i
UNIVERSITAS INDONESIA
PERLINDUNGAN KERAHASIAAN SOURCE CODE PADA SOFTWARE KOMPUTER (Studi Kasus Reverse Engineering)
TESIS Diajukan Sebagai Salah Satu Syarat Guna Memperoleh Gelar Magister Hukum (M.H.)
Oleh: HARRY AGUSTANTO 0906496743
UNIVERSITAS INDONESIA FAKULTAS HUKUM PASCASARJANA 2011
Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
ii
HALAMAN PERNYATAAN ORISINALITAS
Tesis ini adalah hasil karya saya sendiri, dan sumber baik yang dikutip maupun dirujuk telah saya nyatakan dengan benar
Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
iii
Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
iv
KATA PENGANTAR
Alhamdulillahirobbil’alamin, segala puji penulis haturkan kehadirat Allah SWT karena berkat rahmat, dan karunia-Nya lah penulis dapat menyelesaikan Tesis ini yang berjudul “Perlindungan Kerahasiaan Source Code pada Software Komputer (Studi Kasus Reverse Engineering)”. Tesis ini merupakan salah satu syarat untuk memperoleh gelar Magister Hukum (M.H) pada Fakultas Hukum Universitas Indonesia. Penulis menyadari sepenuhnya bahwa pada penyususnan Tesis ini dan masa-masa perkuliahan penulis banyak pihak yang telah memberi andil bagi penulis. Dan pada kesempatan ini penulis mengucapkan terimakasih yang sedalam-dalamnya kepada : 1. Ibunda penulis (Hj. Nurhaida) dan Ayahanda penulis (H. Zarkasi Bakri) yang dengan segenap cinta kasih dan ketulusan memberi dukungan, semangat dan do’a-do’a yang tiada henti untuk kesusksesan penulis. Kakak-kakak penulis beserta keluarga penulis. (Yup… family always come first…) 2. Bapak Dr. Edmon Makarim, S.Kom, SH, LL.M, selaku pembimbing Tesis yang telah memberikan buah pikiran, arahan, waktu dan tenaganya untuk membimbing penulis dalam penyusunan Tesis ini. 3. Bang Brian A. Prastyo SH., M.LI dan Bang Abdul Salam, SH., MH. selaku dosen dan penguji Tesis penulis yang telah memberikan saran-saran berharga bagi penulis. 4. Arief Trianto dan Luthfi B. Prasetyo, para programmer komputer yang juga sahabat-sahabat baik penulis yang memberikan masukan pemikiranpemikiran dan arahan dari berbagai diskusi yang kami lakukan. 5. Rhido Jusmadi selaku rekan perkuliahan penulis yang telah memberikan banyak masukan dan pemikiran dalam penyusunan Tesis ini. 6. Anggia Dyarini, Glen Ezra Parera, Faizal Hafied, Bagoes Seto Chumoro, Pam Budidoyo, Asep Wijaya serta rekan-rekan perkuliahan penulis di kelas Magister Hukum Ekonomi Regular (Angkatan 2009) yang telah menorehkan berbagai kesan bahagia bagi penulis.
Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
v
7. Sri Hayati Asri dan Khairi Rumantati yang telah memberikan dukungan dan sumbangsihnya. 8. Sahabat-sahabat penulis ; Ledy Natalia, Prana Raditya, Indra Natakusuma, Cucu Asmawati, Arief Hidayat, Indriyanto serta sahabat-sahabat dan teman-teman penulis lainnya dan berbagai pihak yang tidak tersebutkan satu per satu. 9. Para Pengajar Pelatihan Konsultan HKI dan juga rekan-rekan Konsultan HKI (khususnya Kelas D) yang telah membantu pembentukan pola pikir HKI pada diri penulis. 10. Para Dosen Fakultas Hukum Universitas Indonesia yang telah memberikan berbagai ilmu yang menjadi masukan yang berharga bagi penulis. 11. Para Staf Kesekretariatan Program Pascasarjana Fakultas Hukum Universitas Indonesia yang telah banyak membantu penulis selama masa perkuliahan dan penyusunan Tesis ini. Semoga semua pihak tersebut selalu mendapatkan berkah dan karunia dari Tuhan Yang Maha Kuasa serta mendapatkan balasan dari segala budi baik yang telah diberikan. Sebagai manusia biasa tentunya ada berbagai kekurangan baik dari segi materi maupun dari segi teknis dalam penyusunan Tesis ini sehingga Tesis ini jauh dari kesempurnaan. Penulis memohon maaf atas segala kekurangan tersebut dan penulis menerima kritik dan saran yang membangun guna penyempurnaan Tesis ini. Semoga Tesis ini dapat bermanfaat bagi para pembaca dan dapat memberikan sumbangsih bagi kemajuan Hukum di Indonesia.
Jakarta, 30 Juni 2011 Penulis
Harry Agustanto
Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
vi
HALAMAN PERNYATAAN PERSETUJUAN PUBLIKASI TUGAS AKHIR UNTUK KEPENTINGAN AKADEMIS __________________________________________________________________ Sebagai sivitas akademik Universitas Indonesia, penulis yang bertanda tangan di bawah ini: Nama : Harry Agustanto NPM : 0906496743 Program Studi : Magister Hukum Ekonomi Fakultas : Hukum Jenis Karya : Tesis Demi pengembangan ilmu pengetahuan, menyetujui untuk memberikan kepada Universitas Indonesia Hak Bebas Royalti Noneksklusif (Non-exclusive Royalty Free Right) atas karya ilmiah penulis yang berjudul: PERLINDUNGAN KERAHASIAAN SOURCE CODE PADA SOFTWARE KOMPUTER (Studi Kasus Reverse Engineering) Beserta perangkat yang ada (jika diperlukan). Dengan Hak Bebas Royalti Nonekslusif ini Universitas Indonesia berhak menyimpan, mengalihmedia/formatkan, mengelola dalam bentuk pangkalan data (database), merawat, dan mempublikasikan tugas akhir penulis tanpa meminta ijin dari penulis selama tetap mencantumkan nama penulis sebagai penulis/pencipta dan sebagai pemilik Hak Cipta. Demikian pernyataan ini penulis buat dengan sebenarnya. Dibuat di : Jakarta Pada tanggal : 30 Juni 2011 Yang menyatakan,
(Harry Agustanto)
Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
vii
ABSTRAK Nama Program Studi Judul
: Harry Agustanto : Magister Hukum Ekonomi : Perlindungan Kerahasiaan Source Code Pada Software Komputer (Studi Kasus Reverse Engineering)
Program komputer atau software sebagai suatu hasil karya intelektual diakui sebagai sebuah karya hak cipta baik pada Konvensi Bern, WIPO Copyright Treaty maupun oleh Undang-Undang Hak Cipta Indonesia. Sebelum suatu program komputer tercipta maka didahului dengan perancangan instruksi-instruksi untuk menjalankan program. Instruksi-instruksi tersebut dikenal sebagai kode sumber yang kemudian kode sumber itu diubah ke dalam bahasa mesin yang disebut sebagai kode objek. Jika kode sumber ini sudah diubah ke dalam kode objek maka program dapat menjalankan perintah yang diinstruksikan. Karena kode sumber seringkali memuat informasi-informasi dan metode-metode yang tidak diketahui oleh umum dan memiliki nilai komersial maka seringkali kode sumber dirahasiakan. Inti kerahasian dari kode sumber itu adalah bahwa kode sumber itu sendiri memiliki kualitas untuk dirahasiakan. Namun, kerahasiaan kode sumber tidaklah bersifat mutlak. Kode sumber dapat dibuka apabila terjadi kondisikondisi pada pihak pembuat yang merugikan kepentingan umum (kepentingan konsumen). Salah satu mekanisme untuk menjembatani hal tersebut adalah dengan penggunaan source code escrow agreement. Pada program komputer yang dijual di pasaran, pengguna hanya dapat mengetahui kode objeknya saja sedangkan untuk dapat mengetahui kode sumbernya haruslah melakukan metode rekayasa ulang terhadap program komputer tersebut. Hak cipta tidak melindungi ide terhadap suatu ciptaan sehingga proses rekayasa ulang guna mempelajari dan mendapatkan ilmu pengetahuan dibalik suatu program komputer merupakan perbuatan yang dapat dibenarkan asalkan tetap memperhatikan kepentingan yang wajar dari pencipta dan/atau pemegang hak cipta. Demikianpula berdasarkan rahasia dagang, rekayasa ulang tidak termasuk perbuatan yang melanggar perlindungan rahasia dagang. Namun, pada proses rekayasa ulang terdapat tahapan dekompilasi dimana seringkali dilakukan pembongkaran terhadap sarana kontrol teknologi yang terdapat pada program komputer. Pembongkaran tersebut merupakan hal yang dilarang menurut Undang-Undang Hak Cipta Indonesia dan Digital Millenium Copyright Act Amerika Serikat. Apabila seluruh pembongkaran sarana kontrol teknologi dilarang maka hal itu dapat menghambat rekayasa ulang dan membatasi kebebasan masyarakat untuk mempelajari dan memperoleh ilmu pengetahuan dibalik suatu program komputer. Sebagai tolok ukur untuk menilai kasus rekayasa ulang, Amerika Serikat memakai pedoman doktrin fair use yaitu : sifat karya yang dilindungi oleh hak cipta; jumlah dan signifikansi bagian yang digunakan; tujuan dan karakter penggunaan dan; pengaruh penggunaan terhadap pasar. Sedangkan Indonesia tidak menganut doktrin tersebut sehingga akan terjadi kesulitan pembuktian apabila terjadi kasus rekayasa ulang di Indonesia. Kata kunci : Perlindungan Kerahasiaan, Program Komputer, Rekayasa Ulang
Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
viii
ABSTRACT Name Study Program Judul
: Harry Agustanto : Magister of Economic Law : The Source Code Secrecy Protection on Computer Software (Reverse Engineering Case Study)
Computer programs or software as a result of intellectual work is recognized as a work of copyright in both the Berne Convention, WIPO Copyright Treaty nor by the Copyright Act of Indonesia. Before a computer program created it precede the drafting instructions to run the program. These instructions are known as source code is then the source code is converted into machine language is called object code. If the source code has been converted into object code, the program can run the command instructed. Because the source code often contains information and methods that are not publicly known and has commercial value, source code is often to be kept secret. The core confidentiality of the source code is that the source code itself has the quality to be kept secret. However, the confidentiality of source code is not absolute. The source code can be opened in case the conditions on the manufacturer who harm the public interest (the interests of consumers). One of mechanism for bridging this is to use source code escrow agreement. In the computer program which sell on the market, the user can only know the object code, while to be able to find the source code must perform reverse engineering methods to the computer programs. Copyright does not protect the idea of a creation, so that the reverse engineering process in order to learn and get the science behind a computer program is an act which can be justified as long as reasonable taking into account the interests of creators and / or copyright holder. Based on trade secrets, reverse engineering does not extend to acts which violate trade secret protection. However, the reverse engineering process stages of decompilation where there is often carried out the demolition of technological control tool contained in a computer program. The demolition is prohibited under the Copyright Act of Indonesia and the Digital Millenium Copyright Act, the United States. If the entire demolition of technological control tool is prohibited then it can impede and restrict the reverse engineering and the freedom of community to learn and acquire the science behind a computer program. As a benchmark to assess the case of reverse engineering, the United States to use the doctrine of fair use guidelines that : Purpose of the use; Effect of the Value of the copyrighted work; Nature of the Copyrighted work ; Amount and Substantiability of the portion used in reation to the entire work. While Indonesia is not use the doctrine so that it would occur the difficulty of proof in case of reverse engineering in Indonesia. Key Words : Secrecy Protection, Computer Program, Reverse Engineering.
Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
ix
DAFTAR ISI
HALAMAN JUDUL
i
HALAMAN PERNYATAAN ORISINALITAS
ii
HALAMAN PENGESAHAN
iii
KATA PENGANTAR
iv
LEMBAR PERSETUJUAN PUBLIKASI KARYA ILMIAH
vi
ABSTRAK
vii
ABSTRACT
viii
DAFTAR ISI
ix
DAFTAR PUSTAKA
xii
BAB 1 PENDAHULUAN 1.1.
Latar Belakang
1-8
1.2.
Perumusan Permasalahan
9
1.3.
Tujuan Penelitian
9
1.4.
Manfaat Penelitian
9
1.5.
Kerangka Teori
10-13
1.6.
Metode Penelitian
13-15
1.6.
Sistematika Penulisan
15-16
BAB 2 PERLINDUNGAN KODE SUMBER PROGRAM KOMPUTER DALAM LINGKUP HAK CIPTA DAN RAHASIA DAGANG SERTA KERAHASIAAN 2.1.
Dasar-Dasar Komputer 2.1.1
2.2.
Pengertian Software dan Program Komputer
17-23
2.1.2. Macam-Macam Program Komputer
23-27
2.1.3. Pengertian Kode Sumber dan Kode Objek
27-32
2.1.4. Jenis Kode sumber
32-34
Konsepsi Perlindungan Hak Cipta Dan Rahasia Dagang
Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
x
Pada Kode Sumber 2.2.1. Aspek Perlindungan Hak Cipta Terhadap Kode Sumber
35-45
2.2.2. Keuntungan dan Kerugian Adanya Perlindungan Hak Cipta Terhadap Kode Sumber
45-49
2.2.3. Konsepsi Law and Confidence dan kaitannya dengan Rahasia Dagang
49-52
2.2.4. Aspek Perlindungan Rahasia Dagang Pada Kode Sumber
52-69
2.2.5. Keuntungan dan Kerugian Adanya Perlindungan Rahasia Dagang Terhadap Kode Sumber 2.3.
69-72
Persinggungan Kepentingan dalam Kerahasiaan Kode Sumber 2.3.1. Konsepsi Kepentingan Individu dan Kepentingan Publik dalam Hak Cipta dan Rahasaia Dagang 2.3.2. Konsepsi Source Code Escrow Agreement
72-78 78-80
2.3.3. Hak Kepemilikan Kode Sumber pada Joint Development Software dan IT (Information Technology) Outsourcing
80-85
2.3.4. Kecacatan, Kerusakan, Ketidakamanan pada Produk Program Komputer 2.3.5. Kaedah-Kaedah Kode Sumber dalam Kerahasiaan 2.4.
85-87 87-89
Aspek-Aspek Rekayasa Ulang Program komputer 2.4.1. Gambaran Umum Rekayasa Ulang
89-91
2.4.2. Tujuan dan kegunaan Rekayasa Ulang
91-92
2.4.3. Tahapan-Tahapan Rekayasa Ulang
92-94
2.4.4. Contoh-Contoh Penggunaan Rekayasa Ulang
94
2.4.5. Hak Cipta dalam kaitannya dengan Rekayasa Ulang
95-97
2.4.6. Rahasia Dagang dalam kaitannya dengan Rekayasa Ulang
Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
98-100
xi
2.4.7. Sarana Kontrol Teknologi
100-103
BAB 3 ANALISA KASUS 3.1. Atari Games Corp. (“Atari”) v. Nintendo of America Inc. (“Nintendo”) 3.2. Sega Enterprises Ltd (“Sega”) v. Accolade Inc. (“Accolade”)
104-113 114-121
3.3. Sony Computer Entertainment Inc. (“Sony”) v. Connectix Corp. (“Connectix”) 3.4. United States v. Elcom Ltd.
122-130 130-137
BAB 4 KESIMPULAN DAN SARAN 4.1.
4.2.
Kesimpulan 4.1.1. Kerahasiaan Kode Sumber Program Komputer
138-139
4.1.2. Rekayasa Ulang Program Komputer
140
Saran
140-141
Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
1
BAB 1 PENDAHULUAN
1.1.
Latar Belakang Perkembangan dalam bidang teknologi terutama dalam hal informasi dan
komunikasi yang terjadi cukup menakjubkan. Perkembangan tersebut tidak lepas dari peran komputer sebagai alat penunjang dalam bidang informasi dan telekomunikasi.1 Komputer adalah serangkaian atau sekelompok mesin elektronik yang terdiri dari ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk sebuah sistem kerja yang rapi dan teliti. Sistem ini kemudian dapat digunakan untuk melaksanakan serangkaian pekerjaan secara otomatis, berdasarkan urutan instruksi ataupun program yang diberikan kepada komputer.2 Komputer pertama yang diperkenalkan adalah ENIAC II, diinstalasi dan digunakan pada tahun 1946. Komputer ini merupakan sebuah rangkaian elektronika lampu tabung seberat 20 ton. Kini, ukuran komputer hanya dalam ukuran segenggam tangan. Dengan ukuran demikian, berbagai proses mampu diolahnya, tidak hanya untuk melakukan proses pengolahan data, tetapi juga mampu dalam hal berkomunikasi dengan pengguna lainnya.3 Salah satu aspek yang sangat penting dari komputer adalah software. Nama lain dari software adalah perangkat lunak dan program komputer. Seperti nama lainnya itu, yaitu perangkat lunak, sifatnya pun berbeda dengan hardware4 atau perangkat keras, jika hardware adalah komponen yang nyata yang dapat dilihat dan disentuh oleh manusia, maka software atau perangkat lunak tidak dapat disentuh secara fisik, software memang tidak berwujud benda, tapi bisa dioperasikan.5 1
Lihat, Perkembangan Teknologi Digital, dikutip dalam http://artikel.total.or.id/artikel.php?id=1186&judul=Perkembangan%20Teknologi%20Digital 2 Edi Noersasongko dan Pulung N. Andono, Mengenal Dunia Komputer, (Jakarta : PT. Elex Media Komputindo, 2010), hal.2. 3 Perkembangan Teknologi Digital, Op.Cit. 4 Hardware atau perangkat keras merupakan unit system berupa sebuah kotak yang sering disebut case atau cabinet system. Di dalam kotak inilah terdapat berbagai komponen seperti CPU, cip memori, motherboard, catudaya, hardisk, dan CD Drive. 5 Akhmad Fauzi, Pengantar Teknologi Informasi, (Yogyakarta : Graha Ilmu, 2008), hal.82.
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
2
Software komputer merupakan suatu perangkat yang berisi serangkaian instruksi, program, prosedur, pengendali, pendukung dan aktifitas-aktifitas pengolahan perintah pada sistem komputer. Software merupakan sekumpulan data elektronik yang disimpan dan diatur oleh komputer, data elektronik yang disimpan oleh komputer itu dapat berupa program atau instruksi yang akan menjalankan suatu perintah. Melalui software inilah suatu komputer dapat menjalankan suatu perintah. Software berisi instruksi untuk melakukan proses pengolahan data.6 Hardware tidak akan berfungsi tanpa adanya software begitu pula sebaliknya software tidak berfungsi tanpa adanya hardware. Kedua perangkat tersebut memang saling berkaitan sehingga komputer dapat berfungsi dengan baik. Perkembangan teknologi terutama dalam software terus diimbangi oleh hardware-nya sehingga penggunaan komputer lebih maksimal. Kemampuan komputer sangat berkaitan dengan hardware dan software-nya, maka dari itu diperlukan software yang benar-benar mendukung hardware-nya.7 Secara umum fungsi software atau program komputer yang utama adalah : 8
1. Melakukan aktifitas bersama-sama dengan hardware. 2. Menyediakan segala sumber daya yang bisa digunakan pada sebuah komputer. 3. Bertindak sebagai perantara antara pengguna komputer dengan hardware untuk melakukan aktifitas dengan perintah yang harus dilakukan dalam software komputer. Software mengalami perkembangan yang sangat cepat sejak software pertama kali dikembangkan. Software dahulu didapatkan secara bersamaan atau merupakan satu kesatuan paket dengan perangkat komputer. Diawal tahun 1960an, pengguna perangkat komputer dari berbagai pabrikan berharap dapat memiliki akses ke dalam software yang mana biaya dari program tersebut telah masuk ke 6
Ibid., Lihat juga, “Sejarah Perkembangan Perangkat Lunak,” http://rudihd.wordpress.com/2007/05/09/sejarah-perkembangan-perangkat-lunak/ diakses tanggal 15 Maret 2011. Saat ini, tingkat pemrosesan yang dikerjakan perangkat lunak bersifat machine-like (keinginan mesin) mulai berubah dengan sifat human-like (keinginan manusia). Di dalam teori informasi, disusun hirarki informasi, mulai dari data/ fakta, kemudian setelah proses seleksi dan pengurutan menjadi sesuatu yang berguna menjadi informasi. Informasi yang di susun secara sistematis dengan suatu alur logika tertentu menjadi knowledge (pengetahuan). 7 Ibid. 8 Ibid., hal.82-83.
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
3
dalam biaya pembelian komputer.9 Saat ini pembuatan perangkat lunak sudah menjadi suatu proses produksi yang sangat kompleks, dengan urutan proses yang panjang dengan melibatkan puluhan bahkan ratusan orang dalam pembuatannya.10 Berdasarkan perkembangannya software sampai dengan sekarang dibagi menjadi beberapa era yaitu :11 1. Era Pemula (Pioneer), bentuk software pada awalnya adalah sambungan-sambungan kabel ke antar bagian dalam komputer. Cara dalam mengakses komputer adalah menggunakan kartu yang di lubangi. Penggunaan komputer saat itu masih dilakukan secara langsung, sebuah program untuk sebuah mesin untuk tujuan tertentu. Pada era ini, software merupakan satu kesatuan dengan hardware-nya. Penggunaan komputer dilakukan secara langsung dan hasil yang selesai di kerjakan komputer berupa print out. Proses yang di lakukan di dalam komputer berupa baris instruksi yang di proses secara berurutan. 2. Era Stabil, pada era ini penggunaan komputer sudah banyak digunakan, tidak hanya oleh kalangan peneliti dan akademisi saja, tetapi juga oleh kalangan industri / perusahaan. Perusahaan software bermunculan, dan sebuah software dapat menjalankan beberapa fungsi, dari sini software mulai bergeser menjadi sebuah produk. Baris-baris perintah software yang dijalankan oleh komputer bukan lagi satupersatu, tapi sudah seperti banyak proses yang di lakukan secara serempak
(multi
tasking).
Sebuah
perangkat
lunak
mampu
menyelesaikan banyak pengguna (multi user) secara cepat/langsung (real time). Pada era ini mulai di kenal sistem basis data, yang memisahkan antara program (pemroses) dengan data (yang di proses). 3. Era Mikro, sejalan dengan semakin luasnya Personal Computer (PC) dan jaringan komputer di era ini, software juga berkembang untuk 9
The Software History Centere, Inc., “The Software Industry in the 1960s”, http://www.softwarehistory.org/, sebagaimana dikutip dari T.A. Hanafiah Nanda Fajar, Perlindungan Hak Cipta Terhadap Program Komputer Berdasarkan Undang-Undang No.19 Tahun 2002 Tentang Hak Cipta, (Fakultas Hukum Universitas Indonesia, 2006), hal.1. 10 “Sejarah Perkembangan Perangkat Lunak,” Op.Cit. 11 Ibid.
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
4
memenuhi kebutuhan perorangan. Software dapat di bedakan menjadi perangkat lunak sistem yang bertugas menangani internal dan perangkat lunak aplikasi yang di gunakan secara langsung oleh penggunanya untuk keperluan tertentu. Automatisasi yang ada di dalam perangkat lunak mengarah ke suatu jenis kecerdasan buatan. 4. Era Modern, saat ini software sudah terdapat di mana-mana, tidak hanya pada sebuah superkomputer dengan 25 processor-nya, sebuah komputer genggampun telah di lengkapi dengan software yang dapat di sinkronkan dengan PC dan bahkan peralatan elektronik lainnya seperti telepon dan televisi dimana telah di tanamkan software untuk mengatur operasi peralatan itu. Tingkat kecerdasan yang ditunjukkan oleh software pun semakin meningkat, selain menangani permasalahan teknis, software sekarang mulai bisa mengenal suara dan gambar. Secara teknis, proses pembuatan program komputer menurut Budi Santoso, berlangsung dalam dua tahapan penting, diantaranya sebagai berikut:12 1. Penjabaran ide ke dalam wujud tulisan, catatan atau gambar mengenai alur kerja yang menjadi konsep dasar ciptaan yang akan dibuat, dengan menggunakan bahasa khusus yang berupa kode-kode yang hanya dapat dibaca dengan bahasa komputer seperti Cobol, Fortran, Pascal, RPG atau basic. Proses ini menghasilkan barang setengah jadi yang dikenal dengan source code (“kode sumber”). 2. Kode sumber tersebut kemudian dikonversi ke dalam object code (“kode
objek”)
mengoperasikan
sehingga
memungkinkan
peralatan
komputer
untuk
melalui
digunakan sinyal-sinyal
magnetiknya. Dalam ilmu komputer, kode sumber adalah kumpulan pernyataan atau deklarasi bahasa pemrogramman komputer yang ditulis dan dapat dibaca manusia. Kode sumber memungkinkan programmer13 untuk berkomunikasi dengan 12
Budi Santoso, Butir-Butir Berserakan tentang Hak atas Kekayaan Intelektual (Desain Industri),( Bandung : Mandar Maju, 2005), hal. 204. 13 Programmer adalah orang yang bertugas membuat atau mengimplementasikan system yang dirancang kedalam bentuk pemrograman computer. Programmer harus dapat menerjemahkan hasil rancangan analisis sistem ke dalam kode-kode program yang tepat. Dikutip dari Akhmad Fauzi, Op.Cit.
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
5
komputer menggunakan beberapa perintah yang telah terdefinisi. Dengan kata lain, kode sumber merupakan suatu bahasa khusus yang di desain untuk pemrograman komputer.14 Dengan perkembangan teknologi komputer yang semakin pesat maka para produsen program komputer berlomba-lomba untuk mendapatkan keuntungan dengan mengembangkan berbagai program komputer. Besarnya kepentingan pihak produsen program komputer terhadap tidak tersebar luasnya kode sumber dari program
komputer yang mereka jual, membuat mereka mengupayakan
berbagai cara untuk melindungi kepemilikan tunggal dari kode sumber tersebut. Salah satu upaya perlindungan yang dilakukan selain melalui mekanisme hak cipta juga dapat dilakukan melalui mekanisme perlindungan rahasia dagang.15 Pemberian perlindungan hak cipta terhadap program komputer di dunia ini baru dilakukan pada akhir 1980-an. Sebelum itu, para ahli hukum dan pengadilanpengadilan di seluruh dunia beranggapan bahwa program komputer tidak termasuk kategori karya yang dapat dilindungi oleh hak cipta karena program komputer tidak memiliki ciri-ciri sebagai sebuah karya tulis atau seni (literary or artistic works) dan bentuknya tidak berwujud.16 Program komputer khususnya kode sumber dapat dilindungi melalui hukum rahasia dagang. Beberapa perusahaan yang memproduksi program komputer mungkin akan memiliki informasi di mana secara umum tidak diketahui oleh para pesaingnya dan memberikannya keunggulan daya saing di dalam pasar. Beberapa informasi yang bersifat rahasia tersebut, termasuk kode sumber, yang merupakan alat pengembang yang digunakan untuk menciptakan program komputer. Rahasia dagang adalah informasi yang tidak diketahui umum di bidang teknologi dan/atau bisnis, mempunyai nilai ekonomi karena berguna dalam kegiatan usaha dan dijaga kerahasiaannya oleh pemilik rahasia dagang. Dalam hal
14
Ika Riswanti Putranti, Lisensi Copyleft dan Perlindungan Open Source Software di Indonesia, (Yogyakarta : Galeri Ilmu, 2010), hal.12. 15 Edmon Makarim, Pengantar Hukum Telematika, Suatu Kompilasi Kajian, (Jakarta: Raja Grafindo Persada, 2005), hal. 298. 16 Jill McKeough and Andrew Stewart, Intelectual Property in Australia, (Australia: Butterworths, 1997), hal. 122 & 143.
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
6
ini, kode sumber program komputer dapat dijadikan sebagai rahasia dagang oleh perusahaan pengembang program komputer.17 Rahasia dagang timbul atau lahir dari sifat kerahasiaan informasi, nilai komersial informasi tersebut dan usaha menjaga kerahasiaannya yang berlangsung sedemikian rupa, yang mewajibkan pihak yang menerima informasi tersebut untuk merahasiakannya.18 Perlindungan rahasia dagang tidak memerlukan proses pengajuan permintaan pendaftaran. Dalam rahasia dagang tidak ada pembatasan bahwa rahasia dagang itu hanya berupa teknologi informasi. Demikian juga tidak ada pengujian mengenai sifat kebaruan informasi atau mengenai sifat penemuan itu apakah mengandung langkah inventif. Dengan demikian, terdapat tiga unsur utama dari rahasia dagang, yaitu informasi yang bersifat rahasia, memiliki nilai komersial, dan upaya-upaya yang ditempuh untuk menjaga kerahasiaannya.19 Sebagai perbandingan, dalam perundang-undangan di Amerika Serikat saat ini pengertian rahasia dagang dalam pengertian luas terdapat dalam Uniform Trade Secret Act (UTSA), suatu undang-undang yang telah diadopsi oleh 39 negara bagian di Amerika Serikat.20 Rahasia dagang didefinisikan sebagai informasi termasuk suatu rumus, pola-pola, kompilasi, program, metoda teknik atau proses yang menghasilkan nilai ekonomis secara mandiri, nyata dan potensial. Informasi itu sendiri bukan merupakan informasi yang diketahui umum 17
Lihat, http://www.haki.lipi.go.id/utama.cgi?artikel&1100998420&3, Contoh legendaris dari penggunaan rezim ini adalah Coca-Cola yang rahasia formulanya hanya dipegang rapat oleh pendirinya. Rahasia dagang dekat sekali dengan paten. Salah satu alasan seorang pengusaha lebih memilih memakai rahasia dagang ketimbang paten adalah jangka waktu perlindungannya yang tak terbatas sepanjang kerahasiaannya terjaga. Lihat juga, UURD Pasal 1 angka 1. 18 Donald S. Chisum and Michael A. Jacobs, Understanding Intellectual Property Law (New York-California : Matthew Bender and Company Incorporated, Section 3C (11c), 1992), hal 3-20. Lihat juga Paul Dobson & Clive M. Scmitthoff, Charles Worth’s “Business Law,” Fifteenth ed., (London : Sweet & Maxwell Ltd., 1991), hal.637. William Lesser, “Intellectual Property for Indonesia,” disajikan pada Konferensi Kedua tentang Agricultural Biotechnology, 13-15 Juni 1995, Jakarta, hal.5. Dikutip dari Cita Citrawinda, Budaya Hukum Indonesia Menghadapi Globalisasi : Perlindungan Rahasia Dagang di Bidang Farmasi, (Jakarta : Chandra Pratama, 1999), hal.7. 19 Henry H. Perritt, Jr., Trade Secret : A Practitioner’s Guide, (New York : Practicing Law Institute, 1994), hal 3-4. Lihat juga Robert C. Dorr and Christopher H. Munch, Protecting Trade Secret, Patents, Copyright, and Trademarks (New York, Chichester, Brisbane, Toronto and Singapore : John Wiley & Sons, Inc, 1995) (Second Edition) hal.44, hal.53-65. Sebagaimana dikuti dari ibid. 20 Sheidel Arthur H. & Crichton David R., What the General Practitioner Should Know About Trade Secrets and Employment Agreement, Third Edition, The American Law Institute, USA, 1995, hlm. 35. Dikutip dari Ahmad M. Ramli, “Perlindungan Rahasia Dagang dalam Undang-Undang Nomor 30 Tahun 2000 dan Perbandingannya dengan Ketentuan Amerika Serikat dan Kanada,” http://icelis.8m.com/artikel01_01.htm
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
7
dan tidak mudah diakses oleh orang lain untuk digunakan sehingga yang bersangkutan mendapat keuntungan ekonomis.21 Terminologi rahasia dagang sebagai perbandingan dapat dilihat dari Uniform Trade Secret Act (Canada) yang menyatakan bahwa rahasia dagang merupakan setiap informasi yang dapat digunakan dalam suatu perdagangan yang tidak merupakan informasi umum dan memiliki nilai ekonomis. Dari ketentuan Uniform Trade Secret Act (Canada) tampak bahwa undang-undang tersebut tidak hanya membatasi bentuk rahasia dagang pada suatu rumus, pola rencana, kompilasi, program komputer, teknik, proses, produk, perangkat atau mekanisme semata-mata.22 Dalam Undang-Undang Rahasia Dagang (“UURD”) juga ditegaskan bahwa yang menjadi obyek perlindungan rahasia dagang adalah informasi yang bersifat rahasia yang meliputi metode produksi, metode pengolahan, metode penjualan, atau informasi lain di bidang teknologi dan/atau bisnis yang memiliki nilai ekonomi dan tidak diketahui oleh masyarakat umum.23 Perlindungan untuk program komputer dari sistem rahasia dagang yaitu dengan sistem kerahasiaannya. Produsen biasanya menggunakan siasat dimana program komputer mereka pasarkan terbatas dalam bentuk kode objek dalam bahasa rahasia, dan peraturan perusahaan mereka gunakan untuk melindungi kode sumber. Dengan demikian, proses dan metode baru yang menjadi inti program ciptaan mereka dapat disembunyikan dari intaian pesaing. Hal itu digunakan 21
UTSA selengkapnya berbunyi : "Trade secret" means information, including a formula, pattern, compilation, program, device, method, technique, or process, that : (i) derives independent economic value, actual or potential, from not being generally known to, and not being readily ascertainable by proper means by, other persons who can obtain economic value from its disclosure or use, and (ii) is the subject of efforts that are reasonable under the circumstances to maintain its secrecy. Ibid. 22 Pasal 1 ayat (1) dan ayat (2) UTSA Canada selengkapnya berbunyi : (1) In this Act, "Court" means [insert name of appropriate court]; "improper means" includes commercial espionage by electronic or other means; "trade secret" means any information that : (a) is, or may be, used in a trade or business, (b) is not generally known in that trade or business, (c) has economic value because it is not generally known, and (d) is the subject of efforts that are reasonable under the circumstances to prevent it from becoming generally known. (2) For the purposes of the definition trade secret "information" includes information set out, contained or embodied in, but not limited to, a formula, pattern, plan, compilation, computer program, method, technique, process, product, device or mechanism." Sebagaimana dikutip dari ibid. 23
Undang-Undang Republik Indonesia Nomor 30 Tahun 2000 Tentang Rahasia Dagang LN Tahun 2000 No. 242, TLN No. 4044. Pasal 2.
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
8
mengingat fungsi kedua kode tersebut yaitu bahwa kode sumber merupakan bentuk yang digunakan penulis program untuk menulis program komputer dapat dipahami manusia, tetapi tidak dapat dipahami komputer yang harus menjalankan suatu program. Sedangkan kode objek adalah bentuk yang digunakan untuk menerjemahkan kode sumber agar dapat dipahami dan dijalankan oleh komputer, namun tidak dapat dipahami oleh manusia.24 Dalam pengembangan program komputer seringkali para produsen mengembangkan dari program komputer-program komputer yang telah ada sebelumnya. Hal ini biasa disebut dengan Reverse Engineering (“rekayasa ulang”) Program komputer. Rekayasa ulang merupakan suatu proses menemukan prinsipprinsip teknologi suatu produk dengan cara menganalisa struktur, fungsi dan cara kerjanya, kemudian mencoba untuk membuat alat/produk atau program yang baru tanpa menyalin apapun dari aslinya. Dengan kata lain rekayasa ulang ini adalah mengurai, menganalisis, mempelajari rancangan/produk pihak lain untuk akhirnya dibuat produk baru. Berkaitan dengan hal tersebut, penulis akan melakukan penelitian yang akan dituangkan dalam bentuk tesis mengenai perlindungan kerahasiaan pada kode sumber program komputer dalam hal dilakukannya rekayasa ulang. Selain itu, penelitian ini juga akan menganalisa beberapa kasus. Adapun kasus-kasus yang akan dianalisa adalah kasus-kasus mengenai rekayasa ulang dalam kaitannya dengan rahasia dagang dan hak cipta yang terjadi Amerika Serikat. Hal ini dilakukan karena di Indonesia belum ada kasus mengenai rekayasa ulang program komputer. Dari analisa kasus-kasus tersebut diharapkan dapat diketahui metode-metode yang diterapkan dalam rekayasa ulang dan bagaimana persinggungannya dengan rahasia dagang dan hak cipta sehingga terlihat benang merah bagaimana sesungguhnya pengaturan rekayasa ulang.
24
Muhammad Djumhana, Perkembangan Doktrin dan Teori Perlindungan Hak Kekayaan Intelektual, (Bandung : PT. Citra Aditya Bakti), hal. 23.
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
9
1.2.
Perumusan Permasalahan Berdasarkan uraian tersebut diatas, maka penulis akan merumuskan
beberapa masalah pokok yang menjadi ruang lingkup penulisan ini yaitu sebagai berikut : 1. Bagaimanakah perlindungan kerahasiaan dari kode sumber program komputer? 2. Bagaimanakah pengaturan rekayasa ulang program komputer?
1.3.
Tujuan Penelitian Sebagai penelitian ilmiah, penelitian ini juga mempunyai tujuan yang
ingin dicapai guna mengungkapkan beberapa hal yang menurut penulis perlu untuk dipahami. Tujuan umum dari penelitian ini adalah untuk mengetahui tentang perkembangan hukum tentang program komputer, khususnya pengaturan tentang kode sumber. Selain itu juga untuk memberikan masukan bagi perkembangan Hak Kekayaan Inteektual (“HKI”) di tanah air dimasa yang akan datang. Sedangkan tujuan khusus dari penelitian ini adalah : 1. Menganalisa perlindungan kerahasiaan dari kode sumber program komputer. 2. Menganalisa pengaturan rekayasa ulang program komputer.
1.4.
Manfaat Penelitian Hasil penelitian ini diharapkan dapat memberikan masukan yang berguna
bagi perkembangan HKI khususnya mengenai rahasia dagang, hak cipta dan software komputer sehingga bermanfaat bagi penyusun peraturan perundangundangan dan peraturan-peraturan lainnya. Penilitian ini juga diharapkan dapat berguna bagi inventor/penemu/kreator/pencipta, para praktisi dan akademisi dibidang HKI dan telematika. Dengan berbagai bahan hukum yang terkumpul manfaat lain yang diharapkan adalah dapat dipergunakan sebagai bahan perbandingan bagi penelitian lebih mendalam di bidang HKI sehingga memberikan kontribusi positif bagi perkembangan ilmu hukum, khususnya dibidang HKI.
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
10
1.5.
Kerangka Teori Perlindungan rahasia dagang dalam rezim HKI seringkali dikaitkan
dengan persoalan “hukum moral” atau “landasan moral”. Teoritisi HKI biasanya mengunakan teori hukum alam atau hukum moral sebagai dasar pijakannya.25 Gagasan dasarnya adalah bahwa kekayaan intelektual merupakan milik sang pencipta/creator, dalam kaitannya dengan program komputer dan kode sumber maka creator atau penciptanya adalah programmer. Oleh karena itu, pengambilan dengan tidak memberikan kompensasi bagi pemiliknya adalah suatu tindakan yang tidak dapat dibenarkan karena melanggar ajaran moral yang baik. Dalam ajaran moral biasanya diwujudkan dalam doktrin : jangan mencuri atau jangan mengambil apa yang bukan milikmu.26 Doktrin tersebut oleh rezim HKI diadopsi untuk memberikan landasan guna memberikan perlindungan bagi individu pemilik HKI agar hak-haknya tidak dilanggar oleh orang lain.27 Aristoteles mengatakan bahwa pemilikan harta pribadi dalam suatu negara menunjukkan adanya kebebasan yang diberikan dan dijamin oleh negara itu bagi setiap warganya. Hal ini diartikan sebagai kebebasan warga negara menikmati kesenangan dan kebahagiaan atas pemilikan harta pribadi itu.28 Apabila warga negara dilarang mempunyai hak milik pribadi, ini berarti warga negara tidak memiliki
kebebasan
pemerkosaan
dan
penghapusan
terhadap
kebebasan
harta
milik
warga
pribadi
merupakan
negara.
Selanjutnya
Aristoteles menyebutkan ada dua macam sistem milik, yaitu bahwa semua barang dipunyai secara bersama, dan semua barang dipunyai secara perorangan. Selain kedua sistem tersebut masih ada pula yang disebut sistem campuran, yang menyatakan bahwa tanah adalah milik umum, tetapi hasil pertanian adalah bersifat 25
Frederick Abbott, et al., The International Intellectual Property System : Commentary and Materials, Part One, (Kluwer Law International, 1999), hal.7. Sebagaimana dikutip dari Agus Sardjono, Hak Kekayaan Intelektual dan Pengetahuan Tradisional, (Bandung : PT. Alumni, 2006), hal.25. 26 Glenn R. Butterton, “Norms and Property in the Middle Kingdom,” Wisconsin International Law Journal, (Vol. 15, No.2, 1997), hal.288. Sebagaimana dikutip dari Ibid., hal 2526. 27 Ibid. 28 J. H. Rapar, Filsafat Politik Aristoteles, (Jakarta : Persada, 1993), hal. 105. Dikutip dari Padma D. Liman, Op.Cit.
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
11
pribadi atau sebaliknya yaitu bila hasil pertanian itu adalah milik umum maka tanahnya adalah milik pribadi.29 Dalam konteks HKI sebagai suatu property atau kepemilikan, John Locke berkonsep bahwa Tuhan memberikan bumi kepada semua manusia secara sama. Demi kenyamanan dan kenikmatan hidup, manusia memanfaatkan bumi. Namun, hak-hak kepemilikan manusia tidak berasal dari persetujuan semua umat manusia. Sesuatu yang telah disediakan oleh alam secara alamiah diberikan bagi seluruh umat manusia. Namun, hak kepemilikan itu muncul apabila seseorang melakukan usaha-usaha kepemilikan yakni dengan adanya The “labor” of his body and the “work” of his hands atau telah mempekerjakan badannya dan menghasilkan karya dari tangannya.30 Selain itu ada beberapa teori yang merupakan perkembangan dari teori hukum alam yang dapat dijadikan dasar bagi perlindungan HKI yaitu : 1. Teori “reward” menyatakan, sebenarnya bahwa pencipta atau penemu yang menghasilkan penemuan yang harus dilindungi dan harus diberi penghargaan atas jerih payahnya menghasilkan penemuan. Terkandung pengertian dari masyarakat mengenai penghargaan atas jerih payah seseorang, atau suatu pengakuan atas keberhasilan yang dicapai.31 Individu-individu yang kreatif diberi insentif berupa hak ekslusif, maka hal ini akan merangsang individu-individu lainnya untuk berkreasi.32 Pada gilirannya, pembangunan ekonomi dan kesejahteraan sosial akan semakin meningkat pula.33 Hal ini sejalan dengan pendapat Hippodamus dari Miletus, yang
mengajukan
pendapat
tentang Sistem Penghargaan (reward system) bagi mereka yang berjasa membuat
penemuan
yang
berguna
bagi
masyarakat.
Menurut Hippodamus dalam proposalnya bahwa: “If you reward the creators of useful things, you get more useful things (jika anda 29
C.B. Macpherson, Pemikiran Dasar tentang Hak Milik, (Yayasan Lembaga Bantuan Hukum Indonesia, Jakarta, 1989), hal. 11. Dikutip dari ibid. 30 Belinda Rosalina, Perlindungan Karya Arsitektur Berdasarkan Hak Cipta, (Bandung : PT. Alumni, 2010), hal. 32-33. 31 Cita Citrawinda, Budaya Hukum…Op.,Cit. hal.29. 32 Jill McKeough and Andrew Stewart, Intellectual Property in Australia, (Butterworths, 2nd ed., 1997), hal. 16-22. Sebagaimana dikutip dari Agus Sardjono, Op.Cit., hal.33. 33 Benjamin J. Richardson, Indigenous Peoples, Internationla Law and Suistainability, (Blackwell Publishers Ltd, 2001), hal.9. Dikutip dari Ibid.
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
12
menghargai pencipta sesuatu yang berharga, maka anda akan memperoleh sesuatu yang lebih berharga).34 2. Teori “recovery” menyatakan bahwa penemu atau pencipta setelah mengeluarkan jerih payah dan waktu serta biaya, harus memperoleh kesempatan untuk meraih kembali sesuatu dari apa yang telah dikeluarkannya.35 3. Teori “incentive” menyatakan bahwa dalam rangka menarik upaya dan dana bagi pelaksanaan dan pengembangan kreatifitas penemuan, serta menghasilkan sesuatu yang baru, diperlukan adanya suatu “insentif” yang dapat memacu agar kegiatan-kegiatan penelitian yang dimaksud dapat terjadi.36 Dalam konteks program komputer, karya dari programmer sangat rentan untuk dilanggar oleh pihak lain, salah satunya adalah upaya-upaya peniruan dan pembajakan. Selain itu terjadi pula plagiarisme terhadap program komputer karya si programmer. Plagiarisme sebenarnya dapat dianalogikan dengan istilah perbanyakan pada konsep Hak Cipta yaitu penambahan jumlah suatu ciptaan, baik secara keseluruhan maupun bagian yang sangat substansial dengan menggunakan bahan-bahan yang sama ataupun tidak sama termasuk pengalihwujudan secara permanen atau temporer. Hanya saja pada plagiarisme ditambahkan dengan kata “tanpa memberikan informasi yang cukup tentang sumber aslinya dan mengakuinya sebagai karyanya sendiri”.37 Dalam Kamus Besar Bahasa Indonesia menyatakan bahwa plagiarisme adalah penjiplakan yang melanggar Hak Cipta.38 Namun disisi lain, dalam kaitannya dengan hak kekayaan intelektual ada juga pendapat yang berkembang bahwasanya hak kekayaan intelektual jangan sampai mengurangi hak-hak masyarakat/publik. Artinya hak kekayaan intelektual
34
Rahmi Jened, Penyalahgunaan Hak Kekayaan Intelektual Dalam Hak Eksklusif, Disertasi S3, (UNAIR, Surabaya, 2005). Dikutip dari Padma D. Liman., Op.Cit. 35 Cita Citrawinda, Budaya Hukum…Op.,Cit. hal.29. 36 Ibid. 37 Belinda Rosalina, Op.Cit, hal.39 38 Departemen Pendidikan Nasional, Kamus Besar Bahasa Indonesia Pusat Bahasa, (Jakarta : PT. Gramedia Pustaka Utama, 2008), hal.881. Dikutip dari Ibid.
