• Tidak ada hasil yang ditemukan

Pertanggungjawaban Penyelenggara Sertifikasi Elektronik Pada Penyelenggara Sistem Elektronik Dalam Hal Penjaminan Keamanan

N/A
N/A
Protected

Academic year: 2017

Membagikan "Pertanggungjawaban Penyelenggara Sertifikasi Elektronik Pada Penyelenggara Sistem Elektronik Dalam Hal Penjaminan Keamanan"

Copied!
47
0
0

Teks penuh

(1)

xxix

BAB II

TRANSAKSI ELEKTRONIK DAN PENYELENGGARAAN SISTEM

ELEKTRONIK

A. Transaksi Elektronik Menurut Undang-Undang No 11 Tahun 2008 tentang

Informasi dan Transaksi Elektronik

Berbicara mengenai “transaksi”, umumnya orang akan mengatakan bahwa n hal tersebut adalah perjanjian ataupun kontrak jual beli antara para pihak yang bersepakat untuk itu. Dalam lingkup hukum, sebenarnya istilah transaksi adalah keberadaan suatu perikatan atau hubungan hukum yang terjadi antara para pihak. Jika kita berbicara mengenai aspek materiil dari hubungan hukum yang disetujui para pihak (Lihat Pasal 133821joPasal 132022

21

Pasal 1338 KUHPerdata berbunyi “Semua persetujuan yang dibuat sesuai dengan undang-undang berlaku sebagai undang-undang-undang-undang bagi mereka yang membuatnya.Persetujuan itu tidak dapat ditarik kembali selain dengan kesepakatan kedua belah pihak, atau karena alasan-alasan yang ditentukan oleh undang-undang.Persetujuan harus dilaksanakan dengan itikad baik

22

Syarat sahnya suatu perjanjian yakni mereka sepakat untuk mengikatkan diri;Cakap untuk membuat suatu perikatan;Suatu hal tertentu;Suatu sebab yang halal.

(2)

tidak bergerak, hukum akan mengatur perbuatan hukumnya itu sendiri, yakni harus dilakukan secara “tunai” dan “terang”. Oleh karena itu, keberadaan mengenai ketentuan hukum mengenai perikatan sebenarnya tetap valid karena ia akan mencakup semua media yang digunakan untuk melakukan transaksi itu sendiri, baik itu melalui media kertas ataupun media sistem elektronik.23

Undang-Undang ITE dijelaskan bahwa transaksi elektronik itu sendiri adalah perbuatan hukum24 yang dilakukan dengan menggunakan komputer25, jaringan komputer, dan/atau media elektronik lainnya.26

Lingkup keperdataan khususnya aspek perikatan akan merujuk pada semua jenis dan mekanisme dalam melakukan hubungan hukum secara elektronik itu sendiri, yang mencakup jual beli, lisensi, asuransi, lelang dan perikatan – perikatan lainnya yang berkembang sesuai dengan perkembangan mekanisme perdagangan di masyarakat.

Dengan kata lain tranksaksi elektronik ini tidak hanya mencakup sebatas pada transaksi jual beli saja tetapi pengertian ini lebih luas daripada sekedar jual beli yakni sebuah perbuatan yang melibatkan kedua belah pihak atau lebih yang mengikat satu sama lain untuk melakukan hubungan perikatan melalui suatu media yakni media elektronik.

27

23

Edmon Makarim, PengantarHukum Telematika, Suatu Kompilasi Kajian (Jakarta: PT. RajaGrafindo Persada, 2005) (selanjutnya disebut Edmon Makarim I), hlm.254.

24

Perbuatan hukum adalah segala perbuatan manusia yang secara sengaja dilakukan oleh seseorang untuk menimbulkan hak-hak dan kewajiban.

25

Komputer adalah alat untuk memproses data elektronik, magnetik, optic atau sistem yang melaksanakan fungsi logika, aritmatika dan pemograman.

26

Pasal 1 butir 2 Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik.

27

Edmon Makarim I, Op.Cit., hlm. 256.

(3)

xxxi

penyelenggaraan transaksi elektronik dapat dilakukan dalam lingkup publik maupun privat.Lebih lanjut di dalam Pasal 17 ayat (2) UU ITE, para pihak yang melakukan transaksi elektronik wajib beriktikad baik dalam melakukan interaksi dan/atau pertukaran informasi elektronik dan/atau dokumen elektronik selama transaksi berlangsung.

Penyelenggaraan transaksi elektronik di wilayah Negara Republik Indonesia harus memperhatikan aspek keamanan, keandalan, dan efisiensi; melakukan penyimpanan data transaksi di dalam negeri; memanfaatkan gerbang nasional, jika dalam penyelenggaraannya melibatkan lebih dari satu penyelenggara sistem elektronik; dan memanfaatkan jaringan sistem elektronik dalam negeri. Dalam hal gerbang nasional dan jaringan sistem elektronik apabila belum dapat dilaksanakan, penyelenggaraan transaksi elektronik dapat menggunakan sarana lain atau fasilitas dari luar negeri setelah memperoleh persetujuan dari instansi pengawas dan pengatur sektor terkait.

Penyelenggaraan transaksi elektronik ada dua yaitu dalam ruang lungkup publik dan privat.Penyelenggaraan transaksi elektronik dalam lingkup publik meliputi:28

1. Penyelenggaraan transaksi elektronik oleh instansi atau oleh pihak lain yang menyelenggarakan layanan publik sepanjang tidak dikecualikan oleh UU ITE.

28

(4)

2. Penyelenggaraan transaksi elektronik dalam lingkup publik lainnya sebagaimana diatur dalam ketentuan peraturan perundang-undangan.

Penyelenggaraan transaksi elektronik dalam lingkup privat meliputi:29 1. antar pelaku usaha;

2. antar pelaku usaha dengan konsumen; 3. antar pribadi;

4. antar instansi;

5. antara instansi dengan pelaku usaha sesuai dengan ketentuan peraturan perundang-undangan.

Jenis-jenis hubungan hukum dalam transaksi elektronik dalam dunia e-commerce secara umum dan yang paling banyak dikenal adalah jenis Businessto

Business (B2B) dan Business to Consumer (B2C).Kedua jenis E-Commerce ini

memiliki karakteristik yang berbeda.Business to Business (B2B) memiliki karakteristik:30

1. Trading partners yang sudah diketahui dan umumnya memiliki hubungan

(relationship) yang cukup lama. Informasi hanya dipertukarkan dengan partner tersebut. Dikarenakan sudah mengenal lawan komunikasi, maka jenis informasi yang dikirimkan dapat disusun sesuai dengan kebutuhan dan kepercayaan (trust). 2. Pertukaran data (data exchange) berlangsung berulang-ulang dan secara berkala,

misalnya setiap hari, dengan format data yang sudah disepakati bersama. Dengan

29

Pasal 40 ayat (3) Peraturan Pemerintah Republik Indonesia nomor 82 tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik.

