapat mengakses informasi. Dalam hal ini pengguna

harus menunjukkan bukti bahwa memang dia adalah pengguna yang sah,

misalnya dengan menggunakan password, biometric (ciri-ciri khas orang) dan

sejenisnya. Penggunaan teknologi smart cord, saat in kelihatannya dapat

meningkatkan kemanan aspek ini. Secara umum proteksi authentication

dapat menggunakan digital certificates.

Aspek availability atau ketersediaan berhubungan dengan

ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang

atau dijebol dapat menghambat atau meniadaan akses ke informasi. Contoh

hambatan adalah serangan yang sering disebut dengan denial of service

attack (DoS attack), di mana server dikirimi permintaan (biasanya palsu) yang

bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat

melayani permintaan lain atau bahkan sampai down, hang, crash. Contoh

lain adalah adanya mailbomb, di mana seorang pemakai dikirimi e-mail

bertubi-tubi (katakanlah ribuah e-mail) dengan ukuran yang besar sehingga

sang pemakai tidak dapat membuka emailnya atau kesulitan mengakses e-

mailnya. Serangan terhadap availability dalam bentuk DoS attack merupakan

yang terpopuler pada saat ini.

Access control berhubungan dengan cara pengaturan akses pada

informasi. Hal ini biasanya berhubungan dengan masalah authentication dan

juga privacy. Access control seringkali dilakukan dengan menggunakan

kombinasi userid/password atau dengan menggunakan mekanisme lain.

Asoek non-repudiation ini menjaga agar seseorang tidak dapat meyangkal

Page 31: Hukum Alih Teknologi

telah melakukan sebuah transaksi. Contohnya jika seseorang mengirimkan

em-amil untuk memesan barang, tidak dapat menyangkal bahwa dia telah

mengirimkan e-mail tersebut. Aspek ini sangat penting dalam hal electronic

commerce. Penggunaan digital signature, certificates dan teknologi

kriptografi secara umum dapat menjaga aspek ini, akan tetapi masih harus

didukung oleh hukum, sehingga statusnya dari digital signature itu jelas legal.

Meskipun sebuah sistem informasi sudah dirancang memiliki

perangkat pengamanan yang baik, dalam operasi masalah ini harus selalu

dimonitor karena resiko, ancaman dan vulnerabilities setiap saat akan

mengancam dan menyerang apabila pengelola sistem atau administrator

lengah. Menjaga kemutakhiran keamanan sistem informasi ini penting

karena beberapa hal, yaitu:25

1) Ditemukannya lubang keamanan (security hole) yang baru. Perangkat

lunak dan perangkat keras biasanya sangat kompleks, sehingga tidak

mungkin untuk diuji seratus persen, kadang-kadang ada lubang

keamanan yang ditumbulkan oleh kecerobohan implementasi.

2) Kesalahan konfigurasi. Kadang-kadang karena lalai atau alpa, konfigurasi

sebuah sistem kurang benar sehingga menimbulkan lubang keamanan.

3) Penambahan perangkat baru (hardware dan/atau software) yang

menyebabkan menurunnya tingkat security atau berubahnya metode

untuk mengoperasikan sistem sehingga operator atau administrator

sistem harus belajar lagi.

Lubang keamanan selain dapat ditemukan sebagai akibat

kompleksnya suatu sistem (yang menyebabkan tidak bisa diuji satu persatu),

juga dapat dibuat atau ditembus oleh para kriminal atau cracker dengan

keahlian yang dimilikinya. Para kriminal itu selain mempunyai keahlian

membongkar sistem keamanan juga dapat memperoleh informasi mengenai

kelemahan sistem operasi dari internet yang memudahkan kerja mereka.

25 Budi Rahardjo, op.cit. hal. 39-40

Page 32: Hukum Alih Teknologi

Menurut David Icove, berdasarkan lubang keamanan, keamanan dapat

diklasifikasikan menjadi empat, yaitu:26

1) Keamanan yang bersifat fisik (physical security), termasuk akses orang ke

gedung, peralatan dan media yang digunakan. Beberapa cracker

mengatakan bahwa mereka sering pergi ke tempat sampah untuk

mencari berkas-berkas yang mungkin memiliki informasi tentang

keamanan (seperti coretan password ataupun wiretapping, yaitu hal-hal

yang berhubungan dengan akses ke kabel atau komputer yang

digunakan).

2) Keamanan yang berhubungan dengan orang (personal), termasuk

identifikasi dan profil resiko dari orang yang mempunyai akses (pekerja).

Seringkali kelemahan keamanan sistem informasi bergantung kepada

manusia (pemakai dan pengelola). Teknik yang biasa digunakan dalam

kategori ini adalah social engineering.

3) Keamanan dari data dan media serta teknik komunikasi

(communications), yang termasuk dalam kelas ini adalah kelemahan

dalam software yang digunakan untuk mengelola data. Seorang kriminal

dapat memasang virus atau trojan horse sehingga dapat mengumpulkan

informasi (seperti password) yang semestinya tidak berhak diakses.

4) Keamanan dalam operasi, termasuk prosedur yang digunakan untuk me-

ngatur dan mengelola sistem keamanan, dan juga prosedur setelah

serangan.

Lubang keamanan dapat terjadi karena beberapa hal, yaitu salah

desain (design flaw), salah implementasi, salah konfigurasi dan salah

penggunaan.27 Lubang keamanan yang disebabkan oleh salah disain pada

umumnya jarang terjadi, tetapi apabila terjadi sulit diperbaiki. Meskipun

suatu sistem operasi diimplementasikan dengan baik apabila terjadi salah

desain maka kelemahan dari sistem akan tetap ada. Contoh lubang

26 David Icove sebagaimana dikutip oleh Budi Rahardjo, Ibid, hal. 9-10 27 Budi Rahardjo, Ibid. hal. 40-42

Page 33: Hukum Alih Teknologi

keamanan yang dapat dikategorikan ke dalam kesalahan desain adalah

desain urutan nomor (sequence numbering) dari paket TCP/IP. Kesalahan ini

dapat dieksploitasi sehingga timbul masalah yang dikenal dengan nama IP

spoofing, yaitu sebuah host memalsukan diri seolah-olah menjadi host lain

dengan membuat paket palsu setelah mengamati urutan paket dari host yang

hendak di serang.

Lubang keamanan yang disebabkan oleh kesalahan implementasi

sering terjadi. Banyak program yang diimplementasikan secara terburu-buru

sehingga kurang cermat dalam pengkodean, akibatnya cek atau testing yang

harus dilakukan menjadi tidak dilakukan. Sebagai contoh seingkali batas

(bound) dari sebuah array tidak dicek sehingga terjadi yang disebut out-of-

bound array atau buffer overflow yang dapat dieksploitasi. Lubang keamanan

yang terjadi karena masalah ini sudah sangat banyak, dan yang

mengherankan terus terjadi, seolah-olah para programer tidak belajar dari

pengalaman.

Meskipun program sudah diimplementasikan dengan baik, masih

dapat terjadi lubang keamanan karena salah konfigurasi, misalnya berkas

yang semestinya tidak dapat diubah oleh pemakai secara tidak sengaja

menjadi writeable. Apabila berkas tersebut berkas yang penting, seperti

berkas yang digunakan untuk menyimpan password, maka efeknya menjadi

terbuka lubang keamanan. Contoh lain misalnya ada program yang secara

tidak sengaja diset menjadi setuid root, sehingga ketika dijalankan pemakai

memiliki akses seperti super user (root) yang dapat melakukan apa saja.

Salah penggunaan program dapat juga mengakibatkan terjadinya

lubang keamanan. Kesalahan menggunakan program yang dijalankan dengan

menggunakan account root (super user) dapat berakibat fatal. Kesalahan

menggunakan program ini berakibat seluruh berkas yang ada pada sistem itu

menjadi hilang dan akibat lebih jauh adalah Denial of Service (DoS). Apabila

sistem itu digunakan secara bersama-sama, maka akibatnya lebih fatal lagi.

Page 34: Hukum Alih Teknologi

Security attack atau serangan terhadap keamanan sistem informasi

dapat dilihat dari sudut peranan komputer atau jaringan komputer yang

fungsinya adalah sebagai penyedia informasi. Menurut W. Stallings, ada

beberapa kemungkinan serangan (attack), yaitu:28

1) Interruption: perangkat sistem menjadi rusak atau tidak tersedia.

Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh

serangan adalah denial of service attack.

2) Interception: pihak yang tidak berwenang berhasil mengakses aset atau

informasi. Contoh dari serangan ini adalah penyadapan (Wiretapping)

3) Modification: pihak yang tidak berwenang selain berhasil mengakses,

dapat juga mengubah (tamper) aset. Contoh dari serangan ini adalah

mengubah isi dari website dengan pesan-pesan yang merugikan pemilik

website

4) Fabrication: pihak yang tidak berwenang menyisipkan obyek palsu ke

dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-

pesan palsu seperti e-mail palsu ke dalam jaringan komputer.