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
13
yang melindungi kepemilikan secara pribadi harus juga sejalan dengan kepentingan umum.39 Dari teori-teori mengenai HKI diatas, penulis berusaha mengelaborasinya untuk menjadi dasar acuan berpikir dan menganalisa dari beberapa permasalahan yang telah diungkapkan sebelumnya.
1.6.
Metode Penelitian
1.6.1
Jenis Penelitian Tipe penelitian yang akan dilakukan adalah yuridis normatif yang bersifat
kualitatif. Penelitian yuridis normatif adalah penelitian yang mengacu kepada norma-norma hukum yang terdapat dalam peraturan perundang-undangan, konvensi-konvensi internasional dan keputusan pengadilan.40 Adapun tipe penelitian yang dilakukan, dari sudut bentuknya, merupakan penelitian preskriptif yang ditujukan untuk mendapatkan saran-saran mengenai apa yang harus dilakukan untuk mengatasi masalah-masalah tertentu.41 Titik tolak penelitian adalah analisa terhadap peraturan perundang undangan yang terkait dengan program komputer. Penelitian kepustakaan yang dilakukan tidak hanya pada bahan perundang-undangan di Indonesia saja tetapi juga bahan-bahan hukum dan jurnal-jurnal ilmiah dari luar negeri yang berkaitan dengan HKI khususnya mengenai program komputer.42 Sebagai penelitian yuridis normatif, penelitian ini mengacu pada analisis norma hukum, dalam arti law as it is written in the books (hukum dalam peraturan perundang-undangan).43
1.6.2
Pendekatan Masalah Terkait dengan tipe penelitian yang digunakan yaitu yuridis normatif maka
pendekatan yang dilakukan adalah pendekatan perundang-undangan, pendekatan konsep dan pendekatan perbandingan. Pendekatan perundang-undangan dilakukan 39
Mengenai benturan kepentingan umum dan kepentingan pribadi dalam software akan dibahas selanjutnya pada Bab 2. 40 Algra N.E., et al., Kamus Istilah Hukum Foekema Andreae Belanda-Indonesia, (Bandung : Bina Cipta 1983), hal. 74. 41 Soerjono Soekanto, Pengantar Penelitian Hukum (Jakarta : UI-Press, 2006), hal.10 42 Johnny Ibrahim, Teori dan Metodologi Penelitian Hukum Normatif, (Malang : Bayumedia Publishing, 2007), hal. 392. 43 Ronald Dworkin, Legal Research (Daedalus : Spring, 1973), hal 250.
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
14
dengan meneliti aturan-aturan yang terkait dengan rahasia dagang dan program komputer. Pendekatan konsep dipergunakan untuk memahami konsep-konsep pengaturan program komputer sehingga menjadi jelas pemahamannya di dalam aturan hukum. Pendekatan perbandingan dilakukan dengan membandingkan pengaturan program komputer di Indonesia dengan di negara lain, dan juga perbandingan pengaturan program komputer khususnya kode sumber dari sudut pandang hak cipta dan rahasia dagang.44 1.6.3. Bahan Hukum Penelitian45 1.
Bahan hukum primer yang akan digunakan adalah terdiri dari aturanaturan hukum yang diurut berdasarkan hierarki peraturan perundangundangan di Indonesia khususnya berkaitan dengan Hukum HKI. Adapun bahan yang akan digunakan antara lain adalah: UndangUndang Rahasia Dagang, Undang-Undang Hak Cipta (“UUHC”), serta Undang-Undang lain dan peraturan-peraturan lain yang terkait dengan HKI.
2.
Bahan hukum sekunder yang akan dipergunakan dalam penelitian ini adalah bahan hukum yang diperoleh dari buku teks, jurnal-jurnal ilmiah baik yang berasal dari dalam negeri maupun luar negeri berkaitan dengan HKI khususnya mengenai program komputer serta kode sumber, pendapat-pendapat para ahli di bidang HKI dan telematika, pendapat-pendapat para praktisi di bidang HKI dan telematika, pendapat-pendapat para sarjana.
3.
Bahan hukum tersier yang akan digunakan adalah bahan hukum yang memberikan petunjuk atau penjelasan bermakna terhadap bahan hukum primer dan sekunder, seperti kamus hukum, ensiklopedia, bahan-bahan diluar bidang hukum (misalnya yang berasal dari bidang sosial, bidang politik dan bidang ekonomi)46, dan lain-lain.
44
Johnny Ibrahim, Op.Cit., hal 391. Ibid., hal. 392 46 Soerjono Soekanto dan Sri Mamudji, Penelitian Hukum Normatif ; Suatu Tinjauan Singkat (Jakarta : Rajawali Pers, 2010), hal. 33. 45
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
15
1.6.4. Prosedur Pengumpulan Bahan Hukum47 Dalam pengumpulan data, peneliti akan melakukan studi kepustakaan yakni mengumpulkan dan mempelajari peraturan perundang-undangan, bukubuku, kamus-kamus, karya-karya ilmiah, makalah-makalah, dan media massa kemudian dikumpulkan berdasarkan topik permasalahan yang telah dirumuskan dan lalu dianalisa, dielaborasi dan dikaji secara komprehensif. 1.6.5. Pengolahan dan Analisis Bahan Hukum48 Adapun bahan hukum yang diperoleh dalam studi kepustakaan, peraturan perundang-undangan dan bahan-bahan hukum lainnya diuraikan dalam penulisan yang lebih sistematis untuk menjawab permasalahan yang telah dirumuskan. Data yang diperoleh dari penelitian studi kepustakaan tersebut selanjutnya dianalisa dengan pendekatan kualitatif. Hal ini dilakukan untuk menarik asas-asas hukum. Analisa yang dilakukan dengan pendekatan kualitatif merupakan pelaksanaan analisa data secara mendalam dan komprehensif dan holistik untuk memperoleh kesimpulan terhadap masalah yang diteliti.
1.7.
Sistematika Penulisan Bab 1 adalah pendahuluan. Di dalamnya berisi tentang Latar Belakang,
Perumusan Masalah, Tujuan Penelitian, Kegunaan/Manfaat Penelitian, Kerangka Teori, Metodologi Penelitian, Sistematika Penelitian. Bab 2 adalah pembahasan. Dalam bab ini akan dibahas sub bab mengenai aspek-aspek kerahasiaan dari kode sumber program komputer baik dalam konteks hak cipta maupun rahasia dagang. Di dalam sub bab ini juga dibahas mengenai pengertian program komputer dan kode sumber, macam-macam program komputer dan kode sumber, konsepsi perlindungan hak cipta dan rahasia dagang serta kerahasiaan terhadap kode sumber, keuntungan dan kerugian suatu kode sumber dilindungi oleh hak cipta dan rahasia dagang, persinggungan kepentingan antara kepentingan pribadi dan kepentingan umum dalam kode sumber (termasuk tentang konsepsi source code escrow agreement). Selain itu dalam bab ini juga
47 48
Ibid., hal. 43-53. Soerjono Soekanto, Pengantar… Op.Cit., hal. 31-32
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
16
akan dibahas mengenai pengaturan joint development program dan IT outsourcing, yaitu bagaimana konsepsi kepemilikan kode sumber jika dilihat dari hak cipta dan rahasia dagang. Selanjutnya dalam bab ini juga akan membahas sub judul tentang rekayasa ulang program komputer, yaitu apa definisi dari rekayasa ulang program komputer, seperti apa teori pengaturannya dan bagaimana konsepsi perlindungannya. Bab 3 adalah pembahasan mengenai analisa kasus yang terkait dengan aspek-aspek kerahasiaan dan hak cipta dari kode sumber program komputer dan mengenai pengaturan rekayasa ulang program komputer. Bab 4 adalah penutup. Pada bab ini akan dirumuskan kesimpulan terhadap penelitian yang telah dilakukan sekaligus menjawab perumusan permasalahan dari penelitian ini. Selain itu juga untuk memberikan masukan demi perkembangan HKI khususnya tentang program komputer di Indonesia dimasa yang akan datang.
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
17
BAB 2 PERLINDUNGAN KODE SUMBER PROGRAM KOMPUTER DALAM LINGKUP HAK CIPTA DAN RAHASIA DAGANG SERTA KERAHASIAAN
2.1.
Dasar-Dasar Komputer
2.1.1
Pengertian Software dan Program Komputer Komputer adalah serangkaian atau sekelompok mesin elektronik yang
terdiri dari ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk sebuah sistem kerja yang rapi dan teliti. Sistem ini kemudian dapat digunakan
untuk
melaksanakan
serangkaian
pekerjaan
secara
otomatis,
berdasarkan urutan instruksi ataupun program yang diberikan kepada komputer.49 Komputer tidak mungkin bisa bekerja tanpa adanya program yang telah dimasukkan ke dalamnya. Program bisa berupa prosedur pengoperasian dari komputer itu sendiri atau berbagai prosedur dalam hal pemrosesan data yang telah ditetapkan sebelumnya. Program-program inilah yang disebut sebagai software atau perangkat lunak.50 Selain istilah software atau perangkat lunak, sering juga dipakai istilah program komputer. Secara hakikat baik software, perangkat lunak maupun program komputer merupakan hal yang sama. Hanya saja, kata software dan perangkat lunak lebih sering digunakan sebagai bahasa teknis khususnya oleh pihak-pihak yang berkecimpung di bidang komputer, sedangkan istilah program komputer lebih sering dipakai untuk kalangan umum serta istilah ini yang dipakai di dalam peraturan perundang-undangan. Dalam penulisan ini, penulis lebih banyak memakai istilah program komputer karena istilah ini yang dipakai secara formal di dalam undang-undang.51
Software berdasarkan Webster's New World Dictionary of Computer Term’s adalah: 49
Edi Noersasongko dan Pulung N. Andono, Op.Cit., hal.2. Ibid. 51 Hasil wawancara dan diskusi dengan Narasumber (Luthfi B.Prasetyo dan Arief Trianto), pada tanggal 13 Maret 2011. 50
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
18
“The programs or instructions that tell a computer what to do. Software may be built into the computer's ROM (read-only memory) or may be loaded temporarily into the computer from a disk or tape”.52 Program komputer terdiri terdiri dari instruksi-instruksi program untuk memfungsikan mesin dengan menggunakan sumber daya-sumber daya dari mesin. Program komputer mungkin akan ditulis oleh seorang programmer dalam berbagai macam bentuk bahasa-bahasa mulai dari yang berbahasa Inggris hingga yang berbahasa mesin. Program-program yang ditulis dalam dua bahasa yang berbeda dapat melakukan proses yang sama tepatnya yang secara kasat mata tidak memiliki kemiripan satu sama lain.53 Nama lain dari program komputer atau software adalah perangkat lunak. Seperti nama lainnya itu, yaitu perangkat lunak, sifatnya pun berbeda dengan hardware (perangkat keras), jika hardware adalah komponen yang nyata yang dapat dilihat dan disentuh oleh manusia, maka software tidak dapat disentuh dan dilihat secara fisik, software memang tidak tampak secara fisik dan tidak berwujud benda tapi bisa di operasikan. Software merupakan sekumpulan data elektronik yang disimpan dan diatur oleh komputer, data elektronik yang disimpan oleh komputer itu dapat berupa program atau instruksi yang akan menjalankan suatu perintah. Melalui software inilah suatu komputer dapat menjalankan suatu perintah. Hampir kebanyakan pengguna komputer berpendapat secara singkat bahwa software adalah program.54 Konsep hardware-software-manusia merupakan konsep kesatuan yang tidak bisa dipisahkan. Pada tahap pertama, manusia harus memasukkan program terlebih dahulu ke dalam komputer. Setelah program tersimpan (terinstalasi) didalam komputer, komputer baru bisa bekerja untuk membantu manusia dalam menyelesaikan persoalan atau pekerjaannya. Secara prinsip, komputer hanyalah sebuah alat yang bisa digunakan untuk membantu manusia dalam menyelesaikan pekerjaannnya. Komputer memerlukan adanya program dan manusia agar bisa dijalankan. Pengertian manusia kemudian dikenal dengan istilah brainwave. Pengertian brainwave bisa mencakup orang yang bekerja secara langsung 52
Webster's New World Dictionary of Computer Terms 108 (5th ed. 1994), hal. 534. Linda L. Holliday, “Protecting Computer Software,” 32 Louisiana Bar Journal 91, August, 1984, hal. 1. 54 Akhmad Fauzi, Op.Cit., hal.82-83. 53
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
19
menggunakan komputer sebagai alat bantu, atau orang yang tidak bekerja secara langsung menggunakan komputer sebagai alat bantu atau orang yang tidak bekerja secara langsung menggunakan komputer, tetapi menerima hasil kerja dari komputer yang berbentuk laporan.55 Selanjutnya, program komputer atau software didefinisikan sebagai “is a series of instruction which control or condition the operation of computer”.56 Sementara itu WIPO mendefinisikan program komputer atau software sebagai “a set of instruction capable, when incorporated in a mechine-readable medium, of causing a machine having information-processing capabilities to indicate, perform or achieve a particular function, task or result”. John J. Borking mendefinisikan program komputer atau software adalah sebagai “in essence, a computer program is a set of instruction in the form of numeric codes, which are loaded into the computer’s memory in order to tell the computer in what way the problem has to be solved”.57 Pasal 1 angka 8 Undang-Undang Nomor 19 Tahun 2002 tentang Hak Cipta mendefinisikan program komputer sebagai: “Sekumpulan instruksi yang diwujudkan dalam bentuk bahasa, kode, skema, ataupun bentuk lain, yang apabila digabungkan dengan media yang dapat dibaca dengan komputer akan mampu membuat komputer bekerja untuk melakukan fungsi-fungsi khusus atau untuk mencapai hasil yang khusus, termasuk persiapan dalam merancang instruksi- instruksi tersebut.” Program komputer atau software merupakan suatu aplikasi yang dibuat dengan menggunakan bahasa program tertentu dan telah terinstal di dalam komputer. Program komputer atau software merupakan contoh perangkat lunak komputer yang menuliskan aksi komputasi yang akan dijalankan oleh komputer. Komputasi ini biasanya dilaksanakan berdasarkan suatu algoritma atau urutan perintah tertentu. Algoritma (urutan perintah) merupakan suatu perangkat yang sudah termasuk dalam program komputer atau software tersebut. Tanpa algoritma
55
Edi Noersasongko dan Pulung N. Andono, Op.Cit., hal.1-3. David I. Bainbridge, Intelectual Property, 4th Edition, (London: Pitman Publishing. 1999), h. xii. 57 John J. Borking, Third Party Protection of Software and Firmware, 1st edition, (Amsterdam: Elsevier Science Company, 1988). 56
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
20
suatu program komputer atau software tidak dapat berjalan/berfungsi dengan baik.58 Karakteristik dari suatu program komputer atau software adalah: 59 1. Nilai utama dari suatu program komputer adalah fungsi atau bagaimana program tersebut mempunyai nilai kegunaan dari para pengguna. 2. Hubungan antara teks dari suatu program dengan fungsi dari program tersebut adalah independen. Maksudnya adalah seorang programmer dapat membuat suatu program yang mempunyai fungsi yang sama dengan program yang lain tanpa harus melihat kode sumber dari program tersebut. 3. Program komputer pada dasarnya adalah suatu “mesin” yang mempunyai fungsi tertentu yang diwujudkan dalam bentuk teks (kode sumber dan kode objek). Rancangan teknis dari suatu program dapat dengan mudah diimplementasikan kedalam suatu hardware ataupun dalam suatu program komputer atau software. Pada dasarnya esensi dari program komputer atau software sebenarnya adalah keberadaan “perintah” ataupun “instruksi” yang berfokus kepada proses agar suatu perangkat keras (hardware) berfungsi sebagaimana ditentukan. Terkait dengan hal ini maka dibutuhkan adanya kejelasan dari instruksi itu sendiri sehingga jika suatu program tidak jelas instruksinya maka ia tidak dapat dikualifikasikan sebagai sebuah program.60 Terdapat 2 (dua) elemen penting dari sebuah program komputer atau software, yaitu adalah:61 1. The underlying process dan sistem dari operasi algoritma. Elemen ini dapat dipersamakan dengan proses atau sistem sehingga akan dapat
dilindungi dalam lingkup paten. 58
Henny Marlina dan Peggy Sherliana, Perlindungan Hak Cipta Terhadap Program Komputer Menurut Undang-Undang Republik Indonesia Nomor 19 Tahun 2002 Tentang Hak Cipta, Lex Jurnalica, Vol. 5, No. 2, April 2008. 59 T. A. Hanafih Nanda Fajar, Perlindungan Hak Cipta terhadap Program Komputer Berdasarkan Undang-Undang Nomor 19 Tahun 2002, Tesis Magister Ilmu Hukum Fakultas Hukum Universitas Indonesia, 2005, hal. 57. 60 Edmon Makarim, Op.Cit., hal. 287. 61 Ibid., hal. 292.
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
21
2. Serangkaian instruksi yang menjelaskan proses secara detail. Elemen ini merupakan ekspresi dari serangkaian instruksi yang dituangkan dari bentuk tertulis yang dilindungi oleh hak cipta. Program komputer atau software sebagai suatu hasil karya intelektual dari seorang programmer (pembuat program) adalah diakui sebagai sebuah karya hak cipta. Hal ini dipertegas pada ketentuan article 4 WIPO Copyright Treaty 1996, yaitu: “Computer programs are protected as literary works within the meaning of Article 2 of the Berne Convention. Such protection applies to computer programs, whatever may be the mode or form of their expression”. Dan juga oleh Pasal 12 ayat (1) huruf a Undang-Undang Nomor 19 Tahun 2002 tentang Hak Cipta, yaitu: Dalam Undang-undang ini Ciptaan yang dilindungi adalah Ciptaan dalam bidang ilmu pengetahuan, seni, dan sastra, yang mencakup: a. buku, Program Komputer, pamflet, perwajahan (lay out) karya tulis yang diterbitkan, dan semua hasil karya tulis lain; Yang menjadi objek perlindungan dari sebuah program komputer atau software adalah serangkaian kode (code) yang mengisi instruksi. Instruksiinstruksi dan bahasa yang tertulis ini dirancang untuk mengatur microprocessor agar dapat melakukan tugas-tugas sederhana yang dikehendaki secara tahap demi tahap serta untuk menghasilkan hasil yang diinginkan, dan di dalam instruksi inilah terlihat ekspresi dari si programmer (pembuat program) atau pencipta.62 Serangkaian kode (code) yang mengisi instruksi tersebutlah yang dikenal sebagai kode sumber dan kode objek. Program komputer atau Software terdiri dari compiler/interpreter, operating system (sistem operasi) dan Aplication Software (program aplikasi). Compiler/interpreter dapat diibaratkan sebagai kamus yang berfungsi untuk menerjemahkan bahasa pemrograman yang ditulis oleh programmer ke dalam bahasa mesin agar komputer bisa bekerja sesuai ketentuan program yang ditulis. Bahasa
mesin
merupakan
bahasa
yang
dikenal
oleh
komputer.
Compiler/interpreter membuat pemakai berkomunikasi dengan komputer menggunakan bahasa yang lebih manusiawi.63 62 63
Ibid., hal. 288. Ibid., hal. 112-113.
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
22
Operating system atau Sistem operasi merupakan program yang ditulis untuk mengendalikan dan mengoordinasikan kegiatan sistem komputer. Operating system berfungsi seperti manajer di dalam suatu perusahaan yaitu bertanggung jawab, mengendalikan dan mengoordinasikan semua operasi kegiatan perusahaan secara efisien dan efektif. Disamping itu, operating system dapat juga bertindak sepeerti pelayan restoran yang merupakan penghubung antara tamu yang dilayani dengan bagian dapur yang mempersiapkan hidangan yang dipesan. Di lain pihak, operating system dapat juga bertindak seperti sutradara di balik panggung. Penonton hanya mengetahui bahwa pertunjukan telah berjalan dengan baik dan lancar, tetapi pertunjukan tersebut tidak hanya berjalan sesuai dengan yang diharapkan jika tidak ada sutradara yang mengatur semua kegiatan pertunjukan dari hal-hal yang kecil sampai hal-hal yang pokok.64 Operating system merupakan perangkat lunak yang sifatnya sangat mendasar dan mutlak diperlukan untuk mengoperasikan komputer. Sistem operasi merupakan kumpulan program yang dibuat oleh pabrik komputer dengan memperhatikan bentuk dan cara kerja perangkat kerasnya. Sistem operasi menurut American National Standard Institute (ANSI) didefinisikan sebagai perangkat lunak yang mengontrol pelaksanaan program-program komputer, seperti mengatur waktu proses, pengecekan kesalahan, mengontrol input dan output, melaksanakan perhitungan, kompilasi, penyimpanan, pengolahan data serta berbagai bentuk layanan terkait.65 Software aplikasi adalah software program yang memiliki aktivitas pemrosesan perintah yang diperlukan untuk melaksanakan permintaan pengguna dengan tujuan tertentu. Software aplikasi terdiri dari : bahasa pemrograman, program aplikasi, program paket, program utilitas, games dan entertainment dan lain-lain.66 Secara umum fungsi dari program komputer atau software yang utama adalah : 67 1. Melakukan aktifitas bersama-sama dengan hardware. 64
Jogiyanto H.M, Pengenalan Komputer (Yogyakarta : Andi Offset, 1999), hal.438. Sebagaimana dikutip dari Edmon Makarim, Op.Cit., hal.83. 65 Edi Noersasongko dan Pulung N. Andono, Op.Cit., hal.139. 66 Akhmad Fauzi, Op.Cit., hal. 89-90. 67 Ibid.
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
23
2. Menyediakan segala sumber daya yang biasa digunakan pada sebuah komputer. 3. Bertindak sebagai perantara antara pengguna (user) dengan perangkat keras (hardware) untuk melakukan aktifitas dengan perintah yang harus dilakukan dalam software komputer.
2.1.2. Macam-Macam Program Komputer Menurut Chris Reed, perangkat lunak terbagi dalam beberapa jenis berikut ini:68 Berdasarkan pembuatannya: 1. Standard software, yakni perangkat lunak yang dibuat secara masal oleh pelaku usaha untuk memenuhi kebutuhan konsumen umum, seperti Microsoft Word, Microsoft Excel. 2. Bespoke software, yakni perangkat lunak yang dibuat secara khusus berdasarkan pesanan konsumen atau instansi tertentu dengan spesifikasi yang khusus pula, seperti Sisminbakum di Departemen Hukum dan HAM. 3. Customized software, yakni perangkat lunak yang sebenarnya merupakan produk masal namun dikustomisasi berdasarkan kebutuhan konsumen atau instansi tertentu, seperti Oracle Data System di perusahaan – perusahaan swasta. Berdasarkan fungsinya: 1. System software, yakni perangkat lunak yang berfungsi sebagai manajemen jalannya perangkat keras (hardware), dimana system software ini biasanya merupakan standard software yang dibuat oleh pemasok perangkat keras. Di kalangan pengguna, system software ini juga dikenal sebagai ”driver”. 2. Application software, yakni perangkat lunak yang berfungsi untuk memenuhi kebutuhan penggunanya, seperti Microsoft Office, Task Manager, dan lain-lain. 68
Chris Reed and John Angel, Computer Law, Fourth Edition (London: Blackstone Press Limited, 2000), hal. 39 – 40 sebagaimana dikutip dari Anggia Dyarini M, Tanggung Jawab Hukum Pelaku Usaha Perangkat Lunak kepada Konsumen: Kajian Perbandingan Lisensi Standard Software, Bespoke Software dan Customized Software, (Fakultas Hukum, Magister Hukum Ekonomi, Universitas Indonesia, 2011), hal. 86-87.
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
24
Berdasarkan sistem kepemilikan kodenya, dikenal proprietary software dan open source software, dimana lisensi yang mengikutinya pun memiliki klausula yang berbeda pula. Pemberian lisensi jenis proprietary software ini semata-mata bertujuan untuk penggunaan kode biner dari perangkat lunak. Penerima lisensi dapat menggunakan program komputer namun tidak mempunyai hak untuk melihat atau menggunakan kode sumber dari program komputer, dimana kode sumber ini tetap disimpan oleh pemberi lisensi. Contoh program komputer yang menggunakan lisensi ini adalah Microsoft Windows, Microsoft Office, dan Adobe Acrobat. Sedangkan untuk open source software, pemberian lisensi dilakukan dengan menyertakan kode sumber dari perangkat lunak sehingga penerima lisensi dapat melihat dan menggunakan kode sumber tersebut. Saat ini dikenal cukup banyak lisensi jenis ini, seperti GPL, Mozilla, dan BSD. Sedangkan contoh program yang menggunakan lisensi jenis ini adalah GNU/Linux, Netscape Navigator, dan MySQL. Dalam kaitannya dengan open source software ini, terdapat beberapa program yang harus dipenuhi agar suatu software itu dapat disebut sebagai open source software (version 1.0). Menurut Open Source Definition (OSD) dari www.opensource.org kriteria yang harus dipenuhi adalah sebagai berikut:69 1. Free Redistribution. Lisensi yang diberikan tidak boleh menghalangi pihak ketiga untuk menjual atau memberikan software sebagai bagian dari distribusi sekumpulan software yang berasal dari sumber yang berbeda. Lisensi jenis ini tidak memerlukan royalti ataupun biaya lainnya. 2. Source Code. Program yang dimaksud harus memasukkan kode sumber dan memperbolehkan distribusi dalam bentuk kode sumber. Jika bentuk kode sumber ini tidak tersedia, maka harus disertakan keterangan cara mengunduh kode sumber ini secara gratis melalui internet. 3. Derived Works. Lisensi yang diberikan harus memperbolehkan adanya modifikasi dan produk turunan (derivatif), serta memperbolehkan distribusinya dengan persyaraan lisensi yang sama dengan produk asalnya. 4. Integrity of the Author’s Source Code. Lisensi yang diberikan dapat melarang distribusi kode sumber yang dimodifikasi jika lisensi tersebut 69
Ibid.
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
25
memperbolehkan distribusi “patch files” (versi penyempurnaan sebuah program) bersama kode sumber untuk memodifikasi program. Lisensi ini harus secara eksplisit mengijinkan distribusi software yang dibangun dari modifikasi kode sumber. Lisensi ini juga dapat mensyaratkan penamaan atau pemberian version number yang berbeda dari software asal bagi produk derivatifnya. 5. No Discrimination against Persons or Groups. Lisensi yang diberikan tidak boleh mengandung diskriminasi terhadap orang perorangan ataupun sekelompok orang tertentu. 6. No Discrimination against Fields of Endeavor. Lisensi yang diberikan tidak boleh melarang siapapun untuk menggunakan program dalam bidang usaha tertentu. 7. Distribution of License. Hak yang terdapat dalam program computer berlaku bagi semua pihak yang memperoleh redistribusi program tanpa adanya lisensi tambahan. 8. License Must Not Be Specific to a Product. Hak yang terdapat dalam program komputer tidak boleh bergantung pada model distribusi program tertentu. 9. License Must Not Contaminate Other Software. Lisensi yang iberikan tidak boleh memberikan batasan tertentu terhadap software lainnya yang didistribusikan bersamaan. 10. License Must Be Technology-Neutral. Lisensi tidak boleh mendiskreditkan bentuk teknologi atau model interface tertentu. Standard software yang juga dikenal sebagai package software atau offtheshelf software merupakan perangkat lunak yang diproduksi secara masal dan dipasarkan secara bebas sebagaimana halnya perangkat keras. Tipe ini dapat berupa applications software (word processing, dan lain-lain), operating system software (Windows, iOS, dan lain-lain), ataupun utility software seperti disk management software, anti-virus software, dan lain-lain.70 Pada open source intinya adalah membuka kode sumber dari sebuah perangkat lunak. Sistem pengembanganya tidak dikoordinasi oleh suatu 70
Ibid.
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
26
orang/lembaga pusat, tetapi oleh para pelaku yang bekerja sama dengan memanfaatkan kode sumber yang tersebar dan tersedia bebas. Program komputer open source tidak harus gratis, dapat saja membuat perangkat lunak yang dibuka kodesumbernya, dilakukan pendaftaran paten dan hak cipta, dan tetap menjual perangkat lunak tersebut.71 Seperti telah dipaparkan, open source merupakan sistem pengembangan yang tidak dikoordinasi oleh suatu individu / lembaga pusat, tetapi oleh para pelaku yang bekerja sama dengan memanfaatkan kode sumber yang tersebar dan tersedia bebas (biasanya menggunakan fasilitas komunikasi internet). Dari definisi di atas, kita tidak hanya bisa menggunakan open source secara bebas tetapi kita juga bisa mengembangkan open source tersebut sesuai dengan keinginan dan kebutuhan kita, tentunya kebebasan itu tetap bertumpu pada etika dan peraturan yang telah ditetapkan sebelumnya. Open source mempunyai sifat bebas digunakan, bebas dipelajari, bebas dimodifikasi dan bebas disebarluaskan. Awal mula dari open source karena adanya belenggu industri program komputer pada tahun 1971 yang menutup semua kode sumber yang sudah terkompilasi dalam bentuk biner dan pelarangan modifikasi (eksklusif). Dimulai dari tahun 1983 lahirlah sebuah proyek GNU/GPL (General Public License) oleh Richard M Stallman yang kemudian pada tahun 1991 lahir GNU/Linux oleh Linus Trovalds, dan dari sinilah muncul gerakan open source sampai sekarang.72 GPL memberikan hak kepada orang lain untuk menggunakan sebuah ciptaan asalkan modifikasi atau produk derivasi dari ciptaan tersebut memiliki lisensi yang sama. Kebalikan dari hak cipta adalah public domain. Ciptaan dalam public domain dapat digunakan sekehendaknya oleh pihak lain. Sebagai contoh adalah lisensi GPL yang umum digunakan pada perangkat lunak Open Source.73 Dengan menggunakan open source sebetulnya banyak keuntungan yang bisa kita peroleh antara lain:74
71
Rahmat M. Samik-Ibrahim, “Hak atas Kekayaan Intelektual Perangkat Lunak,” http://rms46.vlsm.org/2/137.pdf diakses tanggal 1 Maret 2011. 72 Lihat, “Pengenalan dan Manfaat Menggunakan Open Source,” http://www.cyberkomputer.com/Komputer/pengenalan-dan-manfaat-menggunakan-open-source, diakses tanggal 3 Maret 2011. 73 74
Rahmat M. Samik-Ibrahim, Op.Cit.,hal.10-11. Ibid.
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
27
1.
Bebas biaya tambahan. Open source membebaskan penggunanya dari biaya lisensi karena open source bersifat GNU/GPL (General Public License) yang justru membolehkan kita untuk menggunakan, mempelajari dan memodifikasi serta menyebarluaskan untuk umum. Apalagi untuk sebuah perusahaan besar yang juga menggunakan resource besar. Penggunaan program komputer yang terlalu banyak pasti juga akan menambah cost (biaya) yang besar hanya untuk membeli program komputer. Padahal dengan menggunakan open source biaya itu bisa ditekan seminimal mungkin.
2.
Membebaskan dari beban moral pembajakan. Dengan menggunakan open source kita dapat mengurangi tingkat pembajakan program komputer berlisensi yang bisa merugikan perusahaan program komputer dan merupakan beban moral bagi para pengguna program komputer bajakan (crack).
3.
Transfer knowledge. Open source yang bersifat terbuka dan dapat kita pelajari kode sumber-nya bisa kita jadikan referensi, khususnya bagi seseorang yang bergelut dengan dunia teknologi informasi. Tidak mustahil jika ternyata muncul program komputer yang lebih handal daripada program komputer-program komputer yang berlisensi.
2.1.3. Pengertian Kode Sumber dan Kode Objek Sebuah program komputer dibuat dengan menuliskan kode sumber sebagai dasar atau fondasi suatu program komputer. Dalam ilmu komputer, kode sumber adalah kumpulan pernyataan atau deklarasi bahasa pemrograman komputer yang ditulis dan dapat dibaca manusia.75 Kode sumber merupakan kode yang menjadi bahan dasar untuk membuat suatu program komputer. Kode sumber berisi deretan baris perintah komputer untuk menjalankan suatu program. Setelah kode sumber dieksekusi maka akan menjadi program komputer. Hasil dari suatu kode sumber adalah program komputer.76
75
Ika Riswanti Putranti, Op.Cit, hal.12. Hasil wawancara dan diskusi dengan Narasumber (Luthfi B.Prasetyo dan Arief Trianto), pada tanggal 13 Maret 2011. 76
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
28
Menurut definisi yang ada di Webster's New World Dictionary of Computer Term’s, kode sumber adalah: “The symbolic code that is written by a programmer in a computer language, such as C or BASIC, and is generally decipherable by humans”.77 Dalam pengertian yang lain, kode sumber diartikan sebagai “the computer program code as the programmer originally writes it, in the programming language being used”.78 Kode sumber selalu ditulis dalam sebuah bahasa pemrograman yang samar-samar menyerupai bahasa Inggris dan bahasa khusus.79 Berdasarkan penjelasan Pasal 73 ayat (3) Undang-Undang Nomor 19 Tahun 2002, kode sumber adalah: “Sebuah arsip (file) program yang berisi pernyataan-pernyataan (statements) pemrograman, kode-kode instruksi/perintah, fungsi, prosedur dan objek yang dibuat oleh seorang pemrogram (programmer).” Kode sumber ditulis/diketik ke dalam komputer oleh manusia dalam bentuk teks-teks biasa yaitu dalam karakter-karakter alphanumeric yang dapat dibaca oleh manusia. Kode sumber dapat ditulis ke dalam ratusan bentuk bahasabahasa pemrograman yang telah dikembangkan. Beberapa diantaranya yang popular adalah C, C++, Cobol, Fortran, Java, Perl, PHP, Python and Tcl/Tk. Melalui kode sumber memungkinkan seorang programmer untuk berkomunikasi dengan komputer menggunakan beberapa perintah yang telah terdefinisi. Kode sumber merupakan sebuah program yang biasanya dibuat dalam satu atau lebih file teks, kadang-kadang disimpan dalam data base yang disimpan sebagai prosedur dan dapat juga muncul sebagai potongan kode yang tercetak di buku atau media lainnya. Banyaknya koleksi file kode sumber dapat diatur dalam direktori pohon, dalam hal ini dikenal sebagai Source tree.80 Terdapat banyak program yang dapat digunakan untuk menulis kode sumber dalam bahasa pemrograman yang diinginkan, mulai dari yang sederhana seperti text editor untuk tujuan umum (contohnya: vi atau gedit yang terdapat di dalam Linux atau Notepad yang terdapat di dalam Microsoft Windows) hingga 77
Webster's New World Dictionary of Computer Terms 108 (5th ed. 1994), hal. 539. David Bender, “Protection of Computer Programs: The Copyright/Trade Secret Interface”, University of Pittsburgh Law Review, 1986, hal. 8. 79 Ibid. 80 Lihat, “Definition of Source Code,” http://www.linfo.org/source_code.html diakses tanggal 3 Maret 2011. 78
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
29
integrated development environments (contohnya: Visual C++ yang terdapat di dalam Microsoft Windows atau the cross-platform Eclipse Platform untuk membangun
dan
menjalankan
pengembangan
program
komputer
yang
terintegrasi). Untuk dapat dipergunakan oleh komputer atau produk-produk berbasis microprocessor lainnya, kode sumber harus di compiled yaitu diterjemahkan oleh komputer ke dalam machine language (bahasa mesin) oleh program khusus yang disebut assembler, compiler atau interpreter.81 Yang dimaksud dengan assembler, compiler atau interpreter adalah: 82 1. Assembler.
Ini
merupakan
program
yang
digunakan
untuk
menterjemahkan program aplikasi yang ditulis dengan bahasa perakit (assembly language) atau bahasa pemrograman simbolik (symbolic programming language) menjadi bahasa mesin. Dengan bahasa simbolik, masing-masing op-code dalam bahasa mesin tidak ditulis dalam bilangan binary tetapi dengan suatu kode simpanan singkatan tertentu yang disebut dengan mnemonic. Intruksi program yang ditulis dengan mnemonic inilah yang akan diterjemahkan ke dalam bentuk bilangan binary (bahasa mesin) dngan menggunakan assembler. Program yang ditulis dengan bahasa simbolik ini disebut dengan kode sumber dan hasil terjemahan ke dalam bahasa mesin disebut dengan kode objek atau object program. 2.
Compiler. Di dalam compiler ini telah dikembangkan suatu yang lebih dekat
dengan
pemakai
komputer
bila
dibandingkan
dengan
menggunakan bahasa simbolik. Source program ini ditulis dengan menggunakan bahasa tingkat tinggi (high level language) kemudian akan diterjemahkan menjadi program bahasa mesin (kode objek) dengan compiler. 3. Interpreter. Ini merupakan program untuk menterjemahkan program yang ditulis dengan bahasa tingkat tinggi ke dalam bahasa mesin. Hasil terjemahan kode sumber yang dilakukan komputer ke dalam machine language oleh program khusus yang disebut assembler, compiler atau
81 82
Ibid. Henny Marlina dan Peggy Sherliana, Op.Cit.
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
30
interpreter itulah yang disebut sebagai kode objek atau binary. Machine language terdiri dari urutan instruksi dalam bentuk karakter alphanumeric, yaitu 0 (nol) dan 1 (satu), dimana hanya processor yang dapat mengerti artinya, dan sangat sulit bagi manusia untuk membacanya atau merubahnya.83 Perbedaan yang mendasar antara kode sumber dan kode objek menurut Chris Reed dan John Angel dijelaskan sebagai berikut : “Source code may be defined as a version of the program using alphanumeric symbols, which cannot be processed directly by a computer without first being ‘translated’ (or ‘compiled’) into a machine-readable form. Object code is the machine readable form of that program which essentially comprises a long series of ones and zeroes, corresponding to the complex ‘on-off’ instructions used to process data.”84 Sebagaimana telah dijelaskan di atas bahwa kode sumber kemudian akan diubah ke dalam machine language yang disebut sebagai kode objek. Kode objek merupakan sebuah program dalam bentuk machine language yang menjalankan sebuah komputer.85 Menurut Webster's New World Dictionary of Computer Term’s, kode objek adalah: “The executable machine language, consisting of binary (zeros and ones) strings that the computer actually uses to perform its actions”.86 Jika kode sumber ini sudah diubah ke dalam kode objek maka program dapat menjalankan perintah yang diinstruksikan oleh program. Komputer bisa bekerja apabila komputer tersebut mengerjakan sesuai dengan instruksi yang diberikan
kepadanya.
Instruksi-instruksi
yang
dibuat
oleh
programmer
menggunakan suatu bahasa pemrograman tertentu dan langsung dapat diterjemahkan ke dalam machine language (bahasa mesin) yang dimengerti oleh komputer untuk menyelesaikan suatu aplikasi tertentu dengan suatu program komputer yang dikenal dengan utilitas software.87 Program komputer yang sangat rumit dapat membutuhkan puluhan kompilasi atau bahkan ratusan dari file-file kode sumber yang terpisah. Bagaimanapun, kerumitan tersebut dapat dikurangi dengan dimasukkannya 83
“Definition of Source Code,” Op.Cit. Chris Reed and John Angel, Computer Law, (London : Blackstone Press Limited, 2003), para 1.4.2.2 sebagaimana dikutip dari Diane Rowland and Elizabeth Macdonald, Information Technology Law, (Cavendish Publishing Limited, 2005), hal.107. 85 David Bender, Op.Cit., hal. 8. 86 Webster's New World Dictionary of Computer Terms 108 (5th ed. 1994), hal. 402. 87 Henny Marlina dan Peggy Sherliana, Op.Cit. 84
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
31
sebuah makefile, yaitu adalah sebuah file yang menggambarkan hubungan antara file-file kode sumber dan informasi tentang bagaimana mereka harus dikompilasi. Program komputer didistribusikan (yaitu dijual atau diberikan) terutama dalam bentuk kompilasi (yaitu binaries) dari pada dalam bentuk kode sumber. Hal ini akan memudahkan proses instalasi bagi pengguna-pengguna biasa, hal tersebut membuat rahasia kode sumber tetap terjaga.88 Kode sumber memiliki beberapa kegunaan yang penting. Kegunaankegunaan tersebut berkaitan dengan fakta bahwa kode sumber pada umumnya sangat serba guna, informatif dan lebih permanen dari program komputer.89 Adapun kegunaan-kegunaan penting dari kode sumber tersebut adalah sebagai berikut: 90 1.
Sistem administrator dan para pengguna berpengalaman lainnya sering sekali menyukai untuk mengkompilasi program komputer mereka sendiri sebelum melakukan instalasi karena peningkatan jumlah dari pilihan-pilihan dan akibat kontrol yang lebih besar yang dapat menyediakan serangkaian program komputer untuk persyaratan-persyaratan khusus.
2.
Akan relatif lebih mudah untuk memperbaiki bugs (yaitu error), mencari virus atau malicious content (konten berbahaya) serta meningkatkan atau memodifikasi program komputer dengan menggunakan kode sumber, di mana akan jauh lebih sulit apabila menggunakan binary.
3.
Memiliki versi kode sumber dari program komputer membuatnya praktis untuk menempatkan (“port”) program komputer ke platform-platform yang lain (yaitu versi-versi pengembangan untuk processor-processor lainnya dan/atau operating system). Tanpa adanya source untuk bagian tertentu dari
88
Sebagai contoh dari perbedaan-perbedaan ukuran yang sangat besar dalam ukuran file yang dapat eksis antara source code dan versi binary dari sebuah program adalah AbiWord (salah satu yang paling terkenal, berdiri sendiri dan free word processing program yang tersedia bagi operating system untuk Linux, Microsoft Windows dan QNX) memiliki ukuran source code 25.3MB namun binary nya (format RPM) berukuran hanya 3.54MB (keduanya adalah versi 2.0.6 untuk Linux). Pada sisi yang lain bahkan jauh lebih besar yang terdapat pada Linux kernel. Sebagai contoh, source code untuk versi 2.4 kira-kira 100MB dan mengandung hampir 3.38 jutaan sambungan kode, sedangkan binary hanya terkompilasi sebesar 1.1MB pada sistem yang khas. Ukuran source code dari Linux kernel telah meningkat secara eksponensial sejak awal, melonjak dari 0.2MB dan 10.239 baris kode untuk versi 0.01 di tahun 1991 menjadi 212MB dan 5.93 juta baris kode untuk versi 2.6.0 di tahun 2003. Lihat, Ibid. 89 Ibid. 90 Ibid.
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
32
program komputer, penempatan (“porting”) tersebut biasanya akan sangat sulit sekali. 4.
Kode sumber dapat menjadi alat yang berharga untuk belajar, khususnya bagi para programmer pemula yang sering sekali merasa terbantu untuk mempelajari kode yang ada untuk mendapatkan wawasan tentang teknik pemrograman dan metodologi.
5.
Kode sumber juga berfungsi sebagai alat komunikasi antara programmerprogrammer
yang
berpengalaman.
Hal
ini
dikarenakan
karena
keringkasannya dan sifat/karakternya yang jelas. Saling berbagi kode sumber diantara pengembang sering disebut sebagai faktor yang mendukung untuk penyempurnaan keterampilan-keterampilan pemrograman mereka. 6.
Para programmer sering menginginkan kode sumber karena kecenderungan mereka untuk mendaur ulang bagian-bagian dari kode sumber tersebut ke dalam rancangan-rancangan baru, praktek tersebut disebut dengan software reusability.
2.1.4. Jenis Kode sumber Pada
dasarnya,
semua program
komputer
pasti
memiliki kode
sumber sehingga program itu dapat berjalan atau digunakan. Ada dua jenis kode sumber, yaitu: 1. Kode sumber yang diberikan kepada publik (umum), biasanya secara gratis atau cuma-cuma. 2. Kode sumber yang tidak diberikan kepada publik (umum). sumber yang
diberikan
secara
gratis
biasanya
adalah
Kode untuk
kepentingan edukasi dan pengembangan program tersebut. Pada hakikatnya,
program-program
tersebut
bersifat
non-komersial.
Program-program tersebut dapat disebarluaskan, dibagikan, disalin, dan dirubah tanpa seizin dari founder/creator (penemu/pencipta) program tersebut. Sebaliknya, program-program yang kode sumbernya tidak diberikan secara gratis biasanya bersifat komersial dan tidak boleh sembarang dibagikan, disalin, dan dirubah tanpa seizin dari founder/creator program tersebut. Barangsiapa yang dengan sengaja
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
33
melakukan tindakan seperti membagikan, menyalin, dan merubah program tersebut tanpa seizin founder/creator program tersebut maka akan dapat melanggar hak cipta dan dapat dikenakan sanksi menyangkut pembajakan (piracy).91 Beberapa contoh dari programprogram dengan kode sumber non-komersial: Linux Ubuntu, Linux Mandrake, Linux RedHat. Beberapa contoh dari program-program dengan kode sumber komersial seperti: Microsoft Windows XP, Microsoft Windows Vista. Keunggulan-keunggulan dari program-program yang bersifat open source tersebut adalah: 92 1. Para user-nya tidak terlalu dibebani dengan harga suatu program yang begitu mahal. 2. Tidak ada suatu program yang sangat sempurna, karena itu dengan open source maka akan banyak pihak yang ikut turut campur tangan dalam pengembangannya dan membuat program tersebut seiring berjalannya waktu akan semakin baik dan stabil. 3. Menambah wawasan dan pengetahuan serta dapat berbagi ilmu dengan sesama programmer. Disamping terdapat banyak keunggulannya, program yang bersifat open source juga memiliki beberapa kekurangan, yaitu adalah: 93 1. Biasanya kurang begitu stabil karena founder/creator program tersebut tidak mencari menghasilkan dari hasil penemuannya itu. 2. Seringkali
tidak
ada
yang
menghargai
jasa-jasa
founder/creator program tersebut dengan cara dikomersialkan oleh pihak-pihak yang tidak bertanggung jawab. 3. Sering
dimanfaatkan
untuk
mencelakai founder/creator
atau
tindakan-tindakan user-user
yang
program
malah tersbut.
