hukum alih teknologi
TRANSCRIPT
HUKUM ALIH TEKNOLOGI1
A. Teori Pemilikan dan Kekayaan Cendekia
Pengertian pemilikan (ownership) merupakan suatu lembaga sosial dan
hukum selalu terkait dengan dua hal, yaitu “pemilik” (owner) dan “sesuatu
benda yang dimiliki” (something owned). Apabila konsep “milik” dan
“kekayaan” dikaitkan dengan konsep tentang “hak” (right), maka di dalam
hukum dikenal hak yang menyangkut pemilikan dan hak yang menyangkut
perbendaan. Pada dasarnya “hak perbendaan” meliputi juga “hak pemilikan”,
karena pemilikan tidak bisa lain kecuali selalu merujuk ke suatu benda
tertentu. Pemilikan atas sesuatu benda oleh seseorang menjadikan benda
tersebut kekayaan dari orang yang bersangkutan. Dalam hal ini ada beberapa
teori yang menjelaskan tentang “benda yang dimiliki” atau disebut juga
“kekayaan” (property). Teori-teori tersebut diuraikan di bagian bawah ini.
1. Teori pemilikan berdasarkan hukum alam yang biasanya bermula dari
gagasan tentang pendudukan (occupation) dan gagasan tentang karya
penciptaan (creation). Semua benda pada mulanya tidak ada pemiliknya
(res nullius), akan tetapi manusia kemudian mengadakan persetujuan
membagi benda-benda itu. Menurut Hugo Gratius, benda-benda yang
baru ditemukan kemudian oleh seseorang dijadikan “milik” orang
tersebut, maka timbullah penguasaan secara individual untuk
menggunakan benda yang dimilikinya, termasuk untuk mengalihkan
dengan penghibahan antara orang-orang yang masih hidup (inter vivos)
atau dengan pewarisan. Samuel Pfufendorf beranggapan bahwa pada
mulanya, berdasarkan suatu pakta asli, semua benda adalah kepunyaan
bersama (res communes) orang-orang dalam perkauman. Menurut
pakata tersebut, tidak seorangpun yang memiliki benda apapun yang ada
1 Materi kuliah Hukum dan Teknologi FST UNSOED pada November 2011, dinukilkan dari buku
Oentoeng Soeropati, 1999, Hukum Kekayaan Intelektual dan Alih Teknologi, Salatiga: FH Universitas Kristen Satya Wacana, hlm. 9-17.
dan diduduki oleh mereka pada waktu itu. Apa yang tidak ada dan tidak
diduduki pada waktu tu, dapat diperoleh dengan penemuan dan
pendudukan oleh orang lain. Kemudian dengan persetujuan bersama
perkauman semacam itu dihapuskan sehingga muncul pemilikan pribadi.
2. Teori metafisik tentang pemilikan berdasarkan tabiat manusia yang
abstrak. Immanuel Kant mengemukakan gagasan yang abstrak tentang
adanya satu hukum tentang “milik” terhadap benda di luar manusia.
Manusia yang selalu bebas dan otonom sejak semula memiliki hak-hak
pokok tertentu dan hak-hak lain yang disebut hak-hak lahir. Hak-hak lahir
meliputi hak milik yang membedakan punyaku (Mein) dari punyamu
(Dein), dan melekat pada barang yang dimiliki. Sesuatu benda adalah
milik seseorang jika orang itu erat sekali hubungannya dengan benda
tersebut begitu rupa sehingga orang lain yang menggunakan tanpa
seizing orang itu merugikannya pula. Untuk menjadikan benda itu suatu
yang dimiliki digunakan suatu hak memiliki (right og taking possession)
yang dibawa manusia sejak lahir. Pemilikan mana dibedakan antara
pemilikan secara hukum (legal possession) dan pemilikan secara fisik
(physical possession). Dari pemilikan atas suatu benda, manusia bisa
mendapatkan hak perolehan (rights of acquisition) atas benda tertentu,
baik perolehan yang asli (original acquisition) atau perolehan yang
turunan (derived acquisition). Perolehan asli dilakukan dengan
penguasaan terhadap suatu benda yang bukan kepunyaan orang lain.
Perolehan derivative tersebut dapat dilakukan dengan pengasingan,
penyerahan dan sebagainya.
3. Teori sejarah yang menganggap “milik” sebagai suatu perwujudan
gagasan kebebasan. Hegel berpendapat bahwa seseorang mengambil
sesuatu benda sebagai miliknya untuk menyatakan kebebasannya
memilih berbuat atau tak berbuat sesuatu. Tuntutan agar ada persamaan
dalam pembagian pemilikan atas benda tertentu adalah tidak wajar,
karena meskipun manusia sebagai pribadi adalah sama, kemauan mereka
terhadap benda-benda di luar dirinya sebenarnya tidak sama. Hegel
menjelaskan bahwa jika seseorang punya kemauan atas suatu benda
tetentu, dan berhasil menguasai benda tersebut, maka kemauan orang
lain harus dikesampingkan dan kemauan orang tersebut harus diarahkan
kepada benda yang belum dimaui oleh orang lain. Akan tetapi pada saat
ini hampir tidak satupun benda yang belum ditemukan orang dan tak
seorang pun yang bisa memaksakan kemauan sendiri tanpa
menghiraukan kemauan orang lain. Kenyataan sejarah membuktikan
bahwa setiap benda mempunyai sifat ekstra komersial (res extra
commercium) yang tidak bisa dimiliki begitu saja untuk keuntungan
seseorang dengan merugikan orang lain.
4. Teori pemilikan berlandaskan pada positivisme. Auguste Comte
berpendapat bahwa deduksi terhadap hukum kebebasan harus dilakukan
dengan pengamatan terhadap fakta dalam masyarakat primitive.
Menurutnya, ada tiga tingkatan sejarah cara berfikir manusia, mulai dari
yang paling primitive ke paling modern, yakni teologis, metafisik, dan
positivis. Dalam menganalisa hukum milik, ia juga melihat tiga tingkatan
pemilikan, yaitu penguasaan secara fisik, pemilikan secara yuridik dan
pemilikan secara penuh. Penguasaan seara fisik disebut juga sebagai
pemilikan secara alami (possessio naturalis), yaitu penjagaan atas barang
yang ditempatkan pada seseorang (custody). Pemilikan secara yuridik
menjamin hubungan antara kemauan orang yang memiliki dan benda
yang dimilikinya. Pemilikan secara penuh menjamin penikmatan eksklusif
atas benda yang dimilikinya dan bukan sekadar yang dikuasainya secara
fisik.
5. Teori psikologik mendasarkan pada naluri seseorang untuk menguasai
benda-benda di dalam alam untuk dijadikan milik pribadi.
6. Teori sosiologik menekankan pada saling ketergantungan sosial manusia
sehingga diperlukan adanya pembagian kerja dan disadarinya tentang
kepentingan bersama. Milik pribadi perlu diakui keberadaannya, tetapi
harus ada pula fungsi sosial dari pemilikan pribadi atas suatu benda.
Berdasarkan teori-teori di atas – terlepas dari teori mana yang hendak
digunakan – persoalan selanjutnya adalah mengenai siapakah gerangan
sebenarnya yang paling berhak atas suatu kekayaan yang bersifat cendekia.
Berikut teori-teori yang dapat digunakan untuk menjelaskan hal tersebut.
1. Teori Hak Alami
John Locke berpendapat bahwa manusia secara alami adalah agen moral.
Dengan teorinya tentang hak alami (natural rights theory), ia memahami
manusia sebagai substansi mental dan hak-hak seseorang bahkan tubuh
orang itu sendiri merupakan “kekayaan” (property)-nya. Di luar manusia,
ada suatu aturan atau hukum yang bebas yang harus diikutinya untuk
mewujudkan diri sebagai agen moral. Kebebasan dan kesamaan manusia
diatur oleh hukum alam yang mewajibkan manusia untuk menghormati
kebebasan, untuk menentukan diri sendiri. Hukum alam menurut John
Locke adalah hukum kebebasan. Menurut teori ini, penemuan atau
penciptaan merupakan hasil usaha mental dari seseorang. Akibatnya,
terhadap “kekayaan” ini secara alami orang yang menemukan atau
menciptakannya mempunyai hak untuk memilikinya. Penemu atau
pencipta bebas untuk menggunakan atau tidak menggunakan haknya dan
tidak mempunyai kewajiban untuk mengungkapkan temuan atau
ciptaannya kepada siapapun. Akan tetapi, negara memberikan
perlindungan hukum berupa hak khusus kepada penemu atau pencipta
atas temuan atau ciptaannya selama jangka waktu tertentu agar orang
lain mengetahuinya. Setelah jangka waktu perlindungan hukum itu lewat,
diharapkan penemu atau pencipta atau orang lain dapat menemukan
atau menciptakan sesuatu yang baru sebagai kelanjutan temuan atau
ciptaan sebelumnya.
2. Teori Karya
Menurut teori karya (labor theory), kekayaan cendekia dapat dijelaskan
dengan mengembangkan lebih lanjut teori tentang hak alami. Menurut
teori hak alami, pengertian “kekayaan” seseorang mencakup segala karya
dari tubuh dan otaknya sendiri. Oleh sebab itu, seseorang tidak berhak
untuk memiliki karya dari tubuh dan otak orang lain yang bukan
merupakan “kekayaan”-nya. Jika hal tersebut diterapkan pada
“kekayaan” yang bersifat cendekia, maka sepatutnyalah bahwa seorang
penemu adalah yang paling berhak atas temuannya, seperti halnya
pencipta atas ciptaannya. Kemduian dari itu, jika suatu karya tubuh dan
otak seseorang diterapkan pada suatu kekayaan tertentu yang dimiliki
orang lain, maka berakibat timbulnya suatu hak kebendaan bagi orang
tersebut, terhadap kekayaan milik orang lain di mana karya tubuh dan
otaknya diterapkan. Dengan kata lain, jika suatu kekayaan cendekia
seseorang diterapkan pada kekayaan orang lain, maka orang yang berhak
atas kekayaan cendekia tersebut juga mempunyai hak kebendaan atas
produk yang dihasilkan orang lain yang menggunakan temuan atau
ciptaannya. Dengan demikian, teori karya ini memperluas lingkup hak
atas kekayaan cendekia, dari temuan atau ciptaan sebagai hasil karya
sendiri ke produk hasil karya orang lain yang menggunakan temuan atau
ciptaannya.
3. Teori Tawar Menawar
Teori tawa menawar (bargain theory) menganggap bahwa penemu atau
pencipta mendapat imbalan berupa hak khusus yang dilindungi oleh
hukum negara untuk jangka waktu tertentu karena hasil tawar menawar.
Di satu pihak, negara memberikan hak khusus kepada penemu atau
pencipta denga maksud agar temuan atau ciptaan itu dilindungi terhadap
pelanggaran oleh orang lain yang tidak berhak sehingga menguntungkan
kepentingan penemu atau pencipta. Akan tetapi negara yang
memberikan hak khusus tersebut setiap saat dengan alasan tertentu –
misalnya demi pertahanan dan keamanan – dapat saja mengesampingkan
hak tersebut dan mewajibkan dimanfaatkannya temuan atau ciptaan
yang bersangkutan oleh negara atau mengharuskan diberikannya lisensi
kepada orang lain. Di pihak lain, penemu atau pencipta yang diberi hak
khusus oleh negara demi dapat melaksanakan temuan atau ciptaan
olehnya sendiri. Di samping itu, penemu atau pencipta juga dapat
mengizinkan dimanfaatkannya temuan atau ciptaannya oleh orang lain
untuk keuntungan ekonomis, misalnya dengan pembayaran royalty. Akan
tetapi jika penemu atau pencipta ternyata tidak dilindungi negara
terhadap pelanggaran hak khusus, maka ia dapat berhenti melakukan
penemuan atau penciptaan baru.
4. Teori Pertukaran
Menurut teori pertukaran, terjadinya perdagangan teknologi disebabkan
oleh pertukarankepentingan antara pihak penjual dan pembeli teknologi.
Pemilik modal di negara maju biasanya sekaligus menjual teknologi ke
negara berkembang yang dapat memberikan imbalan ekonomi berupa
royalty yang cukup menguntungkan. Teknologi dalam hal ini lebih baik
diekspor daripada digunakan di dalam negeri saja. Sebaliknya pemilik
modal di negara berkembang biasanya sekaligus mengimpor teknologi
dengan tujuan untuk memperoleh nilai tambah ekonomis dalam
bisnisnya. Teknologi dari luar negeri yang lebih modern diimpor karena
teknologi dari dalam negeri masih ketinggalan jaman. Apabila
perdagangan dilakukan antara negara-negara maju sebenarnya terjadi
pertukaran teknologi tertentu yang dianggap lebih unggul dari masing-
masing negara. Dengan demikian teori pertukaran menganggap impor
teknologi terjadi bukan karena posisi tawar salah satu pihak lebih lemah
daripada pihak lain sebagaimana dijelaskan oleh teori tawar menawar.
Pertukaran terjadi karena saling ketergantungan antara kedua pihak
sehingga pihak pengekspor juga membutuhkan teknologi pihak
pengimpor, begitu pula sebaliknya.
5. Teori Dominasi
Teori dominasi beranggapan bahwa pengalihan teknologi dilakukan untuk
melestarikan dominasi dalam perdagangan internasional. Dalam kontrak
alih teknologi, biasanya terjadi subordinasi terhadap penerima teknologi
oleh pemasok teknologi, dengan dicantumkannya klausula-klausula yang
lebih melindungi pemasok teknologi daripada penerima teknologi. Agar
penerima teknologi tidak menyempurnakan atau mengembangkan
sendiri teknologi yang diberikan tanpa sepengetahuan pemasok
teknologi,, biasanya dibuat klausula yang mewajibkan penerima teknologi
memberikan informasi tentang penyempurnaan atau pengembangan
teknologi dalam penggunaan teknologi yang bersangkutan. Di samping
itu, penerima teknologi biasanya juga dibebani kewajiban untuk menjaga
kerahasiaan informasi teknik, sehingga pihak ketiga yang berminat harus
bergantung atau berhubungan langsung dengan pemasok teknologi.
Sementara itu, pemasok teknologi tentu saja juga harus berusaha keras
untuk menemukan teknologi baru, baik berupa proses atau produk yang
lebih modern sebagai pengganti teknologi lama yang sudah using. Dengan
demikian, ketika kontrak alih teknologi berakhir – meskipun bekas
penerima teknologi mungkin sudah bisa mengembangkan teknologinya
sendiri – ada kemungkinan bahwa teknologi yang baru akan dibeli juga
karena lebih efektif dan efisien. Maka yang terjadi adalah tetap
terpeliharanya dominiasi oleh pemasok teknologi yang bersangkutan.
6. Teori Neorealisme yang Rasionalis
Menurut teori neorealisme yang rasionalis (rationalist neorealism
theory), adalah wajar wajar dan masuk akal jika dengan kekuasaan
ekonominya di dunia, negara-negara industri maju mampu memaksakan
negara-negara sedang berkembang untuk mengikuti kemauan mereka.
Untuk merealisasikan dominasinya, negara-negara industri maju telah
berhasil menggunakan lembaga internasional sebagai alat yang sangat
penting untuk memelihara keunggulan teknologi mereka, sedangkan
negara-negara sedang berkembang dapat dipahami jika menghendaki
suatu tata ekonomi internasional yang baru yang lebih adil. Demi
kepentingan nasional mereka, negara-negara berkembang cenderung
untuk menolak dilakukannya liberalisasi ekonomi secara global. Tindakan
pemerintah yang menyangkut hak atas kekayaan cendekia yang diatur
dalam perjanjian TRIPs (Trade-Related Aspects of Intellectual Property
Rights) dalam konteks Organisasi Perdagangan Dunia (World Trade
Organization), seharusnya ditujukan juga untuk kebaikan bersama dan
kebahagiaan semesta. Oleh sebab itu, harus diusahakan pengaturan yang
memperhatikan kepentingan baik negara-negara maju maupun negara-
negara berkembang.
7. Teori Neoliberalisme yang ditafsirkan
Menurut teori ini, dominasi teknologi oleh negara-negara industri maju
atas negara-negara sedang berkembang, tak lepas dari bekerjanya hukum
alam. Akan tetapi, dominasi seperti itu kini tidak lagi berhasil, karena
semakin banyak negara-negara sedang berkembang yang menjadi
peserta atau anggota lembaga internasional. Negara-negara industri maju
pada umumnya menginginkan keterbukaan pasar dan kebebasan
perdagangan, untuk membuat produk mereka mampu menembus pasar
domestik negara-negara berkembang. Sebaliknya, negara-negara
berkembang tidak menginginkan selalu bergantung pada teknologi dari
negara-negara maju, sehingga berangsur-angsur juga mengembangkan
teknologinya sendiri. Adalah merupakan hak alami jika perdagangan
dunia, termasuk alih teknologi, diliberalisasi agar baik negara-negara
industri maju maupun negara-negara sedang berkembang sama-sama
diuntungkan. Meskipun demikian, menurut pikiran yang bernalar,
globalisasi pasar dan liberalisasi perdagangan tidak akan menutuk
kemungkinan dilakukannya proteksi oleh setiap negara dalam batas-batas
yang disepakati bersama.
