You are on page 1of 62

HUKUM ALIH TEKNOLOGI1

A. Teori Pemilikan dan Kekayaan Cendekia Pengertian pemilikan (ownership) merupakan suatu lembaga sosial dan hukum selalu terkait dengan dua hal, yaitu pemilik (owner) dan sesuatu benda yang dimiliki (something owned). Apabila konsep milik dan kekayaan dikaitkan dengan konsep tentang hak (right), maka di dalam hukum dikenal hak yang menyangkut pemilikan dan hak yang menyangkut perbendaan. Pada dasarnya hak perbendaan meliputi juga hak pemilikan, karena pemilikan tidak bisa lain kecuali selalu merujuk ke suatu benda tertentu. Pemilikan atas sesuatu benda oleh seseorang menjadikan benda tersebut kekayaan dari orang yang bersangkutan. Dalam hal ini ada beberapa teori yang menjelaskan tentang benda yang dimiliki atau disebut juga kekayaan (property). Teori-teori tersebut diuraikan di bagian bawah ini. 1. Teori pemilikan berdasarkan hukum alam yang biasanya bermula dari gagasan tentang pendudukan (occupation) dan gagasan tentang karya penciptaan (creation). Semua benda pada mulanya tidak ada pemiliknya (res nullius), akan tetapi manusia kemudian mengadakan persetujuan membagi benda-benda itu. Menurut Hugo Gratius, benda-benda yang baru ditemukan kemudian oleh seseorang dijadikan milik orang tersebut, maka timbullah penguasaan secara individual untuk menggunakan benda yang dimilikinya, termasuk untuk mengalihkan dengan penghibahan antara orang-orang yang masih hidup (inter vivos) atau dengan pewarisan. Samuel Pfufendorf beranggapan bahwa pada mulanya, berdasarkan suatu pakta asli, semua benda adalah kepunyaan bersama (res communes) orang-orang dalam perkauman. Menurut pakata tersebut, tidak seorangpun yang memiliki benda apapun yang ada
1

Materi kuliah Hukum dan Teknologi FST UNSOED pada November 2011, dinukilkan dari buku Oentoeng Soeropati, 1999, Hukum Kekayaan Intelektual dan Alih Teknologi, Salatiga: FH Universitas Kristen Satya Wacana, hlm. 9-17.

dan diduduki oleh mereka pada waktu itu. Apa yang tidak ada dan tidak diduduki pada waktu tu, dapat diperoleh dengan penemuan dan pendudukan oleh orang lain. Kemudian dengan persetujuan bersama perkauman semacam itu dihapuskan sehingga muncul pemilikan pribadi. 2. Teori metafisik tentang pemilikan berdasarkan tabiat manusia yang abstrak. Immanuel Kant mengemukakan gagasan yang abstrak tentang adanya satu hukum tentang milik terhadap benda di luar manusia. Manusia yang selalu bebas dan otonom sejak semula memiliki hak-hak pokok tertentu dan hak-hak lain yang disebut hak-hak lahir. Hak-hak lahir meliputi hak milik yang membedakan punyaku (Mein) dari punyamu (Dein), dan melekat pada barang yang dimiliki. Sesuatu benda adalah milik seseorang jika orang itu erat sekali hubungannya dengan benda tersebut begitu rupa sehingga orang lain yang menggunakan tanpa seizing orang itu merugikannya pula. Untuk menjadikan benda itu suatu yang dimiliki digunakan suatu hak memiliki (right og taking possession) yang dibawa manusia sejak lahir. Pemilikan mana dibedakan antara pemilikan secara hukum (legal possession) dan pemilikan secara fisik (physical possession). Dari pemilikan atas suatu benda, manusia bisa mendapatkan hak perolehan (rights of acquisition) atas benda tertentu, baik perolehan yang asli (original acquisition) atau perolehan yang turunan (derived acquisition). Perolehan asli dilakukan dengan penguasaan terhadap suatu benda yang bukan kepunyaan orang lain. Perolehan derivative tersebut dapat dilakukan dengan pengasingan, penyerahan dan sebagainya. 3. Teori sejarah yang menganggap milik sebagai suatu perwujudan gagasan kebebasan. Hegel berpendapat bahwa seseorang mengambil sesuatu benda sebagai miliknya untuk menyatakan kebebasannya memilih berbuat atau tak berbuat sesuatu. Tuntutan agar ada persamaan dalam pembagian pemilikan atas benda tertentu adalah tidak wajar, karena meskipun manusia sebagai pribadi adalah sama, kemauan mereka

terhadap benda-benda di luar dirinya sebenarnya tidak sama. Hegel menjelaskan bahwa jika seseorang punya kemauan atas suatu benda tetentu, dan berhasil menguasai benda tersebut, maka kemauan orang lain harus dikesampingkan dan kemauan orang tersebut harus diarahkan kepada benda yang belum dimaui oleh orang lain. Akan tetapi pada saat ini hampir tidak satupun benda yang belum ditemukan orang dan tak seorang pun yang bisa memaksakan kemauan sendiri tanpa menghiraukan kemauan orang lain. Kenyataan sejarah membuktikan bahwa setiap benda mempunyai sifat ekstra komersial (res extra commercium) yang tidak bisa dimiliki begitu saja untuk keuntungan seseorang dengan merugikan orang lain. 4. Teori pemilikan berlandaskan pada positivisme. Auguste Comte berpendapat bahwa deduksi terhadap hukum kebebasan harus dilakukan dengan pengamatan terhadap fakta dalam masyarakat primitive. Menurutnya, ada tiga tingkatan sejarah cara berfikir manusia, mulai dari yang paling primitive ke paling modern, yakni teologis, metafisik, dan positivis. Dalam menganalisa hukum milik, ia juga melihat tiga tingkatan pemilikan, yaitu penguasaan secara fisik, pemilikan secara yuridik dan pemilikan secara penuh. Penguasaan seara fisik disebut juga sebagai pemilikan secara alami (possessio naturalis), yaitu penjagaan atas barang yang ditempatkan pada seseorang (custody). Pemilikan secara yuridik menjamin hubungan antara kemauan orang yang memiliki dan benda yang dimilikinya. Pemilikan secara penuh menjamin penikmatan eksklusif atas benda yang dimilikinya dan bukan sekadar yang dikuasainya secara fisik. 5. Teori psikologik mendasarkan pada naluri seseorang untuk menguasai benda-benda di dalam alam untuk dijadikan milik pribadi. 6. Teori sosiologik menekankan pada saling ketergantungan sosial manusia sehingga diperlukan adanya pembagian kerja dan disadarinya tentang

kepentingan bersama. Milik pribadi perlu diakui keberadaannya, tetapi harus ada pula fungsi sosial dari pemilikan pribadi atas suatu benda. Berdasarkan teori-teori di atas terlepas dari teori mana yang hendak digunakan persoalan selanjutnya adalah mengenai siapakah gerangan sebenarnya yang paling berhak atas suatu kekayaan yang bersifat cendekia. Berikut teori-teori yang dapat digunakan untuk menjelaskan hal tersebut. 1. Teori Hak Alami John Locke berpendapat bahwa manusia secara alami adalah agen moral. Dengan teorinya tentang hak alami (natural rights theory), ia memahami manusia sebagai substansi mental dan hak-hak seseorang bahkan tubuh orang itu sendiri merupakan kekayaan (property)-nya. Di luar manusia, ada suatu aturan atau hukum yang bebas yang harus diikutinya untuk mewujudkan diri sebagai agen moral. Kebebasan dan kesamaan manusia diatur oleh hukum alam yang mewajibkan manusia untuk menghormati kebebasan, untuk menentukan diri sendiri. Hukum alam menurut John Locke adalah hukum kebebasan. Menurut teori ini, penemuan atau penciptaan merupakan hasil usaha mental dari seseorang. Akibatnya, terhadap kekayaan ini secara alami orang yang menemukan atau menciptakannya mempunyai hak untuk memilikinya. Penemu atau pencipta bebas untuk menggunakan atau tidak menggunakan haknya dan tidak mempunyai kewajiban untuk mengungkapkan temuan atau ciptaannya kepada siapapun. Akan tetapi, negara memberikan perlindungan hukum berupa hak khusus kepada penemu atau pencipta atas temuan atau ciptaannya selama jangka waktu tertentu agar orang lain mengetahuinya. Setelah jangka waktu perlindungan hukum itu lewat, diharapkan penemu atau pencipta atau orang lain dapat menemukan atau menciptakan sesuatu yang baru sebagai kelanjutan temuan atau ciptaan sebelumnya. 2. Teori Karya

Menurut teori karya (labor theory), kekayaan cendekia dapat dijelaskan dengan mengembangkan lebih lanjut teori tentang hak alami. Menurut teori hak alami, pengertian kekayaan seseorang mencakup segala karya dari tubuh dan otaknya sendiri. Oleh sebab itu, seseorang tidak berhak untuk memiliki karya dari tubuh dan otak orang lain yang bukan merupakan kekayaan-nya. Jika hal tersebut diterapkan pada kekayaan yang bersifat cendekia, maka sepatutnyalah bahwa seorang penemu adalah yang paling berhak atas temuannya, seperti halnya pencipta atas ciptaannya. Kemduian dari itu, jika suatu karya tubuh dan otak seseorang diterapkan pada suatu kekayaan tertentu yang dimiliki orang lain, maka berakibat timbulnya suatu hak kebendaan bagi orang tersebut, terhadap kekayaan milik orang lain di mana karya tubuh dan otaknya diterapkan. Dengan kata lain, jika suatu kekayaan cendekia seseorang diterapkan pada kekayaan orang lain, maka orang yang berhak atas kekayaan cendekia tersebut juga mempunyai hak kebendaan atas produk yang dihasilkan orang lain yang menggunakan temuan atau ciptaannya. Dengan demikian, teori karya ini memperluas lingkup hak atas kekayaan cendekia, dari temuan atau ciptaan sebagai hasil karya sendiri ke produk hasil karya orang lain yang menggunakan temuan atau ciptaannya. 3. Teori Tawar Menawar Teori tawa menawar (bargain theory) menganggap bahwa penemu atau pencipta mendapat imbalan berupa hak khusus yang dilindungi oleh hukum negara untuk jangka waktu tertentu karena hasil tawar menawar. Di satu pihak, negara memberikan hak khusus kepada penemu atau pencipta denga maksud agar temuan atau ciptaan itu dilindungi terhadap pelanggaran oleh orang lain yang tidak berhak sehingga menguntungkan kepentingan penemu atau pencipta. Akan tetapi negara yang memberikan hak khusus tersebut setiap saat dengan alasan tertentu misalnya demi pertahanan dan keamanan dapat saja mengesampingkan

hak tersebut dan mewajibkan dimanfaatkannya temuan atau ciptaan yang bersangkutan oleh negara atau mengharuskan diberikannya lisensi kepada orang lain. Di pihak lain, penemu atau pencipta yang diberi hak khusus oleh negara demi dapat melaksanakan temuan atau ciptaan olehnya sendiri. Di samping itu, penemu atau pencipta juga dapat mengizinkan dimanfaatkannya temuan atau ciptaannya oleh orang lain untuk keuntungan ekonomis, misalnya dengan pembayaran royalty. Akan tetapi jika penemu atau pencipta ternyata tidak dilindungi negara terhadap pelanggaran hak khusus, maka ia dapat berhenti melakukan penemuan atau penciptaan baru. 4. Teori Pertukaran Menurut teori pertukaran, terjadinya perdagangan teknologi disebabkan oleh pertukarankepentingan antara pihak penjual dan pembeli teknologi. Pemilik modal di negara maju biasanya sekaligus menjual teknologi ke negara berkembang yang dapat memberikan imbalan ekonomi berupa royalty yang cukup menguntungkan. Teknologi dalam hal ini lebih baik diekspor daripada digunakan di dalam negeri saja. Sebaliknya pemilik modal di negara berkembang biasanya sekaligus mengimpor teknologi dengan tujuan untuk memperoleh nilai tambah ekonomis dalam bisnisnya. Teknologi dari luar negeri yang lebih modern diimpor karena teknologi dari dalam negeri masih ketinggalan jaman. Apabila perdagangan dilakukan antara negara-negara maju sebenarnya terjadi pertukaran teknologi tertentu yang dianggap lebih unggul dari masingmasing negara. Dengan demikian teori pertukaran menganggap impor teknologi terjadi bukan karena posisi tawar salah satu pihak lebih lemah daripada pihak lain sebagaimana dijelaskan oleh teori tawar menawar. Pertukaran terjadi karena saling ketergantungan antara kedua pihak sehingga pihak pengekspor juga membutuhkan teknologi pihak pengimpor, begitu pula sebaliknya. 5. Teori Dominasi

Teori dominasi beranggapan bahwa pengalihan teknologi dilakukan untuk melestarikan dominasi dalam perdagangan internasional. Dalam kontrak alih teknologi, biasanya terjadi subordinasi terhadap penerima teknologi oleh pemasok teknologi, dengan dicantumkannya klausula-klausula yang lebih melindungi pemasok teknologi daripada penerima teknologi. Agar penerima teknologi tidak menyempurnakan atau mengembangkan sendiri teknologi yang diberikan tanpa sepengetahuan pemasok teknologi,, biasanya dibuat klausula yang mewajibkan penerima teknologi memberikan informasi tentang penyempurnaan atau pengembangan teknologi dalam penggunaan teknologi yang bersangkutan. Di samping itu, penerima teknologi biasanya juga dibebani kewajiban untuk menjaga kerahasiaan informasi teknik, sehingga pihak ketiga yang berminat harus bergantung atau berhubungan langsung dengan pemasok teknologi. Sementara itu, pemasok teknologi tentu saja juga harus berusaha keras untuk menemukan teknologi baru, baik berupa proses atau produk yang lebih modern sebagai pengganti teknologi lama yang sudah using. Dengan demikian, ketika kontrak alih teknologi berakhir meskipun bekas penerima teknologi mungkin sudah bisa mengembangkan teknologinya sendiri ada kemungkinan bahwa teknologi yang baru akan dibeli juga karena lebih efektif dan efisien. Maka yang terjadi adalah tetap terpeliharanya dominiasi oleh pemasok teknologi yang bersangkutan. 6. Teori Neorealisme yang Rasionalis Menurut teori neorealisme yang rasionalis (rationalist neorealism theory), adalah wajar wajar dan masuk akal jika dengan kekuasaan ekonominya di dunia, negara-negara industri maju mampu memaksakan negara-negara sedang berkembang untuk mengikuti kemauan mereka. Untuk merealisasikan dominasinya, negara-negara industri maju telah berhasil menggunakan lembaga internasional sebagai alat yang sangat penting untuk memelihara keunggulan teknologi mereka, sedangkan negara-negara sedang berkembang dapat dipahami jika menghendaki

suatu tata ekonomi internasional yang baru yang lebih adil. Demi kepentingan nasional mereka, negara-negara berkembang cenderung untuk menolak dilakukannya liberalisasi ekonomi secara global. Tindakan pemerintah yang menyangkut hak atas kekayaan cendekia yang diatur dalam perjanjian TRIPs (Trade-Related Aspects of Intellectual Property Rights) dalam konteks Organisasi Perdagangan Dunia (World Trade Organization), seharusnya ditujukan juga untuk kebaikan bersama dan kebahagiaan semesta. Oleh sebab itu, harus diusahakan pengaturan yang memperhatikan kepentingan baik negara-negara maju maupun negaranegara berkembang. 7. Teori Neoliberalisme yang ditafsirkan Menurut teori ini, dominasi teknologi oleh negara-negara industri maju atas negara-negara sedang berkembang, tak lepas dari bekerjanya hukum alam. Akan tetapi, dominasi seperti itu kini tidak lagi berhasil, karena semakin banyak negara-negara sedang berkembang yang menjadi peserta atau anggota lembaga internasional. Negara-negara industri maju pada umumnya menginginkan keterbukaan pasar dan kebebasan perdagangan, untuk membuat produk mereka mampu menembus pasar domestik negara-negara berkembang. Sebaliknya, negara-negara berkembang tidak menginginkan selalu bergantung pada teknologi dari negara-negara maju, sehingga berangsur-angsur juga mengembangkan teknologinya sendiri. Adalah merupakan hak alami jika perdagangan dunia, termasuk alih teknologi, diliberalisasi agar baik negara-negara industri maju maupun negara-negara sedang berkembang sama-sama diuntungkan. Meskipun demikian, menurut pikiran yang bernalar, globalisasi pasar dan liberalisasi perdagangan tidak akan menutuk kemungkinan dilakukannya proteksi oleh setiap negara dalam batas-batas yang disepakati bersama. 8. Teori Senjang Teknologi

Teori senjang teknologi (technological-gap theory) yang dikemukakan oleh Miltiades Chacholiades, beranggapan bahwa selalu terjadi kesenjangan antara penemuan (innovation) dan peniruan (imitation) di bidang teknologi manakala suatu produk diekspor. Pada mulanya, perusahaan penemu yang mengembangkan suatu produk di negara tertentu memperoleh keuntungan dalam pasar domestik. Kemudian ketika perusahaan tersebut untuk sementara bisa memonopoli pasar domestik, akses ke pasar luar negeri menjadi terbuka sehingga perusahaan tersebut memulai ekspor. Akan tetapi keuntungan yang diperoleh perusahaan penemu memicu timbulnya peniruan di negaranegara lain, yang kemudian ternyata mempunyai keunggulan komparatif dalam memproduksi suatu produk tiruan berdasarkan penemuan yang telah tersebar luas. Akibat peniruan tersebut, negara penemu akan menjadi merugi, sehingga memaksanya mengembangkan suatu produk baru dengan temuan baru yang lebih efisien. Dengan demikian negara penemu bisa untuk sementara waktu mempertahankan keunggulan absolut dalam memperoleh produk tertentu sampai ditirunya lagi oleh negara-negara lain. Jika persoalan produk-produk baru secara ajeg ini bisa dipertahankan, dalam arti selalu ditemukan proses atau produk yang baru, maka negara-negara lain tidak akan memenangkan persaingan.

