xxix
BAB II
TRANSAKSI ELEKTRONIK DAN PENYELENGGARAAN SISTEM
ELEKTRONIK
A. Transaksi Elektronik Menurut Undang-Undang No 11 Tahun 2008 tentang
Informasi dan Transaksi Elektronik
Berbicara mengenai “transaksi”, umumnya orang akan mengatakan bahwa n hal tersebut adalah perjanjian ataupun kontrak jual beli antara para pihak yang bersepakat untuk itu. Dalam lingkup hukum, sebenarnya istilah transaksi adalah keberadaan suatu perikatan atau hubungan hukum yang terjadi antara para pihak. Jika kita berbicara mengenai aspek materiil dari hubungan hukum yang disetujui para pihak (Lihat Pasal 133821joPasal 132022
21
Pasal 1338 KUHPerdata berbunyi “Semua persetujuan yang dibuat sesuai dengan undang-undang berlaku sebagai undang-undang-undang-undang bagi mereka yang membuatnya.Persetujuan itu tidak dapat ditarik kembali selain dengan kesepakatan kedua belah pihak, atau karena alasan-alasan yang ditentukan oleh undang-undang.Persetujuan harus dilaksanakan dengan itikad baik”
22
Syarat sahnya suatu perjanjian yakni mereka sepakat untuk mengikatkan diri;Cakap untuk membuat suatu perikatan;Suatu hal tertentu;Suatu sebab yang halal.
tidak bergerak, hukum akan mengatur perbuatan hukumnya itu sendiri, yakni harus dilakukan secara “tunai” dan “terang”. Oleh karena itu, keberadaan mengenai ketentuan hukum mengenai perikatan sebenarnya tetap valid karena ia akan mencakup semua media yang digunakan untuk melakukan transaksi itu sendiri, baik itu melalui media kertas ataupun media sistem elektronik.23
Undang-Undang ITE dijelaskan bahwa transaksi elektronik itu sendiri adalah perbuatan hukum24 yang dilakukan dengan menggunakan komputer25, jaringan komputer, dan/atau media elektronik lainnya.26
Lingkup keperdataan khususnya aspek perikatan akan merujuk pada semua jenis dan mekanisme dalam melakukan hubungan hukum secara elektronik itu sendiri, yang mencakup jual beli, lisensi, asuransi, lelang dan perikatan – perikatan lainnya yang berkembang sesuai dengan perkembangan mekanisme perdagangan di masyarakat.
Dengan kata lain tranksaksi elektronik ini tidak hanya mencakup sebatas pada transaksi jual beli saja tetapi pengertian ini lebih luas daripada sekedar jual beli yakni sebuah perbuatan yang melibatkan kedua belah pihak atau lebih yang mengikat satu sama lain untuk melakukan hubungan perikatan melalui suatu media yakni media elektronik.
27
23
Edmon Makarim, PengantarHukum Telematika, Suatu Kompilasi Kajian (Jakarta: PT. RajaGrafindo Persada, 2005) (selanjutnya disebut Edmon Makarim I), hlm.254.
24
Perbuatan hukum adalah segala perbuatan manusia yang secara sengaja dilakukan oleh seseorang untuk menimbulkan hak-hak dan kewajiban.
25
Komputer adalah alat untuk memproses data elektronik, magnetik, optic atau sistem yang melaksanakan fungsi logika, aritmatika dan pemograman.
26
Pasal 1 butir 2 Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik.
27
Edmon Makarim I, Op.Cit., hlm. 256.
xxxi
penyelenggaraan transaksi elektronik dapat dilakukan dalam lingkup publik maupun privat.Lebih lanjut di dalam Pasal 17 ayat (2) UU ITE, para pihak yang melakukan transaksi elektronik wajib beriktikad baik dalam melakukan interaksi dan/atau pertukaran informasi elektronik dan/atau dokumen elektronik selama transaksi berlangsung.
Penyelenggaraan transaksi elektronik di wilayah Negara Republik Indonesia harus memperhatikan aspek keamanan, keandalan, dan efisiensi; melakukan penyimpanan data transaksi di dalam negeri; memanfaatkan gerbang nasional, jika dalam penyelenggaraannya melibatkan lebih dari satu penyelenggara sistem elektronik; dan memanfaatkan jaringan sistem elektronik dalam negeri. Dalam hal gerbang nasional dan jaringan sistem elektronik apabila belum dapat dilaksanakan, penyelenggaraan transaksi elektronik dapat menggunakan sarana lain atau fasilitas dari luar negeri setelah memperoleh persetujuan dari instansi pengawas dan pengatur sektor terkait.
Penyelenggaraan transaksi elektronik ada dua yaitu dalam ruang lungkup publik dan privat.Penyelenggaraan transaksi elektronik dalam lingkup publik meliputi:28
1. Penyelenggaraan transaksi elektronik oleh instansi atau oleh pihak lain yang menyelenggarakan layanan publik sepanjang tidak dikecualikan oleh UU ITE.
28
2. Penyelenggaraan transaksi elektronik dalam lingkup publik lainnya sebagaimana diatur dalam ketentuan peraturan perundang-undangan.
Penyelenggaraan transaksi elektronik dalam lingkup privat meliputi:29 1. antar pelaku usaha;
2. antar pelaku usaha dengan konsumen; 3. antar pribadi;
4. antar instansi;
5. antara instansi dengan pelaku usaha sesuai dengan ketentuan peraturan perundang-undangan.
Jenis-jenis hubungan hukum dalam transaksi elektronik dalam dunia e-commerce secara umum dan yang paling banyak dikenal adalah jenis Businessto
Business (B2B) dan Business to Consumer (B2C).Kedua jenis E-Commerce ini
memiliki karakteristik yang berbeda.Business to Business (B2B) memiliki karakteristik:30
1. Trading partners yang sudah diketahui dan umumnya memiliki hubungan
(relationship) yang cukup lama. Informasi hanya dipertukarkan dengan partner tersebut. Dikarenakan sudah mengenal lawan komunikasi, maka jenis informasi yang dikirimkan dapat disusun sesuai dengan kebutuhan dan kepercayaan (trust). 2. Pertukaran data (data exchange) berlangsung berulang-ulang dan secara berkala,
misalnya setiap hari, dengan format data yang sudah disepakati bersama. Dengan
29
Pasal 40 ayat (3) Peraturan Pemerintah Republik Indonesia nomor 82 tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik.
30
xxxiii
kata lain, servis yang digunakan sudah tertentu. Hal ini memudahkan pertukaran data untuk dua entiti yang menggunakan standar yang sama.
3. Salah satu pelaku dapat melakukan inisiatif untuk mengirimkan data, tidak harus menunggu parternya.
4. Model yang umum digunakan adalah peer-to peer, dimana processing intelligence dapat didistribusikan di kedua pelaku bisnis.
Business to Consumer (B2C) dalam e-commerce merupakan suatu transaksi
bisnis secara elektronik yang dilakukan pelaku usaha dan pihak konsumen untuk memenuhi suatu kebutuhan tertentu dan pada saat tertentu.Sebagai contoh Internet Mall.31
Perkembangan dari segmentasi ini sanagat besar dimana keuntungan bukan saja hanya pada pihak pelaku usaha tetapi juga dari pihak konsumen walaupun penyimpangan penyimpangan tetap saja masih terjadi.B2C memiliki karakteristik sebagai berikut :32
1. Terbuka untuk umum, dimana informasi disebarkan ke umum.
2. Servis yang diberikan bersifat umum (generic) dengan mekanisme yang dapat digunakan oleh khalayak ramai. Sebagai contoh, karena sistem web sudah umum digunakan maka servis diberikan dengan menggunakan basis web.
3. Servis diberikan berdasarkan permohonan (on demand). Konsumer melakuka inisiatif dan produser harus siap memberikan respon sesuai dengan permohonan.
31
Jay MS, “Peranan E-Commerce Dalam Sektor Ekonomi & Industri,” Makalah seminar hari Aplikasi Internet di Era Milenium Ketiga, hlm. 7.
32
4. Pendekatan client/server sering digunakan dimana diambil asumsi client (consumer) menggunakan sistem yang minimal (berbasis web) dan processing (business procedure) diletakkan di sisi server.