8. Teori Senjang Teknologi
Teori senjang teknologi (technological-gap theory) yang dikemukakan
oleh Miltiades Chacholiades, beranggapan bahwa selalu terjadi
kesenjangan antara penemuan (innovation) dan peniruan (imitation) di
bidang teknologi manakala suatu produk diekspor. Pada mulanya,
perusahaan penemu yang mengembangkan suatu produk di negara
tertentu memperoleh keuntungan dalam pasar domestik. Kemudian
ketika perusahaan tersebut untuk sementara bisa memonopoli pasar
domestik, akses ke pasar luar negeri menjadi terbuka sehingga
perusahaan tersebut memulai ekspor. Akan tetapi keuntungan yang
diperoleh perusahaan penemu memicu timbulnya peniruan di negara-
negara lain, yang kemudian ternyata mempunyai keunggulan komparatif
dalam memproduksi suatu produk tiruan berdasarkan penemuan yang
telah tersebar luas. Akibat peniruan tersebut, negara penemu akan
menjadi merugi, sehingga memaksanya mengembangkan suatu produk
baru dengan temuan baru yang lebih efisien. Dengan demikian negara
penemu bisa untuk sementara waktu mempertahankan keunggulan
absolut dalam memperoleh produk tertentu sampai ditirunya lagi oleh
negara-negara lain. Jika persoalan produk-produk baru secara ajeg ini bisa
dipertahankan, dalam arti selalu ditemukan proses atau produk yang
baru, maka negara-negara lain tidak akan memenangkan persaingan.
CATATAN
UNTUK PERSOALAN HAKI, MAHASISWA/I DIHARAPKAN MEMBACA:
1. UU NO. 19 TAHUN 2002 TENTANG HAK CIPTA
2. UU NO. 14 TAHUN 2001 TENTANG PATEN
3. UU NO. 15 TAHUN 2001 TENTANG MEREK
4. UU NO. 31 TAHUN 2000 TENTANG DESAIN INSUDSTRI
5. UU NO. 30 TAHUN 2000 TENTANG RAHASIA DAGANG
6. UU NO. 32 TAHUN 2000 TENTANG DESAIN TATA LETAK SIRKUIT TERPADU.
ASPEK HUKUM PERTANAHAN PADA PENDIRIAN
BASE TRANSCEIVER STATION2
Agus Raharjo3
A. Pengertian Hak Atas Tanah
Konstitusi Negara Republik Indonesia (UUD 1945) menenentukan
bahwa bumi, air dan kekayaan alam yang terkandung di dalamnya dikuasai
oleh negara dan dipergunakan untuk sebesar-besarnya kemakmuran rakyat.
Amanat konstitusi ini memberi kewenangan dan kekuasaan kepada negara
untuk mengelola bumi, air dan kekayaan alam ini demi tujuan yang digariskan
oleh konstitusi itu sendiri yang tercantum dalam Pembukaan UUD 1945, yaitu
memajukan kesejahteraan umum (rakyat).
Hak menguasai negara (disebut juga sebagai pendakuan atau klaim
negara atas tanah sebagai kawasan atau domain negara), bermula dari konsep
teritorialitas yang berkembang sebagai tradisi hukum barat sejak Abad XII.
Pada abad ini, kesadaran nasional mulai bangkit di negara-negara barat,
kemudian melahirkan komunitas-komunitas politik yang sekarang dikenal
sebagai negara-negara bangsa.
Meskipun negara memiliki kewenangan dalam hal penguasaan dan
pengelolaan atas tanah, akan tetapi negara melalui peraturan yang ada
memberi kesempatan kepada warga negaranya ataupun badan hukum untuk
menguasai, mengelola dan memanfaatkan tanah yang ada. Undang-undang
No. 5 Tahun 1960 tentang Peraturan Dasar Pokok-pokok Agraria (UUPA)
merupakan ketentuan payung (umbrella act) bagi ketentuan lain yang
mengatur mengenai pertanahan di Indonesia. Hal ini menjadi dasar pemberian
hak atas tanah kepada warganegara atau badan hukum
Hak atas tanah sebagai suatu hubungan hukum didefinisikan sebagai hak
atas permukaan bumi yang memberi wewenang kepada pemegangnya untuk
2 Materi Kuliah Hukum dan Teknologi pada Jurusan Teknik Elektro FST UNSOED, Desember
20113 Dosen FH UNSOED
menggunakan tanah yang bersangkutan, beserta tubuh bumi dan air serta
ruang udara di atasnya, sekadar diperlukan untuk kepentingan yang langsung
berhubungan dengan penggunaan tanah itu, dalam batas-batas menurut UUPA
dan peraturan hukum lain yang lebih tinggi. Hal ini mengandung arti bahwa
hak atas tanah itu di samping memberikan wewenang juga membebankan
kewajiban kepada pemegang haknya.4
Meski negara telah melimpahkan sebagian kekuasaan yang berkaitan
dengan tanah kepada warganegara atau badan hukum untuk memiliki dengan
hak atas tanah yang ditentukan, akan tetapi terhadap hak atas tanah itu apabila
negara karena pembangunan atau industrialiasi membutuhkan maka pemilik
hak atas tanah diharapkan melepaskan haknya dengan sejumlah uang
kompensasi. Persoalan yang muncul apabila terjadi ketidaksepakatan baik soal
keinginan melepaskan hak maupun uang kompensasi yang dijadikan sebagai
ganti kerugian. Inilah yang seringkali muncul dan menghiasi berita di media
massa.
B. Dasar Pemikiran atas Kebutuhan Pendirian BTS5
Negara-negara maju di Eropa menerapkan teknologi seluler untuk
komunikasi pada dekade 70-an, dan Indonesia baru memanfaatkan
kecanggihan komunikasi tersebut belasan tahun kemudian. Dibawah ini
dipaparkan tonggak-tonggak sejarah komunikasi seluler di negeri ini.
Pada tahun 1984, teknologi seluler masuk ke Indonesia utnuk pertama
kali di tahun ini dengan berbasis teknologi Nordic Mobile Telephone (NMT).
Tahun 1985 sampai 1992, dalam periode ini ponsel yang beredar di Indonesia
tidak bisa dimasukkan ke saku baju atau celana karena bentuknya besar dan
panjang, dengan rata-rata diatas 10 juta per unit. Saat ini baru dikenal dua
teknologi seluler yakni NMT -470- modifikasi NMT - 450- dioperasikan PT
Rajasa Hazanah Perkasa. Sedangkan system Advance Mobile System (AMPS)
4 Maria S.W. Sumardjono, 2008, Tanah Dalam Perspektif Hak Ekonomi Sosial dan Budaya,
Jakarta: Kompas, hlm. 1285 Lihat pada Kompas, 27 September 2001 atau pada http://berehel.blogspot.com/2008/07/
sejarah-selular-di-indonesia.html. Lihat juga Ismoro H. Ilham, 2008, Pelaksanaan Perjanjian Sewa Menyewa Tanah untuk Pendirian Base Transceiver Station (BTS) oleh Perusahaan Telekomunikasi Seluler PT Indosat Tbk di Kantor Pusat Regional Semarang, Tesis pada Program Magister Kenotariatan, Semarang: UNDIP.
ditangani empat operator yakni PT Elektrindo Nusantara, PT Centralindo, PT
Panca Sakti, dan Telekomindo.
Pada tahun 1993, diakhir tahun ini PT. Telkom memulai proyek
percontohan seluler digital Global System for Mobile (GSM) di Pulau Batam
dan Pulau Bintan. Di tahun 1994, PT Satelit Palapa Indonesia (Satelindo)
beroperasi sebagai operator GSM pertama diIndonesia dengan mengawali
kegiatan bisnisnya di Jakarta dan sekitarnya. Saaat itu terjadi perubahan besar
pada perilaku konsumen dapat bergonta-ganti ponsel dengan nomor yang
sama, karena GSM menggunakan kartu SIM. Teknologinya aman dari
penggandaan dan penyadapan serta mutu prima dan jangkauan luas. Terminal
ponselnya tidak lagi sebesar “pemukul kasti” dan dapat dikantongi dengan
berat maksimal saat itu 500 gram dan harga ponselnya lebih terjangkau.
Pada tahun 1995, proyek Telkom di Batam berlangsung sukses dan
dilanjutkan ke provinsi-provinsi di Sumatera yang mengantar pendirian
Satelindo sebagai operator GSM nasional bersama Telkomsel. Sedangkan
tahun 1996, Telkomsel dengan produk unggulan Kartu Halo sukses di Medan,
Surabaya dan Denpasar kemudian masuk Jakarta. Pemerintah mendukung
pengembangan bisnis ini dengan menghapus pajak bea masuk bagi terminal
ponsel sehingga harganya menjadi lebih murah.
Pemerintah tahun 1997, mengeluarkan lisensi baru bagi operator seluler
berbasis teknologi HPS dan GSM 1800 kepada 10 operator baru yang
memberikan lisensi regional. Namun proyek tersebut urung dilaksanakan
karena negeri ini dihantam krisis moneter. Exelcom tahun 1998, meluncurkan
kartu prabayar Pro-XL yang memberi alternative bagi konsumen untuk
memilih dengan layanan unggulan roaming. Satelindo menyusul Telkomsel
dan Excelcom dengan meluncurkan kartu prabayar Mentari, dengan
keunggulan tarif dihitung perdetik sehingga dalam waktu singkat menjaring
lebih dari 100.000 pelanggan. Jatuhnya presiden Suharto dan gerakan
reformasi mengimbas pada dicabutnya lisensi PHS dan GSM 1800 bagi
Indophone dan Cellnas karena sahamnya dimiliki keluarga cendana dan
kroninya.
Krisis moneter tahun 1999 tidak menyurutkan minat masyarakat untuk
menjadi konsumen seluler. Hingga akhir tahun ini di seluruh Indonesia
terdapat 2,5 juta pelanggan dan sebagian besar adalah pengguna prabayar
Simpati, Mentari dan Pro-XL. Mereka memilih prabayar karena tidak ingin
dibebani prosedur administrasi dan dapat mengendalikan pemakaian pulsa dan
kalau habis dapat diisi ulang.
Layanan pesan singkat Short Message Service (SMS) menjadi fenomena
dikalangan pengguna ponsel tahun 2000. Praktis dan biaya murah. Di tahun ini
pula PT Indosat dan PT Telkom mendapat lisensi sebagai operator GSM 188
nasional sesuai amanat UU Telekomunikasi Nomor 36/1999. layanan seluler
kedua BUMN itu direncanakan akan beroperasi secara bersamaan pada 1
Agustus 2001.
Base Transceiver Station (BTS) merupakan stasiun induk untuk
mengirim dan menerima sinyal atau gelombang-gelombang radio ke dan dari
pesawat telepon pelanggan. Keberadaan BTS di setiap sel di sepanjang jalur
perhubungan sangat penting, khususnya bagi teknologi telekomunikasi seluler
yang menggunakan sistem teknologi GSM karena GSM hanya berfungsi
apabila dioperasikan dalam area pelayanan BTS yang membawahi sejumlah
pelanggan dan apabila tidak berada di wilayah cakupan BTS maka telepon
seluler tidak dapat bekerja.
Oleh karena dapat atau tidak dapat digunakannya telepon seluler yang
menggunakan teknologi berbasis GSM ini antara lain tergantung pada jauh
dekatnya pengguna telepon dengan BTS ini antara lain tergantung pada jauh
dekatnya pengguna telepon dengan BTS penyedia jasa operator yang sedang
digunakan maka untuk meningkatkan kapsitas layanan para penyedia jasa
operator kemudian saling berlomba untuk membangun BTS di banyak tempat
bahkan kadang saling berdekatan satu sama lain guna memperoleh cakupan
yang memadai bagi pelanggan mereka masing-masing.
C. Perolehan Hak Atas Tanah
Berdasarkan Pasal 2 jo Pasal 4 ayat (1) UUPA, negara mengatur dan
menentukan adanya macam-macam hak atas tanah yang dapat diberikan
kepada orang (baik sendiri maupun bersama-sama) atau badan hukum.
Macam-macam hak atas tanah itu ditentukan dalam Pasal 16, yaitu
a. Hak Milik
b. Hak Guna Usaha
c. Hak Guna Bangunan
d. Hak Pakai
e. Hak Sewa
f. Hak Membuka Tanah
g. Hak Menguasai Hasil Hutan
h. Hak-hak lain yang tidak termasuk dalam hak-hak tersebut di atas yang
akan ditetapkan dengan Undang-Undang serta hak-hak yang sifatnya
sementara sebagaimana yang disebut dalam Pasal 53 UUPA.
Hak-hak yang sifatnya sementara tersebut diatur pada Pasal 53, yang
menentukan bahwa:
(1) Hak-hak yang sifatnya sementara sebagai yang dimaksud pada Pasal
16 ayat (1) huruf h, ialah hak gadai, hak usaha-bagi hasil, hak
menumpang dan hak sewa tanah pertanian, diatur untuk membatasi
sifat-sifatnya yang bertentangan dengan undang-undang ini dan
hak-hak tersebut diusahakan hapusnya dalam waktu singkat.
Apabila dicermati, dalam UUPA secara implisit terdapat pembedaan
kelompok Hak Atas Tanah (HAT). Kelompok pertama adalah Hak Miliki,
sedangkan kelompok kedua adalah Hak Guna Bangunan dan Hak Pakai. Bila
Hak Milik disandingkan dengan HGU, HGB dan HP, maka akan didapati hal-
hal sebagai berikut:6
1. Ciri/sifat HM adalah hak yang terkiat, terpenuh, turun temurun
HGU, HGB dan HP secara a-contrario adalah hak yang kurang kuat dan kurang penuh
2. Jangka waktu HM tidak dibatasi HGU 35 tahun, HGB 30 tahun dan HP 25 tahun
atau selama dipergunakan3. Pemanfaatan HM, tidak dirinci
HGU untuk usaha pertanian, perkebunan, perikanan, peternakan
HGB untuk bangunan
6 Maria S.W. Sumardjono, op.cit, hlm. 146-147
HP tidak dirinci4. Hubungan dengan tanah HM hubungan kepemilikan
HGU, HGB dan HP: hubungan pemanfaatan, yakni menggunakan tanah yang bukan miliknya sendiri
Pemegang hak atas tanah berdasarkan Pasal 1 huruf (d) Peraturan
Menteri Agraria atau Kepala Badan Pertanahan Nasional (BPN) Nomor 1
Tahun 1994 tentang Ketentuan Pelaksanaan Keputusan Presiden Republik
Indonesia tentang Pengadaan Tanah bagi Pelaksanaan Pembangunan untuk
Kepentingan Umum adalah orang atau badan hukum yang mempunyai hak
atas tanah menurut UUPA, termasuk bangunan, tanaman, dan atau benda-
benda lainnya yang terkait dengan tanah yang bersangkutan.
Peralihan hak atas tanah dapat terjadi karena pewarisan tanpa wasiat dan
perbuatan hukum pemindahan hak. Pemindahan hak adalah suatu perbuatan
hukum yang sengaja dilakukan untuk mengalihkan kepada pihak lain hak atas
tanah. Adapun bentuk pemindahan haknya sebagai berikut:7
1. Jual Beli
2. Tukar Menukar
3. Hibah
4. Hibah Wasit
5. Pemberian menurut hukum adat
6. Pemasukan dalam perusahaan
Perbuatan hukum tersebut dilakukan oleh pemegang hak pada waktu hidup
dan merupakan perbuatan hukum pemindahan hak yang bersifat tunai, kecuali
hibah wasiat hak atas tanah tersebut akan berpindah kepada pihak lain saat
pemegang hak (pewaris) meninggal.