30

(5)

xxxiii

kata lain, servis yang digunakan sudah tertentu. Hal ini memudahkan pertukaran data untuk dua entiti yang menggunakan standar yang sama.

3. Salah satu pelaku dapat melakukan inisiatif untuk mengirimkan data, tidak harus menunggu parternya.

4. Model yang umum digunakan adalah peer-to peer, dimana processing intelligence dapat didistribusikan di kedua pelaku bisnis.

Business to Consumer (B2C) dalam e-commerce merupakan suatu transaksi

bisnis secara elektronik yang dilakukan pelaku usaha dan pihak konsumen untuk memenuhi suatu kebutuhan tertentu dan pada saat tertentu.Sebagai contoh Internet Mall.31

Perkembangan dari segmentasi ini sanagat besar dimana keuntungan bukan saja hanya pada pihak pelaku usaha tetapi juga dari pihak konsumen walaupun penyimpangan penyimpangan tetap saja masih terjadi.B2C memiliki karakteristik sebagai berikut :32

1. Terbuka untuk umum, dimana informasi disebarkan ke umum.

2. Servis yang diberikan bersifat umum (generic) dengan mekanisme yang dapat digunakan oleh khalayak ramai. Sebagai contoh, karena sistem web sudah umum digunakan maka servis diberikan dengan menggunakan basis web.

3. Servis diberikan berdasarkan permohonan (on demand). Konsumer melakuka inisiatif dan produser harus siap memberikan respon sesuai dengan permohonan.

31

Jay MS, “Peranan E-Commerce Dalam Sektor Ekonomi & Industri,” Makalah seminar hari Aplikasi Internet di Era Milenium Ketiga, hlm. 7.

32

(6)

4. Pendekatan client/server sering digunakan dimana diambil asumsi client (consumer) menggunakan sistem yang minimal (berbasis web) dan processing (business procedure) diletakkan di sisi server.

Adapun perbandingan diantara B2C dan B2B dalam berbagai segi dimana penjualan B2B biasanya lebih besar dan lebih banyak mendapatkan profit daripada penjualan individual dari B2C. Seperti perusahaan telepon dan maskapai penerbangan mendapatkan lebih banyak untung dari konsumen bisnis daripada konsumen individu, jadi hubungan B2B juga lebih menguntungkan daripada oportunitas B2C.33

Akan tetapi selain dari kedua jenis tersebut, juga terdapat beberapa jenis lainnya, yaitu :34

1. Customer to Customer (C2C)

Customer to Customer (C2C) ini adalah transaksi dimana individu saling menjual barang pada satu sama lain. Contohnya adalah e-Bay. Consumer to Consumer (C2C)merupakan transaksi bisnis secara elektronik antar konsumen untuk

memenuhi suatu kebutuhan tertentu dan pada saat tertemtu pula, segmentasi konsumen ke konsumen ini lebih khusus karena transaksi dilakukan oleh konsumen dan konsumen yang memerlukan transaksi. Internet dijadikan tempat bagi mereka untuk melakukan pertukaran informasi mengenai produk, selain itu antar konsumen juga bisa membuat suatu komunitas pengguna/penggemar produk tersebut.Ketidakpuasan konsumen dalam mengonsumsi suatu produk dapat segera

33

Terjemahan dari Glover, Liddle, Prawitt, E-business, principles & strategies for accountants (New Jersey: Prentice-Hall Inc, 2001), hlm. 42.

34

(7)

xxxv

tersebar luas melalui komunitas tersebut Internet menjadikan konsumen memiliki posisi tawar yang lebih tinggi terhadap perusahaan dengan demikian menuntut pelayanan perusahaan menjadi lebih baik.35

2. Customer to Government (C2G)

C2G ini adalah transaksi dimana individu dapat melakukan transaksi dengan pihak pemerintah, seperti membayar pajak.

3. Customer to Business (C2B)

C2B ini adalah transaksi yang memungkinkan individu menjual barang pada perusahaan, contohnya adalah priceline.com.

Penyelenggaraan Transaksi Elektronik itu sendiri harus beritikad baik dalam melakukan interaksi dan/atau pertukaran Informasi Elektronik dan/atau Dokumen Elektronik selama transaksi berlangsung.Informasi Elektronik dan/atau Dokumen Elektronik dinyatakan sah apabila menggunakan sistem elektronik sesuai dengan ketentuan yang diatur dalam UU ITE Nomor 11 Tahun 2008. Informasi Elektronik juga merupakan alat bukti hukum yang sah jika sepanjang informasi yang tercantum di dalamnya dapat diakses, ditampilkan, dijamin keutuhannya, dan dapat dipertanggungjawabkan sehingga menerangkan suatu keadaan serta hasil cetak tersebut merupakan perluasan dari alat bukti yang sah sesuai dengan hukum acara yang berlaku di Indonesia.36

35

Glover, Liddle, and Prawitt, E-business, Principles and Strategies for accountants (New Jersey: Prentice-Hall,Inc., 2001),hlm. 23.

36

(8)

Pemanfaatan teknologi informasi dan transaksi elektronik dilaksanakan berdasarkan asas kepastian hukum, manfaat, kehati-hatian, itikad baik, dan kebebasan memilih teknologi atau netral teknologi.37

Transaksi elektronik yang dilakukan para pihak memberikan akibat hukum kepada para pihak.Dalam penyelenggaraan transaksi elektronik para pihak wajib menjamin pemberian data dan informasi yang benar; dan ketersediaan sarana dan Asas manfaat menurut UU ITE adalah asas bagi pemanfaatan tekhnologi informasi dan transaksi elektronik diupayakan untuk mendukung proses berinformasi sehingga dapat meningkatkan kesejahteraan masyarakat. Adapun asas kehati-hatian mengandung maksud memberikan landasan bagi pihak yang bersangkutan harus memperhatikan segenap aspek yang berpotensi mendatangkan kerugian, baik bagi dirinya maupun bagi pihak lain, dalam pemanfaatan teknologi informasi dan transaksi elektronik.Asas itikad baik menurut UU ITE, berarti asas yang digunakan para pihak dalam melakukan transkasi elektronik, tidak bertujuan untuk secara sengaja dan tanpa hak atau melawan hukum mengakibatkan kerugian bagi pihak lain, tanpa sepengetahuan bagi pihak lain tersebut. Adapun asas kebebasan memilih tekhnologi atau netral teknologi adalah asas pemanfaatan tekhnologi informasi dan transaksi elektronik tidak terfokus pada penggunaan tekhnologi tertentu, sehingga dapat mengikuti perkembangan pada masa yang akan datang.