Contohnya, kode sumber sebuah antivirus dapat digunakan oleh virusmaker (pembuat virus) untuk mencari kelemahan anti-virus tersebut
91
Ibid Ibid 93 Ibid 92
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
34
dan kemudian membuat virus yang dapat menembus sistem proteksi dari anti-virus tersebut. Keunggulan dari program-program bersifat tidak open source (Close Source) adalah biasanya lebih stabil karena founder/creator program tersebut mencari penghasilan dari hasil penemuannya itu. Kekurangan dari programprogram bersifat close source adalah para usernya agak dibebani dengan harga suatu program yang begitu mahal dan seringkali dibajak oleh pihak- pihak yang tidak bertanggung jawab.94 Pengkajian lebih lanjut berdasarkan pasal 1 angka 8 UUHC dijelaskan bahwa Program Komputer berupa kode-kode termasuk persiapan dalam merancang instruksi-instruksi tersebut. Dari hal itu maka dapat diasumsikan bahwa UUHC melindungi kode sumber dari segi hak cipta sehingga konsekuensi dari sifat perlindungan dari hak cipta adalah dituntut adanya keterbukaan termasuk keterbukaan kode sumber dimana kode sumber adalah bagian persiapan dari suatu program komputer. Berbeda dengan konsep rahasia dagang yang bersifat tertutup. Namun, perlindungan rahasia dagang pada kode sumber juga memiliki alasan yang kuat yaitu pada kode sumber terdapat metode-metode, informasi-informasi yang tidak diketahui oleh umum dan memiliki nilai ekonomi sehingga pantas untuk dilindungi sebagai suatu kekayaan intelektual. 95
2.2.
Konsepsi Perlindungan Hak Cipta Dan Rahasia Dagang Pada Kode Sumber Dalam sub bab mengenai konsepsi perlindungan hak cipta dan rahasia
dagang pada kode sumber ini akan menjelaskan bagaimana aspek perlindungan hak cipta dan rahasia dagang terhadap kode sumber. Selanjutnya akan menjelaskan pengaturan hukum yang mengatur tentang perlindungan hak cipta dan rahasia dagang pada kode sumber, serta akan menjelaskan beberapa keunggulan-keunggulan dan kelemahan-kelemahan dilindunginya kode sumber dengan hak cipta dan rahasia dagang.
94 95
Ibid Analisa penulis terhadap Pasal 1 angka 8 UUHC
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
35
2.2.1. Aspek Perlindungan Hak Cipta Terhadap Kode sumber Hak cipta merupakan sesuatu yang hidup dari sebuah hasil karya orisinil dari seorang pengarang yang berwujud dalam sebuah medium nyata dari sebuah ekspresi yang dapat dirasakan. Karya hak cipta tersebut dilindungi dari tindakan copying (penyalinan) dan dari tindakan-tindakan yang lainnya, namun tidak menghalangi adanya upaya-upaya penciptaan yang dilakukan secara independen (independent origination). Berdasarkan ketentuan peraturan perundang-undangan, perlindungan hak cipta hanya terbatas terhadap perlindungan ekspresi dan tidak mencakup perlindungan terhadap ide atau metode operasi. Keterkaitan antara ide dan ekspresi pada umumnya dibatasi antara lingkup paten dan lingkup hak cipta. Perbedaan yang paling esensi adalah antara mencegah dilakukannya upaya-upaya invention (penemuan) dan mencegah dilakukannya upaya-upaya copying dari sebuah ekspresi. Lagi pula, jika penyalinan sebuah ekspresi diperlukan untuk penerapan sebuah ide, kemudian dilakukan tindakan peniruan maka hal tersebut bukanlah merupakan sebuah pelanggaran hak cipta.
Sebagai tambahan, jika
sebuah ide bergabung dengan ekspresi dan kemudian hasil dari penggabungan tersebut diterapkan, maka dapat dikatakan hal tersebut bukanlah merupakan pelanggaran hak cipta.96 Pemberian perlindungan hak cipta terhadap program komputer di dunia ini baru dilakukan pada akhir 1980-an. Sebelum itu, para ahli hukum dan pengadilanpengadilan di seluruh dunia beranggapan bahwa program komputer tidak termasuk kategori karya yang dapat dilindungi oleh hak cipta karena program komputer tidak memiliki ciri-ciri sebagai sebuah karya tulis atau seni (literary or artistic works) dan bentuknya tidak berwujud. Padahal, untuk memperoleh perlindungan hak cipta, suatu karya hendaklah merupakan karya tulis atau karya seni dan harus dapat ditampilkan dalam bentuk yang berwujud.97 Akan tetapi, 96
David Bender, Op.Cit., hal. 6-7. Dalam kasus antara Computer Edge Pty Ltd v. Apple Computer Inc. (1986) 161 CLR 171, High Court Australia menolak memberikan perlindungan hak cipta kepada program komputer dan meguatkan putusan pengadilan yang ada dibawahnya yang memutuskan bahwa program komputer dalam bentuk kode adalah bukan termasuk karya tulis (literary works), karena program komputer tidak dapat memberikan informasi, instruksi atau kesenangan dan hanya untuk dapat menjalankan mesin saja. High Court Australia juga menambahkan bahwa program komputer yang tidak berwujud dalam bentuk tulisan atau cetakan atau bentuk lainnya memang tidak dimaksudkan untuk dapat diartikan dan dipahami oleh manusia. Dikutip dalam Jill McKeough & Andrew Stewart, Intelectual Property in Australia, (Australia: Butterworths, 1997), hal. 122 dan 143. 97
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
36
sebagai respon dari tekanan pemerintah Amerika Serikat dan perusahaanperusahaan program komputer multinasional yang menuntut perlindungan hak cipta atas program komputer mereka, maka di akhir 1980-an banyak negara di dunia, termasuk Indonesia, mengamandemen Undang-Undang Hak Cipta mereka untuk memasukan program komputer dalam kategori literary works untuk dapat memperoleh perlindungan hak cipta.98 Perlindungan hukum terhadap program komputer pada umumnya dan kode sumber pada khususnya sudah mulai diberikan sejak adanya perjanjian internasional tentang aspek-aspek perdagangan yang terkait dengan hak kekayaan intelektual yang dituangkan dalam perjanjian Trade Relations Intellectual Property (“TRIP’s”) yang dilakukan dalam kerangka World Trade Organization (“WTO”). Sejak berlakunya rezim TRIP’s, materi yang harus dilindungi tidak hanya pada hal-hal yang sudah diatur dalam Konvensi Bern,99 namun juga diperluas pada program komputer.100 Pada Pasal 10 TRIP’s dan Pasal 4 World Intellectual Property Organization Copyright Treaty (“WCT”) menyatakan bahwasanya baik kode sumber maupun kode objek akan dilindungi dalam Konvensi Bern.101 Pasal 10 ayat (1) TRIP’s menyebutkan : Computer programs, whether in source or object code, shall be protected as literary works under the Berne Convention (1971). Jadi program komputer baik yang masih berbentuk rumusan
98
Afifah Kusumadara, “Perlindungan Program Komputer Menurut Hukum Hak Kekayaan Intelektual”, Jurnal Hukum dan Pembangunan, No. 3, Juli-September, 2003. 99 Konvensi Bern diadakan pada tahun 1886 yang diselenggarakan oleh Organisasi Kekayaan Intelektual Dunia (World Intellectual Property Organization/WIPO), di mana Indonesia baru menjadi anggota ketika pada tahun 1997. Obyek yang disepakati untuk dilindungi dalam Konvensi Bern adalah: karya tertulis seperti buku dan laporan; musik; karya-karya drama seperti sandiwara dan koreografi; karya seni seperti lukisan, gambar dan foto; karya-karya arsitektur; dan karya sinematografi seperti film dan video. Konvensi Bern juga mengatur perlindungan terhadap karya-karya adaptasi seperti: terjemahan karya tulis dari satu bahasa ke bahasa yang lain, karya adaptasi dan aransemen musik; serta kumpulan atau koleksi seperti ensiklopedia dan antologi. Tim Lindsey, et.al., (editor), Hak Kekayaan Intelektual: Suatu Pengantar, Edisi Kedua, (Asian Law Group Pty. Ltd. & Penerbit P.T. Alumni, 2003), hal. 99. 100 Selain program komputer, juga perlindungan diberikan kepada: kumpulan data atau informasi; pertunjukan-pertunjukan (berupa pertunjukan langsung, disiarkan atau perekaman gambar pertunjukan); rekaman suara; dan penyiaran. Tim Lindsey, et.al., Op.Cit. 101 Lihat, World Intellectual Property Organization, http://www.wipo.int/tools/en/gsearch.html?cx=000395567151317721298:aqrs59qtjb0&cof=FORI D:11&q=source+code&sa=Search diakses tanggal 10 Maret 2011.
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
37
awal ataupun yang sudah berbentuk kode-kode dilindungi sebagai karya tulisan sebagaimana diatur dalam Konvensi Bern.102 Hak cipta memproteksi kode sumber dan kode objek dibawah kesepakatan TRIP’s. Ide yang diekspresikan dalam bentuk kode sumber dapat dimengerti oleh programmer yang ahli, sedangkan kode objek tidak dapat diartikan oleh manusia. Sebagaimana yang tercantum dalam TRIP’s bahwa hak cipta dalam bentuk kode sumber dan kode objek, maka pada tataran praktis biasanya perusahaan program komputer cenderung hanya mengeluarkan produk mereka dalam bentuk kode objek dan menyimpan kode sumber-nya sebagai rahasia dagang. Hukum hak cipta hanya memproteksi pengekspresian ide-ide, tapi tidak memproteksi ide itu sendiri. Ketika pada program komputer yang didistribusikan hanyalah kode objek-nya saja maka perusahaan program komputer dapat menikmati perlindungan tanpa harus berbagi ide karena sebagian besar ide tertuang didalam kode sumber yang dilindungi oleh rahasia dagang. Dengan cara ini membuat kode sumber program komputer tidak dapat diketahui oleh masyarakat umum. Sebagian pihak perpandangan bahwasanya hal tersebut tidak sejalan dengan konsep hak cipta dimana intisarinya adalah keseimbangan antara pribadi dengan kepentingan masyarakat.103 Dalam
konteks
Indonesia,
pada
tahun
1997,
pemerintah
ikut
menandatangani TRIP’s dan kemudian pada tahun 2000 sepakat untuk memenuhi kewajibannya berdasarkan ketentuan-ketentuan yang sudah diatur dalam TRIP’s tersebut. Baru kemudian melalui Undang-Undang Nomor 19 Tahun 2002 perlindungan terhadap program komputer atau software pada umumnya dan kode sumber pada khususnya mendapatkan legitimasinya secara hukum, yaitu pada Pasal 12 ayat (1) huruf a dan sebagaimana yang telah dijelaskan dalam penjelasan Pasal 72 ayat (3). Kode sumber sebagai bagian dari program komputer merupakan obyek 102
Lihat, “Perjanjian Internasional Bidang Hak Cipta ; TRIP’s Agreement dan Berne Convention”, materi yang disampaikan pada Pendidikan Konsultan Hak Kekayaan Intelektual yang diselenggaran oleh Institute Intelectual Property Academy (IIPA) bekerjasama dengan Direktorat Jenderal Hak Kekayaan Intelektual Republik Indonesia, pada Oktober-Desember 2009, hal.9-10. 103 Firdaus Tjahyadi, Panduan Pendayagunaan Open Source Software : Perangkat Lunak Bebas dan Open Source, (Jakarta : Kementerian Negara Riset dan Teknologi dan Yayasan Penggerak Linux Indonesia, 2007), hal. 100-101.
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
38
dari perlindungan hak cipta. Hal ini dapat dilihat bahwa suatu program komputer dibuat dengan cara menuliskan kode sumber, di mana kode sumber tersebut merupakan sebuah arsip (file) program yang berisi pernyataan-pernyataan (statements) pemrograman, kode-kode instruksi/perintah, fungsi, prosedur dan objek yang dibuat oleh seorang programmer. Sehingga kode sumber yang terdapat dalam program komputer dapat dikatakan sebagai sebuah manifestasi dari diri seorang programmer yang dianggap sebagai sebagai sebuah karya cipta (literary works) yang tentunya berada dalam objek perlindungan hukum hak cipta.104 Kualifikasi kode sumber sebagai sebuah karya cipta (literary works) dapat dilihat dari definisi karya cipta (literary works) itu sendiri, yaitu : “The definition of ‘literary works' includes expression not only in words but also ‘numbers or other . . . numerical symbols or indicia,’ thereby expanding the common usage of ‘literary works. . . .’ Thus a computer program, whether in object code or source code, is a ‘literary work’ and is protected from unauthorized copying, whether from its object or source code version.”105 Berdasarkan penjelasan di atas maka sangatlah jelas bahwa kode sumber merupakan sebuah karya cipta (literary works) yang berada dalam cakupan perlindungan hukum hak cipta. Sifat dasar perlindungan hak cipta pada kode sumber adalah untuk melindungi kode sumber yang telah dibuat oleh programmer dari perbuatan orang lain yang dengan tanpa izin mengumumkan atau memperbanyak kode sumber tersebut. Perlindungan hak cipta terhadap kode sumber secara otomatis akan diberikan sewaktu kode sumber tersebut telah tampil dalam suatu medium atau bentuk berwujud lainnya. Oleh karena itu, tidak diperlukan prosedur formal seperti pendaftaran, untuk memperoleh perlindungan hak cipta. Walau demikian, sangat disarankan bagi pencipta atau pemilik kode sumber untuk mencantumkan copyright notice pada program komputer mereka, khususnya untuk memperoleh perlindungan hak cipta secara mendunia106 dan untuk mencegah pembelaan
104
Edward R. Hyde, Legal Protection of Computer Software, 59 Connecticut Bar Journal 298, August, 1985, hal. 307. 105 Ibid. 106 Thomas G. Field, Copyright for Computer Authors, Franklin Pierce Law Center, 19961999, dikutip dalam http://www.fplc.edu/tfield/copysoft.html, hal. 2.
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
39
berdasarkan innocent infringer (ketidaksengajaan dalam membajak).107 Copyright notice pada umumnya ditulis dalam format: © Nama Pemilik Hak Cipta, tahun dimana program komputer itu pertama kali dipublikasikan, All Rights Reserved (contoh: © Smith and Company, 2000, All Rights Reserved). Pemilik hak cipta hendaknya menampilkan copyright notice dengan cara dan pada tempat yang mungkin notice tersebut terbaca dengan mudah oleh pengguna program komputer.108 Adapun tempat-tempat untuk menampilkan copyright notice pada umumnya adalah ditempatkan pada : 109 1. Program komputer itu sendiri, sehingga notice tersebut akan muncul sewaktu kode sumbernya dicetak. 2. Layar komputer pengguna program komputer. 3. Media dimana program komputer itu disimpan (misalnya di floppy disc atau CD-ROOM). 4. Di manual book komputer. 5. Di seluruh hasil cetakan (printed out) dari program komputer tersebut. Hak cipta memberikan hak eksklusif yang sangat luas terhadap pencipta atau pemegang hak cipta dari kode sumber, akan tetapi terdapat batas-batas perlindungan yang dapat diberikan oleh hak cipta. Berdasarkan doktrin fair use (penggunaan yang wajar), pengguna kode sumber diijinkan untuk menggandakan kode sumber yang dibelinya untuk kepentingan pribadi tanpa perlu ada ijin dari pemegang hak cipta kode sumber tersebut.110 Terbatasnya perlindungan hak cipta yang lainnya adalah dalam hal terjadinya rekayasa ulang atas suatu program komputer. Sebagaimana diketahui, hak cipta tidak memberikan perlindungan terhadap ide dasar, tetapi memberikan perlindungan terhadap karya yang telah diwujudkan dalam bentuk material. Oleh karena itu para programmer dapat terhindar dari gugatan pelanggaran hak cipta apabila mereka mengambil kode sumber suatu program komputer, mempelajari 107
Mark R. Halligan, How to Protect Intellectual Property Rights in Computer Software, 1995, dikutip dalam http://www.exexpc.com/~mhalligan/computer.html, hal. 2. 108 Philip B. Kerr, “Computer Software in Canada, Law Office of Philip B. Kerr”, 19962000, dikutip dalam http://www.trytel.com/~pbkerr/computer.html, hal. 2. 109 Mark R. Halligan, Op.Cit. 110 Thomas G. Field, Op.Cit. Lihat juga dalam Pasal 15 huruf g Undang-Undang Nomor 19 Tahun 2002 tentang Hak Cipta.
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
40
flowchart dan fungsi kode-kode tersebut dalam menjalankan program komputer, dan kemudian menciptakan kode-kode baru berdasarkan flowchart yang sudah dipelajari untuk menghasilkan suatu program komputer baru yang fungsinya sama dengan program komputer sebelumnya yang telah di rekayasa ulang sebelumnya. Program komputer baru hasil rekayasa ulang ini secara hukum tidak melanggar hak cipta dari program komputer sebelumnya.111 Demikian pula dalam hal terciptanya suatu kode sumber yang identik dengan kode sumber yang telah ada sebelumnya, maka kode sumber yang baru tidak akan melanggar hak cipta dari kode sumber yang telah ada, sepanjang kode sumber yang baru tersebut dibuat tanpa menjiplak. Oleh karena itu, untuk membuktikan apakah memang suatu kode sumber yang baru memang dibuat secara independen ataukah menjiplak kode sumber yang sudah ada, maka perusahaan-perusahaan
program
komputer
biasanya
menaruh
“hidden
identifiers” (identitas/tanda tersembunyi), seperti salah eja atau variabel-variabel tanpa makna. Sehingga apabila ada yang menjiplak kode sumber mereka, maka hidden identifiers tersebut akan muncul dan si penjiplak tidak dapat mengklaim bahwa kode sumber itu adalah ciptaan independennya.112
2.2.1.1. Kepemilikan Kode sumber Hal lain yang juga penting diperhatikan dalam perlindungan hak cipta terhadap kode sumber adalah mengenai siapa pemilik hak cipta atas program komputer yang dibuat berdasarkan kontrak kerja. Pada umumnya, terdapat dua jenis karyawan dalam industri program komputer: 1. Programmer yang menjadi pegawai perusahaan. Hak cipta atas kode sumber yang dibuat oleh mereka sesuai dengan kontrak kerjanya, secara hukum dianggap milik dari perusahaan atau institusi yang memperkerjakannya,
kecuali
di
antara
mereka
diperjanjikan
sebaliknya.113
111
Lihat, Software Protection, dikutip dalam http://www.wsrgm.com/software.html, hal.
112
Thomas G. Field, Op.Cit. Pasal 8 Ayat (1) Undang-Undang Nomor 19 Tahun 2002 tentang Hak Cipta.
3. 113
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
41
2. Programmer independen (free lance) dan konsultan. Mereka secara hukum dianggap sebagai pemilik hak cipta atas kode sumber yang dibuatnya, kecuali antara mereka dan pihak yang memperkerjakannya membuat perjanjian tertulis yang mengkualifikasikan pekerjaan pembuatan program komputer itu sebagai “work for hire”, sehingga pemilik hak cipta dari kode sumber tersebut adalah pihak yang memperkerjakan mereka.114 Pemilik/pemegang hak cipta atas kode sumber dapat mengalihkan atau melisensikan hak ciptanya kepada pihak lain. Akan tetapi, yang dapat dialihkan hanyalah hak ekonomi dari kode sumber itu saja, sedangkan hak moralnya tetap melekat pada pencipta atau pengarang dari kode sumber tersebut dan hak moral tersebut tidak dapat dialihkan atau dilisensikan dengan cara apapun, walaupun kode sumber tersebut diciptakan oleh penciptanya berdasarkan hubungan kedinasan atau work for hire.115 Hak moral adalah hak pencipta untuk menghormati ciptaannya. Setiap penyalahgunaan terhadap hak moral ini dapat diadakan suatu tindakan. Pencipta memiliki banyak hal yang kekal dan hak yang tidak dapat dicabut sehubungan dengan ciptaannya termasuk hak untuk diberikan penghargaan, hak untuk mengubah ciptaan, hak eksklusif untuk memberikan izin untuk mengumumkan, hak untuk menarik dan merevisi atau memperbaiki ciptaannya.116
2.2.1.2. Persamaan substansial atas kode sumber Disamping penting untuk melindungi hak cipta dari kode sumber yang dimiliki, maka tidak kalah pentingnya pula menghindari melakukan pelanggaran hak cipta dari kode sumber orang lain, baik secara sengaja maupun tidak sengaja. Untuk disebut telah melakukan pelanggaran atas suatu kode sumber, maka cukup melihatnya apakah ada “persamaan substansial” antara dua kode sumber. Jadi walaupun yang dijiplak hanyalah sebagian kecil dari suatu kode sumber, tetapi sepanjang sebagian kecil tersebut adalah substansial, maka pengadilan akan 114
Thomas G. Field, Op.Cit. Pasal 8 Ayat (3) Undang-Undang Nomor 19 Tahun 2002 tentang Hak Cipta. 115 Philip B. Kerr, Op.Cit. 116 Rooseno Harjowidigdo, Perjanjian Lisensi Hak Cipta Musik dalam Pembuatan Rekaman, (Jakarta : Perum Percetakan Negara Republik Indonesia,2005), hal.51.
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
42
memutuskan telah terjadi pelanggaran hak cipta atas kode sumber tersebut. Substansial dapat diartikan juga bahwa bagian dari kode sumber yang dijiplak tersebut mensyaratkan tingkat keahlian yang tinggi dan spesifk dari si peciptanya.117 Sejak hak cipta hanya melindungi ekspresi dan bukan melindungi ide, tanpa harus menyalin suatu ekspresi, para pesaing mungkin akan secara langsung mengarahkan perhatian untuk mengimplementasikan pengungkapan ide melalui program komputer yang dikembangkan secara independen dan juga menghindari dari pelanggaran hak cipta. Karena nilai dari sebuah program komputer mungkin adalah terkait dengan idenya (yaitu fungsinya) dan bukan hanya ekspresinya saja (yaitu seperti struktur, urutan dan organisasi dari suatu program), perlindungan hak cipta terhadap kode sumber-kode sumber tersebut mungkin tidak akan memadai dan tidak selengkap sebagaimana perlindungan yang diberikan oleh paten dan rahasia dagang.118 Tidak seperti perlindungan yang diberikan oleh rahasia dagang, di mana perlindungannya bisa berlangsung selamanya, perlindungan hak cipta memiliki jangka waktu perlindungan yang terbatas. Namun, apabila dibandingkan dengan jangka waktu yang diberikan oleh paten, maka jangka waktu perlindungan yang diberikan oleh hak cipta relatif jauh lebih panjang. Tidaklah mungkin jika jangka waktu dari nilai komersial suatu kode sumber akan melebihi dari perlindungan hak ciptanya, sehingga potensi jangka waktu perlindungan yang tanpa batas dari rahasia dagang mungkin tidak lagi signifikan.119
2.2.1.3.
Originalitas dan ekspresi Berbicara mengenai hak cipta tentu tidak bisa dilepas dari dua konsep
perlindungan yang diatur dalam hak cipta, yaitu mengenai originalitas (originality) dan ekspresi (expression).120 Originalitas mengakui bahwa hak cipta pada dasarnya adalah sebuah keuntungan bagi seorang pencipta dan seseorang 117
Jill McKeough & Andrew Stewart, Op.Cit., hal. 191. Lihat juga Pasal 1 Angka 6 Undang-Undang Nomor 19 Tahun 2002 tentang Hak Cipta. 118 Robert C. Scheinfeld & Gary M. Butter, Using Trade Secret Law to Protect Computer Software, 17 Rutgers Computer and Technology Law Journal 381, 1991, hal. 8. 119 Ibid. 120 Edward R. Hyde, Legal Protection of Computer Software, 59 Connecticut Bar Journal 298, August, 1985, hal. 5.
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
43
tidak bisa dikatakan menjadi seorang pencipta apabila dia tidak memiliki karya yang original. Originalitas bukanlah sebagaimana yang dimaksud dalam hukum tentang paten. Jadi, seseorang yang menciptakan suatu karya tidak perlu menjadi seseorang yang pertama kali menciptakannya. Dia hanya perlu membuktikan bahwa ketika dia menciptakan karyanya tersebut bukan dari hasil penyalinan dari karya orang lain. Dalam hal penegakan prinsip originalitas dalam kasus program komputer, isu originalitas pada dasarnya adalah sama dengan yang terjadi pada kasus-kasus yang bukan terkait dengan program komputer. Originalitas akan menjadi pertanyaan ketika adanya tuduhan pelanggaran berupa penyalinan dari hasil karya yang dilindungi atau terhadap program-program yang dibuat secara independen.121 Perlindungan terhadap hak cipta dipusatkan pada ekspresi dari sebuah karya dan bukan pada ide-ide yang mewujudkannya. Sehingga, yang dilindungi di sini adalah ekspresinya, bukan idenya. Rasionalisasi bagi tidak adanya perlindungan
hak
cipta
terhadap
sebuah
ide
adalah
terkait
dengan
keabstarakkannya dan mungkin tidak harus adanya penghindaran dari upayaupaya penggunaannya oleh para pencipta lainnya dan masyarakat umum karena hal tersebut akan menghambat dari pada mempromosikan kreatifitas ke tahap yang lebih lanjut lagi. Terkait pada konsep tersebut bahwa suatu ekspresi yang dilindungi oleh hak cipta harus mensyaratkan bahwa ekspresi tersebut melekat pada medium yang nyata.122
2.2.1.4.
Perlindungan kode sumber Pada dasarnya terdapat dua macam perlindungan yang terkait dengan
sorce code, yaitu: 123 1.
Perlindungan terhadap apa yang dinamakan sebagai literal similarity of coding. Hal ini terjadi apabila terdapat dua buah program komputer yang memiliki atau mempunyai kode sumber yang sama. Jika hal ini yang terjadi, maka terdapat kemungkinan salah satu kode sumber dari program komputer tersebut telah melakukan peniruan terhadap kode
121
Ibid. Ibid. 123 T.A. Hanfiah Nanda Fajar, Op.Cit., hal. 67-69. 122
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
44
sumber dari program komputer yang lain. Namun, untuk menentukan seberapa besar kesamaan dari kode sumber diantara kedua program komputer tersebut harus ditentukan berdasarkan seberapa besar kualitas atau kuantitas yang telah ditiru. Kesamaan yang didasarkan kualitas menekankan pada seberapa pentingkah bagian kode sumber yang ditiru bagi suatu program komputer, sehingga tidak terdapat ketentuan seberapa besar persentase kesamaan antara dua buah kode sumber sehingga dapat dikatakan melanggar hak cipta orang lain. Terdapat kemungkinan hanya 5% saja kode sumber dari program komputer tersebut yang sama sehingga dapat dikategorikan sebagai pelanggaran terhadap
hak
didasarkan
menekankan
kuantitas
cipta. Sedangkan kesamaan seberapa
besar
yang
persentase
kesamaan antara dua buah kode sumber sehingga dapat dikatakan melanggar hak cipta orang lain. UUHC tidak mengatur menganai seberapa besar persentase kesamaan yang telah terjadi (kesamaan yang didasarkan kuantitas), namun lebih menekankan kepada seberapa pentingkah bagian kode sumber yang telah ditiru bagi suatu program komputer. 2.
Perlindungan terhadap structure, sequence dan organization dari sebuah program komputer atau dikenal dengan perlindungan nonliteral similarity of coding. Perlindungan ini dapat muncul dalam hal structure, sequence dan organization dari sebuah program komputer adalah ditiru. Suatu program komputer yang mempunyai kode sumber yang sama tentu saja akan menghasilkan output (hasil) yang sama. Penggolongan kode sumber sebagai sebuah karya cipta (literary works) karena didasarkan pada paradigma bahwa suatu kode sumber pada dasarnya adalah sebuah teks (dalam hal ini berbentuk kode), peniruan sebagian atau keseluruhan dari teks (kode) tersebut adalah pelanggaran terhadap hak cipta. Dalam perkembangan yang lebih lanjut, perlindungan terhadap program komputer tidak saja terbatas pada kesamaan dari kode sumber yang menyusun program komputer tersebut namun perlindungan juga diberikan pada structure, sequence
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
45
dan organization dari sebuah program komputer. Perlindungan yang diberikan tidak hanya didasarkan pada pengutipan atas kode sumber dari program komputer saja melainkan juga menyangkut perlindungan terhadap struktur dari suatu program komputer. Hal ini didasarkan bahwa pembuatan program komputer bukan hanya berupa pembuatan coding (kode sumber) saja namun juga melalui tahapan-tahapan.
2.2.2. Keuntungan dan Kerugian Adanya Perlindungan Hak Cipta Terhadap Kode sumber.124
A. Terdapat beberapa keuntungan dengan adanya perlindungan hak cipta terhadap program komputer khususnya kode sumber, yaitu:
1. Sangat cocok untuk upaya perbanyakan yang dilakukan dalam jumlah yang cukup besar. Salah satu tujuan utama hak cipta adalah mengembangkan penyebaran ideide dari seorang pencipta. Salah satu permasalahannya adalah bahwa semakin besar upaya penyebaran dilakukan maka semakin besar pula kemungkinan terjadi pelanggaran hukum. Namun dengan adanya hak cipta, hak atas kekayaan intelektual terhadap kode sumber itu sendiri tidak akan dapat dirusak atau dibatasi hanya berdasarkan pada upaya-upaya penyebaran atau pelanggaran tersebut.
2. Sangat cocok untuk mendorong pihak ketiga menciptakan program-program lanjutan yang sesuai. Terkadang
seorang
pengembang
program
berharap
untuk
menginformasikan kepada dunia tentang bagaimana cara kerja dari program yang dibuatnya. Sementara itu ia juga berharap untuk tetap mempertahankan hak kepemilikannya tersebut. Sebagai contoh, ketika seorang pengembang dari sebuah operating system akan melihat keuntungan ketika banyak pihak
124
Keuntungan dan kerugian adanya perlindungan hak cipta terhadap program komputer (kode sumber) ini dikutip dari David Bender, Op.Cit, hal. 7-9.
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
46
ketiga yang mampu membuat aplikasi program yang sesuai dengan program yang dibuatnya tersebut. Dalam contoh tersebut, pengungkapan kode sumber dari program mungkin akan menjadi sangat penting untuk memastikan kesesuaian/kecocokan. Hak cipta dapat bekerja dengan baik dalam kondisi tersebut karena dapat digunakan dengan izin secara penuh serta menyebarkan keterbukaan tanpa harus mencabut hak kekayaan intelektual yang melekat pada diri penciptanya.
3.
Relatif lebih mudah, tidak mahal (murah) dan kecepatan untuk mengamankan dan mempertahankan perlindungan. Pada dasarnya hak cipta tidak mempersyaratkan pendaftaran terhadap kode sumber, karena perlindungan hak cipta yang diberikan otomatis terjadi ketika kode sumber tersebut sudah terwujud. Sehingga, dengan tidak adanya pendaftaran itu maka akan jauh lebih mudah, tidak mahal dan dengan segera mendapatkan perlindungan secara hukum.
4. Durasi perlindungan yang cukup panjang Durasi perlindungan yang diberikan kepada karya hak cipta berupa program komputer (kode sumber) berdasarkan ketentuan Pasal 30 UndangUndang Nomor 19 Tahun 2002 tentang Hak Cipta adalah berlaku selama 50 (lima puluh) tahun sejak pertama kali diumumkan.
5. Relatif efektif dalam perlindungan internasional Hak cipta relatif tidak terlalu sulit untuk ditegakan di dunia internasional dari pada hak-hak kekayaan intelektual yang lainnya. Kesepakatankesepakatan multilateral telah menyediakan hubungan timbal balik terhadap negara-negara yang menandatangani kesepakatan tersebut. Sebagai tambahan, berbagai macam hukum hak cipta domestik yang terdapat di beberapa negara lebih memperlihatkan keseragamannya secara internasional dari pada hukum hak kekayaan intelektual yang lain.
B. Disamping keuntungan-keuntungan tersebut, terdapat juga beberapa kerugian
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
47
menggunakan perlindungan hak cipta terhadap program komputer dalam hal ini kode sumber, yaitu:
1. Tidak adanya kepastian dalam lingkup perlindungan terhadap program. Saat ini tidaklah jelas tentang tindakan yang merupakan pelanggaran hak cipta dalam lingkup program komputer (khususnya kode sumber). Sebagai contoh adalah ketentuan tentang sejauh mana tingkat penggunaan dapat diperbolehkan terhadap salinan program komputer tidaklah jelas diatur dalam undang-undang, khususnya terkait dengan lingkup penggunaan yang dilakukan oleh multiuser.
2. Ketidakmampuan untuk menghalangi praktek-praktek penyewaan. Karena adanya doktrin “first sale”, hak cipta tidak dapat menghalangi pemilik dari kopian program komputer untuk menjual atau menyewakannya. Belakangan ini telah marak berdirinya sejumlah usaha penyewaan yang membeli copy dari program-program yang terkenal (pada umumnya dalam area PC) dan menawarkan kepada pelanggannya untuk menyewa dengan jangka waktu yang pendek, sehingga dengan demikian para calon pembeli dapat menentukan kebutuhan program komputer yang sesuai dengan keinginan mereka. Hal ini dapat dikatakan bahwa pada kenyataannya saat ini banyak dari para pembeli yang prospektif lebih memilih untuk menyewa program komputer. Salah satu tujuannya mungkin hanya untuk melakukan penyalinan (copying) secara melawan hukum dan tanpa ada keinginan untuk membelinya.
3. Tidak adanya kepastian akan hak untuk menghalangi tindakan-tindakan
rekayasa ulang Hal ini khususnya terkait dengan manifestasi dari ketidakpastian dalam lingkup perlindungan terhadap program komputer. Banyak program yang dipasarkan hanya berbentuk kode objek. Bagi siapa saja yang berharap untuk mempelajari proses-proses yang termuat di dalam program atau ingin memodifikasinya harus mengubah kode objek tersebut kedalam bentuk kode
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
48
sumber. Proses ini dikenal dengan istilah “reverse engineering”, “reverse compiling”, “decompiling” atau “disassembly”. Saat ini upaya-upaya untuk melakukan reverse engineering, reverse compiling, decompiling atau disassembly tersebut telah menjadi sebuah bentuk seni. Para pembuat program berupaya untuk mencari upaya-upaya hukum untuk menghalangi tindakan reverse engineering, reverse compiling, decompiling atau disassembly tersebut. Dengan tidak adanya kontrak, keabsahan dari tindakan reverse engineering, reverse compiling, decompiling atau disassembly berdasarkan hukum hak cipta tidak dapat ditentukan.
4. Ketidakpastian terhadap manifestasi dari subyek yang dilindungi. Sebuah program dapat terdiri dari berbagai macam bentuk seperti kode sumber yang tertulis di atas kertas, kode sumber dalam bentuk magnetic tape (pita magnet) dan kode objek yang terbentuk dari silicon chip. Bentuk-bemtuk tersebut tidaklah jelas apakah mereka sesuai/cocok jika dilindungi oleh hak cipta.
5. Ketidakmampuan untuk melindungi konsep-konsep fundamental. Apapun lingkup dari perlindungannya, undang-undang hak cipta menyatakan bahwa hak cipta tidak akan melindungi algoritma-algoritma dasar yang terbentuk di dalam program. Oleh sebab itu, ketika sebuah tampilan penting dari sebuah program termasuk dalam metode, hak cipta tidak bisa menyediakan perlindungan yang memadai.
6. Kesulitan untuk menjaga keamanannya. Kesulitan dalam menjaga hak kekayaan intelektual dari tindakan-tindakan pelanggaran meningkat seiring dengan perkembangan tingkat perlindungan dari hasil-hasil karya hak kekayaan intelektual tersebut berkembang. Oleh sebab itu, kesulitan akan jauh lebih besar jika terkait dengan karya-karya hak kekayaan intelektual yang dipublikasikan. Dalam lingkungan komersial, aspek moralitas akan memaksa seseorang untuk menahan diri untuk melakukan pelanggaran. Meskipun demikian, dalam lingkungan non komersial di mana
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
49
banyak dari produk-produk personal komputer program dipasarkan, aspek moralitas sangat jarang sekali diterapkan.
2.2.3. Konsepsi Law and Confidence dan kaitannya dengan Rahasia Dagang Pandangan tentang Law of Confidence (“Hukum Kerahasiaan”) di Inggris dapat dilihat dari putusan kasus Coco v. A.N. Clark Ltd. dimana Hakim Sir Robert Megarry menjelaskan tentang komponen-komponen dari hukum kerahasiaan, yaitu :125 1.
Informasi itu sendiri haruslah memiliki kualitas sebagai sesuatu yang patut dirahasiakan.
2.
Informasi tersebut telah disalahgunakan dari kewajiban menjaganya.
3.
Adanya pembukaan kerahasiaan tanpa hak.
Sesuatu bukanlah kerahasiaan apabila sudah menjadi pengetahuan publik. Pada kasus Murray v. Yorshire Fund Managers, suatu rahasia juga dapat dimiliki secara bersama oleh dua pihak walaupun tidak ada perjanjian kerjasama baik tertulis atau tidak diantara mereka. Asalkan diantara mereka terjadi keterlibatan yang signifikan dalam menemukan sesuatu yang menjadi kerahasiaan.126 Hukum kerahasiaan juga mencakup aspek pribadi. Dalam kasus Campbell v. Frisbee dimana seorang Model ternama dunia yaitu Naomi Campbell telah dibuka rahasia pribadinya oleh asistennya yang bernama Frisbee. Putusan hakim menyatakan Frisbee telah bersalah karena telah membuka rahasia pribadi Naomi kepada Media Massa. Padahal dalam kontrak kerja antara pihak manajemen Naomi dengan Frisbee telah nyata untuk menjaga kerahasiaan yang bersifat pribadi terhadap artis yang dibantunya.127 Kerahasiaan memusatkan perhatian pada suatu hubungan dimana hal itu melibatkan kepercayaan kepada orang lain untuk tidak membuka kerahasiaan 125
Jennifer Pierce, “Recent Important Developments in the English Law of Confidence,” Defense Counsel Journal, April 2003, hal. 233. Lihat juga, Alexandra Sims, "A shift in the centre of gravity": the dangers of protecting privacy through breach of confidence, Sweet & Maxwell and its Contributors, 2011. Pendapat Hakim Megarry : "First, the information itself ... must have the necessary quality of confidence about it. Secondly, that information must have been imparted in circumstances importing an obligation of confidence. Thirdly, there must be an unauthorized use of that information to the detriment of the party communicating it." 126 Ibid., hal. 234 127 Ibid., hal. 235.
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
50
tersebut kepada orang-orang lain yang tidak berhak. Amerika Serikat menerapkan hukum kerahasiaan lebih kuat dibandingkan dengan Inggris karena Amerika Serikat mendasarkan hal itu pada hak atas privasi individu yang cukup ketat.128 Rahasia dagang merupakan informasi rahasia dalam suatu kegiatan komersial yang merupakan bagian dari luasnya cakupan hukum kerahasiaan.129 Sehingga dapat diartikan bahwa rahasia dagang ada didalam lingkup hukum kerahasiaan. Pada hukum kerahasiaan tidak ada ketentuan yang mengharuskan bahwa kerahasiaan itu harus memiliki nilai ekonomi, sedangkan pada rahasia dagang kerahasiaan yang dilindungi adalah kerahasiaan yang bernilai ekonomi. Hukum kerahasiaan dalam lingkup hak kekayaan intelektual di terapkan dalam hukum rahasia dagang dimana didalamnya ada ketentuan agar tidak melanggar kerahasiaan yangmana hal itu mempunyai nilai ekonomi. Ada beberapa faktor dalam hukum kerahasiaan yaitu : 1. Informasi, yaitu yang menjadi fokus perhatian adalah pada informasi yang dijadikan sebagai kerahasiaan. 2. Upaya perlindungan, yaitu suatu kerahasiaan menuntut pemiliknya untuk melakukan upaya-upaya tertentu yang layak guna memelihara atau menjaga kerahasiaan tersebut agar tidak terbuka kepada pihak lain. 3. Orang yang terkait dengan kerahasiaan, yaitu dimana fokus perhatian ditujukan
kepada
orang-orang
yang
mungkin
terkait
dengan
kerahasiaan tersebut. Semua faktor-faktor tersebut saling berkaitan dimana masing-masing faktor tidak bisa berdiri sendiri. Seseorang yang mengetahui bahwa sesuatu itu adalah rahasia maka seseorang 128
Neil M. Richards and Daniel J. Solove, “Privacy’s Other Pats : Recovering the Law of Confidentiality”, Georgetown Law Journal, November 2007, hal. 126. 129 Kuljit Singh & Ojagar Singh, “New Issues Towards a Harmonized Intellectual Property Office”, Intellectual Property Corporation of Malaysia, Ministry of Domestic Trade and Consumer Affairs Malaysia, WIPO Japan Find in Trust Long Term Reserch Fellowship Program 2006, Tokyo Japan, September 13, 2006 . According to Worldwide Trade Secrets Law Volume 3, published by Thomson West and Terrence F. MacLaren (Editor), the law relating to trade secrets is not codified in meant by “trade secret” in Malaysia. However, the Malaysian courts have interpreted the words “trade” and “secret” separately. There are two cases in Malaysia which may be of some relevance here. The case deciding the word “trade” is TCS v. Director General of Inland Revenue, [1977] 1 MLJ 34. Whereby the case deciding the word “secret” can be seen in Public Prosecutor v. Lim Kit Siang, [1979] 2 MLJ 37, 39.The meaning assigned to the words “trade” and “secret” in the above cases illustrate that the Malaysian court will apply the ordinary meaning of a particular word or words found in the English language.
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
51
tersebut harus menjaga kerahasiaan itu, jika tidak maka ia dapat dipersalahkan. 130 Dalam konteks kerahasiaan informasi di Inggris, agar berhasil menuntut suatu tindakan berdasarkan pelanggaran terhadap kerahasiaan, penggugat harus memiliki tiga test, yaitu sebagai berikut :131 1. Informasi harus bersifat rahasia, dan harus memiliki pentingnya kualitas kerahasiaan informasi tersebut. Kesederhanaan dari gagasan tidak menghambat kerahasiaannya. Hal yang krusial, ialah bahwa penggugat telah mengeluarkan waktu, upaya-upaya, atau biaya dalam menciptakan atau mendapatkan informasi tersebut. Tergugat harus mendapat hukuman apabila perolehan informasi yang bersifat rahasia dilakukan dengan jalan pintas. Informasi tersebut tidak harus pengetahuan yang sudah diketahui umum atau telah menjadi milik umum. Informasi yang bersifat rahasia mungkin saja diketahui oleh beberapa jumlah orang tertentu dan masih tetap rahasia. 2. Informasi seharusnya dikomunikasikan dengan kewajiban untuk merahasiakannya. Informasi secara tegas dapat dijabarkan sebagai sesuatu yang bersifat rahasia. Dokumen yang bersifat rahasia harus diberi stempel “bersifat rahasia” atau confidencial dan tidak harus diberikan suatu peringatan tegas. Seseorang sebagai penerima informasi seharusnya menyadari bahwa berdasarkan alasan-alasan yang dapat diterima, informasi tersebut telah diberikan kepadanya secara rahasia, dan hal ini cukup memberikan kepadanya kewajiban untuk menjaga kerahasiaannya. 3. Terdapat penggunaan yang tidak sah atau pengungkapan yang tidak sah atau pengungkapan dari informasi tersebut, dan biasanya penggugat dapat menunjukkan bahwa penggunaan informasi tersebut telah merugikannya. 130
John W. Bagby, Cyberlaw Handbook For E-Commerce, (The Pennysylvania State University, Thomson, South-Western West, 2003), hal.148 131
Kasus Coco v. A.N. Clark Eng’ers Ltd., (1969) RPC 41 oleh Simon Mehigan and Mary Yeadon dalam Worldwide Trade Secrets Law : United Kingdom (Newe York : Clark Boardman Callaghan, 1995), hal. B2-4, section B2-01 (3), sebagimana dikutip dari Cita Citrawinda, Budaya Hukum… Op,Cit., hal. 88-89.