Pasal 23 ayat 1 UUPA menentukan bahwa hak milik demikian pula
setiap peralihan, hapusnya dan pembebananya dengan hak-hak lain harus
didaftarkan menurut ketentuan Pasal 19 UUPA dan peraturan pelaksanaanya
yaitu Peraturan Pemerintah No 24 Tahun 1997 tentang Pendaftaran Tanah
dalam rangka menuju kepastian hukum hak-hak atas tanah. Oleh karena itu,
7 Budi Harsono, 2002, Hukum Agraria Indonesia (Sejarah Pembentukan Undnag-undang Pokok
Agraria, Isi dan Pelaksanaannya), Jakarta: Djambatan, hlm. 333
apabila suatu hak atas tanah yang tidak didaftarkan maka bahwa hak atas
tanah tersebut belum mempunyai kepastian hukum meskipun kesepakatan
untuk mengadakan perjanjian jual beli itu sudah ada.8
Sesuai ketentuan hukum tanah, seseorang atau badan hukum yang akan
memperoleh hak atas tanah harus memenuhi syarat sebagai pemegang hak atas
tanah. Pasal 21 dan 22 UUPA mengatur tentang tanah hak milik yang hanya
boleh dimiliki oleh warga Negara Indonesia (WNI) sedangkan untuk tanah
Hak Guna Usaha (HGU) dapat dimiliki oleh badan hukum yang ditunjuk oleh
Pemerintah dan Hak Guna Bangunan (HGB) harus dimiliki oleh WNI atau
Badan Hukum yang didirikan menurut hukum Indonesia dan berkedudukan di
Indonesia, hal tersebut berdasar Pasal 30 dan 36 UUPA. Warga Negara Asing
yang berkedudukan di Indonesia atau Badan Hukum Asing yang mempunyai
perwakilan hukum di Indonesia berdasar pasal 42 UUPA hanya berhak
memperoleh tanah dengan status Hak Pakai.
Beberapa hal yang harus diperhatikan dalam memperoleh tanah adalah
sebagai berikut:9
a). Status tanahnya.
b). Status pihak yang memperoleh tanah.
c). Bentuk pemindahan haknya.
Dengan memperhatikan hal-hal tersebut di atas, maka cara memperoleh hak
atas tanah dapat dilakukan dengan cara sebagai berikut :
1. Permohonan hak atas tanah, jika tanah yang diperlukan berstatus tanah
Negara.
2. Pemindahan hak atas tanah apabila memenuhi syarat sebagai pemegang
hak atas tanah dan pemiliknya bersedia secara sukarela memindahkan
haknya.
3. Pelepasan atau pembebasan hak atas tanah bila yang memerlukan tanah
tidak memenuhi syarat sebagai pemegang hak atas tanah dan pemiliknya
bersedia untuk melepaskannya.
8 Soetomo, Pedoman Jual Beli Tanah, Peralihan Hak dan Sertifikat, Malang: Universitas
Brawijaya, hlm. 16.9 Ismoro H. Ilham, op.cit, hlm. 46-47
4. Pencabutan hak atas tanah jika yang memerlukan tanah tidak memenuhi
syarat sebagai pemegang hak atas tanah dan melalui pelepasan hak tidak
menghasilkan kata sepakat serta tanahnya benar-benar untuk kepentingan
umum.
Ada beberapa cara peralihan hak atas tanah, salah satunya adalah jual
beli. Jual beli menurut Pasal 1457 KUH Perdata adalah suatu persetujuan,
anatar pihak yang satu mengikatkan dirinya untuk menyerahkan suatu
kebendaan disebut dengan pembeli dan pihak yang lain untuk membayar
harga yang telah dijanjikan disebut pembeli. Jika pengertian jual beli dikaitkan
dengan hak atas tanah adalah suatu perjanjian dengan mana pihak penjual
mengikatkan dirinya untuk menyerahkan hak atas tanah yang dimilikinya dan
pembeli mengikatkan diri untuk membayar kepada penjual sesuai dengan
harga yang telah disetujui.10
Jual beli tanah dalam hukum adat berbeda dengan jual beli tanah
menurut KUH Perdata. Jual beli tanah menurut hukum adat dilakukan secara
terang dan tunai. Terang artinya penjualan dan pembelian hak atas tanah
tersebut dilakukan di hadapan pejabat berwenang, yang pada masa lalu harus
dilakukan di hadapan kepala desa dan pada saat ini harus dilakukan di
hadapan Pejabat Pembuat Akta Tanah (PPAT) atau camat yang telah ditunjuk.
Tunai artinya pembeli menyerahkan sejumlah uang kepada penjual dan
penjual menyerahkan hak atas tanah kepada pembeli untuk dikuasai atau
diusahakan, walaupun dari segi harga belum lunas tetap dianggap sudah lunas.
Jual beli tanah menurut KUH Perdata, pengertiannya terdapat pada jual beli
secara umum menurut Pasal 1457 KUH Perdata, jual beli dianggap telah
terjadi antara penjual dan pembeli, seketika setelah para pihak mencapai kata
sepakat untuk melaksanakan jual beli, meskipun harganya belum dibayar dan
barangnya belum diserahkan.11
Pada Pasal 1459 KUH Perdata yang menyatakan dalam jual beli hak
milik baru berpindah setelah dilakukan penyerahan yang terdiri dari
penyerahan penguasaan dan hak milik. Berlaku sebaliknya, pembayaran justru
tidak bisa berfungsi sebagai pengalihan atau pemindahan hak milik secara 10 Ibid, hlm. 4711 Ibid.
yuridis. Artinya meskipun pembeli telah membayar harganya tetapi selama
penyerahan belum dilakukan, maka pembeli belum menjadi pemilik dari
barang tersebut.12
Selain jual beli, hak atas tanah juga dapat dipindahkan sementara karena
sifatnya adalah peralihan hak sementara, yaitu sewa menyewa. Sewa menyewa
menurut Pasal 1548 KUH Perdata adalah suatu perjanjian antara pihak yang
satu mengikatkan dirinya untuk memberikan kepada pihak yang lainnya
disebut pemberi sewa untuk kenikmatan suatu barang selama suatu waktu
tertentu, dan dengan pembayaran suatu harga yang oleh pihak yang disebut
terakhir itu disebut penyewa dengan pembayaran sewa. Kewajiban pihak yang
satu adalah menyerahkan barangnya untuk dinikmati oleh pihak yang lain,
sedangkan kewajiban pihak yang lain ini adalah membayar harga sewa. Jadi
barang diserahkan tidak untuk dimiliki seperti halnya dalam jual beli, tetapi
hanya untuk dipakai dan dinikmati kegunaannya.13
Apabila seseorang atau badan hukum diserahi suatu barang untuk
dipakainya tanpa kewajiban membayar sesuatu, maka adalah suatu perjanjian
pinjam pakai. Jika si pemakai barang diwajibkan membayar, maka bukan lagi
pinjam pakai yang terjadi melainkan sewa menyewa. Jadi perbedaan pokok
dari kedua perjanjian tersebut adalah pada unsur kewajiban membayar harga.
Adapun unsur “waktu tertentu” di dalam definisi yang diberikan dalam
undang-undang dalam Pasal 1548 KUH Perdata tersebut tidak memberikan
penjelasan mengenai sifat mutlaknya atau tidak adanya batas waktu, tetapi ada
beberapa pasal lain dalam KUH Perdata yang menyinggung tentang waktu
sewa:
Pasal 1570
Jika sewa dibuat dengan tulisan maka sewa itu berakhir demi hukum,
apabila waktu yang ditentukan telah lampau, tanpa diperlukannya
sesuatu pemberhentian untuk itu.
Pasal 1571
Jika sewa tidak dibuat dengan tulisan maka sewa itu tidak berakhir pada
waktu yang ditentukan, melainkan jika pihak lain hendak menghentikan 12 Ibid.13 R. Subekti, 1981, Aneka Perjanjian, Bandung: Citra Aditya Bakti, hlm. 39
sewanya, dengan mengindahkan tenggang-tenggang waktu yang
diharuskan menurut kebiasaan setempat.”
Dari dua pasal tersebut, tampak bahwa di dalam perjanjian sewa menyewa
batas waktu merupakan hal yang penting, dan meskipun dalam Pasal 1548
KUH Perdata tidak secara tegas dicantumkan adanya batas waktu tetapi
undang-undang memerintahkan untuk memperhatikan kebiasaan setempat
atau mengindahkan tenggang waktu yang diharuskan berdasarkan kebiasaan
setempat.14
D. Aspek Hukum Pendirian Base Transceiver Station
Meskipun badan hukum dapat memperoleh hak atas tanah berupa HGB
maupun HGU, akan tetapi mereka lebih suka menyewa tanah hak milik dari
seorang warganegara dengan cara menyewa. Dengan demikian, agar menara
BST dapat berdiri, harus dilalui dengan adanya perjanjian sewa menyewa tanah
antara penyelenggara telekomunikasi dengan seorang warganegara/penduduk.
Sebelum perjanjian sewa tanah dilaksanakan, penyelenggara jasa
telekomunikasi selular melakukan verifikasi atas tanah yang disewa dengan
meminta copy dokumen kepemilikan tanah berupa sertifikat tanah, baik HM,
HGB, HGU maupun tanah yang belum bersertifikat yang berbukti Letter D
atau C. Untuk membuktikan keaslian sertifikat, maka pemilik tanah harus
memperlihatkan asli dokumen/sertifikat kepada pihak penyewa tanah. Selain
itu, penyelenggara telekomunikasi selular tadi harus pula mulai mengurus IMB
(Izin mendirikan Bangunan) dan PBB (Pajak Buki dan Bangunan). Apabila
semua telah dilakukan dan menghindari adanya pemalsuan serta sengketa di
kemudian hari, perlu dilakukan pelacakan dokumen ke kantor Arsip Nasional
atau Daerah.
Berkaitan dengan pendirian BTS, langkah selanjutnya adalah melakukan
legalisir copy sertifikat ke BPN (Badan Pertanahan Nasional), mengurus ke
Kantor Pemerintah Daerah/Kota setempat untuk mengetahui tata ruang dan
penghijauan, serta menghadap ke kantor instansi terkait sekitar lahan (instansi
negeri/swasta) yang di masa mendatang akan berpotensi mempengaruhi
jalannya operasional BST. Usaha lain untuk memastikan kepemilikan tanah
14 Ibid, hlm, 48-49
yang disewa tidak bermasalah atau sedang tidak dalam sengketa adalah dengan
mengeceknya di Pengadilan Negeri Setempat.
Tahap selanjutnya adalah tahapan yang berkaitan dengan pembangunan
dan pendirian BST di tanah yang akan disewa oleh penyelenggara
telekomunikasi selular. Dokumen yang dibutuhkan dalam pembangunan dan
pendirian BTS adalah:15
1. Aspk hukum kepemilikan tanah
a. Surat bukti kepemilikan hak atas tanah, dapat berupa sertifikat HGB
atau hak milik
b. Surat keterangan kepemilikan tanah yang dibuat institusi berwenang
apabila belum ada bukti kepemilikan atas tanah.
2. Perijinan pendirian BTS
a. Surat persetujuan dari warga sekitar lokasi pendirian BTS
b. Izin Mendirikan Bangunan (IMB)
c. Izin Gangguan atau Hinder Ordonantie (HO)
3. Izin BTS
a. Izin Stasiun Radio (ISR)
Pendirian menara BTS yang dilakukan di daerah sebenarnya merupakan
tindakan dari Kantor Pusat dari perusahaan penyelenggara telekomunikasi
selular yang biasanya berada di Jakarta. Oleh karena itu biasanya, kantor pusat
memberikan dukungan hukum dengan melakukan beberapa perbuatan, dengan
cara:16
1. Penyediaan dokumen hukum, seperti surat kuasa, pendapat hukum,
panduan perjanjian standar;
2. Penyimpanan dokumen secara terpusat dari copy perjanjian: perjanjian
sewa tanah, IMB, HO, SITU, IPB dan lain-lain
3. Peninjauan kembali standardisasi perjanjian dan metode pelaporan
4. Hubungan melalui legal contact person di Kantor Regional
5. Konsultasi dan pendampingan, termasuk karena adanya panggulan dari
otoritas setempat
6. Sosialisasi dan workshop 15 Ismoro H. Ilham, op.cit, hlm. 62.16 Ibid, hlm. 63
7. Kunjungan lokasi dan penanganan langsung.
Berdasarkan dukungan dari Kantor Pusat tersebut, maka perjanjian sewa
menyewa tanah dibuat dalam bentuk standar, karena konsep perjanjian dibuat
oleh perusahaan penyelenggara telekomunikasi selular yang disetujui oleh
pemilik tanah. Berikut isi perjanjian standar yang dibuat oleh PT. Indosat yang
terdiri dari 16 Pasal. Ketentuan dalam pasal-pasal ini tidak bersifat statis,
karena tiap penyelenggara telekomunikasi selular memiliki standar perjanjian
tersendiri. Berikut pasal-pasal yang biasanya ada pada perjanjian tersebut:17
Pasal 1 : Objek Persewaan
Objek persewaan adalah tanah milik warga atau badan hukum
yang akan dijadikan tempat pendirian BTS. Informasi tentang
letak tanah, pemilik, status tanah, keadaan tanah dalam sengketa
atau tidak, pajak dan keadaan tanah lainnya diperlukan bagi
penyewa.
Pasal 2 : Jangka Waktu Sewa
Perjanjian sewa menyewa tanah merupakan perjanjian yang
dilakukan untuk waktu tertentu. Lama atau jangka waktu sewa
dapat bervariasi di antara penyewa tanah. PT Indosat menetapkan
jangka waktunya adalah 10 tahun
Pasal 3-4 : Harga Sewa dan Cara Pembayaran
Harga sewa tanah dibayar dimuka ditambah dengan pajak sesuai
dengan peraturan yang berlaku. Pembayaran dilakukan melalui
transfer ke rekening bank pemilik tanah. Jika dikehendaki
perpanjangan jangka waktu sewa, maka harga sewa dapat naik
maksimal 50% dari harga sewa tanah sebelumnya.
Pasal 5 : Kewajiban dan Tanggung Jawab Pihak Kedua
Kewajiban penyewa terhadap pemilik tanah adalah membayar
uang sewa sesuai kesepakatan dengan tepat waktu dan penyewa
berhak mempergunakan lahan untuk keperluan dan sesuai dengan
yang diperjanjikan. Selama jangka waktu sewa tanah, apabila
terjadi kehilangan atau kerugian barang-barang milik penyewa
17 Ibid, hlm. 64-76
yang disebabkan karena kebakaran atau karena hal tersebut dapat
dibuktikan karena kesalahan dan atau kelalaian pemilik tanah,
maka penyewa membebaskan pemilik tanah dari tuntutan dan
ganti rugi atas kehilangan dan kerugian yang dialami penyewa.
Penyewa juga bertanggung jawab apabila terbukti melakukan
kesalahan dalam pemasangan maupun pengoperasian peralatan
telekomunikasi miliknya dan membebaskan pemilik tanah dari
tanggung jawab apabila ada tuntutan ganti rugi dari pihak lain.
Pasal 6 : Kewajiban dan Tanggung Jawab Pihak Pertama
Kewajiban pemilik tanah wajib memberikan jalan masuk ke tanah
yang disewa kepada penyewa selama 24 jam sehari, 7 hari dalam
seminggu. Pemilik tanah sedapat mungkin mencegah, menjaga
dan melindungi keamanan dan keselamatan peralatan maupun
fasilitas milik penyewa dari segala bahaya, termasuk kebakaran
yang mungkin timbul dan pencegahan bahaya. Ketentuan ini
berbeda dengan ketentuan Pasal 1556 KUHPerdata yang tidak
mewajibkan pemilik tanah memberikan jaminan kepada pihak
penyewa.
Apabila penyewa mengalihkan atau menjual baik seluruh atau
sebagian tanah kepada pihak lain, maka harus secara tertulis
memberitahukan kepada penyewa. Pemilik tanah wajib membayar
pajak-pajak atau pungutan dari pihak berwenang yang berkaitan
dengan tanah yang disewa termasuk PBB dan PPh atas
penerimaan harga sewa tanah.
Pasal 7 : Pajak-pajak
PBB atas lahan selama masa sewa serta PPh atas penerimaan
harga sewa menjadi tanggungan pihak pertama.
Pasal 8 : Jaminan-jaminan
Pemilik tanah menjamin dan bertanggungjawab hanya penyewa
yang berhak atas tanah yang disewa selama jangka waktu sewa
dan menjamin penyewa terbebas dari tuntutan dan gangguan dari
pihak lain yang menyatakan mempunyai hak atas tanah. Apabila
hal itu terjadi, penyewa berhak mengakhiri perjanjian sewa tanah.
Pasal 9 : Gangguan dari Pihak Ketiga
Apabila pemilik tanah mengetahui dalam pemasangan dan
pengoperasian peralatan penyewa yang berakibat gangguan teknik
maupun non teknik dari pihak lain dan menganggu kepentingan
dan pengoperasian peralatan milik pihak lain, maka pemilik tanah
wajib memberitahukan bahkan menolak pemasangan dan
pengoperasian peralatan seabgai upaya perlindungan kepada
penyewa. Hal ini sesuai dengan ketentuan dalam Pasal 1550
KUHPerdata.