Onno W. Purbo dan Tonny Wiharjito menyebut serangan (attack)

itu dengan istilah insiden keamanan jaringan komputer. Insiden keamanan

jaringan komputer merupakan aktivitas yang berkaitan dengan jaringan

komputer yang memberikan implikasi terhadap keamanan. Secara garis

besar, insiden keamanan jaringan komputer berupa probe, scan, account

compromize, root compromize, packet sniffer, denial of service, exploitation

of trust, malicious code dan Internet infrastructure attacks.29

Untuk menjaga agar keamanan jaringan komputer tetap baik,

semua data dan file yang bersifat rahasia tetap terlindungi, maka

perencanaan kebijakan (policy) pengamanan jaringan komputer perlu

dilakukan. Perencanaan kebijakan pengamanan jaringan komputer ini

28 William Stallings, Network and Internetwork Security, Prentice Hall, 1995, hal. 28.29 Penjelasan lebih lengkap dan jelas dapat dibaca pada Onno W. Purbo dan Tony Wiharjito,

op.cit, hal. 9-20

Page 35: Hukum Alih Teknologi

dilakukan untuk mengamankan aset dan sumber daya yang ada dan tertanam

di jaringan komputer itu. Ada beberapa hal yang perlu diperhatikan dalam

perencanaan kebijakan keamanan jaringan komputer, yaitu:30

1) Resiko

Resiko (risk) merupakan suatu kemungkinan di mana penyusup berhasil

mengakses komputer di dalam jaringan yang dilindungi. Apa yang

dilakukan oleh si penyusup (mengeksekusi file, merusak data dan

sebagainya) akan menimbulkan kerugian. Si penyusup dapat saja

memperoleh dan menggunakan suatu account dengan cara menyamar

dan akibat lebih jauh adalah seluruh jaringan komputer menjadi tidak

aman.

Dalam menghadapi resiko ini, Lawrie Brown menyarankan menggunakan

Risk Management Model untuk menghadapi ancaman (managing

threats). Ada tiga model komponen yang memerikan kontribusi kepada

Risk, yaitu Asset, Vulnerabilites dan Threats. Asset ini meliputi hardware,

software, dokumentasi, data, komunikasi, lingkungan dan manusia.

Threats meliputi pemakai (users), teroris, kecelakaan (accidents),

crackers, penjahat/kriminal, nasib (acts of God) dan intel luar negeri

(foreign intelligence). Vulnerabilities meliputi software bugs, hardware

bugs, radiasi (dari layar, transmisi), tapping, crosstalk, unauthorized users,

cetakan, hardcopy atau print out, keteledoran (oversight), cracker via

telepon dan storage media.

Untuk menanggulangi resiko tersebut dilakukan apa yang disebut

countermeasures yang dapat berupa usaha mengurangi threat,

vulnerabilities, impact, mendeteksi kejadian yang tidak bersahabat

(hostile event), dan kembali (recover) dari kejadian

2) Ancaman

30 Ibid, hal. 2-4. Lihat juga Budi Rahardjo, op.cit, hal. 2-4

Page 36: Hukum Alih Teknologi

Ancaman bisa datang dari siapa saja yang mempunyai keinginan untuk

memperoleh akses ilegal ke dalam suatu jaringan komputer. Untuk itu

diperlukan tindakan berupa penentuan siapa saja yang boleh mempunyai

akses legal ke dalam sistem itu. Penyusup mempunyai beberapa tujuan

yang ingin dicapai dengan penyusupannya itu. Pengetahuan mengenai

tujuan tindakan penyusup ini sangat berguna dalam merencanakan

sistem keamanan komputer. Beberapa tujuan para penyusup itu antara

lain:

a) Pada dasarnya hanya ingin tahu sistem dan data yang ada pada suatu

jaringan komputer yang dijadikan sasaran. Penyusup yang bertujuan

seperti ini sering disebut dengan The Curious

b) Membuat sistem jaringan komputer menjadi down, atau mengubah

tampilan situs web, atau hanya ingin membuat organisasi pemilik

jaringan komputer sasaran harus mengeluarkan uang dan waktu

untuk memulihkan jaringan komputernya. Penyusup yang

mempunyai tujuan seperti ini sering disebut dengan The Malicious.

c) Berusaha untuk menggunakan sumber daya di dalam sistem jaringan

komputer untuk memperoleh popularitas. Penyusup jenis ini sering

disebut dengan The High-Profile Intruder

d) Ingin tahu data apa yang ada di dalam jaringan komputer sasaran

untuk selanjutnya dimanfaatkan untuk mendapatkan uang. Penyusup

jenis ini sering disebut dengan The Competition.

3) Kelemahan

Kelemahan pada suatu jaringan komputer menggambarkan seberapa

kuat sistem keamanan suatu jaringan komputer terhadap jaringan

komputer yang lain dan kemungkinan bagi seseorang untuk mendapat

akses ilegal ke dalamnya. Kelemahan suatu jaringan komputer apabila

dieksploitasi oleh penyusup dapat menimbulkan kerugian yang tidak

sedikit, bukan hanya biaya perbaikan tetapi juga waktu yang diperlukan

untuk membuat jaringan itu kembali normal.

Page 37: Hukum Alih Teknologi

Perencanaan kebijakan keamanan situs yang dimaksud meliputi

keamanan terhadap seluruh sumber daya yang tertanam dalam jaringan

komputer tersebut. Suatu perusahaan dapat memiliki beberapa situs dan

situs pada umunya adalah bagian dari organisasi yang mempunyai beberapa

komputer dan sumber daya yang terhubung ke dalam suatu jaringan.

Sumber daya tersebut misalnya workstation, komputer sebagai host maupun

server, device untuk interkoneksi seperti gateway, router, bridge, repeater,

terminal server, perangkat lunak aplikasi dan jaringan, kabel jaringan dan

informasi di dalam file dan basis data. Policy kemanan yang hendak

direncanakan itu harus meliputi keamanan semua sumber daya itu.

B. Tipe-tipe Cybercrime

Masing-masing penulis mempunyai kategori-kategori sendiri untuk

membedakan tipe-tipe dari cybercrime. Nazura Abdul Manap membedakan

tipe-tipe dari cybercrime menjadi tiga, yaitu:31

a. cyber-crimes againts property, meliputi Theft, berupa theft of information,

theft of property dan theft of services), Fraud/Cheating, Forgery, dan

Mischief.

b. cyber-crimes againts persons, meliputi Pornography, Cyber-harassment,

Cyber-stalking dan Cyber-trespass. Cyber-trespass meliputi Spam email,

Hacking a Web page dan Breaking into Personal Computer.

c. cyber-terrorism.

31 Ibid, hal, 3-6. Bandingkan dengan The Broad Spectrum of Threats dari Michael A Vatis yang

meliputi Insiders, Hackers, Virus Transmittlers, Criminal Groups, Terrorists, Foreign intelligence services, Information Warfare dalam Michael A. Vatis, Statement of The Record on The National Infrastructure Protection Center, March 1, 2000, versi elektronik dapat dijumpai di http://www.fbi.gov/pressrm/congress01.htm Lihat juga Michael A. Vatis, Statemen of the Record on Cybercrime, Februaty 29, 2000, versi elektronik dapat dijumpai di http://www.fbi.gov/pressrm/congress02.htm. Selain hal tersebut, Louis J. Freeh menambahkan hactivism dan distributed denial of service attacks. Lihat lebih jelas pada Louis J. Freeh, Statemen of the Record on Cybercrime, Februaty 16, 2000, versi elektronik dapat dijumpai di http://www.fbi.gov/pressrm/congress03.htm. Bandingkan juga dengan tipe-tipe cybercrime dari Gabriole Zeviar-Geese, op.cit.

Page 38: Hukum Alih Teknologi

Konggres PBB ke 10 (Tenth United Nations Congress on the

Prevention of Crime and the Treatment of Offender) di Vienna pada 10-17

April 2000, membagi 2 (dua) sub kategori cybercrime, yaitu:32

a. Cybercrime in a narrow sense (computer crime); any illegal behaviour

directed by means of electronic operations that targets the security of

computer systems and the data processed by them;

b. Cybercrime in a broader sense (computer related crime); any illegal

behaviour committed by means of, or in relation to, a computer system or

network, including such crimes as illegal possession, offering or distributing

information by means of a computer system or network

Kategori pertama dari hasil Kongres PBB ini dapat dimasukkan dalam

klasifikasi computer crime atau cybercrime dalam pengertian yang sempit

(meliputi against a computer system or network) sedangkan kategori yang

kedua diklasifikasikan sebagai cybercrime atau cybercrime dalam pengertian

yang luas (meliputi by means of a computer system or network dan in a

computer system or network).

Council of Europe dalam Draft Convention on Cyber-crime (Draft No.