Adapun perbandingan diantara B2C dan B2B dalam berbagai segi dimana penjualan B2B biasanya lebih besar dan lebih banyak mendapatkan profit daripada penjualan individual dari B2C. Seperti perusahaan telepon dan maskapai penerbangan mendapatkan lebih banyak untung dari konsumen bisnis daripada konsumen individu, jadi hubungan B2B juga lebih menguntungkan daripada oportunitas B2C.33
Akan tetapi selain dari kedua jenis tersebut, juga terdapat beberapa jenis lainnya, yaitu :34
1. Customer to Customer (C2C)
Customer to Customer (C2C) ini adalah transaksi dimana individu saling menjual barang pada satu sama lain. Contohnya adalah e-Bay. Consumer to Consumer (C2C)merupakan transaksi bisnis secara elektronik antar konsumen untuk
memenuhi suatu kebutuhan tertentu dan pada saat tertemtu pula, segmentasi konsumen ke konsumen ini lebih khusus karena transaksi dilakukan oleh konsumen dan konsumen yang memerlukan transaksi. Internet dijadikan tempat bagi mereka untuk melakukan pertukaran informasi mengenai produk, selain itu antar konsumen juga bisa membuat suatu komunitas pengguna/penggemar produk tersebut.Ketidakpuasan konsumen dalam mengonsumsi suatu produk dapat segera
33
Terjemahan dari Glover, Liddle, Prawitt, E-business, principles & strategies for accountants (New Jersey: Prentice-Hall Inc, 2001), hlm. 42.
34
xxxv
tersebar luas melalui komunitas tersebut Internet menjadikan konsumen memiliki posisi tawar yang lebih tinggi terhadap perusahaan dengan demikian menuntut pelayanan perusahaan menjadi lebih baik.35
2. Customer to Government (C2G)
C2G ini adalah transaksi dimana individu dapat melakukan transaksi dengan pihak pemerintah, seperti membayar pajak.
3. Customer to Business (C2B)
C2B ini adalah transaksi yang memungkinkan individu menjual barang pada perusahaan, contohnya adalah priceline.com.
Penyelenggaraan Transaksi Elektronik itu sendiri harus beritikad baik dalam melakukan interaksi dan/atau pertukaran Informasi Elektronik dan/atau Dokumen Elektronik selama transaksi berlangsung.Informasi Elektronik dan/atau Dokumen Elektronik dinyatakan sah apabila menggunakan sistem elektronik sesuai dengan ketentuan yang diatur dalam UU ITE Nomor 11 Tahun 2008. Informasi Elektronik juga merupakan alat bukti hukum yang sah jika sepanjang informasi yang tercantum di dalamnya dapat diakses, ditampilkan, dijamin keutuhannya, dan dapat dipertanggungjawabkan sehingga menerangkan suatu keadaan serta hasil cetak tersebut merupakan perluasan dari alat bukti yang sah sesuai dengan hukum acara yang berlaku di Indonesia.36
35
Glover, Liddle, and Prawitt, E-business, Principles and Strategies for accountants (New Jersey: Prentice-Hall,Inc., 2001),hlm. 23.
36
Pemanfaatan teknologi informasi dan transaksi elektronik dilaksanakan berdasarkan asas kepastian hukum, manfaat, kehati-hatian, itikad baik, dan kebebasan memilih teknologi atau netral teknologi.37
Transaksi elektronik yang dilakukan para pihak memberikan akibat hukum kepada para pihak.Dalam penyelenggaraan transaksi elektronik para pihak wajib menjamin pemberian data dan informasi yang benar; dan ketersediaan sarana dan Asas manfaat menurut UU ITE adalah asas bagi pemanfaatan tekhnologi informasi dan transaksi elektronik diupayakan untuk mendukung proses berinformasi sehingga dapat meningkatkan kesejahteraan masyarakat. Adapun asas kehati-hatian mengandung maksud memberikan landasan bagi pihak yang bersangkutan harus memperhatikan segenap aspek yang berpotensi mendatangkan kerugian, baik bagi dirinya maupun bagi pihak lain, dalam pemanfaatan teknologi informasi dan transaksi elektronik.Asas itikad baik menurut UU ITE, berarti asas yang digunakan para pihak dalam melakukan transkasi elektronik, tidak bertujuan untuk secara sengaja dan tanpa hak atau melawan hukum mengakibatkan kerugian bagi pihak lain, tanpa sepengetahuan bagi pihak lain tersebut. Adapun asas kebebasan memilih tekhnologi atau netral teknologi adalah asas pemanfaatan tekhnologi informasi dan transaksi elektronik tidak terfokus pada penggunaan tekhnologi tertentu, sehingga dapat mengikuti perkembangan pada masa yang akan datang.
37
xxxvii
layanan serta penyelesaian pengaduan. 38 Transaksi elektronik wajib untuk memperhatikan itikad baik; prinsip kehati-hatian; transparansi; akuntabilitas; dan kewajaran.39
Pasal 18 UU ITE mengatakan bahwa transaksi elektronik dituangkan ke dalam bentuk kontrak elektronik atau bentuk kontraktual lainnya sebagai bentuk kesepakatan yang dilakukan oleh para pihak.Maksud dari kontrak elektronik adalah perjanjian para pihak yang dibuat melalui sistem elektronik.40
1. kesepakatan tidak dilakukan secara elektronik namun pelaksanaan hubungan kontraktual diselesaikan secara elektronik;
Maksud dari bentuk kontraktual lainnya adalah:
2. kesepakatan dilakukan secara elektronik dan pelaksanaan hubungan kontraktual diselesaikan secara elektronik; dan
3. kesepakatan dilakukan secara elektronik dan pelaksanaan hubungan kontraktual diselesaikan tidak secara elektronik.
Kontrak elektronik dianggap sah apabila :41 1. terdapat kesepakatan para pihak;
2. dilakukan oleh subjek hukum yang cakap atau yang berwenang mewakili sesuai dengan ketentuan peraturan perundang-undangan;
38
Pasal 51 Peraturan Pemerintah Nomor 82 Tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik.
39
Pasal 46 Peraturan Pemerintah Nomor 82 Tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik.
40
Pasal 1 butir 17 Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik.
41
3. terdapat hal tertentu; dan
4. objek transaksi tidak boleh bertentangan dengan peraturan perundang-undangan, kesusilaan, dan ketertiban umum.
Kontrak elektronik jika dibuat tertuju kepada orang Indonesia maka kontrak tersebut isinya haruslah berbahasa Indonesia dan harus dibuat dengan klausula baku yang sesuai dengan ketentuan yang diatur dalam perundang-undangan .Kontrak elektronik paling sedikit memuat data identitas para pihak; objek dan spesifikasi; persyaratan transaksi elektronik; harga dan biaya; prosedur dalam hal terdapat pembatalan oleh para pihak; ketentuan yang memberikan hak kepada pihak yang dirugikan untuk dapat mengembalikan barang dan/atau meminta penggantian produk jika terdapat cacat tersembunyi; dan pilihan hukum penyelesaian transaksi elektronik. Para pihak dalam melakukan suatu transaksi antar pihak diberi suatu kewenangan untuk memilih dan menentukan pilihan hukum yang berlaku bagi transaksi elektronik internasional yang dibuatnya. Adapun pilihan hukum tersebut adalah :42
1. Pilihan hukum (choice of law), dalam hal ini para pihak menentukan sendiri dalam kontrak tentang hukum mana yang berlaku terhadap interpretasi kontrak tersebut.
42
xxxix
2. Pilihan forum (choice of jurisdiction), yakni para pihak menentukan sendiri dalam kontrak tentang pengadilan atau forum mana yang berlaku jika terjadi sengketa di antara para pihak dalam kontrak tersebut.
3. Pilihan domisili (choice of domicile), dalam hal ini masing-masing pihak melakukan penunjukkan di manakah domisili hukum dari para pihak tersebut.
Jika para pihak tidak menentukan pilihan hukumnya dalam transaksi elektronik internasional maka hukum yang berlaku adalah berdasarkan pada asas Hukum Perdata Internasional.43Adapun asas Hukum Perdata Internasional yang mengatur mengenai pilihan hukum tersebut yakni :44
1. Lex Loci Contractus
DoktrinLex Loci Contractus mengajarkan bahwa jika para pihak tidak menentukan sendiri hukum mana yang berlaku dalam kontrak, maka hukum yang berlaku adalah hukum di mana kontrak tersebut ditanda-tangani. Doktrin lex loci contractus merupakan cara yang paling tua (pendekatan tradisional) untuk
menentukan hukum yang berlaku. Kelebihan dari Lex Loci Contractusadalah : a. Penerapannya mudah dan sederhana (simplicity).
b. Dapat diprediksi (predictibility).
c. Cara terbaik untuk menentukan hukum yang berlaku terhadap masalah keabsahan kontrak atau keabsahan formalitas kontrak.
43
Pasal 18 angka (2) Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik.
44
Jika ternyata tidak ada pilihan hukum dalam kontrak, sementara tempat penandatanganan kontrak ada di beberapa tempat, atau tempat tersebut tidak dapat dipastikan, maka penerapan lex loci contractus dilakukan dengan cara sebagai berikut :
a. Berlaku hukum di mana penawaran kontrak dibuat atau dikirim.
b. Jika tidak diketahui di mana dibuatnya penawaran, berlaku hukum dari tempat domisili pihak yang melakukan penawaran.
2. Lex Fori
Doktrin Lex fori mengajarkan bahwa manakala para pihak tidak melakukan pilihan hukum dalam kontrak yang dibuatnya, maka hukum yang berlaku adalah hukum di mana hakim memutuskan perkara.:Lex fori ini juga merupakan pendekatan tradisional untuk menentukan hukum mana yang berlaku tersebut.