Pasal 10 : Pengakhiran dan Perpanjangan Sewa Menyewa
Perjanjian sewa menyewa tanah antara penyewa dan pemilik
tanah berakhir apabila:
a. Lewatnya jangka waktu sewa dan pemilik tanah tidak
memperpanjang sewa tanah tersebut (Pasal 1570 KUHPerdata)
b. Pemilik tanah mengakhiri perjanjian sewa menyewa sebelum
lewatnya jangka waktu sewa dengan konsekuensi penyewa
berhak menagih kembali sisa harga sewa yang telah dibayarkan
kepada pemilik tanah (Pasal 1579 KUHPerdata)
c. Penyewa mengakhiri perjanjian sewa menyewa sebelum jangka
waktu berakhir, dengan memberitahukan kepada pemilik tanah
secara tertulis selambat-lambatnya 3 bulan sebelum jangka
waktu sewa berakhir
d. Penyewa mengakhiri perjanjian sewa dikarenakan adanya
tuntutan atau gugatan kepada kepemilikan tanah yang
disewanya dari pihak ketiga terhadap yang menyewakan tanah.
Pemilik tanah wajib menanggung semua biaya yang telah
dikeluarkan dan kerugian penyewa.
Pasal 11-12 : Asuransi dan Force Majeure
Penyewa akan mengasuransikan barang dan kekayaan miliknya
yang ada pada tanah yang disewa terhadap kehilangan dan
kerusakan. Penyewa dan pemilik tanah dibebaskan dari tanggung
jawab yang terjadi karena bencana alam, perang, huru-hara,
tindakan pemerintah dalam bidang ekonomi dan moneter yang
secara nyata berpengaruh terhadap pelaksanaan perjanjian (Pasal
1553 KUHPerdata)
Pasal 13 : Berita Acara Serah Terima
Penyerahan lahan dari penyewa kepada pemilik tanah pada waktu
berakhirnya perjanjian sewa menyewa dilakukan dengan berita
acara serah terima yang ditandatangani kedua belah pihak.
Pasal 14 : Penyelesaian Perselisihan
Apabila timbul suatu sengketa dalam perjanjian ini, akan
diselesaikan secara musyawarah untuk mencapai mufakat atas
dasar itikad baik. Apabila musyawarah tidak dapat dilaksanakan
atau tidak tercapai hasil, maka penyelesaiannya menurut hukum
dengan memilih domisili hukum di Kantor Kepaniteraan
Pengadilan Negeri setempat.
Pasal 15 : Pemberitahuan
Setiap pemberitahuan yang berhubungan dengan perjanjian sewa
menyewa antara penyewa dengan pemilik tanah wajib diberikan
secara terulis oleh masing-masing pihak.
Pasal 16 : Ketentuan Lain-lain
Untuk hal-hal lain yang belum diatur dan ditentukan secara
tertulis oleh para pihak dan biaya penyelesaian perjanjian menjadi
tanggungan pihak penyewa.
E. Hambatan-hambatan dalam Pelaksanaan Perjanjaian Sewa Menyewa
untuk Pendirian BTS
Pelaksanaan perjanjian sewa menyewa tanah untuk pendirian BTS selalu
diharapkan berjalan lancar, yang berarti akan mempercepat operasional
telekomunikai selular. Akan tetapi apabila ada hambatan dalam pelaksanaan
perjanjian sewa menyewa, hambatan ini harus diatas. Hambatan yang terjadi
seringkali lebih banyak terjadi sebelum BTS berdiri, baik sebelum atau
sesudah perjanjian sewa ditandatangani.
Hambatan-hambatan dalam pelaksanaan perjanjian sewa menyewa untuk
pendirian BTS dapat diidentifikasi berasal dari:18
1. Instansi Pemerintah dan swasta yang terkait
Instansi pemerintah yang dimaksud di sini adalah Kantor Pemda/Pemkot,
Dinas Tata Kota, Bapedal, Dinas Advis dan Planning atau Kimpraswil,
instansi dari otoritas setempat, seperti kecamatan, kelurahan, bahkan
sampai tingkat RT atau RW. Instansi pemerintah seringkali mempersulit
izin yang seharusnya diterbitkan karena mereka memiliki wewenang
mutlak dalam penerbitan ijin tersebut. Apabila semua persyaratan telah
terpenuhi, seharusnya izin bisa keluar, akan tetapi seringkali ada hambatan
non teknis yang seringkali mempersulit keluarnya izin.
Untuk instansi swasta, izin diperlukan berkaitan dengan izin HO yang
berkaitan atau berpotensi langsung dengan operasional BTS. Biasanya
mereka kooperatif selama tidak menganggu aktivitas instansi swasta
tersebut.
2. Masyarakat sekitar pendirian BTS
Hambatan dari masyarakat sekitar pendirian BTS adalah berkaitan dengan
pemberian kompensasi atau ganti rugi dari operasional BTS di
lingkungannya. Hal ini terjadi karena adanya informasi yang belum dapat
dijamin kebenarannya mengenai bahaya yang ditimbulkan dari gelombang
atau sinyal elektromagnetik yang dikeluarkan oleh operasional BTS.
3. Pemilik tanah yang disewa dan pihak ketiga
Hambatan dari pemilik tanah atau pihak ketiga biasanya terkait dengan
adanya sengketa kepemilikan tanah yang akan disewa, baik karena adanya
sengketa pewarisan maupun adanya hak tanggungan yang dibebankan
kepada tanah yang menjadi objek sewa. Hambatan ini dapat terjadi
sebelum maupun sesudah ditandatangani atau diopersionalkan BTS.
18 Ibid, hlm. 86-95
CYBERLAW19
Agus Raharjo20
A. Masalah Keamanan Sistem Informasi Berbasis Internet
Permasalahan keamanan jaringan komputer atau keamanan
informasi berbasis internet dalam era global ini menempati kedudukan yang
sangat penting, apalagi jika dikaitkan dengan persoalan informasi sebagai
komoditi. Informasi sebagai komoditi memerlukan kehandalan pelayanan
agar apa yang disajikan tidak mengecewakan pelanggannya. Untuk mencapai
tingkat kehandalan tentunya informasi itu sendiri harus selalu dimutakhirnya
sehingga informasi yang diberikan tidak ketinggalan jaman. Di samping itu
menjaga keamanan sistem informasi yang dijual itu sama pentingnya dengan
menjaga kemutakhiran informasi. Keamanan sistem informasi berbasis
internet juga selalu harus dimutakhirkan untuk mencegah serangan atau
perusakan yang dilakukan oleh cracker maupun vandal komputer.
Peralatan dalam pelayanan informasi adalah komputer (hardware
dan software), jaringan lokal (LAN) maupun wide area network dan sistem
operasi yang dipakai untuk memberikan pelayanan itu. Dengan demikian
menjaga keamanan sistem informasi berbasis internet berarti menjaga
keamanan dari bekerjanya tool yang dipakai itu. Meskipun masalah
keamanan sistem informasi menempati kedudukan yang penting, tetapi
perhatian para pemilik dan pengelola sistem informasi masih kurang, bahkan
menempati kedudukan kedua atau berikutnya dalam daftar-daftar berbagai
19 Materi Kuliah Hukum dan Teknologi Jurusan Teknik Elektro FST UNSOED, Desember 201120 Dosen FH UNSOED
hal yang dianggap penting dalam pengelolaan sistem informasi berbasis
internet.
Ada beberapa hal yang harus dilindungi dalam sebuah sistem
jaringan informasi global berbasis internet (cyberspace), yaitu:21
a. Isi/substansi data dan/atau informasi yang merupakan input dan output
dari penyelenggara sistem informasi dan disampaikan kepada publik atau
disebut juga dengan content. Dalam hal penyimpanan data dan/atau
informasi tersebut akan disimpan dalam bentuk databases dan
dikomunikasikan dalam bentuk data messages;
b. Sistem pengolahan informasi (Computing and/or information system)
yang merupakan jaringan sistem informasi (computer network)
organisasional yang efisien, efektif dan legal. Dalam hal suatu sistem
informasi merupakan perwujudan penerapan perkembangan teknologi
informasi ke dalam suatu bentuk organisasional/organisasi perusahaan
(bisnis);
c. Sistem komunikasi (communication) merupakan perwujudan dari sistem
keterhubungan (interconnection) dan sistem pengoperasioan global
(inter-operational) antar sistem informasi/jaringan komputer (computer
network) maupun penyelenggaraan jasa dan/atau jaringan
telekomunikasi; dan
d. Masyarakat (Community) yang merupakan perangkat intelektual
(brainware) baik dalamkedudukannya sebagai pelaku usaha, profesional
penunjang maupun pengguna.
Menjaga keempat aspek itu merupakan bagian dari policy
keamanan sistem informasi. Keamanan sistem informasi berbasis internet
merupakan suatu keharusan yang harus diperhatikan karena jaringan 21 Danrivanto Budjijanto, Aspek-aspek Hukum Dalam Perniagaan Secara Elektronik (E-
Commerce), Makalah pada Seminar Nasional Aspek Hukum Transaksi Perdagangan via Internet di Indonesia (E-Commerce) di selenggarakan FH UNPAD, Bandung, 22 Juli 2000, hal. 11. Lihat juga Edmon Makarim, Telematics Law, Cyberlaw, Media, Communication & Information Technologies, Makalah pada Seminar tentang Cyber Law, diselenggarkan Yayasan Cipta Bangsa di Bandung, 29 Juli 2000, hal. 4
komputer internet yang sifatnya publik dan global pada dasarnya tidak aman.
Sistem keamanan jaringan komputer yang terhubung ke internet harus
direncanakan dan dipahami dengan baik agar informasi yang berharga itu
dapat terlindungi secara efektif. Untuk mencapai semua itu, jaringan
komputer harus dianalisa untuk mengetahui apa yang harus dan untuk apa
diamankan, serta seberapa besar nilainya.
Keamanan komputer (computer security) melingkupi empat aspek,
yaitu privacy, integrity, authentication dan availability. Selain keempat aspek
itu masih ada dua aspek lain yang juga sering dibahas dalam kaitannya
dengan electronic commerce yaitu access control dan non-repudiation.22
Aspek utama dari privacy atau condifentiality adalah usaha untuk menjada
informasi dari orang yang tidak berhak mengakses. Privacy lebih ke arah
data-data yang sifatnya privat, sedangkan confidentiality biasanya
berhubungan dengan data yang diberikan ke pihak lain untuk keperluan
tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut.
Contoh hal yang berhubungan dengan privacy adalah e-mail
seorang pemakai (user) tidak boleh dibaca oleh administrator, sedangkan
contoh confidentiality information adalah data-data yang sifatnya pribadi dan
merupakan data-data yang diproteksi penggunaan dan penyebarannya.
Serangan terhadap aspek privacy ini misalnya adalah usaha untuk melakukan
penyadapan (sniffing). Usaha yang dapat dilakukan untuk meningkatkan
privacy dan condifentiality adalah dengan menggunakan teknologi kriptografi
(enkripsi dan dekripsi).
Dalam lingkup cyberlaw, yang termasuk privacy ada 4 (empat)
kategori, yaitu:23
a. protection from intrusion;
22 Simon Garfingkel sebagaimana dikutip oleh Budi Rahardjo, op.cit. hal. 11-14. Penjelasan
lebih lanjut mengenai aspek-aspek ini dapat dibaca pada Budi Rahardjo, ibid.23 Ann K. Moceyunas, On-line Privacy: the Push and Pull of Self-Regulation and Law, Net Law
News, Oct-Nov-Dec 1999.
b. protection from the public disclosure of embarrassing private facts;
c. protection from publicity that places the individual in a false light, and
d. protection from the use of a person's name or likeness.
Hukum biasanya merefleksikan minimum perilaku yang dapat
diterima. Meski demikian ada aspek universal dari privacy yang terbentuk
dari bagian kehidupan sosial yang integral. Setiap kebudayaan mengakui
beberapa bentuk dari privacy, yang diikuti untuk menunjukkan rasa hormat
pada orang lain (immunity from intrusion) dan pengertian pada diri sendiri
(according a sphere of autonomy). Ada yang berpendapat bahwa privacy
harus dilindungi dan ditempatkan tersembunyi pada koleksi data, tetapi ada
juga yang berpendapat perlu adanya masyarakat yang transparan
(transparent society) di mana akan ada terbuka keseimbangan di antara
kekuatan individu dan kekuatan institusi. The United State Federal Trade
Commision dalam sebuah studinya dari tahun 1995-1998 menentukan bahwa
Asosiasi Industri Amerika Serikat menentukan lima prinsip pokok dari koleksi
data individual yang perlu dilindungi, yaitu notice, choice, access, security and
enforcement mechanism.24
Aspek integrity menekankan bahwa informasi tidak boleh diubah
tanpa seijin pemilik informasi. Virus, trojan horse atau pemakai lain yang
mengubah informasi tanpa ijin merupakan contoh masalah yang harus
dihadapi pada aspek ini. Sebuah e-mail dapat saja ditangkap (intercept) di
tengah jalan, diubah isinya (altered, tampered, modified), kemudian
diteruskan ke alamat yang dituju. Dengan kata lain integritas dari informasi
sudah tidak terjaga. Penggunaan enkripsi dan digital signature, misalnya
dapat mengatasi masalah ini.
Aspek authentication berhubungan dengan metode untuk
menyatakan bahwa informasi betul-betul asli atau orang yang mengakses
24 Bandingkan dengan persyaratan privacy yang ditentukan dalam The Children's Online
Privacy Protection Act 1998 yang menentukan ada lima prinsip, yaitu notice, consent, disclosure, collection, and security of personally identifiable data. Ibid.
atau memberikan informasi adalah betul-betul orang yang dimaksud.
Masalah pertama membuktikan keaslian dokumen, dapat dilakukan dengan
teknologi watermarking dan digital signature. Watermarking juga dapat
digunakan untuk menjaga intelectual property, yaitu dengan menandai
dokumen atau hasil karya dengan tanda tangan pembuat. Masalah kedua
biasanya berhubungan dengan access control, yaitu berkaitan dengan
pembatasan orang yang dapat mengakses informasi. Dalam hal ini pengguna
harus menunjukkan bukti bahwa memang dia adalah pengguna yang sah,
misalnya dengan menggunakan password, biometric (ciri-ciri khas orang) dan
sejenisnya. Penggunaan teknologi smart cord, saat in kelihatannya dapat
meningkatkan kemanan aspek ini. Secara umum proteksi authentication
dapat menggunakan digital certificates.
Aspek availability atau ketersediaan berhubungan dengan
ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang
atau dijebol dapat menghambat atau meniadaan akses ke informasi. Contoh
hambatan adalah serangan yang sering disebut dengan denial of service
attack (DoS attack), di mana server dikirimi permintaan (biasanya palsu) yang
bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat
melayani permintaan lain atau bahkan sampai down, hang, crash. Contoh
lain adalah adanya mailbomb, di mana seorang pemakai dikirimi e-mail
bertubi-tubi (katakanlah ribuah e-mail) dengan ukuran yang besar sehingga
sang pemakai tidak dapat membuka emailnya atau kesulitan mengakses e-
mailnya. Serangan terhadap availability dalam bentuk DoS attack merupakan
yang terpopuler pada saat ini.
Access control berhubungan dengan cara pengaturan akses pada
informasi. Hal ini biasanya berhubungan dengan masalah authentication dan
juga privacy. Access control seringkali dilakukan dengan menggunakan
kombinasi userid/password atau dengan menggunakan mekanisme lain.
Asoek non-repudiation ini menjaga agar seseorang tidak dapat meyangkal
telah melakukan sebuah transaksi. Contohnya jika seseorang mengirimkan
em-amil untuk memesan barang, tidak dapat menyangkal bahwa dia telah
mengirimkan e-mail tersebut. Aspek ini sangat penting dalam hal electronic
commerce. Penggunaan digital signature, certificates dan teknologi
kriptografi secara umum dapat menjaga aspek ini, akan tetapi masih harus
didukung oleh hukum, sehingga statusnya dari digital signature itu jelas legal.
Meskipun sebuah sistem informasi sudah dirancang memiliki
perangkat pengamanan yang baik, dalam operasi masalah ini harus selalu
dimonitor karena resiko, ancaman dan vulnerabilities setiap saat akan
mengancam dan menyerang apabila pengelola sistem atau administrator
lengah. Menjaga kemutakhiran keamanan sistem informasi ini penting
karena beberapa hal, yaitu:25
1) Ditemukannya lubang keamanan (security hole) yang baru. Perangkat
lunak dan perangkat keras biasanya sangat kompleks, sehingga tidak
mungkin untuk diuji seratus persen, kadang-kadang ada lubang
keamanan yang ditumbulkan oleh kecerobohan implementasi.