37

(9)

xxxvii

layanan serta penyelesaian pengaduan. 38 Transaksi elektronik wajib untuk memperhatikan itikad baik; prinsip kehati-hatian; transparansi; akuntabilitas; dan kewajaran.39

Pasal 18 UU ITE mengatakan bahwa transaksi elektronik dituangkan ke dalam bentuk kontrak elektronik atau bentuk kontraktual lainnya sebagai bentuk kesepakatan yang dilakukan oleh para pihak.Maksud dari kontrak elektronik adalah perjanjian para pihak yang dibuat melalui sistem elektronik.40

1. kesepakatan tidak dilakukan secara elektronik namun pelaksanaan hubungan kontraktual diselesaikan secara elektronik;

Maksud dari bentuk kontraktual lainnya adalah:

2. kesepakatan dilakukan secara elektronik dan pelaksanaan hubungan kontraktual diselesaikan secara elektronik; dan

3. kesepakatan dilakukan secara elektronik dan pelaksanaan hubungan kontraktual diselesaikan tidak secara elektronik.

Kontrak elektronik dianggap sah apabila :41 1. terdapat kesepakatan para pihak;

2. dilakukan oleh subjek hukum yang cakap atau yang berwenang mewakili sesuai dengan ketentuan peraturan perundang-undangan;

38

Pasal 51 Peraturan Pemerintah Nomor 82 Tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik.

39

Pasal 46 Peraturan Pemerintah Nomor 82 Tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik.

40

Pasal 1 butir 17 Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik.

41

(10)

3. terdapat hal tertentu; dan

4. objek transaksi tidak boleh bertentangan dengan peraturan perundang-undangan, kesusilaan, dan ketertiban umum.

Kontrak elektronik jika dibuat tertuju kepada orang Indonesia maka kontrak tersebut isinya haruslah berbahasa Indonesia dan harus dibuat dengan klausula baku yang sesuai dengan ketentuan yang diatur dalam perundang-undangan .Kontrak elektronik paling sedikit memuat data identitas para pihak; objek dan spesifikasi; persyaratan transaksi elektronik; harga dan biaya; prosedur dalam hal terdapat pembatalan oleh para pihak; ketentuan yang memberikan hak kepada pihak yang dirugikan untuk dapat mengembalikan barang dan/atau meminta penggantian produk jika terdapat cacat tersembunyi; dan pilihan hukum penyelesaian transaksi elektronik. Para pihak dalam melakukan suatu transaksi antar pihak diberi suatu kewenangan untuk memilih dan menentukan pilihan hukum yang berlaku bagi transaksi elektronik internasional yang dibuatnya. Adapun pilihan hukum tersebut adalah :42

1. Pilihan hukum (choice of law), dalam hal ini para pihak menentukan sendiri dalam kontrak tentang hukum mana yang berlaku terhadap interpretasi kontrak tersebut.

42

(11)

xxxix

2. Pilihan forum (choice of jurisdiction), yakni para pihak menentukan sendiri dalam kontrak tentang pengadilan atau forum mana yang berlaku jika terjadi sengketa di antara para pihak dalam kontrak tersebut.

3. Pilihan domisili (choice of domicile), dalam hal ini masing-masing pihak melakukan penunjukkan di manakah domisili hukum dari para pihak tersebut.

Jika para pihak tidak menentukan pilihan hukumnya dalam transaksi elektronik internasional maka hukum yang berlaku adalah berdasarkan pada asas Hukum Perdata Internasional.43Adapun asas Hukum Perdata Internasional yang mengatur mengenai pilihan hukum tersebut yakni :44

1. Lex Loci Contractus

DoktrinLex Loci Contractus mengajarkan bahwa jika para pihak tidak menentukan sendiri hukum mana yang berlaku dalam kontrak, maka hukum yang berlaku adalah hukum di mana kontrak tersebut ditanda-tangani. Doktrin lex loci contractus merupakan cara yang paling tua (pendekatan tradisional) untuk

menentukan hukum yang berlaku. Kelebihan dari Lex Loci Contractusadalah : a. Penerapannya mudah dan sederhana (simplicity).

b. Dapat diprediksi (predictibility).

c. Cara terbaik untuk menentukan hukum yang berlaku terhadap masalah keabsahan kontrak atau keabsahan formalitas kontrak.

43

Pasal 18 angka (2) Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik.

44

(12)

Jika ternyata tidak ada pilihan hukum dalam kontrak, sementara tempat penandatanganan kontrak ada di beberapa tempat, atau tempat tersebut tidak dapat dipastikan, maka penerapan lex loci contractus dilakukan dengan cara sebagai berikut :

a. Berlaku hukum di mana penawaran kontrak dibuat atau dikirim.

b. Jika tidak diketahui di mana dibuatnya penawaran, berlaku hukum dari tempat domisili pihak yang melakukan penawaran.

2. Lex Fori

Doktrin Lex fori mengajarkan bahwa manakala para pihak tidak melakukan pilihan hukum dalam kontrak yang dibuatnya, maka hukum yang berlaku adalah hukum di mana hakim memutuskan perkara.:Lex fori ini juga merupakan pendekatan tradisional untuk menentukan hukum mana yang berlaku tersebut.

Penerapan Doktrin Lex Fori ini memberikan beberapa keuntungan yaitu : a. Penerapannya mudah dan sederhana (simplicity)..

b. Dapat diprediksi (predictability). c. Lebih efisien.

d. Lebih akurat penerapannya, karena hakim lebih mengenal hukum yang akan diterapkan itu.

3. Lex Rae Sitae

Lex rae sitae atau disebut juga dengan lex situs mengajarkan bahwa hukum

(13)

xli

berada. Adalah sudah menjadi hukum yang universal 'bahwa jika kontrak berobjekan benda tidak bergerak (tanah), maka hukum yang berlaku adalah hukum di mana tanah tersebut terletak.