CATATAN UNTUK PERSOALAN HAKI, MAHASISWA/I DIHARAPKAN MEMBACA: 1. UU NO. 19 TAHUN 2002 TENTANG HAK CIPTA 2. UU NO. 14 TAHUN 2001 TENTANG PATEN 3. UU NO. 15 TAHUN 2001 TENTANG MEREK 4. UU NO. 31 TAHUN 2000 TENTANG DESAIN INSUDSTRI 5. UU NO. 30 TAHUN 2000 TENTANG RAHASIA DAGANG 6. UU NO. 32 TAHUN 2000 TENTANG DESAIN TATA LETAK SIRKUIT TERPADU.

ASPEK HUKUM PERTANAHAN PADA PENDIRIAN BASE TRANSCEIVER STATION2


Agus Raharjo3

A. Pengertian Hak Atas Tanah Konstitusi Negara Republik Indonesia (UUD 1945) menenentukan bahwa bumi, air dan kekayaan alam yang terkandung di dalamnya dikuasai oleh negara dan dipergunakan untuk sebesar-besarnya kemakmuran rakyat. Amanat konstitusi ini memberi kewenangan dan kekuasaan kepada negara untuk mengelola bumi, air dan kekayaan alam ini demi tujuan yang digariskan oleh konstitusi itu sendiri yang tercantum dalam Pembukaan UUD 1945, yaitu memajukan kesejahteraan umum (rakyat). Hak menguasai negara (disebut juga sebagai pendakuan atau klaim negara atas tanah sebagai kawasan atau domain negara), bermula dari konsep teritorialitas yang berkembang sebagai tradisi hukum barat sejak Abad XII. Pada abad ini, kesadaran nasional mulai bangkit di negara-negara barat, kemudian melahirkan komunitas-komunitas politik yang sekarang dikenal sebagai negara-negara bangsa. Meskipun negara memiliki kewenangan dalam hal penguasaan dan pengelolaan atas tanah, akan tetapi negara melalui peraturan yang ada memberi kesempatan kepada warga negaranya ataupun badan hukum untuk menguasai, mengelola dan memanfaatkan tanah yang ada. Undang-undang No. 5 Tahun 1960 tentang Peraturan Dasar Pokok-pokok Agraria (UUPA) merupakan ketentuan payung (umbrella act) bagi ketentuan lain yang mengatur mengenai pertanahan di Indonesia. Hal ini menjadi dasar pemberian hak atas tanah kepada warganegara atau badan hukum Hak atas tanah sebagai suatu hubungan hukum didefinisikan sebagai hak atas permukaan bumi yang memberi wewenang kepada pemegangnya untuk
2 3

Materi Kuliah Hukum dan Teknologi pada Jurusan Teknik Elektro FST UNSOED, Desember 2011 Dosen FH UNSOED

menggunakan tanah yang bersangkutan, beserta tubuh bumi dan air serta ruang udara di atasnya, sekadar diperlukan untuk kepentingan yang langsung berhubungan dengan penggunaan tanah itu, dalam batas-batas menurut UUPA dan peraturan hukum lain yang lebih tinggi. Hal ini mengandung arti bahwa hak atas tanah itu di samping memberikan wewenang juga membebankan kewajiban kepada pemegang haknya.4 Meski negara telah melimpahkan sebagian kekuasaan yang berkaitan dengan tanah kepada warganegara atau badan hukum untuk memiliki dengan hak atas tanah yang ditentukan, akan tetapi terhadap hak atas tanah itu apabila negara karena pembangunan atau industrialiasi membutuhkan maka pemilik hak atas tanah diharapkan melepaskan haknya dengan sejumlah uang kompensasi. Persoalan yang muncul apabila terjadi ketidaksepakatan baik soal keinginan melepaskan hak maupun uang kompensasi yang dijadikan sebagai ganti kerugian. Inilah yang seringkali muncul dan menghiasi berita di media massa. B. Dasar Pemikiran atas Kebutuhan Pendirian BTS5 Negara-negara maju di Eropa menerapkan teknologi seluler untuk komunikasi pada dekade 70-an, dan Indonesia baru memanfaatkan kecanggihan komunikasi tersebut belasan tahun kemudian. Dibawah ini dipaparkan tonggak-tonggak sejarah komunikasi seluler di negeri ini. Pada tahun 1984, teknologi seluler masuk ke Indonesia utnuk pertama kali di tahun ini dengan berbasis teknologi Nordic Mobile Telephone (NMT). Tahun 1985 sampai 1992, dalam periode ini ponsel yang beredar di Indonesia tidak bisa dimasukkan ke saku baju atau celana karena bentuknya besar dan panjang, dengan rata-rata diatas 10 juta per unit. Saat ini baru dikenal dua teknologi seluler yakni NMT -470- modifikasi NMT - 450- dioperasikan PT Rajasa Hazanah Perkasa. Sedangkan system Advance Mobile System (AMPS)

4 5

Maria S.W. Sumardjono, 2008, Tanah Dalam Perspektif Hak Ekonomi Sosial dan Budaya, Jakarta: Kompas, hlm. 128 Lihat pada Kompas, 27 September 2001 atau pada http://berehel.blogspot.com/2008/07/ sejarah-selular-di-indonesia.html. Lihat juga Ismoro H. Ilham, 2008, Pelaksanaan Perjanjian Sewa Menyewa Tanah untuk Pendirian Base Transceiver Station (BTS) oleh Perusahaan Telekomunikasi Seluler PT Indosat Tbk di Kantor Pusat Regional Semarang, Tesis pada Program Magister Kenotariatan, Semarang: UNDIP.

ditangani empat operator yakni PT Elektrindo Nusantara, PT Centralindo, PT Panca Sakti, dan Telekomindo. Pada tahun 1993, diakhir tahun ini PT. Telkom memulai proyek percontohan seluler digital Global System for Mobile (GSM) di Pulau Batam dan Pulau Bintan. Di tahun 1994, PT Satelit Palapa Indonesia (Satelindo) beroperasi sebagai operator GSM pertama diIndonesia dengan mengawali kegiatan bisnisnya di Jakarta dan sekitarnya. Saaat itu terjadi perubahan besar pada perilaku konsumen dapat bergonta-ganti ponsel dengan nomor yang sama, karena GSM menggunakan kartu SIM. Teknologinya aman dari penggandaan dan penyadapan serta mutu prima dan jangkauan luas. Terminal ponselnya tidak lagi sebesar pemukul kasti dan dapat dikantongi dengan berat maksimal saat itu 500 gram dan harga ponselnya lebih terjangkau. Pada tahun 1995, proyek Telkom di Batam berlangsung sukses dan dilanjutkan ke provinsi-provinsi di Sumatera yang mengantar pendirian Satelindo sebagai operator GSM nasional bersama Telkomsel. Sedangkan tahun 1996, Telkomsel dengan produk unggulan Kartu Halo sukses di Medan, Surabaya dan Denpasar kemudian masuk Jakarta. Pemerintah mendukung pengembangan bisnis ini dengan menghapus pajak bea masuk bagi terminal ponsel sehingga harganya menjadi lebih murah. Pemerintah tahun 1997, mengeluarkan lisensi baru bagi operator seluler berbasis teknologi HPS dan GSM 1800 kepada 10 operator baru yang memberikan lisensi regional. Namun proyek tersebut urung dilaksanakan karena negeri ini dihantam krisis moneter. Exelcom tahun 1998, meluncurkan kartu prabayar Pro-XL yang memberi alternative bagi konsumen untuk memilih dengan layanan unggulan roaming. Satelindo menyusul Telkomsel dan Excelcom dengan meluncurkan kartu prabayar Mentari, dengan keunggulan tarif dihitung perdetik sehingga dalam waktu singkat menjaring lebih dari 100.000 pelanggan. Jatuhnya presiden Suharto dan gerakan reformasi mengimbas pada dicabutnya lisensi PHS dan GSM 1800 bagi Indophone dan Cellnas karena sahamnya dimiliki keluarga cendana dan kroninya.

Krisis moneter tahun 1999 tidak menyurutkan minat masyarakat untuk menjadi konsumen seluler. Hingga akhir tahun ini di seluruh Indonesia terdapat 2,5 juta pelanggan dan sebagian besar adalah pengguna prabayar Simpati, Mentari dan Pro-XL. Mereka memilih prabayar karena tidak ingin dibebani prosedur administrasi dan dapat mengendalikan pemakaian pulsa dan kalau habis dapat diisi ulang. Layanan pesan singkat Short Message Service (SMS) menjadi fenomena dikalangan pengguna ponsel tahun 2000. Praktis dan biaya murah. Di tahun ini pula PT Indosat dan PT Telkom mendapat lisensi sebagai operator GSM 188 nasional sesuai amanat UU Telekomunikasi Nomor 36/1999. layanan seluler kedua BUMN itu direncanakan akan beroperasi secara bersamaan pada 1 Agustus 2001. Base Transceiver Station (BTS) merupakan stasiun induk untuk mengirim dan menerima sinyal atau gelombang-gelombang radio ke dan dari pesawat telepon pelanggan. Keberadaan BTS di setiap sel di sepanjang jalur perhubungan sangat penting, khususnya bagi teknologi telekomunikasi seluler yang menggunakan sistem teknologi GSM karena GSM hanya berfungsi apabila dioperasikan dalam area pelayanan BTS yang membawahi sejumlah pelanggan dan apabila tidak berada di wilayah cakupan BTS maka telepon seluler tidak dapat bekerja. Oleh karena dapat atau tidak dapat digunakannya telepon seluler yang menggunakan teknologi berbasis GSM ini antara lain tergantung pada jauh dekatnya pengguna telepon dengan BTS ini antara lain tergantung pada jauh dekatnya pengguna telepon dengan BTS penyedia jasa operator yang sedang digunakan maka untuk meningkatkan kapsitas layanan para penyedia jasa operator kemudian saling berlomba untuk membangun BTS di banyak tempat bahkan kadang saling berdekatan satu sama lain guna memperoleh cakupan yang memadai bagi pelanggan mereka masing-masing. C. Perolehan Hak Atas Tanah Berdasarkan Pasal 2 jo Pasal 4 ayat (1) UUPA, negara mengatur dan menentukan adanya macam-macam hak atas tanah yang dapat diberikan

kepada orang (baik sendiri maupun bersama-sama) atau badan hukum. Macam-macam hak atas tanah itu ditentukan dalam Pasal 16, yaitu a. Hak Milik b. Hak Guna Usaha c. Hak Guna Bangunan d. Hak Pakai e. Hak Sewa f. Hak Membuka Tanah g. Hak Menguasai Hasil Hutan h. Hak-hak lain yang tidak termasuk dalam hak-hak tersebut di atas yang akan ditetapkan dengan Undang-Undang serta hak-hak yang sifatnya sementara sebagaimana yang disebut dalam Pasal 53 UUPA. Hak-hak yang sifatnya sementara tersebut diatur pada Pasal 53, yang menentukan bahwa: (1) Hak-hak yang sifatnya sementara sebagai yang dimaksud pada Pasal 16 ayat (1) huruf h, ialah hak gadai, hak usaha-bagi hasil, hak menumpang dan hak sewa tanah pertanian, diatur untuk membatasi sifat-sifatnya yang bertentangan dengan undang-undang ini dan hak-hak tersebut diusahakan hapusnya dalam waktu singkat. Apabila dicermati, dalam UUPA secara implisit terdapat pembedaan kelompok Hak Atas Tanah (HAT). Kelompok pertama adalah Hak Miliki, sedangkan kelompok kedua adalah Hak Guna Bangunan dan Hak Pakai. Bila Hak Milik disandingkan dengan HGU, HGB dan HP, maka akan didapati halhal sebagai berikut:6
1. Ciri/sifat HM adalah hak yang terkiat, terpenuh, turun temurun HGU, HGB dan HP secara a-contrario adalah hak yang kurang kuat dan kurang penuh HM tidak dibatasi HGU 35 tahun, HGB 30 tahun dan HP 25 tahun atau selama dipergunakan HM, tidak dirinci HGU untuk usaha pertanian, perkebunan, perikanan, peternakan HGB untuk bangunan

2. Jangka waktu 3. Pemanfaatan

Maria S.W. Sumardjono, op.cit, hlm. 146-147

4. Hubungan dengan tanah

HP tidak dirinci HM hubungan kepemilikan HGU, HGB dan HP: hubungan pemanfaatan, yakni menggunakan tanah yang bukan miliknya sendiri

Pemegang hak atas tanah berdasarkan Pasal 1 huruf (d) Peraturan Menteri Agraria atau Kepala Badan Pertanahan Nasional (BPN) Nomor 1 Tahun 1994 tentang Ketentuan Pelaksanaan Keputusan Presiden Republik Indonesia tentang Pengadaan Tanah bagi Pelaksanaan Pembangunan untuk Kepentingan Umum adalah orang atau badan hukum yang mempunyai hak atas tanah menurut UUPA, termasuk bangunan, tanaman, dan atau bendabenda lainnya yang terkait dengan tanah yang bersangkutan. Peralihan hak atas tanah dapat terjadi karena pewarisan tanpa wasiat dan perbuatan hukum pemindahan hak. Pemindahan hak adalah suatu perbuatan hukum yang sengaja dilakukan untuk mengalihkan kepada pihak lain hak atas tanah. Adapun bentuk pemindahan haknya sebagai berikut:7 1. Jual Beli 2. Tukar Menukar 3. Hibah 4. Hibah Wasit 5. Pemberian menurut hukum adat 6. Pemasukan dalam perusahaan Perbuatan hukum tersebut dilakukan oleh pemegang hak pada waktu hidup dan merupakan perbuatan hukum pemindahan hak yang bersifat tunai, kecuali hibah wasiat hak atas tanah tersebut akan berpindah kepada pihak lain saat pemegang hak (pewaris) meninggal. Pasal 23 ayat 1 UUPA menentukan bahwa hak milik demikian pula setiap peralihan, hapusnya dan pembebananya dengan hak-hak lain harus didaftarkan menurut ketentuan Pasal 19 UUPA dan peraturan pelaksanaanya yaitu Peraturan Pemerintah No 24 Tahun 1997 tentang Pendaftaran Tanah dalam rangka menuju kepastian hukum hak-hak atas tanah. Oleh karena itu,

Budi Harsono, 2002, Hukum Agraria Indonesia (Sejarah Pembentukan Undnag-undang Pokok Agraria, Isi dan Pelaksanaannya), Jakarta: Djambatan, hlm. 333

apabila suatu hak atas tanah yang tidak didaftarkan maka bahwa hak atas tanah tersebut belum mempunyai kepastian hukum meskipun kesepakatan untuk mengadakan perjanjian jual beli itu sudah ada.8 Sesuai ketentuan hukum tanah, seseorang atau badan hukum yang akan memperoleh hak atas tanah harus memenuhi syarat sebagai pemegang hak atas tanah. Pasal 21 dan 22 UUPA mengatur tentang tanah hak milik yang hanya boleh dimiliki oleh warga Negara Indonesia (WNI) sedangkan untuk tanah Hak Guna Usaha (HGU) dapat dimiliki oleh badan hukum yang ditunjuk oleh Pemerintah dan Hak Guna Bangunan (HGB) harus dimiliki oleh WNI atau Badan Hukum yang didirikan menurut hukum Indonesia dan berkedudukan di Indonesia, hal tersebut berdasar Pasal 30 dan 36 UUPA. Warga Negara Asing yang berkedudukan di Indonesia atau Badan Hukum Asing yang mempunyai perwakilan hukum di Indonesia berdasar pasal 42 UUPA hanya berhak memperoleh tanah dengan status Hak Pakai. Beberapa hal yang harus diperhatikan dalam memperoleh tanah adalah sebagai berikut:9 a). Status tanahnya. b). Status pihak yang memperoleh tanah. c). Bentuk pemindahan haknya. Dengan memperhatikan hal-hal tersebut di atas, maka cara memperoleh hak atas tanah dapat dilakukan dengan cara sebagai berikut : 1. Permohonan hak atas tanah, jika tanah yang diperlukan berstatus tanah Negara. 2. Pemindahan hak atas tanah apabila memenuhi syarat sebagai pemegang hak atas tanah dan pemiliknya bersedia secara sukarela memindahkan haknya. 3. Pelepasan atau pembebasan hak atas tanah bila yang memerlukan tanah tidak memenuhi syarat sebagai pemegang hak atas tanah dan pemiliknya bersedia untuk melepaskannya.