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
52
Dalam hukum kerahasiaan, seseorang yang telah memperoleh informasi secara rahasia, tidak diperbolehkan menggunakan informasi tersebut sebagai batu loncatan untuk kegiatan-kegiatan yang merugikan orang yang menyampaikan informasi yang bersifat rahasia tersebut. Seseorang yang menerima informasi rahasia, seharusnya ia memahami berdasarkan alasan yang wajar bahwa informasi yang diberikan kepadanya tersebut secara rahasia.132 Jadi rahasia dagang juga terlingkupi oleh hukum kerahasiaan dimana informasi-informasi yang belum tentu diketahui oleh umum dan memiliki nilai ekonomi dirahasiakan untuk menjaga kepentingan dari pemegang rahasia dagang. Namun, pada hukum kerahasiaan tidak mengkhususkan bahwasanya informasi tersebut harus bernilai ekonomi atau tidak. Apabila suatu informasi yang berdasarkan sifat dari informasi tersebut mengandung kerahasiaan maka hukum kerahasiaan melindungi hal itu. Selain itu, dalam rahasia dagang terdapat juga faktor spionase. Sebagaimana dikatakan oleh Richard Eells dan Peter Nehemkis, bahwa bukanlah sesuatu yang dibesar-besarkan apabila dikatakan bahwa indusrti yang modern secara luas menyelimuti pencurian rahasia-rahasia dagang. Tugas mata-mata perusahaan adalah memperoleh informasi yang bersifat rahasia milik saingan, yang dilakukan dengan langsung mencuri, apabila diperlukan atau mungkin juga akan dilakukan dengan metode-metode konvensional. Mengenai metode mana yang dipergunakan, pada kenyataannya spionase industri tersebar luas dan merupakan kejadian yang biasa sepanjang dunia bisnis jaman sekarang. Kegiatan spionase yang bersifat bersaing adalah lazim dan terbesar jumlahnya dalam industri-industri teknologi tinggi. Dapat terjadi bahwa perusahaan-perusahaan besar mencuri dari perusahaan-perusahaan yang kecil atau sebaliknya perusahaan kecil mencuri dari perusahaan-perusahaan besar.133
2.2.4. Aspek Perlindungan Rahasia Dagang Pada Kode Sumber Dasar pemikiran untuk perlindungan rahasia dagang berdasarkan
132
Ibid., hal. 102. Richard Eells dan Peter Nehemkis, Corporate Intelligence and Espionage : A Blueprint for Executive Decision Making (New York – London : MacMillian Publishing Company and Collier Macmillan Publishers), hal 109. 133
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
53
perjanjian TRIP’s adalah sama dengan dasar pemikiran untuk perlindungan bentuk hak kekayaan intelektual lainnya (hak cipta, paten, desain, merek), yaitu menjamin pihak yang melakukan investasi untuk mengembangkan konsep, ide dan informasi yang bernilai komersial dan memperoleh manfaat dari investasi itu dengan memperoleh hak eksklusif untuk menggunakan konsep, ide dan informasi tersebut, maupun mencegah pihak lain menggunakan atau mengungkapkan informasi tersebut tanpa izin. Penekanannya di sini adalah bahwa hukum hanya melindungi konsep, ide atau informasi dan bukan dalam bentuk/wujud nyatanya. Oleh karena itu, konsep, ide atau informasi tersebut tidak perlu diubah wujudnya kedalam bentuk tulisan, sehingga nilai dari kerhasiaannya tetap dapat terjaga.134 Berdasarkan definisi yang umum, suatu rahasia dagang adalah: “any formula, pattern, device or compilation of information which is used in one's business and which gives him an opportunity to obtain an advantage over competitors who do not know or use it. It may be a formula for a chemical compound, a process of manufacturing, treating or preserving materials, a pattern for a machine or other device, or a list of customers.”135 Pengertian rahasia dagang berdasarkan ketentuan Pasal 1 angka 1 UndangUndang Nomor 30 Tahun 2000 tentang Rahasia Dagang adalah: “Informasi yang tidak diketahui oleh umum dibidang teknologi dan/atau bisnis, mempunyai nilai ekonomi karena berguna dalam kegiatan usaha dan dijaga kerahasiaannya oleh pemilik rahasia dagang”. Banyak macam informasi yang dimiliki oleh suatu perusahaan, namun tidak semuanya dapat dikategorikan sebagai rahasia dagang. Sebaliknya seringkali perusahaan yang bersangkutan bahkan tidak mengetahui kalau ada informasi yang sebenarnya termasuk rahasia dagang yang perlu dirahasiakan dan mendapat perlindungan hukum terhadap penggunaan secara tanpa hak oleh pihak lain. Salah satu contoh yang dapat dilindungi dalam lingkup rahasia dagang adalah program komputer atau software.136
Besarnya kepentingan dari pihak produsen program komputer terhadap tidak tersebar luasnya kode sumber dari program komputer yang mereka jual, 134
Tim Lindsey, et.al., Op.Cit., h. 236. David Bender, Op.Cit, hal. 7. 136 Gunawan Suryomurcito, Perlindungan Hukum Rahasia Dagang dan Tantangannya, makalah disampaikan pada Pendidikan Konsultan Hak Kekayaan Intelektual yang dilaksanakan oleh Indonesia Intellectual Property Academy bekerjasama dengan Direktorat Jenderal Hak Kekayaan Intelektual, Oktober-Desember 2009, hal.6. 135
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
54
membuat produsen program komputer mengupayakan berbagai cara untuk melindungi kepemilikan tunggal atas kode sumber tersebut. Salah satu upaya perlindungan yang dilakukan selain melalui mekanisme hak cipta juga dapat dilakukan melalui mekanisme perlindungan rahasia dagang (trade secret).137 Program komputer dapat dilindungi melalui hukum rahasia dagang. Tentu saja, beberapa perusahaan yang berorientasikan program komputer mungkin akan memiliki informasi di mana secara umum tidak diketahui oleh para pesaingnya dan memberikannya keunggulan daya saing di dalam pasar. Beberapa dari informasi tersebut termasuk kode sumber, yang merupakan alat pengembang yang digunakan untuk menciptakan program komputer, kode objek, dan informasi teknis yang lainnya, termasuk program untuk arsitektur, definisi atau spesifikasi desain, flow diagrams dan flow charts, struktur data, kompilasi data, formula dan algoritma yang terkandung dan digunakan di dalam program komputer.138 Hal ini juga ditegaskan dalam ketentuan Pasal 2 Undang-Undang Nomor 30 Tahun 2000 tentang Rahasia Dagang, yaitu: “Lingkup perlindungan rahasia dagang meliputi metode produksi, metode pengolahan, metode penjualan, atau informasi lain di bidang teknologi dan/atau bisnis yang memiliki nilai ekonomi dan tidak diketahui oleh masyarakat umum.” Doktrin tradisional tentang rahasia dagang menjelaskan bahwa ketika suatu bisnis memiliki rahasia dagang, pengadilan akan melindunginya dari upayaupaya penggunaan dan pengungkapannya yang secara tidak sah, namun perlindungan tidak akan diberikan terhadap upaya-upaya pengembangan yang dilakukan secara independen dan upaya-upaya rekayasa ulang yang dilakukan secara sah. Hak atas rahasia dagang sering muncul karena adanya pengaturan secara hukum ketika adanya suatu hubungan rahasia yang tersirat seperti pada hubungan pekerjaan. Namun, dalam suatu hubungan rahasia dan juga hubunganhubungan yang lainnya, kontrak sering sekali digunakan sebagai sebuah alat untuk memaksakan atau untuk memperingatkan adanya suatu hubungan rahasia.139 Pada dasarnya, perlindungan rahasia dagang tersebut bertujuan untuk memacu para pengusaha untuk mengembangkan bisnisnya, dengan jaminan oleh 137
Edmon Makarim, Op.Cit., hal. 298. Robert C. Scheinfeld and Gary M. Butter, Op.Cit., hal. 1. 139 David Bender, Op.Cit., hal. 7. 138
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
55
hukum bahwa ia berhak mengambil manfaat seluas-luasnya atas informasi rahasia yang dimilikinya tanpa harus menyebarluaskannya kepada masyarakat, seperti halnya dalam perlindungan hak kekayaan intelektual lainnya yang membutuhkan adanya syarat pengungkapan informasi.140 Pada rezim rahasia dagang, seseorang tidak dapat dikatakan sebagai pemegang rahasia dagang apabila dia tidak melakukan langkah-langkah yang perlu untuk menjaga kerahasiaannya. Langkah-langkah yang perlu tersebut diterapkan kasus per kasus seperti prosedur pengamanan, perjanjian yang bersifat tertutup, melakukan manajemen untuk menjaga rahasia dagang.141 Rahasia dagang termasuk didalamnya informasi yang bersifat rahasia merupakan suatu hal yang mempunyai nilai komersial. Beberapa pengadilan telah menyatakan bahwasanya “information is property”. Status bahwa rahasia dagang adalah suatu kepemilikan membuat para pemilik rahasia dagang mempunyai hakhak khusus. 142 Rahasia dagang telah meningkat penggunaannya di industri program komputer. Banyak program komputer yang berlisensi melarang pihak yang diberikan lisensi untuk melakukan rekayasa ulang terhadap program komputer tersebut. Dengan rekayasa ulang maka dapat terjadi berkurangnya nilai dari suatu rahasia dagang. Tidak seperti hak kekayaan intelektual yang lainnya, format rahasia dagang tidak bergantung pada pemerintah untuk membuatnya. Hak rahasia dagang tidak perlu membuat aplikasi atau mendaftarkannya kepada pemerintah (“Direktorat Jenderal Hak Kekayaan Intelektual Repeublik Indonesia”). Namun, walaupun pendaftaran rahasia dagang tidaklah mutlak bukan berarti pemerintah tidak terlibat untuk menegakkan perlindungan terhadap rahasia dagang.143 Kerahasiaan adalah faktor utama dalam rahasia dagang. Pemilik rahasia dagang harus mengambil langkah-langkah yang diperlukan untuk menjaga kerahasiaan tersebut. Tidak ada alasan untuk menuntut kecuali terjadi pencurian, penyalahgunaan atau pembukaan kerahasiaan tanpa hak. Kerahasiaan dapat saja 140
Edmon Makarim, Op.Cit, hal. 298. Guriqbal Singh Jalya, “Wipo Asia Sub-Regional Workshop on The Use of Intellectual Property (IP) By SME Support Institutions for The Promotion of Competitiveness of SMEs in Food Processing Sector,” Lahore, Pakistan, 5-6 Juni 2007. 142 John W. Bagby, Op.Cit., hal. 151. 143 Ibid., hal.154. 141
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
56
hilang walaupun masyarakat umum tidak mengetahui rahasia tersebut. Satu pesaing saja yang mengetahuinya sudah cukup berakibat pada hilangnya rahasia dagang.144 Dalam rahasia dagang, penjagaan kerahasiaan dibagi dalam tiga kategori yaitu :
145
1. Fokus pengawasannya pada Informasi. 2. Fokus pengawasannya pada pegawai/karyawan. 3. Fokus pengawasannya pada pihak ketiga. Kerahasiaan merupakan faktor yang mendasar dalam rahasia dagang, sedangkan faktor mendasar yang menyebabkan penuntutan suatu rahasia dagang adalah penyalahgunaan. Ada empat bentuk dalam penyalahgunaan rahasia dagang yaitu :146 1. Pengambilan secara tanpa hak (“Acquisition improper Means”) yaitu bisa
dengan
cara
pengintaian/spionase,
pencurian, pelanggaran
perampokan, kewajiban
kekeliruan,
untuk
menjaga
kerahasiaan. Cotohnya, seorang karyawan perusahaan yang memiliki suatu
rahasia
dagang
dibujuk
oleh
pihak
pesaing
untuk
mengungkapkan kerahasian tersebut. Kemudian si karyawan yang memiliki akses ke dalam rahasia perusahaan tersebut mengambilnya dan memberikannya kepada pihak pesaing. 2. Pembukaan rahasia (“disclosure”). Hukum rahasia dagang akan memberi perlindungan agar tidak terjadi pembukaan rahasia dagang yang biasanya terjadi dilakukan oleh karyawan atau pihak ketiga. Seseorang yang telah mengetahui bahwa suatu hal adalah rahasia maka dia harus menjaga kerahasiaan tersebut. Apabila tidak, maka dia harus mempertanggungjawabkannya karena telah membuka rahasia tersebut. 3. Penerimaan (“receipt’). Penerima rahasia dagang yang telah diambil secara tanpa hak dapat dipersalahkan karena menerima rahasia dagang yang telah diambil tanpa hak tersebut. Contohnya, dalam hal pihak pesaing menerima rahasia dagang dari karyawan perusahaan yang 144
Ibid., hal. 155-156 Ibid., hal. 162 146 Ibid. 145
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
57
memiliki rahasia dagang maka pesaing tersebut dapat dipersalahkan sebagai pihak penyahguna karena menerima informasi rahasia tersebut. 4. Penggunaan (“use”). Kerugian terbesar dari pemilik rahasia dagang adalah dalam hal terjadinya penyalahgunaan pada penggunaan yaitu biasa dilakukan oleh pihak pesaing untuk mendapatkan keuntungan ekonomi. Suatu pihak yang dituduh telah melakukan penyalahgunaan rahasia dagang dapat melakukan pembelaan dengan alasan-alasan sebagai berikut :147 1. Independent development yaitu suatu pengembangan yang dilakukan secara mandiri tanpa ada bantuan dari pihak-pihak yang terkait dengan pemilik rahasia dagang. 2. proper means of discovery, 3. innocent receipt yaitu dalam hal ini tidak ada kewajiban bagi seseorang untuk tidak boleh menggunakan informasi yang diterima secara tidak sengaja olehnya. 4. reverse engineering. Rekayasa ulang merupakan suatu metode yang dianggap sah untuk menemukan suatu rahasia dagang. Dalam rekayasa ulang, produk dianalisa untuk menemukan komponen-komponen dan struktur. Rekayasa ulang seringkali dapat mengungkapkannya. 5. public domain yaitu suatu informasi tidak dapat digolongkan sebagai rahasia dagang apabila hal tersebut sudah diketahui secara umum oleh masyarakat. Terdapat enam prinsip yang umumnya berlaku dalam hal rahasia dagang, yaitu: 148 1. Untuk memperoleh perlindungan hukum, informasi tersebut tidak boleh diketahui secara umum; 2. Tergugat memiliki kewajiban terhadap Penggugat untuk menjaga kerahasiaan informasi; 3. Harus ada penggunaan informasi rahasia tanpa izin oleh si Tergugat; 4. Penggunaan tanpa izin atas informasi harus mengakibatkan kerugian 147 148
Ibid., hal 163-165. Tim Lindsey, et.al., Op.Cit., hal. 240. Lihat juga dalam Edmon Makarim, Op.Cit., hal.
298.
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
58
terhadap si Penggugat; 5. Ditinjau kaitannya dengan rahasia dagang, kerugian sebagaimana dimaksud dalam point 4 tersebut harus bernilai komersial; 6. Dalam kondisi tertentu, pengungkapan informasi yang bersifat rahasia untuk kepentingan umum dapat dibenarkan; 7.
Berbagai upaya hukum dapat diterapkan pengadilan;
8. Bentuk ganti rugi ditentukan oleh pengadilan. Berdasarkan ketentuan Pasal 3 ayat (1) sampai dengan ayat (4) UndangUndang Nomor 30 Tahun 2000 tentang Rahasia Dagang, terdapat beberapa ketentuan yang menjadi lingkup perlindungan rahasia dagang, yaitu : 1. Rahasia Dagang mendapat perlindungan apabila informasi tersebut bersifat rahasia, mempunyai nilai ekonomi, dan dijaga kerahasiaannya melalui upaya sebagaimana mestinya.149 2. Informasi dianggap bersifat rahasia apabila informasi tersebut hanya diketahui oleh pihak tertentu atau tidak diketahui secara umum oleh masyarakat. 3. Informasi dianggap memiliki nilai ekonomi apabila sifat kerahasiaan informasi tersebut dapat digunakan untuk menjalankan kegiatan atau usaha yang bersifat komersial atau dapat meningkatkan keuntungan secara ekonomi. 4. Informasi dianggap dijaga kerahasiaannya apabila pemilik atau para pihak yang menguasainya telah melakukan langkah-langkah yang layak dan patut. Dengan adanya unsur kerahasiaan dalam rahasia dagang menyebabkan rahasia dagang tidak memiliki batas waktu perlindungan, yang terpenting adalah selama pemilik rahasia dagang tetap melakukan upaya untuk menjaga kerahasiaan dari informasi maka informasi ini masih tetap dalam perlindungan rahasia dagang. Pemilik rahasia dagang dapat mengalihkan haknya kepada pihak lain melalui 149
Dalam penjelasan Pasal 3 ayat (1) Undang-Undang Nomor 30 Tahun 2000 tentang Rahasia Dagang dijelaskan bahwa "Upaya-upaya sebagaimana mestinya" adalah semua langkah yang memuat ukuran kewajaran, kelayakan, dan kepatutan yang harus dilakukan. Misalnya, di dalam suatu perusahaan harus ada prosedur baku berdasarkan praktik umum yang berlaku di tempattempat lain dan/atau yang dituangkan ke dalam ketentuan internal perusahaan itu sendiri. Demikian pula dalam ketentuan internal perusahaan dapat ditetapkan bagaimana Rahasia Dagang itu dijaga dan siapa yang bertanggung jawab atas kerahasiaan itu.
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
59
cara-cara yang telah ditetapkan dalam undang-undang, yaitu melalui pewarisan, hibah, wasiat, perjanjian tertulis, dan sebab-sebab lainnya yang dibenarkan oleh undang-undang (contohnya melalui putusan pengadilan yang mengharuskan pemilik rahasia dagang untuk membuka informasinya). Pemilik rahasia dagang dapat pula mengalihkan haknya melalui suatu perjanjian lisensi. Menjadi satu pertanyaan mengenai apa yang membedakan antara perjanjian tertulis dengan perjanjian lisensi. Dalam penjelasan UURD, yang membedakan antara perjanjian tertulis dengan perjanjian lisensi adalah, lisensi hanya diberikan selama jangka waktu tertentu dengan hak yang terbatas untuk pemegang lisensi.150 Perdagangan disatu sisi membutuhkan langkah-kangkah strategis yang menghasilkan keuntungan kompetitif dari pesaing-pesaing lain. Dari perdagangan tersebut sangat potensial untuk menghasilkan keuntungan yang bersifat finansial, sehingga metode-metode bisnis atau strategi tersebut harus dijaga kerahasiaannya. Contoh-contah tipe rahasia dagang yang terlingkupi pada industri program komputer : Perlindungan program komputer khususnya kode sumber, hardware, desain tampilan program komputer, data teknikal tentang performa produk, perjanjian pengembangan program komputer, aplikasi paten, rencana dan strategi bisnis, nama produk baru, proyeksi finansial, rencana pemasaran dan promosi yang belum dibuka untuk umum, informasi mengenai harga dan biaya, data-data penjualan, data-data para pelanggan, informasi pengembangan ke depan, performance personil.151 Makna “diketahui oleh umum” dalam industri program komputer terkait dengan hal-hal yang telah menjadi pengetahuan umum, seperti informasi yang diketahui dari perpustakaan, database online, jurnal perdagangan, informasi paten, daftar harga pada situs internet, grafik-grafik dan kode objek dari program komputer aplikasi yang dijual dipasaran dan lain-lain.152
150
Adrian Sutedi, Hak Atas Kekayaan Intelektual, (Jakarta : Sinar Grafika, 2009), hal.122-123. 151 Guriqbal Singh Jalya, Op.Cit. 152 Ibid.
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
60
2.2.4.1. Antisipasi terbukanya rahasia dagang kode sumber Saat ini dunia telah masuk ke era digital, berbeda dengan pola kerja duapuluh tahun yang lalu. Saat ini penggunaan komputer, email (surat elektronik), internet merupakan sebuah alat bisnis yang penting dan signifikan. Era digital telah membawa pengaruh bagi metode penyimpanan dokumen/data. Dahulu sebelum era digital, semua dokumen/data berbentuk kertas. Namun sekarang dokumen/data digital tumbuh dengan cepat. Terkait dengan hal itu, rahasia dagang pun ikut terpengaruh dimana langkah-langkah proteksi juga harus mengikuti zaman. Sangat dimungkinkan bahwasanya dokumen/data rahasia dagang disimpan dalam bentuk digital sehingga perlu dilakukan langkah-langkah proteksi. Ada dua faktor utama dari penyimpanan dokumen/data bisnis yang bersifat rahasia :153 1. Berkaitan dengan motif yaitu lebih dari 60 % (enampuluh persen) dari keamanan teknologi informasi dibobol bukan oleh hacker, namun oleh orang dalam perusahaan sendiri. 2. Perkembangan saat ini hampir 90% (sembilan puluh persen) dokumen/data di perusahaan berbentuk digital sehingga terjadi kesulitan untuk mengaturnya sehingga akan sangat mungkin terjadinya kebocoran rahasia ke pihak lain melalui orang dalam. Pada perjanjian-perjanjian di dunia teknologi informasi merupakan suatu hal yang umum untuk melindungi informasi-informasi yang bersifat rahasia. Perlindungan melalui perjanjian merupakan hal yang sangat penting bagi rahasia dagang, namun hal itu tidaklah selalu sama. Perjanjian hanya melindungi antara pihak-pihak yang menandatangani perjanjian, sedangkan rahasia dagang akan melindunginya dari pihak-pihak lain di luar perjanjian. Misalkan seorang hacker154 menerobos sistem informasi maka si hacker akan dikenakan ketentuan
153
Guriqbal Singh Jaiya, “WIPO : Managing Trade Secrets : New Challenges in Digital Environment”, Geneve, Switzerland, may 21, 2008, hal. 9-35. 154 Dari masa ke masa definisi “hacker” telah berkembang, namun pada masa ini dapat didefinisikan sebagai “Orang-orang yang gemar mempelajari seluk beluk system komp. Dan bereksperimen dengannya.” Eric Raymond, penyusun “The New Hacker’s Dictionary (MIT Press 1994), menuliskan ciri-ciri hacker sebagai berikut: (1) Gemar mempelajari detail system computer atau bahasa pemrograman, (2) Gemar melakukan praktek pemrograman daripada hanya menteorikannya, (3) Mampu menghargai hasil hacing orang lain. (4) Mempelajari pemrograman dengan cepat (5) Mahir dalam system operasi / bahasa pemrograman tertentu (Unix). Lihat,”Definisi hacker”, http://intrik.wordpress.com/ 2007/04/21/definisi-hacker/ diakses tanggal 20 Maret 2011.
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
61
rahasia dagang bukan ketentuan perjanjian karena si hacker tadi merupakan pihak diluar perjanjian. Pada perjanjian, definisi tentang kerahasiaan informasi seringkali lebih luas daripada apa yang dilindungi oleh hukum rahasia dagang. Perjanjian dan rahasia dagang dapat juga berlaku secara bersamaan. Misalkan seorang pegawai perusahaan yang menggunakan kerahasiaan informasi tanpa hak pada tempat dia bekerja akan dikenakan ketentuan pada perjanjian kerjanya sekaligus juga ketentuan hukum rahasia dagang.155 Pada perusahaan teknologi informasi, rahasia dagang teknologi seringkali menjadi aset yang vital bagi perusahaan. Bermacam teknologi program komputer diklasifikasikan sebagai rahasia dagang yang tidak diketahui oleh umum. Banyak perusahaan program komputer memperlakukan kode sumber sebagai hal yang sangat bernilai sehingga mereka menutup akses kode sumber mereka dari pelanggan dan pihak lain. Apabila mereka memakai jasa pihak lain dalam mengembangkan program komputer mereka, seperti developer program komputer, maka mereka mengajukan dan memberlakukan syarat dalam bentuk perjanjian tertulis yang dirancang untuk melindungi rahasia dagang kode sumber mereka.156 Perusahaan-perusahaan program komputer ternama seperti Microsoft, Oracle dan perusahaan-perusahaan lainnya memperlakukan kode sumber mereka sebagai hak milik mutlak dan melindunginya secara ketat dengan rahasia dagang. Dengan memelihara konten-konten dari program komputer maka mereka dapat mengontrol pemasaran produk dan mengembangkan fitur-fitur baru. Memang seringkali dalam pembuatan suatu program komputer relatif dibutuhkan banyak dana, namun ketika produk tersebut dipasarkan, salah satunya melalui internet, maka keuntungannya menjadi berlipat-lipat. Jadi target utama dari perusahaan program komputer adalah melakukan penjualan yang berulang-ulang dengan memberikan lisensi terhadap program komputer yang sama dan secara periodik akan menciptakan versi program komputer yang baru (dengan meminta tambahan biaya dari pelanggan dari pengembangan versi yang baru) termasuk juga “menjual” jasa layanan dan pemeliharaan terhadap program komputer
155
Gene K. Landy, The IT/Digital Legal Companion, A Comprehensive Business Guide to Software, Internet and IP Law Include Contracts and Web Forms, (Burlington : Syngress Publishing and Elsevier, 2008), hal.139-140. 156 Ibid.
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
62
dimaksud.157 Selain itu perusahaan program komputer dapat juga melisensikan kode sumber
yang
mereka lindungi
sebagai
rahasia dagang.
Mereka
memberlakukan ketentuan-ketentuan kewajiban dalam suatu perjanjian bagi pemegang lisensi untuk menjaga rahasia dagang dari kode sumber.158 Terdapat enam faktor apakah suatu informasi dalam konteks program komputer pada umumnya dan kode sumber pada khususnya dapat dilindungi oleh rahasia dagang, yaitu:159
1. Sejauh mana informasi tersebut telah diketahui di luar dari pemilik perusahaan. Pada
dasarnya
sebuah
perusahaan
harus
memperlihatkan
bahwa
perusahaan tersebut mengambil langkah yang diperlukan untuk melindungi kepentingan hak miliknya dan bahwa keberadaan kode sumber program komputer tersebut secara umum tidak diketahui di dalam perdagangan. Kerahasiaan yang sifatnya mutlak (absolute secrecy) bukan merupakan persyaratan bagi perlindungan rahasia dagang, di mana hanya kerahasiaan yang sifatnya relatif (relative secrecy) sajalah yang dipersyaratkan. Kerahasiaan yang sifatnya relatif adalah dimana harus ada elemen substansial yang menjadi kerahasiaan dan sulit untuk diketahui pihak luar perusahaan. Kombinasi-kombinasi baru dalam bidang komputer dalam kaitannya dengan pembuatan program komputer, tetap dapat dilindungi oleh rahasia dagang, walaupun mungkin elemen yang dipakai dalam pembuatan program komputer tersebut sudah diketahui oleh umum.
2. Sejauh mana informasi tersebut diketahui oleh para pegawai dan orang-orang lain yang terlibat di dalam bisnis pemilik perusahaan. Sejumlah pekerja di dalam perusahaan yang memiliki pengetahuan tentang rahasia dagang juga merupakan suatu pertimbangan yang relevan. Semakin banyak individu-individu yang memiliki pengetahuan tentang informasi rahasia maka kemungkinan akan semakin sulit membangun status hak rahasia 157
Ibid., hal. 239-240. Ibid., hal. 240. 159 Dikutip dari Robert C. Scheinfeld & Gary M. Butter, Op.Cit., hal. 2-4. 158
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
63
dagang. Kondisi yang menunjukan bahwa penyalahgunaan terkait dengan memberitahukan/membagikan materi informasi yang menjadi rahasia dagang juga dapat dijadikan bukti. Dalam satu kasus, seorang mantan pegawai perusahaan melakukan tindakan pencegahan terhadap kerahasiaan yang cukup selama ia bekerja termasuk diantaranya adalah : mensyaratkan adanya kerahasiaan di antara para pegawai yang bekerja pada hal-hal yang bersifat rahasia; mengerjakan perakitan mesin di ruangan yang dirahasiakan; dan menghancurkan bagian-bagian yang tidak lagi digunakan dalam proses pembangunan. Di kasus yang lain, seorang mantan pimpinan dari suatu perusahaan telah berusaha menjaga kerahasiaan kepemilikan data dengan mensyaratkan seluruh pegawai, supervisi serta para pengunjung untuk menandatangani perjanjianperjanjian kerahasiaan. Dalam kasus yang lain lagi, catatan yang penuh dengan pernyataan-pernyataan oleh seorang mantan pegawai dianggap sebagai suatu yang bernilai, khas dan rahasia dari suatu program komputer yang diterbitkan. Kondisi tersebut menunjukan bahwa sebuah perusahaan harus memperbanyak dan melindungi dokumen-dokumen yang merefleksikan usaha-usaha dari pegawai untuk menjaga informasi rahasia tersebut. Alasannya sederhana, pengadilan akan menolak alasan dari seorang mantan pegawai yang menyatakan bahwa beberapa materi tertentu tidak dikategorikan sebagai rahasia dagang ketika pegawai tersebut sebelumnya membuat materimateri yang sama sebagai suatu yang rahasia ketika pegawai tersebut bekerja di perusahaan sebelumnya.
3. Sejauh mana kebijakan yang diambil oleh pemilik perusahaan untuk menjaga
kerahasiaan dari informasi. Dalam hal ini, seorang pemilik rahasia dagang harus bersungguh-sungguh dalam menjaga gambaran atau fakta tentang kerahasiaan informasi tersebut dan mengambil tindakan-tindakan pencegahan terlebih dahulu terhadap buktibukti yang dimiliki. Beberapa tindakan-tindakan pencegahan yang cukup termasuk didalamnya adalah memberitahukan kepada pegawai untuk bekerja
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
64
dalam lingkungan/suasana yang rahasia dan membuat perjanjian kerja untuk tetap menjaga pekerjaan yang dilakukannya tersebut rahasia. Dalam situasi yang bertolak belakang, seorang pemilik perusahaan apabila gagal untuk mempersyaratkan kontrak kerja, gagal untuk memiliki sistem pengenalan pegawai, gagal untuk merencanakan sistem pengamanan, gagal untuk menetapkan
persyaratan-persyaratan
untuk
masuk
atau
gagal
untuk
membiarkan pintu agar tetap terkunci mungkin akan mendukung suatu kesimpulan bahwa sebuah rahasia atau perlindungan dari rahasia tersebut memang tidak diinginkan. Sebuah perusahaan biasanya menjelaskan kepada seluruh pegawai barunya mengenai kebijakan dan prosedur rahasia dagang yang dimiliki perusahaan tersebut. Hal ini akan memberikan peringatan yang cukup mengenai kebijakan perusahaan tersebut dalam upaya untuk memberikan perlindungan terhadap rahasia dagang. Dengan cara yang sama, sebuah wawancara dengan pegawai yang baru saja bergabung harus dilakukan oleh pimpinan yang memiliki posisi cukup tinggi di perusahaan atau oleh konsultan perusahaan sebagai bagian dari pengawasan. Cakupan dari wawancara seharusnya meliputi juga upaya untuk mengingatkan kembali tentang kebijakan rahasia dagang dari perusahaan dan penekanan terhadap keberlanjutan kewajiban dari mantan pegawai yang melekat pada keseluruhan klausula-klausula yang relevan dalam perjanjian pekerjaan. Ukuran-ukuran pengamanan lainnya juga dilakukan, seperti salinansalinan dari pengembangan kode sumber harus secara periodik ditempatkan di tempat penyimpanan yang aman demi menjaga keamanan dan juga melakukan proses back-up. Hardcopy dari cetakan kode sumber harus disimpan dan dikunci di lemari-lemari khusus untuk penyimpanan file. Password rahasia yang bisa memberikan akses online terhadap data kode sumber tersebut harus ditentukan sebagai sebuah syarat bagi pembangunan suatu program. Pada umumnya,
sebuah
perusahaan
harus
menempatkan
issue
mengenai
kerahasiaan secara serius dan dengan ketat melakukan penegakannya
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
65
sebagaimana petunjuk yang telah disepakati di manajemen perusahaan.160
4. Nilai dari suatu informasi terhadap pemilik perusahaan dan para pesaingnya. Nilai dari sebuah program komputer sangat terkait dengan keuntungankeuntungan finansial yang diperoleh dari adanya perlindungan rahasia dagang. Sebagai contoh untuk menunjukan nilai rahasia dagang dari sebuah program komputer adalah dalam kasus Cybertek Computer Products, Inc. v. Whitfield, 203 U.S.P.Q. (BNA) 1020 (Cal. Super. Ct. 1977), pengadilan menemukan bahwa kemampuan Cybertek untuk membebankan biaya lisensi kepada pelanggannya antara $ 100.000 dan $ 200.000 menjadi bukti dari nilai suatu rahasia dagang.
5. Jumlah dari usaha atau uang yang dihabiskan oleh pemilik perusahaan dalam membangun sebuah informasi. Issue rahasia dagang pada program komputer, lebih khusus lagi pada kode sumber, sangat penting untuk diketahui bahwa pemilik rahasia dagang menginvestasikan sumber daya-sumber daya dan melakukan sejumlah usaha tertentu dalam untuk mengembangkan teknologi program komputer. Pemilik perusahaan harus mensyaratkan para pegawainya untuk menjaga catatancatatan pada waktu mereka bekerja dalam kaitannya dengan pengembangan program komputer. Hal ini akan memberikan sebuah bukti dokumentasi dari pengeluaran-pengeluaran yang dilakukan dalam mengembangkan suatu program komputer yang baru.
6. Kemudahan atau kesulitan mengenai informasi yang dapat diperoleh atau diduplikasi oleh orang lain. Meskipun jika ide dari penggunaan sebuah program komputer untuk menyelesaikan suatu permasalahan, sebuah program yang dibangun untuk 160
A prudent course of action for a business is to have an audit conducted of its intellectual property, generally, and its software programs, specifically. The audit should focus on whether the business is cognizant of everything that could be protected. Further, the audit should examine whether sufficient procedures are in place to safeguard the proprietary information. Finally, the auditor can provide guidance on which software programs would be best protected by patents, copyrights, trade secrets or combinations thereof. Robert C. Scheinfeld & Gary M. Butter, Op.Cit., hal. 16. (Footnote No. 34.)
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
66
menyelesaikan permasalahan tertentu mungkin akan dilindungi sebagai rahasia dagang karena sulitnya seseorang yang akan berusaha untuk menduplikasi program tersebut. Dalam kasus Computer Print Systems, Inc. v. Lewis, 281 Pa. Super. 240, 422 A.2d 148 (1980), pengadilan menemukan bahwa sebuah komputer program berupa direct mail advertising yang dapat di duplikasi oleh programmer-programmer yang ahli, harus bisa diberikan perlindungan rahasia dagang, di mana dalam waktu yang cukup singkat telah memberi keuntungan yang signifikan. Meskipun ide penggunaan program komputer terhadap direct mailing tersebut telah diketahui secara luas di dalam industri, kekhususan program milik Computer Print tidaklah diketahui secara luas, dan oleh karena itu dilindungi oleh rahasia dagang. Dalam pandangan ini, segala macam bentuk lisensi dari program komputer seharusnya tidak mengungkapkan kode sumber-nya, atau tidak membuat kode sumber tersebut dengan mudah diketahui. Pihak pemberi lisensi akan membatasi pengguna program komputer dengan melarang melakukan tindakan decompilation, reverse engineering atau derivation. Hanya program komputer yang bisa dijalankan yang akan diberikan kepada pihak penerima lisensi dan kode sumber-nya akan selalu berada di bawah pengendalian dari si pemilik rahasia dagang. Di bidang hukum rahasia dagang, pengadilan telah banyak mengakui dan melindungi hak pegawai untuk membawa pergi serta menggunakan keahlian dan pengetahuan yang telah mereka peroleh dari pekerjaan mereka. Di dalam kasus Structural Dynamics Research Corp. v. Engineering Mechanics Research Corp., 401 F. Supp. 1110-12 (E.D. Mich 1975), pengadilan memutuskan bahwa seorang pegawai juga memiliki hak untuk menggunakan rahasia dagangnya termasuk menyebarkan suatu rahasia dagang yang tercipta dari keahlian milik si pegawai tersebut. Kasus ini menunjukan bahwa mungkin di antara dua pegawai perusahaan dapat terjadi perbedaan standar kewajiban perlindungan rahasia dagang, tergantung
sejauh
mana
sumbangan
keahlian
pegawai
tersebut
dalam
mengembangkan suatu produk perusahaan.161
161
Gesmer T. Lee, Trade Secret Protection of Computer Software, Lucash, Gesmer and Updegrove, 2002, dikutip dalam http://www.lgu.com/publications/tradesecrets/5.html, hal. 6.
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
67
2.2.4.2.
Syarat-syarat perlindungan rahasia dagang pada program komputer Untuk menjaga rahasia dagang dalam industri program komputer yang
bercirikan mobilitas keluar masuk pegawai yang tinggi, perusahaan pembuat program komputer harus memenuhi seluruh syarat-syarat hukum yang ada guna melindungi rahasia dagang program komputer mereka. Adapun syarat-syarat hukum tersebut adalah sebagai berikut: 1. Informasi dalam rahasia dagang mereka harus tidak merupakan pengetahuan umum dalam industri program komputer.162 Disamping itu, informasi rahasia dagang tersebut haruslah asli dan baru, walaupun syarat kebaruan tersebut jauh dibawah syarat kebaruan dalam perlindungan paten. Dalam hal ini untuk memperoleh perlindungan rahasia dagang, program komputer tersebut harus memiliki teknik dan logika yang unik yang memberikan daya saing lebih dibandingkan program komputer lainnya.163 2. Informasi dalam program komputer tersebut haruslah cukup bernilai untuk mendapatkan perlindungan rahasia dagang. Bernilai atau tidaknya suatu program komputer dapat diukur dari jangka waktu dan biaya yang dikeluarkan untuk mengembangkan program komputer tersebut.164 3. Perusahaan program komputer harus melakukan langkah-langkah yang patut dan layak (reasonable measures) untuk menjaga kerahasiaan dari rahasia dagang mereka.165 Apa yang dianggap langkah-langkah yang patut dan layak dalam industri program komputer adalah bervariasi, tergantung pada kasusnya. Langkah yang paling umum dilakukan para pemilik perusahaan program komputer adalah: a. Mensyaratkan seluruh pegawai, konsultan free lance dan orang yang memiliki akses ke informasi yang dilindungi rahasia dagang, untuk menandatangani perjanjian kerahasiaan (confidential agreement atau nondisclosure agreement). Dalam kasus Pressure Science Inc. v. Kramer, 413 162
Denis S. Deutcsh, Trade Secret Protection for Software, Computer Forensics Online, http://www.shk-dplc.com/cfo/issue1/secret.html, hal 1. Lihat juga dalam Pasal 3 ayat (1) UndangUndang Nomor 30 Tahun 2000 tentang Rahasia Dagang. 163 Gesmer T. Lee, Op.Cit., hal. 3. 164 Denis S. Deutcsh, Op.Cit., hal. 1. 165 Pasal 3 ayat (4) Undang-Undang Nomor 30 Tahun 2000 tentang Rahasia Dagang.
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
68
F. Supp. 618 (D. Conn. 1976), pengadilan memutuskan bahwa kealpaan perusahaan dalam meminta pegawai yang bekerja di sektor rahasia untuk menandatangani confidential agreement menunjukan ketiadaan sifat rahasia dari informasi yang disimpan di sektor rahasia tersebut dan mengakibatkan hilangnya status rahasia dagang dari informasi tersebut.166 Perjanjiaan kerahasiaan harus secara terang dan eksplisit mengatur aspek mana dari pekerjaan pegawai yang menjadi subyek kerahasiaan. Tidak boleh ada sifat implisit dalam perjanjian kerahasiaan yang memungkinkan pemilik perusahaan mengklaim bahwa proses atau informasi tertentu merupakan suatu rahasia dagang, tanpa pernah menyebutnya secara eksplisit di dalam perjanjian kerahasiaannya.167 Berikut ini salah satu bentuk klausul dalam perjanjian antara perusahaan dengan pegawai dalam hal perlindungan kerahasiaan informasi. Confidential information means any information or data, wheter in oral, graphic, written, machine-readable or hard copy form, possessed by, used by, or under the control of the company that is not generally available to the public. Confidential information includes but is not limited to inventions, designs, data, source code, object code, programs, other works of authorship, know-how, trade secrets, techniques, ideas, discoveries, tech nical, marketing and business plans, customers, suppliers, pricing, profit margins, costs, products, and services. Employee agrees not to make any unauthorized disclosure of any confidential Information. Employee agrees not to make any use of any Confidential Information except ini carrying out of his or her employment responsibilities. Employee also agrees to preserve and protect the confidentiality of third party Confidential Information.168 b. Berikutnya adalah melalui langkah reasonable measures lainnya yang perlu
diambil
perusahaan
program
komputer
adalah
dengan
memberlakukan in house measures (penjagaan dari dalam), misalnya dengan membuat password tertentu untuk mereka yang ingin mengakses program komputer yang dilindungi rahasia dagang, membuat restricted areas (area/wilayah terbatas) di mana rahasia dagang tersebut disimpan 166
Gesmer T. Lee, Op.Cit., hal. 3. Afifah Kusumadara, Op.Cit. 168 Gene K. Landy, Op.Cit., hal.168-169. 167
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
69
dan menyediakan fasilitas yang dapat mengetahui siapa saja yang memasuki restricted areas tersebut. Perusahaan program komputer juga perlu mengkontrol publikasi yang berhubungan dengan teknologi mereka untuk
menjaga
diterbitkan.
agar
rahasia
dagang
perusahaan
tidak
sengaja
169
c. Untuk melindungi sebuah program komputer (khususnya kode sumber) yang mengandung rahasia dagang perusahaan, maka perusahaan program komputer dapat meminta programmer independen (free lance) yang turut menyumbangkan keahliannya dalam pembuatan program komputer tersebut agar menandatangani pernyataan bahwa mereka mengalihkan seluruh hak dan kepemilikan atas program komputer tersebut kepada perusahaan program komputer yang menyewa mereka.170
2.2.5. Keuntungan dan Kerugian Adanya Perlindungan Rahasia Dagang Terhadap Kode sumber.171
A. Terdapat beberapa keuntungan dengan adanya perlindungan hak cipta terhadap program komputer khususnya kode sumber, yaitu:
1. Kejelasan dalam keberlakuannya Dari tiga bentuk perlindungan hukum (paten, hak cipta dan rahasia dagang) yang memiliki kemampuan untuk melindungi program komputer, rahasia dagang merupakan satu-satunya bentuk klasik yang mungkin sangat jelas keberlakuannya pada lingkup yang cukup luas dari representasirepresentasi program seperti kode sumber.
2. Luasnya lingkup dari perlindungannya Karena sudah menjadi sifat alamiahnya, perlindungan rahasia dagang sering sekali digunakan untuk melindungi luasnya lingkup dari subyek
169
Gesmer T. Lee, Op.Cit., hal. 3. Ibid., hal. 6. 171 Keuntungan dan kerugian adanya perlindungan rahasia dagang terhadap program komputer (source code) ini dikutip dari David Bender, Op.Cit., hal. 9-11. 170
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
70
permasalahan dari suatu hak kekayaan intelektual. Tidak hanya sebatas perlindungan pada program (kode sumber) atau database saja, namun juga terhadap materi-materi intermediasi seperti flow chart dan materi-materi pelengkap seperti dokumentasi.
3. Cakupan yang luas dari perlindungannya Hukum tentang rahasia dagang pada pokoknya melindungi ide-ide dan informasi terhadap adanya pengungkapan yang tidak sesuai dan penggunaan yang dilakukan secara tidak sah.
4. Perlindungan yang diberikan seketika Sebuah rahasia dagang akan diberikan perlindungan kepada pemiliknya mulai dari waktu diciptakannya rahasia dagang tersebut. Upaya-upaya pengamanan dan mempertahankan perlindungan yang sah membutuhkan langkah-langkah yang harus dilakukan oleh pemilik rahasia dagang sebagaimana telah dijelaskan sebelumnya. Jika pemilik rahasia dagang melakukan langkah-langkah tersebut, maka hukum akan menegakan hak-hak dari pemilik rahasia dagang tersebut.
5. Panjangnya durasi perlindungan yang diberikan Periode perlindungan bagi sebuah rahasia dagang adalah tidak terbatas sehingga perlindungan akan diberikan sepanjang rahasia dagang tersebut masih menjadi sebuah rahasia dagang.
6. Kemungkinan mengurangi kesempatan bagi upaya-upaya penyalahgunaan Derajat dari keinginan untuk berbuat jahat yang akan diungkap sangat tergantung pada seberapa besar kesempatan-kesempatan untuk melakukan keinginan melakukan perbuatan jahat tersebut. Program-program yang akan diperlakukan
sebagai
rahasia
dagang
mungkin
akan
mengurangi
perkembangannya dari pada program-program yang semata-mata hanya dilindungi oleh hak cipta dan paten. Terbatasnya perkembangan tersebut barangkali menimbulkan sejumlah kesempatan untuk penyalahgunaan. Dan
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
71
juga, ketika sebuah program komputer dilindungi dengan rahasia dagang, si pemberi lisensi akan jauh lebih mengetahui siapa yang akan diberikannya lisensi, yang kadang-kadang sangat membantu untuk menahan terjadinya perbuatan yang tidak diinginkan.
B. Disamping keuntungan-keuntungan tersebut, terdapat juga beberapa kerugian menggunakan perlindungan rahasia dagang terhadap program komputer khususnya kode sumber, yaitu:
1. Akan rentan terhadap upaya-upaya penggandaan yang dilakukan secara luas. Mengandalkan sistem perlindungan rahasia dagang agar berhasil dalam menjaga kerahasiaan akan menimbulkan ketidakjelasan apabila diterapkan untuk
wilayah-wilayah
yang
menikmati
penggandaan
secara
luas.
Kemungkinan adanya pengungkapan yang disengaja ataupun tidak disengaja (dan seiring dengan hilangnya perlindungan rahasia dagang) akan meningkat dengan adanya upaya-upaya penggandaan yang lebih luas. Meluasnya upayaupaya penggandaan juga memiliki potensi kesulitan secara hukum.
2. Kesulitan untuk merangsang pihak ketiga untuk menciptakan programprogram yang kompatibel. Perlindungan rahasia dagang tidaklah begitu cocok untuk merangsang pihak lain untuk menciptakan program-program yang compatibel dengan program milik pemegang rahasia dagang. Ini dikarenakan beberapa dari perjanjian mungkin harus dilaksanakan masing-masing dengan kerahasiaan. Secara pragmatis, hal ini seolah-olah sejalan untuk mengurangi jumlah dari para pihak yang berupaya untuk menciptakan program-program yang semacam program yang dilindungi rahasia dagang tersebut.
3. Kemungikan akan kehilangan perlindungan. Sebagaimana telah dijelaskan di atas, sebuah rahasia dagang mungkin akan menikmati perlindungan yang sangat panjang. Akan tetapi, keadaan tersebut akan memungkinkan kehilangannya perlindungan. Beberapa bentuk
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
72
kehilangan akan muncul dalam cara-cara yang berbeda-beda, seperti: a. Adanya ketidaksengajaan pengungkapan terhadap suatu rahasia dagang oleh pemiliknya. b. Adanya aktifitas-aktifitas melanggar hukum dari pihak ketiga yang mungkin bertanggung jawab atas tindakannya. c. Adanya tindakan rekayasa ulang oleh pihak lain yang kemudian melakukan pengungkapan secara umum, sehingga informasi tersebut menjadi pengetahuan umum di dalam industri. d. Adanya aktifitas independen dari beberapa pihak dengan atau tanpa adanya pengungkapan secara umum.
4. Kesulitan untuk menjaganya. Perlindungan terhadap rahasia dagang tidak serta-merta terjadi begitu saja, dan juga tidak dihasilkan hanya dengan melakukan tindakan-tindakan yang sederhana. Seorang pemilik rahasia dagang yang bergantung dengan hukum mengenai rahasia dagang harus terus mengambil langkah-langkah yang sesuai dengan hukum untuk menjaga kerahasiaan informasinya. Oleh karena itu, menjaga suatu rahasia dagang akan sangat mahal dan memakan waktu yang lama.
5. Kesulitan dalam hal penegakan hukumnya dalam tingkat internasional Pada umumnya, belum ada perjanjian-perjanjian bersifat timbal balik yang terkait dengan rahasia dagang antar negara-negara. Banyak negara yang tunduk pada upaya-upaya untuk membatasi transfer informasi dari rahasia dagang, seperti persyaratan-persyaratan untuk meminta adanya kuasa untuk lisensi, persyaratan-persyaratan untuk mendaftarkan lisensi dan pembatasan
durasi dari perlindungan.
2.3.