Penerapan Doktrin Lex Fori ini memberikan beberapa keuntungan yaitu : a. Penerapannya mudah dan sederhana (simplicity)..
b. Dapat diprediksi (predictability). c. Lebih efisien.
d. Lebih akurat penerapannya, karena hakim lebih mengenal hukum yang akan diterapkan itu.
3. Lex Rae Sitae
Lex rae sitae atau disebut juga dengan lex situs mengajarkan bahwa hukum
xli
berada. Adalah sudah menjadi hukum yang universal 'bahwa jika kontrak berobjekan benda tidak bergerak (tanah), maka hukum yang berlaku adalah hukum di mana tanah tersebut terletak.
Penerapan doktrin lex rae sitae ini memberikan beberapa keuntungan sebagai berikut:
a. Penerapannya mudah dan sederhana (simplicity). Dapat diprediksi (predictibility).
b. Kesulitan bagi hakim untuk menerapkan hukum dari daerah/negara lain, tetapi hukum tersebut lebih memuaskan terhadap kasus yang bersangkutan.
4. The Most Characteristic Connection
Doktrin themost characteristic connection mengajarkan bahwa manakala para pihak tidak melakukan pilihan hukum dalam kontrak yang dibuatnya, maka hukum yang berlaku adalah hukum yang paling mempunyai karakteristik dalam hubungan kontrak tersebut.Doktrin ini sering juga disebut dengan istilah the most significant
relationship, atau the most closely cennected.Doktrin the most characteristic
connection ini sudah diterima dengan sangat meluas dewasa ini, dan dianggap paling
memuaskan untuk kebanyakan kasus.
a. Dalam kontrak jual beli, pihak penjualah yang melakukan prestasi paling karakteristik.
b. Dalam kontrak pemborongan adalah pihak pemborong. Dalam kontrak antara advokat dengan klien adalah pihak advokat.
c. Dalam loan agreement adalah pihak bank/pemberi pinjaman.
5. The Proper Law
Doktrin the proper law mengajarkan bahwa manakala para pihak tidak melakukan pilihan hukum dalam kontrak yang dibuatnya, maka hukum yang berlaku adalah hukum yang paling pantas dengan pertimbangan yang objektif dan logis dengan mengasumsikan bahwa kontrak telah dibuat dengan sah. Namun demikian, doktrin the proper law ini sangat membingungkan dan tidak prediktif.
Para pihak memiliki kewenangan untuk menetapkan forum pengadilan, arbitrase, atau lembaga penyelesaian sengketa alternatif lainnya yang berwenang menangani sengketa yang mungkin timbul dari Transaksi Elektronik internasional yang dibuatnya. Jika para pihak tidak menetepkan pilihan forum mana yang akan digunakan maka penetapan kewenangan pengadilan, arbitrase atau penyelesaian senketa lainnya yang mungkin timbul dari transaksi tersebut, didasarkan pada asas hukum perdata internasional.45
Berdasarkan asas kebebasan berkontrak, maka para pihak dalam suatu kontrak dapat juga memilih pengadilan mana yang akan mengadili seandainya timbul
45
xliii
sengketa terhadap kontrak yang bersangkutan. Kebebasan memilih pengadilan ini disebut dengan choice of forum atau choice of jurisdiction. Di antara keuntungan dari pemilihan pengadilan ini adalah: 46
1. Bahwa pengadilan tersebut lebih mengetahui hukum yang berlaku jika dipilih pengadilan yang terletak di tempat/di negara yang juga dipilih hukumnya.
2. Bahwa pengadilan tersebut lebih mengetahui kasus yang bersangkutan jika yang dipilih adalah pengadilan tempat terjadinya kasus atau tempat dilaksanakannya kontrak tersebut.
3. Bahwa pengadilan tersebut dan para pihak lebih banyak akses ke alat bukti, termasuk alat bukti saksi jika yang dipilih adalah peng¬adilan tempat terjadinya kasus atau tempat dilaksanakannya kontrak tersebut.
Pilihan forum ini menyimpan masalah yang serius jika pengadilan yang dipilih bukan pengadilan di negara tempat dieksekusinya putusan pengadilan, misalnya jika yang dipilih bukan pengadilan di negara tempat di mana aset tergugat terletak. Sebab, banyak negara termasuk Indonesia tidak mempunyai kewajiban untuk mengeksekusi putusan pengadilan asing, sehingga putusan yang sudah dimenangkan oleh salah satu pihak tidak akan dapat dieksekusi. Kecuali jika yang dipilih adalah badan arbitrase, di mana dengan beberapa batasan yang tidak terlalu ketat, umumnya negara-negara dapat mengeksekusi putusan arbitrase asing.47
46
Syafran Sofyan, Loc.cit.
Hampir sama dengan perjanjian pada umumnya, perjanjian transaksi elektronik juga terdiri dari penawaran dan penerimaan sebab suatu kesepakatan selalu diawali dengan adanya penawaran oleh salah satu pihak dan penerimaan oleh pihak lain.48Transaksi elektronik terjadi pada saat penawaran transaksi yang dikirim pengirim telah diterima dan disetujui oleh penerima.49Penawaran merupakan suatu “invitation to enter into a binding agreement”.50 Tawaran merupakan tawaran jika pihak lain memandang sebagai tawaran. Suatu perbuatan itu sendiri sebagai ajakan untuk masuk ke dalam suatu perikatan itu dapat dianggap juga sebagai tawaran.Dalam transaksi e-commerce, khususnya B2C yang melakukan penawaran adalah merchant atau penjual.Para merchant memanfaatkan website untuk menjajakan produk dan layanan mereka dengan menyediakan semacam storefront yang berisikatalogproduk dan pelayanan yang diberikan.Para pembeli seperti berjalan di toko-toko dan melihat barang dalam etalase.51Dalam website juga biasanya ditampilkan barang-barang yang ditawarkan, harganya, nilai rating atau poll otomatis tentang barang itu yang diisi oleh pembeli sebelumnya, spesifikasi barang, dan menu produk lain yang berhubungan. Penawaran ini terbuka bagi semua orang dan jika ada yang tertarik maka dapat dilakukan transaksi online antar pembeli dan merchant.52
48
Edmon Makarim I, Op.Cit.,hlm. 260.
49
Pasal 20 Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik.
50
Mariam Darus Badrulzaman,“E-commerce: Tinjauan dari Hukum Kontrak Indonesia,” Makalah Hukum Bisnis XII, 2003, hlm. 33.
51
Edmon Makarim I, Op.Cit.,hlm. 261.
xlv
Penerimaan dan penawaran saling terkait untuk menghasilkan kesepakatan (deal).Dalam penentuan menentukan penawaran dan penerimaan dalam cybersystem ini tergantung pada keadaan dari cybersystem tersebut.Penerimaan dapat dinyatakan melalui website, e-mail, atau melalui Electronic Data Interchange (EDI).53 Penjual biasanya bebas menentukan suatu cara penerimaan. Contohnya penawaran melalui website yang dianggap untuk khalayak ramai.Jika pembeli tertarik maka dapatt
melakukan kesepakatan dengan penjual yang menawarkan. Jika tertarik akan barang tersebut, pembeli dapat melakukan pembayaran kepada penjual. Dengan menyelesaikan tahapan ini, pembeli telah melakukan penerimaan (acceptance) sehingga terciptalah kontrak online (online contract)..54
1. tindakan penerimaan yang menyatakan persetujuan; atau
Kesepakatan kontrak online dapat dilakukan dengan cara:
2. tindakan penerimaan dan/atau pemakaian objek oleh Pengguna Sistem Elektronik. Pengirim atau penerima dapat melakukan transaksi elektronik sendiri, melalui pihak yang dikuasakan olehnya, atau melalui agen elektronik.55
53
Loc.cit.
54Ibid.,
hlm.262.
55
Pasal 21 Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik.
diselenggarakan oleh orang.56Agen elektronik dapat berbentuk visual; audio; data elektronik; dan bentuk lainnya.57
Pihak yang bertanggung jawab atas segala akibat hukum dalam pelaksanaan transaksi elektronik diatur sebagai berikut :58
1. jika dilakukan sendiri, segala akibat hukum dalam pelaksanaan transaksi elektronik menjadi tanggung jawab para pihak yang bertransaksi;
2. jika dilakukan melalui pemberian kuasa, segala akibat hukum dalam pelaksanaan transaksi elektronik menjadi tanggung jawab pemberi kuasa; atau
3. jika dilakukan melalui agen elektronik, segala akibat hukum dalam pelaksanaan transaksi elektronik menjadi tanggung jawab penyelenggara agen elektronik.