8 9

Soetomo, Pedoman Jual Beli Tanah, Peralihan Hak dan Sertifikat, Malang: Universitas Brawijaya, hlm. 16. Ismoro H. Ilham, op.cit, hlm. 46-47

4. Pencabutan hak atas tanah jika yang memerlukan tanah tidak memenuhi syarat sebagai pemegang hak atas tanah dan melalui pelepasan hak tidak menghasilkan kata sepakat serta tanahnya benar-benar untuk kepentingan umum. Ada beberapa cara peralihan hak atas tanah, salah satunya adalah jual beli. Jual beli menurut Pasal 1457 KUH Perdata adalah suatu persetujuan, anatar pihak yang satu mengikatkan dirinya untuk menyerahkan suatu kebendaan disebut dengan pembeli dan pihak yang lain untuk membayar harga yang telah dijanjikan disebut pembeli. Jika pengertian jual beli dikaitkan dengan hak atas tanah adalah suatu perjanjian dengan mana pihak penjual mengikatkan dirinya untuk menyerahkan hak atas tanah yang dimilikinya dan pembeli mengikatkan diri untuk membayar kepada penjual sesuai dengan harga yang telah disetujui.10 Jual beli tanah dalam hukum adat berbeda dengan jual beli tanah menurut KUH Perdata. Jual beli tanah menurut hukum adat dilakukan secara terang dan tunai. Terang artinya penjualan dan pembelian hak atas tanah tersebut dilakukan di hadapan pejabat berwenang, yang pada masa lalu harus dilakukan di hadapan kepala desa dan pada saat ini harus dilakukan di hadapan Pejabat Pembuat Akta Tanah (PPAT) atau camat yang telah ditunjuk. Tunai artinya pembeli menyerahkan sejumlah uang kepada penjual dan penjual menyerahkan hak atas tanah kepada pembeli untuk dikuasai atau diusahakan, walaupun dari segi harga belum lunas tetap dianggap sudah lunas. Jual beli tanah menurut KUH Perdata, pengertiannya terdapat pada jual beli secara umum menurut Pasal 1457 KUH Perdata, jual beli dianggap telah terjadi antara penjual dan pembeli, seketika setelah para pihak mencapai kata sepakat untuk melaksanakan jual beli, meskipun harganya belum dibayar dan barangnya belum diserahkan.11 Pada Pasal 1459 KUH Perdata yang menyatakan dalam jual beli hak milik baru berpindah setelah dilakukan penyerahan yang terdiri dari penyerahan penguasaan dan hak milik. Berlaku sebaliknya, pembayaran justru tidak bisa berfungsi sebagai pengalihan atau pemindahan hak milik secara
10 11

Ibid, hlm. 47 Ibid.

yuridis. Artinya meskipun pembeli telah membayar harganya tetapi selama penyerahan belum dilakukan, maka pembeli belum menjadi pemilik dari barang tersebut.12 Selain jual beli, hak atas tanah juga dapat dipindahkan sementara karena sifatnya adalah peralihan hak sementara, yaitu sewa menyewa. Sewa menyewa menurut Pasal 1548 KUH Perdata adalah suatu perjanjian antara pihak yang satu mengikatkan dirinya untuk memberikan kepada pihak yang lainnya disebut pemberi sewa untuk kenikmatan suatu barang selama suatu waktu tertentu, dan dengan pembayaran suatu harga yang oleh pihak yang disebut terakhir itu disebut penyewa dengan pembayaran sewa. Kewajiban pihak yang satu adalah menyerahkan barangnya untuk dinikmati oleh pihak yang lain, sedangkan kewajiban pihak yang lain ini adalah membayar harga sewa. Jadi barang diserahkan tidak untuk dimiliki seperti halnya dalam jual beli, tetapi hanya untuk dipakai dan dinikmati kegunaannya.13 Apabila seseorang atau badan hukum diserahi suatu barang untuk dipakainya tanpa kewajiban membayar sesuatu, maka adalah suatu perjanjian pinjam pakai. Jika si pemakai barang diwajibkan membayar, maka bukan lagi pinjam pakai yang terjadi melainkan sewa menyewa. Jadi perbedaan pokok dari kedua perjanjian tersebut adalah pada unsur kewajiban membayar harga. Adapun unsur waktu tertentu di dalam definisi yang diberikan dalam undang-undang dalam Pasal 1548 KUH Perdata tersebut tidak memberikan penjelasan mengenai sifat mutlaknya atau tidak adanya batas waktu, tetapi ada beberapa pasal lain dalam KUH Perdata yang menyinggung tentang waktu sewa: Pasal 1570 Jika sewa dibuat dengan tulisan maka sewa itu berakhir demi hukum, apabila waktu yang ditentukan telah lampau, tanpa diperlukannya sesuatu pemberhentian untuk itu. Pasal 1571 Jika sewa tidak dibuat dengan tulisan maka sewa itu tidak berakhir pada waktu yang ditentukan, melainkan jika pihak lain hendak menghentikan
12 13

Ibid. R. Subekti, 1981, Aneka Perjanjian, Bandung: Citra Aditya Bakti, hlm. 39

sewanya, dengan mengindahkan tenggang-tenggang waktu yang diharuskan menurut kebiasaan setempat. Dari dua pasal tersebut, tampak bahwa di dalam perjanjian sewa menyewa batas waktu merupakan hal yang penting, dan meskipun dalam Pasal 1548 KUH Perdata tidak secara tegas dicantumkan adanya batas waktu tetapi undang-undang memerintahkan untuk memperhatikan kebiasaan setempat atau mengindahkan tenggang waktu yang diharuskan berdasarkan kebiasaan setempat.14 D. Aspek Hukum Pendirian Base Transceiver Station Meskipun badan hukum dapat memperoleh hak atas tanah berupa HGB maupun HGU, akan tetapi mereka lebih suka menyewa tanah hak milik dari seorang warganegara dengan cara menyewa. Dengan demikian, agar menara BST dapat berdiri, harus dilalui dengan adanya perjanjian sewa menyewa tanah antara penyelenggara telekomunikasi dengan seorang warganegara/penduduk. Sebelum perjanjian sewa tanah dilaksanakan, penyelenggara jasa telekomunikasi selular melakukan verifikasi atas tanah yang disewa dengan meminta copy dokumen kepemilikan tanah berupa sertifikat tanah, baik HM, HGB, HGU maupun tanah yang belum bersertifikat yang berbukti Letter D atau C. Untuk membuktikan keaslian sertifikat, maka pemilik tanah harus memperlihatkan asli dokumen/sertifikat kepada pihak penyewa tanah. Selain itu, penyelenggara telekomunikasi selular tadi harus pula mulai mengurus IMB (Izin mendirikan Bangunan) dan PBB (Pajak Buki dan Bangunan). Apabila semua telah dilakukan dan menghindari adanya pemalsuan serta sengketa di kemudian hari, perlu dilakukan pelacakan dokumen ke kantor Arsip Nasional atau Daerah. Berkaitan dengan pendirian BTS, langkah selanjutnya adalah melakukan legalisir copy sertifikat ke BPN (Badan Pertanahan Nasional), mengurus ke Kantor Pemerintah Daerah/Kota setempat untuk mengetahui tata ruang dan penghijauan, serta menghadap ke kantor instansi terkait sekitar lahan (instansi negeri/swasta) yang di masa mendatang akan berpotensi mempengaruhi jalannya operasional BST. Usaha lain untuk memastikan kepemilikan tanah
14

Ibid, hlm, 48-49

yang disewa tidak bermasalah atau sedang tidak dalam sengketa adalah dengan mengeceknya di Pengadilan Negeri Setempat. Tahap selanjutnya adalah tahapan yang berkaitan dengan pembangunan dan pendirian BST di tanah yang akan disewa oleh penyelenggara telekomunikasi selular. Dokumen yang dibutuhkan dalam pembangunan dan pendirian BTS adalah:15 1. Aspk hukum kepemilikan tanah a. Surat bukti kepemilikan hak atas tanah, dapat berupa sertifikat HGB atau hak milik b. Surat keterangan kepemilikan tanah yang dibuat institusi berwenang apabila belum ada bukti kepemilikan atas tanah. 2. Perijinan pendirian BTS a. Surat persetujuan dari warga sekitar lokasi pendirian BTS b. Izin Mendirikan Bangunan (IMB) c. Izin Gangguan atau Hinder Ordonantie (HO) 3. Izin BTS a. Izin Stasiun Radio (ISR) Pendirian menara BTS yang dilakukan di daerah sebenarnya merupakan tindakan dari Kantor Pusat dari perusahaan penyelenggara telekomunikasi selular yang biasanya berada di Jakarta. Oleh karena itu biasanya, kantor pusat memberikan dukungan hukum dengan melakukan beberapa perbuatan, dengan cara:16 1. Penyediaan dokumen hukum, seperti surat kuasa, pendapat hukum, panduan perjanjian standar; 2. Penyimpanan dokumen secara terpusat dari copy perjanjian: perjanjian sewa tanah, IMB, HO, SITU, IPB dan lain-lain 3. Peninjauan kembali standardisasi perjanjian dan metode pelaporan 4. Hubungan melalui legal contact person di Kantor Regional 5. Konsultasi dan pendampingan, termasuk karena adanya panggulan dari otoritas setempat 6. Sosialisasi dan workshop
15 16

Ismoro H. Ilham, op.cit, hlm. 62. Ibid, hlm. 63

7. Kunjungan lokasi dan penanganan langsung. Berdasarkan dukungan dari Kantor Pusat tersebut, maka perjanjian sewa menyewa tanah dibuat dalam bentuk standar, karena konsep perjanjian dibuat oleh perusahaan penyelenggara telekomunikasi selular yang disetujui oleh pemilik tanah. Berikut isi perjanjian standar yang dibuat oleh PT. Indosat yang terdiri dari 16 Pasal. Ketentuan dalam pasal-pasal ini tidak bersifat statis, karena tiap penyelenggara telekomunikasi selular memiliki standar perjanjian tersendiri. Berikut pasal-pasal yang biasanya ada pada perjanjian tersebut:17 Pasal 1 : Objek Persewaan Objek persewaan adalah tanah milik warga atau badan hukum yang akan dijadikan tempat pendirian BTS. Informasi tentang letak tanah, pemilik, status tanah, keadaan tanah dalam sengketa atau tidak, pajak dan keadaan tanah lainnya diperlukan bagi penyewa. Pasal 2 : Jangka Waktu Sewa Perjanjian sewa menyewa tanah merupakan perjanjian yang dilakukan untuk waktu tertentu. Lama atau jangka waktu sewa dapat bervariasi di antara penyewa tanah. PT Indosat menetapkan jangka waktunya adalah 10 tahun Pasal 3-4 : Harga Sewa dan Cara Pembayaran Harga sewa tanah dibayar dimuka ditambah dengan pajak sesuai dengan peraturan yang berlaku. Pembayaran dilakukan melalui transfer ke rekening bank pemilik tanah. Jika dikehendaki perpanjangan jangka waktu sewa, maka harga sewa dapat naik maksimal 50% dari harga sewa tanah sebelumnya. Pasal 5 : Kewajiban dan Tanggung Jawab Pihak Kedua Kewajiban penyewa terhadap pemilik tanah adalah membayar uang sewa sesuai kesepakatan dengan tepat waktu dan penyewa berhak mempergunakan lahan untuk keperluan dan sesuai dengan yang diperjanjikan. Selama jangka waktu sewa tanah, apabila terjadi kehilangan atau kerugian barang-barang milik penyewa
17