Persinggungan Kepentingan dalam Kerahasiaan Kode Sumber
2.3.1. Konsepsi Kepentingan Individu dan Kepentingan Publik dalam Hak Cipta dan Rahasaia Dagang
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
73
Besarnya kepentingan dari pihak produsen program komputer terhadap tidak tersebar luasnya kode sumber dari program komputer yang mereka jual, membuat produsen program komputer mengupayakan berbagai cara untuk melindungi kepemilikan tunggal atas kode sumber tersebut. Salah satu upaya perlindungan yang dilakukan selain melalui mekanisme hak cipta juga dapat dilakukan melalui mekanisme perlindungan rahasia dagang (trade secret).172 Perlindungan hak cipta yang diberikan kepada sorce code secara filosofis merupakan penghargaan (reward and incentives) kepada pencipta (dalam hal ini adalah si programmer yang menciptakan kode sumber tersebut) atas nilai manfaat yang diberikannya kepada masyarakat. Pada satu sisi si pencipta mendapatkan perlindungan atas haknya, dan pada sisi lain masyarakat mendapatkan nilai dan manfaat (utility) atas karya dari hak cipta tersebut.173 Dalam konsep hak cipta, kode sumber sebagai suatu hasil kreasi intelektual, baik aspek substansi maupun format fiksasinya, adalah ciptaan yang harus dilindungi (protected works) baik hak moral (moral rights) maupun hak ekonomisnya (economic rights).174 Disamping itu juga, undang-undang hak cipta memberikan hak eksklusif kepada si pencipta atau penerima hak untuk mengumumkan atau memperbanyak ciptaannya atau memberikan izin untuk itu dengan tidak mengurangi pembatasan-pembatasan menurut peraturan perundangundangan yang berlaku.175 Seorang
programmer
komputer
tentunya
berharap
untuk
menginformasikan kepada masyarakat luas tentang hasil temuan dari program yang dibuatnya, sementara itu ia juga berharap untuk tetap mempertahankan hak 172
Edmon Makarim, Pengantar Hukum Telematika,..Op.Cit., hal. 295. Edmon Makarim, Tanggung Jawab Hukum Penyelenggara Sistem Elektronik, (Jakarta : Rajawali Press, 2010), hal. 288. 174 Hak moral adalah hak yang melekat pada diri pencipta atau pelaku yang tidak dapat dihilangkan atau dihapus tanpa alasan apa pun, walaupun hak cipta atau hak terkait telah dialihkan. Secara doktrinal, hak moral tersebut meliputi antara lain: (i). hak mencantumkan atau meniadakan nama (attribution); (ii). Hak atas keutuhan ciptaan (integrity); (iii). Hak untuk mengumumkan atau merahasiakan, atau dengan kata lain hak membuka atau menutupnya dari akses publik (disclose); dan (iv). Hak untuk menarik kembali dari peredarannya di publik (withdrawal). Sedangkan hak ekonomi adalah hak untuk mendapatkan nilai atau manfaat ekonomis atas ciptaannya serta produk hak terkait yang mencakup segala macam bentuk tindakan yang berdasarkan undang-undang dibedakan atas kegiatan pengumuman dan perbanyakan. Ketentuan Umum Penjelasan atas Undang-Undang Nomor 19 Tahun 2002 Tentang Hak Cipta. Lihat juga dalam Edmon Makarim, Op.Cit., h. 287-288. 175 Pasal 1 angka 1 Undang-Undang Republik Indonesia Nomor 19 Tahun 2002 Tentang Hak Cipta 173
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
74
kepemilikan dari program tersebut, sehingga dengan mekanisme perlindungan hak cipta si programmer dapat meningkatkan reputasinya karena telah menemukan program baru untuk aplikasi komputer yang berguna bagi masyarakat luas, dan di sisi lain hukum memberikan pengakuan dan perlindungan terhadap hasil ciptaannya sehingga ia dapat mempertahankan dan menerima manfaat moral dan ekonomis dari hasil ciptaannya tersebut. Namun di dalam praktek sering sekali melihat perlindungan hak cipta yang diberikan terhadap program komputer pada umumnya dan kode sumber pada khususnya dirasa masih belum cukup, sehingga banyak dari programmer kemudian memberikan perlindungan rahasia dagang terhadap bagian-bagian tertentu dari kode sumber. Kondisi ini tentunya akan mengakibatkan perubahan dari esensi perlindungan yang telah di berikan oleh masing-masing instrumen hak kekayaan intelektual, yaitu ketika perlindungan hak cipta diberikan maka esensinya adalah keterbukaan (disclosure) melalui hak eksklusif bagi pencipta atau penerima hak untuk mengumumkan atau memperbanyak ciptaannya atau memberikan izin untuk itu dengan tidak mengurangi pembatasan-pembatasan menurut peraturan perundang-undangan yang berlaku, sehingga masyarakat umum dapat mengaksesnya dengan tanpa mengurangi hak moral dan hak ekonomis yang dimiliki oleh si pencipta. Namun, di sisi lain dengan adanya perlindungan melalui instrumen rahasia dagang maka hak eksklusif tersebut menjadi tidak berarti karena esensi dari rahasia dagang adalah informasi rahasia yang tidak diketahui oleh masyarakat umum, sehingga dengan adanya persinggungan antara perlindungan yang diberikan oleh hak cipta dengan perlindungan yang diberikan oleh rahasia dagang tersebut maka isu yang mengemuka adalah sejauh mana batasan kerahasiaan tersebut dapat dilindungi baik oleh instrumen hak cipta maupun rahasia dagang tanpa mengurangi atau melanggar hak individu atau hak pribadi dari si pencipta atau si pemilik rahasia dagang dan juga tanpa mengurangi atau melanggar hak publik atas dasar kepentingan umum untuk dapat mengaksesnya dengan wajar dan tidak melanggar hukum. Kondisi ini mengingat bahwa pada dasarnya tidak ada kerahasiaan yang mutlak di dalam ketentuan rahasia dagang dan tidak ada juga hak eksklusif yang mutlak di dalam ketentuan hak cipta.
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
75
Dalam konteks ini tentunya ada persinggungan antara kepentingan individu (pribadi atau personal) dengan kepentingan publik (kepentingan umum) terhadap penggunaan dari hak cipta dan hak atas rahasia dagang sebagai sebuah kekayaan (property) yang dimiliki.176 Konsepsi tentang kepentingan individu adalah kepentingan yang bersifat personal atau pribadi dari setiap orang terhadap benda atau kekayaan (property), sementara kepentingan publik atau kepentingan umum adalah kepentingan yang lebih luas dari kepentingan individu, yakni kepentingan masyarakat itu sendiri.177 Secara umum, konsepsi tentang kepentingan individu (pribadi atau personal) dapat dimaknai sebagai: “In the market model, individuals act only to maximize their own selfinterest. Here self-interest means they own welfare, however they define that for themselves. It does not mean that they act ‘selfishly’. The competitive drive to maximize one’s own welfare stimulates people to be very resourceful, creative, clever, and productive, and ultimately raises the level of economic well-being of society as a whole.”178 Sementara itu di sisi yang lain, kepentingan publik (kepentingan umum) dapat dimaknai sebagai: “Something in which the public, the community at large, has some pecuniary interest, or some interest by which their legal rights or liabilities are affected. It does not mean anything so narrow as mere curiosity, or as the interest of the particular localities, which may be affected by the matters in question.”179 Konsepsi tentang kepentingan publik tersebut dapat dimaknai dalam tiga aspek, yaitu:180 1.
Kepentingan publik dapat berarti juga kepentingan individu yang berkaitan dengan hal-hal umum yang dikehendaki oleh semua orang, seperti misalnya: jaminan keamanan, kesehatan, pendidikan, air bersih, dan sebagainya.
176
Sebagaimana diketahui bahwa hak kekayaan intelektual di dalam sistem hukum kebendaan Indonesia yang diatur dalam Buku II KUHPerdata merupakan sebuah benda yang tidak bertubuh yang dikategorikan sebagai hak. 177 Edmon Makarim, Tanggung Jawab Hukum..Op.Cit., hal. 274. 178 Deborah Stone, Policy Paradox: The Art of Policy Decision Making, (New York: W.W. Norton & Company, 1997), hal. 18. 179 Ibid. 180 Y. Warella, Kepentingan Umum dan Kepentingan Perseorangan (Ditinjau dari Aspek Kebijakan Publik).
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
76
2.
Kepentingan publik di mana terdapat konsensus di antara warga masyarakat. Misalnya seperti program-program atau kebijakan-kebijakan yang disepakati oleh seluruh warga masyarakat.
3.
Kepentingan publik terhadap hal-hal yang baik bagi suatu masyarakat sebagai suatu masyarakat yang utuh. Dalam pengertian ini setiap masyarakat tentu saja memiliki hal-hal yang menjadi tujuan semua orang, seperti misalnya kemanan, keadilan, dan sebagainya. Persinggungan antara kepentingan individu dan kepentingan publik
terhadap pelaksanaan hak atas kebendaan (dalam hal ini adalah hak atas kekayaan intelektual) telah banyak ditelaah melalui berbagai macam teori yang diantaranya melalui pendekatan teori utilitarian (utility) oleh Jeremy Bentham, teori keadilan distributif (distributive justice) oleh Aristoteles, serta teori ekspresi pribadi (self individual exspression) oleh Hegel. Dari ketiga teori tersebut, dapat ditarik suatu analisis bahwa suatu kepemilikan atas benda (dalam hal ini adalah benda dalam representasinya sebagai hak kekayaan intelektual) meskipun terdapat nilai kebebasan terhadap hak individu atau pribadi untuk mengeksploitasinya sebagai bentuk ekspektasi memaksimalkan nilai kegunaan guna mendapatkan kesejahteraan pribadi. Secara fungsional selayaknya penggunaan hak individu tersebut tidak bersifat absolut, karena dalam konteks yang lebih besar hak atas kebendaan yang berupa hak kekayaan intelektual tetap memperhatikan kepentingan publik atau kepentingan umum terutama jika nilai kegunaan tersebut lebih besar bagi masyarakat. Di samping itu juga, kepentingan umum harus juga memperhatikan perlindungan kepentingan individu, sehingga benturan kepentingan tersebut dapat diselesaikan dengan suatu bentuk kompensasi yang layak terhadap kerelaan melepaskan hak individu atau pribadi tersebut.181 Dalam konteks hak cipta, kepentingan individu tersebut melakat pada hak eksklusif yang dimiliki oleh si pencipta (dalam konteks ini adalah si programmer yang mengembangkan kode sumber baru dari suatu program komputer), namun dalam mengimplementasikannya juga harus memperhatikan hak publik untuk mengakses ilmu pengetahuan dan meningkatkan peradaban, sehingga konsepsi 181
Edmon Makarim, Tanggung Jawab Hukum…. Op.Cit., hal. 274.
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
77
hak eksklusif yang melekat pada si pencipta tidak absolut karena tetap dibatasi dengan adanya kepentingan publik atau kepentingan umum sesuai dengan peraturan-perundang-undangan yang berlaku, termasuk didalamnya dari tindakan penyalahgunaan hak kekayaan intelektual (misuse of intellectual property).182 Secara garis besar perlindungan kepentingan publik di dalam hak cipta dapat ditemukan dalam ketentuan berikut ini:183 1. Ketentuan dalam Pasal 1 angka 1 dan Pasal 2 ayat (1) UUHC, yang didalamnya memuat ketentuan bahwa perlindungan hak cipta dilakukan dengan tidak mengurangi pembatasan menurut peraturan perundang-undangan yang berlaku. 2. Ketentuan dalam Pasal 14 sampai dengan Pasal 16 UUHC, yang mengatur tentang penerapan “fair use doctrine” atau penggunaan tanpa ijin sepanjang digunakan tanpa melanggar hak moral dan hak ekonomis atau dengan kata lain tanpa merugikan kepentingan yang wajar. 3. Ketentuan dalam Pasal 17 UUHC, yaitu melarang pengumuman setiap ciptaan yang bertentangan dengan kebijaksanaan pemerintah di bidang agama, pertahanan dan keamanan negara, kesusilaan, serta ketertiban umum setelah mendengar pertimbangan dewan hak cipta. 4. Ketentuan dalam Pasal 18 UUHC, yaitu tentang penggunaan ciptaan oleh pemerintah untuk kepentingan nasional (compulsory licensing) dengan memerhatikan kepentingan yang wajar atau imbalan yang layak. 5. Ketentuan dalam Pasal 47 ayat (1) UUHC, yaitu tentang ketentuan perjanjian lisensi dilarang memuat ketentuan yang dapat menimbulkan akibat yang merugikan
perekonomian
Indonesia
atau
memuat
ketentuan
yang
mengakibatkan persaingan usaha tidak sehat sebagaimana diatur dalam peraturan perundang-undangan yang berlaku. Disamping itu juga, garis besar perlindungan kepentingan publik atau kepentingan umum di dalam rahasia dagang juga dapat ditemukan dalam ketentuan berikut ini:
182 183
Ibid., hal. 287-288. Ibid., hal. 289.
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
78
1. Ketentuan dalam Pasal 9 ayat (1) UURD, yaitu perjanjian lisensi dilarang memuat ketentuan yang dapat menimbulkan akibat yang merugikan perekonomian Indonesia atau memuat ketentuan yang mengakibatkan persaingan usaha tidak sehat sebagaimana diatur dalam peraturan perundangundangan yang berlaku. 2. Ketentuan dalam Pasal 15 UURD, yaitu perbuatan sebagiamana dimaksud dalam Pasal 13 UURD184 tidak dianggap pelanggaran rahasia dagang apabila: a. Tindakan pengungkapan Rahasia Dagang atau penggunaan pertahanan keamanan, kesehatan, atau keselamatan masyarakat; b. Tindakan rekayasa ulang atas produk yang dihasilkan dari penggunaan rahasia dagang milik orang lain yang dilakukan semata-mata untuk kepentingan pengembangan lebih lanjut produk yang bersangkutan.
2.3.2. Konsepsi Source Code Escrow Agreement Perusahaan-perusahaan program komputer diluar negeri telah banyak menggunakan source code escrow agreements dalam bagain dari bisnisnya. Hal itu dimaksudkan untuk menjaga dan melindungi kepentingan pelanggan terhadap akses kode sumber manakala terjadi kegagalan dari perusahaan program komputer dalam
memelihara
dan
mengurus
program
komputer
atau
perusahaan
meninggalkan dunia bisnis program komputer. Dalam suatu source code escrow agreements, aplikasi kode sumber dipegang oleh pihak ketiga misalnya oleh notaris dan akan dibuka kepada pihak pelanggan dengan beberapa ketentuan khusus. Cara ini seringkali dipergunakan karena program komputer menjadi elemen yang sangat penting dalam bisnis dari para pelanggan sehingga aspek pemeliharaan (maintenance) menjadi sangat dominan. Artinya, bisnis dari pelanggan akan menjadi terganggu apabila pihak developer gagal melakukan pemeliharaan program komputer sebagaimana mestinya. Walaupun tentunya akan tetap ada kendala diantaranya adalah : 185
184
Pasal 13 Undang-Undang Nomor 30 Tahun 2000 tentang Rahasia Dagang adalah: “Pelanggaran rahasia dagang juga terjadi apabila seseorang dengan sengaja mengungkapkan rahasia dagang, mengingkari kesepakatan atau mengingkari kewajiban tertulis atau tidak tertulis untuk menjaga rahasia dagang yang bersangkutan.” 185 Gene K. Landy, Op.Cit., hal. 140.
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
79
a. Akan memakan waktu yang lama untuk mempelajari kode sumber tersebut bekerja dan bagaimana cara memperbaikinya. Dalam hal ini, pelanggan akan memakai jasa developer lain untuk memelihara kode sumber tersebut. Akan terjadi kesulitan untuk memahami logika kode sumber yang dibuat oleh developer sebelumnya. b. Mungkin justru akan menambah beban biaya dalam pemeliharaan kode sumber itu secara mandiri. Dalam source code escrow agreement, pihak developer menyerahkan kode sumber kepada pihak yang sering disebut “depositor”186. Ada dua tipe source code escrow agreement yaitu : 187 1. Source code escrow agreement dua pihak, dimana perjanjian mengatur antara pihak developer dan depositor. Pihak pelanggan tidak diikutsertakan dalam tipe ini, namun depositor akan menjaga kepentingan dari pelanggan. 2. Source code escrow agreement tiga pihak, dimana perjanjian mengatur antara developer, depositor dan pelanggan. Pelanggan mempunyai kemandirian
untuk
melindungi
dan
mempertahankan
haknya.
Pelanggan yang jeli maka akan lebih memilih tipe ini. Salah satu ketentuan yang penting dalam source code escrow agreement adalah ketentuan tentang penyerahan kode sumber dari depositor kepada pelanggan. Adapun kondisi-kondisi yang dapat memungkinkan hal ini adalah : 188 1.
Pihak developer berhenti beroperasi (misalnya berhenti dari bisnis program komputer).
2. Pihak
developer
menghentikan
pelayanan
pemeliharaan
program
komputer. 3. Pihak developer pailit189. 186
Risa Lynn Wolf-Smith dan Erin L. Connor , “Bankrupcy Considerations in Technology Transactions”, American Bankruptcy Institute, 2004. “The escrow agent should be a neutral third party and ideally, a party that specializes in administering technology escrow accounts. Because a source code escrow agreement is a form of express trust, the escrow agent must serve as a trustee for the benefit of the escrow beneficiary, the licensee. The escrow agent should not be affiliated with either the licensor or licensee other than in its capacity as agent for the escrow.” 187 Gene K. Landy, Op.Cit., hal.341. 188 Gene K. Landy., Op.Cit., hal.342-343. 189 Risa Lynn Wolf-Smith dan Erin L. Connor, Op.Cit.
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
80
4. Pihak developer tidak dapat memperbaiki kecacatan, kerusakan atau ketidakamanan pada program komputer yang dibuatnya.
2.3.3. Hak Kepemilikan Kode Sumber pada Joint Development Software dan IT (Information Technology) Outsourcing Dewasa ini pola pengembangan program komputer telah berkembang sedemikian
rupa,
salah
satunya
adalah
dengan
metode joint
development. Dengan pola ini, perusahaan (klien) bisa duduk bersama dengan konsultan program komputer (developer) yang dipercaya untuk membangun aplikasi yang dinilai sesuai dengan kebutuhan klien. Praktik seperti ini sudah dilakukan oleh beberapa perusahaan di Indonesia, terutama dari kalangan sektor keuangan dan farmasi. Pola ini dipakai karena beberapa alasan. Terutama, melihat
kesiapan
dan
kebutuhan
fitur-fitur
yang
diinginkan,
kesiapan
implementasi dan juga kesiapan internal perusahaan. Alasan lain adalah karena perusahaan masih relatif baru beroperasi, sehingga merasa berat untuk membeli paket program komputer yang harganya mahal.190 Dengan joint
development, selain
pengembangan
aplikasinya
bisa
dibantu developer, keunggulan dan ciri khas proses-proses bisnis yang dimiliki perusahaan dapat dipertahankan, bahkan dimodernisasi dengan sistem baru. Bagi klien, joint development sangat menguntungkan karena klien bisa mengontrol apa yang mereka inginkan. Mereka juga bisa membangun suatu proses yang berbeda dari perusahaan lain sehigga bisa lebih kompetitif. Tak hanya itu, dalam praktik joint development, biasanya kode sumber dari aplikasi itu juga diberikan ke pihak klien. Maka, bila dalam perkembangannya klien ingin mengubah beberapa fitur, bisa dilakukan sendiri oleh klien, karena sudah memegang kode sumber-nya.191 Yang tak kalah menarik, dengan joint development
klien ternyata
berpeluang memperoleh bagian kompensasi dari penjualan aplikasi yang dibuat secara bersama-sama. Dengan pola ini, tak tertutup kemungkinan property
190
Lihat, “Membangun Aplikasi dengan Menggandeng Pengembang,” Senin, 19 December 2005, http://swa.co.id/2005/12/membangun-aplikasi-dengan-menggandengpengembang/ diakses tanggal 3 Maret 2011. 191 Ibid.
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
81
rights (hak kepemilikan) aplikasi akhirnya dimiliki bersama, oleh klien dan developer. Jadi, kalau sewaktu-waktu aplikasi itu dijual dan dipakai oleh perusahaan lain, klien pertama yang dulu dijadikan pilot project (proyek percontohan), bisa memperoleh keuntungan. Akan tetapi, hal itu tergantung pula pada negosiasi kedua pihak. Joint development adalah hubungan kemitraan dan kesepakatan, sehingga sangat fleksibel untuk dinegosiasikan kedua pihak.192 Dalam suatu joint development software issue kepemilikan merupakan issue yang cukup vital. Para pihak yang terkait dengan joint development tersebut dapat menjadi pemilik dari program komputer yang dikembangkan. Pihak klien memberikan kontribusi berupa dana untuk kebutuhan pengembangan sedangkan pihak developer memberikan kontribusi berupa keahliannya dalam pengembangan program komputer. Tapi penting untuk diketahui bahwasanya hal tersebut haruslah diatur dalam suatu perjanjian. Kontribusi masing-masing pihak dalam kaitannya dengan pengembangan program komputer dimaksud haruslah diatur dengan jelas untuk mengantisipasi masalah-masalah yang mungkin terjadi, termasuk juga kepemilikan pada tahapan-tahapan pengembangan program komputer. Harus diatur dengan jelas pula tentang pengaturan kepemilikan dari mulai pembuatan kode sumber, desain program komputer sampai dengan produk yang dilepas kepasaran.193 Setidaknya ada tiga tahap dalam pelaksanaan joint development. Pertama, tahapan studi definisi, di mana tugas utama developer adalah mendefinisikan kebutuhan klien dan membuat blue print kebutuhan proses bisnis yang bakal dilaksanakan. Tahap kedua adalah fase implementasi. Fase ini amat penting karena di sinilah programmer bekerja. Hasil kerja analis bisnis dalam dokumen spesifikasi
fungsional
itu
kemudian
dibaca
oleh arsitek
program
komputer. Mereka inilah yang menerjemahkannya ke dalam bahasa teknik. Arsitek program komputer ini yang menjembatani ke arah teknis agar mudah dimengerti oleh para programmer. Tahapan ketiga adalah realisasi, dimana tim Teknologi Informasi dari vendor melakukan pemasangan aplikasi yang sudah
192
Ibid. Jerry C. Liu, “Overview of Patent Ownership Considerations in Joint Technology Development,” Syracuse Science & Technology Law Reporter, Spring, 2005, hal.2. 193
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
82
dibuat para programmer. Juga, sambil mencocokkan apa saja yang dulu dibutuhkan dan mungkin saja dilakukan perubahan karena adanya fitur-fitur tambahan. Termasuk melakukan pengetesan terhadap aplikasi yang dibuat, dan ada pula dukungan program stabilisasi dari vendor.194 Selain joint development, dewasa ini berkembang pula IT Outsorcing. Outsourcing saat ini sudah menjadi tren di dunia IT. Outsourcing atau alih daya ini merupakan suatu tindakan mengalihkan suatu pekerjaan di dalam suatu perusahaan untuk dikerjakan oleh pihak lain yang mempunyai kompetensi pada pekerjaan tersebut. Outsourcing dalam dunia TI saat ini dipandang sebagai suatu pilihan strategis manajemen dibandingkan hanya sebagai suatu cara untuk memotong biaya. Dengan outsourcing maka tujuan bisnis perusahaan bisa tercapai dengan cepat karena operasional di dalam perusahaan tersebut memang dikerjakan oleh pihak-pihak yang berkompeten di bidangnya.195 Alasan strategis utama suatu perusahaan melakukan outsourcing adalah untuk: 196 1. Meningkatkan fokus bisnis. Dengan outsourcing maka perusahaan bisa lebih fokus pada bisnis utamanya dan membiarkan sebagian operasionalnya dikerjakan oleh pihak lain. Sebagai contoh, suatu bank memberikan kesempatan kepada pihak lain untuk menangani sistem penyimpanan data nasabah dan juga teknologi komunikasi antar cabang. 2. Membagi risiko operasional, dengan outsourcing maka risiko operasional perusahaan bisa terbagi kepada pihak lain. 3. Sumber daya perusahaan yang ada bisa dimanfaatkan untuk kebutuhan yang lainnya. Misalnya pada suatu bank dengan beberapa staf IT tidak perlu menyuruh staf IT tersebut untuk membuat program perbankan dan juga mengurusi teknologinya dari awal, tetapi perusahaan bisa melakukan outsourcing teknologi dengan pihak lain. Staf IT yang ada
194
“Membangun Aplikasi dengan Menggandeng Pengembang,” Op.Cit. Ayu Suryadi, “Beberapa Alasan Mengapa Perusahaan Melakukan Outsourcing dalam Teknologi Informasi”, http://ayusuryadi.multiply.com/reviews/item/12 196 Ibid. 195
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
83
bisa dimanfaatkan oleh bank untuk kebutuhan yang lebih strategis atau yang lain. Beberapa alasan utama untuk melakukan outsourcing yaitu: 197 1. Mengurangi biaya. Dengan outsourcing maka biaya yang sebelumnya digunakan untuk investasi infrastruktur teknologi diubah menjadi biaya operasional. 2. Mengubah aset yang tidak diperlukan. Misalnya suatu bank sebelumnya harus memiliki sendiri datacenter untuk menyimpan semua transaksinya, maka dengan outsourcing, bank tersebut bisa menggunakan jasa datacenter untuk melakukan proses penyimpanan data dan juga menyediakan datacenternya. 3. Perusahaan tidak memiliki sumber daya yang berkompeten. Seperti kasus bank tadi, jika perusahaan tidak melakukan IT outsourcing dan memilih melakukan investasi infrastruktur IT sendiri, maka secara otomatis bank tersebut harus memiliki sumber daya manusia yang handal dan itu berarti suatu biaya yang tidak sedikit. 4. Kontrol yang lebih baik. Dengan adanya outsourcing maka perusahaan bisa lebih baik mengontrol operasional perusahaannya. Hasilnya akan membuat bisnis perusahaan menjadi berjalan lancar, efektif dan efisien. Pada IT Outsourcing pandangan umum menganggap bahwa hubungan antara klien dan developer adalah layaknya sebuah hubungan kerjasama yang sederajat. Padahal secara hukum hal itu berbeda. Pada hubungan kerjasama yang sederajat terdapat pembagian resiko dan keuntungan yang sama termasuk juga secara finansial. Sedangkan pada IT Outsorcing resiko dan keuntungan jauh lebih besar pada klien. Resiko developer terbatas pada resiko operasional saja.198 Berdasarkan praktik, tanggung jawab developer tidak terlihat secara tegas. Kontribusi developer kepada klien adalah pelayanan jasa. Meskipun konsekuensi kesalahan terhadap hal tersebut seharusnya adalah berdampak besar karena bila hasil kerja developer buruk maka tentunya juga menghasilkan kinerja yang buruk 197
Ibid. Lihat juga, Chris Reed and John Angel, Computer Law (Fourth Edition), (London : Blackstone Press Limited, 2000), hal.53. 198 Chris Reed and John Angel, Ibid., hal.52.
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
84
pula bagi klien. Namun, dalam praktiknya, tanggung jawab yang diberikannya hanya sebatas pembayaran sejumlah ganti rugi yang sebenarnya tidak melebihi dari jumlah honor jasa yang diterimanya.199 Berbeda dengan IT Outsourcing, pada joint development software terjadi hubungan kerjasama yang sederajat/setara antara klien dan developer. Begitu pula hak kepemilikan kode sumber pada joint development dapat diperjanjikan bahwasanya kepemilikan tersebut berada pada keduabelah pihak yaitu klien dan developer. Sedangkan pada IT Outsourcing hak kepemilikan kode sumber program komputer umumnya tetap menjadi milik klien dengan suatu perjanjian. Jika tidak diperjanjikan maka hak kepemilikannya akan tetap berada pada developer. Hal ini ditegaskan di Pasal 8 ayat (3) UUHC beserta penjelasannya :200 Jika suatu Ciptaan dibuat dalam hubungan kerja atau berdasarkan pesanan, pihak yang membuat karya cipta itu dianggap sebagai Pencipta dan Pemegang Hak Cipta, kecuali apabila diperjanjikan lain antara kedua pihak. Penjelasan : Yang dimaksud dengan hubungan kerja atau berdasarkan pesanan di sini adalah Ciptaan yang dibuat atas dasar hubungan kerja di lembaga swasta atau atas dasar pesanan pihak lain. Namun dalam IT Outsourcing dapat saja terjadi pihak developer merasa juga memiliki kode sumber dan mungkin sengaja tidak memberikan kode sumber tersebut kepada kliennya. Alasan yang mungkin dikemukakan adalah apabila kode sumber tersebut diserahkan maka ada kemungkinan jasa pihak developer tidak dipergunakan lagi karena klien bisa saja mencari developer lain setelah mendapatkan kode sumber. Pihak developer merasa perlu agar klien tetap memakai jasanya dalam memelihara program komputer milik klien. Sedangkan pihak klien merasa berhak untuk mendapatkan kode sumber tersebut karena telah membayar biaya pengembangan program komputer yang dipesannya dan apabila developer tidak lagi menjalankan bisnis dalam memelihara program komputer maka pihak klien akan terganggu kelancaran bisnisnya. Untuk menjembatani antara kepentingan pihak developer dengan pihak klien maka mekanisme source code escrow agreement dapat digunakan sehingga 199
Edmon Makarim, Tanggung Jawab Hukum… Op.Cit., hal. 315-316. Undang-Undang Republik Indonesia Nomor 19 Tahun 2002 Tentang Hak Cipta Pasal 8 ayat (3) dan penjelasannya. 200
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
85
developer tetap dapat melangsungkan jasa pemeliharaan program komputer kepada kliennya dan klien mendapatkan jaminan kode sumber tersebut dapat dibuka sewaktu-waktu apabila developer gagal memenuhi kewajibannya.
2.3.4. Kecacatan, Kerusakan, Ketidakamanan pada Produk Program Komputer Pada program komputer komersial, kode sumber umumnya tidak dibuka kepada publik. Dapat kita artikan bahwa pengembang program komputer ini menerapkan perlindungan rahasia dagang pada kode sumber mereka. Adapun program komputer yang mereka kembangkan selain dipandang sebagai produk juga dipandang sebagai jasa. Program
komputer
yang
dijual
tersebut
perlu
untuk
dilakukan
pemeliharaan secara rutin (maintenance). Hal itu diperlukan untuk melindungi konsumen yang menggunakan program komputer tersebut karena yang paling mengetahui segala seluk beluk program komputer adalah pihak pembuat. Selain itu juga, tidak ada pengalihan hak kepemilikan dari program komputer yang ditransaksikan dipasaran. Pengguna hanya menerima lisensi, sehingga sudah sepantasnya pihak pembuat bertanggung jawab apabila terjadi kerusakan, kecacatan atau ketidakamanan dari penggunaan program komputer. Menurut Michael R. Maule, ada beberapa hal yang dapat menjadi pendukung dikenakannya tanggung jawab bagi pengembang/penjual program komputer antara lain adalah sebagai berikut :201 1. Terjadinya Kerugian yang Menyebar (loss spreading) Kerugian atau resiko yang terjadi dialami oleh seseorang maupun suatu property yang diakibatkan oleh ketidaksempurnaan suatu produk merupakan tanggung jawab dari si pembuat karena si pembuat berada di posisi yang lebih baik untuk menyerap ataumencegah terjadinya kerugian yang akan ditimbulkan oleh bisnis mereka tersebut. 2. Jamianan
Keamanan
Produk
oleh
Pabrikan
(Manufacturer’s
Representation of Safety)
201
Edmon Makarim, Tanggung Jawab Hukum… Op.Cit., hal.225.
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
86
Pembuat program akan lebih merasa berhati-hati dalam melakukan pembuatan produknya sebelum dijual atau dikomersialisasikan kepada penggunanya. 3. Insentif Pengamanan (Safety Incentive) Pembuat program akan melakukan kontrol kualitas yang lebih ketat terhadap produknya berdasarkan prinsip kehati-hatian sehingga dapat terhindar dari tanggung jawab apabila terjadi ketidaksempurnaan pada produknya yang akan mengakibatkan kerugian ataupun resiko bagi individu maupun suatu property. Umumnya, konsumen/pengguna berada dalam posisi tidak seimbang dan tidak memiliki posisi tawar yang baik dalam suatu transaksi program komputer. Konsumen juga tidak mengetahui apakah rangkaian instruksi dalam program computer tersebut telah tepat menjawab kebutuhan mereka. Disamping itu, konsumen/pengguna sering kali hanya langsung percaya dengan representasi jaminan dari pelaku usaha terhadap keandalan produk mereka dalam menjawab kebutuhan konsumen.202 Program-program aplikasi yang dibuat dengan menggunakan suatu program komputer yang bersifat sebagai utilitas dari bahasa-bahasa pemrograman komputer tingkat tinggi. Konsep rancangan logika yang telah dibuat, kemudian dituliskan dalam suatu kode-kode rangkaian instruksi oleh programmer dalam bentuk kode sumber, yang selanjutnya program tersebut dikompilasi dan dikonversi menjadi suatu bahasa tingkat rendah (bahasa mesin) yang mudah dibaca atau dalam bentuk yang dapat dijalankan oleh perangkat keras yang dipresentasikan dalam bentuk kode objek.203 Untuk menentukan apakah program yang dibuat tersebut telah sesuai dengan apa yang dirancangkan, diperlukan suatu proses uji coba dan penelusuran kembali atas kesalahan-kesalahan yang ditemukan untuk kemudian diperbaiki untuk memastikan bahwa keberadaan rangkaian instruksi tersebut menghasilkan fungsi kerja sebagaimana yang diharapkan. Meskipun pada saat itu sistem telah bekerja sebagaimana diharapkan, namun setelah program tersebut dipasangkan
202 203
Ibid., hal.229. Ibid., hal.254.
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
87
pada komputer dan kemudian diinteraksi dengan sistem yang lebih luas, maka ia tetap memerlukan suatu dukungan dan perawatan teknis dari kondsi-kondisi teknis yang mungkin belum dapat diperhitungkan atau tidak dapat diprediksi sebelumnya. Jika dilihat dari dalam bahasa tingkat rendah, maka keberadaan kode-kode yang merupakan aplikasi adalah ditentukan berdasarkan kinerja bahasa sistem operasi dan sistem utilitasnya, dimana secara teknis pemrograman, terhadap pembuatan suatu program akan selalu dijumpai kemungkinan terjadinya kesalahan pemrograman (bug).204
2.3.5. Kaedah-Kaedah Kode Sumber dalam Kerahasiaan Kode sumber dalam konteks tertentu bisa dirahasiakan karena itu informasi yang bernilai secara ekonomi. Namun, apabila kode sumber tersebut dibuat atas dasar pesanan dari orang lain, maka orang lain yang memberikan pekerjaan tersebut berhak atas keterbukaan kode sumber yang dibuat oleh si pembuat kode sumber. Si pemberi kerja berhak mendapatkan kode sumber tersebut karena dia adalah pemilik metode/prosedur bisnis. Seperti dalam konteks paten program komputer, pemilik metode/prosedur bisnis dapat mengajukan aplikasi paten. Ketika seorang diberi pekerjaan untuk membuat instruksi-instruksi komputer maka tidak sepatutnya orang yang mengerjakannya menutup akses kode sumber. Atau dapat juga kepemilikan kode sumber tersebut dimiliki oleh dua pihak, yaitu si pemberi kerja bersama dengan si pembuat. Berdasarkan paparan-paparan tersebut maka dapat dianalisa bahwa ada beberapa kaedah pada kode sumber yaitu : 1. Kode sumber yang terbuka seluruhnya. Kode sumber semacam ini adalah kode sumber yang terdapat pada program komputer open source dimana pencipta kode sumber membuka akses seluas-luasnya atas kode sumber yang telah dibuatnya. 2. Kode sumber yang terbuka terbatas.
204
Ibid.
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
88
Kode sumber semacam ini terdapat pada program komputer aplikasi khusus berdasarkan pesanan. Pembuat kode sumber sudah sepantasnya membuka kode sumber yang dibuatnya khusus kepada si pemberi kerja. Kode sumber tersebut tidak boleh disebarkan ke publik karena ada kepentingan pemberi kerja yang harus dilindungi. Pada Pasal 8 ayat (3) UUHC, dalam kaitannya dengan kode sumber maka apabila suatu kode sumber dibuat dalam hubungan kerja atau berdasarkan pesanan, pihak yang membuat kode sumber itu dianggap sebagai Pencipta dan Pemegang Hak Cipta kecuali apabila diperjanjikan lain antara kedua pihak. Menurut penulis, hal ini kurang sejalan dengan hak dari si pemberi kerja karena si pemberi kerja dapat dikategorikan sebagai pemilik metode/ prosedur bisnis sedangkan si pembuat hanyalah menjalankan instruksiinstruksi dari si pemberi kerja, sehingga si pemberi kerja sudah sepantasnya juga mendapat porsi sebagai Pencipta dan pemegang hak cipta. Jadi, ada atau tidak adanya perjanjian anatara keduanya, pihak pemberi kerja berhak dianggap sebagai pencipta dan pemegang hak cipta. 3. Kode sumber yang tertutup Kepentingan kode sumber tertutup diantaranya adalah : a.
Ada metode-metode, informasi yang bernilai ekonomi yang belum tentu diketahui oleh umum.
b.
Pemilik kode sumber mempunyai beban tanggung jawab untuk menjaga kerahasiaan kode sumber yang dibuatnya. Apabila terjadi kerusakan akibat keterbukaan kepada konsumen maka pembuat dapat dikenakan tanggung jawab.
c.
Ketika diungkapkan kepada orang lain maka orang lain dapat mengembangkan kerahasiaan tersebut. Namun, dalam konteks program komputer dijual secara massal kepada publik maka kepentingan konsumen haruslah dilindungi. Adapun kepentingan konsumen adalah akses kepada ilmu pengetahuan dan perlindungan terhadap keamanan
kenyamanan dalam menggunakan program
komputer. Cara yang dapat digunakan untuk melindungi kepentingan
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
89
konsumen adalah dengan melakukan mekanisme source code escrow agreement. Mekanisme ini belumlah dipakai di Indonesia. Kode sumber mempunyai peran yang signifikan dalam hal terjadinya kecacatan, kerusakan atau ketidakamanan pada program komputer. Kode sumber merupakan bahan dasar pembuatan program komputer maka apabila terjadi kerusakan, kecacatan atau ketidakamanan, pihak pembuat dapat diminta untuk membuka/menyerahkan kode sumber program komputer. Adapun mekanisme yang dapat dipakai adalah mekanisme source code escrow agreement sebagaimana telah dipaparkan sebelumnya.205
2.4.
Aspek-Aspek Rekayasa Ulang Program komputer
2.4.1. Gambaran Umum Rekayasa Ulang Secara garis besar, rekayasa ulang merupakan suatu kegiatan membuat kembali produk yang sudah ada dengan menggunakan part (bagian), material, serta cara pembuatan yang sama seperti produk aslinya tanpa menyalin apapun dari program komputer yang asli. Rekayasa ulang merupakan sebuah proses umum untuk menganalisa suatu teknologi khususnya untuk mengetahui cara kerja suatu sistem teknologi pada produk. Rekayasa ulang sebagai sebuah metode dibutuhkan untuk pengembangan teknologi. Melaui rekayasa ulang program komputer seorang peneliti dapat mengidentifikasi kekuatan dan kelemahan performa dari suatu program komputer.206 Doktrin tentang rekayasa ulang adalah diawali dengan mengetahui produk, kemudian mempelajarinya, lalu mengembangkannya. Didalamnya terkait dengan proses analisa tentang sistem operasi, struktur dan bahan-bahan yang digunakan.207 Rekayasa ulang merupakan istilah teknis untuk mempelajari produk dan sistem kerjanya. Dalam hal program komputer terkait dengan menerjemahkan kode objek menjadi kode sumber yang kemudian dapat dibaca oleh manusia. Programmer dapat mengetahui dari hasil penerjemahan kode objek ke kode
205
Gene K. Landy, Op.Cit., hal. 342-343. Lihat, “Frequently Asked Questions (and Answers) about Reverse Engineering,” http://www.chillingeffects.org/reverse/faq.cgi, diakses tanggal 28 Februari 2011. 207 David Bender, Op.Cit., hal. 27 (Footnote No. 40) 206
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
90
sumber tadi tentang dasar-dasar dan metode pada program komputer yang digunakan.208 Proses rekayasa ulang menjadikan peneliti dapat memahami cara kerja sekaligus aspek-aspek kerja dari masing-masing bagian program. Produsen program komputer dapat ikut berpartisipasi dalam kompetisi pasar dari hasil pengembangan proses rekayasa ulang yang telah dilakukan. Contohnya pada sebuah program komputer antivirus yang telah ada dipasaran yang kemudian dilakukan peningkatan dan optimalisasi, kemudian dikomersialkan kembali ke pasaran sebagai produk yang baru.209 Rekayasa ulang adalah suatu proses menganalisa sistem dari suatu subjek (dalam hal ini program komputer) untuk mempelajari cara kerja dan teknik apa yang digunakan. Sehingga bisa mencapai target yang di inginkan oleh teknisi. Pada umumnya, jika kita membuat suatu program maka kita akan membuat sesuatu yang “executable” dari suatu kode sumber, tetapi dengan rekayasa ulang kita membongkar sesuatu yang executable sehingga menjadi sebuah kode sumber.210 Selanjutnya, rekayasa ulang adalah proses untuk membongkar bahan dan teknologi yang ada pada suatu benda. Orang bisa melakukan rekayasa ulang aneka macam hal, misalnya resep masakan atau benda elektronik, atau program. Tentunya dalam konteks ini, yang dimaksud adalah rekayasa ulang program komputer, yaitu proses bagaimana kita bisa mengetahui algoritma program. Ada banyak hal yang bisa dilakukan dengan rekayasa ulang. Dalam kasus virus, kita bisa menganalisis virus dan membuat anti yang tepat. Dalam kasus proteksi program, kita akan bisa membongkar proteksi seperti serial number dan expiration date. Dalam kasus kehilangan kode sumber, kita bisa mengembalikan sebagian kode yang hilang. Jika kita ingin membuat program yang bisa membaca format
208
Judith A. Szepesi, “Maximizing Protection for Computer Software”, 12 Santa Clara Computer and High Technology Law Journal 173, February, 1996, h. 176. 209 “Frequently Asked Questions (and Answers) about Reverse Engineering,” Op.Cit. 210 Lihat, “Reverse Engineering Software”, http://mudahdingat.blog.ugm.ac.id/2011/02/16/reverse-engineering-software/ diakses tanggal 3 Maret 2011.
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
91
program lain, kita juga perlu melakukan rekayasa ulang jika format tersebut tidak dibuka secara umum.211 Rekayasa ulang juga merupakan suatu teknik atau proses untuk menemukan prinsip-prinsip teknologi dari suatu perangkat, obyek, atau sistem melalui suatu analisis terhadap struktur, fungsi dan operasi. Ini sering melibatkan pengambilan terhadap sesuatu, misalnya dalam hal ini adalah program komputer untuk dilakukan analisis, penelitian untuk berbagai tujuan seperti menciptakan sesuatu yang baru tanpa mengubah yang aslinya atau untuk melakukan pengembangan dan penyempurnaan terhadap sesuatu yang sudah ada.212 Rekayasa ulang pada perangkat lunak dilakukan untuk berbagai tujuan diantaranya adalah untuk mempelajari bagaimana program bekerja dan melakukan operasi tertentu, untuk kemudian menciptakan program baru yang serupa dengan aslinya, untuk meningkatkan kinerja suatu program dengan memperbaiki bug atau mengidentifikasi konten berbahaya dalam sebuah program. Rekayasa ulang juga bertujuan untuk memodifikasi suatu program agar bisa digunakan di hardware yang lain. Rekayasa ulang juga dilakukan karena tidak semua program dilengkapi dengan dokumentasi yang baik. Oleh karena itu, penelusuran kode sumber dari sebuah program merupakan bagian dari rekayasa ulang. Tetapi perlu diketahui, rekayasa ulang dengan tujuan untuk menyalin atau menduplikasi sebuah program dapat melanggar hak cipta.213 Jika dianalogikan, rekayasa ulang itu seperti arkeolog yang berusaha mendekripsi tulisan-tulisan kuno. Arkeolog perlu untuk bisa membuka situs kuno, dan mencari tulisan yang mungkin tersembunyi pada situs tersebut. Arkeolog juga harus mengenal aneka macam tulisan kuno di dunia ini sebagai dasar untuk membaca tulisan yang dia temui. Dia perlu tahu kebudayaan kuno untuk mengetahui jalan pikiran mereka.214
2.4.2. Tujuan dan Kegunaan Rekayasa Ulang 211
Lihat, “Hacking and Reverse Engineering”, http://blog.compactbyte.com/2008/07/26/hacking-dan-reverse-engineering/ diakses tanggal 3 Maret 2011. 212 Lihat, “Reverse Engineering”, http://amossuluh.wordpress.com/2008/12/15/reverseengineering/ diakses tanggal 3 Maret 2011. 213 Ibid. 214 “Hacking and Reverse Engineering”, Op.Cit.
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
92
Rekayasa ulang mempunyai banyak tujuan, tergantung maksud dari sang teknisi atau programmer. Berikut beberapa kegunaan dari rekayasa ulang : 215 1.
Cracking; rekayasa ulang membuat suatu program menjadi sebuah kode sumber, dengan adanya kode sumber dari suatu program, kita dapat menganalisa
bagaimana program
itu berjalan,
sehingga
kita
dapat
merubah kode sumbernya untuk melepas limitasi fitur dari pembuat program komputer tersebut. 2.
Lost Source Code, alasan ini paling sering diketemukan dalam penggunaan rekayasa ulang, kasus yang sering terjadi yaitu ketika kita ingin mengupdate program yang
kita
buat,
sedangkan kode
sumber
hilang,
dengan rekayasa ulang kita dapat mendapatkan kode sumbernya kembali. 3.
Bug Hunting; adalah kegiatan dimana kita mencari “bug”. Bug adalah kesalahan yang terdapat dalam suatu program baik itu dari bagian arus data, dalam bagian fungsinya, atau dalam desainnya, sehingga menghasilkan hasil yang tidak sesuai dengan keinginan penciptanya. Melalui rekayasa ulang kita
dapat
mencari
bagian
mana
dari program yang
masih
rentan/kemungkinan terjadinya bug dalam program, sehingga kita dapat mencari solusinya dan membuat program menjadi lebih baik. 4.