Ketentuan diatas tidak berlaku jika hal tersebut dapat terbukti karena terjadinya keadaan memaksa, kesalahan, dan/atau kelalaian pihak pengguna sistem elektronik.Jika kerugian transaksi elektronik disebabkan gagal beroperasinya agen elektronik akibat tindakan pihak ketiga secara langsung terhadap sistem elektronik, segala akibat hukum menjadi tanggung jawab penyelenggara agen elektronik. Jika kerugian transaksi elektronik disebabkan gagal beroperasinya agen elektronik akibat kelalaian pihak pengguna jasa layanan, segala akibat hukum menjadi tanggung jawab pengguna jasa layanan.
56
Pasal 1 butir 8 Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik.
57
Pasal 34 angka (2) Peraturan Pemerintah Nomor 82 Tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik.
58
xlvii
Agen elektronik wajib memuat atau menyampaikan informasi untuk melindungi hak pengguna yang paling sedikit meliputi informasi mengenai:
1. identitas penyelenggara agen elektronik;
2. objek yang ditransaksikan;
3. kelayakan atau keamanan agen elektronik;
4. tata cara penggunaan perangkat; dan
5. nomor telepon pusat pengaduan.
Agen elektronik wajib memuat atau menyediakan fitur dalam rangka melindungi hak pengguna sesuai dengan karakteristik agen elektronik yang digunakannya. Fitur sebagaimana dimaksud dapat berupa fasilitas untuk:
1. melakukan koreksi;
2. membatalkan perintah;
3. memberikan konfirmasi atau rekonfirmasi;
4. memilih meneruskan atau berhenti melaksanakan aktivitas berikutnya;
5. melihat informasi yang disampaikan berupa tawaran kontrak atau iklan; dan/atau
6. mengecek status berhasil atau gagalnya transaksi.
Agen elektronik yang diselenggarakan untuk lebih dari satu kepentingan penyelenggara sistem elektronik, maka penyelenggara agen elektronik wajib memberikan perlakuan yang sama terhadap penyelenggara sistem elektronik yang menggunakan agen elektronik tersebut. Dalam hal agen elektronik diselenggarakan untuk kepentingan lebih dari 1 (satu) penyelenggara sistem elektronik, penyelenggara agen elektronik tersebut dianggap sebagai penyelenggara sistem elektronik tersendiri.
Banyak kemungkinan permasalahan hukum dalam transaksi elektronik yang dapat terjadi. Adapun beberapa kemungkinan tersebut yakni:59
1. Penggunaan nama domain
a. Prinsip firstcome first serve (ketika kita mendaftarkan nama domain misalnya nama domain yang terkenal, maka nama domain tersebut tidak bisa dibatalkan).
b. Itikad baik, persaingan usaha yang sehat, tidak melanggar hak orang lain. c. Pengelola pemerintah/masyarakat.
d. Pengambilalihan sementara.
e. Pengakuan nama domain dari pengelola asing.
f. Peraturan Pelaksana yaitu Peraturan Pemerintah mengenai UU No 11 tentang Informasi dan Transaksi Elektronik ini belum ada.
2. Alat bukti
a. Informasi elektronik dan/atau dokumen elektronik dan/atau hasil cetakannya merupakan alat bukti hukum yang sah.
b. Pengecualian untuk surat-surat yang menurut undang-undang harus tertulis. c. Dokumen elektronik sah sepanjang informasinya dapat diakses, ditampilkan,
dijamin keutuhannya, dapat dipertanggungjawabkan.
d. PP, pengawasan, sertifikasi belum ada pengakuan “Pemberitahuan E-mail sebagai “Pemberitahuan tertulis”(written notice).
3. Pembajakan internet berkaitan dengan HAKI (pembajakan lewat internet sangat sulit untuk di deteksi karena pada dasarnya pemerintah belum menyediakan fasilitas atau suatu lembaga yang khusus menangani masalah atau pendeteksian pelanggaran internet, seperti dalam kejahatan money laundring ada suatu lembaga yang mengawasi yaitu PPATK).
4. Perlindungan bagi konsumen dalam transaksi elektronik (perlindungan bagi konsumen itu pengaturannya diatur dalam UU No 8 Tahun 1999 tentang
59
xlix
perlindungan konsumen sehingga kurang efektif dalam penerapannya). Dalam hal penyelesaian sengketa konsumen tahap-tahap nya sama dengan UU No 8 Tahun 1999 tentang perlindungan Konsumen, untuk itu terdapat kelemahan-kelemahan seperti : ketidakjelasan kompetensi mengadili dan lembaga yang berwenang menyelesaiankan sengketa.
5. Pilihan hukum dalam hal transaksi elektronik merupakan transaksi antar negara (dalam UU ITE ini pilihan hukum itu berdasarkan asas-asas hukum perdata Internasional).
Transaksi jual beli secara elektronik merupakan suatu perjanjian jual beli yang sama dengan jual beli secara konvensional yang biasa dilakukan oleh masyarakat. Perbedaannya hanya pada media yang digunakan.Pada transaksi elektronik yang dipergunakan adalah media elektronik yaitu internet sehingga kesepakatan tersebut adalah melalui online60. Oleh karena itu syarat sahnya perjanjian juga akan tergantung kepada esensi dari sistem elektronik itu sendiri sehingga ia hanya dapat dikatakan sah bila dapat dijamin bahwa semua komponen dalam sistem elektronik itu dapat dipercaya dan/atau berjalan sebagaimana mestinya.61
B. Pengaturan Penyelenggaraan Sistem Elektronik menurut UU Nomor 11
Tahun 2008 tentang Informasi dan Transaksi Elektronik
Berdasarkan Pasal 1 butir 6 UU ITE, penyelenggaraan sistem elektronik adalah pemanfaatan sistem elektronik oleh penyelenggara sistem elektronik adalah penyelenggara negara,62 orang,63 badan usaha,64 dan/atau masyarakat.65
60
Edmon Makarim I, Op.Cit.,hlm. 260.
61Ibid
.,hlm. 255. 62
Penyelenggara Negara yang selanjutnya disebut Instansi adalah institusi legislatif, eksekutif, dan yudikatif di tingkat pusat dan daerah dan instansi lain yang dibentuk dengan peraturan perundang-undangan.
elektronik adalah serangkaian perangkat dan prosedur elektronik yang berfungsi mempersiapkan, mengumpulkan, mengolah, menganalisis, menyimpan, menampilkan, mengumumkan, mengirimkan, dan/atau menyebarkan informasi elektronik. 66
Penyelenggaraan sistem elektronik nonpelayanan publik adalah penyelenggara yang menyelenggarakan sistem elektroniknya hanya untuk kepentingan diri maupun orang lain dan mendapatkan keuntungan dari penyelenggaraan dari sistem elektronik tersebut sedangkan penyelenggaraan sistem elektronik pelayanan publik ini harus benar terakreditasi, bisa diandalkan dan keamanannya terjamin karena penyelenggaraan ini tujuannya adalah untuk pelayanan publik atau masyarakat. Dalam hal ini, Penyelenggaraan sistem elektronik yang bersifat publik ini wajib untuk menempatkan Pusat Data
Penyelenggaraan transaksi elektronik harus menggunakan sistem elektronik yang diselenggarakan oleh Penyelenggara Sistem Elektronik.Penyelenggaraan sistem elektronik ini dapat dilakukan untuk nonpelayanan publik maupun pelayanan publik.
67
63
Orang adalah orang perseorangan, baik warga negara Indonesia, warga negara asing, maupun badan hukum.
64
Badan Usaha adalah perusahaan perseorangan atau perusahaan persekutuan, baik yang berbadan hukum maupun yang tidak berbadan hukum.
65
Pasal 1 butir 6 Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik.
66
Pasal 1 butir 1 Peraturan Pemerintah tentang Penyelenggaraaan Sistem dan Transaksi Elektronik Nomor 82 Tahun 2012.
67
Yang dimaksud dengan “pusat data (data center)” adalah suatu fasilitas yang digunakan untuk menempatkan Sistem Elektronik dan komponen terkaitnya untuk keperluan penempatan, penyimpanan, dan pengolahan data.
li Bencana68
Adapun penjelasan lebih lanjut mengenai pelayanan publik yaitu:
di wilayah Indonesia, wajib memperoleh Sertifikasi Kelaikan Sistem Elektronik dari Menteri, dan wajib terdaftar pada kementerian yang menyelenggarakan urusan pemerintahan di bidang komunikasi dan informatika.
69
1. Ruang lingkup pelayanan publik meliputi pelayanan barang publik dan jasa publik serta pelayanan administratif yang diatur dalarn peraturan perundang-undangan.
2. Ruang lingkup sebagaimana dimaksud pada ayat (1) meliputi pendidikan, pengajaran, pekerjaan dan usaha, tempat tinggal, komunikasi dan informasi, lingkungan hidup, kesehatan, jaminan sosial, energi, perbankan, perhubungan, sumber daya alarn, pariwisata, dan sektor strategis lainnya.