19) pada Section 1 yang membahas mengenai Substantive Criminal Law Cyber-

crime menjadi 5 (lima) Tittle atau kategori, yaitu:33

32 Dokumen A/CONF.187/10, hal. 533 Draft ini dapat dijumpai di

http://conventions.coe.int/treaty/en/projects/cybercrime.htm, baik versi April 2000, 2 Oktober 2000, 19 November 2000, 22 Desember 2000, 25 Mei 2001 maupun 22 Juni 2001. Explanatory Memorandum dari Draft Convention ini menjelaskan bahwa apa yang diatur dalam konvensi ini merupakan standar minimum untuk delik-delik terkait (a common minimum standard of relevant offences) dan merupakan konsensus minimal (minimum consensus). Penjelasan lebih lanjut mengenai konvensi ini dalam Explanatory Memorandum dapat dilihat pada Draft 27 of Convention on Cyber-crime and Explantory Memorandum, May 25, 2001 http://conventions.coe.int/cybercrime27.doc maupun dalam Explanatory Memorandum, June 22, 2001 di http://conventions.coe. int/cybercrimememo-

Page 39: Hukum Alih Teknologi

Tittle 1 - Offences against the confidentiality, integrity and availability of

computer data and systems, yang meliputi:

a. Illegal Acces (article 2) berupa sengaja mengakses atau

memasuki sistem komputer tanpa hak (…the access to the

whole or any part of a computer system without rights)

b. Illegal Interception (article 3) berupa kesengajaan dan tanpa

hak mendengar atau menangkap secara diam-diam pengiriman

dan pemancaran data komputer yang tidak bersifat publik ke,

dari atau di dalam sistem komputer dengan menggunakan alat

bantu teknis (…the interception without right, made by

technical means, of non-public transmissions of computer data

to, from or within a computer system, as well as

electromagnetic emissions from a computer system carrying

sucht computer data)34

c. Data Interference (article 4) berupa sengaja dan tanpa hak

melakukan perusakan, penghapusan, perubahan atau

penghapusan data komputer (…the damaging, deletion,

deterioration, alteration or suppression of computer data

without right)

d. System Interference (article 5) berupa sengaja melakukan

gangguan atau rintangan serius tanpa hak terhadap

berfungsinya sistem komputer (…the serious hindering without

right of the functioning of a computer system by inputting

(transmitting), damaging, deleting, deteriorating, altering or

suppressing computer data)

final..htm. Lihat juga Barda Nawawi Arief, Antisipasi…op.cit, hal. 12-13, dan Kebijakan Kriminalisasi …, hal. 8

34 Bandingkan pengertian interception ini dengan pendapat Mark D. Rasch dalam Mark D. Rasch, The Interet and Business: A Lawyer's Guide to the Emerging Legal Issues (Chapter 11 Criminal Law and The Internet), versi elektronik dapat dijumpai di http://cla.org/RuhBook/chp11.htm

Page 40: Hukum Alih Teknologi

e. Illegal Devices, meliputi:

1) the production, sale, procurement for use, import,

distributin or otherhwise making availabel of:

a) a device, including a computer program, designed or

adapted (specifically.primarily/particularly) for the

purpose of committing any of the offences established in

accordance with article 2-5.

b) a computer password, access code, or similar data by

which the whole or any part of a computer system is

capable of being accessed.

Tittle 2 - Computer-related offences, meliputi

a. Computer-related Forgery, berupa pemalsuan, dengan

sengaja dan tanpa hak memasukkan, mengubah, menghapus

data otentik menjadi tidak otentik dengan maksud digunakan

sebagai data otentik (… intionally and without right the input,

alteration, deletion, or suppression of computer data

resulting in inauthentic data with the intent that it be

considered or acted upon for legal purposes as if it were

authetic regardless whether or not the data is directly,

readable and intelligible. A party may require by law an

intent to defraud or similar dishonest intent, before criminal

liability attaches)

b. Computer-related Fraud, berupa penipuan, dengan sengaja

atau tanpa hak menyebabkan hilangnya barang atau

kekayaan orang lain dengan cara memasukkan, mengubah,

menghapus data komputer atau dengan mengganggu

berfungsinya komputer atau sistem komputer dengan tujuan

untuk memperoleh keuntunan ekonomi bagi dirinya (…

intention and without right, the causing without right, of a

loss of property to another by: any input, alteration, deletion

Page 41: Hukum Alih Teknologi

or suppression of computer data; any interference with the

functioning of a computer (program) or system, with the

intent of procuring, without right, an economic benefit for

himself or for another)

Tittle 3 - Content-related offences, meliputi Offences related to child

pornography (article 9). Yang termasuk dalam kategori ini adalah

delik-delik yang berhubungan dengan pornografi anak, meliputi

perbuatan:

a. offering, distributing, transmitting or (otherwise) making

available child pornography through a computer system;

b. producing child pornography for the purpose of its

distribution through a computer system;

c. possessing child pornography in a computer system or on a

data carrier.

Tittle 4 - Copyright and related offences berupa Copyright and related

offences (article 10)

Tittle 5 - Ancillary liability and sanctions, meliputi

a. Attemps and aiding and abetting (article 11)

b. Corporate liability (article 12)

c. Sanctions and measures (article 13)

Singapura dengan The Computer Misuse Act (CMA) yang telah

diundangkan pada tahun 1993 dan kemudian diamandemen pada tahun 1998

mengkategorikan cybercrime menjadi beberapa beberapa section, yaitu:35

a. any person who gains unauthorized access to any program or data held in

any computer;

35 The Computer Misuse Act 1998, lihat juga Aedit Abdullah, Cybercrime in Singapore (and

Money-Laundering), Makalah pada Seminar Nasional Money Laundering dan Cyber Crime dalam Perspektif Penegakan Hukum di Indonesia, Lab Hukum Pidana, FH Univ. Surabaya, 24 Februari 2001; dan Muladi, op.cit, hal. 8.

Page 42: Hukum Alih Teknologi

b. any person who accesses a computer with intent to commit or facilitate the

commission of an offence involving property, fraud, dishonesty, or which

causes bodily harm;

c. any person who causes an unauthorized modification of the contents of

any computer;

d. any person who accesses a computer for unauthorized use or interception

of any computer service.

Kategori a dapat diklasifikasikan dalam Unauthorised access, di atur dalam

section 3 CMA, kategori b masuk dalam kualifikasi Access to commit another

offence diatur dalam section 4 CMA. Unauthorized modification of computer

material merupakan kualifikasi dari kategori dari c yang diatur dalam section 5

CMA, sedangkan kategori c termasuk dalam kualifikasi Unauthorized use and

interception, diatur dalam section 6.

India dengan The Information Technology Act 199936 pada Chapter IX

mengenai Penalties and Adjudication, Pasal 43 menentukan bahwa seseorang

dihukum untuk kerusakan pada komputer atau sistem komputer dan lain-lain

jika orang tanpa ijin dari pemiliknya atau setiap orang yang menyerang

komputer, sistem komputer atau komputer jaringan:

a. accesses or secures access to such computer, computer system or

computer network;

b. downloads, copies or extracts any data, computer data base or information

from such computer, computer system or computer network including

information or data held or stored in any removable storage medium;

c. introduces or causes to be introduced any computer contaminant or

computer virus into any computer, computer system or computer network;

d. damage or causes to be damaged any computer, computer system or

computer network, data, computer data base or any other programmes

residing in such computer, computer system or computer network;

36 Dapat dilihat pada http://www.cyberlawindia.com/itbill.html

Page 43: Hukum Alih Teknologi

e. disrupts or causes disruption of any computer, computer system or

computer network;

f. denies or causes the denial of access to any person authorised to access

any computer, computer system or computer network by any means;

g. provides any assistance to any person to facilitate access to a computer,

computer system or computer network in contravention of the provisions

of this Act, roles or regulation made thereunder;

h. charges the services availed of by a person to the account of another

person by tampering with or manipulating any computer, computer system

or computer network, he shall be liable to pay damages by way of

compensation not exceeding ten lakh rupees to the person so affected.

Malaysia dengan The Computer Crime Act 1997 juga telah mengatur

masalah cybercrime ini dalam beberapa pasalnya. The Computer Crime Act ini

membagi tiga serangan pokok dalam cybercrime, yaitu:37

a. Unauthorized access to computer materials or also known as hacking

(Section 3). Section 3 (1) menentukan menghukum orang yang menyerang,

jika:

1) he causes a computer to perform anny function with intent to secure

access to any program or data held in any computer;

2) the access he intends to secure is unauthorized, and

3) he knows at the time when he causes the computer to perform the

function that is the case.

b. Unauthorized access with intent to commit or facilitate commission of

further offence or also known as cracking (Section 4)

c. Unauthorized modifications of the contents of any computer (Section 5).

37 Lihat lebih lanjut pasal-pasal mengenai cybercrime dalam The Computer Crime Act 1997 dan

lihat juta Nazura Abdul Manap, op.cit, hal. 11.