Penerapan doktrin lex rae sitae ini memberikan beberapa keuntungan sebagai berikut:

a. Penerapannya mudah dan sederhana (simplicity). Dapat diprediksi (predictibility).

b. Kesulitan bagi hakim untuk menerapkan hukum dari daerah/negara lain, tetapi hukum tersebut lebih memuaskan terhadap kasus yang bersangkutan.

4. The Most Characteristic Connection

Doktrin themost characteristic connection mengajarkan bahwa manakala para pihak tidak melakukan pilihan hukum dalam kontrak yang dibuatnya, maka hukum yang berlaku adalah hukum yang paling mempunyai karakteristik dalam hubungan kontrak tersebut.Doktrin ini sering juga disebut dengan istilah the most significant

relationship, atau the most closely cennected.Doktrin the most characteristic

connection ini sudah diterima dengan sangat meluas dewasa ini, dan dianggap paling

memuaskan untuk kebanyakan kasus.

(14)

a. Dalam kontrak jual beli, pihak penjualah yang melakukan prestasi paling karakteristik.

b. Dalam kontrak pemborongan adalah pihak pemborong. Dalam kontrak antara advokat dengan klien adalah pihak advokat.

c. Dalam loan agreement adalah pihak bank/pemberi pinjaman.

5. The Proper Law

Doktrin the proper law mengajarkan bahwa manakala para pihak tidak melakukan pilihan hukum dalam kontrak yang dibuatnya, maka hukum yang berlaku adalah hukum yang paling pantas dengan pertimbangan yang objektif dan logis dengan mengasumsikan bahwa kontrak telah dibuat dengan sah. Namun demikian, doktrin the proper law ini sangat membingungkan dan tidak prediktif.

Para pihak memiliki kewenangan untuk menetapkan forum pengadilan, arbitrase, atau lembaga penyelesaian sengketa alternatif lainnya yang berwenang menangani sengketa yang mungkin timbul dari Transaksi Elektronik internasional yang dibuatnya. Jika para pihak tidak menetepkan pilihan forum mana yang akan digunakan maka penetapan kewenangan pengadilan, arbitrase atau penyelesaian senketa lainnya yang mungkin timbul dari transaksi tersebut, didasarkan pada asas hukum perdata internasional.45

Berdasarkan asas kebebasan berkontrak, maka para pihak dalam suatu kontrak dapat juga memilih pengadilan mana yang akan mengadili seandainya timbul

45

(15)

xliii

sengketa terhadap kontrak yang bersangkutan. Kebebasan memilih pengadilan ini disebut dengan choice of forum atau choice of jurisdiction. Di antara keuntungan dari pemilihan pengadilan ini adalah: 46

1. Bahwa pengadilan tersebut lebih mengetahui hukum yang berlaku jika dipilih pengadilan yang terletak di tempat/di negara yang juga dipilih hukumnya.

2. Bahwa pengadilan tersebut lebih mengetahui kasus yang bersangkutan jika yang dipilih adalah pengadilan tempat terjadinya kasus atau tempat dilaksanakannya kontrak tersebut.

3. Bahwa pengadilan tersebut dan para pihak lebih banyak akses ke alat bukti, termasuk alat bukti saksi jika yang dipilih adalah peng¬adilan tempat terjadinya kasus atau tempat dilaksanakannya kontrak tersebut.

Pilihan forum ini menyimpan masalah yang serius jika pengadilan yang dipilih bukan pengadilan di negara tempat dieksekusinya putusan pengadilan, misalnya jika yang dipilih bukan pengadilan di negara tempat di mana aset tergugat terletak. Sebab, banyak negara termasuk Indonesia tidak mempunyai kewajiban untuk mengeksekusi putusan pengadilan asing, sehingga putusan yang sudah dimenangkan oleh salah satu pihak tidak akan dapat dieksekusi. Kecuali jika yang dipilih adalah badan arbitrase, di mana dengan beberapa batasan yang tidak terlalu ketat, umumnya negara-negara dapat mengeksekusi putusan arbitrase asing.47

46

Syafran Sofyan, Loc.cit.

(16)

Hampir sama dengan perjanjian pada umumnya, perjanjian transaksi elektronik juga terdiri dari penawaran dan penerimaan sebab suatu kesepakatan selalu diawali dengan adanya penawaran oleh salah satu pihak dan penerimaan oleh pihak lain.48Transaksi elektronik terjadi pada saat penawaran transaksi yang dikirim pengirim telah diterima dan disetujui oleh penerima.49Penawaran merupakan suatu “invitation to enter into a binding agreement”.50 Tawaran merupakan tawaran jika pihak lain memandang sebagai tawaran. Suatu perbuatan itu sendiri sebagai ajakan untuk masuk ke dalam suatu perikatan itu dapat dianggap juga sebagai tawaran.Dalam transaksi e-commerce, khususnya B2C yang melakukan penawaran adalah merchant atau penjual.Para merchant memanfaatkan website untuk menjajakan produk dan layanan mereka dengan menyediakan semacam storefront yang berisikatalogproduk dan pelayanan yang diberikan.Para pembeli seperti berjalan di toko-toko dan melihat barang dalam etalase.51Dalam website juga biasanya ditampilkan barang-barang yang ditawarkan, harganya, nilai rating atau poll otomatis tentang barang itu yang diisi oleh pembeli sebelumnya, spesifikasi barang, dan menu produk lain yang berhubungan. Penawaran ini terbuka bagi semua orang dan jika ada yang tertarik maka dapat dilakukan transaksi online antar pembeli dan merchant.52

48

Edmon Makarim I, Op.Cit.,hlm. 260.

49

Pasal 20 Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik.

50

Mariam Darus Badrulzaman,“E-commerce: Tinjauan dari Hukum Kontrak Indonesia,” Makalah Hukum Bisnis XII, 2003, hlm. 33.

51

Edmon Makarim I, Op.Cit.,hlm. 261.

(17)

xlv

Penerimaan dan penawaran saling terkait untuk menghasilkan kesepakatan (deal).Dalam penentuan menentukan penawaran dan penerimaan dalam cybersystem ini tergantung pada keadaan dari cybersystem tersebut.Penerimaan dapat dinyatakan melalui website, e-mail, atau melalui Electronic Data Interchange (EDI).53 Penjual biasanya bebas menentukan suatu cara penerimaan. Contohnya penawaran melalui website yang dianggap untuk khalayak ramai.Jika pembeli tertarik maka dapatt

melakukan kesepakatan dengan penjual yang menawarkan. Jika tertarik akan barang tersebut, pembeli dapat melakukan pembayaran kepada penjual. Dengan menyelesaikan tahapan ini, pembeli telah melakukan penerimaan (acceptance) sehingga terciptalah kontrak online (online contract)..54

1. tindakan penerimaan yang menyatakan persetujuan; atau

Kesepakatan kontrak online dapat dilakukan dengan cara:

2. tindakan penerimaan dan/atau pemakaian objek oleh Pengguna Sistem Elektronik. Pengirim atau penerima dapat melakukan transaksi elektronik sendiri, melalui pihak yang dikuasakan olehnya, atau melalui agen elektronik.55

53

Loc.cit.