Virus Analisys. Dengan rekayasa ulang kita bisa melihat apa yang dikerjakan oleh virus tersebut melalui kode sumbernya, tentunya pekerjaan sebelumnya adalah mencari dimana sumber virus itu bersarang dalam komputer, setelah menganalisa bagaimana virus itu bekerja maka bisa dicari cara bagaimana mengatasinya, dari sinilah salah satu terbentuknya antivirus.
2.4.3. Tahapan-Tahapan Rekayasa Ulang Untuk melakukan rekayasa ulang diperlukan tahapan-tahapan tertentu. Berikut ini adalah cara untuk melakukan rekayasa ulang dari mulai proses input data hingga produksi. Secara global atau umum untuk melakukan rekayasa ulang ada beberapa tahapan yang harus dilakukan, yaitu :216
215
“Reverse Engineering “, Op.Cit. “Frequently Asked Questions (and Answers) about Reverse Engineering”, Op.Cit. Lihat juga, Ariyanti, Reverse Engineering Program Komputer dalam Perspektif Hukum Hak Cipta dan Paten di Indonesia dan Malaysia, (Semarang : Universitas Diponegoro, 2009). 216
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
93
1. Identifying the product or component which will be reverse engineered Tahap pertama yang dilakukan untuk rekayasa ulang program komputer ialah mengidentifikasi produk atau komponen yang akan dilakukan rekayasa ulang. Pada proses ini, kadang-kadang disebut "prescreening,"
programmer
yang
melakukan
rekayasa
ulang
menentukan produk yang akan mereka gunakan untuk kegiatan ini. Produk yang diperkirakan potensial untuk proyek seperti itu diantaranya ialah singular item, part, komponen, unit, sub assemblies, beberapa di antaranya dapat berisi bagian-bagian yang lebih kecil dijual sebagai satu kesatuan. 2. Observing or disassembling the information documenting how the original
product
work.
Tahap
kedua
ini,
disassembly
atau
decompilation terhadap produk asli yang paling memakan waktu karena pada tahap ini programmer
berusaha untuk menciptakan
sebuah karakterisasi dari sistem untuk mengakumulasi seluruh data dan petunjuk teknis tentang bagaimana produk bekerja. 3. Implementing the technical data generated by reverse engineering in a replica or modified version of the original. Programmer mencoba untuk memastikan bahwa data yang dihasilkan oleh disassembly atau decompilation adalah akurat berdasarkan rekonstruksi sistem yang asli. Programmer memverifikasi akurasi dan validitas mereka oleh pengujian desain sistem, pembuatan prototip, dan percobaan dengan hasilnya. 4. Creating a new product (and, perhaps, introducing it into the market). Tahap akhir dari rekayasa ulang adalah proses pengenalan produk baru ke dalam pasar. Produk baru ini seringkali merupakan inovasi dari produk asli yang merupakan produk kompetitif dengan desain, fitur, atau kemampuan yang sama. Produk-produk ini juga dapat diadaptasi dari produk asli untuk digunakan dengan sistem terpadu lainnya, seperti berbagai platform sistem operasi komputer.
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
94
Beberapa kelompok programmer mempunyai langkah-langkah yang berbeda dalam melaksanakan rekayasa ulang, diantaranya ialah dengan hanya menggunakan dokumen untuk mengubah informasi yang dipelajari setiap tahap. Hal ini dilakukan untuk mencegah pembajakan teknologi yang asli, yang dapat melanggar hak cipta. Secara kontras, rekayasa ulang menciptakan penerapan yang berbeda dengan fungsi yang sama. Terdapat beberapa alasan mengenai pelaksanaan tindakan rekayasa ulang. Secara umum ada kesalahpahaman terhadap rekayasa ulang, yaitu rekayasa ulang hanya digunakan untuk kepentingan mencuri atau menyalin karya orang lain. Rekayasa ulang tidak hanya digunakan untuk mengetahui bagaimana suatu program bekerja, tapi juga merupakan cara untuk mempelajari bagaimana program tidak berfungsi.217
2.4.4. Contoh-Contoh Penggunaan Rekayasa Ulang Beberapa contoh penggunaan rekayasa ulang, antaranya sebagai berikut : 218
1. Memahami bagaimana produk bekerja lebih komprehensif dibanding hanya melakukan pengamatan saja. 2. Menyelidiki dan memperbaiki kesalahan dan keterbatasan yang ada dalam program. 3. Mempelajari prinsip-prinsip desain produk sebagai bagian dari pendidikan teknik. 4. Membuat produk-produk dan sistem yang kompatibel, sehingga mereka dapat bekerja sama atau berbagi data. 5. Mengevaluasi sendiri untuk memahami keterbatasan produk. 6. Menentukan apakah orang lain yang telah mempunyai literally copied merupakan pemilik teknologi. 7. Membuat dokumentasi untuk pengoperasian suatu produk yangmana produsen tidak tanggap terhadap permintaan layanan pelanggan. 8. Mentransformasikannya menjadi produk yang berguna untuk mereka beradaptasi oleh sistem baru dan platform.
217 218
Ibid. Ibid.
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
95
2.4.5. Hak Cipta dalam kaitannya dengan Rekayasa Ulang Rekayasa ulang merupakan proses yang penting bagi programmer komputer dalam mengembangkan suatu program komputer baru. Dalam prosesnya, dimungkinkan terjadinya penyalinan hak cipta yang ada pada program komputer sebelumnya dimana hal tersebut dapat menyebabkan pelanggaran suatu hak cipta dan persaingan tidak sehat. Hal tersebut menjadikan produsen-produsen program komputer tidak memperkenankan dilakukannya rekayasa ulang pada program komputer yang mereka buat.219 Dalam banyak kasus, dalam kaitannya dengan rekayasa ulang maka banyak produsen program komputer yang tidak membuka akses terhadap kode sumber mereka. Walaupun demikian, dengan bermodalkan kode objek yang minim, para programmer yang menekuni rekayasa ulang dapat menganalisa dan membangun kembali kode sumber yang serupa dengan program komputer yang mereka analisa. Metode lainnya adalah dengan cara melakukan decompile dengan tools berupa decompiler terhadap program komputer yang ditargetkan. Dengan melakukan decompile maka akan didapatkan kode sumber yang tersimpan didalam program komputer.220 Seiring dengan meningkatnya penggunaan rekayasa ulang dalam proses pengembangan program komputer maka hal tersebut juga berdampak dari segi ekonomi. Alasan ekonomi dilakukannya rekayasa ulang salah satunya adalah membuat produk program komputer dengan biaya yang relatif murah sehingga dapat membantu kesejahteraan konsumen. Dan juga untuk terjadinya peningkatan persaingan dipasar.221 Rekayasa ulang telah memberikan manfaat kepada masyarakat terutama bagi industri komputer. Rekayasa ulang telah meningkatkan pertumbuhan teknologi tinggi dan inovasi-inovasi yang baik di bidang komputer. Rekayasa ulang juga telah menguatkan industri komputer dengan berkembangnya berbagai 219
David, N. Pruitt, “Beyond Fair Use : The Right to Contract around Copyright Protection of Reverse Engineering in The Software Industry”, Chicago-Kent Journal of Intellectual Property, 2006, hal. 1. 220 Ibid., hal.2. 221 Pamela Samuelson and Suzanne Scotchmer, “The Law and Economics of Reverse Engineering”, http://www.yalelawjournal.org/the-yale-law-journal/content-pages/the-law-andeconomics-of-reverse-engineering/ diakses tanggal 3 Maret 2011.
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
96
macam program komputer dimana program-program tersebut dapat saling mendukung satu sama lain sehingga menghasilkan keuntungan. Hal itu biasa disebut “network effects”.222 Beberapa diskusi yang berkembang tentang rekayasa ulang menyatakan bahwa sebaiknya hukum hak cipta tidak melarang adanya rekayasa ulang. Perombakan dengan metode rekayasa ulang yang bertujuan mengembangkan program komputer yang ada dimana tidak mengandung persamaan substansial dengan program komputer yang dikembangkan akan mendorong semakin terbukanya banyak pilihan bagi masyarakat dalam menggunakan program komputer. Dengan dibukanya peluang bagi rekayasa ulang maka akan mempersempit ruang monopoli yang berlebihan dari pemegang hak cipta. Hak cipta juga harus memberikan porsi yang adil bagi kepentingan publik secara luas. Contohnya, hak cipta hanya melindungi ekspresi atau karya saja sedangkan ide tidak dapat dilindungi, sehingga publik secara luas dapat menggunakan dengan bebas ide dari karya yang dihasilkan tersebut. Jika rekayasa ulang tidak diperkenankan maka publik tidak dapat secara luas untuk menggunakan ide dari karya tersebut untuk mendapatkan keuntungan.223 Dalam beberapa kasus, beberapa produsen program komputer yang berlisensi melarang adanya rekayasa ulang. Setiapkali konsumen akan melakukan instalasi program komputer, sebelumnya diminta untuk menyetujui The End User Licence Agreement (“EULA”) dengan cara meng-klik fitur tertentu. EULA pada program komputer yang diperjualbelikan terdapat ketentuan yang mengatakan “may not reverse engineer” yang artinya tidak diperbolehkan melakukan rekayasa ulang.224 Terdapat juga ketentuan yang menyebutkan :225 “BY INSTALLING, COPYING, OR OTHERWISE THE SOFTWARE PROGRAM YOU AGREE TO BE BOUND BY TERMS OF THIS AGREEMENT. Subject to the grant of lisence hereinbove, you may not, in whole or in 222
Craig Zieminski, “Game Over for Reverse Engineering? How the DMCA and Contracts have Affected Innovation”, Journal of Technology Law and Policy, December, 2008, hal.13. 223
Diane Rowland and Elizabeth Macdonald, Information Technology Law, (Cavendish Publishing Limited, 2005), hal. 48. 224 Gene K. Landy, Op.Cit., hal.56. 225 Craig Zieminski, Op.Cit., hal.10.
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
97
part, copy, photocopy, reproduce, translate, reverse engineer, derive source code, modify, dissamble, decompile, create derivative works based on the Program, or remove any proprietary notices or labels on the program without the prior consent, in writing…” Rekayasa ulang program komputer melibatkan kode objek dari program komputer yang ada untuk diterjemahkan menjadi kode sumber yang baru dapat saja terjadi tuntutan dari pemegang hak cipta program komputer tersebut. Walaupun pada kenyataannya produk yang dihasilkan tidaklah menjiplak program komputer yang ada. Alasan yang dikemukakan untuk membolehkan rekayasa ulang diantaranya karena pemakaian ide materi dari hak cipta tersebut merupakan “pemakaian yang wajar” atau “fair use”. Peraturan Hak Cipta di Amerika Serikat (Digital Millenium Copyright Act) menjelaskan faktor-faktor yang menjadi dasar sebagai alasan pembenar dari fair use yaitu :226 1. Purpose of the use (tujuan dari penggunaan). 2. Effect of the Value of the copyrighted work (pengaruh penggunaan terhadap pasar). 3.
Nature of the Copyrighted work (sifat karya yang dilindungi oleh hak cipta).
4. Amount and Substantiability of the portion used in reation to the entire work (jumlah dan signifikansi bagian yang digunakan). Berbeda dengan Peraturan Hak Cipta di Indonesia, khususnya Pasal 15 huruf a, yang tidak menjabarkan lebih detil tentang pemakaian yang wajar sehingga akan menyulitkan untuk menilai apakah suatu perbuatan dapat dikategorikan pemakaian yang wajar atau tidak.
226
David, N. Pruitt, Op.Cit., hal.4-5. Dibahas selanjutnya pada Bab 3.
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
98
2.4.6. Rahasia Dagang dalam kaitannya dengan Rekayasa Ulang UURD di Indonesia telah mengadopsi ketentuan tentang rekayasa ulang ini dimana menurut ketentuan tersebut, rekayasa ulang tidaklah dianggap suatu pelanggaran rahasia dagang. Pasal 15 Perbuatan sebagaimana dimaksud dalam Pasal 13 tidak dianggap pelanggaran Rahasia Dagang apabila: b. tindakan rekayasa ulang atas produk yang dihasilkan dari penggunaan Rahasia Dagang milik orang lain yang dilakukan semata-mata untuk kepentingan pengembangan lebih lanjut produk yang bersangkutan. Penjelasan : Yang dimaksud dengan "Rekayasa Ulang" (reverse engineering) adalah suatu tindakan analisis dan evaluasi untuk mengetahui informasi tentang suatu teknologi yang sudah ada. Dalam konteks rahasia dagang, walaupun kode sumber program komputer tidak terbuka secara luas namun pihak lain dapat secara bebas dengan usaha sendiri untuk menemukan rumusan-rumusan program komputer yang telah dibuat sebelumnya melalui suatu proses rekayasa ulang. Hal tersebut dapat dilakukan tanpa melakukan suatu pelanggaran hukum khususnya rahasia dagang. Berbeda halnya jika dalam usaha tersebut melibatkan pihak-pihak yang memiliki akses terhadap program komputer dimaksud. Besar kemungkinan adanya pembocoran kode sumber yang kemungkinan telah dilindungi sebagai rahasia dagang.227 Secara faktual akan terjadi kesulitan pembuktian bahwasanya suatu pihak telah melakukan penyalahgunaan rahasia dagang dalam kaitannya dengan rekayasa ulang. Sejauhmana dapat dibuktikan bahwa pesaing lain telah melakukan pelanggaran rahasia dagang program komputer. Jika yang dilakukan adalah murni rekayasa ulang maka tidak ada pelanggaran rahasia dagang pada hal itu.228 Seringkali rekayasa ulang dilakukan pada produk yang mengandung rahasia dagang sehingga secara tidak langsung kerahasiaan dari produk mulai terbuka kepada umum walaupun tidak secara keseluruhan. Kerahasiaan dari 227
Louis Altman and Malla Pollack, “Callmann on Unfair Competition, Trademarks and Monopolies (4th Edition), Part IV, Misappropriation of a Competitor's Values,” Chapter 14. Trade Secrets, December 2010. 228 Ibid.
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
99
produk menjadi mulai hancur ketika disajikan secara terbuka ke publik. Ketika produk yang dikembangkan dari produk yang dilindungi rahasia dagang dijual ke pasar bebas tanpa adanya pembatasan maka hak-hak rahasia dagang dari si pemilik rahasia dagang mulai terancam. Namun, dalam perjanjian lisensi rahasia dagang hal tersebut dapat diminimalisir dengan melakukan pembatasanpembatasan bagi si pemegang lisensi agar tidak melakukan rekayasa ulang.229 Pada kasus yang terjadi di Amerika Serikat, Sony ‘Playstation’
v.
Connectix230, yaitu dimana Connectix mengembangkan program komputer dengan tujuan agar program games Sony dapat dimainkan juga pada Personal Computer biasa. Sebelumnya program komputer games Sony ditujukan penggunaannya hanya pada Console231 yang telah ditetapkan oleh Sony saja. Hasil akhir dari produk buatan Connectix sama sekali tidak menggunakan kode sumber dari Sony walaupun dalam menghasilkannya Connectix melakukan decompile terhadap program komputer Sony. Dalam prosesnya, Connectix menghubungi Sony agar Sony dapat memberikan bantuan teknis namun Sony menolaknya dan melakukan tuntutan kepada Connectix atas dasar pelanggaran Hak Cipta.232 Dalam hal pemakaian yang wajar atau fair use, proses decompile dibutuhkan untuk mendapatkan pengetahuan dari elemen-elemen dan materi yang digunakan pada program komputer tanpa melakukan penyalahgunaan hak cipta program komputer. Walaupun seluruh bagian dari program komputer Sony dilakukan decompile oleh Connectix, produk yang dihasilkan Connectix berbeda secara substansial dari Sony. Produk Connectix dengan nama Virtual Game Station merupakan produk yang benar-benar baru secara keseluruhan.233 Pada kasus Accolade di tahun 1992 dimana sebuah perusahaan pengembangan program komputer video game bernama Accolade melakukan rekayasa ulang terhadap beberapa bagian dari program komputer milik Sega Enterprises Jepang. Sega melakukan penuntutan terhadap Accolade. Pada faktanya, Accolade tidak menggunakan kode-kode dari Sega ataupun melakukan 229
Ibid. Kasus : Sony Computer Entertainment Inc. v. Connectix Corp., U.S. Court of Appeals, Ninth Circuit, February 10, 2000, 203 F.3d 596, 53 USPQ2d 1705 231 Console adalah perangkat keras / hardware untuk menjalankan program. 232 Diane Rowland and Elizabeth Macdonald, Op.Cit., hal.49 233 Ibid. 230
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
100
pemasaran dari penyalinan kode-kode pada program komputer Sega. Accolade menggunakan rekayasa ulang hanya untuk mempelajari hubungan antara game console Sega dengan game catridge milik Accolade. Selanjutnya Accolade membuat game catridges sendiri yang dapat bekerja pada unit Sega.234 2.4.7. Sarana Kontrol Teknologi Proses rekayasa ulang program komputer dimana didalamnya terjadi tindakan pembokaran terhadap program komputer maka hal tersebut dapat bersinggungan dengan pengrusakan sarana kontrol teknologi. Berkaitan dengan sarana kontrol teknologi maka hal ini telah diatur dalam Pasal 27 UUHC yaitu sebagai berikut: Pasal 27 Kecuali dengan izin Pencipta, sarana kontrol teknologi sebagai pengaman hak Pencipta tidak boleh dirusak, ditiadakan atau dibuat tidak berfungsi. Penjelasan : Yang dimaksud dengan sarana kontrol teknologi adalah instrumen teknologi dalam bentuk antara lain kode rahasia, password, bar code, serial number, teknologi dekripsi (decryption) dan enkripsi (encryption) yang digunakan untuk melindungi Ciptaan. Semua tindakan yang dianggap pelanggaran hukum meliputi: memproduksi atau mengimpor atau menyewakan peralatan apa pun yang dirancang khusus untuk meniadakan sarana kontrol teknologi atau untuk mencegah, membatasi Perbanyakan dari suatu Ciptaan. Sarana Teknologi (tecnological measure) secara luas didefinisikan sebagai : ”any technology, device or component that, in formal course of its operation , its designed to prevent or restrict acts, in respect of works or other subject matter, which are not authorized by the rightholder of any copyright, related right or the sui generic right.235 Disini juga diintrodusir istilah hak informasi manajemen (right
management information) yang diartikan sebagai:
234 235
Gene K. Landy, Op.Cit., hal.56. Rahmi Jened , Tantangan Internet dan Teknologi Digital bagi Perlindungan Hak Cipta,
http://rjparinduri.wordpress.com/2010/08/07/tantangan-internet-dan-teknologi-digital-bagi-
perlind-hak-cipta/ diakses tanggal 20 Mei 2011.
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
101
” is any information provided by the right holders which identifies the work, its author or owner, or information about the terms and conditions of use of work and any numbers or codes that represent such information.236 Berkaitan dengan sarana kontrol teknologi dan hak informasi manajemen ada 3 (tiga) layar perlindungan yakni : Perlindungan Hak Cipta dan Hak Terkait (copyright and neighbouring right protection); Perlindungan teknik untuk menutup akses (technical protection to block access); Perlindungan Hukum melawan Pembobolan (legal protection against circumvention).237 Sarana teknologi ini dianggap efektif jika penggunaan ciptaan yang dilindungi hak cipta atau ciptaan lainnya dikontrol oleh pemegang hak melalui penerapan kontrol akses atau proses perlindungan, seperti kode rahasia, password, bar code, serial number,
teknologi enkripsi atau encryption,
teknologi
deskripsi (decryption), scrambling atau transformasi lain dari ciptaan, atau ciptaan lain,
atau suatu mekanisme kontrol pengkopian yang dapat menjamin
perlindungan ciptaan secara obyektif.238 Disamping itu, Negara juga harus menyediakan suatu perlindungan hukum yang memadai (misalnya melalui pemidanaan) untuk melawan tindakan pembobolan sarana teknologi yang efektif ini , yang dilakukan oleh orang yang memiliki pengetahuan untuk itu , atau secara layak seharusnya mengetahui tujuan diterapkannya sarana teknologi tersebut. Semua tindakan yang dianggap pelanggaran hukum meliputi memproduksi atau mengimpor atau menyewakan peralatan apapun yang dirancang khusus untuk meniadakan sarana kontrol teknologi atau untuk mencegah, membatasi perbanyakan dari suatu ciptaan.239 Teknologi sangat membantu manusia dalam melaksanakan aktivitasnya. Manusia
mampu
berkreativitas
secara
maksimal
dengan
bantuan
teknologi. Namun tidak dapat dipungkiri perlindungan hak cipta mendapat tantangan yang berat dari kemajuan teknologi. Di sisi lain dalam rangka penerapan teknologi digital dan internet, perlindungan hukum hendaknya bersifat proporsional dan tidak bersifat menghalangi pengoperasian secara normal 236
Ibid. Ibid. 238 Ibid. 239 Ibid. 237
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
102
peralatan teknologi dan tidak menghalangi perkembangan teknologi itu sendiri. Perlindungan juga tidak mengisyaratkan suatu kewajiban yang berlebihan pada desain alat, produk, komponen ataupun jasa yang melekat pada sarana teknologi tersebut, sepanjang alat-alat tersebut bukan hasil pelanggaran hak. Perlindungan yang berlebihan akan menciptakan monopoli teknologi secara menyeluruh penggunaan ciptaan.240 Selain itu, dalam konteks Undang-Undang tentang Informasi dan Transasksi Elektronik (“UU ITE”) maka suatu rekayasa ulang program komputer dapat saja dikenakan larangan sebagaimana berikut :241 Pasal 30 (3): Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan. Sebagaimana dipahami dalam rekayasa ulang program komputer, bahwa untuk memahami program komputer yang akan dilakukan rekayasa ulang maka seringkali dilakukan penerobosan sistem pengamanannya, seperti menerobos sistem penguncian dari si pembuat program komputer. Hal ini dapat berakibat pada pelanggaran hukum sebagaimana yang diatur dalam ketentuan UUHC dan UU ITE diatas. Namun apabila hal tersebut dilakukan untuk tujuan penelitian untuk ilmu pengetahuan maka hal tersebut dapat diperbolehkan, yaitu sebagaimana UUHC Pasal 15 huruf a. Dengan syarat bahwa sumbernya harus disebutkan atau dicantumkan, tidak dianggap sebagai pelanggaran Hak Cipta: a. penggunaan Ciptaan pihak lain untuk kepentingan pendidikan, penelitian, penulisan karya ilmiah, penyusunan laporan, penulisan kritik atau tinjauan suatu masalah dengan tidak merugikan kepentingan yang wajar dari Pencipta; Penjelasan : …. Yang dimaksud dengan kepentingan yang wajar dari Pencipta atau Pemegang Hak Cipta adalah suatu kepentingan yang didasarkan pada keseimbangan dalam menikmati manfaat ekonomi atas suatu ciptaan. 240
Ibid. Undang-Undang Republik Indonesia Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik, Bab VII Perbuatan yang dilarang. 241
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
103
Undang-Undang Tentang Sistem Nasional Penelitian, Pengembangan, dan Penerapan Ilmu Pengetahuan dan Teknologi juga mendukung usaha-usaha untuk memajukan ilmu pengetahuan dan teknologi. Dalam konsideran (b) disebutkan : bahwa penguasaan, pemanfaatan, dan pemajuan ilmu pengetahuan dan teknologi dalam kehidupan bermasyarakat, berbangsa, dan bernegara di Indonesia merupakan bagian yang tak terpisahkan dari pencapaian tujuan negara sesuai dengan amanat Pembukaan Undang-Undang Dasar Negara Republik Indonesia 1945, yakni melindungi segenap bangsa dan seluruh tumpah darah Indonesia, memajukan kesejahteraan umum, serta mencerdaskan kehidupan bangsa, dan menyerasikan tata kehidupan manusia beserta kelestarian fungsi lingkungan hidupnya berdasarkan Pancasila.242
Selain itu juga pada Pasal 15 huruf g disebutkan : g. pembuatan salinan cadangan suatu Program Komputer oleh pemilik Program Komputer yang dilakukan semata-mata untuk digunakan sendiri. Penjelasan : Seorang pemilik (bukan Pemegang Hak Cipta) Program Komputer dibolehkan membuat salinan atas Program Komputer yang dimilikinya, untuk dijadikan cadangan semata-mata untuk digunakan sendiri. Pembuatan salinan cadangan seperti di atas tidak dianggap sebagai pelanggaran Hak Cipta.
Sehingga berdasarkan hal-hal tersebut, ada alasan pembenar bagi pihakpihak yang melakukan rekayasa ulang dengan cara melakukan pembukaan sistem keamanan dan pengkopian program komputer dimana pengkopian tersebut merupakan salah satu cara dan tahapan melakukan rekayasa ulang guna membuat produk yang baru.
242
Undang-Undang Republik Indonesia Nomor 18 Tahun 2002 Tentang Sistem Nasional Penelitian, Pengembangan, dan Penerapan Ilmu Pengetahuan dan Teknologi, konsiderans b.
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
104
BAB 3 ANALISA KASUS
Untuk memahami lebih jauh tentang kerahasiaan kode sumber dan rekayasa ulang program komputer maka penulis menilai perlu untuk memaparkan beberapa kasus yang berkaitan dengan hal tersebut yang terjadi di Amerika Serikat. Adapun dalam menganalisa kasus-kasus dibawah ini, penulis memakai konsep-konsep pada Bab 2 yang telah penulis paparkan sebelumnya.
3.1. Atari Games Corp. (“Atari”) v. Nintendo of America Inc. (“Nintendo”) Latar belakang kasus243 Sistem video game milik Nintendo yaitu NES, mencakup sebuah monitor, konsol, dan pengendali/kontrol. Konsol merupakan sebuah unit dasar di mana pengguna memasukkan cartridge game ke dalamnya. Cartridge ini berisi berbagai program game untuk NES. Seperti yang diperintahkan program dalam cartridge, konsol mengendalikan suatu imej di layar video, umumnya berupa layar televisi. Nintendo mendesain sebuah program yaitu 10NES, untuk mencegah NES menerima cartridge game yang tak resmi. Saat seorang pengguna memasukkan cartridge tidak resmi, konsol tidak akan mendeteksi pesan dalam catridge tersebut. Atari menganalisis dan mencoba mereplikasi sistem keamanan NES pada tahun 1986. Namun, Atari tidak bisa memecahkan kode program 10NES. Percobaan Atari berikutnya untuk memecahkan kode tersebut adalah dengan menganalisis chip-chip NES. Para analis Atari mengupas, secara kimiawi, lapisanlapisan dari chip NES agar bisa mengadakan pengujian atas kode objek. Kendati begitu, Atari masih tidak bisa menguraikannya agar bisa mereplika sistem keamanan NES.
243
Disarikan dari kasus Atari Games Corp. v. Nintendo of America Inc. Pengadilan Banding Amerika Serikat, Sirkuit Federal September 10,1992 975 F.2d 832, 24 USPQ2d 1015
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
105
Pada Desember 1987, Atari menjadi penerima lisensi Nintendo. Atari membayar Nintendo untuk mendapatkan akses NES. Namun, syarat-syarat dalam lisensi itu dengan ketat mengontrol akses Atari terhadap teknologi Nintendo, termasuk program 10NES. Dengan lisensi tersebut, Nintendo akan mengambil games milik Atari, menempatkan games tersebut di cartridge yang berisi program 10NES, dan menjual kembali kepada Atari. Kemudian, Atari bisa memasarkan games tersebut pada pemilik NES. Nintendo membatasi seluruh penerima lisensinya, termasuk Atari. Lisensi Nintendo juga melarang Atari memberikan lisensi games NES pada sistem video game lainnya selama dua tahun terhitung dari penjualan pertama Atari atas game tersebut. Di awal 1988, pengacara Atari mengajukan reproduksi program 10NES ke Kantor Hak Cipta. Namun, pengajuan tersebut dilakukan dengan tidak benar dimana Atari telah berbohong untuk mendapatkan data kode sumber 10NES kepada Kantor Hak Cipta. Peraturan Kantor Hak Cipta mengizinkan reproduksi hanya jika: 1. Pemilik hak cipta memberikan izin. 2. Reproduksi berdasarkan perintah pengadilan, atau 3. Kantor Hak Cipta menerima permintaan tertulis dari seorang pengacara mewakili penggugat atau tergugat yang terkait dengan proses pengadilan. Berdasarkan peraturan ini, Atari meminta program 10NES pada tahun 1988. Setelah mendapatkan data kode sumber 10NES dari Kantor Hak Cipta, Atari mencoba lagi membaca kode objek dari chips yang dikelupas. Melalui pemeriksaan miskroskopik, para analis Atari mentranskrip kode objek 10NES ke gambaran-gambaran nol dan satu dengan tulisan tangan. Atari menggunakan informasi dari Kantor Hak Cipta untuk mengoreksi kesalahan dalam transkripsi ini. Data dari Kantor Hak Cipta tersebut mempermudah Atari membuat replika kode objek 10NES. Setelah menguraikan program 10NES, Atari mengembangkan programnya sendiri, yaitu program Rabbit untuk membuka kunci NES. Program Rabbit milik Atari mengeluarkan sinyal-sinyal yang serupa dengan program 10NES. Nintendo
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
106
meminta pengadilan untuk melarang pelanggaran hak cipta 10NES miliknya yang diduga dilakukan oleh Atari. Nintendo dapat menunjukkan pengkopian dengan membuktikan bahwa Atari membuat kopian secara tertulis program 10NES. Selain itu, Nintendo bisa menunjukkan pengkopian dengan membuktikan bahwa Atari memiliki akses ke program 10NES dan bahwa karya Atari yaitu program Rabbit amat sangat mirip dengan karya Nintendo dalam segi ide dan ekspresi ide. Kedua pihak tidak membantah bahwa Atari memiliki akses ke program 10NES. Karena itu, untuk menunjukkan pelanggaran hak cipta, Nintendo harus membuktikan kesamaan substansial antara program 10NES dan Rabbit. Untuk itu pengadilan pertamatama membedakan ekspresi yang terlindungi dan elemen-elemen tidak terlindungi dalam program 10NES. Singkatnya, pengadilan berpendapat bahwa program 10NES berisi ekspresi yang bisa dilindungi hak cipta. Nintendo dapat melindungi penyusunan instruksi dalam program 10NES yang unik dan kreatif dalam perlindungan hak cipta. Nintendo berargumen bahwa pengambilan kopian tidak sah Atari dari Kantor Hak Cipta sungguh-sungguh telah melanggar program 10NES. Nintendo juga berargumen bahwa kopian program 10NES yang dibuat saat dalam proses rekayasa ulang amat sangat serupa dengan 10NES dan karenanya melanggar hak cipta 10NES. Atari membuat kopian program 10NES dalam usahanya melakukan rekayasa ulang terhadap program milik Nintendo. Sebelum memperoleh kopian 10NES dari Kantor Hak Cipta, Atari mencoba memahami program tersebut. Atari mengupas beberapa chip 10NES dan mengopi bagian-bagian dari kode objek 10NES dari chip-chip tersebut. Setelah memperoleh kopian kode dari Kantor Hak Cipta. Atari membuat kopian-kopian dari kopian yang berasal dari Kantor Hak Cipta, kemudian melakukan proses ulang terhadap chip-chip tersebut. Lalu, Atari memasukkan kode objek 10NES yang sudah dikopi ini ke dalam komputer untuk membantu memahami ide-ide dalam program tersebut. Pengadilan menentukan bahwa pengkopian
ini melanggar hak cipta
Nintendo. Dalam kasus ini, data yang diperoleh dari Kantor Hak Cipta
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
107
memudahkan Atari dalam melakukan rekayasa ulang atas program 10NES. Pada tahap lanjutan kasus ini, Nintendo telah menunjukkan bahwa program 10NES-nya berisi ekspresi yang bisa dilindungi. Pengadilan berpendapat bahwa 10NES berisi ekspresi yang bisa dilindungi. Dan secara independen, Nintendo menciptakan program 10NES dan menggunakan kreativitas dalam menyusun deretan instruksi pada program tersebut. Pengadilan juga berpendapat bahwa Atari tidak menyalahi hak cipta Nintendo dengan melakukan deproses chip 10NES Nintendo untuk mempelajari ide-ide dan gagasan-gagasan mereka yang tidak terlindungi. Namun hal tersebut tidak memberi Atari lebih selain hak untuk memahami program 10NES dan membedakan elemen-elemen 10NES yang terlindungi dan yang tidak terlindungi. Pengkopian apa pun selain yang diperlukan untuk memahami program 10NES merupakan pelanggaran. Atari tidak bisa menggunakan rekayasa ulang sebagai alasan untuk mengeksploitasi program milik Nintendo untuk kepentingan komersial.
Pendapat hakim : a. Pengambilan kode sumber 10NES oleh Atari menyalahi peraturan Kantor Hak Cipta. Mereproduksi kopian yang tidak sah dari Kantor Hak Cipta melanggar hukum. b. Saat sifat dasar sebuah karya membutuhkan pengkopian untuk memahami ide-ide dan proses dalam sebuah karya yang dilindungi oleh hak cipta, sifat itu mendukung fair use. Karena itu, melakukan rekayasa ulang kode objek untuk memahami ide-ide yang tak bisa dilindungi dalam sebuah program komputer adalah sebuah fair use. c. Namun, proses rekayasa ulang ini tercemar oleh pengambilan kode sumber tanpa hak oleh Atari dari Kantor Hak Cipta. Sehingga hal ini tidak termasuk fair use. Analisa kasus244
244
Dielaborasi dari konsep-konsep pada Bab 2
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
108
Definisi ketentuan perundang-undangan dari karya literasi/tertulis meliputi program komputer atau software. Perlindungan hukum terhadap kode sumber pada khususnya sudah mulai diberikan sejak adanya TRIP’s. Pada Pasal 10 TRIP’s dan Pasal 4 World Intellectual Property Organization Copyright Treaty (“WCT”) menyatakan bahwasanya baik kode sumber maupun kode objek akan dilindungi dalam Konvensi Bern.245 Pasal 10 ayat (1) TRIP’s menyebutkan : Computer programs, whether in source or object code, shall be protected as literary works under the Berne Convention (1971). Jadi program komputer atau software baik yang masih berbentuk rumusan awal ataupun yang sudah berbentuk kode-kode dilindungi sebagai karya tulisan sebagaimana diatur dalam Konvensi Bern.246 Jadi berdasarkan hal tersebut program komputer 10NES milik Nintendo dilindungi kode sumber dan kode objek-nya sebagai hak cipta. Pengambilan kodekode tersebut pada dasarnya boleh dilakukan oleh Atari namun hal itu sebatas untuk mempelajarinya saja karena semua pihak berhak untuk mendapatkan akses ilmu pengetahuan. Hak cipta memproteksi kode sumber dan kode objek dibawah kesepakatan TRIP’s. Ide yang diekspresikan dalam bentuk kode sumber dapat dimengerti oleh programmer yang ahli, sedangkan kode objek tidak dapat diartikan oleh manusia. Sebagaimana yang tercantum dalam TRIP’s bahwa hak cipta dalam bentuk kode sumber dan kode objek, namun hukum hak cipta hanya memproteksi pengekspresian ide-ide, tapi tidak memproteksi ide itu sendiri.247 Sifat dasar perlindungan hak cipta pada kode sumber adalah untuk melindungi kode sumber yang telah dibuat oleh programmer dari perbuatan orang lain yang dengan tanpa izin mengumumkan atau memperbanyak kode sumber tersebut. Perlindungan hak cipta terhadap kode sumber secara otomatis akan diberikan sewaktu kode sumber tersebut telah tampil dalam suatu medium atau bentuk berwujud lainnya. Hak cipta memberikan hak eksklusif yang sangat luas 245
Lihat, World Intellectual Property Organization, http://www.wipo.int/tools/en/gsearch.html?cx=000395567151317721298:aqrs59qtjb0&cof=FORI D:11&q=source+code&sa=Search diakses tanggal 10 Maret 2011. 246 Lihat, “Perjanjian Internasional Bidang Hak Cipta ; TRIP’s Agreement dan Berne Convention”, Op.Cit., hal.9-10. 247 Firdaus Tjahyadi, Op.Cit, hal. 100-101.
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
109
terhadap pencipta atau pemegang hak cipta dari kode sumber, akan tetapi terdapat batas-batas perlindungan yang dapat diberikan oleh hak cipta. Salah satunya berdasarkan doktrin fair use, pengguna kode sumber diijinkan untuk menggandakan kode sumber yang dibelinya untuk kepentingan pribadi tanpa perlu ada ijin dari pemegang hak cipta kode sumber tersebut.248 Terbatasnya perlindungan hak cipta yang lainnya adalah dalam hal terjadinya rekayasa ulang atas suatu program komputer. Sebagaimana diketahui, hak cipta tidak memberikan perlindungan terhadap ide dasar, prosedur, proses, sistem atau metode operasi sebagaimana perlindungan pada paten, tetapi memberikan perlindungan terhadap karya yang telah diwujudkan dalam bentuk material. Oleh karena itu para programmer dapat terhindar dari gugatan pelanggaran hak cipta apabila mereka mengambil kode sumber untuk kemudian mempelajarinya dan kemudian menghasilkan program komputer yang baru. Program komputer baru hasil rekayasa ulang ini pada dasarnya secara hukum tidak melanggar hak cipta dari program komputer sebelumnya.249 Untuk dapat memahami dan mempelajari 10NES, Atari melakukan rekayasa ulang. Demi kemajuan ilmu pengetahuan, ketentuan hak cipta mendorong agar pencipta untuk mempublikasikan karya-karyanya. Hal ini adalah untuk memberikan hak kepada masyarakat untuk mendapatkan ilmu pengetahuan sekaligus juga memberikan perlindungan kepada pencipta. Masyarakat bebas untuk mengeksploitasi fakta-fakta, ide-ide, proses, atau metode operasi lainnya dalam sebuah karya yang dilindungi oleh hak cipta. Karena ide tidak dilindungi oleh hak cipta sehingga orang berhak untuk mencari tahu tentang ide-ide dibalik suatu ciptaan. Kemudian dengan ide yang didapatkan tersebut
dapat
mengembangkan penemuan-penemuan selanjutnya. Pemegang hak cipta memiliki kepentingan dalam mencegah orang lain memetik hasil kerja kerasnya, bukan mencegah pihak lain untuk kepentingan ilmu pengetahuan dalam memanfaatkan hak cipta tersebut. Pelarangan terhadap segala jenis pengkopian akan memadamkan kebebasan mengembangkan ide yang sebenarnya dapat berguna bagi kepentingan masyarakat luas. 248
Thomas G. Field, Op.Cit. Lihat juga dalam Pasal 15 huruf g Undang-Undang Nomor 19 Tahun 2002 tentang Hak Cipta. 249 Lihat, Software Protection, Op.Cit., hal. 3.
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
110
Saat sifat dasar sebuah karya membutuhkan rekayasa ulang untuk memahami ide-ide dan proses dalam sebuah karya yang dilindungi oleh hak cipta, maka hal tersebut dapat dikatakan sebagai fair use. Karena itu, melakukan rekayasa ulang kode objek untuk memahami ide-ide yang tak bisa dilindungi dalam sebuah program komputer adalah suatu fair use. Nintendo berusaha melindungi elemen kreatif programnya dengan melakukan proteksi-proteksi berupa penguncian program/ enkripsi. Kemudian Atari dengan berbagai upayanya berusaha membuka proteki-proteksi tersebut. Apabila dalam konteks Indonesia, maka hal tersebut dapat melanggar ketentuan tentang sarana kontrol teknologi sebagaimana diatur dalam Pasal 27 UUHC dimana kecuali dengan izin pencipta, sarana kontrol teknologi sebagai pengaman hak pencipta tidak boleh dirusak, ditiadakan atau dibuat tidak berfungsi. Yang dimaksud dengan sarana kontrol teknologi adalah instrumen teknologi dalam bentuk antara lain kode rahasia, password, bar code, serial number, teknologi dekripsi (decryption) dan enkripsi (encryption) yang digunakan untuk melindungi Ciptaan. Semua tindakan
yang dianggap
pelanggaran hukum
meliputi
memproduksi atau mengimpor atau menyewakan peralatan apa pun yang dirancang khusus untuk meniadakan sarana kontrol teknologi atau untuk mencegah, membatasi Perbanyakan dari suatu Ciptaan. Dan UU ITE Pasal 30 (3) dimana disebutkan bahwa merupakan perbuatan yang melanggar apabila seseorang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer dan/atau sistem elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan. Namun, pembukaan proteksi dalam proses rekayasa ulang tersebut dapat diperbolehkan dengan alasan untuk tujuan penelitian untuk ilmu pengetahuan sebagaimana UUHC Pasal 15 a. Dan juga pengkopian dalam rekayasa ulang dapat
dibenarkan berdasarkan UUHC Pasal 15 g. Pengambilan data 10NES milik Nintendo dari Kantor Hak Cipta secara tidak sah juga dapat dikaitkan dengan pelanggaran rahasia dagang.
Dari empat
bentuk penyalahgunaan rahasia dagang, salah satunya yaitu pengambilan secara tanpa hak (“Acquisition improper Means”) yaitu bisa dengan cara pencurian,
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
111
perampokan, kekeliruan, pengintaian/spionase, pelanggaran kewajiban untuk menjaga kerahasiaan.250 Perbuatan Atari mengatakan fakta yang tidak benar kepada Kantor Hak Cipta untuk mendapatkan data 10NES bisa digolongkan sebagai Acquisition improper Means sehingga hal tersebut dapat digolongkan sebagai pelanggaran rahasia dagang. Rahasia dagang akan melindungi informasi dari pihak luar. Selain itu, Atari pastinya mengetahui bahwa program 10NES tersebut bersifat rahasia. Pada prinsip dasar kerahasiaan, seseorang yang mengetahui bahwa sesuatu itu adalah rahasia maka harus menjaga kerahasiaan tersebut, apabila tidak maka orang tersebut dapat dipersalahkan. Bagaimanapun fair use tidak membenarkan tindakan-tindakan untuk memperoleh
keuntungan
dengan
mereplika
ekspresi
terlindungi
untuk
kepentingan komersial. Dalam kasus ini, Atari mengambil data 10NES dengan cara yang tidak benar. Mengeksploitasi naskah curian tidak sejalan dengan “niat baik” dan “perdagangan adil” yang menjadi sandaran doktrin fair use. Karena Atari tidak memiliki hak yang sah atas kopi 10NES yang berada di Kantor Hak Cipta, kopian atau kopian turunan apa pun dari kode sumber 10NES yang didapat dari Kantor Hak Cipta tidaklah termasuk sebagai fair use. Jadi walaupun pada dasarnya rekayasa ulang dapat dilakukan namun tetap harus menjunjung etikaetika bisnis.251 Meski tidak ada pengkopian, seorang pemilik hak cipta dapat menunjukkan pelanggaran bahwa kedua karya tersebut memiliki kemiripan yang substansial. Doktrin ini mencegah seorang plagiat lolos dari pelanggaran dengan membuat perubahan materi dalam karya yang dilindungi. Dalam kasus ini, Atari meghasilkan program komputer baru yang bernama Rabbit yang mirip dengan 10NES untuk membuka pembatasan pada program NES milik Nintendo. Dalam hal terciptanya suatu kode sumber yang identik dengan kode sumber yang telah ada sebelumnya, maka kode sumber yang baru tidak akan melanggar hak cipta
250
John W. Bagby, Op.Cit., hal. 162
251
J. Rader, Legal Protection of Digital Information, http://digital-law-online.info/ diakses tanggal 26 April 2011.
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
112
dari kode sumber yang telah ada, sepanjang kode sumber yang baru tersebut dibuat tanpa menjiplak.252 Untuk disebut telah melakukan pelanggaran atas suatu kode sumber, maka cukup melihatnya apakah ada “persamaan substansial” antara dua kode sumber. Jadi walaupun yang dijiplak hanyalah sebagian kecil dari suatu kode sumber, tetapi sepanjang sebagian kecil tersebut adalah substansial, maka pengadilan akan memutuskan telah terjadi pelanggaran hak cipta atas kode sumber tersebut. Substansial dapat diartikan juga bahwa bagian dari kode sumber yang dijiplak tersebut mensyaratkan tingkat keahlian yang tinggi dan spesifk dari si peciptanya.253 Dalam kasus ini Atari didakwa telah melakukan peniruan dari kode-kode milik Nintendo, maka hal itu dapat dilihat dari konsep perlindungan literal similarity of coding yaitu untuk menilai kesamaan antara dua kode sumber yang mirip atau sama. Jika hal ini yang terjadi, maka besar kemungkinan Atari dipersalahkan dalam kasus ini. Untuk menentukan seberapa besar kesamaan dari kode sumber diantara kedua program komputer tersebut harus ditentukan berdasarkan seberapa besar kualitas atau kuantitas yang telah ditiru oleh Atari. Kesamaan yang didasarkan kualitas menekankan pada seberapa pentingkah bagian kode sumber yang ditiru. Tidak terdapat ketentuan seberapa besar persentase kesamaan antara dua buah kode sumber antara Atari dan Nintendo. Apabila yang ditiru oleh Atari hanya sedikit namun hal tersebut merupakan hal yang substansial maka Atari dapat dipersalahkan. Selanjutnya adalah konsep perlindungan terhadap structure, sequence dan organization. Dalam konsep ini maka dapat dianalisa apakah struktur program komputer yang dihasilkan oleh Atari meniru program komputer milik Nintendo. Jika benar maka besar kemungkinan Atari menjiplak kode Nintendo. Pengadilan menggunakan dua langkah analisis untuk mengevaluasi kemiripan yang substansial. Pertama-tama, suatu tes ekstrinsik yang digunakan untuk menentukan apakah dua ide tersebut mirip secara substansial. Ini merupakan tujuan tes yang bergantung pada kriteria spesifik yang bisa didaftar
252 253
Thomas G. Field, Op.Cit. Jill McKeough & Andrew Stewart, Op.Cit., hal. 191.