Page 44: Hukum Alih Teknologi

HUKUM TELEKOMUNIKASI38

Agus Raharjo39

A. Pendahuluan

Setiap manusia selalu membutuhkan orang lain dalam hidup keseharian.

Untuk menyampaikan maksud dalam hubungan antar manusia, maka mereka

saling berkomunikasi, sehingga dapat dikatakan bahwa komunikasi

merupakan kebutuhan dasar setiap manusia. Hal ini ditegaskan dalam Pasal 14

UU No. 39 Tahun 1999 tentang Hak Asasi Manusia, yang menentukan:

(1) Setiap orang berhak untuk berkomunikasi dan memperoleh informasi yang diperlukan untuk mengembangkan pribadi dan lingkungan sosialnya;

(2) Setiap orang berhak untuk mencari, memperoleh, memiliki, menyimpan, mengolah, dan menyampaikan informasi dengan menggunakan segala jenis sarana yang tersedia.

Berdasarkan ketentuan ini jelas terlihat bahwa komunikasi memiliki

kedudukan yang sejajar dengan hak asasi manusia yang paling mendasar

seperti hak untuk hidup, hak untuk memperoleh keadilan, hak atas kebebasan

pribadi dan hak dasar lainnya.

Manusia memiliki maksud dan tujuan tertentu dalam berkomunikasi.

Akan tetapi komunikasi antar manusia baru dapat dilakukan apabila di antara

orang itu memiliki beberapa kesamaan, baik dalam pengertian, tujuan,

kedudukan, maupun makna akan apa yang disampaikan. Jika hal ini terjadi,

maka komunikasi dapat dilakukan secara timbal balik. Hal ini sesuai dengan

pengertian dari komunikasi itu sendiri yang berasal dari bahasa Latin,

“communis” yang berarti “sama”.40 Apabila antara orang yang berkomunikasi

38 Materi Kuliah Hukum dan Teknologi pada Jurusan Teknik Elektro FST UNSOED, pada

Desember 201139 Dosen FH UNSOED40 Dari akar kata “communis” ini, berkembang ke dalam berbagai bahasa, seperti communico,

communication, communicare, yang memiliki arti “membuat sama” (to make common). Komunikasi menyarankan bahwa suatu pikiran, makna atau pesan dianut secara sama. Komunikasi sendiri secara luas diartikan sebagai “berbagi pengalaman”. Lihat dalam Deddy Mulyana, 2007, Ilmu Komunikasi, Suatu Pengantar, Bandung: PT. Remaja Rosdakarya, hlm. 46. Baca juga Onong Uchjana Effendy, 1990, Radio Siaran, Teori dan Praktik, Bandung: Mandar Maju, hlm. 1.

Page 45: Hukum Alih Teknologi

tidak memiliki kedudukan atau maksud dan tujuan yang sama, maka dapat

terjadi komunikasi itu berjalan satu arah, yang berarti ada pihak yang

tersubordinasi dalam proses komunikasi itu.

Manusia memiliki berbagai tujuan dalam berkomunikasi yang

mendorong seseorang untuk berinteraksi dengan orang lain. Gordon I.

Zimmerman et.al. merumuskan tujuan komunikasi menjadi dua, yaitu:

1. Kita berkomunikasi untuk menyelesaikan tugas-tugas yang penting bagi

kebutuhan kita – untuk memberi makan dan pakaian kepada diri sendiri,

memuaskan kepenasaran kita akan lingkungan, dan menikmati hidup;

2. Kita berkomunikasi untuk menciptakan dan memupuk hubungan dengan

orang lain.

Dapat disimpulkan bahwa komunikasi mempunyai fungsi isi, yang melibatkan

pertukaran informasi yang diperlukan untuk menyelesaikan tugas, dan fungsi

hubungan yang melibatkan pertukaran informasi mengenai bagaimana

hubungan kita dengan orang lain.41

Berkaitan dengan fungsi komunikasi ini, Rudolph F. Verderber

mengemukakan bahwa komunikasi mempunyai dua fungsi. Pertama, fungsi

sosial, yakni untuk tujuan kesenangan, untuk menunjukkan ikatan dengan

orang lain, membangun dan memelihara hubungan. Kedua, fungsi

pengambilan keputusan, yakni memutuskan untuk melakukan atau tidak

melakukan sesuatu pada saat tertentu. Judy C. Pearson dan Paul E. Nelson

juga mengemukakan pendapatnya mengenai fungsi komunikasi. Menurutnya,

komunikasi juga memiliki dua fungsi. Pertama, untuk kelangsungan hidup diri

sendiri yang meliputi keselamatan fisik, meningkatkan kesadaran pribadi,

menampilkan diri kita sendiri kepada orang lain dan mencapai ambisi pribadi.

Kedua, untuk kelangsungan hidup bermasyarakat, tepatnya untuk

memperbaiki hubungan sosial dan mengembangkan keberadaan suatu

masyarakat.42

41 Deddy Mulyana, ibid, hlm. 442 Bandingkan dengan pendapat William I. Gorden yang membagi fungsi komunikasi menjadi

empat, yaitu komunikasi sosial, komunikasi ekspresif, komunikasi ritual, dan komunikasi instrumental. Baca lebih lengkap dalam Ibid, hlm. 5

Page 46: Hukum Alih Teknologi

Dikatakan oleh Carl I. Hovland, komunikasi merupakan “the process by

which an individuals (the communicator) transmit stimuli (usually verbal

symbols) to modify the behavior of other individuals (communicates)”.43 Dari

definisi ini dapat diketahui bahwa proses dalam melakukan penyampaian

pesan (transmit stimuli) dapat dilakukan secara langsung (face to face) atau

menggunakan sarana. Alat bantu (teknologi) dimanfaatkan sebagai sarana

untuk komunikasi jarak jauh, dari cara yang paling sederhana sampai yang

paling modern dengan menggunakan sistem elektronis.44

Teknologi komunikasi jarak jauh (telekomunikasi) pada awalnya

memang sekadar alat, akan tetapi dalam perkembangannya tak dapat

dielakkan membawa implikasi dalam bidang hukum. Tidak hanya hukum

perdata saja (seperti yang muncul pada persoalan di manakah letak terjadinya

kehendak (teori kehendak) apabila niat atau maksud itu sudah diucapkan lewat

telephone), hukum administrasi, sampai hukum pidana yang berkaitan dengan

penyalahgunaan teknologi telekomunikasi untuk melakukan kejahatan. Bahan

ajar ini akan menguraikan aspek-aspek hukum telekomunikasi dengan

berbagai sudut pandang secara bercampur dan tidak menitikberatkan pada

salah satu bidang hukum tertentu saja.

B. Sejarah Telekomunikasi

Cara orang berkomunikasi memiliki sejarah yang panjang hingga

bentuknya yang sekarang. Semua perkembangan ini tak lepas dari adanya

penemuan-penemuan di bidang matematika, fisik, kimia, dan biologi hingga

melahirkan perangkat keras dan lunak yang mempermudah terjadinya

komunikasi jarak jauh. Sejarah telekomunikasi terbagi menjadi tiga bagian,

yaitu sejarah telekomunikasi pada masa permulaan, telekomunikasi elektrik

dan telekomunikasi berbasis komputer.

Sejarah permulaan telekomunikasi mencatat, pada masa lalu manusia

menggunakan lambing atau isyarat sebagai alat komunikasi. Pada 500 SM,

Darius, Raja Persia, menempatkan prajuritnya di setiap puncak bukit dan

mereka saling berteriak satu sama lain untuk menyampaikan informasi.

43 Onong Uchjana Effendy, op.cit, hlm. 244 Judhariksawan, 2005, Pengantar Hukum Telekomunikasi, Jakarta: RajaGrafindo Persada, hlm.

5-6

Page 47: Hukum Alih Teknologi

Bangsa Indian dapat berkomunikasi pada jarak puluhan mil dengan teknik

hembusan asap. Bentuk tulisan yang pertama digunakan adalah piktograf dari

orang Sumeria (3000 SM) yang sesungguhnya berupa gambar benda yang

tampak sehari-hari. Piktograf lama-lama berkembang menjadi idiograf yang

mampu menyatakan gagasan. Simbol-simbol yang menggambarkan diri

muncul hingga akhirnya menjadi abjad modern.45

Pada masa itu, drum digunakan oleh masyarakat asli Afrika, New

Guinea dan Amerika Selatan. Di China, masyarakat menggunakan “Tamtam”,

suatu lempengan logam besar berbentuk bundar yang digantungkan secara

bebas sehingga bila dipukul akan menimbulkan bunyi eras yang dapat

terdengar sampai jarak yang jauh. Pada abad ke 5 SM, Kerajaan Yunani Kuno

dan Romawi menggunakan api untuk berkomunikasi dari gunung ke gunung

atau menara ke menara. Telekomunikasi dilakukan oleh prajurit khusus

dengan saling memahami kode berupa jumlah nyala api. Telekomunikasi

digunakan saat perang dan hanya efektif pada malam hari.46

Pada abad ke 2 M, bangsa Romawi menggunakan asap sebagai media

telekomunikasi. Mereka membangun jaringan telekomunikasi yang terdiri dari

ratusan menara hingga mencapai 4500 kilometer. Setiap menara bisa

mengeluarkan asap yang dapat dilihat oleh menara lain yang berada di

dekatnya. Sistem telekomunikasi ini digunakan untuk menyampaikan pesan-

pesan militer dalam menjalankan pemerintahan atas daerah jajahan yang

semakin luas. Pada abad ke 4 M, Aeneas the Tactician mengusulkan sistem

telekomunikasi menggunakan air yang disebut hydro-optical telegraph.