2) Kesalahan konfigurasi. Kadang-kadang karena lalai atau alpa, konfigurasi
sebuah sistem kurang benar sehingga menimbulkan lubang keamanan.
3) Penambahan perangkat baru (hardware dan/atau software) yang
menyebabkan menurunnya tingkat security atau berubahnya metode
untuk mengoperasikan sistem sehingga operator atau administrator
sistem harus belajar lagi.
Lubang keamanan selain dapat ditemukan sebagai akibat
kompleksnya suatu sistem (yang menyebabkan tidak bisa diuji satu persatu),
juga dapat dibuat atau ditembus oleh para kriminal atau cracker dengan
keahlian yang dimilikinya. Para kriminal itu selain mempunyai keahlian
membongkar sistem keamanan juga dapat memperoleh informasi mengenai
kelemahan sistem operasi dari internet yang memudahkan kerja mereka.
25 Budi Rahardjo, op.cit. hal. 39-40
Menurut David Icove, berdasarkan lubang keamanan, keamanan dapat
diklasifikasikan menjadi empat, yaitu:26
1) Keamanan yang bersifat fisik (physical security), termasuk akses orang ke
gedung, peralatan dan media yang digunakan. Beberapa cracker
mengatakan bahwa mereka sering pergi ke tempat sampah untuk
mencari berkas-berkas yang mungkin memiliki informasi tentang
keamanan (seperti coretan password ataupun wiretapping, yaitu hal-hal
yang berhubungan dengan akses ke kabel atau komputer yang
digunakan).
2) Keamanan yang berhubungan dengan orang (personal), termasuk
identifikasi dan profil resiko dari orang yang mempunyai akses (pekerja).
Seringkali kelemahan keamanan sistem informasi bergantung kepada
manusia (pemakai dan pengelola). Teknik yang biasa digunakan dalam
kategori ini adalah social engineering.
3) Keamanan dari data dan media serta teknik komunikasi
(communications), yang termasuk dalam kelas ini adalah kelemahan
dalam software yang digunakan untuk mengelola data. Seorang kriminal
dapat memasang virus atau trojan horse sehingga dapat mengumpulkan
informasi (seperti password) yang semestinya tidak berhak diakses.
4) Keamanan dalam operasi, termasuk prosedur yang digunakan untuk me-
ngatur dan mengelola sistem keamanan, dan juga prosedur setelah
serangan.
Lubang keamanan dapat terjadi karena beberapa hal, yaitu salah
desain (design flaw), salah implementasi, salah konfigurasi dan salah
penggunaan.27 Lubang keamanan yang disebabkan oleh salah disain pada
umumnya jarang terjadi, tetapi apabila terjadi sulit diperbaiki. Meskipun
suatu sistem operasi diimplementasikan dengan baik apabila terjadi salah
desain maka kelemahan dari sistem akan tetap ada. Contoh lubang
26 David Icove sebagaimana dikutip oleh Budi Rahardjo, Ibid, hal. 9-10 27 Budi Rahardjo, Ibid. hal. 40-42
keamanan yang dapat dikategorikan ke dalam kesalahan desain adalah
desain urutan nomor (sequence numbering) dari paket TCP/IP. Kesalahan ini
dapat dieksploitasi sehingga timbul masalah yang dikenal dengan nama IP
spoofing, yaitu sebuah host memalsukan diri seolah-olah menjadi host lain
dengan membuat paket palsu setelah mengamati urutan paket dari host yang
hendak di serang.
Lubang keamanan yang disebabkan oleh kesalahan implementasi
sering terjadi. Banyak program yang diimplementasikan secara terburu-buru
sehingga kurang cermat dalam pengkodean, akibatnya cek atau testing yang
harus dilakukan menjadi tidak dilakukan. Sebagai contoh seingkali batas
(bound) dari sebuah array tidak dicek sehingga terjadi yang disebut out-of-
bound array atau buffer overflow yang dapat dieksploitasi. Lubang keamanan
yang terjadi karena masalah ini sudah sangat banyak, dan yang
mengherankan terus terjadi, seolah-olah para programer tidak belajar dari
pengalaman.
Meskipun program sudah diimplementasikan dengan baik, masih
dapat terjadi lubang keamanan karena salah konfigurasi, misalnya berkas
yang semestinya tidak dapat diubah oleh pemakai secara tidak sengaja
menjadi writeable. Apabila berkas tersebut berkas yang penting, seperti
berkas yang digunakan untuk menyimpan password, maka efeknya menjadi
terbuka lubang keamanan. Contoh lain misalnya ada program yang secara
tidak sengaja diset menjadi setuid root, sehingga ketika dijalankan pemakai
memiliki akses seperti super user (root) yang dapat melakukan apa saja.
Salah penggunaan program dapat juga mengakibatkan terjadinya
lubang keamanan. Kesalahan menggunakan program yang dijalankan dengan
menggunakan account root (super user) dapat berakibat fatal. Kesalahan
menggunakan program ini berakibat seluruh berkas yang ada pada sistem itu
menjadi hilang dan akibat lebih jauh adalah Denial of Service (DoS). Apabila
sistem itu digunakan secara bersama-sama, maka akibatnya lebih fatal lagi.
Security attack atau serangan terhadap keamanan sistem informasi
dapat dilihat dari sudut peranan komputer atau jaringan komputer yang
fungsinya adalah sebagai penyedia informasi. Menurut W. Stallings, ada
beberapa kemungkinan serangan (attack), yaitu:28
1) Interruption: perangkat sistem menjadi rusak atau tidak tersedia.
Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh
serangan adalah denial of service attack.
2) Interception: pihak yang tidak berwenang berhasil mengakses aset atau
informasi. Contoh dari serangan ini adalah penyadapan (Wiretapping)
3) Modification: pihak yang tidak berwenang selain berhasil mengakses,
dapat juga mengubah (tamper) aset. Contoh dari serangan ini adalah
mengubah isi dari website dengan pesan-pesan yang merugikan pemilik
website
4) Fabrication: pihak yang tidak berwenang menyisipkan obyek palsu ke
dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-
pesan palsu seperti e-mail palsu ke dalam jaringan komputer.
Onno W. Purbo dan Tonny Wiharjito menyebut serangan (attack)
itu dengan istilah insiden keamanan jaringan komputer. Insiden keamanan
jaringan komputer merupakan aktivitas yang berkaitan dengan jaringan
komputer yang memberikan implikasi terhadap keamanan. Secara garis
besar, insiden keamanan jaringan komputer berupa probe, scan, account
compromize, root compromize, packet sniffer, denial of service, exploitation
of trust, malicious code dan Internet infrastructure attacks.29
Untuk menjaga agar keamanan jaringan komputer tetap baik,
semua data dan file yang bersifat rahasia tetap terlindungi, maka
perencanaan kebijakan (policy) pengamanan jaringan komputer perlu
dilakukan. Perencanaan kebijakan pengamanan jaringan komputer ini
28 William Stallings, Network and Internetwork Security, Prentice Hall, 1995, hal. 28.29 Penjelasan lebih lengkap dan jelas dapat dibaca pada Onno W. Purbo dan Tony Wiharjito,
op.cit, hal. 9-20
dilakukan untuk mengamankan aset dan sumber daya yang ada dan tertanam
di jaringan komputer itu. Ada beberapa hal yang perlu diperhatikan dalam
perencanaan kebijakan keamanan jaringan komputer, yaitu:30
1) Resiko
Resiko (risk) merupakan suatu kemungkinan di mana penyusup berhasil
mengakses komputer di dalam jaringan yang dilindungi. Apa yang
dilakukan oleh si penyusup (mengeksekusi file, merusak data dan
sebagainya) akan menimbulkan kerugian. Si penyusup dapat saja
memperoleh dan menggunakan suatu account dengan cara menyamar
dan akibat lebih jauh adalah seluruh jaringan komputer menjadi tidak
aman.
Dalam menghadapi resiko ini, Lawrie Brown menyarankan menggunakan
Risk Management Model untuk menghadapi ancaman (managing
threats). Ada tiga model komponen yang memerikan kontribusi kepada
Risk, yaitu Asset, Vulnerabilites dan Threats. Asset ini meliputi hardware,
software, dokumentasi, data, komunikasi, lingkungan dan manusia.
Threats meliputi pemakai (users), teroris, kecelakaan (accidents),
crackers, penjahat/kriminal, nasib (acts of God) dan intel luar negeri
(foreign intelligence). Vulnerabilities meliputi software bugs, hardware
bugs, radiasi (dari layar, transmisi), tapping, crosstalk, unauthorized users,
cetakan, hardcopy atau print out, keteledoran (oversight), cracker via
telepon dan storage media.
Untuk menanggulangi resiko tersebut dilakukan apa yang disebut
countermeasures yang dapat berupa usaha mengurangi threat,
vulnerabilities, impact, mendeteksi kejadian yang tidak bersahabat
(hostile event), dan kembali (recover) dari kejadian
2) Ancaman
30 Ibid, hal. 2-4. Lihat juga Budi Rahardjo, op.cit, hal. 2-4
Ancaman bisa datang dari siapa saja yang mempunyai keinginan untuk
memperoleh akses ilegal ke dalam suatu jaringan komputer. Untuk itu
diperlukan tindakan berupa penentuan siapa saja yang boleh mempunyai
akses legal ke dalam sistem itu. Penyusup mempunyai beberapa tujuan
yang ingin dicapai dengan penyusupannya itu. Pengetahuan mengenai
tujuan tindakan penyusup ini sangat berguna dalam merencanakan
sistem keamanan komputer. Beberapa tujuan para penyusup itu antara
lain:
a) Pada dasarnya hanya ingin tahu sistem dan data yang ada pada suatu
jaringan komputer yang dijadikan sasaran. Penyusup yang bertujuan
seperti ini sering disebut dengan The Curious
b) Membuat sistem jaringan komputer menjadi down, atau mengubah
tampilan situs web, atau hanya ingin membuat organisasi pemilik
jaringan komputer sasaran harus mengeluarkan uang dan waktu
untuk memulihkan jaringan komputernya. Penyusup yang
mempunyai tujuan seperti ini sering disebut dengan The Malicious.
c) Berusaha untuk menggunakan sumber daya di dalam sistem jaringan
komputer untuk memperoleh popularitas. Penyusup jenis ini sering
disebut dengan The High-Profile Intruder
d) Ingin tahu data apa yang ada di dalam jaringan komputer sasaran
untuk selanjutnya dimanfaatkan untuk mendapatkan uang. Penyusup
jenis ini sering disebut dengan The Competition.
3) Kelemahan
Kelemahan pada suatu jaringan komputer menggambarkan seberapa
kuat sistem keamanan suatu jaringan komputer terhadap jaringan
komputer yang lain dan kemungkinan bagi seseorang untuk mendapat
akses ilegal ke dalamnya. Kelemahan suatu jaringan komputer apabila
dieksploitasi oleh penyusup dapat menimbulkan kerugian yang tidak
sedikit, bukan hanya biaya perbaikan tetapi juga waktu yang diperlukan
untuk membuat jaringan itu kembali normal.
Perencanaan kebijakan keamanan situs yang dimaksud meliputi
keamanan terhadap seluruh sumber daya yang tertanam dalam jaringan
komputer tersebut. Suatu perusahaan dapat memiliki beberapa situs dan
situs pada umunya adalah bagian dari organisasi yang mempunyai beberapa
komputer dan sumber daya yang terhubung ke dalam suatu jaringan.
Sumber daya tersebut misalnya workstation, komputer sebagai host maupun
server, device untuk interkoneksi seperti gateway, router, bridge, repeater,
terminal server, perangkat lunak aplikasi dan jaringan, kabel jaringan dan
informasi di dalam file dan basis data. Policy kemanan yang hendak
direncanakan itu harus meliputi keamanan semua sumber daya itu.
B. Tipe-tipe Cybercrime
Masing-masing penulis mempunyai kategori-kategori sendiri untuk
membedakan tipe-tipe dari cybercrime. Nazura Abdul Manap membedakan
tipe-tipe dari cybercrime menjadi tiga, yaitu:31
a. cyber-crimes againts property, meliputi Theft, berupa theft of information,
theft of property dan theft of services), Fraud/Cheating, Forgery, dan
Mischief.
b. cyber-crimes againts persons, meliputi Pornography, Cyber-harassment,
Cyber-stalking dan Cyber-trespass. Cyber-trespass meliputi Spam email,
Hacking a Web page dan Breaking into Personal Computer.
c. cyber-terrorism.
31 Ibid, hal, 3-6. Bandingkan dengan The Broad Spectrum of Threats dari Michael A Vatis yang
meliputi Insiders, Hackers, Virus Transmittlers, Criminal Groups, Terrorists, Foreign intelligence services, Information Warfare dalam Michael A. Vatis, Statement of The Record on The National Infrastructure Protection Center, March 1, 2000, versi elektronik dapat dijumpai di http://www.fbi.gov/pressrm/congress01.htm Lihat juga Michael A. Vatis, Statemen of the Record on Cybercrime, Februaty 29, 2000, versi elektronik dapat dijumpai di http://www.fbi.gov/pressrm/congress02.htm. Selain hal tersebut, Louis J. Freeh menambahkan hactivism dan distributed denial of service attacks. Lihat lebih jelas pada Louis J. Freeh, Statemen of the Record on Cybercrime, Februaty 16, 2000, versi elektronik dapat dijumpai di http://www.fbi.gov/pressrm/congress03.htm. Bandingkan juga dengan tipe-tipe cybercrime dari Gabriole Zeviar-Geese, op.cit.
Konggres PBB ke 10 (Tenth United Nations Congress on the
Prevention of Crime and the Treatment of Offender) di Vienna pada 10-17
April 2000, membagi 2 (dua) sub kategori cybercrime, yaitu:32
a. Cybercrime in a narrow sense (computer crime); any illegal behaviour
directed by means of electronic operations that targets the security of
computer systems and the data processed by them;
b. Cybercrime in a broader sense (computer related crime); any illegal
behaviour committed by means of, or in relation to, a computer system or
network, including such crimes as illegal possession, offering or distributing
information by means of a computer system or network
Kategori pertama dari hasil Kongres PBB ini dapat dimasukkan dalam
klasifikasi computer crime atau cybercrime dalam pengertian yang sempit
(meliputi against a computer system or network) sedangkan kategori yang
kedua diklasifikasikan sebagai cybercrime atau cybercrime dalam pengertian
yang luas (meliputi by means of a computer system or network dan in a
computer system or network).
Council of Europe dalam Draft Convention on Cyber-crime (Draft No.
19) pada Section 1 yang membahas mengenai Substantive Criminal Law Cyber-
crime menjadi 5 (lima) Tittle atau kategori, yaitu:33
32 Dokumen A/CONF.187/10, hal. 533 Draft ini dapat dijumpai di
http://conventions.coe.int/treaty/en/projects/cybercrime.htm, baik versi April 2000, 2 Oktober 2000, 19 November 2000, 22 Desember 2000, 25 Mei 2001 maupun 22 Juni 2001. Explanatory Memorandum dari Draft Convention ini menjelaskan bahwa apa yang diatur dalam konvensi ini merupakan standar minimum untuk delik-delik terkait (a common minimum standard of relevant offences) dan merupakan konsensus minimal (minimum consensus). Penjelasan lebih lanjut mengenai konvensi ini dalam Explanatory Memorandum dapat dilihat pada Draft 27 of Convention on Cyber-crime and Explantory Memorandum, May 25, 2001 http://conventions.coe.int/cybercrime27.doc maupun dalam Explanatory Memorandum, June 22, 2001 di http://conventions.coe. int/cybercrimememo-
Tittle 1 - Offences against the confidentiality, integrity and availability of
computer data and systems, yang meliputi:
a. Illegal Acces (article 2) berupa sengaja mengakses atau
memasuki sistem komputer tanpa hak (…the access to the
whole or any part of a computer system without rights)
b. Illegal Interception (article 3) berupa kesengajaan dan tanpa
hak mendengar atau menangkap secara diam-diam pengiriman
dan pemancaran data komputer yang tidak bersifat publik ke,
dari atau di dalam sistem komputer dengan menggunakan alat
bantu teknis (…the interception without right, made by
technical means, of non-public transmissions of computer data
to, from or within a computer system, as well as
electromagnetic emissions from a computer system carrying
sucht computer data)34
c. Data Interference (article 4) berupa sengaja dan tanpa hak
melakukan perusakan, penghapusan, perubahan atau
penghapusan data komputer (…the damaging, deletion,
deterioration, alteration or suppression of computer data
without right)
d. System Interference (article 5) berupa sengaja melakukan
gangguan atau rintangan serius tanpa hak terhadap
berfungsinya sistem komputer (…the serious hindering without
right of the functioning of a computer system by inputting
(transmitting), damaging, deleting, deteriorating, altering or
suppressing computer data)
final..htm. Lihat juga Barda Nawawi Arief, Antisipasi…op.cit, hal. 12-13, dan Kebijakan Kriminalisasi …, hal. 8
34 Bandingkan pengertian interception ini dengan pendapat Mark D. Rasch dalam Mark D. Rasch, The Interet and Business: A Lawyer's Guide to the Emerging Legal Issues (Chapter 11 Criminal Law and The Internet), versi elektronik dapat dijumpai di http://cla.org/RuhBook/chp11.htm
e. Illegal Devices, meliputi:
1) the production, sale, procurement for use, import,
distributin or otherhwise making availabel of:
a) a device, including a computer program, designed or
adapted (specifically.primarily/particularly) for the
purpose of committing any of the offences established in
accordance with article 2-5.
b) a computer password, access code, or similar data by
which the whole or any part of a computer system is
capable of being accessed.