Penyelenggara sistem elektronik ini memiliki tugas untuk menjamin bahwa setiap komponen dan keterpaduan seluruh sistem elektronik beroperasi sebagaimana mestinya.Komponen sistem elektronik tersebut meliputi perangkat keras, perangkat lunak, tenaga ahli, tata kelola, dan pengamanan.Perlu diketahui juga bahwa penyelenggara sistem elektronik dapat menyelenggarakan sendiri sistem elektroniknya atau mendelegasikan kepada penyelenggara agen elektronik.Penyelenggara sistem elektronik dan penyelenggara agen elektronik itu sendiri dapat menyelenggarakan transaksi elektronik.transaksi elektronik yang
68
Yang dimaksud dengan “pusat pemulihan bencana (disaster recovery center)” adalah suatu fasilitas yang digunakan untuk memulihkan kembali data atau informasi serta fungsi-fungsi penting Sistem Elektronik yang terganggu atau rusak akibat terjadinya bencana yang disebabkan oleh alam atau manusia.
69
dimaksudkan tersebut dapat bersifat publik maupun privat dimana penyelenggaraan transaksi elektronik tersebut harus dilakukan dengan itikad baik dan memperhatikan prinsip kehati-hatian, transparansi, akuntabiitas, dan kewajaran.70Penyelenggaraan transaksi elektronik dalam ruang lingkup publik atau privat yang menggunakan Sistem Elektronik untuk kepentingan pelayanan publik wajib menggunakan Sertifikat Keandalan dan/atau Sertifikat Elektronik.71
1. pendaftaran;
Penyelenggaraan Sistem Elektronik sebagaimana dimaksud dalam Pasal 3 ayat (1) Peraturan PemerintahNomor 82 Tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik(Selanjutnya disebut PP PSTE) meliputi pengaturan :
2. perangkat keras; 3. perangkat lunak; 4. tenaga ahli; 5. tata kelola; 6. pengamanan;
7. sertifikasi kelaikan sistem elektronik; dan 8. pengawasan.
Adapun isi pengaturan dari pasal-pasal diatas adalah: 1) Pendaftaran
Penyelenggara sistem elektronik untuk pelayanan publik wajib untuk melakukan suatu pendaftaran sedangkan penyelenggara sistem elektronik untuk nonpublik dapat melakukan pendaftaran.Kewajiban pendaftaran tersebut wajib dilakukan sebelum sistem elektronik tersebut digunakan untuk kepentingan
70
Penjelasan Umum Peraturan Pemerintah Nomor 82 Tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik.
71
liii
publik.Pengajuan pendaftaran tersebut diajukan kepada Menteri yang berwenang untuk itu.
2. Perangkat Keras
Dalam Pasal 6 PP PSTE diatur lebih rinci mengenai perangkat keras untuk penyelenggaraan sistem elektronik :72
a. Perangkat keras yang digunakan oleh penyelenggara sistem elektronik harus: 1) memenuhi aspek interkonektivitas dan kompatibilitas dengan sistem yang
digunakan;
2) memperoleh sertifikat kelaikan dari Menteri;
3) mempunyai layanan dukungan teknis, pemeliharaan, dan purnajual dari penjual atau penyedia;
4) memiliki referensi pendukung dari pengguna lainnya bahwa Perangkat Keras tersebut berfungsi sesuai dengan spesifikasinya;
5) memiliki jaminan ketersediaan suku cadang paling sedikit 3 (tiga) tahun; 6) memiliki jaminan kejelasan tentang kondisi kebaruan; dan
7) memiliki jaminan bebas dari cacat produk.
b. Penyelenggara sistem elektronik wajib memastikan netralitas teknologi dan kebebasan memilih dalam penggunaan perangkat keras.
c. Menteri menetapkan standar teknis perangkat keras yang digunakan oleh penyelenggara sistem elektronik.
72
Penyelenggara sistem elektronik wajib memastikan netralitas teknologi dan bebasan memilih dalam penggunaan perangkat keras.Menteri menetapkan standar teknis perangkat keras yang digunakan oleh penyelenggara sistem elektronik.
3. Perangkat lunak
Penyelenggara sistem elektronik yang menggunakan perangkat lunak untuk pelayanan publik wajib:73
a. terdaftar74
b. terjamin keamanan dan keandalan operasi sebagaimana mestinya
pada kementerian yang menyelenggarakan urusan pemerintahan di bidang komunikasi dan informatika;
75
c. sesuai dengan ketentuan peraturan perundang-undangan.
; dan
Penyedia yang mengembangkan perangkat lunak yang khusus dibuat untuk suatu instansi wajib menyerahkan kode sumber dan dokumentasi atas perangkat lunak kepada instansi yang bersangkutan.Dalam hal penyerahan kode sumber dan dokumentasi atas perangkat lunak sebagaimana dimaksud diatas tidak mungkin dilaksanakan, penyedia dapat menyerahkan kode sumber76
73
Pasal 7 Peraturan Pemerintah Nomor 82 Tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik.
74
Pendaftaran dapat dilakukan oleh penjual atau penyedia (vendor), distributor, atau pengguna.
75
Yang dimaksud dengan “terjamin keamanan dan keandalan operasi sebagaimana mestinya” adalah Penyelenggara Sistem Elektronik menjamin Perangkat Lunak tidak berisi instruksi lain daripada yang semestinya atau instruksi tersembunyi yang bersifat melawan hukum (malicious code). Contohnya instruksi time bomb, program virus, trojan, worm, dan backdoor. Pengamanan ini dapat dilakukan dengan memeriksa kode sumber.
76
Yang dimaksud dengan “kode sumber” adalah suatu rangkaian perintah, pernyataan, dan/atau deklarasi yang ditulis dalam bahasa pemrograman komputer yang dapat dibaca dan dipahami orang.
lv
perangkat lunak kepada pihak ketiga terpercaya penyimpan kode sumber77.Penyedia wajib menjamin perolehan dan/atau akses terhadap kode sumber dan dokumentasi atas perangkat lunak kepada pihak ketiga terpercaya.78
Penyelenggara sistem elektronik wajib menjamin kerahasiaan kode sumber perangkat lunak yang digunakan.terhadappenjaminan kode sumber perangkat yang digunakan dapat dilakukan pemeriksaan apabila diperlukan untuk kepentingan penyidikan.79
Tenaga ahli 4. Tenaga ahli
80
yang digunakan oleh penyelenggara sistem elektronik harus memiliki kompetensi di bidang sistem elektronik atau teknologi informasi.Tenaga ahli sebagaimana dimaksud wajib memiliki sertifikat keahlian.81
77
Yang dimaksud dengan “pihak ketiga terpercaya penyimpan kode sumber (source code escrow)” adalah profesi atau pihak independen yang berkompeten menyelenggarakan jasa penyimpanan kode sumber program Komputer atau Perangkat Lunak untuk kepentingan dapat diakses, diperoleh, atau diserahkan kode sumber oleh penyedia kepada pihak pengguna.
78
Pasal 8 Peraturan Pemerintah Nomor 82 Tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik.
79
Pasal 9 Peraturan Pemerintah Nomor 82 Tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik.
80
Yang dimaksud dengan “tenaga ahli” adalah tenaga yang memiliki pengetahuan dan keterampilan khusus dalam bidang Sistem Elektronik yang dapat dipertanggungjawabkan secara akademis maupun praktis.
81
Pasal 10 Peraturan Pemerintah Nomor 82 Tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik.
sistem elektronik yang bersifat strategis dilaksanakan sesuai dengan ketentuan peraturan perundang-undangan.82
Mengenai tata kelola sistem elektronik penyelenggara sistem elektronik wajib menjamin:
5. Tata kelola
83
a. tersedianya perjanjian tingkat layanan;
b. tersedianya perjanjian keamanan informasi terhadap jasa layanan Teknologi Informasi yang digunakan; dan keamanan informasi; dan sarana komunikasi internal yang diselenggarakan.
c. menjamin setiap komponen dan keterpaduan seluruh sistem elektronik beroperasi sebagaimana mestinya.
Penyelenggara sistem elektronik juga wajib untuk: menerapkan manajemen risiko84 terhadap kerusakan atau kerugian yang ditimbulkan,85
82
Pasal 11 Peraturan Pemerintah Nomor 82 Tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik.
83
Pasal 12 Peraturan Pemerintah Nomor 82 Tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik.
84
Yang dimaksud dengan “menerapkan manajemen risiko” adalah melakukan analisis risiko dan merumuskan langkah mitigasi dan penanggulangan untuk mengatasi ancaman, gangguan, dan hambatan terhadap Sistem Elektronik yang dikelolanya.