Sistem telekomunikasi ini memanfaatkan ketinggian air sebagai kode-kode

dalam berkomunikasi. Sistem ini bisa mengirimkan pesan dengan sangat cepat

dari satu tempat ke tempat lain.47 Penemuan mesin cetak di China pada abad

10 M, yang disempurnakan oleh Johannes Guttenberg pada 1440, mengantar

manusia untuk mengenal media komunikasi massa cetak atau surat kabar pada

abad ke 17.

45 Ibid, hlm. 1-246 Suyatno, Telekomunikasi: Dulu, Sekarang, dana Masa Depan, Orasi Ilmiah pada Sidang Senat

Terbuka STT Telkom dalam acara Penerimaan Mahasiswa Baru, Bandung, 16 Agustus 2007, hlm. 1.

47 Ibid, hlm. 1-2.

Page 48: Hukum Alih Teknologi

Pada masa Revolusi Perancis, Claude Chappe menemukan alat

telekomunikasi yang disebut mechanical-optical telegraph atau sering disebut

semaphore. Alat tersebut berupa suatu batang yang dapat digerakkan

menggunakan tali sehingga bisa membentuk berbagai simbol/huruf yang

jumlahnya encapai 196 (huruf besar, kecil, tanda baca dan angka). Alat

tersebut dipasang di atas atap gedung sehingga bisa terlibat dari jarak jauh.

Jaringan telegraph menggunakan alat tersebut dioperasian pada 1794 ketika

tentara sukarela mempertahankan Perancis dari serangan Austria dan penjajah

lainnya. Jaringan tersebut terdiri dari 22 stasiun dengan jangkauan 240 km.

Pengiriman pesan sejauh itu hanya membutuhkan waktu 2 sampai 6 menit.

Perkembangan telekomunikasi elektrik secara komersial pertama

dibangun di Inggris oleh Sir Charles Wheatstone dan Sir William Fothergill

Cooke. Jaringan telegraph elektrik ini beroperasi dengan jangkauan 21 km di

the Great Western Railway pada 9 April 1839. Samuel Morse, bersama Alfred

Vail berhasil membangun suatu telegraph yang bisa merekam pesam ke dalam

gulungan kertas.48 Sistem ini menjangkau 64 km antara Washington DC dan

Baltimore pada 24 Mei 1844. Jaringan telegraph di Amerika berkembang

hingga 32.000 km pada 1851. Selanjutnya jaringan kabel telegraph yang

melewati lautan Atlantik (antara Amerika dan Eropa) selesai dibangun pada

27 Juli 1866.49

Pada 1876, telepon konvensional ditemukan oleh Alexander Graham

Bell dan asistennya,50 Thomas Watson. Pada waktu itu telepon merupakan

penemuan yang sangat penting karena bisa mengirimkan pesan suarau melalui

jaringan kabel, hal ini membuat telekomunikasi semakin alami, sangat cepat

dan bisa dilakukan siapa saja. Telepon komersial mulai dijalankan pada 1878

48 Keberhasilan ini tak lepas dari temuan Hans C. Oersted pada 1820 yang membuktikan adanya

hubungan listrik dengan kemagnetan. Penemuan ini mengilhami Cooke dan Wheatstone menggunakan sistem telegraph pertama. Telegraph kawat pertama berkembang berkat eksperimen Samuel Finlay Breese Morse, yang dapat membuat catatan permanen atas pesan telegrafi yang diterima pada kertas berupa kode-kde yang berbentuk titik-titik dan garis yang kemudian dikenal dengan nama Kode Morse (Morse Code). Lihat dalam Judhariksawan, op.cit, hlm. 2.

49 Suyatno, op.cit, hlm. 2 dan Judhariksawan, op.cit, hlm. 3.50 Temuan ini tak lepas dari jasa Robert Hooke yang pada 1667 memperkenalkan telepon benang.

Temuan ini membuktikan suatu teori bahwa gelombang suara dapat disalurkan melalui sarana penghantar.

Page 49: Hukum Alih Teknologi

di New Haven, Connecticut. Enam tahun kemudian, jaringan telepon sudah

menjangkau Boston, Massachussetts dan New York City.51

Pembangunan jaringan kabel telepon membutuhkan biaya yang besar

dan waktu yang lama, oleh karena itu para ilmuwan berusaha menemukan

sistem telekomunikasi tanpa kabel (wireless telecommunication). Usaha ini

dimulai sejak 1832 ketika James Lindsay mendemonstrasikan wireless

telegraph di hadapan mahasiswanya. Pada 1854, dia berhasill mengirimkan

pesan dari Dundee ke Woodhaven yang berjarak sekitar 3 km menggunakan

air sebagai media transmisinya. Pada 1893, Nikola Tesla menggambarkan dan

mendemonstrasikan secara detail mengenai prinsip-prinsip wireless telegraphy

dengan menggunakan peralatan yang berhubungan dengan sistem radio.

Sebelum 1900, Reginald Fessenden berhasil mengirimkan pesan yang berupa

suara manusia tanpa melalu kabel (wireless). Pada Desember 1901, Guglielmo

Marconi berhasil membangun wireless telecommunication antara Inggris dan

Amerika yang membuat dia mendapat hadiah Nobel pada 1909. Pada 25

Maret 1925 di London, John Logie Baird (Skotlandia) berhasil mengirimkan

gambar siluet bergerak. Oktober 1925, Baird berhasil mengirimkan gambar

bergerak yang sebenarnya atau televisi menggunakan Nipkow disk sehingga

dikenal sebagai televisi mekanik. Selanjutnya, Baird berhasil membangun

televisi berwarna menggunakan cathode-ray tubes.52

Sejak ditemukannya komputer elektronik pada dekade 1930-an,

perkembangan telekomunikasi memasuki babak baru memasuki era

telekomunikasi berbasis komputer. Berbagai usaha dilakukan untuk

mengirimkan data dari satu komputer ke komputer lainnya. Pada tanggal 11

September 1940, George Stibitz berhasil mengirimkan masalah-masalah

komputasi menggunakan teletype ke Complex Number Calculator di New

York dan menerima hasil komputasinya di Dartmouth College, New

Hampshire. Konfigurasi komputer terpusat ini tetap populer sampai era 1950-

51 Suyatno, op.cit.52 Penemuan wireless telecommunication ini tak lepas dari jasa James Clark Maxwell pada 1864,

dengan menggunakan matematika ia meramalkan terdapat suatu gelombang yang mengaungi angkasa tanpa sarana pengantar yang kecepatannya sama dengan kecepatan cahaya. Teori ini baru dapat dibuktikan kebenarannya oleh Marconi, 20 tahun setelah Maxwell wafat. Ibid, hlm. 3 dan Judhariksawan, op.cit, hlm. 3-4.

Page 50: Hukum Alih Teknologi

an. Pada dekade 1960-an, para peneliti mulai melakukan penelitian tentang

packet switching yang memungkinkan data-data dikirim ke komputer-

komputer lain tanpa melalui mainframe yang terpusat. Pada tanggal 5

Desember 1969, para peneliti berhasil membuat suatu jaringan 4-node antara

the University of California (Los Angeles), the Stanford Research Institute,

the University of Utah dan the University of California (Santa Barbara).

Jaringan komputer ini selanjutnya menjadi ARPANET, yang pada tahun 1981

sudah berisi 213 node. Pada bulan Juni 1973, suatu node dari luar Amerika

ditambahkan ke dalam jaringan komputer tersebut. Selanjutnya ARPANET

bergabung dengan jaringan-jaringan komputer lainnya sehingga membentuk

Internet. Pada bulan Agustus 1982, protokol electronic mail (e-mail) yang

dikenal dengan SMTP mulai diperkenalkan. Pada bulan Mei 1996, HTTP/1.0

atau protokol yang memungkinkan hyperlinked Internet berhasil

diimplementasikan. Kedua protokol inilah yang membuat telekomunikasi

berbasis komputer menjadi sangat popular.53

C. Pengertian dan Ruang Lingkup Hukum Telekomunikasi

Secara etimologis, telekomunikasi berasal dari kata “tele” dan

“komunikasi”. Jika kata komunikasi sudah dijelaskan artinya pada bagian

sebelumnya, maka kata “tele” berarti “jauh”. Berdasarkan arti kata tersebut,

maka telekomunikasi adalah hubungan antara dua orang atau lebih yang

terpisah jarak dan tempat dengan menggunakan sarana yang ada. Tanpa ada

sarana, tidak mungkin ada hubungan karena alat atau sarana itulah yang

memungkinan telekomunikasi terjadi.