Tittle 2 - Computer-related offences, meliputi
a. Computer-related Forgery, berupa pemalsuan, dengan
sengaja dan tanpa hak memasukkan, mengubah, menghapus
data otentik menjadi tidak otentik dengan maksud digunakan
sebagai data otentik (… intionally and without right the input,
alteration, deletion, or suppression of computer data
resulting in inauthentic data with the intent that it be
considered or acted upon for legal purposes as if it were
authetic regardless whether or not the data is directly,
readable and intelligible. A party may require by law an
intent to defraud or similar dishonest intent, before criminal
liability attaches)
b. Computer-related Fraud, berupa penipuan, dengan sengaja
atau tanpa hak menyebabkan hilangnya barang atau
kekayaan orang lain dengan cara memasukkan, mengubah,
menghapus data komputer atau dengan mengganggu
berfungsinya komputer atau sistem komputer dengan tujuan
untuk memperoleh keuntunan ekonomi bagi dirinya (…
intention and without right, the causing without right, of a
loss of property to another by: any input, alteration, deletion
or suppression of computer data; any interference with the
functioning of a computer (program) or system, with the
intent of procuring, without right, an economic benefit for
himself or for another)
Tittle 3 - Content-related offences, meliputi Offences related to child
pornography (article 9). Yang termasuk dalam kategori ini adalah
delik-delik yang berhubungan dengan pornografi anak, meliputi
perbuatan:
a. offering, distributing, transmitting or (otherwise) making
available child pornography through a computer system;
b. producing child pornography for the purpose of its
distribution through a computer system;
c. possessing child pornography in a computer system or on a
data carrier.
Tittle 4 - Copyright and related offences berupa Copyright and related
offences (article 10)
Tittle 5 - Ancillary liability and sanctions, meliputi
a. Attemps and aiding and abetting (article 11)
b. Corporate liability (article 12)
c. Sanctions and measures (article 13)
Singapura dengan The Computer Misuse Act (CMA) yang telah
diundangkan pada tahun 1993 dan kemudian diamandemen pada tahun 1998
mengkategorikan cybercrime menjadi beberapa beberapa section, yaitu:35
a. any person who gains unauthorized access to any program or data held in
any computer;
35 The Computer Misuse Act 1998, lihat juga Aedit Abdullah, Cybercrime in Singapore (and
Money-Laundering), Makalah pada Seminar Nasional Money Laundering dan Cyber Crime dalam Perspektif Penegakan Hukum di Indonesia, Lab Hukum Pidana, FH Univ. Surabaya, 24 Februari 2001; dan Muladi, op.cit, hal. 8.
b. any person who accesses a computer with intent to commit or facilitate the
commission of an offence involving property, fraud, dishonesty, or which
causes bodily harm;
c. any person who causes an unauthorized modification of the contents of
any computer;
d. any person who accesses a computer for unauthorized use or interception
of any computer service.
Kategori a dapat diklasifikasikan dalam Unauthorised access, di atur dalam
section 3 CMA, kategori b masuk dalam kualifikasi Access to commit another
offence diatur dalam section 4 CMA. Unauthorized modification of computer
material merupakan kualifikasi dari kategori dari c yang diatur dalam section 5
CMA, sedangkan kategori c termasuk dalam kualifikasi Unauthorized use and
interception, diatur dalam section 6.
India dengan The Information Technology Act 199936 pada Chapter IX
mengenai Penalties and Adjudication, Pasal 43 menentukan bahwa seseorang
dihukum untuk kerusakan pada komputer atau sistem komputer dan lain-lain
jika orang tanpa ijin dari pemiliknya atau setiap orang yang menyerang
komputer, sistem komputer atau komputer jaringan:
a. accesses or secures access to such computer, computer system or
computer network;
b. downloads, copies or extracts any data, computer data base or information
from such computer, computer system or computer network including
information or data held or stored in any removable storage medium;
c. introduces or causes to be introduced any computer contaminant or
computer virus into any computer, computer system or computer network;
d. damage or causes to be damaged any computer, computer system or
computer network, data, computer data base or any other programmes
residing in such computer, computer system or computer network;
36 Dapat dilihat pada http://www.cyberlawindia.com/itbill.html
e. disrupts or causes disruption of any computer, computer system or
computer network;
f. denies or causes the denial of access to any person authorised to access
any computer, computer system or computer network by any means;
g. provides any assistance to any person to facilitate access to a computer,
computer system or computer network in contravention of the provisions
of this Act, roles or regulation made thereunder;
h. charges the services availed of by a person to the account of another
person by tampering with or manipulating any computer, computer system
or computer network, he shall be liable to pay damages by way of
compensation not exceeding ten lakh rupees to the person so affected.
Malaysia dengan The Computer Crime Act 1997 juga telah mengatur
masalah cybercrime ini dalam beberapa pasalnya. The Computer Crime Act ini
membagi tiga serangan pokok dalam cybercrime, yaitu:37
a. Unauthorized access to computer materials or also known as hacking
(Section 3). Section 3 (1) menentukan menghukum orang yang menyerang,
jika:
1) he causes a computer to perform anny function with intent to secure
access to any program or data held in any computer;
2) the access he intends to secure is unauthorized, and
3) he knows at the time when he causes the computer to perform the
function that is the case.
b. Unauthorized access with intent to commit or facilitate commission of
further offence or also known as cracking (Section 4)
c. Unauthorized modifications of the contents of any computer (Section 5).
37 Lihat lebih lanjut pasal-pasal mengenai cybercrime dalam The Computer Crime Act 1997 dan
lihat juta Nazura Abdul Manap, op.cit, hal. 11.
HUKUM TELEKOMUNIKASI38
Agus Raharjo39
A. Pendahuluan
Setiap manusia selalu membutuhkan orang lain dalam hidup keseharian.
Untuk menyampaikan maksud dalam hubungan antar manusia, maka mereka
saling berkomunikasi, sehingga dapat dikatakan bahwa komunikasi
merupakan kebutuhan dasar setiap manusia. Hal ini ditegaskan dalam Pasal 14
UU No. 39 Tahun 1999 tentang Hak Asasi Manusia, yang menentukan:
(1) Setiap orang berhak untuk berkomunikasi dan memperoleh informasi yang diperlukan untuk mengembangkan pribadi dan lingkungan sosialnya;
(2) Setiap orang berhak untuk mencari, memperoleh, memiliki, menyimpan, mengolah, dan menyampaikan informasi dengan menggunakan segala jenis sarana yang tersedia.
Berdasarkan ketentuan ini jelas terlihat bahwa komunikasi memiliki
kedudukan yang sejajar dengan hak asasi manusia yang paling mendasar
seperti hak untuk hidup, hak untuk memperoleh keadilan, hak atas kebebasan
pribadi dan hak dasar lainnya.
Manusia memiliki maksud dan tujuan tertentu dalam berkomunikasi.
Akan tetapi komunikasi antar manusia baru dapat dilakukan apabila di antara
orang itu memiliki beberapa kesamaan, baik dalam pengertian, tujuan,
kedudukan, maupun makna akan apa yang disampaikan. Jika hal ini terjadi,
maka komunikasi dapat dilakukan secara timbal balik. Hal ini sesuai dengan
pengertian dari komunikasi itu sendiri yang berasal dari bahasa Latin,
“communis” yang berarti “sama”.40 Apabila antara orang yang berkomunikasi
38 Materi Kuliah Hukum dan Teknologi pada Jurusan Teknik Elektro FST UNSOED, pada
Desember 201139 Dosen FH UNSOED40 Dari akar kata “communis” ini, berkembang ke dalam berbagai bahasa, seperti communico,
communication, communicare, yang memiliki arti “membuat sama” (to make common). Komunikasi menyarankan bahwa suatu pikiran, makna atau pesan dianut secara sama. Komunikasi sendiri secara luas diartikan sebagai “berbagi pengalaman”. Lihat dalam Deddy Mulyana, 2007, Ilmu Komunikasi, Suatu Pengantar, Bandung: PT. Remaja Rosdakarya, hlm. 46. Baca juga Onong Uchjana Effendy, 1990, Radio Siaran, Teori dan Praktik, Bandung: Mandar Maju, hlm. 1.
tidak memiliki kedudukan atau maksud dan tujuan yang sama, maka dapat
terjadi komunikasi itu berjalan satu arah, yang berarti ada pihak yang
tersubordinasi dalam proses komunikasi itu.
Manusia memiliki berbagai tujuan dalam berkomunikasi yang
mendorong seseorang untuk berinteraksi dengan orang lain. Gordon I.
Zimmerman et.al. merumuskan tujuan komunikasi menjadi dua, yaitu:
1. Kita berkomunikasi untuk menyelesaikan tugas-tugas yang penting bagi
kebutuhan kita – untuk memberi makan dan pakaian kepada diri sendiri,
memuaskan kepenasaran kita akan lingkungan, dan menikmati hidup;
2. Kita berkomunikasi untuk menciptakan dan memupuk hubungan dengan
orang lain.
Dapat disimpulkan bahwa komunikasi mempunyai fungsi isi, yang melibatkan
pertukaran informasi yang diperlukan untuk menyelesaikan tugas, dan fungsi
hubungan yang melibatkan pertukaran informasi mengenai bagaimana
hubungan kita dengan orang lain.41
Berkaitan dengan fungsi komunikasi ini, Rudolph F. Verderber
mengemukakan bahwa komunikasi mempunyai dua fungsi. Pertama, fungsi
sosial, yakni untuk tujuan kesenangan, untuk menunjukkan ikatan dengan
orang lain, membangun dan memelihara hubungan. Kedua, fungsi
pengambilan keputusan, yakni memutuskan untuk melakukan atau tidak
melakukan sesuatu pada saat tertentu. Judy C. Pearson dan Paul E. Nelson
juga mengemukakan pendapatnya mengenai fungsi komunikasi. Menurutnya,
komunikasi juga memiliki dua fungsi. Pertama, untuk kelangsungan hidup diri
sendiri yang meliputi keselamatan fisik, meningkatkan kesadaran pribadi,
menampilkan diri kita sendiri kepada orang lain dan mencapai ambisi pribadi.
Kedua, untuk kelangsungan hidup bermasyarakat, tepatnya untuk
memperbaiki hubungan sosial dan mengembangkan keberadaan suatu
masyarakat.42
41 Deddy Mulyana, ibid, hlm. 442 Bandingkan dengan pendapat William I. Gorden yang membagi fungsi komunikasi menjadi
empat, yaitu komunikasi sosial, komunikasi ekspresif, komunikasi ritual, dan komunikasi instrumental. Baca lebih lengkap dalam Ibid, hlm. 5
Dikatakan oleh Carl I. Hovland, komunikasi merupakan “the process by
which an individuals (the communicator) transmit stimuli (usually verbal
symbols) to modify the behavior of other individuals (communicates)”.43 Dari
definisi ini dapat diketahui bahwa proses dalam melakukan penyampaian
pesan (transmit stimuli) dapat dilakukan secara langsung (face to face) atau
menggunakan sarana. Alat bantu (teknologi) dimanfaatkan sebagai sarana
untuk komunikasi jarak jauh, dari cara yang paling sederhana sampai yang
paling modern dengan menggunakan sistem elektronis.44
Teknologi komunikasi jarak jauh (telekomunikasi) pada awalnya
memang sekadar alat, akan tetapi dalam perkembangannya tak dapat
dielakkan membawa implikasi dalam bidang hukum. Tidak hanya hukum
perdata saja (seperti yang muncul pada persoalan di manakah letak terjadinya
kehendak (teori kehendak) apabila niat atau maksud itu sudah diucapkan lewat
telephone), hukum administrasi, sampai hukum pidana yang berkaitan dengan
penyalahgunaan teknologi telekomunikasi untuk melakukan kejahatan. Bahan
ajar ini akan menguraikan aspek-aspek hukum telekomunikasi dengan
berbagai sudut pandang secara bercampur dan tidak menitikberatkan pada
salah satu bidang hukum tertentu saja.
B. Sejarah Telekomunikasi
Cara orang berkomunikasi memiliki sejarah yang panjang hingga
bentuknya yang sekarang. Semua perkembangan ini tak lepas dari adanya
penemuan-penemuan di bidang matematika, fisik, kimia, dan biologi hingga
melahirkan perangkat keras dan lunak yang mempermudah terjadinya
komunikasi jarak jauh. Sejarah telekomunikasi terbagi menjadi tiga bagian,
yaitu sejarah telekomunikasi pada masa permulaan, telekomunikasi elektrik
dan telekomunikasi berbasis komputer.
Sejarah permulaan telekomunikasi mencatat, pada masa lalu manusia
menggunakan lambing atau isyarat sebagai alat komunikasi. Pada 500 SM,
Darius, Raja Persia, menempatkan prajuritnya di setiap puncak bukit dan
mereka saling berteriak satu sama lain untuk menyampaikan informasi.
43 Onong Uchjana Effendy, op.cit, hlm. 244 Judhariksawan, 2005, Pengantar Hukum Telekomunikasi, Jakarta: RajaGrafindo Persada, hlm.
5-6
Bangsa Indian dapat berkomunikasi pada jarak puluhan mil dengan teknik
hembusan asap. Bentuk tulisan yang pertama digunakan adalah piktograf dari
orang Sumeria (3000 SM) yang sesungguhnya berupa gambar benda yang
tampak sehari-hari. Piktograf lama-lama berkembang menjadi idiograf yang
mampu menyatakan gagasan. Simbol-simbol yang menggambarkan diri
muncul hingga akhirnya menjadi abjad modern.45
Pada masa itu, drum digunakan oleh masyarakat asli Afrika, New
Guinea dan Amerika Selatan. Di China, masyarakat menggunakan “Tamtam”,
suatu lempengan logam besar berbentuk bundar yang digantungkan secara
bebas sehingga bila dipukul akan menimbulkan bunyi eras yang dapat
terdengar sampai jarak yang jauh. Pada abad ke 5 SM, Kerajaan Yunani Kuno
dan Romawi menggunakan api untuk berkomunikasi dari gunung ke gunung
atau menara ke menara. Telekomunikasi dilakukan oleh prajurit khusus
dengan saling memahami kode berupa jumlah nyala api. Telekomunikasi
digunakan saat perang dan hanya efektif pada malam hari.46
Pada abad ke 2 M, bangsa Romawi menggunakan asap sebagai media
telekomunikasi. Mereka membangun jaringan telekomunikasi yang terdiri dari
ratusan menara hingga mencapai 4500 kilometer. Setiap menara bisa
mengeluarkan asap yang dapat dilihat oleh menara lain yang berada di
dekatnya. Sistem telekomunikasi ini digunakan untuk menyampaikan pesan-
pesan militer dalam menjalankan pemerintahan atas daerah jajahan yang
semakin luas. Pada abad ke 4 M, Aeneas the Tactician mengusulkan sistem
telekomunikasi menggunakan air yang disebut hydro-optical telegraph.
Sistem telekomunikasi ini memanfaatkan ketinggian air sebagai kode-kode
dalam berkomunikasi. Sistem ini bisa mengirimkan pesan dengan sangat cepat
dari satu tempat ke tempat lain.47 Penemuan mesin cetak di China pada abad
10 M, yang disempurnakan oleh Johannes Guttenberg pada 1440, mengantar
manusia untuk mengenal media komunikasi massa cetak atau surat kabar pada
abad ke 17.
45 Ibid, hlm. 1-246 Suyatno, Telekomunikasi: Dulu, Sekarang, dana Masa Depan, Orasi Ilmiah pada Sidang Senat
Terbuka STT Telkom dalam acara Penerimaan Mahasiswa Baru, Bandung, 16 Agustus 2007, hlm. 1.