Ibid, hlm. 64-76

yang disebabkan karena kebakaran atau karena hal tersebut dapat dibuktikan karena kesalahan dan atau kelalaian pemilik tanah, maka penyewa membebaskan pemilik tanah dari tuntutan dan ganti rugi atas kehilangan dan kerugian yang dialami penyewa. Penyewa juga bertanggung jawab apabila terbukti melakukan kesalahan dalam pemasangan maupun pengoperasian peralatan telekomunikasi miliknya dan membebaskan pemilik tanah dari tanggung jawab apabila ada tuntutan ganti rugi dari pihak lain. Pasal 6 : Kewajiban dan Tanggung Jawab Pihak Pertama Kewajiban pemilik tanah wajib memberikan jalan masuk ke tanah yang disewa kepada penyewa selama 24 jam sehari, 7 hari dalam seminggu. Pemilik tanah sedapat mungkin mencegah, menjaga dan melindungi keamanan dan keselamatan peralatan maupun fasilitas milik penyewa dari segala bahaya, termasuk kebakaran yang mungkin timbul dan pencegahan bahaya. Ketentuan ini berbeda dengan ketentuan Pasal 1556 KUHPerdata yang tidak mewajibkan pemilik tanah memberikan jaminan kepada pihak penyewa. Apabila penyewa mengalihkan atau menjual baik seluruh atau sebagian tanah kepada pihak lain, maka harus secara tertulis memberitahukan kepada penyewa. Pemilik tanah wajib membayar pajak-pajak atau pungutan dari pihak berwenang yang berkaitan dengan tanah yang disewa termasuk PBB dan PPh atas penerimaan harga sewa tanah. Pasal 7 : Pajak-pajak PBB atas lahan selama masa sewa serta PPh atas penerimaan harga sewa menjadi tanggungan pihak pertama. Pasal 8 : Jaminan-jaminan Pemilik tanah menjamin dan bertanggungjawab hanya penyewa yang berhak atas tanah yang disewa selama jangka waktu sewa dan menjamin penyewa terbebas dari tuntutan dan gangguan dari

pihak lain yang menyatakan mempunyai hak atas tanah. Apabila hal itu terjadi, penyewa berhak mengakhiri perjanjian sewa tanah. Pasal 9 : Gangguan dari Pihak Ketiga Apabila pemilik tanah mengetahui dalam pemasangan dan pengoperasian peralatan penyewa yang berakibat gangguan teknik maupun non teknik dari pihak lain dan menganggu kepentingan dan pengoperasian peralatan milik pihak lain, maka pemilik tanah wajib memberitahukan bahkan menolak pemasangan dan pengoperasian peralatan seabgai upaya perlindungan kepada penyewa. Hal ini sesuai dengan ketentuan dalam Pasal 1550 KUHPerdata. Pasal 10 : Pengakhiran dan Perpanjangan Sewa Menyewa Perjanjian sewa menyewa tanah antara penyewa dan pemilik tanah berakhir apabila: a. Lewatnya jangka waktu sewa dan pemilik tanah tidak memperpanjang sewa tanah tersebut (Pasal 1570 KUHPerdata) b. Pemilik tanah mengakhiri perjanjian sewa menyewa sebelum lewatnya jangka waktu sewa dengan konsekuensi penyewa berhak menagih kembali sisa harga sewa yang telah dibayarkan kepada pemilik tanah (Pasal 1579 KUHPerdata) c. Penyewa mengakhiri perjanjian sewa menyewa sebelum jangka waktu berakhir, dengan memberitahukan kepada pemilik tanah secara tertulis selambat-lambatnya 3 bulan sebelum jangka waktu sewa berakhir d. Penyewa mengakhiri perjanjian sewa dikarenakan adanya tuntutan atau gugatan kepada kepemilikan tanah yang disewanya dari pihak ketiga terhadap yang menyewakan tanah. Pemilik tanah wajib menanggung semua biaya yang telah dikeluarkan dan kerugian penyewa. Pasal 11-12 : Asuransi dan Force Majeure Penyewa akan mengasuransikan barang dan kekayaan miliknya yang ada pada tanah yang disewa terhadap kehilangan dan

kerusakan. Penyewa dan pemilik tanah dibebaskan dari tanggung jawab yang terjadi karena bencana alam, perang, huru-hara, tindakan pemerintah dalam bidang ekonomi dan moneter yang secara nyata berpengaruh terhadap pelaksanaan perjanjian (Pasal 1553 KUHPerdata) Pasal 13 : Berita Acara Serah Terima Penyerahan lahan dari penyewa kepada pemilik tanah pada waktu berakhirnya perjanjian sewa menyewa dilakukan dengan berita acara serah terima yang ditandatangani kedua belah pihak. Pasal 14 : Penyelesaian Perselisihan Apabila timbul suatu sengketa dalam perjanjian ini, akan diselesaikan secara musyawarah untuk mencapai mufakat atas dasar itikad baik. Apabila musyawarah tidak dapat dilaksanakan atau tidak tercapai hasil, maka penyelesaiannya menurut hukum dengan memilih domisili hukum di Kantor Kepaniteraan Pengadilan Negeri setempat. Pasal 15 : Pemberitahuan Setiap pemberitahuan yang berhubungan dengan perjanjian sewa menyewa antara penyewa dengan pemilik tanah wajib diberikan secara terulis oleh masing-masing pihak. Pasal 16 : Ketentuan Lain-lain Untuk hal-hal lain yang belum diatur dan ditentukan secara tertulis oleh para pihak dan biaya penyelesaian perjanjian menjadi tanggungan pihak penyewa. E. Hambatan-hambatan dalam Pelaksanaan Perjanjaian Sewa Menyewa untuk Pendirian BTS Pelaksanaan perjanjian sewa menyewa tanah untuk pendirian BTS selalu diharapkan berjalan lancar, yang berarti akan mempercepat operasional telekomunikai selular. Akan tetapi apabila ada hambatan dalam pelaksanaan perjanjian sewa menyewa, hambatan ini harus diatas. Hambatan yang terjadi seringkali lebih banyak terjadi sebelum BTS berdiri, baik sebelum atau sesudah perjanjian sewa ditandatangani.

Hambatan-hambatan dalam pelaksanaan perjanjian sewa menyewa untuk pendirian BTS dapat diidentifikasi berasal dari:18 1. Instansi Pemerintah dan swasta yang terkait Instansi pemerintah yang dimaksud di sini adalah Kantor Pemda/Pemkot, Dinas Tata Kota, Bapedal, Dinas Advis dan Planning atau Kimpraswil, instansi dari otoritas setempat, seperti kecamatan, kelurahan, bahkan sampai tingkat RT atau RW. Instansi pemerintah seringkali mempersulit izin yang seharusnya diterbitkan karena mereka memiliki wewenang mutlak dalam penerbitan ijin tersebut. Apabila semua persyaratan telah terpenuhi, seharusnya izin bisa keluar, akan tetapi seringkali ada hambatan non teknis yang seringkali mempersulit keluarnya izin. Untuk instansi swasta, izin diperlukan berkaitan dengan izin HO yang berkaitan atau berpotensi langsung dengan operasional BTS. Biasanya mereka kooperatif selama tidak menganggu aktivitas instansi swasta tersebut. 2. Masyarakat sekitar pendirian BTS Hambatan dari masyarakat sekitar pendirian BTS adalah berkaitan dengan pemberian kompensasi atau ganti rugi dari operasional BTS di lingkungannya. Hal ini terjadi karena adanya informasi yang belum dapat dijamin kebenarannya mengenai bahaya yang ditimbulkan dari gelombang atau sinyal elektromagnetik yang dikeluarkan oleh operasional BTS. 3. Pemilik tanah yang disewa dan pihak ketiga Hambatan dari pemilik tanah atau pihak ketiga biasanya terkait dengan adanya sengketa kepemilikan tanah yang akan disewa, baik karena adanya sengketa pewarisan maupun adanya hak tanggungan yang dibebankan kepada tanah yang menjadi objek sewa. Hambatan ini dapat terjadi sebelum maupun sesudah ditandatangani atau diopersionalkan BTS.

18

Ibid, hlm. 86-95

CYBERLAW19
Agus Raharjo20

A. Masalah Keamanan Sistem Informasi Berbasis Internet Permasalahan keamanan jaringan komputer atau keamanan informasi berbasis internet dalam era global ini menempati kedudukan yang sangat penting, apalagi jika dikaitkan dengan persoalan informasi sebagai komoditi. Informasi sebagai komoditi memerlukan kehandalan pelayanan agar apa yang disajikan tidak mengecewakan pelanggannya. Untuk mencapai tingkat kehandalan tentunya informasi itu sendiri harus selalu dimutakhirnya sehingga informasi yang diberikan tidak ketinggalan jaman. Di samping itu menjaga keamanan sistem informasi yang dijual itu sama pentingnya dengan menjaga kemutakhiran informasi. Keamanan sistem informasi berbasis internet juga selalu harus dimutakhirkan untuk mencegah serangan atau perusakan yang dilakukan oleh cracker maupun vandal komputer. Peralatan dalam pelayanan informasi adalah komputer (hardware dan software), jaringan lokal (LAN) maupun wide area network dan sistem operasi yang dipakai untuk memberikan pelayanan itu. keamanan dari bekerjanya tool yang dipakai itu. Dengan demikian Meskipun masalah menjaga keamanan sistem informasi berbasis internet berarti menjaga keamanan sistem informasi menempati kedudukan yang penting, tetapi perhatian para pemilik dan pengelola sistem informasi masih kurang, bahkan menempati kedudukan kedua atau berikutnya dalam daftar-daftar berbagai

19 20

Materi Kuliah Hukum dan Teknologi Jurusan Teknik Elektro FST UNSOED, Desember 2011 Dosen FH UNSOED

hal yang dianggap penting dalam pengelolaan sistem informasi berbasis internet. Ada beberapa hal yang harus dilindungi dalam sebuah sistem jaringan informasi global berbasis internet (cyberspace), yaitu:21 a. Isi/substansi data dan/atau informasi yang merupakan input dan output dari penyelenggara sistem informasi dan disampaikan kepada publik atau disebut juga dengan content. Dalam hal penyimpanan data dan/atau informasi tersebut akan disimpan dalam bentuk databases dan dikomunikasikan dalam bentuk data messages; b. Sistem pengolahan informasi (Computing and/or information system) yang merupakan jaringan sistem informasi (computer network) organisasional yang efisien, efektif dan legal. Dalam hal suatu sistem informasi merupakan perwujudan penerapan perkembangan teknologi informasi ke dalam suatu bentuk organisasional/organisasi perusahaan (bisnis); c. Sistem komunikasi (communication) merupakan perwujudan dari sistem keterhubungan (interconnection) dan sistem pengoperasioan global (inter-operational) antar sistem informasi/jaringan komputer (computer network) d. Masyarakat maupun penyelenggaraan yang jasa dan/atau perangkat jaringan intelektual telekomunikasi; dan (Community) merupakan (brainware) baik dalamkedudukannya sebagai pelaku usaha, profesional penunjang maupun pengguna. Menjaga keempat aspek itu merupakan bagian dari policy keamanan sistem informasi. Keamanan sistem informasi berbasis internet merupakan suatu keharusan yang harus diperhatikan karena jaringan
21

Danrivanto Budjijanto, Aspek-aspek Hukum Dalam Perniagaan Secara Elektronik (ECommerce), Makalah pada Seminar Nasional Aspek Hukum Transaksi Perdagangan via Internet di Indonesia (E-Commerce) di selenggarakan FH UNPAD, Bandung, 22 Juli 2000, hal. 11. Lihat juga Edmon Makarim, Telematics Law, Cyberlaw, Media, Communication & Information Technologies, Makalah pada Seminar tentang Cyber Law, diselenggarkan Yayasan Cipta Bangsa di Bandung, 29 Juli 2000, hal. 4

komputer internet yang sifatnya publik dan global pada dasarnya tidak aman. Sistem keamanan jaringan komputer yang terhubung ke internet harus direncanakan dan dipahami dengan baik agar informasi yang berharga itu dapat terlindungi secara efektif. Untuk mencapai semua itu, jaringan komputer harus dianalisa untuk mengetahui apa yang harus dan untuk apa diamankan, serta seberapa besar nilainya. Keamanan komputer (computer security) melingkupi empat aspek, yaitu privacy, integrity, authentication dan availability. Selain keempat aspek itu masih ada dua aspek lain yang juga sering dibahas dalam kaitannya dengan electronic commerce yaitu access control dan non-repudiation.22 Aspek utama dari privacy atau condifentiality adalah usaha untuk menjada informasi dari orang yang tidak berhak mengakses. Privacy lebih ke arah data-data yang sifatnya privat, sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut. Contoh hal yang berhubungan dengan privacy adalah e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator, sedangkan contoh confidentiality information adalah data-data yang sifatnya pribadi dan merupakan data-data yang diproteksi penggunaan dan penyebarannya. Serangan terhadap aspek privacy ini misalnya adalah usaha untuk melakukan penyadapan (sniffing). Usaha yang dapat dilakukan untuk meningkatkan privacy dan condifentiality adalah dengan menggunakan teknologi kriptografi (enkripsi dan dekripsi). Dalam lingkup cyberlaw, yang termasuk privacy ada 4 (empat) kategori, yaitu:23 a. protection from intrusion;
22

23

Simon Garfingkel sebagaimana dikutip oleh Budi Rahardjo, op.cit. hal. 11-14. Penjelasan lebih lanjut mengenai aspek-aspek ini dapat dibaca pada Budi Rahardjo, ibid. Ann K. Moceyunas, On-line Privacy: the Push and Pull of Self-Regulation and Law, Net Law News, Oct-Nov-Dec 1999.

b. protection from the public disclosure of embarrassing private facts; c. protection from publicity that places the individual in a false light, and d. protection from the use of a person's name or likeness. Hukum biasanya merefleksikan minimum perilaku yang dapat diterima. Meski demikian ada aspek universal dari privacy yang terbentuk dari bagian kehidupan sosial yang integral. Setiap kebudayaan mengakui beberapa bentuk dari privacy, yang diikuti untuk menunjukkan rasa hormat pada orang lain (immunity from intrusion) dan pengertian pada diri sendiri (according a sphere of autonomy). Ada yang berpendapat bahwa privacy harus dilindungi dan ditempatkan tersembunyi pada koleksi data, tetapi ada juga yang berpendapat perlu adanya masyarakat yang transparan (transparent society) di mana akan ada terbuka keseimbangan di antara kekuatan individu dan kekuatan institusi. The United State Federal Trade Commision dalam sebuah studinya dari tahun 1995-1998 menentukan bahwa Asosiasi Industri Amerika Serikat menentukan lima prinsip pokok dari koleksi data individual yang perlu dilindungi, yaitu notice, choice, access, security and enforcement mechanism.24 Aspek integrity menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Virus, trojan horse atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi pada aspek ini. Sebuah e-mail dapat saja ditangkap (intercept) di tengah jalan, diubah isinya (altered, tampered, modified), kemudian diteruskan ke alamat yang dituju. Dengan kata lain integritas dari informasi sudah tidak terjaga. Penggunaan enkripsi dan digital signature, misalnya dapat mengatasi masalah ini. Aspek authentication berhubungan dengan metode untuk

menyatakan bahwa informasi betul-betul asli atau orang yang mengakses


24

Bandingkan dengan persyaratan privacy yang ditentukan dalam The Children's Online Privacy Protection Act 1998 yang menentukan ada lima prinsip, yaitu notice, consent, disclosure, collection, and security of personally identifiable data. Ibid.

atau memberikan informasi adalah betul-betul orang yang dimaksud. Masalah pertama membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking dan digital signature. Watermarking juga dapat digunakan untuk menjaga intelectual property, yaitu dengan menandai dokumen atau hasil karya dengan tanda tangan pembuat. Masalah kedua biasanya berhubungan dengan access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. Dalam hal ini pengguna harus menunjukkan bukti bahwa memang dia adalah pengguna yang sah, misalnya dengan menggunakan password, biometric (ciri-ciri khas orang) dan sejenisnya. Penggunaan teknologi smart cord, saat in kelihatannya dapat meningkatkan kemanan aspek ini. Secara umum proteksi authentication dapat menggunakan digital certificates. Aspek availability atau ketersediaan berhubungan dengan

ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadaan akses ke informasi. Contoh hambatan adalah serangan yang sering disebut dengan denial of service attack (DoS attack), di mana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash. Contoh lain adalah adanya mailbomb, di mana seorang pemakai dikirimi e-mail bertubi-tubi (katakanlah ribuah e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka emailnya atau kesulitan mengakses emailnya. Serangan terhadap availability dalam bentuk DoS attack merupakan yang terpopuler pada saat ini. Access control berhubungan dengan cara pengaturan akses pada informasi. Hal ini biasanya berhubungan dengan masalah authentication dan juga privacy. Access control seringkali dilakukan dengan menggunakan kombinasi userid/password atau dengan menggunakan mekanisme lain. Asoek non-repudiation ini menjaga agar seseorang tidak dapat meyangkal

telah melakukan sebuah transaksi. Contohnya jika seseorang mengirimkan em-amil untuk memesan barang, tidak dapat menyangkal bahwa dia telah mengirimkan e-mail tersebut. Aspek ini sangat penting dalam hal electronic commerce. Penggunaan digital signature, certificates dan teknologi kriptografi secara umum dapat menjaga aspek ini, akan tetapi masih harus didukung oleh hukum, sehingga statusnya dari digital signature itu jelas legal. Meskipun sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan yang baik, dalam operasi masalah ini harus selalu dimonitor karena resiko, ancaman dan vulnerabilities setiap saat akan mengancam dan menyerang apabila pengelola sistem atau administrator lengah. Menjaga kemutakhiran keamanan sistem informasi ini penting karena beberapa hal, yaitu:25 1) Ditemukannya lubang keamanan (security hole) yang baru. Perangkat lunak dan perangkat keras biasanya sangat kompleks, sehingga tidak mungkin untuk diuji seratus persen, kadang-kadang ada lubang keamanan yang ditumbulkan oleh kecerobohan implementasi. 2) Kesalahan konfigurasi. Kadang-kadang karena lalai atau alpa, konfigurasi sebuah sistem kurang benar sehingga menimbulkan lubang keamanan. 3) Penambahan perangkat baru (hardware dan/atau software) yang menyebabkan menurunnya tingkat security atau berubahnya metode untuk mengoperasikan sistem sehingga operator atau administrator sistem harus belajar lagi. Lubang keamanan selain dapat ditemukan sebagai akibat kompleksnya suatu sistem (yang menyebabkan tidak bisa diuji satu persatu), juga dapat dibuat atau ditembus oleh para kriminal atau cracker dengan keahlian yang dimilikinya. Para kriminal itu selain mempunyai keahlian membongkar sistem keamanan juga dapat memperoleh informasi mengenai kelemahan sistem operasi dari internet yang memudahkan kerja mereka.
25