Pasal 1 UU No. 36 Tahun 1999 mengartikan telekomunikasi sebagai

setiap pemancaran, pengiriman, dan atau penerimaan dari setiap informasi

dalam bentuk tanda-tanda, isyarat, tulisan, gambar, suara, dan bunyi melalui

sistem kawat, optik, radio, atau sistem elektromagnetik lainnya. Convention of

International Telecommunication di Nairobi, 1982 mendefinisikan

telekomunikasi sebagai any transmission, emission or reception of signs,

53 Ibid. Untuk sejarah internet, secara singkat dapat dibaca pada Agus Raharjo, 2002, Cybercrime,

Pemahaman dan Upaya Pencegahan Kejatahatan Berteknologi, Bandung: Citra Aditya Bakti, hlm. 61-77

Page 51: Hukum Alih Teknologi

signals, writing, images and sounds or intelligence of any nature by wire,

radio, optical or other electromagnetic systems.

Berdasarkan definisi tersebut di atas, ruang lingkup hukum

telekomunikasi amatlah luas, tidak terbatas pada hukum angkasa (ruang

angkasa) saja, hukum media, hukum telematika, bahkan semuanya itu

sebenarnya dalam arti luas merupakan bagian dari hukum telekomunikasi.

Hukum angkasa misalnya, lebih menitikberatkan pada instensitas penggunaan

dan permasalahan yang berkaitan dengan teknologi satelit dan garis edar orbit

di ruang angkasa, padahal pengertian telekomunikasi bukan hanya terbatas

pada sistem telekomunikasi yang memanfaatkan ruang angkasa (outer space),

karena ada penggunaan kabel dan kawat sebagai medium kerjanya. Demikian

pula dengan Hukum media yang terbatas pada tata cara penggunaan media

dalam berkomunikasi (televisi, radio, dan film), termasuk persoalan materi

program. Meski demikian, perkembangan hukum telekomunikasi amatlah

lamban jika dibandingkan dengan hukum yang sebenarnya masuk pada ruang

lingkupnya.54

Hukum telekomunikasi telah mengalami perluasan wilayah dengan

dipergunakannya komputer sebagai alat komunikasi. Komputer yang

sesungguhnya merupakan sistemm pengumpul dan pengolah data dan

informasi, telah digunakan sebagai sarana telekomunikasi, media pertukaran

data dan informasi serta komunikasi inter personal yang mengglobal melalui

jaringan internet. Prinsip kerja hubungan komunikasi yang dilakukan melalui

jaringan internet identik dengan hakikat definisi telekomunikasi sehingga

sistem komunikasi melalui komputer sewajarnya dapat dikategorikan sebagai

salah satu bagian dari lingkup hukum telekomunikasi. Proses atau sistem

komunikasi melalui komputer kemudian dikenal dengan istilah telematika,

yang dalam perkembangannya lebih mengarah kepada pengembangan cyber

law.55

Hukum telekomunikasi adalah suatu hukum yang bersifat transnasional.

Dikatakan demikian karena hukum telekomunikasi tidak hanya merupakan

konvergensi atau ketertautan antara sistem hukum internasional dan hukum 54 Judhariksawan, op.cit, hlm. 6-7.55 Ibid, hlm. 10-12.

Page 52: Hukum Alih Teknologi

nasional sangat erat, akan tetapi dari sistem operasional dan karakteristik

objek yang dipersoalkan telah meniadakan batas antarnegara

(transboundary).56

D. Hukum Telekomunikasi Indonesia

1. Kebijakan Dasar Pemerintah

Bagi Indonesia, telekomunikasi merupakan persoalan yang penting

mengingat letak geografis Indonesia yang terdiri dari beribu-ribu pulau.

Oleh karena itu Pemerintah Indonesia telah melakukan pengembangan

telekomunikasi dan telah terdokumentasi dalam Cetak Biru Kebijakan

Pemerintah Telekomunikasi Indonesia 1999. Disebutkan dalam Cetak

Biru Kebijakan Pemerintah tentang Telekomunikasi Indonesia, bahwa

kebijakan pemerintah untuk melaksanakan reformasi telekomunikasi

antara lain mempunyai tujuan, diantaranya:

a. Meningkatkan kinterja telekomunikasi dalam rangka mempersiapkan

ekonomi Indonesia menghadapi globalisasi yang secara konkrit

diwujudkan dalam kesepakatan WTO, APEC, dan AFTA untuk

menciptakan perdagangan dunia yang bebas;

b. Melaksanakan liberalisasi telekomunikasi Indonesia sesuai dengan

kecenderungan global yang meninggalkan struktur monopoli dan

beralih ke tatanan yang mendasar persaingan;

c. Meningkatkan transparansi dan kejelasan proses pengaturan (regulasi)

sehingga investor mempunyai kepastian dalam membuat rencana

penanaman modalnya;

d. Memfasilitasi terciptanya kesempatan kerja baru di seluruh wilayah

Indonesia;

e. Membuka peluang penyelenggaraan telekomunikasi nasional untuk

menggalang kerjasama dalam skala global; dan

f. Membuka lebih banyak kesempatan berusaha, termasuk bagi usaha

kecil, menengah, dan koperasi.

Pada hakekatnya, komponen utama program reformasi nasional

untuk mengembalikan kepercayaan kepada pemerintah dan menstabilkan

56 Ibid, hlm. 16.

Page 53: Hukum Alih Teknologi

ekonomi akibat krisis ekonomi yang menimpa Indonesia dengan adanya

perubahan kepemimpinan nasional pasca reformasi, adalah melakukan

deregulasi, menciptakan prokompetisi, liberalisasi, restrukturisasi,

pembukaan pasar (market access), dan pengaturan sebanyak mungkin

orientasi pada mekanisme pasar. Hal mutlak dilakukan mengingat faktor-

faktor eksternal yang berpengaruh langsung, antara lain kemajuan

teknologi telekomunikasi dan informatika yang dramatis sekali, globalisasi

ekonomi yang telah menempatkan telekomunikasi selain sebagai jasa yang

diperdagangkan (tradeable), juga sebagai sarana vital bagi sebagian besar

jasa lainnya sehingga pengaturan telekomunikasi menjadi bagian dari

rezim perdagangan dunia WTO dan kehadiran masyarakat informasi yang

menempatkan informasi menjadi faktor produksi yang amat strategis,

sehingga pemanfaatannya benar merupakan penentu daya saing usaha

ekonomi.

Salah satu pekerjaan besar dalam melakukan restrukturisasi

telekomunikasi Indonesia adalah mempersiapkan perangkat regulasi yang

handal. Kebijakan pokok yang melandasi terbitnya UU No. 36 Tahun 1999

tentang Telekomunikasi adalah sebagai berikut:57

1. Kebijakan pro persaingan

Menegaskan bahwa lingkungan telekomunikasi Indonesia berkarakter

multioperator, berdasarkan persaingan dan pro konsumen.

2. Pemisahan fungsi pembinaan dan penyelenggaraaan

Menegaskan bahwa penguasaan telekomunikai oleh negara dilakukan

dalam bentuk pembinaan oleh pemerintah. Pembinaan tersebut

meliputi penetapan kebijakan, pengaturan, pengawasan, dan

pengendalian. Dengan demikian, terjadi pemisahan antara pembinaan

dan penyelenggaraan telekomunikasi.

3. Non diskriminasi atas dasar struktur kepemilikan

Kewenangan yang diberikan pada penyelenggara tidak didasarkan

pada adanya saham penyelenggara yang dimiliki pemerintah,

57 Ibid, hlm. 174-176

Page 54: Hukum Alih Teknologi

melainkan tergantung pada jenis jaringan atau jasa telekomunikasi

yang diselenggarakan oleh penyelenggara

4. Tarif berorientasi biaya

Susunan tarif jasa telekomunikasi ditentukan oleh pemerintah dengan

memperhatikan antara lain basis biaya dan mekanisme pasar.

5. Mekanisme perizinan (licensing)

Prinsip pemberian izin penyelenggaraan telekomunikasi adalah:

a. tata cara yang sederhana

b. proses yang transparan, adil dan tidak diskriminatif; serta

c. penyelesaian dalam waktu yang singkat.

6. Interkoneksi

Setiap penyelenggara jaringan telekomunikasi wajib melaksanakan

interkoneksi bila diminta oleh dan berhak meminta interkoneksi

dengan jaringan telekomunikasi lain

7. Pelayanan Universal

Dalam lingkungan multioperator pelayanan universal dapat berbentuk

penyediaan sarana telekomunikai atau serupa kontribusi antar

penyelenggara jaringan dan jasa telekomunikasi

8. Akses yang setara (equal access)

Agar semua jaringan telekomunikasi dalam lingkungan multi jaringan

dapat diakses pelanggan suatu jaringan, penyelenggara jaringan

telekomunikasi wajib menjamin kebebasan pekanggannya memilih

jaringan telekomunikasi lain untuk pemenuhan kebutuhan

telekomunikasi.