47 Ibid, hlm. 1-2.
Pada masa Revolusi Perancis, Claude Chappe menemukan alat
telekomunikasi yang disebut mechanical-optical telegraph atau sering disebut
semaphore. Alat tersebut berupa suatu batang yang dapat digerakkan
menggunakan tali sehingga bisa membentuk berbagai simbol/huruf yang
jumlahnya encapai 196 (huruf besar, kecil, tanda baca dan angka). Alat
tersebut dipasang di atas atap gedung sehingga bisa terlibat dari jarak jauh.
Jaringan telegraph menggunakan alat tersebut dioperasian pada 1794 ketika
tentara sukarela mempertahankan Perancis dari serangan Austria dan penjajah
lainnya. Jaringan tersebut terdiri dari 22 stasiun dengan jangkauan 240 km.
Pengiriman pesan sejauh itu hanya membutuhkan waktu 2 sampai 6 menit.
Perkembangan telekomunikasi elektrik secara komersial pertama
dibangun di Inggris oleh Sir Charles Wheatstone dan Sir William Fothergill
Cooke. Jaringan telegraph elektrik ini beroperasi dengan jangkauan 21 km di
the Great Western Railway pada 9 April 1839. Samuel Morse, bersama Alfred
Vail berhasil membangun suatu telegraph yang bisa merekam pesam ke dalam
gulungan kertas.48 Sistem ini menjangkau 64 km antara Washington DC dan
Baltimore pada 24 Mei 1844. Jaringan telegraph di Amerika berkembang
hingga 32.000 km pada 1851. Selanjutnya jaringan kabel telegraph yang
melewati lautan Atlantik (antara Amerika dan Eropa) selesai dibangun pada
27 Juli 1866.49
Pada 1876, telepon konvensional ditemukan oleh Alexander Graham
Bell dan asistennya,50 Thomas Watson. Pada waktu itu telepon merupakan
penemuan yang sangat penting karena bisa mengirimkan pesan suarau melalui
jaringan kabel, hal ini membuat telekomunikasi semakin alami, sangat cepat
dan bisa dilakukan siapa saja. Telepon komersial mulai dijalankan pada 1878
48 Keberhasilan ini tak lepas dari temuan Hans C. Oersted pada 1820 yang membuktikan adanya
hubungan listrik dengan kemagnetan. Penemuan ini mengilhami Cooke dan Wheatstone menggunakan sistem telegraph pertama. Telegraph kawat pertama berkembang berkat eksperimen Samuel Finlay Breese Morse, yang dapat membuat catatan permanen atas pesan telegrafi yang diterima pada kertas berupa kode-kde yang berbentuk titik-titik dan garis yang kemudian dikenal dengan nama Kode Morse (Morse Code). Lihat dalam Judhariksawan, op.cit, hlm. 2.
49 Suyatno, op.cit, hlm. 2 dan Judhariksawan, op.cit, hlm. 3.50 Temuan ini tak lepas dari jasa Robert Hooke yang pada 1667 memperkenalkan telepon benang.
Temuan ini membuktikan suatu teori bahwa gelombang suara dapat disalurkan melalui sarana penghantar.
di New Haven, Connecticut. Enam tahun kemudian, jaringan telepon sudah
menjangkau Boston, Massachussetts dan New York City.51
Pembangunan jaringan kabel telepon membutuhkan biaya yang besar
dan waktu yang lama, oleh karena itu para ilmuwan berusaha menemukan
sistem telekomunikasi tanpa kabel (wireless telecommunication). Usaha ini
dimulai sejak 1832 ketika James Lindsay mendemonstrasikan wireless
telegraph di hadapan mahasiswanya. Pada 1854, dia berhasill mengirimkan
pesan dari Dundee ke Woodhaven yang berjarak sekitar 3 km menggunakan
air sebagai media transmisinya. Pada 1893, Nikola Tesla menggambarkan dan
mendemonstrasikan secara detail mengenai prinsip-prinsip wireless telegraphy
dengan menggunakan peralatan yang berhubungan dengan sistem radio.
Sebelum 1900, Reginald Fessenden berhasil mengirimkan pesan yang berupa
suara manusia tanpa melalu kabel (wireless). Pada Desember 1901, Guglielmo
Marconi berhasil membangun wireless telecommunication antara Inggris dan
Amerika yang membuat dia mendapat hadiah Nobel pada 1909. Pada 25
Maret 1925 di London, John Logie Baird (Skotlandia) berhasil mengirimkan
gambar siluet bergerak. Oktober 1925, Baird berhasil mengirimkan gambar
bergerak yang sebenarnya atau televisi menggunakan Nipkow disk sehingga
dikenal sebagai televisi mekanik. Selanjutnya, Baird berhasil membangun
televisi berwarna menggunakan cathode-ray tubes.52
Sejak ditemukannya komputer elektronik pada dekade 1930-an,
perkembangan telekomunikasi memasuki babak baru memasuki era
telekomunikasi berbasis komputer. Berbagai usaha dilakukan untuk
mengirimkan data dari satu komputer ke komputer lainnya. Pada tanggal 11
September 1940, George Stibitz berhasil mengirimkan masalah-masalah
komputasi menggunakan teletype ke Complex Number Calculator di New
York dan menerima hasil komputasinya di Dartmouth College, New
Hampshire. Konfigurasi komputer terpusat ini tetap populer sampai era 1950-
51 Suyatno, op.cit.52 Penemuan wireless telecommunication ini tak lepas dari jasa James Clark Maxwell pada 1864,
dengan menggunakan matematika ia meramalkan terdapat suatu gelombang yang mengaungi angkasa tanpa sarana pengantar yang kecepatannya sama dengan kecepatan cahaya. Teori ini baru dapat dibuktikan kebenarannya oleh Marconi, 20 tahun setelah Maxwell wafat. Ibid, hlm. 3 dan Judhariksawan, op.cit, hlm. 3-4.
an. Pada dekade 1960-an, para peneliti mulai melakukan penelitian tentang
packet switching yang memungkinkan data-data dikirim ke komputer-
komputer lain tanpa melalui mainframe yang terpusat. Pada tanggal 5
Desember 1969, para peneliti berhasil membuat suatu jaringan 4-node antara
the University of California (Los Angeles), the Stanford Research Institute,
the University of Utah dan the University of California (Santa Barbara).
Jaringan komputer ini selanjutnya menjadi ARPANET, yang pada tahun 1981
sudah berisi 213 node. Pada bulan Juni 1973, suatu node dari luar Amerika
ditambahkan ke dalam jaringan komputer tersebut. Selanjutnya ARPANET
bergabung dengan jaringan-jaringan komputer lainnya sehingga membentuk
Internet. Pada bulan Agustus 1982, protokol electronic mail (e-mail) yang
dikenal dengan SMTP mulai diperkenalkan. Pada bulan Mei 1996, HTTP/1.0
atau protokol yang memungkinkan hyperlinked Internet berhasil
diimplementasikan. Kedua protokol inilah yang membuat telekomunikasi
berbasis komputer menjadi sangat popular.53
C. Pengertian dan Ruang Lingkup Hukum Telekomunikasi
Secara etimologis, telekomunikasi berasal dari kata “tele” dan
“komunikasi”. Jika kata komunikasi sudah dijelaskan artinya pada bagian
sebelumnya, maka kata “tele” berarti “jauh”. Berdasarkan arti kata tersebut,
maka telekomunikasi adalah hubungan antara dua orang atau lebih yang
terpisah jarak dan tempat dengan menggunakan sarana yang ada. Tanpa ada
sarana, tidak mungkin ada hubungan karena alat atau sarana itulah yang
memungkinan telekomunikasi terjadi.
Pasal 1 UU No. 36 Tahun 1999 mengartikan telekomunikasi sebagai
setiap pemancaran, pengiriman, dan atau penerimaan dari setiap informasi
dalam bentuk tanda-tanda, isyarat, tulisan, gambar, suara, dan bunyi melalui
sistem kawat, optik, radio, atau sistem elektromagnetik lainnya. Convention of
International Telecommunication di Nairobi, 1982 mendefinisikan
telekomunikasi sebagai any transmission, emission or reception of signs,
53 Ibid. Untuk sejarah internet, secara singkat dapat dibaca pada Agus Raharjo, 2002, Cybercrime,
Pemahaman dan Upaya Pencegahan Kejatahatan Berteknologi, Bandung: Citra Aditya Bakti, hlm. 61-77
signals, writing, images and sounds or intelligence of any nature by wire,
radio, optical or other electromagnetic systems.
Berdasarkan definisi tersebut di atas, ruang lingkup hukum
telekomunikasi amatlah luas, tidak terbatas pada hukum angkasa (ruang
angkasa) saja, hukum media, hukum telematika, bahkan semuanya itu
sebenarnya dalam arti luas merupakan bagian dari hukum telekomunikasi.
Hukum angkasa misalnya, lebih menitikberatkan pada instensitas penggunaan
dan permasalahan yang berkaitan dengan teknologi satelit dan garis edar orbit
di ruang angkasa, padahal pengertian telekomunikasi bukan hanya terbatas
pada sistem telekomunikasi yang memanfaatkan ruang angkasa (outer space),
karena ada penggunaan kabel dan kawat sebagai medium kerjanya. Demikian
pula dengan Hukum media yang terbatas pada tata cara penggunaan media
dalam berkomunikasi (televisi, radio, dan film), termasuk persoalan materi
program. Meski demikian, perkembangan hukum telekomunikasi amatlah
lamban jika dibandingkan dengan hukum yang sebenarnya masuk pada ruang
lingkupnya.54
Hukum telekomunikasi telah mengalami perluasan wilayah dengan
dipergunakannya komputer sebagai alat komunikasi. Komputer yang
sesungguhnya merupakan sistemm pengumpul dan pengolah data dan
informasi, telah digunakan sebagai sarana telekomunikasi, media pertukaran
data dan informasi serta komunikasi inter personal yang mengglobal melalui
jaringan internet. Prinsip kerja hubungan komunikasi yang dilakukan melalui
jaringan internet identik dengan hakikat definisi telekomunikasi sehingga
sistem komunikasi melalui komputer sewajarnya dapat dikategorikan sebagai
salah satu bagian dari lingkup hukum telekomunikasi. Proses atau sistem
komunikasi melalui komputer kemudian dikenal dengan istilah telematika,
yang dalam perkembangannya lebih mengarah kepada pengembangan cyber
law.55
Hukum telekomunikasi adalah suatu hukum yang bersifat transnasional.
Dikatakan demikian karena hukum telekomunikasi tidak hanya merupakan
konvergensi atau ketertautan antara sistem hukum internasional dan hukum 54 Judhariksawan, op.cit, hlm. 6-7.55 Ibid, hlm. 10-12.
nasional sangat erat, akan tetapi dari sistem operasional dan karakteristik
objek yang dipersoalkan telah meniadakan batas antarnegara
(transboundary).56
D. Hukum Telekomunikasi Indonesia
1. Kebijakan Dasar Pemerintah
Bagi Indonesia, telekomunikasi merupakan persoalan yang penting
mengingat letak geografis Indonesia yang terdiri dari beribu-ribu pulau.
Oleh karena itu Pemerintah Indonesia telah melakukan pengembangan
telekomunikasi dan telah terdokumentasi dalam Cetak Biru Kebijakan
Pemerintah Telekomunikasi Indonesia 1999. Disebutkan dalam Cetak
Biru Kebijakan Pemerintah tentang Telekomunikasi Indonesia, bahwa
kebijakan pemerintah untuk melaksanakan reformasi telekomunikasi
antara lain mempunyai tujuan, diantaranya:
a. Meningkatkan kinterja telekomunikasi dalam rangka mempersiapkan
ekonomi Indonesia menghadapi globalisasi yang secara konkrit
diwujudkan dalam kesepakatan WTO, APEC, dan AFTA untuk
menciptakan perdagangan dunia yang bebas;
b. Melaksanakan liberalisasi telekomunikasi Indonesia sesuai dengan
kecenderungan global yang meninggalkan struktur monopoli dan
beralih ke tatanan yang mendasar persaingan;
c. Meningkatkan transparansi dan kejelasan proses pengaturan (regulasi)
sehingga investor mempunyai kepastian dalam membuat rencana
penanaman modalnya;
d. Memfasilitasi terciptanya kesempatan kerja baru di seluruh wilayah
Indonesia;
e. Membuka peluang penyelenggaraan telekomunikasi nasional untuk
menggalang kerjasama dalam skala global; dan
f. Membuka lebih banyak kesempatan berusaha, termasuk bagi usaha
kecil, menengah, dan koperasi.
Pada hakekatnya, komponen utama program reformasi nasional
untuk mengembalikan kepercayaan kepada pemerintah dan menstabilkan
56 Ibid, hlm. 16.
ekonomi akibat krisis ekonomi yang menimpa Indonesia dengan adanya
perubahan kepemimpinan nasional pasca reformasi, adalah melakukan
deregulasi, menciptakan prokompetisi, liberalisasi, restrukturisasi,
pembukaan pasar (market access), dan pengaturan sebanyak mungkin
orientasi pada mekanisme pasar. Hal mutlak dilakukan mengingat faktor-
faktor eksternal yang berpengaruh langsung, antara lain kemajuan
teknologi telekomunikasi dan informatika yang dramatis sekali, globalisasi
ekonomi yang telah menempatkan telekomunikasi selain sebagai jasa yang
diperdagangkan (tradeable), juga sebagai sarana vital bagi sebagian besar
jasa lainnya sehingga pengaturan telekomunikasi menjadi bagian dari
rezim perdagangan dunia WTO dan kehadiran masyarakat informasi yang
menempatkan informasi menjadi faktor produksi yang amat strategis,
sehingga pemanfaatannya benar merupakan penentu daya saing usaha
ekonomi.
Salah satu pekerjaan besar dalam melakukan restrukturisasi
telekomunikasi Indonesia adalah mempersiapkan perangkat regulasi yang
handal. Kebijakan pokok yang melandasi terbitnya UU No. 36 Tahun 1999
tentang Telekomunikasi adalah sebagai berikut:57
1. Kebijakan pro persaingan
Menegaskan bahwa lingkungan telekomunikasi Indonesia berkarakter
multioperator, berdasarkan persaingan dan pro konsumen.
2. Pemisahan fungsi pembinaan dan penyelenggaraaan
Menegaskan bahwa penguasaan telekomunikai oleh negara dilakukan
dalam bentuk pembinaan oleh pemerintah. Pembinaan tersebut
meliputi penetapan kebijakan, pengaturan, pengawasan, dan
pengendalian. Dengan demikian, terjadi pemisahan antara pembinaan
dan penyelenggaraan telekomunikasi.
3. Non diskriminasi atas dasar struktur kepemilikan
Kewenangan yang diberikan pada penyelenggara tidak didasarkan
pada adanya saham penyelenggara yang dimiliki pemerintah,
57 Ibid, hlm. 174-176
melainkan tergantung pada jenis jaringan atau jasa telekomunikasi
yang diselenggarakan oleh penyelenggara
4. Tarif berorientasi biaya
Susunan tarif jasa telekomunikasi ditentukan oleh pemerintah dengan
memperhatikan antara lain basis biaya dan mekanisme pasar.
5. Mekanisme perizinan (licensing)
Prinsip pemberian izin penyelenggaraan telekomunikasi adalah:
a. tata cara yang sederhana
b. proses yang transparan, adil dan tidak diskriminatif; serta
c. penyelesaian dalam waktu yang singkat.
6. Interkoneksi
Setiap penyelenggara jaringan telekomunikasi wajib melaksanakan
interkoneksi bila diminta oleh dan berhak meminta interkoneksi
dengan jaringan telekomunikasi lain
7. Pelayanan Universal
Dalam lingkungan multioperator pelayanan universal dapat berbentuk
penyediaan sarana telekomunikai atau serupa kontribusi antar
penyelenggara jaringan dan jasa telekomunikasi
8. Akses yang setara (equal access)
Agar semua jaringan telekomunikasi dalam lingkungan multi jaringan
dapat diakses pelanggan suatu jaringan, penyelenggara jaringan
telekomunikasi wajib menjamin kebebasan pekanggannya memilih
jaringan telekomunikasi lain untuk pemenuhan kebutuhan
telekomunikasi.
9. Standar teknik
Spesifikasi standar teknik harus bersifat
a. netral terhadap teknologi; dan
b. berdasar pada standar internasional
10. Perlindungan konsumen
Penyelenggara telekomunikasi publik wajib memberikan ganti rugi
kepada pengguna apabila terbukti bahwa karena kelalaiannya
pengguna tersebut menderita kerugian atas penggunaan jaringan atau
jasanya.