54Ibid.,

hlm.262.

55

Pasal 21 Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik.

(18)

diselenggarakan oleh orang.56Agen elektronik dapat berbentuk visual; audio; data elektronik; dan bentuk lainnya.57

Pihak yang bertanggung jawab atas segala akibat hukum dalam pelaksanaan transaksi elektronik diatur sebagai berikut :58

1. jika dilakukan sendiri, segala akibat hukum dalam pelaksanaan transaksi elektronik menjadi tanggung jawab para pihak yang bertransaksi;

2. jika dilakukan melalui pemberian kuasa, segala akibat hukum dalam pelaksanaan transaksi elektronik menjadi tanggung jawab pemberi kuasa; atau

3. jika dilakukan melalui agen elektronik, segala akibat hukum dalam pelaksanaan transaksi elektronik menjadi tanggung jawab penyelenggara agen elektronik.

Ketentuan diatas tidak berlaku jika hal tersebut dapat terbukti karena terjadinya keadaan memaksa, kesalahan, dan/atau kelalaian pihak pengguna sistem elektronik.Jika kerugian transaksi elektronik disebabkan gagal beroperasinya agen elektronik akibat tindakan pihak ketiga secara langsung terhadap sistem elektronik, segala akibat hukum menjadi tanggung jawab penyelenggara agen elektronik. Jika kerugian transaksi elektronik disebabkan gagal beroperasinya agen elektronik akibat kelalaian pihak pengguna jasa layanan, segala akibat hukum menjadi tanggung jawab pengguna jasa layanan.

56

Pasal 1 butir 8 Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik.

57

Pasal 34 angka (2) Peraturan Pemerintah Nomor 82 Tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik.

58

(19)

xlvii

Agen elektronik wajib memuat atau menyampaikan informasi untuk melindungi hak pengguna yang paling sedikit meliputi informasi mengenai:

1. identitas penyelenggara agen elektronik;

2. objek yang ditransaksikan;

3. kelayakan atau keamanan agen elektronik;

4. tata cara penggunaan perangkat; dan

5. nomor telepon pusat pengaduan.

Agen elektronik wajib memuat atau menyediakan fitur dalam rangka melindungi hak pengguna sesuai dengan karakteristik agen elektronik yang digunakannya. Fitur sebagaimana dimaksud dapat berupa fasilitas untuk:

1. melakukan koreksi;

2. membatalkan perintah;

3. memberikan konfirmasi atau rekonfirmasi;

4. memilih meneruskan atau berhenti melaksanakan aktivitas berikutnya;

5. melihat informasi yang disampaikan berupa tawaran kontrak atau iklan; dan/atau

6. mengecek status berhasil atau gagalnya transaksi.

(20)

Agen elektronik yang diselenggarakan untuk lebih dari satu kepentingan penyelenggara sistem elektronik, maka penyelenggara agen elektronik wajib memberikan perlakuan yang sama terhadap penyelenggara sistem elektronik yang menggunakan agen elektronik tersebut. Dalam hal agen elektronik diselenggarakan untuk kepentingan lebih dari 1 (satu) penyelenggara sistem elektronik, penyelenggara agen elektronik tersebut dianggap sebagai penyelenggara sistem elektronik tersendiri.

Banyak kemungkinan permasalahan hukum dalam transaksi elektronik yang dapat terjadi. Adapun beberapa kemungkinan tersebut yakni:59

1. Penggunaan nama domain

a. Prinsip firstcome first serve (ketika kita mendaftarkan nama domain misalnya nama domain yang terkenal, maka nama domain tersebut tidak bisa dibatalkan).

b. Itikad baik, persaingan usaha yang sehat, tidak melanggar hak orang lain. c. Pengelola pemerintah/masyarakat.

d. Pengambilalihan sementara.

e. Pengakuan nama domain dari pengelola asing.

f. Peraturan Pelaksana yaitu Peraturan Pemerintah mengenai UU No 11 tentang Informasi dan Transaksi Elektronik ini belum ada.

2. Alat bukti

a. Informasi elektronik dan/atau dokumen elektronik dan/atau hasil cetakannya merupakan alat bukti hukum yang sah.

b. Pengecualian untuk surat-surat yang menurut undang-undang harus tertulis. c. Dokumen elektronik sah sepanjang informasinya dapat diakses, ditampilkan,

dijamin keutuhannya, dapat dipertanggungjawabkan.

d. PP, pengawasan, sertifikasi belum ada pengakuan “Pemberitahuan E-mail sebagai “Pemberitahuan tertulis”(written notice).

3. Pembajakan internet berkaitan dengan HAKI (pembajakan lewat internet sangat sulit untuk di deteksi karena pada dasarnya pemerintah belum menyediakan fasilitas atau suatu lembaga yang khusus menangani masalah atau pendeteksian pelanggaran internet, seperti dalam kejahatan money laundring ada suatu lembaga yang mengawasi yaitu PPATK).

4. Perlindungan bagi konsumen dalam transaksi elektronik (perlindungan bagi konsumen itu pengaturannya diatur dalam UU No 8 Tahun 1999 tentang

59

(21)

xlix

perlindungan konsumen sehingga kurang efektif dalam penerapannya). Dalam hal penyelesaian sengketa konsumen tahap-tahap nya sama dengan UU No 8 Tahun 1999 tentang perlindungan Konsumen, untuk itu terdapat kelemahan-kelemahan seperti : ketidakjelasan kompetensi mengadili dan lembaga yang berwenang menyelesaiankan sengketa.

5. Pilihan hukum dalam hal transaksi elektronik merupakan transaksi antar negara (dalam UU ITE ini pilihan hukum itu berdasarkan asas-asas hukum perdata Internasional).