9. Standar teknik

Spesifikasi standar teknik harus bersifat

a. netral terhadap teknologi; dan

b. berdasar pada standar internasional

10. Perlindungan konsumen

Penyelenggara telekomunikasi publik wajib memberikan ganti rugi

kepada pengguna apabila terbukti bahwa karena kelalaiannya

Page 55: Hukum Alih Teknologi

pengguna tersebut menderita kerugian atas penggunaan jaringan atau

jasanya.

2. Ketentuan Umum Telekomunikasi

Penjelasan dari UU No. 36 Tahun 1999 menyebutkan bahwa

telekomunikasi Indonesia dilaksanakan berdasarkan asas manfaat, adil dan

merata, kepastian hukum, keamanan, kemitraan, etika, dan kepercayaan

pada diri sendiri. Asas manfaat berarti bahwa pembangunan

telekomunikasi khususnya penyelenggaraan telekomunikasi aka lebih

berdaya guna dan berhasil guna baik sebagai infrastruktur pembangunan,

sarana penyelenggaraan pemerintah, sarana pendidikan, sarana

perhubungan, maupun sebagai komoditas ekonomi yang dapat lebih

meningkatkan kesejahteraan masyarakat lahir bathin.

Asas adil dan merata adalah bahwa penyelenggaraan telekomunikasi

memberikan kesempatan dan perlakuan yang sama kepada semua pihak

yang memenuhi syarat dan hasil-hasilnya dinikmati oleh masyarakat

secara adil dan merata. Asas kepastian hukum berarti bahwa pembangunan

telekomunikasi khususnya penyelenggaraan telekomunikasi harus

didasarkan kepada peraturan perundang-undangan yang menjamin

kepastian hukum, dan memberikan perlindungan hukum baik bagi para

investor, penyelenggara telekomunikasi, maupun kepada pengguna

telekomunikasi.

Asas kepercayaan pada diri sendiri, dilaksanakan dengan

memanfaatkan secara maksimal potensi sumber daya nasional secara

efisien serta penguasaan teknologi telekomunikasi, sehingga dapat

meningkatkan kemandirian dan mengurangi ketergantungan sebagai suatu

bangsa dalam menghadapi persaingan global. Asas kemitraan

mengandung makna bahwa penyelenggaraan telekomunikasi harus dapat

mengembangkan iklim yang harmonis, timbal balik, dan sinergi dalam

penyelenggaraan telekomunikasi. Asas keamanan dimaksudkan agar

penyelenggaraan telekomunikasi selalu memperhatikan faktor keamanan

dalam perencanaan, pembangunan, dan pengoperasiannya. Asas etika

dimaksudkan agar dalam penyelenggaraan telekomunikasi senantiasa

Page 56: Hukum Alih Teknologi

dilandasi oleh semangat profesionalisme, kejujuran, kesusilaan, dan

keterbukaan

Ada beberapa pasal dalam UU No. 36 Tahun 1999 yang dapat

diidentifikasi sebagai ketentuan umum yang berlaku bagi seluruh jenis

penyelenggaraa telekomunikasi. Ketentuan-ketentuan tersebut adalah

sebagai berikut:58

a. Larangan praktik monopoli

Dalam Pasal 10, ditentukan bahwa dalam penyelenggaraan

telekomunikasi dilarang melakukan kegiatan yang dapat

mengakibatkan terjadinya praktik monopoli dan persaingan usaha tidak

sehat di antara penyelengara jasa telekomunikasi.59

b. Hak dan kewajiban penyelenggara dan masyarakat

Ketentuan yang berkaitan dengan hak dan kewajiban penyelenggara

dan masyarakat ini diatur dalam Pasal 12 – Pasal 23, yang diantaranya

berkaitan dengan pembangunan, pengoperasian dan pemeliharaan

fasilitas telekomunikasi yang melintasi tanah negara dan bangunan

milik perorangan. Melihat konteks materi, aturan ini lebih cenderung

ditujukan kepada sistem telekomunikasi yang menggunakan kabel.

c. Penomoran

Penomoran telekomunikasi terkait erat dengan call sign dan diatur

dalam Pasal 23 dan Pasal 24. Pada pasal tersebut ditentukan bahwa

dalam penyelenggaraan jaringan telekomunikasi dan jasa

telekomunikasi ditetapkan dan digunakan sistem penomoran yang

ditetapkan oleh menteri. Permintaan penomoran oleh penyelenggara

jaringan telekomunikasi dan atau penyelenggara jasa telekomunikasi

diberikan berdasarkan berdasarkan sistem penomoran yang berlaku.

d. Pengamanan telekomunikasi 58 Ibid, hlm. 182-184.59 Ketentuan ini tak lepas dari peristiwa masa lalu, di mana pada bidang telekomunikasi internasil

dari 1995 – 2005 terjadi duopoli pemain pada segmen ini, yaitu PT Indosat (001) dan Satelindo (008), apalagi pada era UU No. 3 Tahun 1989, terjadi monopoli untuk urusan telekomunikasi domestik oleh PT Telkom. Dan pernah terjadi pula pada segmen domestic telecommunication untuk pangsa seluler hanya dikuasai tiga pemain, yaitu Telkomsel, Satelindo, dan Telekomindo, semuanya menggunakan teknologi GSM. Lihat lebih lanjut pada Budi Santoso, “Persaingan Bisnis Telekomunikasi”, Jurnal MMH Jilid 36 No. 4 Desember 2007, hlm. 335-336.

Page 57: Hukum Alih Teknologi

Hal terpenting tentang pengamanan telekomunikasi yang diatur dalam

Pasal 38 – Pasal 43 adalah tentang larangan kegiatan penyadapan atas

informasi yang disalurkan melalui jaringan telekomunikasi dalam

bentuk apapun (Pasal 40). Akan tetapi, pada pasal berikutnya,

penyelenggara jasa telekomunikasi justru diberikan kewajiban untuk

melakukan perekaman informasi sesuai undang-undang yang berlaku,

yang dilakukan dalam rangka pembuktian kebenaran pemakaian

fasilitas telekomunikasi atas permintaan pengguna jasa telekomunikasi.

Demikian juga, pada Pasal 42 ayat (1) dikatakan bahwa penyelenggara

jasa telekomunikasi wajib merahasiakan informasi yang dikirim dan

atau diterima oleh pelanggan jasa telekomunikasi melalui jaringan

telekomunikasi dan atau jasa telekomunikasi yang diselenggarakannya,

tetapi pada ayat (2) disebutkan bahwa untuk keperluan proses

peradilan pidana, penyelenggara jasa telekomunikasi dapat merekam

informasi yang dikirim dan atau diterima penyelenggara jasa

telekomunikasi serta dapat memberikan informasi yang diperlukan

atas:

1) permintaan tertulis Jaksa Agung dan atau Kepala Kepolisian

Republik Indonesia untuk tindakj pidana tertentu;

2) permintaan penyidik untuk tindak pidana tertentu sesuai dengan

undang-undang yang berlaku.

Hal pokok yang menjadi ketentuan khusus dalam UU No. 36 Tahun

1999 antara lain mengenai perizinan, di mana ditentukan pada Pasal 11:

1. Penyelenggaraan telekomunikasi diselenggarakan setelah mendapat

izin dari Menteri;

2. Izin diberikan dengan memperhatikan

a. tata cara yang sederhana

b. proses yang transparan, adil dan tidak diskriminatif; serta

c. penyelesaian dalam waktu yang singkat.

3. Ketentuan mengenai perizinan penyelenggaraan telekomunikasi diatur

dengan peraturan pemerintah.

Page 58: Hukum Alih Teknologi

Berkaitan dengan peralatan teknis, perlu ada persyaratan teknis

(Pasal 32) terhadap peralatan telekomunikasi yang diperdagangkan, dibuat,

dirakit, dan dimasukkan bahkan yang digunakan di wilayah Negara

Republik Indonesia untuk mencegah terjadinya gangguan yang merugikan

(harmful interference). Akan tetapi, Pasal 32 menjadi pengecualian dalam

Pasal 35 yang mengatur bahwa perangkat telekomunikasi yang digunakan

oleh kapal berbendera asing dari dank e wilayah perairan Indonesia dan

atau yang dioperasikan di wilayah perairan Indonesia, tidak diwajibkan

memenuhi persyaratan teknis sebagaimana dimaksud pada Pasal 32.

Demikian pula terhadap perangkat telekomunikasi yang digunakan oleh

pesawat udara sipil asing dari dan ke wilayah Indonesia tidak diwajibkan

memenuhi persyaratan teknis tersebut.