2. Ketentuan Umum Telekomunikasi
Penjelasan dari UU No. 36 Tahun 1999 menyebutkan bahwa
telekomunikasi Indonesia dilaksanakan berdasarkan asas manfaat, adil dan
merata, kepastian hukum, keamanan, kemitraan, etika, dan kepercayaan
pada diri sendiri. Asas manfaat berarti bahwa pembangunan
telekomunikasi khususnya penyelenggaraan telekomunikasi aka lebih
berdaya guna dan berhasil guna baik sebagai infrastruktur pembangunan,
sarana penyelenggaraan pemerintah, sarana pendidikan, sarana
perhubungan, maupun sebagai komoditas ekonomi yang dapat lebih
meningkatkan kesejahteraan masyarakat lahir bathin.
Asas adil dan merata adalah bahwa penyelenggaraan telekomunikasi
memberikan kesempatan dan perlakuan yang sama kepada semua pihak
yang memenuhi syarat dan hasil-hasilnya dinikmati oleh masyarakat
secara adil dan merata. Asas kepastian hukum berarti bahwa pembangunan
telekomunikasi khususnya penyelenggaraan telekomunikasi harus
didasarkan kepada peraturan perundang-undangan yang menjamin
kepastian hukum, dan memberikan perlindungan hukum baik bagi para
investor, penyelenggara telekomunikasi, maupun kepada pengguna
telekomunikasi.
Asas kepercayaan pada diri sendiri, dilaksanakan dengan
memanfaatkan secara maksimal potensi sumber daya nasional secara
efisien serta penguasaan teknologi telekomunikasi, sehingga dapat
meningkatkan kemandirian dan mengurangi ketergantungan sebagai suatu
bangsa dalam menghadapi persaingan global. Asas kemitraan
mengandung makna bahwa penyelenggaraan telekomunikasi harus dapat
mengembangkan iklim yang harmonis, timbal balik, dan sinergi dalam
penyelenggaraan telekomunikasi. Asas keamanan dimaksudkan agar
penyelenggaraan telekomunikasi selalu memperhatikan faktor keamanan
dalam perencanaan, pembangunan, dan pengoperasiannya. Asas etika
dimaksudkan agar dalam penyelenggaraan telekomunikasi senantiasa
dilandasi oleh semangat profesionalisme, kejujuran, kesusilaan, dan
keterbukaan
Ada beberapa pasal dalam UU No. 36 Tahun 1999 yang dapat
diidentifikasi sebagai ketentuan umum yang berlaku bagi seluruh jenis
penyelenggaraa telekomunikasi. Ketentuan-ketentuan tersebut adalah
sebagai berikut:58
a. Larangan praktik monopoli
Dalam Pasal 10, ditentukan bahwa dalam penyelenggaraan
telekomunikasi dilarang melakukan kegiatan yang dapat
mengakibatkan terjadinya praktik monopoli dan persaingan usaha tidak
sehat di antara penyelengara jasa telekomunikasi.59
b. Hak dan kewajiban penyelenggara dan masyarakat
Ketentuan yang berkaitan dengan hak dan kewajiban penyelenggara
dan masyarakat ini diatur dalam Pasal 12 – Pasal 23, yang diantaranya
berkaitan dengan pembangunan, pengoperasian dan pemeliharaan
fasilitas telekomunikasi yang melintasi tanah negara dan bangunan
milik perorangan. Melihat konteks materi, aturan ini lebih cenderung
ditujukan kepada sistem telekomunikasi yang menggunakan kabel.
c. Penomoran
Penomoran telekomunikasi terkait erat dengan call sign dan diatur
dalam Pasal 23 dan Pasal 24. Pada pasal tersebut ditentukan bahwa
dalam penyelenggaraan jaringan telekomunikasi dan jasa
telekomunikasi ditetapkan dan digunakan sistem penomoran yang
ditetapkan oleh menteri. Permintaan penomoran oleh penyelenggara
jaringan telekomunikasi dan atau penyelenggara jasa telekomunikasi
diberikan berdasarkan berdasarkan sistem penomoran yang berlaku.
d. Pengamanan telekomunikasi 58 Ibid, hlm. 182-184.59 Ketentuan ini tak lepas dari peristiwa masa lalu, di mana pada bidang telekomunikasi internasil
dari 1995 – 2005 terjadi duopoli pemain pada segmen ini, yaitu PT Indosat (001) dan Satelindo (008), apalagi pada era UU No. 3 Tahun 1989, terjadi monopoli untuk urusan telekomunikasi domestik oleh PT Telkom. Dan pernah terjadi pula pada segmen domestic telecommunication untuk pangsa seluler hanya dikuasai tiga pemain, yaitu Telkomsel, Satelindo, dan Telekomindo, semuanya menggunakan teknologi GSM. Lihat lebih lanjut pada Budi Santoso, “Persaingan Bisnis Telekomunikasi”, Jurnal MMH Jilid 36 No. 4 Desember 2007, hlm. 335-336.
Hal terpenting tentang pengamanan telekomunikasi yang diatur dalam
Pasal 38 – Pasal 43 adalah tentang larangan kegiatan penyadapan atas
informasi yang disalurkan melalui jaringan telekomunikasi dalam
bentuk apapun (Pasal 40). Akan tetapi, pada pasal berikutnya,
penyelenggara jasa telekomunikasi justru diberikan kewajiban untuk
melakukan perekaman informasi sesuai undang-undang yang berlaku,
yang dilakukan dalam rangka pembuktian kebenaran pemakaian
fasilitas telekomunikasi atas permintaan pengguna jasa telekomunikasi.
Demikian juga, pada Pasal 42 ayat (1) dikatakan bahwa penyelenggara
jasa telekomunikasi wajib merahasiakan informasi yang dikirim dan
atau diterima oleh pelanggan jasa telekomunikasi melalui jaringan
telekomunikasi dan atau jasa telekomunikasi yang diselenggarakannya,
tetapi pada ayat (2) disebutkan bahwa untuk keperluan proses
peradilan pidana, penyelenggara jasa telekomunikasi dapat merekam
informasi yang dikirim dan atau diterima penyelenggara jasa
telekomunikasi serta dapat memberikan informasi yang diperlukan
atas:
1) permintaan tertulis Jaksa Agung dan atau Kepala Kepolisian
Republik Indonesia untuk tindakj pidana tertentu;
2) permintaan penyidik untuk tindak pidana tertentu sesuai dengan
undang-undang yang berlaku.
Hal pokok yang menjadi ketentuan khusus dalam UU No. 36 Tahun
1999 antara lain mengenai perizinan, di mana ditentukan pada Pasal 11:
1. Penyelenggaraan telekomunikasi diselenggarakan setelah mendapat
izin dari Menteri;
2. Izin diberikan dengan memperhatikan
a. tata cara yang sederhana
b. proses yang transparan, adil dan tidak diskriminatif; serta
c. penyelesaian dalam waktu yang singkat.
3. Ketentuan mengenai perizinan penyelenggaraan telekomunikasi diatur
dengan peraturan pemerintah.
Berkaitan dengan peralatan teknis, perlu ada persyaratan teknis
(Pasal 32) terhadap peralatan telekomunikasi yang diperdagangkan, dibuat,
dirakit, dan dimasukkan bahkan yang digunakan di wilayah Negara
Republik Indonesia untuk mencegah terjadinya gangguan yang merugikan
(harmful interference). Akan tetapi, Pasal 32 menjadi pengecualian dalam
Pasal 35 yang mengatur bahwa perangkat telekomunikasi yang digunakan
oleh kapal berbendera asing dari dank e wilayah perairan Indonesia dan
atau yang dioperasikan di wilayah perairan Indonesia, tidak diwajibkan
memenuhi persyaratan teknis sebagaimana dimaksud pada Pasal 32.
Demikian pula terhadap perangkat telekomunikasi yang digunakan oleh
pesawat udara sipil asing dari dan ke wilayah Indonesia tidak diwajibkan
memenuhi persyaratan teknis tersebut.
Khusus mengenai spektrum frekuensi radio, Pasal 35 ayat (2)
mengatur bahwa spektru frekuensi dilarang digunakan oleh kapal
berbendera asing yang berada di wilayah perairan Indonesia di luar
peruntukannya, kecuali:
1. Untuk kepentingan keamanan negara, keselamatan jiwa manusia dan
harta benda, bencana alam, keadaan marabahaya, wabah, navigasi, dan
keamanan lalu lintas pelayaran; atau
2. Disambungkan ke jaringan telekomunikasi yang dioperasikan oleh
penyelenggara telekomunikasi; atau
3. Merupakan bagian dari sistem komunikasi satelit yang penggunaannya
sesuai dengan ketentuan yang berlaku dalam penyelenggaraan
telekomunikasi dinas bergerak pelayaran.
Pasal 36 ayat (2) mengatur larangan penggunaan spektrum frekuensi
radio oleh pesawat udara sipil asing dari dan ke wilayah Indonesia di luar
peruntukannya, kecuali:
1. Untuk kepentingan keamanan negara, keselamatan jiwa manusia dan
harta benda, bencana alam, keadaan marabahaya, wabah, navigasi, dan
keselamatan lalu lintas penerbangan; atau
2. Disambungkan ke jaringan telekomunikasi yang dioperasikan oleh
penyelenggara telekomunikasi; dan
3. Merupakan bagian dari sistem komunikasi satelit yang penggunannya
sesuai dengan ketentuan yang berlaku dalam penyelenggaraan
telekomunikasi dinas bergerak penerbangan.
Pemberian izin penggunaan spektrum frekuensi radio dan orbit satelit
didasarkan kepada ketersediaan spektrum frekuensi radio yang telah
dialokasikan untuk keperluan penyelenggaraan telekomunikasi termasuk
sesuai peruntukannya. Tabel alokasi frekuensi radio disebarluaskan dan
dapat diketahui oleh masyarakat secara transparan. Apabila ketersediaan
spektrum frekuensi radio dan orbit satelit tidak memenuhi permintaan atau
kebutuhan penyelenggaraan telekomunikasi, perolehan izinnya antara lain
dimungkinkan melalui mekanisme pelelangan.60
3. Aspek Hukum Pidana dalam Undang-undang Telekomunikasi
Sanksi yang dapat dibebankan kepada pelanggar UU No. 36 Tahun
1999 dibagi dua, yaitu sanksi administrasi dan sanksi pidana. Sanksi
administrasi berupa pencabutan izin dapat dikenakan untuk pelanggaran:
a. Penyelenggara jaringan telekomunikasi dan atau penyelenggara jasa
telekomunikasi yang tidak memberikan kontribusi dalam pelayanan
universal;
b. Penyelenggara yang tidak memberikan catatan/rekaman pemakaian
jasa telekomunikasi apabila pengguna memerlukannya;
c. Penyelenggara jaringan telekomunikasi tidak memberikan kebebasan
kepada penggunanya memilih jaringan telekomunikasi lain untuk
pemenuhan kebutuhan telekomunikasi;
d. Penyelenggara telekomunikasi yang melakukan kegiatan usaha
penyelenggaraan telekomunikasi yang bertentangan dengan
kepentingan umum, kesusilaan, keamanan, atau ketertiban umum;
e. Setiap penyelenggara jaringan telekomunikasi tidak menyediakan
interkoneksi, apabila diminta oleh penyelenggara jaringan
telekomunikasi lainnya;
60 Ibid, hlm. 186
f. Setiap penyelenggara jaringan telekomunikasi dan atau penyelenggara
jasa telekomunikasi yang tidak dapat membayar biaya hak
penyelenggaraan telekomunikasi yang diambil dari prosentase
pendapatan;
g. Penyelenggaraan telekomunikasi khusus yang dilarang disambungkan
ke jaringan penyelenggara telekomunikasi lainnya;
h. Penyelenggaraan telekomunikasi khusus dapat disambungkan ke
jaringan penyelenggara telekomunikasi lainnya, sepanjang digunakan
untuk keperluan penyiaran;
i. Penggunaan spektrum frekuensi radio dan orbit satelit yang tidakj
mendapat izin dari pemerintah;
j. Penggunaan spektrum frekuensi radio dan orbit satelit yang tidak
sesuai dengan peruntukannya dan saling menganggu;
k. Pengguna spektrum frekuensi radio tidak membayar biaya penggunaan
frekuensi, yang biayanya didasarkan atas penggunaan jenis dan lebar
pita frekuensi;
l. Pengguna orbit satelit tidak membayar biaya hak penggunaan orbit
satelit.
Pasal 38 UU No. 36 Tahun 1999 mengatur bahwa setiap orang
dilarang melakukan perbuatan yang dapat menimbulkan gangguan fisik
dan elektromagnetik terhadap penyelenggaraan telekomunikasi. Perbuatan
yang dapat menimbulkan gangguan terhadap penyelenggaraan
telekomunikasi dapat berupa:
a. Tindakan fisik yang menimbulkan kerusakan suatu jaringan
telekomunikasi sehingga jaringan tersebut tidak dapat berfungsi
sebagaimana mestinya;
b. Tindakan fisik yang mengakibatkan hubungan telekomunikasi tidak
berjalan sebagaimana mestinya;
c. Penggunaan alat telekomunikasi yang tidak sesuai dengan persyaratan
teknis yang berlaku;
d. Penggunaan alat telekomunikasi yang bekerja dengan gelombang radio
yang tidak sebagaimana mestinya sehingga menimbulkan gangguan
terhadap penyelenggaraan telekomunikasi lainnya; atau
e. Penggunaan alat bukan telekomunikasi yang tidak sebagaimana
mestinya sehingga enimbulkan pengaruh teknis yang tidak dikehendaki
suatu penyelenggaraan telekomunikasi.
Sanksi pidana dalam UU No. 36 Tahun 1999 diatur dalam beberapa
pasal. Pasal 58 menentukan bahwa alat perangkat telekomunikasi yang
digunakan dalam tindak pidana dirampas untuk negara dan atau
dimusnahkan sesuai dengan peraturan perundang-undangan yang berlaku.
Perbuatan-perbuatan lain yang digolongkan sebagai kejahatan dalam
undang-undang tersebut adalah sebagai berikut:
a. Penyelenggaraan telekomunikasi yang beroperasi tanpa mendapatkan
izin dari menteri, dipidana dengan pidana penjara paling lama enam
tahun dan atau denda paling banyak Rp. 600.000.000,-;
b. Penyelenggara jaringan telekomunikasi yang tidak menjamin
kebebasan penggunanya memilih jaringan telekomunikasi lain untuk
pemenuhan kebutuhan telekomunikasi, dipidana dengan pidana penjara
paling lama satu tahun dan atau denda paling banyak Rp.
100.000.000,-;
c. Setiap penyelenggara telekomunikasi yang tidak memberikan prioritas
untuk pengiriman, penyaluran, dan penyampaian informasi penting
yang menyangkut: keamanan negara, keselamatan jiwa manusia dan
harta benda, bencana alam, marabahaya, dan atau wabah penyakit,
dipidana dengan pidana penjara paling lama dua tahun dan atau denda
paling banyak Rp. 200.000.000,-
d. Barangsiapa yang melakukan perbuatan tanpa hak, tidak sah, atau
memanipulasi: akses ke jaringan telekomunikasi; dan atau akses ke
jasa telekomunikasi; dana tau akses ke jaringan telekomunikasi khusus,
dipidana dengan pidana penjara paling lama enam tahun dan atau
denda paling banyak Rp. 600.000.000,-
e. Barnagsiapa memperdagangkan, membuat, merakit, memasukkan atau
menggunakan perangkat telekomunikasi di wilayah Republik
Indonesia yang tidak sesuai dengan persyaratan teknis sebagaimana
dimaksud dalam Pasal 32 ayat (1), dipidana dengan pidana penjara
paling lama satu tahun dan atau denda paling banyak Rp.
100.000.000,-
Kasus-kasus telekomunikasi yang umum terjadi di Indonesia antara
lain penggunaan spektrum frekuensi radio oleh siaran radio illegal (belum
memperoleh izin), yang mengakibatkan terganggunya siaran radio yang
telah memperoleh izin. Kemudian, pengoperasioan radio amatir (amateur
radio) oleh individu-individu tanpa memperoleh lisensi berupa call sign
atau penomoran. Jenis pelanggaran lain adalah adanya penyelenggara
televisi kabel (pay tv) yang tidak resmi. Dalam praktiknya, penegakan
hukum (tahap penyidikan) kerapkali menemui kendala, bahkan terkesan
kurang dilakukan. Hal ini terbukti di man siaran radio illegal di Indonesia
yang jumlahnya ribuan dibiarkan saja oleh aparat yang berwenang.61
61 Ibid, hlm. 191.