85
Pasal 13 Peraturan Pemerintah Nomor 82 Tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik.
lvii
tata kelol,86 prosedur kerja pengoperasian, dan mekanisme audit yang dilakukan berkala terhadap sistem elektronik.87
Kewajiban lain dari penyelenggara sistem elektronik adalah :88
a. Menjaga rahasia, keutuhan, dan ketersediaan data pribadi yang dikelolanya; b. Menjamin bahwa perolehan, penggunaan, dan pemanfaatan data pribadi
berdasarkan persetujuan pemilik data pribadi, kecuali ditentukan lain oleh peraturan perundang-undangan.
c. Menjamin penggunaan atau pengungkapan data dilakukan berdasarkan persetujuan dari pemilik data pribadi tersebut dan sesuai dengan tujuan yang disampaikan kepada pemilik data pribadi pada saat perolehan data.
Jika terjadi kegagalan dalam perlindungan rahasia data pribadi yang dikelolanya, penyelenggara sistem elektronik wajib memberitahukan secara tertulis kepada pemilik data pribadi tersebut. Penyelenggaraan sistem elektronik jika dilaksanakan untuk pelayanan publik maka penyelenggara sistem elektronik wajib untuk :89
a. Menerapkan tata kelola yang baik90
86
Yang dimaksud dengan ’’kebijakan tata kelola” antara lain, termasuk kebijakan mengenai kegiatan membangun struktur organisasi, proses bisnis (business process), manajemen kinerja, dan menyediakan personel pendukung pengoperasian Sistem Elektronik untuk memastikan Sistem Elektronik dapat beroperasi sebagaimana mestinya.
87
Pasal 14 Peraturan Pemerintah Nomor 82 Tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik.
88
Pasal 15 Peraturan Pemerintah Nomor 82 Tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik.
89
Pasal 16 Peraturan Pemerintah Nomor 82 Tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik.
90
Tata kelola Sistem Elektronik yang baik (IT Governance) mencakup proses perencanaan, pengimplementasian, pengoperasian, pemeliharaan, dan pendokumentasian.
b. Tata kelola sebagaimana dimaksud tersebut paling sedikit memenuhi persyaratan:
1) tersedianya prosedur atau petunjuk dalam penyelenggaraan sistem elektronik yang didokumentasikan dan/atau diumumkan dengan bahasa, informasi, atau simbol yang dimengerti oleh pihak yang terkait dengan penyelenggaraan sistem elektronik tersebut;
2) adanya mekanisme yang berkelanjutan untuk menjaga kebaruan dan kejelasan prosedur pedoman pelaksanaan;
3) adanya kelembagaan dan kelengkapan personel pendukung bagi pengoperasian sistem elektronik sebagaimana mestinya;
4) adanya penerapan manajemen kinerja pada sistem elektronik yang diselenggarakannya untuk memastikan sistem elektronik beroperasi sebagaimana mestinya; dan
5) adanya rencana menjaga keberlangsungan penyelenggaraan sistem elektronik yang dikelolanya.
6. Pengamanan
Penyelenggara sistem elektronik wajib untuk melakukan pengamanan terhadap sistem elektroniknya. Adapun kewajiban tersebut meliputi:91
a. Menyediakan rekam jejak audit terhadap seluruh kegiatan penyelenggaraan sistem elektronik. Rekam jejak audit sebagaimana dimaksud digunakan untuk
91
lix
keperluan pengawasan, penegakan hukum, penyelesaian sengketa, verifikasi, pengujian, dan pemeriksaan lainnya92
b. Melakukan pengamanan terhadap komponen sistem elektronik. .
c. Memiliki dan menjalankan prosedur dan sarana untuk pengamanan sistem elektronik dalam menghindari gangguan93, kegagalan94, dan kerugian95
d. Menyediakan sistem pengamanan yang mencakup prosedur dan sistem pencegahan
.
96
e. Dalam hal terjadi kegagalan atau gangguan sistem yang berdampak serius sebagai akibat perbuatan dari pihak lainterhadap sistem elektronik, penyelenggara sistem elektronik wajib mengamankan data dan segera melaporkan dalam kesempatan pertama kepada aparat penegak hukum atau instansi pengawas dan pengatur sektor terkait.
dan penanggulangan terhadap ancaman dan serangan yang menimbulkan gangguan, kegagalan, dan kerugian.
Adapun mekanisme rekam jejak audit (audit trail) antara lain:97
92
Yang dimaksud dengan “pemeriksaan lainnya” antara lain pemeriksaan untuk keperluan mitigasi atau penanganan tanggap darurat (incident response).
93
Yang dimaksud dengan ”gangguan” adalah setiap tindakan yang bersifat destruktif atau berdampak serius terhadap Sistem Elektronik sehingga Sistem Elektronik tersebut tidak bekerja sebagaimana mestinya.
94
Yang dimaksud dengan ”kegagalan” adalah terhentinya sebagian atau seluruh fungsi Sistem Elektronik yang bersifat esensial sehingga Sistem Elektronik tidak berfungsi sebagaimana mestinya.
95
Yang dimaksud dengan ”kerugian” adalah dampak atas kerusakan Sistem Elektronik yang mempunyai akibat hukum bagi pengguna, penyelenggara, dan pihak ketiga lainnya baik materil maupun immateril.
96
Yang dimaksud dengan ”sistem pencegahan dan penanggulangan” antara lain antivirus, anti spamming, firewall, intrusion detection, prevention system, dan/atau pengelolaan sistem manajemen keamanan informasi.
97
a. memelihara log transaksi sesuai kebijakan retensi data penyelenggara, sesuai ketentuan peraturan perundang-undangan;
b. memberikan notifikasi kepada konsumen apabila suatu transaksi telah berhasil dilakukan;
c. memastikan tersedianya fungsi jejak audit untuk dapat mendeteksi usaha dan/atau terjadinya penyusupan yang harus di-review atau dievaluasi secara berkala; dan
d. dalam hal sistem pemrosesan dan jejak audit merupakan tanggung jawab pihak ketiga, maka proses jejak audit tersebut harus sesuai dengan standar yang ditetapkan oleh penyelenggara sistem elektronik.
7. Sertifikasi Kelaikan Sistem Elektronik.
Penyelenggara sistem elektronik untuk pelayanan publik wajib memiliki sertifikat kelaikan sistem elektronik. Sertifikat Kelaikan Sistem Elektronik ini diperoleh setelah melalui proses Sertifikasi Kelaikan Sistem Elektronik. Kewajiban sebagaimana yang dimaksud diatas dapat dilaksanakan terhadap seluruh komponen atau sebagian komponen dalam sistem elektronik sesuai dengan karakteristik kebutuhan perlindungan dan sifat strategis penyelenggaraan sistem elektronik. Adapun penerapan ketentuan diatas ditetapkan oleh menteri setelah berkoordinasi dengan pimpinan instansi pengawas dan pengatur terkait .98
98
lxi
Sertifikat Kelaikan Sistem Elektronik diberikan oleh menteri. Menteri juga menetapkan standar dan/atau persyaratan teknis yang digunakan dalam proses Sertifikasi Kelaikan Sistem Elektronik.Instansi pengawas dan pengatur sektor terkait dapat menetapkan persyaratan teknis99 lainnya dalam rangka Sertifikasi Kelaikan Sistem Elektronik sesuai dengan kebutuhan masing-masing sektor.100Menteri dapat mendelegasikan kewenangan pemberian Sertifikat Kelaikan Sistem Elektronik kepada lembaga sertifikasi yang diakui oleh menteri.Pemberian Sertifikat Kelaikan Sistem Elektronik wajib memperhatikan standar dan/atau persyaratan teknis yang ditetapkan oleh menteri dan instansi pengawas dan pengatur sektor terkait.101
8. Pengawasan;
Menteri memiliki kewenangan untuk melakukan pengawasan terhadap penyelenggaraan sistem elektronik.Pengawasan yang dilakukan menteri mencakup pemantauan, pengendalian, pemeriksaaan, penelusuran dan pengamanan.102
C. Hambatan dalam Penyelenggaraan Sistem Elektronik
Ketentuan mengenai pengawasan atas penyelenggaraan sistem elektronik dalam sektor tertentu wajib dibuat oleh instansi pengawas dan pengatur sektor terkait setelah berkoordinasi dengan menteri.
99
Standar dan/atau persyaratan teknis Sertifikasi Kelaikan Sistem Elektronik memuat antara lain ketentuan mengenai pendaftaran, persyaratan audit, dan tata cara uji coba.
100
Pasal 31 Peraturan Pemerintah Nomor 82 Tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik.
101
Pasal 32 Peraturan Pemerintah Nomor 82 Tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik.