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
113
dan dianalisis. Kedua, suatu tes intrinsik digunakan untuk membandingkan bentuk-bentuk ekspresi. Ini merupakan tes yang subjektif yang bergantung pada pendapat orang awam yang cakap. Dalam mengaplikasikan tes ini, pengadilan mempertimbangkan kesaksian ahli yang menceritakan kemiripan yang amat sangat di antara program Rabbit dan 10NES. Lebih lanjut, pengadilan mendeteksi kemiripan di antara kedua program melampaui kemiripan yang dibutuhkan untuk mewujudkan ide, proses, atau metode program 10NES yang tidak bisa dilindungi. Secara
khusus,
pengadilan
mencatat
bahwa
program
Rabbit
menggabungkan elemen-elemen program 10NES. Program Rabbit dianggap mirip secara substansial dengan program 10NES. Atari mungkin bebas mereproduksi ide atau gagasan dari kode 10NES Nintendo, mengkopi instruksi-instruksi tambahan. Namun, instruksi-instruksi dalam program Rabbit menyiratkan adanya pengkopian dan bukan kreasi mandiri dari Atari. Pengadilan menyatakan “Atari berbohong pada Kantor Hak Cipta dalam rangka memperoleh program 10NES yang yang dilindungi oleh hak cipta.” Catatan ini mendukung kesimpulan pengadilan dan menyiratkan bahwa “tangan tidak bersih” Atari mencegahnya memohon keadilan. Karena itu, Atari tidaklah memenuhi syarat untuk memohon pembelaan. Menurut penulis, pengadilan tidak keliru dengan mengabulkan gugatan Nintendo. Nintendo dapat membuktikan bahwa program 10NES-nya berisi ekspresi yang dilindungi. Nintendo juga telah membuktikan bahwa Atari mendapatkan kopian program 10NES
dengan memperoleh data tersebut dari
Kantor Hak Cipta dengan cara yang tidak benar. Lebih jauh lagi, Nintendo dapat membuktikan bahwa program Rabbit milik Atari mirip secara substansial dengan program 10NES.
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
114
3.2. Sega Enterprises Ltd (“Sega”) v. Accolade Inc. (“Accolade”) Latar Belakang kasus254 Sega Enterprises, Ltd. (“Sega”), sebuah perusahaan Jepang, serta anak perusahaannya, Sega America, mengembangkan dan memasarkan sistem video hiburan (video entertainment), termasuk konsol yang bernama “Genesis” dan cartridge video game menggugat Accolade Inc. yang merupakan sebuah pengembang independen, produsen, dan pemasar program komputer, termasuk cartridge games yang cocok dengan konsol Genesis sekaligus cartridge game yang cocok dengan sistem komputer lainnya. Sega memberikan lisensi terhadap hak cipta kode komputernya dan merek dagang SEGA pada sejumlah pengembang independen program komputer game. Para penerima lisensi itu mengembangkan dan menjual video games yang kompatibel dengan Genesis. Accodale bukan dan tidak pernah menjadi pemegang lisensi Sega. Sebelum mengubah games-nya sendiri agar kompatibel dengan konsol Genesis, Accolade menyelidiki kemungkinan membuat perjanjian lisensi dengan Sega, tapi meninggalkan usaha itu karena perjanjian itu akan mewajibkan Sega menjadi produsen ekslusif semua games yang diproduksi Accolade. Accolade mengunakan dua proses untuk mengubah video games-nya agar kompatibel dengan konsol Genesis. Pertama, melakukan rekayasa ulang program video games Sega dalam rangka menemukan kecocokannya dengan konsol Genesis. Sebagai bagian dari proses rekayasa ulang, Accolade mengubah kode objek yang dapat dibaca oleh mesin yang terkandung dalam kopian komersil cartridge game milik Sega ke dalam kode sumber yang dapat dibaca manusia menggunakan sebuah proses dekompilasi. Accolade membeli sebuah konsol Genesis dan tiga cartridge games Sega, lalu menyambungkan dekompiler ke sirkuit konsol, dan mencetak kode sumber yang dihasilkan. Para programmer Accolade mempelajari dan mencatat cetakan tersebut untuk mengidentifikasi bidang kesamaan di antara ketiga progam game tersebut. Kemudian mereka memuat kembali kode yang sudah dibongkar ke komputer dan mengadakan 254
Disarikan dari kasus Sega Enterprises Ltd v. Accolade Inc. U.S of Appeals, Ninth Circuit, October 20, 1992, 977F, 2d 1510, 24 USPQ2d 1561
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
115
percobaan untuk menyelidiki spesifikasi konsol Genesis dengan memodifikasi program-program dan mempelajari hasilnya. Di akhir proses rekayasa ulang, Accolade menciptakan sebuah manual pengembangan yang menyatukan informasi yang ditemukannya mengenai syaratsyarat untuk games yang kompatibel dengan Genesis. Manual pengembangan tersebut hanya berisi gambaran fungsional dan tidak memasukkan satu pun kode milik Sega. Pada tahap kedua, Accolade menciptakan games sendiri untuk Genesis. Menurut Accolade, pada tahap ini Accolade tidak menyalin progam Sega. Tidak satu pun kode dalam games-nya dihasilkan dengan cara apa pun dari pemeriksaannya pada kode Sega. Pada tahun 1990, Accolade merilis “Ishido” sebuah game yang aslinya dikembangkan dan dirilis untuk digunakan dengan Macintosh dan sistem komputer pribadi IBM untuk digunakan dengan konsol Genesis. Versi terbaru dari konsol Genesis yaitu Genesis III dimana apabila sebuah game cartridge dimasukkan, mikroprosessor yang terkandung dalam Genesis III akan menulusuri kode Insialisasi TMSS. Jika Genesis III menemukan kode insialisasi TMSS di lokasi yang benar, games akan dianggap kompatibel dan akan beroperasi di konsol. Kode insialisasi TMSS akan menampilkan tampilan visual selama sekitar tiga detik yang berbunyi "DIPRODUKSI ATAU DENGAN LISENSI DARI SEGA ENTERPRISE LTD." (" Pesan Sega"). Semua game cartridge Sega, termasuk yang dibongkar oleh Accolade, berisi kode inisialisasi TMSS ini. Accolade mulai mempelajari Genesis III di Amerika Serikat pada Januari 1991 saat Genesis III ditampilkan pada pameran elektronik. Kemudian diketahui bahwa bahwa game cartridge “Ishido” milik Accolade tidak dapat dijalankan pada Genesis III. Lalu, Accolade mulai melakukan rekayasa ulang. Selama proses rekayasa ulang, para programmer Accolade menemukan sebuah bagian kecil kode yaitu kode insialisasi TMSS. Game akan beroperasi pada konsol Genesis yang asli walaupun segmen kode itu dihapus. Pada rekayasa ulang selanjutnya, para programmer Accolade fokus pada segmen kode yang telah diidentifikasi kemudian menambahkan kode-kode lain ke manual pengembangannya. Pada tahun 1991 Accolade mengeluarkan 5 game
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
116
untuk digunakan pada Genesis III, “Star Control”, “Hardball”, “Onslaught”, “Turrican”, dan “Mike Ditka Power Football.” Semua game berisi standar mencakup kode inisialisasi TMSS. Semua game milik Accolade yang bersifat kompatibel dengan Genesis dikemas dalam cara yang sama. Bagian depan kotak merek dagang menampilkan merek dagang “Ballistic” Accolade dan pernyataan yang berbunyi “untuk digunakan dengan Sega Genesis dan Mega Drive Sistem.” Di belakang kotak terdapat pernyataan berikut: "Sega dan Genesis adalah merek dagang terdaftar dari Sega Enterprises, Ltd. Game 1991 Accolade, Inc. Seluruh hak dilindungi, Ballistic merupakan merek dagang Accolade, Inc. Accolade, Inc tidak terkait dengan Sega Enterprises, Ltd. Seluruh produk dan nama perusahaan adalah merek dagang dari pemiliknya masing-masing.” Sega mengajukan gugatan melawan Accolade pada 31 oktober 1991 menuduh pelanggaran merek dagang dan memasukkan klaim pelanggaran hak cipta. Mengenai klaim hak cipta Sega, pengadilan menolak pendapat Accolade bahwa pengopian-antara (intermediate-copying) kode objek komputer bukan merupakan pelanggaran Hak Cipta. Pengadilan mendapati bahwa Accolade telah membongkar kode Sega untuk tujuan komersil dan bahwa Sega kemungkinan besar kehilangan penjualan games-nya sebagai akibat dari perbuatan Accolade. Selanjutnya pengadilan juga mendapati bahwa ada alternatif pembongkaran yang bisa saja digunakan oleh Accolade untuk mempelajari syarat fungsional untuk mencari kecocokan Genesis. Dengan demikian, pengadilan juga menolak pembelaan fair use Accolade atas klaim pelanggaran hak cipta oleh Sega. Kemudian, pengadilan melarang Accolade: 1. Membongkar kode yang dilindungi oleh hak cipta Sega. 2. Menggunakan atau memodifikasi kode yang dilindungi oleh hak cipta Sega. 3. Mengembangkan, memproduksi, mendistribusikan, atau menjual game yang kompatibel dengan Genesis (“kompatibel-Genesis”) yang dibuat secara keseluruhan atau sebagian dengan sarana yang melibatkan pembongkaran, dan
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
117
4. Memproduksi, mendistribusikan, atau menjual game kompatibel-Genesis apa pun yang memunculkan Pesan Sega. Kemudian Accolade mengajukan banding. Accolade mengajukan empat argumen untuk mendukung posisinya dalam melakukan pembongkaran kode objek dalam sebuah progam komputer yang dilindungi oleh hak cipta tidaklah termasuk pelanggaran hak cipta. Pertama, Accolade berpegang teguh bahwa rekayasa ulang tidak melanggar hak ekslusif yang diberikan pada pemilik hak cipta kecuali hasil akhir pengopiannya amat sangat serupa dengan karya yang dilindungi oleh hak cipta. Kedua, bahwa pembongkaran kode objek bertujuan memahami ide dan konsep funsional yang terkandung dalam kode adalah sah menurut Undang-Undang Hak Cipta yang membebaskan ide-ide dan konsep fungsional dari perlindungan hak cipta. Ketiga, Accolade menunjukkan bahwa pembongkaran tersebut diizinkan oleh Undang-Undang dimana mengizinkan pemilik sah kopian sebuah program komputer untuk memuat program tersebut ke dalam komputer. Keempat, Accolade berpendapat bahwa pembongkaran kode objek untuk memperoleh pemahaman tentang ide-ide dan konsep fungsional yang terkandung dalam kode termasuk dalam fair use. Accolade berpendapat bahwa pembongkaran kode objek komputer tidak menyalahi Undang-Undang Hak Cipta karena hal itu diperlukan dalam rangka mendapatkan akses ke ide-ide dan konsep fungsional yang terkandung dalam kode-kode yang tidak dilindungi oleh hak cipta karena manusia tidak bisa memahami kode objek. Pembongkaran program komputer yang tersedia secara komersial dipasaran harusnya tidak dianggap sebagai pelanggaran hak cipta dari pemiliknya. Pada Pengadilan Banding, Accolade dimenangkan.
Pendapat hakim pada tingkat pertama : Pengkopian kode-kode Sega oleh Accolade untuk rekayasa ulang merupakan pelanggaran hak cipta. Pengkopian dan pembongkaran oleh Accolade bertujuan komersial, sehingga Sega dapat kehilangan penjualan games-nya. Pendapat hakim pada tingkat banding ini adalah :
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
118
Saat tidak ada cara lain untuk mengakses elemen yang tidak terlindungi pada Sega, maka pembongkaran seperti yang dilakukan Accolade secara hukum termasuk dalam fair use pada karya yang dilindungi oleh hak cipta. Analisa255 Dalam fair use, karya yang dilindungi oleh hak cipta diperbolehkan dilakukan pembongkaran apabila hal itu merupakan satu-satunya sarana akses ke elemen-elemen kode yang tidak dilindungi oleh hak cipta dan pihak pengkopi memiliki alasan yang sah untuk mencari akses tersebut. Argumen Accolade pada intinya adalah bahwa sebuah kode objek tidaklah memenuhi syarat untuk perlindungan hak cipta. Namun, menurut Pasal 10 ayat (1) TRIP’s, kode objek termasuk yang dilindungi dalam hak cipta sebagimana telah dipaparkan dalam kasus Atari Games Corp. v. Nintendo of America Inc. diatas. Ide-ide dan konsep fungsional yang mendasari banyak jenis program komputer mudah dilihat tanpa perlu melakukan pembongkaran karena pengoperasian program tersebut terlihat pada layar komputer. Kebutuhan untuk membongkar kode objek muncul terkait dengan sistem operasi, prosedur dan program-program lainnya yang tidak dapat dilihat oleh pengguna, hanya ketika tidak ada sarana alternatif untuk mendapatkan pemahaman mengenai ide-ide dan konsep fungsional yang ada. Accolade berpendapat bahwa pembongkarannya atas kode objek yang dilindungi oleh hak cipta sebagai langkah yang diperlukan dalam pemeriksaannya atas ide-ide tidak terlindungi dan konsep fungsional yang terkandung dalam kode itu merupakan sebuah fair use. Sebab dalam kasus ini, pembongkaran merupakan satu-satunya sarana untuk mendapatkan akses ke aspek-aspek program tidak terlindungi, dan karena itu Accolade memiliki kepentingan sah dalam memperoleh akses tersebut yaitu dalam rangka menentukan bagaimana membuat cartridge-nya kompatibel dengan konsol Genesis. Di mana ada alasan baik untuk mempelajari atau meneliti aspek-aspek yang tidak terlindungi dari sebuah program komputer yang yang dilindungi oleh 255
Dielaborasi dari konsep-konsep pada Bab 2 penulisan ini.
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
119
hak cipta, pembongkaran untuk tujuan penelitian atau pemeriksaan seperti itu termasuk dalam fair use. Accolade tidak menggunakan kode-kode milik Sega. Accolade hanya mempelajarinya dalam suatu proses rekayasa ulang. Mempelajari hal tersebut bukanlah pelanggaran hak cipta karena setiap orang berdasarkan prinsip-prinsip hak asasi manusia berhak untuk mendapatkan akses ilmu pengetahuan. Dari hasil mempelajari tersebut, Accolade menemukan hal yang baru yaitu program komputer yang kompatibel dengan program komputer Sega.
Faktor-Faktor Fair use 1.
Tujuan dan karakter penggunaan Accolade mengkopi program komputer Sega semata-mata untuk menemukan
syarat-syarat fungsional untuk kecocokan/kompabilitas dengan konsol Genesis. Secara keseluruhan menunjukkan bahwa meskipun tujuan utama Accolade adalah merilis game kompatibel-Genesis untuk dijual, tujuan langsungnya dalam mengkopi kode Sega hanyalah untuk mempelajari syarat fungsional untuk kecocokan dengan konsol Genesis sehingga Accolade dapat memodifikasi game yang sudah ada dan membuatnya bisa digunakan dengan konsol Genesis. Accolade mengkopi kode milik Sega untuk tujuan yang sah dan pada dasarnya non-eksploitatif. Aspek komersial penggunaannya dapat digambarkan sebagai sangat minimal.
2.
Sifat karya yang dilindungi oleh hak cipta; Pada dasarnya manusia tidak dapat membaca kode objek. Sega membuat
pernyataan bahwa rekayasa ulang bisa bekerja secara langsung dari angka nol dan satu pada kode objeknya tetapi hal itu tidaklah mudah. Pembongkaran kode objek dalam cartridge video game Sega diperlukan untuk memahami persyaratan fungsional kompatibel-Genesis. Karena kode objek tidak dapat dibaca oleh manusia, ia harus dibongkar, baik oleh tangan atau oleh mesin. Pembongkaran kode objek tentu memerlukan pengkopian. Jika pembongkaran kode obyek yang dilindungi oleh hak cipta bukanlah fair use, maka pemilik hak cipta mendapat keuntungan terhadap monopoli atas aspek fungsional karyanya. Untuk menikmati
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
120
monopoli yang sah atas ide atau prinsip yang mendasari fungsional sebuah karya, pencipta karya harus memenuhi standar yang lebih ketat diberlakukan oleh hukum paten. Sedangkan Sega tidak memiliki hak paten pada konsol Genesis. Berdasarkan semua pertimbangan yang dibahas di atas, maka faktor ini juga berpihak pada Accolade.
3.
Jumlah dan signifikansi bagian yang digunakan Accolade membongkar seluruh program yang ditulis oleh Sega. Namun
fakta-fakta pada kasus-kasus sebelumnya di Amerika Serikat bahwa pengkopian secara keseluruhan tidak bertentangan dengan fair use.
4.
Pengaruh penggunaan terhadap pasar Pembongkaran Accolade terhadap program komputer Sega mungkin
mempengaruhi pasar untuk game kompatibel-Genesis dengan cara tidak langsung. Namun, tidak ada dasar untuk berasumsi bahwa game milik Accolade telah mempengaruhi pasar game milik Sega karena konsumen dengan mudah bisa membeli keduanya. Bagaimanapun, upaya untuk memonopoli pasar dengan membuat orang lain mustahil bersaing, bertentangan dengan tujuan undangundang untuk menggalakkan ekspresi kreatif.
Berbeda dengan putusan pengadilan tingkat pertama yang memenangkan Sega, penulis berpendapat bahwa tindakan Accolade melakukan rekayasa ulang dengan berbagai prosesnya yang kemudian menghasilkan program komputer yang baru semestinya tidak dijatuhkan hukuman mengingat yang Accolade lakukan adalah mengeksplorasi ide di balik program komputer Sega yang mana ide bukanlah komponen yang terlindungi oleh hak cipta. Terkait dengan rahasia dagang maka perbuatan Accolade tidaklah melanggar rahasia dagang. Suatu pihak yang dituduh telah melakukan penyalahgunaan rahasia dagang dapat melakukan pembelaan dengan alasan-alasan sebagai berikut :
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
121
1. Independent development yaitu suatu pengembangan yang dilakukan secara mandiri tanpa ada bantuan dari pihak-pihak yang terkait dengan pemilik rahasia dagang. 2. Proper means of discovery, 3. Innocent receipt yaitu dalam hal ini tidak ada kewajiban bagi seseorang untuk tidak boleh menggunakan informasi yang diterima secara tidak sengaja olehnya. 4. Reverse engineering. Rekayasa ulang merupakan suatu metode yang dianggap sah untuk menemukan suatu rahasia dagang. Dalam rekayasa ulang, produk dianalisa untuk menemukan komponen-komponen dan struktur. Rekayasa ulang seringkali dapat mengungkapkannya. 5. Public domain yaitu suatu informasi tidak dapat digolongkan sebagai rahasia dagang apabila hal tersebut sudah diketahui secara umum oleh masyarakat. Perbuatan Accolade dapat dikategorikan sebagai rekayasa ulang dan independent development dimana Accolade dengan daya upayanya sendiri menghasilkan program komputer yang baru tanpa adanya bantuan dari Sega ataupun pihak manapun. Demikian pula dalam konteks persamaan/kemiripan substansial maka tidak ada persamaan/kemiripan antara program komputer Sega dan Accolade. Tidak ada kode-kode dari Sega yang dipakai oleh Accolade. Program komputer yang dihasilkannya pun
berbeda dimana
program
komputer Accolade
menghasilkan program komputer yang kompatibel dengan program komputer Sega. Berkaitan pula dengan pembongkaran sarana kontrol teknologi oleh Accolade, sebagaimana telah dipaparkan pada kasus Atari Games Corp. v. Nintendo of America Inc. sebelumnya maka hal tersebut dapat dilakukan. Sehingga berdasarkan pandangan-pandangan ini penulis berpendapat bahwa putusan pengadilan tingkat pertama tidaklah tepat di mana putusannya memenangkan Sega. Putusan pengadilan banding lebih tepat dimana putusannya memenangkan Accolade.
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
122
3.3. Sony Computer Entertainment Inc. (“Sony”) v. Connectix Corp. (“Connectix”) Latar belakang kasus256 Pada tanggal 27 Januari 1999, Sony mengajukan gugatan yang menduga terjadinya pelanggaran hak cipta oleh Connectix. Pengadilan tingkat pertama mengabulkan gugatan tersebut, dan melarang Connectix: (1) Mengkopi atau menggunakan kode Sony BIOS dalam pengembangan Virtual Game Station (“VGS”) untuk Windows; dan (2) Menjual VGS untuk Macintosh atau VGS untuk Windows. Pengadilan tingkat pertama juga menyita seluruh kopi Sony BIOS yang dimiliki Connectix dan semua kopi karya yang berdasarkan Sony BIOS. Kemudian Connectix mengajukan banding. Sony merupakan pengembang, produsen, dan distributor Sony PlayStation dan games Sony PlayStation. Sony juga memberi lisensi pada perusahaanperusahaan lain untuk membuat games yang bisa dimainkan dengan PlayStation. Sistem PlayStation terdiri dari sebuah konsol, controller, dan perangkat lunak yang memproduksi game tiga dimensi untuk dimainkan di televisi. Games PlayStation merupakan CD yang dimuat pada bagian atas konsol. Konsol PlayStation terdiri dari komponen perangkat keras (hardware) dan perangkat lunak yang disebut firmware yang tertanam dalam chip read-only memori (ROM). Firmware-nya adalah SONY BIOS. Sony memiliki hak cipta atas BIOS. PlayStation merupakan merek dagang terdaftar dari Sony. VGS milik Connectix merupakan perangkat lunak yang meniru fungsi konsol PlayStation. Yaitu, seorang pelanggan/pengguna dapat memuat perangkat lunak VGS ke komputer, kemudian memuat game PlayStation ke drive CD-ROM komputer, dan memainkan game PlayStation. Dengan demikian, perangkat lunak VGS meniru komponen-komponen perangkat lunak dan konsol Sony. VGS tidak memainkan games PlayStation sebaik PlayStation milik Sony.
256
Disarikan dari Kasus Sony Computer Entertainment Inc. versus Connectix Corp.
Pengadilan Banding Amerika Serikat, Sirkuit Kesembilan, 20 Februari 2000 203 F.3d 596, 53
USPQ2d 1705
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
123
Perlindungan hak cipta tidak mencakup ide, prosedur, proses, sistem, metode operasional, konsep, prisip, atau penemuan apa pun yang terkandung dalam karya yang dilindungi oleh hak cipta. Para programmer program komputer yang merancang sebuah produk sering kali harus melakukan rekayasa ulang pada produk yang yang dilindungi oleh hak cipta untuk mendapatkan akses ke elemenelemen fungsi produk. Dalam kasus ini, BIOS dirangkai dengan program lain yang dikenal sebagai ‘debugger’, memungkinkan para programmer mengobservasi sinyal-sinyal yang terkirim di antara BIOS dan program-program lain dalam komputer. Metode yang terakhir mewajibkan pengkopian Sony BIOS dari sebuah chip di PlayStation ke komputer oleh Connectix. BIOS dikopi lagi setiap kali para programmer menyalakan komputer mereka dan komputer tersebut mengkopi program ke dalam RAM. Semua langkah pengkopian ini bersifat pengkopian-antara untuk rekayasa ulang sehingga tak ada satu pun materi yang dilindungi oleh hak cipta milik Sony yang tersalin ke dalam, atau muncul pada produk akhir milik Connectix, yaitu VGS. Metode selanjutnya adalah pembongkaran kode objek menjadi kode sumber. Dalam banyak kasus, para programmer menggunakan sebuah program yang dikenal sebagai ‘disassembler’ pembongkar untuk menerjemahkan angka satu dan nol pada kode objek mesin pembaca kode binari ke dalam kata-kata dan simbol-simbol matematis kode sumber. Kode sumber yang sudah diterjemahkan ini serupa dengan kode sumber yang aslinya, tapi tidak mencakup penjelasan yang disusun oleh pencipta program yang dapat membantu menjelaskan fungsi-fungsi kode sumber. Dalam membongkar kode objek, umumnya program harus dikopi satu kali atau lebih untuk menjalankan pembongkaran. Connectix mulai mengembangkan VGS untuk Macintosh pada 1 Juli 1998. Dalam rangka untuk mengembangkan sebuah peniru PlayStation, Connectix harus meniru perangkat keras PlayStation dan Sony BIOS. Connectix memutuskan untuk meniru perangkat keras PlayStation. Dalam rangka untuk melakukan itu, Connectix membeli sebuah konsol Sony PlayStation dan mengekstraksi Sony BIOS dari sebuah chip di dalam konsol. Connectix lalu mengkopi Sony BIOS tersebut ke dalam RAM komputer mereka dan mengobservasi fungsi Sony BIOS
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
124
dengan program komputer peniruan hardware milik VGS sebab program komputer peniruan perangkat keras tersebut juga sedang dikembangkan oleh Connectix. Para ahli Connectix mengobservasi pengoperasian Sony BIOS dengan menggunakan program debugging yang memungkinkan engineer mengobservasi sinyal-sinyal yang dikirimkan antara BIOS dan program komputer peniruan perangkat keras. Selama proses ini, para ahli Connectix membuat salinan tambahan Sony BIOS setiap kali mereka menyalakan komputer, dan Sony BIOS tersebut dimuat ke dalam RAM. Connectix juga menggunakan Sony BIOS untuk mulai mengembangkan VGS untuk Windows. Secara spesifik, mereka membuat kopian secara harian ke RAM Sony BIOS dan menggunakan Sony BIOS untuk mengembangkan sistem khusus untuk Windows. Meski Connectix memiliki BIOS sendiri pada saat itu, para programmer Connectix menggunakan Sony BIOS karena program tersebut mengandung kode CD-ROM yang tidak terkandung dalam BIOS milik Connectix. Pada awal proses pengembangan, Connectix membongkar sebuah salinan dari seluruh Sony BIOS yang telah diunduhnya dari Internet. Hasil cetak kode sumber tidak digunakan untuk mengembangkan VGS. Awalnya, Connectix menggunakan kopian Sony BIOS ini untuk memulai proses rekayasa ulang, tapi tidak memakainya lagi setelah menyadari bahwa itu dalam versi bahasa Jepang. Selama masa pengembangan VGS, Connectix menghubungi Sony dan meminta ‘asistensi teknis’ dari Sony untuk menyelesaikan pengembangan VGS. Para perwakilan Connectix dan Sony bertemu sekitar September 1998. Sony menolak permintaan asistensi Connectix. Connectix menyelesaikan VGS untuk komputer Macintosh di akhir Desember 1998 atau awal Januari 1999. Connectix mengumumkan produk barunya di MacWorld Expo pada tanggal 5 Januari 1999. Di MacWorld, Connectix memasarkan VGS sebagai sebuah “peniru PlayStation.” Pada materinya menyatakan bahwa VGS mengizinkan para pengguna memainkan games PlayStation favorit mereka di sebuah komputer jika tidak memiliki konsol Sony PlayStation. Pada putusan pengadilan banding, Connectix dimenangkan dan pengadilan banding mencabut putusan pengadilan tingkat pertama yang memenangkan Sony.
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
125
Pendapat hakim pengadilan tingkat pertama: Pengkopian Sony BIOS selama proses analisis dan rekayasa ulang yang dilakukan Connectix melanggar hak cipta karena hal itu tidak termasuk dalam fair use. Pendapat hakim pengadilan banding : Saat pembongkaran merupakan satu-satunya cara untuk mendapatkan akses ke ide dan elemen fungsi yang terkandung dalam sebuah program komputer yang dilindungi oleh hak cipta dan saat ada alasan sah untuk mencari akses tersebut, pembongkaran tersebut merupakan sebuah fair use atas karya yang dilindungi oleh hak cipta. Analisa :257 Connectix mengakui bahwa dia mengkopi program komputer BIOS milik Sony yang yang dilindungi oleh hak cipta dalam mengembangkan VGS tapi Connectix berpendapat bahwa tindakan itu dilindungi oleh fair use. Connectix juga keberatan dengan kesimpulan pengadilan tingkat pertama bahwa Sony telah menetapkan sebuah kemungkinan bahwa VGS milik Connectix mencemari merek dagang PlayStation. Isu fair use258 muncul dalam konteks ini dikarenakan karakteristik tertentu dari program komputer. Kode objek sebuah program dapat dijadikan hak cipta yaitu sebagai bentuk ekspresi, tapi kode itu juga berisi ide dan fungsi kerja yang tidak berhak mendapatkan perlindungan hak cipta. Selain itu pada dasarnya kode objek tidak bisa dibaca oleh manusia. Karena itu, ide dan fungsi kode yang tidak terlindungi seringkali tidak dapat dijelaskan tanpa adanya investigasi dan penerjemahan yang mungkin mengharuskan terjadinya penyalinan materi yang dilindungi oleh hak cipta. Penulis berpendapat bahwa dalam kasus ini penyalinan oleh Connectix dan penggunaan BIOS yang dilindungi oleh hak cipta milik Sony merupakan sebuah fair use dengan tujuan memperoleh akses ke dalam elemen program komputer Sony yang tidak terlindungi. Selain itu, apabila diterapkan di 257
Dielaborasi dari bab 2 dan J. Canby, Legal Protection of Digital Information Sega Enterprises Ltd. v. Accolade, Inc. case, http://digital-law-online.info/ diakses 26 April 2011. 258 Dielaborasi dari David, N. Pruitt, Op.Cit., hal.4-5 dan Ibid.
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
126
Indonesia maka dasar hukumnya adalah UUHC pasal 15 huruf g yaitu penyalinan untuk kepentingan sendiri adalah hal yang diperbolehkan. Saat pembongkaran merupakan satu-satunya cara untuk mendapatkan akses ke ide dan elemen fungsi yang terkandung dalam sebuah program komputer yang dilindungi oleh hak cipta dan saat ada alasan sah untuk mencari akses tersebut, pembongkaran merupakan sebuah fair use atas karya yang dilindungi oleh hak cipta.259 Dalam kasus Sega, pengkopian dapat melibatkan pelanggaran hak cipta bahkan jika produk akhirnya tidak mengandung materi yang yang dilindungi oleh hak cipta. Namun, pengkopian tersebut bagaimanapun dapat dilindungi sebagai fair use, karena hal itu diperlukan untuk mendapatkan akses ke elemen fungsi program komputer. Ketentuan tentang Hak Cipta hanya melindungi ekspresi, bukannya ide atau aspek fungsi sebuah program komputer. Doktrin fair use260 memelihara akses publik terhadap ide-ide serta elemen fungsi yang melekat pada program komputer yang dilindungi oleh hak cipta. Pendekatan ini sejalan dengan tujuan dari Undang-Undang Hak Cipta yaitu merangsang kreativitas seni demi kebaikan publik secara umum.
Faktor-Faktor Fair Use 1. Sifat karya yang dilindungi oleh hak cipta Sony BIOS mengandung elemen fungsi yang tidak dilindungi. Dan Connectix tidak akan bisa mendapatkan akses ke elemen-elemen fungsi yang tidak dilindungi ini tanpa mengkopi Sony BIOS. Sony mengakui bahwa hanya sedikit informasi teknis mengenai fungsi Sony BIOS yang disebarkan secara publik. Sony BIOS merupakan sebuah sistem operasi internal yang tidak mengeluarkan tampilan layar untuk menunjukkan keaktifan fungsinya. Akibatnya, jika Connectix ingin mendapatkan akses ke elemen-elemen fungsi Sony BIOS maka harus melalui bentuk rekayasa ulang yang mengharuskan mengkopi Sony BIOS ke sebuah komputer.
259
Salah satu pendapat pengadilan dalam kasus Sega Enterprises Ltd. v. Accolade, Inc. Adapun doktrin fair use ini berasal dari pendapat hakim Joseph Story dalam Folsom v. Marsh, 9 F.Cas. 342 (1841). http://wasteofwords.com/fair-use/. 260
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
127
Yang kemudian menjadi pertanyaan adalah apakah metode-metode yang digunakan Connectix untuk melakukan rekayasa ulang pada Sony BIOS adalah perlu demi mendapatkan akses ke elemen-elemen fungsi tak terlindungi di dalam program tersebut. Connectix melakukan beberapa metode rekayasa ulang (observasi dengan pembongkaran sebagian) yang setiap metodenya mensyaratkan Connectix melakukan pengkopian atas materi yang dilindungi oleh hak cipta. Connectix menunjukkan bukti bahwa ia telah mengobservasi Sony BIOS. Saat metode rekayasa ulang
ini tidak berhasil, para programmer Connectix
membongkar bagian-bagian berbeda dari Sony BIOS untuk melihat secara langsung ide-ide yang terkandung di dalamnya. Pengadilan tingkat pertama tidak memusatkan perhatian pada apakah Connectix perlu mengkopi Sony BIOS untuk mendapatkan akses ke elemen fungsi. Pengadilan menemukan bahwa tindakan pengkopian Connectix dan penggunaan Sony BIOS untuk mengembangkan perangkat lunaknya melampaui cakupan sebagaimana pada kasus Sega. Connectix tidak saja membongkar kode milik
Sony
untuk
mempelajari
konsepnya.
Mereka
sungguh-sungguh
menggunakan kode tersebut dalam pengembangan produk mereka. Penulis berpendapat bahwa dasar alasan pengadilan ini tidak meyakinkan karena pada kenyataannya Connectix tidak memakai kode-kode milik Sony. Sony berpendapat bahwa rekayasa ulang Connectix atas Sony BIOS seharusnya tidaklah perlu dilakukan atas dasar bahwa keputusan Connectix untuk mengobservasi Sony BIOS yang membuat Connectix melakukan banyak pengkopian terhadap Sony BIOS, dibandingkan jika Connectix melakukan pembongkaran seutuhnya atas program tersebut. Pendekatan seperti ini akan menghalangi akses publik terhadap ide-ide yang terkandung dalam program-program komputer yang dilindungi oleh hak cipta. Jika Sony ingin mendapatkan monopoli sah atas konsep-konsep fungsi perangkat lunaknya, Sony haruslah memenuhi standar yang lebih ketat yaitu melalui perlindungan hukum paten.
2. Jumlah dan signifikansi bagian yang digunakan
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
128
Connectix membongkar bagian-bagian Sony BIOS dan mengkopi seluruh Sony BIOS berkali-kali. Karena itu, faktor ini memberatkan Connectix dalam hal fair use. Namun, dalam kasus pelanggaran pengkopian untuk rekayasa ulang dimana produk akhir tidak mengandung materi yang melanggar, maka faktor ini sangat sedikit memberatkan Connectix (mengkopi keseluruhan karya tidaklah menghalangi fair use.)
3. Tujuan dan Karakter Penggunaan VGS milik Connectix lebih trasformatif. Produk ini menciptakan sebuah platform baru, yaitu komputer pribadi, tempat pengguna bisa bermain games yang dirancang untuk Sony PlayStation. Inovasi ini menciptakan kesempatan bagi games untuk dimainkan di lingkungan yang baru, terutama di tempat yang tidak tersedia konsol Sony PlayStation dan televisi, melainkan hanya tersedia komputer dengan drive CD-ROM. Lebih penting lagi, VGS itu sendiri merupakan sebuah produk yang sama sekali baru, kendati adanya kemiripan penggunaan dan fungsi antara Sony PlayStation dengan VGS. Elemen ekspresif program komputer juga terkandung dalam organisasi dan struktur kode objek yang menjalankan komputer dan ekspresi visual kode yang tampil di layar komputer. Transformasi dalam VGS milik Connectix melawan signifikansi faktorfaktor lainnya, termasuk komersialisme, yang bertentangan dengan fair use. Penggunaan komersial Connectix atas materi yang dilindungi oleh hak cipta berada masih dalam taraf yang wajar dan hanya bersifat tidak langsung atau turunan. Artinya, VGS itu dibuat hanya terinspirasi dari ide-ide dalam BIOS dan bukan dengan melakukan pengambilan tanpa hak dari kode-kode milik Sony. Connectix melakukan rekayasa ulang pada Sony BIOS untuk menghasilkan sebuah produk yang akan kompatibel dengan games yang dirancang untuk Sony
PlayStation. Bagaimanapun pengadilan tingkat pertama memutuskan bahwa VGS tidaklah transformatif berdasarkan alasan sebuah layar komputer dan layar televisi bisa
saling
dipertukarkan,
dan
karenanya
produk
Connectix
hanyalah
“menggantikan” konsol Sony PlayStation.
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
129
Penulis tidak sependapat dengan pendapat pengadilan tingkat pertama tersebut. Menurut penulis, VGS bersifat transformatif dan bukan hanya pengganti konsol PlayStation belaka. Ada sifat-sifat ekspresi dari program komputer VGS itu sendiri dimana dari ekspresi tersebut ditemukanlah karya cipta yang baru dan orisinil.
4. Pengaruh penggunaan terhadap pasar Pengadilan berpendapat bahwa dengan adanya pengganti dari Sony Playstation yaitu VGS milik Connectix, maka Sony akan kehilangan penjualan dan keuntungan dari penjualan konsol. Pendapat ini mungkin benar. Tapi, karena VGS bersifat transfomatif dan tidak hanya sebagai pengganti konsol PlayStation, VGS merupakan pesaing sah di pasar. Dengan alasan ini, kerugian ekonomi yang dialami Sony akibat persaingan ini tidaklah terbukti secara langsung, karena yang terjadi adalah persaingan di pasar secara sehat. Dapat dipahami bahwa Sony berusaha menguasai pasar perangkat untuk memainkan games yang diproduksi oleh Sony. Namun, hak cipta tidaklah mendukung monopoli seperti itu.
Berdasarkan konsep perlindungan literal similarity of coding yaitu untuk menilai kesamaan antara dua kode sumber yang mirip atau sama, maka menurut penulis tidak ada persamaan substansial pada kode sumber Sony dan Connectix karena Connectix tidak mengambil kode-kode milik Sony dalam pengembangan VGS miliknya. Sedangkan berdasarkan konsep perlindungan terhadap structure, sequence dan organization, ada kemunginan terjadi persamaan antara BIOS dan VGS namun persamaan tersebut dalam tahap yang wajar karena adanya persamaan ide, sedangkan ide tidak dilindungi oleh hak cipta. Terkait dengan rahasia dagang maka Connectix tidaklah melanggar rahasia dagang dari Sony. Sebagaimana telah diungkapkan pada kasus Sega v. Accolade diatas bahwa suatu pihak yang dituduh telah melakukan penyalahgunaan rahasia dagang dapat melakukan pembelaan dengan diantaranya adalah independent development yaitu suatu pengembangan yang dilakukan secara mandiri tanpa ada bantuan dari pihak-pihak yang terkait dengan pemilik rahasia dagang dan
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
130
rekayasa ulang yang merupakan suatu metode yang dianggap sah untuk menemukan suatu rahasia dagang. Bahkan pada kasus ini, Sony telah menolak Connectix atas permintaannya untuk memohon bantuan teknis. Dengan tidak adanya keterlibatan dari Sony pada pengembangan VGS milik Connectix tersebut dapat diartikan bahwa VGS merupakan suatu karya hasil pengembangan yang mandiri. Selain itu, rekayasa ulang yang dilakukan oleh Connectix merupakan hal yang diperbolehkan mengingat salah satu tujuan rekayasa ulang adalah untuk mengungkap hal-hal dibalik ide. Jadi tindakan rekayasa ulang Connectix terhadap Sony BIOS yang diambil dari sebuah konsol Sony PlayStation dan menghasilkan VGS dilindungi sebagai fair use. Dan tidak ada pelanggaran hak cipta maupun rahasia dagang oleh Connectix terhadap Sony. Pada kasus ini penulis sejalan dengan sikap pengadilan banding yang memenangkan Connectix dan mencabut putusan pengadilan tingkat pertama yang memenangkan Sony. Selanjutnya, Sony mengajukan Kasasi ke Mahkamah Agung (Supreme Court) namun pengajuan ini ditolak.
3.4. United States v. Elcom Ltd. Latar belakang kasus261 : Adobe Systems (“Adobe”) merupakan sebuah perusahaan program komputer yang berpusat di San Jose, California. Produk Acrobat e-Book Reader milik Adobe menyediakan teknologi untuk membaca buku dalam bentuk digital yaitu, buku elektronik atau ‘e-book’ di komputer pribadi. Penggunaan format Adobe e-book memungkinkan para penerbit atau distributor buku elektronik dapat mengontrol distribusi e-book yang mereka terbitkan, khususnya dengan membatasi pendistribusian hanya pada orang yang membayar kopiannya. Pembatasan ini memungkinkan penerbit mengizinkan atau menahan serangkaian hak-hak konsumen. Misalnya, penerbit e-book dapat memilih apakah pelanggan
261
Disarikan dari kasus United States v. Elcom Ltd. Pengadilan Distrik Amerika Serikat
Distrik California Utara, 8 Mei 2002, 203 F.Supp.2d 1111, 62 USPQ2d 1736
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
131
bisa mengkopi e-book tersebut, apakah e-book bisa dicetak di kertas (seluruhnya, sebagian, atau tidak sama sekali), apakah pengguna boleh meminjamkan e-book tersebut ke komputer lain yang berada dalam satu jaringan komputer yang sama. Ketika seorang pelanggan membeli sebuah e-book yang diformat untuk Adobe Acrobat e-Book Reader dari sebuah situs internet, maka e-book tersebut terunduh langsung ke komputer pelanggan dari distributor e-book, yaitu Adobe Content Server. E-book tersebut juga disertai sebuah ‘voucher’ elektronik yang dikenali dan dibaca oleh Adobe Acrobat eBook Reader, yang kemudian dapat mengetahui bahwa kopian e-book tersebut hanya dapat dibaca di komputer yang mengunduhnya. Dengan demikian, secara khusus, pembeli sebuah e-book hanya bisa membaca e-book yang berada di dalam komputer yang mengunduh e-book tersebut dan tidak bisa mengirimkannya melalui email atau mengkopi e-book tersebut ke komputer lain. Saat sebuah e-book dibeli untuk dilihat dalam format Adobe e-Book Reader dari penerbit atau distributor yang menjualnya, penerbit atau distributor e-book tersebut dapat mengizinkan atau membatasi kemampuan pembeli dalam mengkopi, mendistribusikan, mencetak atau teksnya dibacakan oleh komputer. Adobe mendesain e-book reader untuk mengizinkan pengelolaan hak cipta digital seperti itu sehingga dalam rangkaian operasi sederhananya, e-book reader akan mengizinkan penerbit atau distributor e-book untuk mempersempit dan membatasi penggunaan hak cipta tertentu seorang pemilik hak cipta untuk e-book yang didistribusikan dalam format e-Book Reader. Tergugat Elcomsoft Company Ltd. (“Elcom”) mengembangkan dan menjual sebuah produk yang disebut sebagai Advanced e-Book Processor (“AEBPR”). AEBPR merupakan sebuah program berbasis Windows yang memungkinkan pengguna menghapus pembatasan penggunaan dari Adobe Acrobat Reader serta file-file
yang
diformatkan
untuk
Adobe
e-Book
Reader.
Program
ini
memungkinkan seorang pembeli e-Book Reader mengubah format tersebut menjadi format lain yang bisa terbaca di program PDF apa saja tanpa pembatasan penggunaan yang ditentukan penerbit. Dengan demkian, pembatasan yang ditentukan oleh penerbit dikelupas dan menjadikan e-book tersebut berbentuk
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
132
format PDF yang terbuka sehingga dapat dengan mudah dikopi, dicetak dan didistribusikan secara elektronik. Pengubahan yang dilakukan oleh program AEBPR memungkinkan seorang pembeli e-book terlibat dalam fair use ebook tanpa melanggar hukum hak cipta, misalnya dengan memungkinkan pemilik sah sebuah e-book untuk membacanya di komputer lain, untuk membuat kopian cadangan, atau untuk mencetak e-book tersebut ke bentuk kertas. Namun, teknologi yang sama juga memungkinkan seorang pengguna terlibat dalam pelanggaran hak cipta dengan membuat dan mendistribusikan kopian e-book yang tidak sah. Kongres Amerika Serikat menetapkan Digital Millenium Copyright Act (“DMCA”) yang mengakui kenyataan bahwa di zaman digital, pencipta harus menggunakan
teknologi
protektif
untuk
menghindari
pengkopian
atau
pengeksploitasian tidak sah atas karya cipta mereka. DMCA ditetapkan pada bulan Oktober 1998. Melalui DMCA, Kongres Amerika Serikat berusaha melarang upaya-upaya tertentu dan melanggar hukum dalam mencurangi proteksi teknologi, sementara pada saat yang bersamaan juga memelihara hak pengguna terhadap fair use. Kongres berusaha bertindak aktif dalam melindungi hak pemilik hak cipta sekaligus memelihara fair use dengan menetapkan larangan baru yaitu tentang anti-pencurangan. Diantaranya adalah mengarah pada perbuatan curang dalam dunia teknologi terhadap sarana kontrol teknologi karya yang dilindungi oleh hak cipta. Kongres melarang tindakan mencurangi sarana kontrol teknologi serta memperdagangkan dan memasarkan perangkat dari hasil pencurangan tersebut. Secara khusus, DMCA Bab 1201(a)(1)(A) menyatakan bahwa “tak seorang pun diperbolehkan mencurangi sarana kontrol teknologi secara efektif ke karya yang terlindungi dalam hak ini.” Kemudian, Bab 1201(a)(2) menyatakan bahwa: “Tak seorang pun diperbolehkan membuat, mengimpor, menawarkan ke publik, menyediakan, atau memperdagangkan dalam bentuk teknologi, produk, servis, peralatan, komponen, atau bagian daripadanya, yang (A) dirancang atau diproduksi utamanya untuk tujuan mencurangi sarana kontrol teknologi secara efektif ke karya yang terlindungi dalam hak ini; (B) hanya memiliki tujuan atau manfaat dagang yang sangat terbatas selain untuk mencurangi sarana kontrol
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
133
teknologi secara efektif ke karya yang terlindungi dalam hak ini atau ; (C) dipasarkan oleh orang tersebut atau orang lain yang bekerja sama dengan orang tersebut dengan sepengetahuan orang tersebut untuk mencurangi sarana kontrol teknologi secara efektif ke karya yang terlindungi dalam hak ini. Bab 107 Peraturan Hak Cipta menyatakan bahwa fair use karya yang dilindungi oleh hak cipta untuk tujuan seperti kritik, komentar, laporan berita, pengajaran, beasiswa, atau riset bukanlah pelanggaran hak cipta. Tergugat berpendapat bahwa DMCA tidak jelas atau samar saat diaplikasikan pada Elcom, dan menyalahi kebebasan berekspresi yang dilindungi oleh konstitusi. Tergugat juga
berpendapat bahwa Kongres melampaui
kewenangan konstitusionalnya dalam menetapkan DMCA dan karenanya DMCA bersifat inkonstitusional. Ketidakjelasan dapat membatalkan sebuah undangundang dengan salah satu dari dua alasan yaitu : 1. Undang-undang tersebut tidak dapat memberikan pengertian kepada orang awam untuk memahami tindakan apa saja yang dilarang. 2. Undang-undang dapat melegitimasi dan
mendorong tindakan
kesewenangwenangan serta perlakuan diskriminatif. Kongres memberikan perhatian pada penggalakan perdagangan elektronik seraya melindungi hak-hak pemilik hak cipta, terutama di era digital di mana kopian karya terlindungi yang hampir sama bisa dibuat secara virtual tanpa biaya dan didistribusikan sekaligus di dunia maya. Kongres mengakui bahwa sebagian besar penggunaan alat untuk membuka sarana kontrol teknologi adalah untuk tujuan-tujuan yang tidak sah dan bukannya untuk tujuan fair use. DMCA dianggap melarang perdagangan AEBPR, perangkat lunak yang pada tingkat tertentu berisi ekspresi-ekspresi yaitu pada kode sumber-nya. Pemerintah berpendapat bahwa kode komputer bukanlah kebebasan berekspresi dan karena itu tidak termasuk dalam perlindungan konstitusi. Pengadilan berpendapat lain. Kode komputer adalah sebuah ekspresi yang dilindungi oleh undang-undang hak cipta dan karena itu pula kebebasan berekspresi dilindungi dalam konstitusi. Pemerintah
memiliki
dua
prioritas
penting
yaitu
menggalakkan
pertumbuhan dan perkembangan berkelanjutan perdagangan elektronik
dan
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
134
melindungi hak kekayaan intelektual. Pasar elektronik
yang bergairah
memberikan cara-cara baru bagi para pencipta agar karya mereka tersedia bagi konsumen di lingkungan digital. Kongres mengakui bahwa ancaman utama perdagangan elektronik dan hak pemegang hak cipta adalah terjadinya pembajakan digital. Laporan Senat menyatakan bahwa mudahnya karya digital dikopi dan disitribusikan ke seluruh dunia secara virtual dalam seketika, membuat pemilik hak cipta akan merasa ragu untuk membuat karya mereka tersedia secara mudah di Internet tanpa kepastian bahwa mereka akan dilindungi dari pembajakan. Tergugat berpendapat bahwa DMCA membebankan terlalu banyak dari yang semestinya untuk melindungi pemegang hak cipta dari pembajakan hak cipta digital. Tergugat juga berpendapat bahwa tidaklah perlu untuk melarang seluruh alat pembongkaran terkait dengan pencurangan karena alat-alat tersebut dapat berperan untuk tujuan yang sah. Selain itu, Kongres memiliki alternatif lain untuk mencegah kerugian yaitu membuat ketentuan semacam sanksi berupa pembayaran kompensasi. Tergugat berargumen bahwa DMCA menghilangkan fair use karena membatasi penggunaan dan mencegah akses ke materi di domain publik serta materi yang tidak bisa diberi hak cipta yaitu ide-ide. Selain itu, tergugat berargumen bahwa karena sifat interaksi antara hak cipta dan fair use, pembongkaran suatu sarana kontrol teknologi seringkali terjadi. Pemerintah berpandangan bahwa DMCA tidak melenyapkan fair use. Meski beberapa fair use tertentu bisa menjadi lebih sulit pelaksanaannya. Misalnya, tidak ada dalam DMCA yang mencegah siapa pun mengutip dari sebuah karya atau membandingkan teks untuk tujuan studi atau kritik. Kongres ingin melarang seluruh alat pembongkaran/pencurangan karena sebagian besar digunakan untuk melanggar hak cipta.