Budi Rahardjo, op.cit. hal. 39-40

Menurut David Icove, berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu:26 1) Keamanan yang bersifat fisik (physical security), termasuk akses orang ke gedung, peralatan dan media yang digunakan. Beberapa cracker mengatakan bahwa mereka sering pergi ke tempat sampah untuk mencari berkas-berkas yang mungkin memiliki informasi tentang keamanan (seperti coretan password ataupun wiretapping, yaitu hal-hal yang berhubungan dengan akses ke kabel atau komputer yang digunakan). 2) Keamanan yang berhubungan dengan orang (personal), termasuk identifikasi dan profil resiko dari orang yang mempunyai akses (pekerja). Seringkali kelemahan keamanan sistem informasi bergantung kepada manusia (pemakai dan pengelola). Teknik yang biasa digunakan dalam kategori ini adalah social engineering. 3) Keamanan dari data dan media serta teknik komunikasi (communications), yang termasuk dalam kelas ini adalah kelemahan dalam software yang digunakan untuk mengelola data. Seorang kriminal dapat memasang virus atau trojan horse sehingga dapat mengumpulkan informasi (seperti password) yang semestinya tidak berhak diakses. 4) Keamanan dalam operasi, termasuk prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga prosedur setelah serangan. Lubang keamanan dapat terjadi karena beberapa hal, yaitu salah desain (design flaw), salah implementasi, salah konfigurasi dan salah penggunaan.27 Lubang keamanan yang disebabkan oleh salah disain pada umumnya jarang terjadi, tetapi apabila terjadi sulit diperbaiki. Meskipun suatu sistem operasi diimplementasikan dengan baik apabila terjadi salah desain maka kelemahan dari sistem akan tetap ada.
26 27

Contoh lubang

David Icove sebagaimana dikutip oleh Budi Rahardjo, Ibid, hal. 9-10 Budi Rahardjo, Ibid. hal. 40-42

keamanan yang dapat dikategorikan ke dalam kesalahan desain adalah desain urutan nomor (sequence numbering) dari paket TCP/IP. Kesalahan ini dapat dieksploitasi sehingga timbul masalah yang dikenal dengan nama IP spoofing, yaitu sebuah host memalsukan diri seolah-olah menjadi host lain dengan membuat paket palsu setelah mengamati urutan paket dari host yang hendak di serang. Lubang keamanan yang disebabkan oleh kesalahan implementasi sering terjadi. Banyak program yang diimplementasikan secara terburu-buru sehingga kurang cermat dalam pengkodean, akibatnya cek atau testing yang harus dilakukan menjadi tidak dilakukan. Sebagai contoh seingkali batas (bound) dari sebuah array tidak dicek sehingga terjadi yang disebut out-ofbound array atau buffer overflow yang dapat dieksploitasi. Lubang keamanan yang terjadi karena masalah ini sudah sangat banyak, dan yang mengherankan terus terjadi, seolah-olah para programer tidak belajar dari pengalaman. Meskipun program sudah diimplementasikan dengan baik, masih dapat terjadi lubang keamanan karena salah konfigurasi, misalnya berkas yang semestinya tidak dapat diubah oleh pemakai secara tidak sengaja menjadi writeable. Apabila berkas tersebut berkas yang penting, seperti berkas yang digunakan untuk menyimpan password, maka efeknya menjadi terbuka lubang keamanan. Contoh lain misalnya ada program yang secara tidak sengaja diset menjadi setuid root, sehingga ketika dijalankan pemakai memiliki akses seperti super user (root) yang dapat melakukan apa saja. Salah penggunaan program dapat juga mengakibatkan terjadinya lubang keamanan. Kesalahan menggunakan program yang dijalankan dengan menggunakan account root (super user) dapat berakibat fatal. Kesalahan menggunakan program ini berakibat seluruh berkas yang ada pada sistem itu menjadi hilang dan akibat lebih jauh adalah Denial of Service (DoS). Apabila sistem itu digunakan secara bersama-sama, maka akibatnya lebih fatal lagi.

Security attack atau serangan terhadap keamanan sistem informasi dapat dilihat dari sudut peranan komputer atau jaringan komputer yang fungsinya adalah sebagai penyedia informasi. Menurut W. Stallings, ada beberapa kemungkinan serangan (attack), yaitu:28 1) Interruption: perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah denial of service attack. 2) Interception: pihak yang tidak berwenang berhasil mengakses aset atau informasi. Contoh dari serangan ini adalah penyadapan (Wiretapping) 3) Modification: pihak yang tidak berwenang selain berhasil mengakses, dapat juga mengubah (tamper) aset. Contoh dari serangan ini adalah mengubah isi dari website dengan pesan-pesan yang merugikan pemilik website 4) Fabrication: pihak yang tidak berwenang menyisipkan obyek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesanpesan palsu seperti e-mail palsu ke dalam jaringan komputer. Onno W. Purbo dan Tonny Wiharjito menyebut serangan (attack) itu dengan istilah insiden keamanan jaringan komputer. Insiden keamanan jaringan komputer merupakan aktivitas yang berkaitan dengan jaringan komputer yang memberikan implikasi terhadap keamanan. Secara garis besar, insiden keamanan jaringan komputer berupa probe, scan, account compromize, root compromize, packet sniffer, denial of service, exploitation of trust, malicious code dan Internet infrastructure attacks.29 Untuk menjaga agar keamanan jaringan komputer tetap baik, semua data dan file yang bersifat rahasia tetap terlindungi, maka perencanaan kebijakan (policy) pengamanan jaringan komputer perlu dilakukan.
28 29

Perencanaan kebijakan pengamanan jaringan komputer ini

William Stallings, Network and Internetwork Security, Prentice Hall, 1995, hal. 28. Penjelasan lebih lengkap dan jelas dapat dibaca pada Onno W. Purbo dan Tony Wiharjito, op.cit, hal. 9-20

dilakukan untuk mengamankan aset dan sumber daya yang ada dan tertanam di jaringan komputer itu. Ada beberapa hal yang perlu diperhatikan dalam perencanaan kebijakan keamanan jaringan komputer, yaitu:30 1) Resiko Resiko (risk) merupakan suatu kemungkinan di mana penyusup berhasil mengakses komputer di dalam jaringan yang dilindungi. Apa yang dilakukan oleh si penyusup (mengeksekusi file, merusak data dan sebagainya) akan menimbulkan kerugian. Si penyusup dapat saja memperoleh dan menggunakan suatu account dengan cara menyamar dan akibat lebih jauh adalah seluruh jaringan komputer menjadi tidak aman. Dalam menghadapi resiko ini, Lawrie Brown menyarankan menggunakan Risk Management Model untuk menghadapi ancaman (managing threats). Ada tiga model komponen yang memerikan kontribusi kepada Risk, yaitu Asset, Vulnerabilites dan Threats. Asset ini meliputi hardware, software, dokumentasi, data, komunikasi, lingkungan dan manusia. Threats meliputi pemakai (users), teroris, kecelakaan (accidents), crackers, penjahat/kriminal, nasib (acts of God) dan intel luar negeri (foreign intelligence). Vulnerabilities meliputi software bugs, hardware bugs, radiasi (dari layar, transmisi), tapping, crosstalk, unauthorized users, cetakan, hardcopy atau print out, keteledoran (oversight), cracker via telepon dan storage media. Untuk menanggulangi resiko tersebut dilakukan apa yang disebut countermeasures yang dapat berupa usaha mengurangi threat, vulnerabilities, impact, mendeteksi kejadian yang tidak bersahabat (hostile event), dan kembali (recover) dari kejadian 2) Ancaman

30

Ibid, hal. 2-4. Lihat juga Budi Rahardjo, op.cit, hal. 2-4

Ancaman bisa datang dari siapa saja yang mempunyai keinginan untuk memperoleh akses ilegal ke dalam suatu jaringan komputer. Untuk itu diperlukan tindakan berupa penentuan siapa saja yang boleh mempunyai akses legal ke dalam sistem itu. Penyusup mempunyai beberapa tujuan yang ingin dicapai dengan penyusupannya itu. Pengetahuan mengenai tujuan tindakan penyusup ini sangat berguna dalam merencanakan sistem keamanan komputer. Beberapa tujuan para penyusup itu antara lain: a) Pada dasarnya hanya ingin tahu sistem dan data yang ada pada suatu jaringan komputer yang dijadikan sasaran. Penyusup yang bertujuan seperti ini sering disebut dengan The Curious b) Membuat sistem jaringan komputer menjadi down, atau mengubah tampilan situs web, atau hanya ingin membuat organisasi pemilik jaringan komputer sasaran harus mengeluarkan uang dan waktu untuk memulihkan jaringan komputernya. Penyusup yang mempunyai tujuan seperti ini sering disebut dengan The Malicious. c) Berusaha untuk menggunakan sumber daya di dalam sistem jaringan komputer untuk memperoleh popularitas. Penyusup jenis ini sering disebut dengan The High-Profile Intruder d) Ingin tahu data apa yang ada di dalam jaringan komputer sasaran untuk selanjutnya dimanfaatkan untuk mendapatkan uang. Penyusup jenis ini sering disebut dengan The Competition. 3) Kelemahan Kelemahan pada suatu jaringan komputer menggambarkan seberapa kuat sistem keamanan suatu jaringan komputer terhadap jaringan komputer yang lain dan kemungkinan bagi seseorang untuk mendapat akses ilegal ke dalamnya. Kelemahan suatu jaringan komputer apabila dieksploitasi oleh penyusup dapat menimbulkan kerugian yang tidak sedikit, bukan hanya biaya perbaikan tetapi juga waktu yang diperlukan untuk membuat jaringan itu kembali normal.

Perencanaan kebijakan keamanan situs yang dimaksud meliputi keamanan terhadap seluruh sumber daya yang tertanam dalam jaringan komputer tersebut. Suatu perusahaan dapat memiliki beberapa situs dan situs pada umunya adalah bagian dari organisasi yang mempunyai beberapa komputer dan sumber daya yang terhubung ke dalam suatu jaringan. Sumber daya tersebut misalnya workstation, komputer sebagai host maupun server, device untuk interkoneksi seperti gateway, router, bridge, repeater, terminal server, perangkat lunak aplikasi dan jaringan, kabel jaringan dan informasi di dalam file dan basis data. Policy kemanan yang hendak direncanakan itu harus meliputi keamanan semua sumber daya itu.

B. Tipe-tipe Cybercrime Masing-masing penulis mempunyai kategori-kategori sendiri untuk membedakan tipe-tipe dari cybercrime. Nazura Abdul Manap membedakan tipe-tipe dari cybercrime menjadi tiga, yaitu:31 a. cyber-crimes againts property, meliputi Theft, berupa theft of information, theft of property dan theft of services), Fraud/Cheating, Forgery, dan Mischief. b. cyber-crimes againts persons, meliputi Pornography, Cyber-harassment, Cyber-stalking dan Cyber-trespass. Cyber-trespass meliputi Spam email, Hacking a Web page dan Breaking into Personal Computer. c. cyber-terrorism.
31

Ibid, hal, 3-6. Bandingkan dengan The Broad Spectrum of Threats dari Michael A Vatis yang meliputi Insiders, Hackers, Virus Transmittlers, Criminal Groups, Terrorists, Foreign intelligence services, Information Warfare dalam Michael A. Vatis, Statement of The Record on The National Infrastructure Protection Center, March 1, 2000, versi elektronik dapat Lihat juga Michael A. Vatis, dijumpai di http://www.fbi.gov/pressrm/congress01.htm Statemen of the Record on Cybercrime, Februaty 29, 2000, versi elektronik dapat dijumpai di Selain hal tersebut, Louis J. Freeh http://www.fbi.gov/pressrm/congress02.htm. menambahkan hactivism dan distributed denial of service attacks. Lihat lebih jelas pada Louis J. Freeh, Statemen of the Record on Cybercrime, Februaty 16, 2000, versi elektronik dapat dijumpai di http://www.fbi.gov/pressrm/congress03.htm. Bandingkan juga dengan tipe-tipe cybercrime dari Gabriole Zeviar-Geese, op.cit.

Konggres PBB ke 10 (Tenth United Nations Congress on the Prevention of Crime and the Treatment of Offender) di Vienna pada 10-17 April 2000, membagi 2 (dua) sub kategori cybercrime, yaitu:32 a. Cybercrime in a narrow sense (computer crime); any illegal behaviour directed by means of electronic operations that targets the security of computer systems and the data processed by them; b. Cybercrime in a broader sense (computer related crime); any illegal behaviour committed by means of, or in relation to, a computer system or network, including such crimes as illegal possession, offering or distributing information by means of a computer system or network Kategori pertama dari hasil Kongres PBB ini dapat dimasukkan dalam klasifikasi computer crime atau cybercrime dalam pengertian yang sempit (meliputi against a computer system or network) sedangkan kategori yang kedua diklasifikasikan sebagai cybercrime atau cybercrime dalam pengertian yang luas (meliputi by means of a computer system or network dan in a computer system or network). Council of Europe dalam Draft Convention on Cyber-crime (Draft No. 19) pada Section 1 yang membahas mengenai Substantive Criminal Law Cybercrime menjadi 5 (lima) Tittle atau kategori, yaitu:33

32

33

Dokumen A/CONF.187/10, hal. 5

Draft ini dapat dijumpai di http://conventions.coe.int/treaty/en/projects/cybercrime.htm, baik versi April 2000, 2 Oktober 2000, 19 November 2000, 22 Desember 2000, 25 Mei 2001 maupun 22 Juni 2001. Explanatory Memorandum dari Draft Convention ini menjelaskan bahwa apa yang diatur dalam konvensi ini merupakan standar minimum untuk delik-delik terkait (a common minimum standard of relevant offences) dan merupakan konsensus minimal (minimum consensus). Penjelasan lebih lanjut mengenai konvensi ini dalam Explanatory Memorandum dapat dilihat pada Draft 27 of Convention on Cyber-crime and Explantory Memorandum, May 25, 2001 maupun dalam Explanatory http://conventions.coe.int/cybercrime27.doc Memorandum, June 22, 2001 di http://conventions.coe. int/cybercrimememo-

Tittle 1 -

Offences against the confidentiality, integrity and availability of computer data and systems, yang meliputi: a. Illegal Acces (article 2) berupa sengaja mengakses atau memasuki sistem komputer tanpa hak (the access to the whole or any part of a computer system without rights) b. Illegal Interception (article 3) berupa kesengajaan dan tanpa hak mendengar atau menangkap secara diam-diam pengiriman dan pemancaran data komputer yang tidak bersifat publik ke, dari atau di dalam sistem komputer dengan menggunakan alat bantu teknis (the interception without right, made by technical means, of non-public transmissions of computer data to, from or within a computer system, as well as electromagnetic emissions from a computer system carrying sucht computer data)34 c. Data Interference (article 4) berupa sengaja dan tanpa hak melakukan perusakan, penghapusan, perubahan atau penghapusan data komputer (the damaging, deletion, deterioration, alteration or suppression of computer data without right) d. System Interference (article 5) berupa sengaja melakukan gangguan atau rintangan serius tanpa hak terhadap berfungsinya sistem komputer (the serious hindering without right of the functioning of a computer system by inputting (transmitting), damaging, deleting, deteriorating, altering or suppressing computer data)

final..htm. Lihat juga Barda Nawawi Arief, Antisipasiop.cit, hal. 12-13, dan Kebijakan Kriminalisasi , hal. 8
34