Transaksi jual beli secara elektronik merupakan suatu perjanjian jual beli yang sama dengan jual beli secara konvensional yang biasa dilakukan oleh masyarakat. Perbedaannya hanya pada media yang digunakan.Pada transaksi elektronik yang dipergunakan adalah media elektronik yaitu internet sehingga kesepakatan tersebut adalah melalui online60. Oleh karena itu syarat sahnya perjanjian juga akan tergantung kepada esensi dari sistem elektronik itu sendiri sehingga ia hanya dapat dikatakan sah bila dapat dijamin bahwa semua komponen dalam sistem elektronik itu dapat dipercaya dan/atau berjalan sebagaimana mestinya.61

B. Pengaturan Penyelenggaraan Sistem Elektronik menurut UU Nomor 11

Tahun 2008 tentang Informasi dan Transaksi Elektronik

Berdasarkan Pasal 1 butir 6 UU ITE, penyelenggaraan sistem elektronik adalah pemanfaatan sistem elektronik oleh penyelenggara sistem elektronik adalah penyelenggara negara,62 orang,63 badan usaha,64 dan/atau masyarakat.65

60

Edmon Makarim I, Op.Cit.,hlm. 260.

61Ibid

.,hlm. 255. 62

Penyelenggara Negara yang selanjutnya disebut Instansi adalah institusi legislatif, eksekutif, dan yudikatif di tingkat pusat dan daerah dan instansi lain yang dibentuk dengan peraturan perundang-undangan.

(22)

elektronik adalah serangkaian perangkat dan prosedur elektronik yang berfungsi mempersiapkan, mengumpulkan, mengolah, menganalisis, menyimpan, menampilkan, mengumumkan, mengirimkan, dan/atau menyebarkan informasi elektronik. 66

Penyelenggaraan sistem elektronik nonpelayanan publik adalah penyelenggara yang menyelenggarakan sistem elektroniknya hanya untuk kepentingan diri maupun orang lain dan mendapatkan keuntungan dari penyelenggaraan dari sistem elektronik tersebut sedangkan penyelenggaraan sistem elektronik pelayanan publik ini harus benar terakreditasi, bisa diandalkan dan keamanannya terjamin karena penyelenggaraan ini tujuannya adalah untuk pelayanan publik atau masyarakat. Dalam hal ini, Penyelenggaraan sistem elektronik yang bersifat publik ini wajib untuk menempatkan Pusat Data

Penyelenggaraan transaksi elektronik harus menggunakan sistem elektronik yang diselenggarakan oleh Penyelenggara Sistem Elektronik.Penyelenggaraan sistem elektronik ini dapat dilakukan untuk nonpelayanan publik maupun pelayanan publik.

67

63

Orang adalah orang perseorangan, baik warga negara Indonesia, warga negara asing, maupun badan hukum.

64

Badan Usaha adalah perusahaan perseorangan atau perusahaan persekutuan, baik yang berbadan hukum maupun yang tidak berbadan hukum.

65

Pasal 1 butir 6 Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik.

66

Pasal 1 butir 1 Peraturan Pemerintah tentang Penyelenggaraaan Sistem dan Transaksi Elektronik Nomor 82 Tahun 2012.

67

Yang dimaksud dengan “pusat data (data center)” adalah suatu fasilitas yang digunakan untuk menempatkan Sistem Elektronik dan komponen terkaitnya untuk keperluan penempatan, penyimpanan, dan pengolahan data.

(23)

li Bencana68

Adapun penjelasan lebih lanjut mengenai pelayanan publik yaitu:

di wilayah Indonesia, wajib memperoleh Sertifikasi Kelaikan Sistem Elektronik dari Menteri, dan wajib terdaftar pada kementerian yang menyelenggarakan urusan pemerintahan di bidang komunikasi dan informatika.

69

1. Ruang lingkup pelayanan publik meliputi pelayanan barang publik dan jasa publik serta pelayanan administratif yang diatur dalarn peraturan perundang-undangan.

2. Ruang lingkup sebagaimana dimaksud pada ayat (1) meliputi pendidikan, pengajaran, pekerjaan dan usaha, tempat tinggal, komunikasi dan informasi, lingkungan hidup, kesehatan, jaminan sosial, energi, perbankan, perhubungan, sumber daya alarn, pariwisata, dan sektor strategis lainnya.

Penyelenggara sistem elektronik ini memiliki tugas untuk menjamin bahwa setiap komponen dan keterpaduan seluruh sistem elektronik beroperasi sebagaimana mestinya.Komponen sistem elektronik tersebut meliputi perangkat keras, perangkat lunak, tenaga ahli, tata kelola, dan pengamanan.Perlu diketahui juga bahwa penyelenggara sistem elektronik dapat menyelenggarakan sendiri sistem elektroniknya atau mendelegasikan kepada penyelenggara agen elektronik.Penyelenggara sistem elektronik dan penyelenggara agen elektronik itu sendiri dapat menyelenggarakan transaksi elektronik.transaksi elektronik yang

68

Yang dimaksud dengan “pusat pemulihan bencana (disaster recovery center)” adalah suatu fasilitas yang digunakan untuk memulihkan kembali data atau informasi serta fungsi-fungsi penting Sistem Elektronik yang terganggu atau rusak akibat terjadinya bencana yang disebabkan oleh alam atau manusia.

69

(24)

dimaksudkan tersebut dapat bersifat publik maupun privat dimana penyelenggaraan transaksi elektronik tersebut harus dilakukan dengan itikad baik dan memperhatikan prinsip kehati-hatian, transparansi, akuntabiitas, dan kewajaran.70Penyelenggaraan transaksi elektronik dalam ruang lingkup publik atau privat yang menggunakan Sistem Elektronik untuk kepentingan pelayanan publik wajib menggunakan Sertifikat Keandalan dan/atau Sertifikat Elektronik.71

1. pendaftaran;

Penyelenggaraan Sistem Elektronik sebagaimana dimaksud dalam Pasal 3 ayat (1) Peraturan PemerintahNomor 82 Tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik(Selanjutnya disebut PP PSTE) meliputi pengaturan :

2. perangkat keras; 3. perangkat lunak; 4. tenaga ahli; 5. tata kelola; 6. pengamanan;

7. sertifikasi kelaikan sistem elektronik; dan 8. pengawasan.

Adapun isi pengaturan dari pasal-pasal diatas adalah: 1) Pendaftaran

Penyelenggara sistem elektronik untuk pelayanan publik wajib untuk melakukan suatu pendaftaran sedangkan penyelenggara sistem elektronik untuk nonpublik dapat melakukan pendaftaran.Kewajiban pendaftaran tersebut wajib dilakukan sebelum sistem elektronik tersebut digunakan untuk kepentingan

70

Penjelasan Umum Peraturan Pemerintah Nomor 82 Tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik.