102
Keamanan dan kerahasian data pada jaringan komputer saat ini menjadi isu yang sangat penting dan terus berkembang.Beberapa kasus menyangkut keamanan jaringan komputer saat ini menjadi suatu pekerjaan yang membutuhkan biaya penanganan dan pengamanan yang sedemikian besar. Sistem-sistem vital, seperti sistem pertahanan, sistem perbankan, sistem bandara udara dan sistem-sistem yang lain setingkat itu, membutuhkan tingkat keamanan yang sedemikian tinggi. Hal ini lebih disebabkan karena kemajuan bidang jaringan komputer dengan konsep open system-nya sehingga siapapun, di mananapun dan kapanpun, mempunyai kesempatan
untuk mengakses kawasan-kawasan vital tersebut.Untuk menjaga keamanan dan kerahasiaan pesan, data, atau informasi dalam suatu jaringan komputer maka diperlukan beberapa enkripsi guna membuat pesan, data, atau informasi agar tidak dapat dibaca atau dimengerti oleh sembarang orang, kecuali oleh penerima yang berhak. Pengamanan pesan, data, atau informasi tersebut selain bertujuan untuk meningkatkan keamanan, juga berfungsi untuk melindungi pesan, data, atau informasi agar tidak dapat dibaca oleh orang-orang yang tidak berhak serta mencegah agar orang-orang yang tidak berhak, menyisipkan atau menghapus pesan, data dan atau informasi.
E-business tidak hanya sebatas jual beli barang dan jasa melalui internet.
Lebih terhadap transaksi elektronik dari informasi apa saja yang mengfasilitasi operasi perusahaan dapat didefinisikan sebagai e-business.103
103
lxiii
Penyelenggaraan sistem elektronik harus menyelenggarakan sistem elektroniknya secara andal dan aman. Tetapi pada kenyataannya banyak penyelenggara sistem elektronik yang mendapatkan berbagai hambatan dalam proses penyelenggaraannya karena berbagai hal. Adapun hal hal tersebut adalah:
1. Resiko penyelenggaraaan sistem elektronik. 2. Hambatan regulasi.
3. Hambatan sosial budaya.
Penjelasan mengenai hambatan dalam penyelenggaraan sistem elektronik yakni:
1. Hambatan karena resiko penyelenggaraan sistem elektronik
a. Resiko yang terasosiasi dengan kerentanan infrastruktur Informasi Teknologi (IT).
Kerentanan di dalam infrastruktur IT bisa membuat jalan untuk resiko e-businesslain, seperti resiko identitas yang dipalsukan, privasi yang dikompromosikan,
dan penghancuran oleh kode pemograman jahat. Peresapan dari empat kategori resiko adalah faktor manusia dan sistem yang saling bergantungan yang membuat perusahaan e-business rentan walaupun telah mengelola resiko dalam garis batas sendiri.104
104Loc.cit
., hlm. 75.
dalam infrastruktur dapat mengakibatkan kerugian yang besar bahkan interupsi yang hebat dari saluran data utama.Resiko ini banyak dihadapi oleh perusahaan e-business dikarenakan ketergantungan penggunaan sistem IT yang besar untuk melakukan komunikasi dan transaksi.
Sebuah sistem yang mengizinkan sebuah bisnis untuk berinteraksi dengan konsumen dan supplier adalah bagian penting dari infrastruktur perusahaan dalam lingkungan e-business.Contohnya adalah perusahaan internet seperti Amazon dan eBay yang melakukan interaksi dengan konsumen melalui toko virtual online.Interupsi dalam website dapat mengakibatkan kerugian yang besar. Saat perusahaan e-business mengalami kegagalan sistem IT perusahaan secara luas, perusahaan tidak dapat menyediakan jasa kepada konsumen, proses transaksi, atau hal lain yang menganggu operasional normal – bisnis tersebut pasti gulung tikar. Bagian ini memberikan detail adanya berbagai resiko yang dihadapi dalam infrastruktur IT yang tidak semuanya membuat gangguan pelayanan tetapi dapat mengakibatkan kerugian yang besar
Menurut W. Stallings serangan (attack) terdiri dari:105
1) Interruption; Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”.
105
lxv
2) Interception; Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping). 3) Modification; Pihak yang tidak berwenang tidak saja berhasil mengakses,
akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari website dengan pesan-pesan yang merugikan pemilik website.
4) Fabrication; Pihak yang tidak berwenang menyisipkan objek palsu ke
dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer.
Resiko penyelenggaraan sistem elektronik karena adanya serangan intrusi terhadap jaringan keamanan sistem IT perusahaan yaitu :
1) Denial-of-Service (DOS) Attack
DOS Attacks adalah dilakukan untuk mematikan sistem komunikasi
sehingga organisasi tidak dapat memberikan pelayanan.DOS Attacks ini dilakukan dengan membuat server penuh (overload) dengan jutaan permintaan informasi dan layanan yang fiktif kepada sebuah server.Jika berhasil maka serangan memenuhi server dan permintaan fiktif ditolak karena server tidak memiliki sumber untuk merespon. Banyak software beredar bebas yang dapat melancarkan serangan DoS dan serangan lain adalah masalah utama dari ahli keamanan.106
106Ibid.,
Satu tipe dari DOS attack dinamakan Distributeddenial-of-service (DDoS) Attack. Program ini dimasukkan ke dalam ratusan komputer pusat dan
program tersebut diaktifkan atas perintah penyerang. Sekali aktif maka program DDoS membuat komputer yang terinfeksi, tanpa diketahui pemiliknya untuk melancarkan serangan ratusan sampai ribuan paket transmisi yang semuanya ditujukan pada satu target. Kerusakan tidak hanya pada sistem korban tetapi sistem yang digunakan untuk melakukan serangan juga bisa terkena kerusakan.107
2) Data Theft
Pencurian data adalah masalah yang harus ditanggapi oleh pebisnis dan konsumen. Bisnis yang berjalan di website dengan server sendiri memiliki informasi data yang sensitif berhubungan dengan bisnis lain yang bisa diakses oleh orang dalam atau hacker.
3) Sniffing
Sniffing adalah sebuah definisi untuk mendeskripsikan bahwa melihat
informasi yang lewat melalui saluran jaringan komunikasi. Spesialisasi sniffingbisa memonitor dan merekam semua trafik yang lewat melalui
jaringan. Dengan sniffing kita bisa meretas informasi sensitif dan kata sandi.Sniffing bisa dicegah dengan teknik enkripsi seperti SSL dan penggunaan sertifikasi elektronik.
4) Pengaksesan kata sandi secara tidak sah.
107Loc.cit
lxvii
Proteksi kata sandi sering kali menjadi satusatunya pelindung/penghalang pengaksesan secara tidak sah.Pengamanan yang ketat dan tinggi harus dilakukan oleh pihak perusahaan agar terhindar dari pengakesesan password secara tidak sah.
b. Resiko keamanan yang terasosiasi dengan identitas palsu 1)E-mail spoofing
Hacker bisa menyembunyikan identitas mereka dengan mengubah informasi di dalam kepala e-mail. Akses tidak sah sering terjadi dengan berpura-pura beraksi sebagai teknisi komputer atau manager dan menyakinkan karyawan untuk membagikan password dan informasi penting lain. Email spoofing juga bisa diasosiasikan dengan transfer virus dan spam mail.108
2)IP Spoofing
IP Spoofing adalah serangan teknis yang rumit yang terdiri dari beberapa
komponen. Ini adalah eksploitasi keamanan yang bekerja dengan menipu komputer, seolah-olah yang menggunakan komputer tersebut adalah orang lain sejumlah serangan yang menggunakan perubahan sumber IP Address.109
3)Customer Impersonation
108
Glover, Liddle, Prawitt, Op.Cit., 2001, hlm. 85,
109
Customer Impersonation adalah penyamaran yang dilakukan dengan memalsukan identitas aslinya untuk melakukan penipuan.Ini dapat menyebabkan kerugian bagi perusahaan serta reputasi perusahaan jatuh.Virus biasanya terhubung dengan pemalsuan dan penyamaran identitas.110
4)False Websites
Pemalsuan website yang dibuat untuk mendapatkan informasi penting yang dapat membawa perbuatan buruk selanjutnya.Contohnya adalah website palsu bisa menyerupai website asli dan punya kapabilitas untuk mengumpulkan informasi penting dari konsumen. Ini adalah variasi dari skema Trojan Horse. Untuk mengantisipasi ini, e-business menggunakan server keamanan yang tinggi seperti penggunaan enkripsi SSL dan sertifikasi digital.111
5) E-mail or Web-Visit Hijacking
Pesan e-mail dan kunjungan website bisa dibajak karena penamaan host internet bisa berbeda. Contohnya computer.com dan computer.org yang berbeda hostnya tetapi bisa membuat bingung. Jika nama berbeda perusahaan, maka website lain dapat meniru yang lain dan mengelabui pengguna internet dengan mengira bahwa pengguna memasuki website yang asli. Ini juga berlaku untuk pesan e-mail.
110
Glover, Liddle, Prawitt, Op.Cit., 2001, hlm. 86.
lxix
c. Resiko keamanan yang terasosiasi dengan bahaya privasi
Banyak konsumen yang khawatir dengan privasi yang dilanggar jika melakukan transaksi e-commerce.Banyak resiko yang dihadapi konsumen seperti lemahnya kontrol internal, pelanggaran kebijakan privasi dengan melakukan penyebaran informasi konsumen yang seharusnya tidak boleh dilakukan oleh pihak penyedia website.
d. Resiko keamanan yang terasosiasi dengan kode dan program destruktif.