Bandingkan pengertian interception ini dengan pendapat Mark D. Rasch dalam Mark D. Rasch, The Interet and Business: A Lawyer's Guide to the Emerging Legal Issues (Chapter 11 Criminal Law and The Internet), versi elektronik dapat dijumpai di http://cla.org/RuhBook/chp11.htm

e. Illegal Devices, meliputi: 1) the production, sale, procurement for use, import, distributin or otherhwise making availabel of: a) a device, including a computer program, designed or adapted (specifically.primarily/particularly) for the purpose of committing any of the offences established in accordance with article 2-5. b) a computer password, access code, or similar data by which the whole or any part of a computer system is capable of being accessed. Tittle 2 Computer-related offences, meliputi a. Computer-related Forgery, berupa pemalsuan, dengan sengaja dan tanpa hak memasukkan, mengubah, menghapus data otentik menjadi tidak otentik dengan maksud digunakan sebagai data otentik ( intionally and without right the input, alteration, deletion, or suppression of computer data resulting in inauthentic data with the intent that it be considered or acted upon for legal purposes as if it were authetic regardless whether or not the data is directly, readable and intelligible. A party may require by law an intent to defraud or similar dishonest intent, before criminal liability attaches) b. Computer-related Fraud, berupa penipuan, dengan sengaja atau tanpa hak menyebabkan hilangnya barang atau kekayaan orang lain dengan cara memasukkan, mengubah, menghapus data komputer atau dengan mengganggu berfungsinya komputer atau sistem komputer dengan tujuan untuk memperoleh keuntunan ekonomi bagi dirinya ( intention and without right, the causing without right, of a loss of property to another by: any input, alteration, deletion

or suppression of computer data; any interference with the functioning of a computer (program) or system, with the intent of procuring, without right, an economic benefit for himself or for another) Tittle 3 Content-related offences, meliputi Offences related to child pornography (article 9). Yang termasuk dalam kategori ini adalah delik-delik yang berhubungan dengan pornografi anak, meliputi perbuatan: a. offering, distributing, transmitting or (otherwise) making available child pornography through a computer system; b. producing child pornography for the purpose of its distribution through a computer system; c. possessing child pornography in a computer system or on a data carrier. Tittle 4 Copyright and related offences berupa Copyright and related offences (article 10) Tittle 5 Ancillary liability and sanctions, meliputi a. Attemps and aiding and abetting (article 11) b. Corporate liability (article 12) c. Sanctions and measures (article 13) Singapura dengan The Computer Misuse Act (CMA) yang telah diundangkan pada tahun 1993 dan kemudian diamandemen pada tahun 1998 mengkategorikan cybercrime menjadi beberapa beberapa section, yaitu:35 a. any person who gains unauthorized access to any program or data held in any computer;

35

The Computer Misuse Act 1998, lihat juga Aedit Abdullah, Cybercrime in Singapore (and Money-Laundering), Makalah pada Seminar Nasional Money Laundering dan Cyber Crime dalam Perspektif Penegakan Hukum di Indonesia, Lab Hukum Pidana, FH Univ. Surabaya, 24 Februari 2001; dan Muladi, op.cit, hal. 8.

b. any person who accesses a computer with intent to commit or facilitate the commission of an offence involving property, fraud, dishonesty, or which causes bodily harm; c. any person who causes an unauthorized modification of the contents of any computer; d. any person who accesses a computer for unauthorized use or interception of any computer service. Kategori a dapat diklasifikasikan dalam Unauthorised access, di atur dalam section 3 CMA, kategori b masuk dalam kualifikasi Access to commit another offence diatur dalam section 4 CMA. Unauthorized modification of computer material merupakan kualifikasi dari kategori dari c yang diatur dalam section 5 CMA, sedangkan kategori c termasuk dalam kualifikasi Unauthorized use and interception, diatur dalam section 6. India dengan The Information Technology Act 199936 pada Chapter IX mengenai Penalties and Adjudication, Pasal 43 menentukan bahwa seseorang dihukum untuk kerusakan pada komputer atau sistem komputer dan lain-lain jika orang tanpa ijin dari pemiliknya atau setiap orang yang menyerang komputer, sistem komputer atau komputer jaringan: a. accesses or secures access to such computer, computer system or computer network; b. downloads, copies or extracts any data, computer data base or information from such computer, computer system or computer network including information or data held or stored in any removable storage medium; c. introduces or causes to be introduced any computer contaminant or computer virus into any computer, computer system or computer network; d. damage or causes to be damaged any computer, computer system or computer network, data, computer data base or any other programmes residing in such computer, computer system or computer network;

36

Dapat dilihat pada http://www.cyberlawindia.com/itbill.html

e. disrupts or causes disruption of any computer, computer system or computer network; f. denies or causes the denial of access to any person authorised to access any computer, computer system or computer network by any means; g. provides any assistance to any person to facilitate access to a computer, computer system or computer network in contravention of the provisions of this Act, roles or regulation made thereunder; h. charges the services availed of by a person to the account of another person by tampering with or manipulating any computer, computer system or computer network, he shall be liable to pay damages by way of compensation not exceeding ten lakh rupees to the person so affected. Malaysia dengan The Computer Crime Act 1997 juga telah mengatur masalah cybercrime ini dalam beberapa pasalnya. The Computer Crime Act ini membagi tiga serangan pokok dalam cybercrime, yaitu:37 a. Unauthorized access to computer materials or also known as hacking (Section 3). Section 3 (1) menentukan menghukum orang yang menyerang, jika: 1) he causes a computer to perform anny function with intent to secure access to any program or data held in any computer; 2) the access he intends to secure is unauthorized, and 3) he knows at the time when he causes the computer to perform the function that is the case. b. Unauthorized access with intent to commit or facilitate commission of further offence or also known as cracking (Section 4) c. Unauthorized modifications of the contents of any computer (Section 5).

37

Lihat lebih lanjut pasal-pasal mengenai cybercrime dalam The Computer Crime Act 1997 dan lihat juta Nazura Abdul Manap, op.cit, hal. 11.

HUKUM TELEKOMUNIKASI38
Agus Raharjo39

A. Pendahuluan Setiap manusia selalu membutuhkan orang lain dalam hidup keseharian. Untuk menyampaikan maksud dalam hubungan antar manusia, maka mereka saling berkomunikasi, sehingga dapat dikatakan bahwa komunikasi merupakan kebutuhan dasar setiap manusia. Hal ini ditegaskan dalam Pasal 14 UU No. 39 Tahun 1999 tentang Hak Asasi Manusia, yang menentukan: (1) Setiap orang berhak untuk berkomunikasi dan memperoleh informasi yang diperlukan untuk mengembangkan pribadi dan lingkungan sosialnya; (2) Setiap orang berhak untuk mencari, memperoleh, memiliki, menyimpan, mengolah, dan menyampaikan informasi dengan menggunakan segala jenis sarana yang tersedia. Berdasarkan ketentuan ini jelas terlihat bahwa komunikasi memiliki kedudukan yang sejajar dengan hak asasi manusia yang paling mendasar seperti hak untuk hidup, hak untuk memperoleh keadilan, hak atas kebebasan pribadi dan hak dasar lainnya. Manusia memiliki maksud dan tujuan tertentu dalam berkomunikasi. Akan tetapi komunikasi antar manusia baru dapat dilakukan apabila di antara orang itu memiliki beberapa kesamaan, baik dalam pengertian, tujuan, kedudukan, maupun makna akan apa yang disampaikan. Jika hal ini terjadi, maka komunikasi dapat dilakukan secara timbal balik. Hal ini sesuai dengan pengertian dari komunikasi itu sendiri yang berasal dari bahasa Latin, communis yang berarti sama.40 Apabila antara orang yang berkomunikasi
38 39 40

Materi Kuliah Hukum dan Teknologi pada Jurusan Teknik Elektro FST UNSOED, pada Desember 2011 Dosen FH UNSOED Dari akar kata communis ini, berkembang ke dalam berbagai bahasa, seperti communico, communication, communicare, yang memiliki arti membuat sama (to make common). Komunikasi menyarankan bahwa suatu pikiran, makna atau pesan dianut secara sama. Komunikasi sendiri secara luas diartikan sebagai berbagi pengalaman. Lihat dalam Deddy Mulyana, 2007, Ilmu Komunikasi, Suatu Pengantar, Bandung: PT. Remaja Rosdakarya, hlm. 46. Baca juga Onong Uchjana Effendy, 1990, Radio Siaran, Teori dan Praktik, Bandung: Mandar Maju, hlm. 1.

tidak memiliki kedudukan atau maksud dan tujuan yang sama, maka dapat terjadi komunikasi itu berjalan satu arah, yang berarti ada pihak yang tersubordinasi dalam proses komunikasi itu. Manusia memiliki berbagai tujuan dalam berkomunikasi yang mendorong seseorang untuk berinteraksi dengan orang lain. Gordon I. Zimmerman et.al. merumuskan tujuan komunikasi menjadi dua, yaitu: 1. Kita berkomunikasi untuk menyelesaikan tugas-tugas yang penting bagi kebutuhan kita untuk memberi makan dan pakaian kepada diri sendiri, memuaskan kepenasaran kita akan lingkungan, dan menikmati hidup; 2. Kita berkomunikasi untuk menciptakan dan memupuk hubungan dengan orang lain. Dapat disimpulkan bahwa komunikasi mempunyai fungsi isi, yang melibatkan pertukaran informasi yang diperlukan untuk menyelesaikan tugas, dan fungsi hubungan yang melibatkan pertukaran informasi mengenai bagaimana hubungan kita dengan orang lain.41 Berkaitan dengan fungsi komunikasi ini, Rudolph F. Verderber mengemukakan bahwa komunikasi mempunyai dua fungsi. Pertama, fungsi sosial, yakni untuk tujuan kesenangan, untuk menunjukkan ikatan dengan orang lain, membangun dan memelihara hubungan. Kedua, fungsi pengambilan keputusan, yakni memutuskan untuk melakukan atau tidak melakukan sesuatu pada saat tertentu. Judy C. Pearson dan Paul E. Nelson juga mengemukakan pendapatnya mengenai fungsi komunikasi. Menurutnya, komunikasi juga memiliki dua fungsi. Pertama, untuk kelangsungan hidup diri sendiri yang meliputi keselamatan fisik, meningkatkan kesadaran pribadi, menampilkan diri kita sendiri kepada orang lain dan mencapai ambisi pribadi. Kedua, untuk kelangsungan hidup bermasyarakat, tepatnya untuk memperbaiki hubungan sosial dan mengembangkan keberadaan suatu masyarakat.42

41 42

Deddy Mulyana, ibid, hlm. 4 Bandingkan dengan pendapat William I. Gorden yang membagi fungsi komunikasi menjadi empat, yaitu komunikasi sosial, komunikasi ekspresif, komunikasi ritual, dan komunikasi instrumental. Baca lebih lengkap dalam Ibid, hlm. 5

Dikatakan oleh Carl I. Hovland, komunikasi merupakan the process by which an individuals (the communicator) transmit stimuli (usually verbal symbols) to modify the behavior of other individuals (communicates).43 Dari definisi ini dapat diketahui bahwa proses dalam melakukan penyampaian pesan (transmit stimuli) dapat dilakukan secara langsung (face to face) atau menggunakan sarana. Alat bantu (teknologi) dimanfaatkan sebagai sarana untuk komunikasi jarak jauh, dari cara yang paling sederhana sampai yang paling modern dengan menggunakan sistem elektronis.44 Teknologi komunikasi jarak jauh (telekomunikasi) pada awalnya memang sekadar alat, akan tetapi dalam perkembangannya tak dapat dielakkan membawa implikasi dalam bidang hukum. Tidak hanya hukum perdata saja (seperti yang muncul pada persoalan di manakah letak terjadinya kehendak (teori kehendak) apabila niat atau maksud itu sudah diucapkan lewat telephone), hukum administrasi, sampai hukum pidana yang berkaitan dengan penyalahgunaan teknologi telekomunikasi untuk melakukan kejahatan. Bahan ajar ini akan menguraikan aspek-aspek hukum telekomunikasi dengan berbagai sudut pandang secara bercampur dan tidak menitikberatkan pada salah satu bidang hukum tertentu saja. B. Sejarah Telekomunikasi Cara orang berkomunikasi memiliki sejarah yang panjang hingga bentuknya yang sekarang. Semua perkembangan ini tak lepas dari adanya penemuan-penemuan di bidang matematika, fisik, kimia, dan biologi hingga melahirkan perangkat keras dan lunak yang mempermudah terjadinya komunikasi jarak jauh. Sejarah telekomunikasi terbagi menjadi tiga bagian, yaitu sejarah telekomunikasi pada masa permulaan, telekomunikasi elektrik dan telekomunikasi berbasis komputer. Sejarah permulaan telekomunikasi mencatat, pada masa lalu manusia menggunakan lambing atau isyarat sebagai alat komunikasi. Pada 500 SM, Darius, Raja Persia, menempatkan prajuritnya di setiap puncak bukit dan mereka saling berteriak satu sama lain untuk menyampaikan informasi.
43 44

Onong Uchjana Effendy, op.cit, hlm. 2 Judhariksawan, 2005, Pengantar Hukum Telekomunikasi, Jakarta: RajaGrafindo Persada, hlm. 5-6

Bangsa Indian dapat berkomunikasi pada jarak puluhan mil dengan teknik hembusan asap. Bentuk tulisan yang pertama digunakan adalah piktograf dari orang Sumeria (3000 SM) yang sesungguhnya berupa gambar benda yang tampak sehari-hari. Piktograf lama-lama berkembang menjadi idiograf yang mampu menyatakan gagasan. Simbol-simbol yang menggambarkan diri muncul hingga akhirnya menjadi abjad modern.45 Pada masa itu, drum digunakan oleh masyarakat asli Afrika, New Guinea dan Amerika Selatan. Di China, masyarakat menggunakan Tamtam, suatu lempengan logam besar berbentuk bundar yang digantungkan secara bebas sehingga bila dipukul akan menimbulkan bunyi eras yang dapat terdengar sampai jarak yang jauh. Pada abad ke 5 SM, Kerajaan Yunani Kuno dan Romawi menggunakan api untuk berkomunikasi dari gunung ke gunung atau menara ke menara. Telekomunikasi dilakukan oleh prajurit khusus dengan saling memahami kode berupa jumlah nyala api. Telekomunikasi digunakan saat perang dan hanya efektif pada malam hari.46 Pada abad ke 2 M, bangsa Romawi menggunakan asap sebagai media telekomunikasi. Mereka membangun jaringan telekomunikasi yang terdiri dari ratusan menara hingga mencapai 4500 kilometer. Setiap menara bisa mengeluarkan asap yang dapat dilihat oleh menara lain yang berada di dekatnya. Sistem telekomunikasi ini digunakan untuk menyampaikan pesanpesan militer dalam menjalankan pemerintahan atas daerah jajahan yang semakin luas. Pada abad ke 4 M, Aeneas the Tactician mengusulkan sistem telekomunikasi menggunakan air yang disebut hydro-optical telegraph. Sistem telekomunikasi ini memanfaatkan ketinggian air sebagai kode-kode dalam berkomunikasi. Sistem ini bisa mengirimkan pesan dengan sangat cepat dari satu tempat ke tempat lain.47 Penemuan mesin cetak di China pada abad 10 M, yang disempurnakan oleh Johannes Guttenberg pada 1440, mengantar manusia untuk mengenal media komunikasi massa cetak atau surat kabar pada abad ke 17.
45 46

47

Ibid, hlm. 1-2 Suyatno, Telekomunikasi: Dulu, Sekarang, dana Masa Depan, Orasi Ilmiah pada Sidang Senat Terbuka STT Telkom dalam acara Penerimaan Mahasiswa Baru, Bandung, 16 Agustus 2007, hlm. 1. Ibid, hlm. 1-2.