71

(25)

liii

publik.Pengajuan pendaftaran tersebut diajukan kepada Menteri yang berwenang untuk itu.

2. Perangkat Keras

Dalam Pasal 6 PP PSTE diatur lebih rinci mengenai perangkat keras untuk penyelenggaraan sistem elektronik :72

a. Perangkat keras yang digunakan oleh penyelenggara sistem elektronik harus: 1) memenuhi aspek interkonektivitas dan kompatibilitas dengan sistem yang

digunakan;

2) memperoleh sertifikat kelaikan dari Menteri;

3) mempunyai layanan dukungan teknis, pemeliharaan, dan purnajual dari penjual atau penyedia;

4) memiliki referensi pendukung dari pengguna lainnya bahwa Perangkat Keras tersebut berfungsi sesuai dengan spesifikasinya;

5) memiliki jaminan ketersediaan suku cadang paling sedikit 3 (tiga) tahun; 6) memiliki jaminan kejelasan tentang kondisi kebaruan; dan

7) memiliki jaminan bebas dari cacat produk.

b. Penyelenggara sistem elektronik wajib memastikan netralitas teknologi dan kebebasan memilih dalam penggunaan perangkat keras.

c. Menteri menetapkan standar teknis perangkat keras yang digunakan oleh penyelenggara sistem elektronik.

72

(26)

Penyelenggara sistem elektronik wajib memastikan netralitas teknologi dan bebasan memilih dalam penggunaan perangkat keras.Menteri menetapkan standar teknis perangkat keras yang digunakan oleh penyelenggara sistem elektronik.

3. Perangkat lunak

Penyelenggara sistem elektronik yang menggunakan perangkat lunak untuk pelayanan publik wajib:73

a. terdaftar74

b. terjamin keamanan dan keandalan operasi sebagaimana mestinya

pada kementerian yang menyelenggarakan urusan pemerintahan di bidang komunikasi dan informatika;

75

c. sesuai dengan ketentuan peraturan perundang-undangan.

; dan

Penyedia yang mengembangkan perangkat lunak yang khusus dibuat untuk suatu instansi wajib menyerahkan kode sumber dan dokumentasi atas perangkat lunak kepada instansi yang bersangkutan.Dalam hal penyerahan kode sumber dan dokumentasi atas perangkat lunak sebagaimana dimaksud diatas tidak mungkin dilaksanakan, penyedia dapat menyerahkan kode sumber76

73

Pasal 7 Peraturan Pemerintah Nomor 82 Tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik.

74

Pendaftaran dapat dilakukan oleh penjual atau penyedia (vendor), distributor, atau pengguna.

75

Yang dimaksud dengan “terjamin keamanan dan keandalan operasi sebagaimana mestinya” adalah Penyelenggara Sistem Elektronik menjamin Perangkat Lunak tidak berisi instruksi lain daripada yang semestinya atau instruksi tersembunyi yang bersifat melawan hukum (malicious code). Contohnya instruksi time bomb, program virus, trojan, worm, dan backdoor. Pengamanan ini dapat dilakukan dengan memeriksa kode sumber.

76

Yang dimaksud dengan “kode sumber” adalah suatu rangkaian perintah, pernyataan, dan/atau deklarasi yang ditulis dalam bahasa pemrograman komputer yang dapat dibaca dan dipahami orang.

(27)

lv

perangkat lunak kepada pihak ketiga terpercaya penyimpan kode sumber77.Penyedia wajib menjamin perolehan dan/atau akses terhadap kode sumber dan dokumentasi atas perangkat lunak kepada pihak ketiga terpercaya.78

Penyelenggara sistem elektronik wajib menjamin kerahasiaan kode sumber perangkat lunak yang digunakan.terhadappenjaminan kode sumber perangkat yang digunakan dapat dilakukan pemeriksaan apabila diperlukan untuk kepentingan penyidikan.79

Tenaga ahli 4. Tenaga ahli

80

yang digunakan oleh penyelenggara sistem elektronik harus memiliki kompetensi di bidang sistem elektronik atau teknologi informasi.Tenaga ahli sebagaimana dimaksud wajib memiliki sertifikat keahlian.81

77

Yang dimaksud dengan “pihak ketiga terpercaya penyimpan kode sumber (source code escrow) adalah profesi atau pihak independen yang berkompeten menyelenggarakan jasa penyimpanan kode sumber program Komputer atau Perangkat Lunak untuk kepentingan dapat diakses, diperoleh, atau diserahkan kode sumber oleh penyedia kepada pihak pengguna.

78

Pasal 8 Peraturan Pemerintah Nomor 82 Tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik.

79

Pasal 9 Peraturan Pemerintah Nomor 82 Tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik.

80

Yang dimaksud dengan “tenaga ahli” adalah tenaga yang memiliki pengetahuan dan keterampilan khusus dalam bidang Sistem Elektronik yang dapat dipertanggungjawabkan secara akademis maupun praktis.

81

Pasal 10 Peraturan Pemerintah Nomor 82 Tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik.

(28)

sistem elektronik yang bersifat strategis dilaksanakan sesuai dengan ketentuan peraturan perundang-undangan.82

Mengenai tata kelola sistem elektronik penyelenggara sistem elektronik wajib menjamin:

5. Tata kelola

83

a. tersedianya perjanjian tingkat layanan;

b. tersedianya perjanjian keamanan informasi terhadap jasa layanan Teknologi Informasi yang digunakan; dan keamanan informasi; dan sarana komunikasi internal yang diselenggarakan.

c. menjamin setiap komponen dan keterpaduan seluruh sistem elektronik beroperasi sebagaimana mestinya.

Penyelenggara sistem elektronik juga wajib untuk: menerapkan manajemen risiko84 terhadap kerusakan atau kerugian yang ditimbulkan,85

82

Pasal 11 Peraturan Pemerintah Nomor 82 Tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik.

83

Pasal 12 Peraturan Pemerintah Nomor 82 Tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik.

84

Yang dimaksud dengan “menerapkan manajemen risiko” adalah melakukan analisis risiko dan merumuskan langkah mitigasi dan penanggulangan untuk mengatasi ancaman, gangguan, dan hambatan terhadap Sistem Elektronik yang dikelolanya.

85

Pasal 13 Peraturan Pemerintah Nomor 82 Tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik.