Resiko keamanan akan program dan kode desktruktif patut untuk dikhawatirkan kareana berbahaya bagi sistem kemananan jaringan perusahaan. Program destruktif ini dapat menyebabkan pemadaman server dan menyebabkan kerugian yang besar. Program destruktif itu dikenal dengan beberapa jenis yakni:
1)Virus
Virus dapat mencantolkan dirinya ke program lain dan mengeksekusi kodenya secara rahasia setiap kali program inang berjalan. Masalah yang ditimbulkan virus adalah virus sering merusak sistem komputer seperti menghapus file, partisi disk, atau mengacaukan program.112
2) Worm
Worm adalah jenis virus yang tidak menginfeksi program lainnya.Ia
membuat copy dirinya sendiri dan menginfeksi komputer lainnya (biasanya hubungan jaringan) tetapi tidak mengkaitkan dirinya dengan program
112
lainnya tetapi sebuah worm dapat mengubah atau merusak file dan program.113
3) Trojan Horse
Trojan horse adalah rutin tak terdokumentasi rahasia ditempelkan dalam
satu program berguna.Program yang berguna mengandung kode tersembunyi yang ketika dijalankan melakukan suatu fungsi yang tak diinginkan.Eksekusi program menyebabkan eksekusi rutin rahasia ini. Program-program trojan horse digunakan untuk melakukan fungsi-fungsi secara tidak langsung dimana pemakai tak diotorisasi tidak dapat melakukannya secara langsung. Biasanya pembuat Trojan mengambil data pada komputer yang telah terinfeksi dan mengirimkannya pada pembuat trojanitu sendiri.114
4) Hoax
Hoax adalah berita bohong atau palsu tentang sebuah tren yang beredar
atau diedarkan di internet baik melalui email, website, blog atau sejenisnya sehingga menimbulkan kekuatiran tertentu. Masalah yang paling serius dari
hoax adalah penipuan dan kepanikan.Hoax dapat digunakan dalam
kampanye hitam pada suatu produk/pribadi.115
5) Logic Bomb
113
www komputer/ (diakses tanggal 8 Juli 2015), Op.Cit.
114
http://www.agungfirdausi.my.id/2012/07/trojan-horse.html (diakses tanggal 8 Juli 2015).
115
lxxi
Logic bomb adalah logik yang ditempelkan pada program komputer agar
memeriksa suatu kumpulan kondisi di sistem.Ketika kondisi-kondisi yang dimaksud ditemui, logika mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi.Hal yang harus diketahui tentang Logic
bomb.116Logic bomb menempel pada suatu program resmi yang diset
meledak ketika kondisi-kondisi tertentu dipenuhi. Contoh kondisi-kondisi untuk memicu logic bomb adalah ada atau tidak adanya file-file tertentu, hari tertentu dari minggu atau tanggal, atau pemakai menjalankan aplikasi tertentu.Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file, menyebabkan mesin terhenti, atau mengerjakan perusakan.117
6) Trap Door
Trap door adalah titik masuk terdokumentasi rahasia di satu program untuk
memberikan akses tanpa metode-metode otentifikasi normal.Trapdoor telah dipakai secara benar selama bertahun-tahun oleh pemogram untuk mencari kesalahan program.118
e. Resiko keamanan karena faktor manusia
Dengan menggunakan antivirus dan dapat meminimalisir serangan program jahat tetapi tidak bsa menghapus atau menghilangkan serangan program jahat tersebut karena sering program-program tersebut sering meng-update terus menerus.
116
http://www.agungfirdausi.my.id/2012/07/logic-bomb.html (diakses 8 Juli).
117Loc.cit. 118
Faktor manusia memainkan peranan paling besar diantara resiko keamanan lainnya.Manusia memerankan peran yang sangat besar di dalam tiap-tiap resiko yang dipaparkan diatas.Termasuk identifikasi, dan profil resiko dari orang yang mempunyai akses (pekerja).“Social Engineering” sering digunakan oleh kriminal untuk berpura-pura sebagai orang yang berhak mengakses informasi. Contohnya adalah terlepas dari kebijakan dan prosedural keamanan yang tinggi, kadang manusia bisa melakukan kesalahan yang ceroboh dan menyebabkan kata sandi bisa diakses oleh pihak lain. Karyawan sering menjadi hubungan yang lemah karena sering kali tidak terkontrol (tidak seperti robot yang dapat menjalankan sesuai perintah).
Menurut David Icove, lubang keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu:119
1) Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung, peralatan, dan media yang digunakan. Contoh :
a. Wiretapping atau hal-hal yang ber-hubungan dengan akses ke kabel
atau komputer yang digunakan juga dapat dimasukkan ke dalam kelas ini.
b. Denial of service, dilakukan misalnya dengan mematikan peralatan
atau membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang diuta-makan adalah banyaknya jumlah pesan).
119
lxxiii
c. Sync Flood Attack, dimana sistem (host) yang dituju dibanjiri oleh
permintaan sehingga dia menjadi ter-lalu sibuk dan bahkan dapat berakibat macetnya sistem (hang).
2) Keamanan yang berhubungan dengan orang (personel), Contoh : a. Identifikasi user (username dan password)
b. Profil resiko dari orang yang mempunyai akses (pemakai dan pengelola).
3) Keamanan dari data dan media serta teknik komunikasi (communications). 4) Keamanan dalam operasi: Adanya prosedur yang digunakan untuk
mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan (post attack recovery).
2. Hambatan regulasi
Di Indonesia, hambatan regulasi sekarang juga menjadi isu penting dalam penyelenggaraan sistem elektronik. Masih banyak aturan yang belum dibuat. seperti sistem e-walletyang sampai sekarang belum diatur oleh Bank Indonesia padahal penggunaan e-wallet di Indonesia seperti PayPal, Doku, Rakuten, dan RekBer,dan lain-lain termasuk memiliki potensi pengguna(user) yang besar karena sekarang sudah marak masyarakat Indonesia sudah mulai melakukan transaksi elektronik melalui toko online.Tidak tersedianya pengaturan spesifik mengenai kebijakan, regulasi dan tata kelola di bidang aplikasi informatika.
Pengaruh Teknologi Informasi akan mempengaruhi kehidupan sosial budaya. Perkembangan teknologi informasi dalam masyarakat akan mengubah sistem hidup masyarakat kearah kesesuaian kondisi sosial budaya dengan kondisi teknologi informasi. Informasi elektronik, transaksi elektronik dan sistem elektronik merupakan instrumen yang menjadi produk perkembangan teknologi. Perkembangan informasi dan transaksi elektronik akan dipengaruhi kultur masyarakat sebagai salah satu pelaku dari kegiatan usaha. Misalnya di sektor perbankan, eksistensi masyarakat (nasabah) sangat signifikan dalam penerapan transaksi elektronik sehingga aspek kebiasaan dan pendidikan termanifestasi dalam budaya akan mempengaruhi sistem elektronik ini.
Persoalan muncul dari aspek sosial budaya adalah kebelumsiapan masyarakat menerima kemajuan yang sangat cepat dalam hal perkembangan teknologi informasi ini. Kesiapan masyarakat dimaksud misalnya masih banyak masyarakat yang belum mengerti mengenai aspek-aspek pendukung informasi seperti perangkat komputer, internet, sms banking, internet banking, phone banking, EDC, dan lain-lain yang berkaitan dengan hal pendukung informasi. Hanya golongan tertentu yang memiliki pemahaman terhadap hal tersebut sehingga efektifitas penerapan ini belum menyentuh semua lapisan masyarakat (nasabah).
Hambatan ini dikuti dengan persepsi masyarakat mengenai penyelenggaraan sistem elektronik dalam e-business :120
120
lxxv
a. Belum terbentuknya high trust society. Perubahan pola belanja konsumen dari pola konvensional kepada virtual. Masyarakat masih terbiasa membeli dengan memegang barang yang akan dibeli dan menanyakan sedetail mungkin tentang produk yang kan mereka beli.
b. Pada umumnya harga tidak bisa ditawar lagi. Tidak seperti pasar tradisioanal proses transaksi melalui proses tawar-menawar.
c. Sarana dan prasarana masih belum memadai.
d. Masih sangat sedikit SDM yang memahami dan menguasai dengan baik dan benar konsep dan implementasi teknologi ini.
e. Jasa pengiriman pos. masih memerlukan pembenahan, sehingga proses pengiriman barang tidak terlalu lama sampai kepada tangan pembeli.
f. Adanya tindak kejahatan penyalahgunaan kartu kredit. g. Perbedaan flatform antar perusahaan.
h. Penjual dan pembeli masih menunggu sampai sistem E-Business stabil dan aman.
i. E-Business masih dipandang sebelah mata sebagai sistem yang sulit
digunakan.