Pada masa Revolusi Perancis, Claude Chappe menemukan alat telekomunikasi yang disebut mechanical-optical telegraph atau sering disebut semaphore. Alat tersebut berupa suatu batang yang dapat digerakkan menggunakan tali sehingga bisa membentuk berbagai simbol/huruf yang jumlahnya encapai 196 (huruf besar, kecil, tanda baca dan angka). Alat tersebut dipasang di atas atap gedung sehingga bisa terlibat dari jarak jauh. Jaringan telegraph menggunakan alat tersebut dioperasian pada 1794 ketika tentara sukarela mempertahankan Perancis dari serangan Austria dan penjajah lainnya. Jaringan tersebut terdiri dari 22 stasiun dengan jangkauan 240 km. Pengiriman pesan sejauh itu hanya membutuhkan waktu 2 sampai 6 menit. Perkembangan telekomunikasi elektrik secara komersial pertama dibangun di Inggris oleh Sir Charles Wheatstone dan Sir William Fothergill Cooke. Jaringan telegraph elektrik ini beroperasi dengan jangkauan 21 km di the Great Western Railway pada 9 April 1839. Samuel Morse, bersama Alfred Vail berhasil membangun suatu telegraph yang bisa merekam pesam ke dalam gulungan kertas.48 Sistem ini menjangkau 64 km antara Washington DC dan Baltimore pada 24 Mei 1844. Jaringan telegraph di Amerika berkembang hingga 32.000 km pada 1851. Selanjutnya jaringan kabel telegraph yang melewati lautan Atlantik (antara Amerika dan Eropa) selesai dibangun pada 27 Juli 1866.49 Pada 1876, telepon konvensional ditemukan oleh Alexander Graham Bell dan asistennya,50 Thomas Watson. Pada waktu itu telepon merupakan penemuan yang sangat penting karena bisa mengirimkan pesan suarau melalui jaringan kabel, hal ini membuat telekomunikasi semakin alami, sangat cepat dan bisa dilakukan siapa saja. Telepon komersial mulai dijalankan pada 1878

48

49 50

Keberhasilan ini tak lepas dari temuan Hans C. Oersted pada 1820 yang membuktikan adanya hubungan listrik dengan kemagnetan. Penemuan ini mengilhami Cooke dan Wheatstone menggunakan sistem telegraph pertama. Telegraph kawat pertama berkembang berkat eksperimen Samuel Finlay Breese Morse, yang dapat membuat catatan permanen atas pesan telegrafi yang diterima pada kertas berupa kode-kde yang berbentuk titik-titik dan garis yang kemudian dikenal dengan nama Kode Morse (Morse Code). Lihat dalam Judhariksawan, op.cit, hlm. 2. Suyatno, op.cit, hlm. 2 dan Judhariksawan, op.cit, hlm. 3. Temuan ini tak lepas dari jasa Robert Hooke yang pada 1667 memperkenalkan telepon benang. Temuan ini membuktikan suatu teori bahwa gelombang suara dapat disalurkan melalui sarana penghantar.

di New Haven, Connecticut. Enam tahun kemudian, jaringan telepon sudah menjangkau Boston, Massachussetts dan New York City.51 Pembangunan jaringan kabel telepon membutuhkan biaya yang besar dan waktu yang lama, oleh karena itu para ilmuwan berusaha menemukan sistem telekomunikasi tanpa kabel (wireless telecommunication). Usaha ini dimulai sejak 1832 ketika James Lindsay mendemonstrasikan wireless telegraph di hadapan mahasiswanya. Pada 1854, dia berhasill mengirimkan pesan dari Dundee ke Woodhaven yang berjarak sekitar 3 km menggunakan air sebagai media transmisinya. Pada 1893, Nikola Tesla menggambarkan dan mendemonstrasikan secara detail mengenai prinsip-prinsip wireless telegraphy dengan menggunakan peralatan yang berhubungan dengan sistem radio. Sebelum 1900, Reginald Fessenden berhasil mengirimkan pesan yang berupa suara manusia tanpa melalu kabel (wireless). Pada Desember 1901, Guglielmo Marconi berhasil membangun wireless telecommunication antara Inggris dan Amerika yang membuat dia mendapat hadiah Nobel pada 1909. Pada 25 Maret 1925 di London, John Logie Baird (Skotlandia) berhasil mengirimkan gambar siluet bergerak. Oktober 1925, Baird berhasil mengirimkan gambar bergerak yang sebenarnya atau televisi menggunakan Nipkow disk sehingga dikenal sebagai televisi mekanik. Selanjutnya, Baird berhasil membangun televisi berwarna menggunakan cathode-ray tubes.52 Sejak ditemukannya komputer elektronik pada dekade 1930-an, perkembangan telekomunikasi telekomunikasi memasuki berbasis komputer. babak baru memasuki era dilakukan untuk Berbagai usaha

mengirimkan data dari satu komputer ke komputer lainnya. Pada tanggal 11 September 1940, George Stibitz berhasil mengirimkan masalah-masalah komputasi menggunakan teletype ke Complex Number Calculator di New York dan menerima hasil komputasinya di Dartmouth College, New Hampshire. Konfigurasi komputer terpusat ini tetap populer sampai era 195051 52

Suyatno, op.cit. Penemuan wireless telecommunication ini tak lepas dari jasa James Clark Maxwell pada 1864, dengan menggunakan matematika ia meramalkan terdapat suatu gelombang yang mengaungi angkasa tanpa sarana pengantar yang kecepatannya sama dengan kecepatan cahaya. Teori ini baru dapat dibuktikan kebenarannya oleh Marconi, 20 tahun setelah Maxwell wafat. Ibid, hlm. 3 dan Judhariksawan, op.cit, hlm. 3-4.

an. Pada dekade 1960-an, para peneliti mulai melakukan penelitian tentang packet switching yang memungkinkan data-data dikirim ke komputerkomputer lain tanpa melalui mainframe yang terpusat. Pada tanggal 5 Desember 1969, para peneliti berhasil membuat suatu jaringan 4-node antara the University of California (Los Angeles), the Stanford Research Institute, the University of Utah dan the University of California (Santa Barbara). Jaringan komputer ini selanjutnya menjadi ARPANET, yang pada tahun 1981 sudah berisi 213 node. Pada bulan Juni 1973, suatu node dari luar Amerika ditambahkan ke dalam jaringan komputer tersebut. Selanjutnya ARPANET bergabung dengan jaringan-jaringan komputer lainnya sehingga membentuk Internet. Pada bulan Agustus 1982, protokol electronic mail (e-mail) yang dikenal dengan SMTP mulai diperkenalkan. Pada bulan Mei 1996, HTTP/1.0 atau protokol yang memungkinkan hyperlinked Internet berhasil diimplementasikan. Kedua protokol inilah yang membuat telekomunikasi berbasis komputer menjadi sangat popular.53 C. Pengertian dan Ruang Lingkup Hukum Telekomunikasi Secara etimologis, telekomunikasi berasal dari kata tele dan komunikasi. Jika kata komunikasi sudah dijelaskan artinya pada bagian sebelumnya, maka kata tele berarti jauh. Berdasarkan arti kata tersebut, maka telekomunikasi adalah hubungan antara dua orang atau lebih yang terpisah jarak dan tempat dengan menggunakan sarana yang ada. Tanpa ada sarana, tidak mungkin ada hubungan karena alat atau sarana itulah yang memungkinan telekomunikasi terjadi. Pasal 1 UU No. 36 Tahun 1999 mengartikan telekomunikasi sebagai setiap pemancaran, pengiriman, dan atau penerimaan dari setiap informasi dalam bentuk tanda-tanda, isyarat, tulisan, gambar, suara, dan bunyi melalui sistem kawat, optik, radio, atau sistem elektromagnetik lainnya. Convention of International Telecommunication di Nairobi, 1982 mendefinisikan telekomunikasi sebagai any transmission, emission or reception of signs,

53

Ibid. Untuk sejarah internet, secara singkat dapat dibaca pada Agus Raharjo, 2002, Cybercrime, Pemahaman dan Upaya Pencegahan Kejatahatan Berteknologi, Bandung: Citra Aditya Bakti, hlm. 61-77

signals, writing, images and sounds or intelligence of any nature by wire, radio, optical or other electromagnetic systems. Berdasarkan definisi tersebut di atas, ruang lingkup hukum telekomunikasi amatlah luas, tidak terbatas pada hukum angkasa (ruang angkasa) saja, hukum media, hukum telematika, bahkan semuanya itu sebenarnya dalam arti luas merupakan bagian dari hukum telekomunikasi. Hukum angkasa misalnya, lebih menitikberatkan pada instensitas penggunaan dan permasalahan yang berkaitan dengan teknologi satelit dan garis edar orbit di ruang angkasa, padahal pengertian telekomunikasi bukan hanya terbatas pada sistem telekomunikasi yang memanfaatkan ruang angkasa (outer space), karena ada penggunaan kabel dan kawat sebagai medium kerjanya. Demikian pula dengan Hukum media yang terbatas pada tata cara penggunaan media dalam berkomunikasi (televisi, radio, dan film), termasuk persoalan materi program. Meski demikian, perkembangan hukum telekomunikasi amatlah lamban jika dibandingkan dengan hukum yang sebenarnya masuk pada ruang lingkupnya.54 Hukum telekomunikasi telah mengalami perluasan wilayah dengan dipergunakannya komputer sebagai alat komunikasi. Komputer yang sesungguhnya merupakan sistemm pengumpul dan pengolah data dan informasi, telah digunakan sebagai sarana telekomunikasi, media pertukaran data dan informasi serta komunikasi inter personal yang mengglobal melalui jaringan internet. Prinsip kerja hubungan komunikasi yang dilakukan melalui jaringan internet identik dengan hakikat definisi telekomunikasi sehingga sistem komunikasi melalui komputer sewajarnya dapat dikategorikan sebagai salah satu bagian dari lingkup hukum telekomunikasi. Proses atau sistem komunikasi melalui komputer kemudian dikenal dengan istilah telematika, yang dalam perkembangannya lebih mengarah kepada pengembangan cyber law.55 Hukum telekomunikasi adalah suatu hukum yang bersifat transnasional. Dikatakan demikian karena hukum telekomunikasi tidak hanya merupakan konvergensi atau ketertautan antara sistem hukum internasional dan hukum
54 55

Judhariksawan, op.cit, hlm. 6-7. Ibid, hlm. 10-12.

nasional sangat erat, akan tetapi dari sistem operasional dan karakteristik objek yang dipersoalkan telah meniadakan batas antarnegara (transboundary).56 D. Hukum Telekomunikasi Indonesia 1. Kebijakan Dasar Pemerintah Bagi Indonesia, telekomunikasi merupakan persoalan yang penting mengingat letak geografis Indonesia yang terdiri dari beribu-ribu pulau. Oleh karena itu Pemerintah Indonesia telah melakukan pengembangan telekomunikasi dan telah terdokumentasi dalam Cetak Biru Kebijakan Pemerintah Telekomunikasi Indonesia 1999. Disebutkan dalam Cetak Biru Kebijakan Pemerintah tentang Telekomunikasi Indonesia, bahwa kebijakan pemerintah untuk melaksanakan reformasi telekomunikasi antara lain mempunyai tujuan, diantaranya: a. Meningkatkan kinterja telekomunikasi dalam rangka mempersiapkan ekonomi Indonesia menghadapi globalisasi yang secara konkrit diwujudkan dalam kesepakatan WTO, APEC, dan AFTA untuk menciptakan perdagangan dunia yang bebas; b. Melaksanakan liberalisasi telekomunikasi Indonesia sesuai dengan kecenderungan global yang meninggalkan struktur monopoli dan beralih ke tatanan yang mendasar persaingan; c. Meningkatkan transparansi dan kejelasan proses pengaturan (regulasi) sehingga investor mempunyai kepastian dalam membuat rencana penanaman modalnya; d. Memfasilitasi terciptanya kesempatan kerja baru di seluruh wilayah Indonesia; e. Membuka peluang penyelenggaraan telekomunikasi nasional untuk menggalang kerjasama dalam skala global; dan f. Membuka lebih banyak kesempatan berusaha, termasuk bagi usaha kecil, menengah, dan koperasi. Pada hakekatnya, komponen utama program reformasi nasional untuk mengembalikan kepercayaan kepada pemerintah dan menstabilkan
56

Ibid, hlm. 16.

ekonomi akibat krisis ekonomi yang menimpa Indonesia dengan adanya perubahan kepemimpinan nasional pasca reformasi, adalah melakukan deregulasi, menciptakan prokompetisi, liberalisasi, restrukturisasi, pembukaan pasar (market access), dan pengaturan sebanyak mungkin orientasi pada mekanisme pasar. Hal mutlak dilakukan mengingat faktorfaktor eksternal yang berpengaruh langsung, antara lain kemajuan teknologi telekomunikasi dan informatika yang dramatis sekali, globalisasi ekonomi yang telah menempatkan telekomunikasi selain sebagai jasa yang diperdagangkan (tradeable), juga sebagai sarana vital bagi sebagian besar jasa lainnya sehingga pengaturan telekomunikasi menjadi bagian dari rezim perdagangan dunia WTO dan kehadiran masyarakat informasi yang menempatkan informasi menjadi faktor produksi yang amat strategis, sehingga pemanfaatannya benar merupakan penentu daya saing usaha ekonomi. Salah satu pekerjaan besar dalam melakukan restrukturisasi telekomunikasi Indonesia adalah mempersiapkan perangkat regulasi yang handal. Kebijakan pokok yang melandasi terbitnya UU No. 36 Tahun 1999 tentang Telekomunikasi adalah sebagai berikut:57 1. Kebijakan pro persaingan Menegaskan bahwa lingkungan telekomunikasi Indonesia berkarakter multioperator, berdasarkan persaingan dan pro konsumen. 2. Pemisahan fungsi pembinaan dan penyelenggaraaan Menegaskan bahwa penguasaan telekomunikai oleh negara dilakukan dalam bentuk pembinaan oleh pemerintah. Pembinaan tersebut meliputi penetapan kebijakan, pengaturan, pengawasan, dan pengendalian. Dengan demikian, terjadi pemisahan antara pembinaan dan penyelenggaraan telekomunikasi. 3. Non diskriminasi atas dasar struktur kepemilikan Kewenangan yang diberikan pada penyelenggara tidak didasarkan pada adanya saham penyelenggara yang dimiliki pemerintah,