Khusus mengenai spektrum frekuensi radio, Pasal 35 ayat (2)

mengatur bahwa spektru frekuensi dilarang digunakan oleh kapal

berbendera asing yang berada di wilayah perairan Indonesia di luar

peruntukannya, kecuali:

1. Untuk kepentingan keamanan negara, keselamatan jiwa manusia dan

harta benda, bencana alam, keadaan marabahaya, wabah, navigasi, dan

keamanan lalu lintas pelayaran; atau

2. Disambungkan ke jaringan telekomunikasi yang dioperasikan oleh

penyelenggara telekomunikasi; atau

3. Merupakan bagian dari sistem komunikasi satelit yang penggunaannya

sesuai dengan ketentuan yang berlaku dalam penyelenggaraan

telekomunikasi dinas bergerak pelayaran.

Pasal 36 ayat (2) mengatur larangan penggunaan spektrum frekuensi

radio oleh pesawat udara sipil asing dari dan ke wilayah Indonesia di luar

peruntukannya, kecuali:

1. Untuk kepentingan keamanan negara, keselamatan jiwa manusia dan

harta benda, bencana alam, keadaan marabahaya, wabah, navigasi, dan

keselamatan lalu lintas penerbangan; atau

2. Disambungkan ke jaringan telekomunikasi yang dioperasikan oleh

penyelenggara telekomunikasi; dan

Page 59: Hukum Alih Teknologi

3. Merupakan bagian dari sistem komunikasi satelit yang penggunannya

sesuai dengan ketentuan yang berlaku dalam penyelenggaraan

telekomunikasi dinas bergerak penerbangan.

Pemberian izin penggunaan spektrum frekuensi radio dan orbit satelit

didasarkan kepada ketersediaan spektrum frekuensi radio yang telah

dialokasikan untuk keperluan penyelenggaraan telekomunikasi termasuk

sesuai peruntukannya. Tabel alokasi frekuensi radio disebarluaskan dan

dapat diketahui oleh masyarakat secara transparan. Apabila ketersediaan

spektrum frekuensi radio dan orbit satelit tidak memenuhi permintaan atau

kebutuhan penyelenggaraan telekomunikasi, perolehan izinnya antara lain

dimungkinkan melalui mekanisme pelelangan.60

3. Aspek Hukum Pidana dalam Undang-undang Telekomunikasi

Sanksi yang dapat dibebankan kepada pelanggar UU No. 36 Tahun

1999 dibagi dua, yaitu sanksi administrasi dan sanksi pidana. Sanksi

administrasi berupa pencabutan izin dapat dikenakan untuk pelanggaran:

a. Penyelenggara jaringan telekomunikasi dan atau penyelenggara jasa

telekomunikasi yang tidak memberikan kontribusi dalam pelayanan

universal;

b. Penyelenggara yang tidak memberikan catatan/rekaman pemakaian

jasa telekomunikasi apabila pengguna memerlukannya;

c. Penyelenggara jaringan telekomunikasi tidak memberikan kebebasan

kepada penggunanya memilih jaringan telekomunikasi lain untuk

pemenuhan kebutuhan telekomunikasi;

d. Penyelenggara telekomunikasi yang melakukan kegiatan usaha

penyelenggaraan telekomunikasi yang bertentangan dengan

kepentingan umum, kesusilaan, keamanan, atau ketertiban umum;

e. Setiap penyelenggara jaringan telekomunikasi tidak menyediakan

interkoneksi, apabila diminta oleh penyelenggara jaringan

telekomunikasi lainnya;

60 Ibid, hlm. 186

Page 60: Hukum Alih Teknologi

f. Setiap penyelenggara jaringan telekomunikasi dan atau penyelenggara

jasa telekomunikasi yang tidak dapat membayar biaya hak

penyelenggaraan telekomunikasi yang diambil dari prosentase

pendapatan;

g. Penyelenggaraan telekomunikasi khusus yang dilarang disambungkan

ke jaringan penyelenggara telekomunikasi lainnya;

h. Penyelenggaraan telekomunikasi khusus dapat disambungkan ke

jaringan penyelenggara telekomunikasi lainnya, sepanjang digunakan

untuk keperluan penyiaran;

i. Penggunaan spektrum frekuensi radio dan orbit satelit yang tidakj

mendapat izin dari pemerintah;

j. Penggunaan spektrum frekuensi radio dan orbit satelit yang tidak

sesuai dengan peruntukannya dan saling menganggu;

k. Pengguna spektrum frekuensi radio tidak membayar biaya penggunaan

frekuensi, yang biayanya didasarkan atas penggunaan jenis dan lebar

pita frekuensi;

l. Pengguna orbit satelit tidak membayar biaya hak penggunaan orbit

satelit.

Pasal 38 UU No. 36 Tahun 1999 mengatur bahwa setiap orang

dilarang melakukan perbuatan yang dapat menimbulkan gangguan fisik

dan elektromagnetik terhadap penyelenggaraan telekomunikasi. Perbuatan

yang dapat menimbulkan gangguan terhadap penyelenggaraan

telekomunikasi dapat berupa:

a. Tindakan fisik yang menimbulkan kerusakan suatu jaringan

telekomunikasi sehingga jaringan tersebut tidak dapat berfungsi

sebagaimana mestinya;

b. Tindakan fisik yang mengakibatkan hubungan telekomunikasi tidak

berjalan sebagaimana mestinya;

c. Penggunaan alat telekomunikasi yang tidak sesuai dengan persyaratan

teknis yang berlaku;

Page 61: Hukum Alih Teknologi

d. Penggunaan alat telekomunikasi yang bekerja dengan gelombang radio

yang tidak sebagaimana mestinya sehingga menimbulkan gangguan

terhadap penyelenggaraan telekomunikasi lainnya; atau

e. Penggunaan alat bukan telekomunikasi yang tidak sebagaimana

mestinya sehingga enimbulkan pengaruh teknis yang tidak dikehendaki

suatu penyelenggaraan telekomunikasi.

Sanksi pidana dalam UU No. 36 Tahun 1999 diatur dalam beberapa

pasal. Pasal 58 menentukan bahwa alat perangkat telekomunikasi yang

digunakan dalam tindak pidana dirampas untuk negara dan atau

dimusnahkan sesuai dengan peraturan perundang-undangan yang berlaku.

Perbuatan-perbuatan lain yang digolongkan sebagai kejahatan dalam

undang-undang tersebut adalah sebagai berikut:

a. Penyelenggaraan telekomunikasi yang beroperasi tanpa mendapatkan

izin dari menteri, dipidana dengan pidana penjara paling lama enam

tahun dan atau denda paling banyak Rp. 600.000.000,-;

b. Penyelenggara jaringan telekomunikasi yang tidak menjamin

kebebasan penggunanya memilih jaringan telekomunikasi lain untuk

pemenuhan kebutuhan telekomunikasi, dipidana dengan pidana penjara

paling lama satu tahun dan atau denda paling banyak Rp.

100.000.000,-;

c. Setiap penyelenggara telekomunikasi yang tidak memberikan prioritas

untuk pengiriman, penyaluran, dan penyampaian informasi penting

yang menyangkut: keamanan negara, keselamatan jiwa manusia dan

harta benda, bencana alam, marabahaya, dan atau wabah penyakit,

dipidana dengan pidana penjara paling lama dua tahun dan atau denda

paling banyak Rp. 200.000.000,-

d. Barangsiapa yang melakukan perbuatan tanpa hak, tidak sah, atau

memanipulasi: akses ke jaringan telekomunikasi; dan atau akses ke

jasa telekomunikasi; dana tau akses ke jaringan telekomunikasi khusus,

dipidana dengan pidana penjara paling lama enam tahun dan atau

denda paling banyak Rp. 600.000.000,-

Page 62: Hukum Alih Teknologi

e. Barnagsiapa memperdagangkan, membuat, merakit, memasukkan atau

menggunakan perangkat telekomunikasi di wilayah Republik

Indonesia yang tidak sesuai dengan persyaratan teknis sebagaimana

dimaksud dalam Pasal 32 ayat (1), dipidana dengan pidana penjara

paling lama satu tahun dan atau denda paling banyak Rp.

100.000.000,-

Kasus-kasus telekomunikasi yang umum terjadi di Indonesia antara

lain penggunaan spektrum frekuensi radio oleh siaran radio illegal (belum

memperoleh izin), yang mengakibatkan terganggunya siaran radio yang

telah memperoleh izin. Kemudian, pengoperasioan radio amatir (amateur

radio) oleh individu-individu tanpa memperoleh lisensi berupa call sign

atau penomoran. Jenis pelanggaran lain adalah adanya penyelenggara

televisi kabel (pay tv) yang tidak resmi. Dalam praktiknya, penegakan

hukum (tahap penyidikan) kerapkali menemui kendala, bahkan terkesan

kurang dilakukan. Hal ini terbukti di man siaran radio illegal di Indonesia

yang jumlahnya ribuan dibiarkan saja oleh aparat yang berwenang.61

61 Ibid, hlm. 191.