Karenanya, tidak ada
ambiguitas mengenai alat apa yang diperbolehkan dan alat apa yang dilarang karena undang-undang melarang memperdagangkan atau memasarkan semua perangkat pembongkaran terkait dengan pencurangan. DMCA melarang pembuatan dan penjualan peralatan yang utamanya dirancang dan diproduksi untuk tujuan mencurangi/membongkar sarana kontrol teknologi yang mengontrol
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
135
akses ke sebuah karya yang dilindungi dalam hak milik ini, jika peralatan itu memiliki tujuan atau penggunaan yang signifikan untuk kepentingan komersil. Tergugat berargumen bahwa Kongres melampaui kewenangannya dalam klausul hak kekayaan intelektual dalam menetapkan DMCA. Pemerintah merespons bahwa Kongres menggunakan kewenangannya di bidang perdagangan untuk mengatur perdagangan perangkat komputer. Putusan pengadilan memutuskan untuk menolak argumen/pembelaan Elcom. Pendapat hakim : 1.
Ketentuan tentang anti pencurangan pada DMCA tidaklah samar.
2.
Pembatasan pada DMCA tidak bermaksud menghalangi kebebasan berekspresi namun bersifat pengawasan.
3.
DMCA tidaklah inkonstitutional, DMCA tidak bertentangan dengan ketentuan-ketentuan hak kekayaan intelektual.
Analisa :262 AEBPR milik Elcom menghapus pembatasan penggunaan dari Adobe Acrobat Reader. AEBPR memungkinkan seorang pembeli e-Book Reader mengubah format tersebut menjadi format lain yang bisa terbaca di program PDF apa saja tanpa pembatasan penggunaan yang ditentukan penerbit. AEBPR memungkinkan pemilik sah sebuah e-book untuk membacanya di komputer lain, untuk membuat kopi cadangan atau untuk mencetak e-book tersebut ke bentuk kertas. Namun, teknologi yang sama juga memungkinkan seorang pengguna terlibat dalam pelanggaran hak cipta dengan membuat dan mendistribusikan kopian e-book yang tidak sah. Perbuatan Elcom yang menghapus pembatasan dari Adobe Acrobat Reader tersebut dapat digolongkan sebagai pengrusakan sarana kontrol teknologi. Dalam konteks Indonesia, sarana kontrol teknologi diatur dalam Pasal 27 UUHC dan penjelasannya yaitu dimana sarana kontrol teknologi sebagai pengaman hak Pencipta tidak boleh dirusak, ditiadakan atau dibuat tidak berfungsi tanpa izin dari 262
Dielaborasi dari konsep-konsep pada Bab 2 dan J. Whyte, “Legal Protection of Digital Information United States v. Elcom Ltd. Case,” http://digital-law-online.info/ diakses tanggal 26 April 2011.
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
136
Pencipta. Yang dimaksud dengan sarana kontrol teknologi adalah instrumen teknologi dalam bentuk antara lain kode rahasia, password, bar code, serial number, teknologi dekripsi (decryption) dan enkripsi (encryption) yang digunakan untuk melindungi Ciptaan. Semua tindakan yang dianggap pelanggaran hukum meliputi: memproduksi atau mengimpor atau menyewakan peralatan apa pun yang dirancang khusus untuk meniadakan sarana kontrol teknologi atau untuk mencegah, membatasi perbanyakan dari suatu ciptaan. DMCA Bab 1201(a)(1)(A) menyatakan bahwa “tak seorang pun diperbolehkan mencurangi sarana kontrol teknologi secara efektif ke karya yang terlindungi dalam hak ini.” Dalam kasus ini, jelas pihak Adobe tidak mengizinkan Elcom untuk menghapus pembatasan tersebut. Berdasarkan pendapat Kongres bahwa DMCA tidak menghalangi fair use, namun hal tersebut terbatas pada tujuan untuk keilmuan/studi dan kritik bukan untuk tujuan komersial. AEBPR memang bertujuan komersial sehingga dapat dipersalahkan berdasarkan DMCA ini. Penulis sepakat dengan pendapat Elcom selaku tergugat bahwa DMCA membebankan terlalu banyak dari yang semestinya untuk melindungi pemegang hak cipta dari pembajakan hak cipta digital. Tidaklah perlu untuk melarang seluruh alat pembongkaran terkait dengan pencurangan karena alat-alat tersebut dapat berperan untuk tujuan yang sah. Apabila seluruh alat pembongkaran tidak diperbolehkan maka tindakan rekayasa ulang menjadi sulit untuk dilakukan. Sehingga DMCA ini otomatis juga menyulitkan untuk mengeksplorasi ide-ide. Fair use memungkinkan pengkopian insidental untuk rekayasa ulang guna menentukan aspek-aspek fungsi yang tidak terlindungi. Terlebih lagi, dalam rekayasa ulang program komputer sangatlah sulit melakukannya tanpa melakukan pembukaan terhadap sarana kontrol teknologi yaitu dengan sistem dekompilasi. Fair use merupakan pembelaan terhadap pelanggaran hak cipta sebab memungkinkan sejumlah tertentu pengkopian secara langsung untuk penggunaan tertentu, tanpa izin dari pemilik hak cipta sekalipun itu merupakan hak-hak eksklusif dari pemilik hak cipta. Tampaknya ketentuan dalam DMCA ini sejalan dengan UUHC Indonesia. DMCA dan UUHC, keduanya melarang tindakan pembukaan sarana kontrol
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
137
teknologi dimana hal itu bertujuan untuk komersial. Dan keduanya juga memperbolehkan fair use untuk kepentingan keilmuan. Pasal 15 a UUHC menyebutkan bahwa dengan syarat bahwa sumbernya harus disebutkan atau dicantumkan, tidak dianggap sebagai pelanggaran Hak Cipta: penggunaan Ciptaan pihak lain untuk kepentingan pendidikan, penelitian, penulisan karya ilmiah, penyusunan laporan… Menurut penulis, rekayasa ulang berdasarkan UURD merupakan hal yang diperbolehkan. Metode pembukaan sarana kontrol teknologi memang dilarang namun tetap diperbolehkan untuk kepentingan penelitian. Rekayasa ulang dimana didalamnya menggunakan metode pembukaan sarana kontrol teknologi dapat diartikan sebagai penelitian karena dibutuhkan untuk menganalisa dan mendapatkan ide-ide dari hak cipta yangmana ide tidak dilindungi oleh hak cipta. Namun dalam kasus ini, pengrusakan sarana kontrol teknologi oleh AEBPR dilakukan secara massal terhadap program komputer Adobe yaitu semua proteksi oleh Adobe disetiap ebooknya langsung dapat dibuka oleh AEBPR. Berbeda dengan kasus-kasus sebelumnya yaitu dimana pembukaan sarana kontrol teknologi tersebut murni dilakukan untuk mempelajari ide-ide dari program komputer sebagai pengetahuan untuk dikembangkan, sedangkan yang dilakukan Elcom berbeda, yaitu cendrung ada motif ekonomi didalamnya baik langsung maupun tidak langsung. Apabila dalam konteks Indonesia, menurut penulis perbuatan Elcom mungkin saja dapat melanggar kepentingan yang wajar dari Adobe sebagaimana Pasal 15 huruf a UUHC dimana tidak ada keseimbangan dalam menikmati manfaat ekonomi atas suatu ciptaan. Elcom memproduksi program komputernya (yang dijual dipasaran) mungkin saja dapat mengurangi kepentingan ekonomi dari Adobe, sehingga hal itu dapat melanggar prinsip fair use. Walaupun dalam konteks Indonesia, hal tersebut harus dibuktikan lebih lanjut, mengingat di Indonesia tidak mengatur tentang fair use secara detil sebagaimana di Amerika Serikat, di mana Indonesia tidak menganut faktor-faktor fair use yang terdiri dari : Tujuan dari penggunaan; pengaruh penggunaan terhadap pasar; sifat karya yang dilindungi oleh hak cipta; jumlah dan signifikansi bagian yang digunakan.
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
138
BAB 4 KESIMPULAN DAN SARAN
4.1.
Kesimpulan
4.1.1. Kerahasiaan Kode Sumber Program Komputer a. Informasi kode sumber itu sendiri haruslah memiliki kualitas dan cukup bernilai
sebagai
sesuatu
yang
patut
mendapatkan
perlindungan
kerahasiaan. Informasi kerahasiaan kode sumber haruslah bukan merupakan pengetahuan umum dalam industri program komputer. b. Pemilik rahasia dagang kode sumber perlu untuk menjaga kerahasiaan kode sumber dengan berbagai langkah-langkah yang patut. Seperti mensyaratkan seluruh pegawai, konsultan lepas, developer program komputer dan orang yang memiliki akses ke informasi yang dilindungi rahasia dagang, untuk menandatangani perjanjian kerahasiaan, membuat password untuk mengakses softcopy dari kode sumber yang dilindungi rahasia dagang, membuat sistem keamanan terhadap tempat penyimpanan file-file hardcopy dari kode sumber, mengkontrol publikasi yang berhubungan dengan teknologi program komputer. c. Adanya persinggungan antara perlindungan yang diberikan oleh hak cipta dengan perlindungan yang diberikan oleh rahasia dagang. Pada ketentuan UUHC disebutkan bahwa kode-kode komputer merupakan tahap persiapan dalam program komputer yang dilindungi oleh hak cipta. Sifat dari hak cipta adalah terbuka, maka kode sumber dapat diasumsikan terbuka sehingga masyarakat umum dapat mengetahuinya. Namun, kode sumber juga memiliki informasi yang belum tentu diketahui oleh umum dan bernilai ekonomi sehingga kode sumber dapat dilindungi juga dengan rahasia dagang. d. Ada persinggungan antara kepentingan individu dengan kepentingan publik/kepentingan umum terhadap penggunaan dari hak cipta dan hak atas rahasia dagang sebagai sebuah kekayaan intelektual. Kepentingan
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
139
individu tersebut melekat pada hak eksklusif yang dimiliki oleh pencipta/pemilik kode sumber namun dalam mengimplementasikannya juga
harus
memperhatikan
hak
publik
untuk
mengakses
ilmu
pengetahuan, sehingga konsepsi hak eksklusif yang melekat pada si pencipta/pemilik kode sumber tidak absolut karena tetap dibatasi dengan adanya kepentingan publik atau kepentingan umum sesuai dengan peraturan-perundang-undangan yang berlaku. Dengan demikian, tidak ada kerahasiaan yang mutlak dalam perlindungan kerahasiaan kode sumber program komputer. e. Untuk menjembatani kepentingan konsumen dan kepentingan produsen program komputer maka mekanisme source code escrow agreement dapat dipergunakan. Mekanisme ini dapat diterapkan pada program komputer yang dijual secara massal ke publik maupun program komputer yang dijual berdasarkan pesanan khusus. f. Tidak ada kerahasiaan yang mutlak dalam kode sumber program komputer. Ada beberapa kaedah pada kode sumber terkait dengan kerahasiaannya yaitu : 1)
Kode sumber yang terbuka seluruhnya. Pencipta kode sumber membuka akses seluas-luasnya atas kode sumber yang telah dibuatnya.
2)
Kode sumber yang terbuka terbatas. Kode sumber dibuka kepada pihak pemesan atau pemberi kerja namun tidak dibuka ke publik karena ada kepentingan pemberi kerja yang harus dilindungi. Namun apabila
pembuat
tetap
memiliki
kepentingan
untuk
tidak
membukanya, maka dapat digunakan source code escrow agreement. 3)
Kode sumber yang tertutup. Hal ini didasari karena adanya metodemetode, informasi-informasi yang bernilai ekonomi yang belum tentu diketahui oleh umum. Namun, apabila program komputer dijual secara massal kepada publik maka sebaiknya digunakan mekanisme source code escrow agreement.
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
140
4.1.2.
Rekayasa Ulang Program Komputer
a. Rekayasa ulang program komputer merupakan langkah yang sah berdasarkan hak cipta dan rahasia dagang. Dengan alasan untuk mengakses ilmu pengetahuan maka menelusuri dan mempelajari ide dibalik suatu program komputer untuk membuat program komputer yang baru, bukanlah suatu hal yang dilarang. b. Pada rekayasa ulang terdapat metode dekompilasi yang dibutuhkan untuk mendapatkan pengetahuan dari elemen-elemen dan materi yang digunakan pada program komputer, namun dekompilasi seringkali menerobos sarana kontrol teknologi. Penerobosan tersebut walaupun di beberapa ketentuan hal tersebut dilarang, namun berdasarkan kepentingan publik untuk mendapatkan ilmu pengetahuan maka hal itu dapat dilakukan. Namun dalam melakukannya harus memperhatikan kepentingan yang wajar dari pemilik hak cipta atau rahasia dagang. Dalam konteks Indonesia, kepentingan yang wajar tidak diatur secara jelas di dalam undang-undang sehingga hal ini dapat menyulitkan untuk menetukan apakah suatu tindakan melanggar kepentingan yang wajar ataukah tidak. c. Hak cipta hanya melindungi ekspresi atau karya saja sedangkan ide tidak dapat dilindungi, sehingga publik secara luas dapat menggunakan dengan bebas ide dari karya yang dihasilkan tersebut melalui rekaya ulang. Dengan dibukanya peluang bagi rekayasa ulang program komputer maka tidaklah perlu untuk melarang seluruh pembongkaran sarana kontrol teknologi karena pembongkaran tersebut dapat berperan untuk tujuan yang sah yaitu untuk mendapatkan ilmu pengetahuan.
4.2.
Saran a. Perlu sinkronisasi antara UUHC dan UURD dalam hal dilakukannya rekayasa ulang program komputer. Pasal 15 huruf b UURD secara tegas memperbolehkan rekayasa ulang sedangkan UUHC ada ketentuan yang dapat menghambat rekayasa ulang program komputer yaitu ketentuan pada Pasal 27 UUHC tentang sarana kontrol teknologi. Walaupun ada ketentuan
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
141
Pasal 15 huruf a tentang kepentingan yang wajar dan Pasal 15 huruf g tentang pembuatan salinan cadangan program komputer yang dapat dijadikan alasan untuk melakukan rekayasa ulang program komputer yang mungkin didalamnya dilakukan tindakan pembukaan sarana kontrol teknologi dan pengkopian program komputer. Namun, mengingat ada keidentikan pengaturan berbagai ketentuan hak kekayaan intelektual di Indonesia dengan negara lain (dalam hal ini Amerika Serikat) dimana kasus-kasus rekayasa ulang telah terjadi maka penulis merasa perlu agar diperhatikan tentang sinkronisasi tersebut. b. Perlu agar UUHC lebih menjabarkan tentang kepentingan yang wajar sehingga dapat diketahui apakah suatu tindakan melanggar kepentingan yang wajar ataukah tidak. c. Perlu agar Indonesia mengadopsi ketentuan tentang source code escrow agreement untuk menjembatani kepentingan produsen program komputer dengan kepentingan konsumen.
Universitas Indonesia Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
xii
DAFTAR PUSTAKA Buku-Buku Abbott, Frederick, et al., The International Intellectual Property System : Commentary and Materials, Part One, (Kluwer Law International, 1999). Algra, N.E., et al., Kamus Istilah Hukum Foekema Andreae Belanda-Indonesia, (Bandung : Bina Cipta 1983). Ariyanti, Reverse Engineering Program Komputer dalam Perspektif Hukum Hak Cipta dan Paten di Indonesia dan Malaysia, (Semarang : Universitas Diponegoro, 2009). Arthur, Sheidel H. and Crichton David R., What the General Practitioner Should Know About Trade Secrets and Employment Agreement, Third Edition, (The American Law Institute, USA, 1995) Bagby, John W., Cyberlaw Handbook For E-Commerce, (The Pennysylvania State University, Thomson, South-Western West, 2003). Bainbridge, David I., Intelectual Property, 4th Edition, (London: Pitman Publishing. 1999). Borking, John J., Third Party Protection of Software and Firmware, 1st edition, (Amsterdam: Elsevier Science Company, 1988). Chisum, Donald S. and Michael A. Jacobs, Understanding Intellectual Property Law (New York-California : Matthew Bender and Company Incorporated, Section 3C (11c), 1992). Citrawinda, Cita, Budaya Hukum Indonesia Menghadapi Globalisasi : Perlindungan Rahasia Dagang di Bidang Farmasi, (Jakarta : Chandra Pratama, 1999). Djumhana, Muhammad, Perkembangan Doktrin dan Teori Perlindungan Hak Kekayaan Intelektual, (Bandung : PT. Citra Aditya Bakti). Dobson, Paul and Clive M. Scmitthoff, Charles Worth’s “Business Law,” Fifteenth ed., (London : Sweet & Maxwell Ltd., 1991). Dorr, Robert C. and Christopher H. Munch, Protecting Trade Secret, Patents, Copyright, and Trademarks (New York, Chichester, Brisbane, Toronto and Singapore : John Wiley & Sons, Inc, 1995) (Second Edition). Dworkin, Ronald, Legal Research (Daedalus : Spring, 1973).
Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
xiii
Dyarini, Anggia M, Tanggung Jawab Hukum Pelaku Usaha Perangkat Lunak kepada Konsumen: Kajian Perbandingan Lisensi Standard Software, Bespoke Software dan Customized Software, (Fakultas Hukum, Magister Hukum Ekonomi, Universitas Indonesia, 2011). Eells, Richard dan Peter Nehemkis, Corporate Intelligence and Espionage : A Blueprint for Executive Decision Making (New York – London : MacMillian Publishing Company and Collier Macmillan Publishers). Fauzi, Akhmad, Pengantar Teknologi Informasi, (Yogyakarta : Graha Ilmu, 2008). Fajar, T.A. Hanafiah Nanda, Perlindungan Hak Cipta Terhadap Program Komputer Berdasarkan Undang-Undang No.19 Tahun 2002 Tentang Hak Cipta, (Fakultas Hukum Universitas Indonesia, 2006). Harjowidigdo, Rooseno, Perjanjian Lisensi Hak Cipta Musik dalam Pembuatan Rekaman, (Jakarta : Perum Percetakan Negara Republik Indonesia,2005). Ibrahim, Johnny, Teori dan Metodologi Penelitian Hukum Normatif, (Malang : Bayumedia Publishing, 2007). Jened, Rahmi, Penyalahgunaan Hak Kekayaan Intelektual Dalam Hak Eksklusif, Disertasi S3, (Surabaya : Universitas Airlangga, 2005). Jogiyanto H.M, Pengenalan Komputer, (Yogyakarta : Andi Offset, 1999). Landy, Gene K., The IT/Digital Legal Companion, A Comprehensive Business Guide to Software, Internet and IP Law Include Contracts and Web Forms, (Burlington : Syngress Publishing and Elsevier, 2008). Lindsey, Tim, et.al., (editor), Hak Kekayaan Intelektual: Suatu Pengantar, Edisi Kedua, (Asian Law Group Pty. Ltd. & Penerbit P.T. Alumni, 2003). Macpherson, C.B., Pemikiran Dasar tentang Hak Milik, (Jakarta : Yayasan Lembaga Bantuan Hukum Indonesia, 1989). Makarim, Edmon, Pengantar Hukum Telematika, Suatu Kompilasi Kajian, (Jakarta: Raja Grafindo Persada, 2005).
_______________, Tanggung Jawab Hukum Penyelenggara Sistem Elektronik, (Jakarta : Rajawali Press, 2010). McKeough, Jill and Andrew Stewart, Intelectual Property in Australia, (Australia: Butterworths, 1997). Mehigan, Simon and Mary Yeadon, Worldwide Trade Secrets Law : United Kingdom (New York : Clark Boardman Callaghan, 1995).
Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
xiv
Noersasongko, Edi dan Pulung N. Andono, Mengenal Dunia Komputer, (Jakarta : PT. Elex Media Komputindo, 2010). Perritt, Henry H., Jr., Trade Secret : A Practitioner’s Guide, (New York : Practicing Law Institute, 1994). Putranti, Ika Riswanti, Lisensi Copyleft dan Perlindungan Open Source Software di Indonesia, (Yogyakarta : Galeri Ilmu, 2010). Rapar, J. H., Filsafat Politik Aristoteles, (Jakarta : Persada, 1993) Reed, Chris and John Angel, Computer Law, (London : Blackstone Press Limited, 2003) Richardson, Benjamin J., Indigenous Peoples, Suistainability, (Blackwell Publishers Ltd, 2001).
International
Law
and
Rosalina, Belinda, Perlindungan Karya Arsitektur Berdasarkan Hak Cipta, (Bandung : PT. Alumni, 2010). Rowland, Diane and Elizabeth Macdonald, Information Technology Law, (Cavendish Publishing Limited, 2005). Santoso, Budi, Butir-Butir Berserakan tentang Hak atas Kekayaan Intelektual (Desain Industri), (Bandung : Mandar Maju, 2005). Sardjono, Agus, Hak Kekayaan Intelektual dan Pengetahuan Tradisional, (Bandung : PT. Alumni, 2006). Soekanto, Soerjono dan Sri Mamudji, Penelitian Hukum Normatif ; Suatu Tinjauan Singkat (Jakarta : Rajawali Pers, 2010). Soekanto, Soerjono, Pengantar Penelitian Hukum (Jakarta : UI-Press, 2006). Sutedi, Adrian, Hak Atas Kekayaan Intelektual, (Jakarta : Sinar Grafika, 2009). Stone, Deborah, Policy Paradox: The Art of Policy Decision Making, (New York: W.W. Norton & Company, 1997).
Tjahyadi, Firdaus, Panduan Pendayagunaan Open Source Software : Perangkat Lunak Bebas dan Open Source, (Jakarta : Kementerian Negara Riset dan Teknologi dan Yayasan Penggerak Linux Indonesia, 2007). Webster's New World Dictionary of Computer Terms 108 (5th ed. 1994).
Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
xv
Jurnal dan Makalah Ilmiah Altman, Louis and Malla Pollack, “Callmann on Unfair Competition, Trademarks and Monopolies (4th Edition), Part IV, Misappropriation of a Competitor's Values,” Chapter 14. Trade Secrets, December 2010. Bender, David , “Protection of Computer Programs: The Copyright/Trade Secret Interface”, University of Pittsburgh Law Review, 1986. Butterton, Glenn R., “Norms and Property in the Middle Kingdom,” Wisconsin International Law Journal, (Vol. 15, No.2, 1997). Canby, J., Legal Protection of Digital Information Sega Enterprises Ltd. v. Accolade, Inc. case, http://digital-law-online.info/ diakses 26 April 2011.
“Definition of Source Code,” http://www.linfo.org/source_code.html diakses tanggal 3 Maret 2011.
Deutcsh, Denis S., Trade Secret Protection for Software, Computer Forensics Online, http://www.shk-dplc.com/cfo/issue1/secret.html, diakses tanggal 20 Maret 2011.
Ficsor, Mihaly, “Key Issues in Licensing of Software : Matching Licensing Models to Business Strategy,” Seminar on The Protection of Computer Software and Database, World Intellectual Property Organization (WIPO), the Romanian Copyright Office (ORDA), and the State Office for Inventions and Trademarks (OSIM), Mangalia, Rumania, August 25-27, 2010. Field, Thomas G., “Copyright for Computer Authors, Franklin Pierce Law Center”, 1996-1999, dikutip dalam http://www.fplc.edu/tfield/copysoft.html diakses tanggal 20 Maret 2011.
Halligan, Mark R., “How to Protect Intellectual Property Rights in Computer Software”, 1995, dikutip dalam http://www.exexpc.com/~mhalligan/computer.html, diakses tanggal 20 Maret 2011.
Holliday, Linda L., “Protecting Computer Software,” 32 Louisiana Bar Journal 91, August, 1984. Hyde, Edward R. , “Legal Protection of Computer Software”, 59 Connecticut Bar Journal 298, August, 1985. Ibrahim, Rahmat M. Samik, “Hak atas Kekayaan Intelektual Perangkat Lunak,” http://rms46.vlsm.org/2/137.pdf diakses tanggal 1 Maret 2011.
Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
xvi
Jalya, Guriqbal Singh, “Wipo Asia Sub-Regional Workshop on The Use of Intellectual Property (IP) By SME Support Institutions for The Promotion of Competitiveness of SMEs in Food Processing Sector,” Lahore, Pakistan, 5-6 Juni 2007. ___________________, “WIPO : Managing Trade Secrets : New Challenges in Digital Environment”, Geneve, Switzerland, may 21, 2008. Jened, Rahmi, Tantangan Internet dan Teknologi Digital bagi Perlindungan Hak Cipta, http://rjparinduri.wordpress.com/2010/08/07/tantangan-internet-danteknologi-digital-bagi-perlind-hak-cipta/ diakses tanggal 20 Mei 2011.
Kerr, Philip B., “Computer Software in Canada, Law Office of Philip B. Kerr”, 1996-2007, dikutip dalam http://www.trytel.com/~pbkerr/computer.html, diakses tanggal 20 Maret 2011.
Kusumadara, Afifah, “Perlindungan Program Komputer Menurut Hukum Hak Kekayaan Intelektual”, Jurnal Hukum dan Pembangunan, No. 3, Juli-September, 2003. Lee, Gesmer T., “Trade Secret Protection of Computer Software”, Lucash, Gesmer and Updegrove, 2002, dikutip dalam http://www.lgu.com/publications/tradesecrets/5.html, diakses tanggal 20 Maret 2011.
Lesser, William, “Intellectual Property for Indonesia,” disajikan pada Konferensi Kedua tentang Agricultural Biotechnology, 13-15 Juni 1995, Jakarta. Liu, Jerry C., “Overview of Patent Ownership Considerations in Joint Technology Development,” Syracuse Science & Technology Law Reporter, Spring, 2005. Marlina, Henny dan Peggy Sherliana, “Perlindungan Hak Cipta Terhadap Program Komputer Menurut Undang-Undang Republik Indonesia Nomor 19 Tahun 2002 Tentang Hak Cipta”, Lex Jurnalica, Vol. 5, No. 2, April 2008. Pierce, Jennifer, “Recent Important Developments in the English Law of Confidence,” Defense Counsel Journal, April 2003. Pruitt, David, N., “Beyond Fair Use : The Right to Contract around Copyright Protection of Reverse Engineering in The Software Industry”, Chicago-Kent Journal of Intellectual Property, 2006. Rader, J., Legal Protection of Digital Information, http://digital-law-online.info/ diakses tanggal 26 April 2011.
Ramli, Ahmad M., “Perlindungan Rahasia Dagang dalam Undang-Undang Nomor 30 Tahun 2000 dan Perbandingannya dengan Ketentuan Amerika Serikat dan Kanada,” http://icelis.8m.com/artikel01_01.htm diakses tanggal 20 Februari 2011.
Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
xvii
Richards, Neil M. and Daniel J. Solove, “Privacy’s Other Pats : Recovering the Law of Confidentiality”, Georgetown Law Journal, November 2007 Samuelson, Pamela and Suzanne Scotchmer, “The Law and Economics of Reverse Engineering”, http://www.yalelawjournal.org/the-yale-lawdiakses journal/content-pages/the-law-and-economics-of-reverse-engineering/ tanggal 3 Maret 2011.
Scheinfeld, Robert C. dan Gary M. Butter, “Using Trade Secret Law to Protect Computer Software”, 17 Rutgers Computer and Technology Law Journal 381, 1991. Sims, Alexandra, "A shift in the centre of gravity": the dangers of protecting privacy through breach of confidence, Sweet & Maxwell and its Contributors, 2011. Singh, Kuljit and Ojagar Singh, “New Issues Towards a Harmonized Intellectual Property Office”, Intellectual Property Corporation of Malaysia, Ministry of Domestic Trade and Consumer Affairs Malaysia, WIPO Japan Find in Trust Long Term Reserch Fellowship Program 2006, Tokyo Japan, September 13, 2006 “Software Protection”, http://www.wsrgm.com/software.html, diakses tanggal 13 Maret 2011.
Suryomurcito, Gunawan, “Perlindungan Hukum Rahasia Dagang dan Tantangannya”, makalah disampaikan pada Pendidikan Konsultan Hak Kekayaan Intelektual yang diselenggaran oleh Institute Intelectual Property Academy (IIPA) bekerjasama dengan Direktorat Jenderal Hak Kekayaan Intelektual Republik Indonesia, pada Oktober-Desember 2009. Szepesi, Judith A. , “Maximizing Protection for Computer Software”, 12 Santa Clara Computer and High Technology Law Journal 173, February, 1996. The Software History Center, Inc., “The Software Industry in the 1960s”, http://www.softwarehistory.org/
Tim Pengajar Pendidikan Konsultan HKI “Perjanjian Internasional Bidang Hak Cipta ; TRIP’s Agreement dan Berne Convention”, materi yang disampaikan pada Pendidikan Konsultan Hak Kekayaan Intelektual yang diselenggaran oleh Institute Intelectual Property Academy (IIPA) bekerjasama dengan Direktorat Jenderal Hak Kekayaan Intelektual Republik Indonesia, pada Oktober-Desember 2009. Warella, Y, “Kepentingan Umum dan Kepentingan Perseorangan (Ditinjau dari Aspek Kebijakan Publik)”. Whyte, J. “Legal Protection of Digital Information United States v. Elcom Ltd. Case,” http://digital-law-online.info/ diakses tanggal 26 April 2011.
Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
xviii
Wolf-Smith, Risa Lynn dan Erin L. Connor , “Bankrupcy Considerations in Technology Transactions”, American Bankruptcy Institute, 2004. World Intellectual Property Organization, http://www.wipo.int/tools/en/gsearch.html?cx=000395567151317721298:aqrs59q tjb0&cof=FORID:11&q=source+code&sa=Search diakses tanggal 10 Maret 2011.
Zieminski, Craig, “Game Over for Reverse Engineering? How the DMCA and Contracts have Affected Innovation”, Journal of Technology Law and Policy, December, 2008
Peraturan-Peraturan Berne Convention for the Protection of Literary and Artistic Works Paris Act of July 24, 1971, as amended on September 28, 1979, Berne Convention for the Protection of Literary and Artistic Works of September 9, 1886, completed at PARIS on May 4, 1896, revised at BERLIN on November 13, 1908, completed at BERNE on March 20, 1914, revised at ROME on June 2, 1928, at BRUSSELS on June 26, 1948, at STOCKHOLM on July 14, 1967, and at PARIS on July 24, 1971, and amended on September 28, 1979. The Digital Millenium Copyright Act (DMCA) United States of America, October 1998. Indonesia, Undang-Undang Republik Indonesia Nomor 7 Tahun 1994 tentang Pengesahan Agreement Establishing The World Trade Organization (Persetujuan Pembentukan Organisasi Perdagangan Dunia), LN Tahun 1994 No 57, TLN No. 3564. ________, Undang-Undang Republik Indonesia Nomor 19 Tahun 2002 tentang Hak Cipta, LN Tahun 2002 No. 85, TLN No. 4220. ________, Undang-Undang Republik Indonesia Nomor 30 Tahun 2000 tentang Rahasia Dagang LN Tahun 2000 No. 242, TLN No. 4044. ________, Undang-Undang Republik Indonesia Nomor 18 Tahun 2002 tentang Sistem Nasional Penelitian, Pengembangan, dan Penerapan Ilmu Pengetahuan dan Teknologi. ________, Undang-Undang Republik Indonesia Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik. _______, Keputusan Presiden Nomor 19 Tahun 1997 tentang ratifikasi WIPO Copyright Treaty (WCT) (adopted in Geneva on December 20, 1996).
Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
xix
_______, Buku II Kitab Undang-Undang Hukum Perdata
Berita dan Artikel
“Beberapa Alasan Mengapa Perusahaan Melakukan Outsourcing dalam Teknologi Informasi”, http://ayusuryadi.multiply.com/reviews/item/12 diakses tanggal 30 Maret 2011.
”Definisi hacker”, http://intrik.wordpress.com/2007/04/21/definisi-hacker/ diakses tanggal 20 Maret 2011.
“Freeware, Shareware, Free Software dan Adware”, http://agussale.com/freeware-shareware-free-software-dan-adware diakses tanggal 3 Maret 2011.
“Frequently Asked Questions (and Answers) about Reverse Engineering,” http://www.chillingeffects.org/reverse/faq.cgi, diakses tanggal 28 Februari 2011. http://www.haki.lipi.go.id/utama.cgi?artikel&1100998420&3
“Hacking and Reverse Engineering”, http://blog.compactbyte.com/2008/07/26/hacking-dan-reverse-engineering/ diakses tanggal 3 Maret 2011.
“Membangun Aplikasi dengan Menggandeng Pengembang,” Senin, 19 December 2005, http://swa.co.id/2005/12/membangun-aplikasi-denganmenggandeng-pengembang/ diakses tanggal 3 Maret 2011.
“Pengenalan dan Manfaat Menggunakan Open http://www.cyberkomputer.com/Komputer/pengenalan-dan-manfaatmenggunakan-open-source, diakses tanggal 3 Maret 2011.
Source,”
“Perkembangan Teknologi Digital,” http://artikel.total.or.id/artikel.php?id=1186&judul=Perkembangan%20Teknologi %20Digital, diakses tanggal 20 Februari 2011.
“Reverse Engineering Software”, http://mudahdingat.blog.ugm.ac.id/2011/02/16/reverse-engineering-software/ diakses tanggal 3 Maret 2011.
“Reverse Engineering”, http://amossuluh.wordpress.com/2008/12/15/reverseengineering/ diakses tanggal 3 Maret 2011.
“Sejarah Perkembangan Perangkat Lunak,” http://rudihd.wordpress.com/2007/05/09/sejarah-perkembangan-perangkat-lunak/ diakses tanggal 15 Maret 2011.
Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
xx
Wawancara Wawancara dan diskusi dengan Narasumber, Luthfi B. Prasetyo dan Arief Trianto (programmer dan system developer), pada tanggal 13 dan 20 Maret 2011.
Kasus dan Putusan Pengadilan Atari Games Corp. v. Nintendo of America Inc. U.S. Court of Appeals, Federal Circuit, September 10,1992, 975 F.2d 832, 24 USPQ2d 1015.
Coco v. A.N. Clark Eng’ers Ltd., (1969) Computer Print Systems, Inc. v. Lewis, 281 Pa. Super. 240, 422 A.2d 148 (1980), Cybertek Computer Products, Inc. v. Whitfield, 203 U.S.P.Q. (BNA) 1020 (Cal. Super. Ct. 1977) Sega Enterprises Ltd. v. Accolade Inc. U.S. Court of Appeals, Ninth Circuit October 20, 1992 977 F.2d 1510, 24 USPQ2d 1561.
Sony Computer Entertainment Inc. v. Connectix Corp., U.S. Court of Appeals, Ninth Circuit, February 10, 2000, 203 F.3d 596, 53 USPQ2d 1705
Structural Dynamics Research Corp. v. Engineering Mechanics Research Corp., 401 F. Supp. 1110-12 (E.D. Mich 1975). United States v. Elcom Ltd. U.S. District Court Northern District of California May 8, 2002, 203 F.Supp.2d 1111, 62 USPQ2d 1736.
Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
Lampiran 1 Bagan Kasus : Rekayasa Ulang Program Komputer No.
1
Kasus
Putusan
Pendapat Hakim
Atari (Tergugat, Pembanding) v. Nintendo (Penggugat, Terbanding), Tahun 1992
Tingkat pertama dan banding, Nintendo dimenangkan.
1. Pengambilan kode sumber 10NES oleh Atari menyalahi peraturan Kantor Hak Cipta. Mereproduksi kopian yang tidak sah dari Kantor Hak Cipta merupakan pelanggaran hukum. 2. Melakukan rekayasa ulang terhadap kode objek untuk memahami ide-ide yang tak bisa dilindungi dalam sebuah program komputer merupakan hal yang dapat dibenarkan. 3. Namun, proses rekayasa ulang ini tercemar oleh pengambilan kode sumber secara tanpa hak oleh Atari dari Kantor Hak Cipta.
Analisa
1. Rekayasa ulang oleh Atari terhadap program komputer Nintendo untuk mengetahui kode-kode dibalik program tersebut pada dasarnyadapat dilakukan, namun sebatas untuk mempelajarinya saja karena semua pihak berhak untuk mendapatkan akses ilmu pengetahuan. 2. Tetapi data-data untuk rekayasa ulang tersebut sebagian besar didapatkan Atari dari jalan yang tidak benar yaitu dengan melakukan kebohongan terhadap Kantor Hak Cipta. Tindakan tersebut merupakan pelanggaran terhadap prinsip-prinsip kerahasiaan dan rahasia dagang. 3. Selain itu, terdapat persamaan substansial antara program milik Atari dengan milik Nintendo dimana pengadilan mencatat bahwa program “Rabbit” milik Atari menggabungkan elemenelemen pada program “10NES” milik Nintendo. Instruksi-instruksi dalam Rabbit menyiratkan adanya penjiplakan dari program 10NES, dan instruksi-instruksi tersebut bukan merupakan kreasi mandiri dari Atari. Penulis sepaham dengan pandangan dan putusan pengadilan yang memenangkan Nintendo.
2
Sega (Penggugat, Terbanding) v. Accolade (Tergugat,
Tingkat pertama Sega dimenangkan, tingkat banding Accolade dimenangkan
Pendapat hakim pada tingkat pertama : Pengkopian kode-kode Sega oleh Accolade untuk rekayasa ulang merupakan pelanggaran hak cipta. Pengkopian dan pembongkaran oleh Accolade bertujuan
Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
1. Accolade membuat game yang dapat dijalankan di konsol Sega. Pengembangan game milik Accolade tersebut dilakukan dengan cara melakukan rekayasa ulang terhadap program
Pembanding), tahun 1992
komersial, sehingga Sega dapat kehilangan penjualan games-nya. Pendapat hakim pada tingkat banding ini adalah : Saat tidak ada cara lain untuk mengakses elemen yang tidak terlindungi pada Sega, maka pembongkaran seperti yang dilakukan Accolade secara hukum termasuk dalam fair use karya yang dilindungi oleh hak cipta.
milik Sega. 2. Pengkopian kode-kode oleh Accolade bukanlah pelanggaran hak cipta karena hal itu dibutuhkan dan merupakan satu-satunya cara untuk mendapatkan ide-ide guna melakukan rekayasa ulang. 3. Accolade tidak menggunakan kode-kode milik Sega. Accolade hanya mempelajarinya dalam proses rekayasa ulang. Mempelajari hal tersebut bukanlah pelanggaran hak cipta karena setiap orang berhak untuk mendapatkan akses ilmu pengetahuan. Dari hasil mempelajari tersebut, Accolade menemukan hal yang baru yaitu program game yang dapat dijalankan di konsol Sega. 4. Tidak ada dasar untuk berasumsi bahwa game milik Accolade telah mempengaruhi pasar game milik Sega karena konsumen dengan mudah bisa membeli keduanya. 5. Terkait dengan rahasia dagang maka perbuatan Accolade tidaklah melanggar rahasia dagang, karena yang dilakukan Accolade tergolong rekayasa ulang dan pengembangan mandiri dimana hal itu merupakan langkah yang sah. Penulis tidak sepaham dengan pandangan pengadilan tingkat pertama, namun sejalan dengan pandangan pengadilan tingkat banding yang memenangkan Accolade.
3
Sony (Penggugat, Terbanding) v. Connectix (Tergugat, Pembanding), Tahun 2000
Tingkat pertama Sony dimenangkan, tingkat banding Connectix dimenangkan.
Pendapat hakim pengadilan tingkat pertama : Pengkopian Sony BIOS selama proses analisis dan rekayasa ulang yang dilakukan Connectix melanggar hak cipta Sony karena hal itu tidak termasuk dalam fair use. Pendapat hakim pengadilan banding : Saat pembongkaran merupakan satu-satunya cara untuk mendapatkan akses ke ide dan elemen fungsi yang terkandung dalam sebuah program komputer yang dilindungi oleh hak cipta, dan saat ada alasan sah untuk
Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
1. Connectix mengembangkan program agar game Playstation milik Sony dapat dijalankan pada personal komputer. Dalam pengembangannya, Connectix melakukan rekayasa ulang terhadap program Sony BIOS. 2. Tindakan rekayasa ulang Connectix terhadap Sony BIOS yang diambil dari sebuah konsol Sony PlayStation dan menghasilkan VGS dilindungi sebagai fair use. Faktor-faktor fair use
mencari akses tersebut, pembongkaran itu merupakan sebuah fair use atas karya yang dilindungi oleh hak cipta.
mendukung hal tersebut. a. Sifat karya berhak cipta. Berdasarkan sifat dari program Sony BIOS yang tertutup, Connectix perlu mengkopi dan merekayasa ulang Sony BIOS untuk mengetahui elemen fungsi dari BIOS. b. Jumlah dan signifikansi bagian yang digunakan. Connectix membongkar Sony BIOS dan mengkopinya berkali-kali. Namun, pada pengkopian untuk rekayasa ulang dimana produk akhir tidak mengandung materi yang melanggar, maka faktor ini sangat sedikit memberatkan Connectix. c. Tujuan dan Karakter Penggunaan. Tujuan dari program Connectix adalah menciptakan platform baru dimana games playstation dapat dimainkan di personal komputer. d. Pengaruh penggunaan terhadap pasar. Kerugian ekonomi yang dialami Sony akibat persaingan ini tidaklah terbukti secara langsung, karena yang terjadi adalah persaingan di pasar secara sehat. 3. Pengkopian yang dilakukan Connectix tidaklah melanggar hak cipta Sony karena hal itu dilakukan untuk rekayasa ulang guna mengetahui ide dibalik suatu ciptaan. Selain itu juga, Connectix tidak memakai kode-kode dari Sony dalam produknya. 4. Sony menolak permintaan asistensi teknis dari Connectix, sehingga Connectix melakukan pengembangan VGS secara mandiri dimana hal itu tidak melanggar rahasia dagang dan prinsipprinsip kerahasiaan. Penulis tidak sepaham dengan pandangan pengadilan tingkat pertama, namun sejalan dengan pandangan pengadilan tingkat banding yang memenangkan Connectix.
Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011
4
United State Of America (Termohon) v. Elcomsoft (Pemohon), Permohonan Uji Materi. Tahun 2002.
Menolak Elcomsoft.
pembelaan
Pendapat hakim : 1. Ketentuan tentang anti pencurangan (mengenai sarana kontrol teknologi) pada DMCA tidaklah samar. 2. Pembatasan pada DMCA tidak bermaksud menghalangi kebebasan berekspresi namun bersifat pengawasan. 3. DMCA tidaklah inkonstitutional, DMCA tidak bertentangan dengan ketentuan-ketentuan hak kekayaan intelektual.
DMCA membebankan terlalu banyak dari yang semestinya untuk melindungi pemegang hak cipta. Tidaklah perlu untuk melarang seluruh pembongkaran karena pembongkaran dapat berperan untuk tujuan yang sah. Apabila seluruh alat pembongkaran tidak diperbolehkan maka tindakan rekayasa ulang menjadi sulit untuk dilakukan.
Perlindungan kerahasiaan...,Harry Agustanto,FHUI,2011