57

Ibid, hlm. 174-176

melainkan tergantung pada jenis jaringan atau jasa telekomunikasi yang diselenggarakan oleh penyelenggara 4. Tarif berorientasi biaya Susunan tarif jasa telekomunikasi ditentukan oleh pemerintah dengan memperhatikan antara lain basis biaya dan mekanisme pasar. 5. Mekanisme perizinan (licensing) Prinsip pemberian izin penyelenggaraan telekomunikasi adalah: a. tata cara yang sederhana b. proses yang transparan, adil dan tidak diskriminatif; serta c. penyelesaian dalam waktu yang singkat. 6. Interkoneksi Setiap penyelenggara jaringan telekomunikasi wajib melaksanakan interkoneksi bila diminta oleh dan berhak meminta interkoneksi dengan jaringan telekomunikasi lain 7. Pelayanan Universal Dalam lingkungan multioperator pelayanan universal dapat berbentuk penyediaan sarana telekomunikai atau serupa kontribusi antar penyelenggara jaringan dan jasa telekomunikasi 8. Akses yang setara (equal access) Agar semua jaringan telekomunikasi dalam lingkungan multi jaringan dapat diakses pelanggan suatu jaringan, penyelenggara jaringan telekomunikasi wajib menjamin kebebasan pekanggannya memilih jaringan telekomunikasi lain untuk pemenuhan kebutuhan telekomunikasi. 9. Standar teknik Spesifikasi standar teknik harus bersifat a. netral terhadap teknologi; dan b. berdasar pada standar internasional 10. Perlindungan konsumen Penyelenggara telekomunikasi publik wajib memberikan ganti rugi kepada pengguna apabila terbukti bahwa karena kelalaiannya

pengguna tersebut menderita kerugian atas penggunaan jaringan atau jasanya. 2. Ketentuan Umum Telekomunikasi Penjelasan dari UU No. 36 Tahun 1999 menyebutkan bahwa telekomunikasi Indonesia dilaksanakan berdasarkan asas manfaat, adil dan merata, kepastian hukum, keamanan, kemitraan, etika, dan kepercayaan pada diri sendiri. Asas manfaat berarti bahwa pembangunan telekomunikasi khususnya penyelenggaraan telekomunikasi aka lebih berdaya guna dan berhasil guna baik sebagai infrastruktur pembangunan, sarana penyelenggaraan pemerintah, sarana pendidikan, sarana perhubungan, maupun sebagai komoditas ekonomi yang dapat lebih meningkatkan kesejahteraan masyarakat lahir bathin. Asas adil dan merata adalah bahwa penyelenggaraan telekomunikasi memberikan kesempatan dan perlakuan yang sama kepada semua pihak yang memenuhi syarat dan hasil-hasilnya dinikmati oleh masyarakat secara adil dan merata. Asas kepastian hukum berarti bahwa pembangunan telekomunikasi khususnya penyelenggaraan telekomunikasi harus didasarkan kepada peraturan perundang-undangan yang menjamin kepastian hukum, dan memberikan perlindungan hukum baik bagi para investor, penyelenggara telekomunikasi, maupun kepada pengguna telekomunikasi. Asas kepercayaan pada diri sendiri, dilaksanakan dengan memanfaatkan secara maksimal potensi sumber daya nasional secara efisien serta penguasaan teknologi telekomunikasi, sehingga dapat meningkatkan kemandirian dan mengurangi ketergantungan sebagai suatu bangsa dalam menghadapi persaingan global. Asas kemitraan mengandung makna bahwa penyelenggaraan telekomunikasi harus dapat mengembangkan iklim yang harmonis, timbal balik, dan sinergi dalam penyelenggaraan telekomunikasi. Asas keamanan dimaksudkan agar penyelenggaraan telekomunikasi selalu memperhatikan faktor keamanan dalam perencanaan, pembangunan, dan pengoperasiannya. Asas etika dimaksudkan agar dalam penyelenggaraan telekomunikasi senantiasa

dilandasi oleh semangat profesionalisme, kejujuran, kesusilaan, dan keterbukaan Ada beberapa pasal dalam UU No. 36 Tahun 1999 yang dapat diidentifikasi sebagai ketentuan umum yang berlaku bagi seluruh jenis penyelenggaraa telekomunikasi. Ketentuan-ketentuan tersebut adalah sebagai berikut:58 a. Larangan praktik monopoli Dalam Pasal 10, ditentukan bahwa dalam kegiatan penyelenggaraan yang dapat telekomunikasi dilarang melakukan

mengakibatkan terjadinya praktik monopoli dan persaingan usaha tidak sehat di antara penyelengara jasa telekomunikasi.59 b. Hak dan kewajiban penyelenggara dan masyarakat Ketentuan yang berkaitan dengan hak dan kewajiban penyelenggara dan masyarakat ini diatur dalam Pasal 12 Pasal 23, yang diantaranya berkaitan dengan pembangunan, pengoperasian dan pemeliharaan fasilitas telekomunikasi yang melintasi tanah negara dan bangunan milik perorangan. Melihat konteks materi, aturan ini lebih cenderung ditujukan kepada sistem telekomunikasi yang menggunakan kabel. c. Penomoran Penomoran telekomunikasi terkait erat dengan call sign dan diatur dalam Pasal 23 dan Pasal 24. Pada pasal tersebut ditentukan bahwa dalam penyelenggaraan jaringan telekomunikasi dan jasa telekomunikasi ditetapkan dan digunakan sistem penomoran yang ditetapkan oleh menteri. Permintaan penomoran oleh penyelenggara jaringan telekomunikasi dan atau penyelenggara jasa telekomunikasi diberikan berdasarkan berdasarkan sistem penomoran yang berlaku. d. Pengamanan telekomunikasi
58 59

Ibid, hlm. 182-184. Ketentuan ini tak lepas dari peristiwa masa lalu, di mana pada bidang telekomunikasi internasil dari 1995 2005 terjadi duopoli pemain pada segmen ini, yaitu PT Indosat (001) dan Satelindo (008), apalagi pada era UU No. 3 Tahun 1989, terjadi monopoli untuk urusan telekomunikasi domestik oleh PT Telkom. Dan pernah terjadi pula pada segmen domestic telecommunication untuk pangsa seluler hanya dikuasai tiga pemain, yaitu Telkomsel, Satelindo, dan Telekomindo, semuanya menggunakan teknologi GSM. Lihat lebih lanjut pada Budi Santoso, Persaingan Bisnis Telekomunikasi, Jurnal MMH Jilid 36 No. 4 Desember 2007, hlm. 335336.

Hal terpenting tentang pengamanan telekomunikasi yang diatur dalam Pasal 38 Pasal 43 adalah tentang larangan kegiatan penyadapan atas informasi yang disalurkan melalui jaringan telekomunikasi dalam bentuk apapun (Pasal 40). Akan tetapi, pada pasal berikutnya, penyelenggara jasa telekomunikasi justru diberikan kewajiban untuk melakukan perekaman informasi sesuai undang-undang yang berlaku, yang dilakukan dalam rangka pembuktian kebenaran pemakaian fasilitas telekomunikasi atas permintaan pengguna jasa telekomunikasi. Demikian juga, pada Pasal 42 ayat (1) dikatakan bahwa penyelenggara jasa telekomunikasi wajib merahasiakan informasi yang dikirim dan atau diterima oleh pelanggan jasa telekomunikasi melalui jaringan telekomunikasi dan atau jasa telekomunikasi yang diselenggarakannya, tetapi pada ayat (2) disebutkan bahwa untuk keperluan proses peradilan pidana, penyelenggara jasa telekomunikasi dapat merekam informasi yang dikirim dan atau diterima penyelenggara jasa telekomunikasi serta dapat memberikan informasi yang diperlukan atas: 1) permintaan tertulis Jaksa Agung dan atau Kepala Kepolisian Republik Indonesia untuk tindakj pidana tertentu; 2) permintaan penyidik untuk tindak pidana tertentu sesuai dengan undang-undang yang berlaku. Hal pokok yang menjadi ketentuan khusus dalam UU No. 36 Tahun 1999 antara lain mengenai perizinan, di mana ditentukan pada Pasal 11: 1. Penyelenggaraan telekomunikasi diselenggarakan setelah mendapat izin dari Menteri; 2. Izin diberikan dengan memperhatikan a. tata cara yang sederhana b. proses yang transparan, adil dan tidak diskriminatif; serta c. penyelesaian dalam waktu yang singkat. 3. Ketentuan mengenai perizinan penyelenggaraan telekomunikasi diatur dengan peraturan pemerintah.

Berkaitan dengan peralatan teknis, perlu ada persyaratan teknis (Pasal 32) terhadap peralatan telekomunikasi yang diperdagangkan, dibuat, dirakit, dan dimasukkan bahkan yang digunakan di wilayah Negara Republik Indonesia untuk mencegah terjadinya gangguan yang merugikan (harmful interference). Akan tetapi, Pasal 32 menjadi pengecualian dalam Pasal 35 yang mengatur bahwa perangkat telekomunikasi yang digunakan oleh kapal berbendera asing dari dank e wilayah perairan Indonesia dan atau yang dioperasikan di wilayah perairan Indonesia, tidak diwajibkan memenuhi persyaratan teknis sebagaimana dimaksud pada Pasal 32. Demikian pula terhadap perangkat telekomunikasi yang digunakan oleh pesawat udara sipil asing dari dan ke wilayah Indonesia tidak diwajibkan memenuhi persyaratan teknis tersebut. Khusus mengenai spektrum frekuensi radio, Pasal 35 ayat (2) mengatur bahwa spektru frekuensi dilarang digunakan oleh kapal berbendera asing yang berada di wilayah perairan Indonesia di luar peruntukannya, kecuali: 1. Untuk kepentingan keamanan negara, keselamatan jiwa manusia dan harta benda, bencana alam, keadaan marabahaya, wabah, navigasi, dan keamanan lalu lintas pelayaran; atau 2. Disambungkan ke jaringan telekomunikasi yang dioperasikan oleh penyelenggara telekomunikasi; atau 3. Merupakan bagian dari sistem komunikasi satelit yang penggunaannya sesuai dengan ketentuan yang berlaku dalam penyelenggaraan telekomunikasi dinas bergerak pelayaran. Pasal 36 ayat (2) mengatur larangan penggunaan spektrum frekuensi radio oleh pesawat udara sipil asing dari dan ke wilayah Indonesia di luar peruntukannya, kecuali: 1. Untuk kepentingan keamanan negara, keselamatan jiwa manusia dan harta benda, bencana alam, keadaan marabahaya, wabah, navigasi, dan keselamatan lalu lintas penerbangan; atau 2. Disambungkan ke jaringan telekomunikasi yang dioperasikan oleh penyelenggara telekomunikasi; dan

3. Merupakan bagian dari sistem komunikasi satelit yang penggunannya sesuai dengan ketentuan yang berlaku dalam penyelenggaraan telekomunikasi dinas bergerak penerbangan. Pemberian izin penggunaan spektrum frekuensi radio dan orbit satelit didasarkan kepada ketersediaan spektrum frekuensi radio yang telah dialokasikan untuk keperluan penyelenggaraan telekomunikasi termasuk sesuai peruntukannya. Tabel alokasi frekuensi radio disebarluaskan dan dapat diketahui oleh masyarakat secara transparan. Apabila ketersediaan spektrum frekuensi radio dan orbit satelit tidak memenuhi permintaan atau kebutuhan penyelenggaraan telekomunikasi, perolehan izinnya antara lain dimungkinkan melalui mekanisme pelelangan.60

3. Aspek Hukum Pidana dalam Undang-undang Telekomunikasi Sanksi yang dapat dibebankan kepada pelanggar UU No. 36 Tahun 1999 dibagi dua, yaitu sanksi administrasi dan sanksi pidana. Sanksi administrasi berupa pencabutan izin dapat dikenakan untuk pelanggaran: a. Penyelenggara jaringan telekomunikasi dan atau penyelenggara jasa telekomunikasi yang tidak memberikan kontribusi dalam pelayanan universal; b. Penyelenggara yang tidak memberikan catatan/rekaman pemakaian jasa telekomunikasi apabila pengguna memerlukannya; c. Penyelenggara jaringan telekomunikasi tidak memberikan kebebasan kepada penggunanya memilih jaringan telekomunikasi lain untuk pemenuhan kebutuhan telekomunikasi; d. Penyelenggara telekomunikasi yang melakukan kegiatan usaha penyelenggaraan telekomunikasi yang bertentangan dengan kepentingan umum, kesusilaan, keamanan, atau ketertiban umum; e. Setiap penyelenggara jaringan telekomunikasi tidak menyediakan interkoneksi, apabila diminta oleh penyelenggara jaringan telekomunikasi lainnya;

60

Ibid, hlm. 186

f. Setiap penyelenggara jaringan telekomunikasi dan atau penyelenggara jasa telekomunikasi yang tidak dapat membayar biaya hak penyelenggaraan telekomunikasi yang diambil dari prosentase pendapatan; g. Penyelenggaraan telekomunikasi khusus yang dilarang disambungkan ke jaringan penyelenggara telekomunikasi lainnya; h. Penyelenggaraan telekomunikasi khusus dapat disambungkan ke jaringan penyelenggara telekomunikasi lainnya, sepanjang digunakan untuk keperluan penyiaran; i. Penggunaan spektrum frekuensi radio dan orbit satelit yang tidakj mendapat izin dari pemerintah; j. Penggunaan spektrum frekuensi radio dan orbit satelit yang tidak sesuai dengan peruntukannya dan saling menganggu; k. Pengguna spektrum frekuensi radio tidak membayar biaya penggunaan frekuensi, yang biayanya didasarkan atas penggunaan jenis dan lebar pita frekuensi; l. Pengguna orbit satelit tidak membayar biaya hak penggunaan orbit satelit. Pasal 38 UU No. 36 Tahun 1999 mengatur bahwa setiap orang dilarang melakukan perbuatan yang dapat menimbulkan gangguan fisik dan elektromagnetik terhadap penyelenggaraan telekomunikasi. Perbuatan yang dapat menimbulkan fisik yang gangguan terhadap kerusakan penyelenggaraan suatu jaringan telekomunikasi dapat berupa: a. Tindakan menimbulkan telekomunikasi sehingga jaringan tersebut tidak dapat berfungsi sebagaimana mestinya; b. Tindakan fisik yang mengakibatkan hubungan telekomunikasi tidak berjalan sebagaimana mestinya; c. Penggunaan alat telekomunikasi yang tidak sesuai dengan persyaratan teknis yang berlaku;

d. Penggunaan alat telekomunikasi yang bekerja dengan gelombang radio yang tidak sebagaimana mestinya sehingga menimbulkan gangguan terhadap penyelenggaraan telekomunikasi lainnya; atau e. Penggunaan alat bukan telekomunikasi yang tidak sebagaimana mestinya sehingga enimbulkan pengaruh teknis yang tidak dikehendaki suatu penyelenggaraan telekomunikasi. Sanksi pidana dalam UU No. 36 Tahun 1999 diatur dalam beberapa pasal. Pasal 58 menentukan bahwa alat perangkat telekomunikasi yang digunakan dalam tindak pidana dirampas untuk negara dan atau dimusnahkan sesuai dengan peraturan perundang-undangan yang berlaku. Perbuatan-perbuatan lain yang digolongkan sebagai kejahatan dalam undang-undang tersebut adalah sebagai berikut: a. Penyelenggaraan telekomunikasi yang beroperasi tanpa mendapatkan izin dari menteri, dipidana dengan pidana penjara paling lama enam tahun dan atau denda paling banyak Rp. 600.000.000,-; b. Penyelenggara jaringan telekomunikasi yang tidak menjamin kebebasan penggunanya memilih jaringan telekomunikasi lain untuk pemenuhan kebutuhan telekomunikasi, dipidana dengan pidana penjara paling lama satu tahun dan atau denda paling banyak Rp. 100.000.000,-; c. Setiap penyelenggara telekomunikasi yang tidak memberikan prioritas untuk pengiriman, penyaluran, dan penyampaian informasi penting yang menyangkut: keamanan negara, keselamatan jiwa manusia dan harta benda, bencana alam, marabahaya, dan atau wabah penyakit, dipidana dengan pidana penjara paling lama dua tahun dan atau denda paling banyak Rp. 200.000.000,d. Barangsiapa yang melakukan perbuatan tanpa hak, tidak sah, atau memanipulasi: akses ke jaringan telekomunikasi; dan atau akses ke jasa telekomunikasi; dana tau akses ke jaringan telekomunikasi khusus, dipidana dengan pidana penjara paling lama enam tahun dan atau denda paling banyak Rp. 600.000.000,-

e. Barnagsiapa memperdagangkan, membuat, merakit, memasukkan atau menggunakan perangkat telekomunikasi di wilayah Republik Indonesia yang tidak sesuai dengan persyaratan teknis sebagaimana dimaksud dalam Pasal 32 ayat (1), dipidana dengan pidana penjara paling lama satu tahun dan atau denda paling banyak Rp. 100.000.000,Kasus-kasus telekomunikasi yang umum terjadi di Indonesia antara lain penggunaan spektrum frekuensi radio oleh siaran radio illegal (belum memperoleh izin), yang mengakibatkan terganggunya siaran radio yang telah memperoleh izin. Kemudian, pengoperasioan radio amatir (amateur radio) oleh individu-individu tanpa memperoleh lisensi berupa call sign atau penomoran. Jenis pelanggaran lain adalah adanya penyelenggara televisi kabel (pay tv) yang tidak resmi. Dalam praktiknya, penegakan hukum (tahap penyidikan) kerapkali menemui kendala, bahkan terkesan kurang dilakukan. Hal ini terbukti di man siaran radio illegal di Indonesia yang jumlahnya ribuan dibiarkan saja oleh aparat yang berwenang.61

61

Ibid, hlm. 191.

You might also like