(29)

lvii

tata kelol,86 prosedur kerja pengoperasian, dan mekanisme audit yang dilakukan berkala terhadap sistem elektronik.87

Kewajiban lain dari penyelenggara sistem elektronik adalah :88

a. Menjaga rahasia, keutuhan, dan ketersediaan data pribadi yang dikelolanya; b. Menjamin bahwa perolehan, penggunaan, dan pemanfaatan data pribadi

berdasarkan persetujuan pemilik data pribadi, kecuali ditentukan lain oleh peraturan perundang-undangan.

c. Menjamin penggunaan atau pengungkapan data dilakukan berdasarkan persetujuan dari pemilik data pribadi tersebut dan sesuai dengan tujuan yang disampaikan kepada pemilik data pribadi pada saat perolehan data.

Jika terjadi kegagalan dalam perlindungan rahasia data pribadi yang dikelolanya, penyelenggara sistem elektronik wajib memberitahukan secara tertulis kepada pemilik data pribadi tersebut. Penyelenggaraan sistem elektronik jika dilaksanakan untuk pelayanan publik maka penyelenggara sistem elektronik wajib untuk :89

a. Menerapkan tata kelola yang baik90

86

Yang dimaksud dengan ’’kebijakan tata kelola” antara lain, termasuk kebijakan mengenai kegiatan membangun struktur organisasi, proses bisnis (business process), manajemen kinerja, dan menyediakan personel pendukung pengoperasian Sistem Elektronik untuk memastikan Sistem Elektronik dapat beroperasi sebagaimana mestinya.

87

Pasal 14 Peraturan Pemerintah Nomor 82 Tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik.

88

Pasal 15 Peraturan Pemerintah Nomor 82 Tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik.

89

Pasal 16 Peraturan Pemerintah Nomor 82 Tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik.

90

Tata kelola Sistem Elektronik yang baik (IT Governance) mencakup proses perencanaan, pengimplementasian, pengoperasian, pemeliharaan, dan pendokumentasian.

(30)

b. Tata kelola sebagaimana dimaksud tersebut paling sedikit memenuhi persyaratan:

1) tersedianya prosedur atau petunjuk dalam penyelenggaraan sistem elektronik yang didokumentasikan dan/atau diumumkan dengan bahasa, informasi, atau simbol yang dimengerti oleh pihak yang terkait dengan penyelenggaraan sistem elektronik tersebut;

2) adanya mekanisme yang berkelanjutan untuk menjaga kebaruan dan kejelasan prosedur pedoman pelaksanaan;

3) adanya kelembagaan dan kelengkapan personel pendukung bagi pengoperasian sistem elektronik sebagaimana mestinya;

4) adanya penerapan manajemen kinerja pada sistem elektronik yang diselenggarakannya untuk memastikan sistem elektronik beroperasi sebagaimana mestinya; dan

5) adanya rencana menjaga keberlangsungan penyelenggaraan sistem elektronik yang dikelolanya.

6. Pengamanan

Penyelenggara sistem elektronik wajib untuk melakukan pengamanan terhadap sistem elektroniknya. Adapun kewajiban tersebut meliputi:91

a. Menyediakan rekam jejak audit terhadap seluruh kegiatan penyelenggaraan sistem elektronik. Rekam jejak audit sebagaimana dimaksud digunakan untuk

91

(31)

lix

keperluan pengawasan, penegakan hukum, penyelesaian sengketa, verifikasi, pengujian, dan pemeriksaan lainnya92

b. Melakukan pengamanan terhadap komponen sistem elektronik. .

c. Memiliki dan menjalankan prosedur dan sarana untuk pengamanan sistem elektronik dalam menghindari gangguan93, kegagalan94, dan kerugian95

d. Menyediakan sistem pengamanan yang mencakup prosedur dan sistem pencegahan

.

96

e. Dalam hal terjadi kegagalan atau gangguan sistem yang berdampak serius sebagai akibat perbuatan dari pihak lainterhadap sistem elektronik, penyelenggara sistem elektronik wajib mengamankan data dan segera melaporkan dalam kesempatan pertama kepada aparat penegak hukum atau instansi pengawas dan pengatur sektor terkait.

dan penanggulangan terhadap ancaman dan serangan yang menimbulkan gangguan, kegagalan, dan kerugian.

Adapun mekanisme rekam jejak audit (audit trail) antara lain:97

92

Yang dimaksud dengan “pemeriksaan lainnya” antara lain pemeriksaan untuk keperluan mitigasi atau penanganan tanggap darurat (incident response).

93

Yang dimaksud dengan ”gangguan” adalah setiap tindakan yang bersifat destruktif atau berdampak serius terhadap Sistem Elektronik sehingga Sistem Elektronik tersebut tidak bekerja sebagaimana mestinya.

94

Yang dimaksud dengan ”kegagalan” adalah terhentinya sebagian atau seluruh fungsi Sistem Elektronik yang bersifat esensial sehingga Sistem Elektronik tidak berfungsi sebagaimana mestinya.

95

Yang dimaksud dengan ”kerugian” adalah dampak atas kerusakan Sistem Elektronik yang mempunyai akibat hukum bagi pengguna, penyelenggara, dan pihak ketiga lainnya baik materil maupun immateril.

96

Yang dimaksud dengan ”sistem pencegahan dan penanggulangan” antara lain antivirus, anti spamming, firewall, intrusion detection, prevention system, dan/atau pengelolaan sistem manajemen keamanan informasi.

97

(32)

a. memelihara log transaksi sesuai kebijakan retensi data penyelenggara, sesuai ketentuan peraturan perundang-undangan;

b. memberikan notifikasi kepada konsumen apabila suatu transaksi telah berhasil dilakukan;

c. memastikan tersedianya fungsi jejak audit untuk dapat mendeteksi usaha dan/atau terjadinya penyusupan yang harus di-review atau dievaluasi secara berkala; dan

d. dalam hal sistem pemrosesan dan jejak audit merupakan tanggung jawab pihak ketiga, maka proses jejak audit tersebut harus sesuai dengan standar yang ditetapkan oleh penyelenggara sistem elektronik.

7. Sertifikasi Kelaikan Sistem Elektronik.

Penyelenggara sistem elektronik untuk pelayanan publik wajib memiliki sertifikat kelaikan sistem elektronik. Sertifikat Kelaikan Sistem Elektronik ini diperoleh setelah melalui proses Sertifikasi Kelaikan Sistem Elektronik. Kewajiban sebagaimana yang dimaksud diatas dapat dilaksanakan terhadap seluruh komponen atau sebagian komponen dalam sistem elektronik sesuai dengan karakteristik kebutuhan perlindungan dan sifat strategis penyelenggaraan sistem elektronik. Adapun penerapan ketentuan diatas ditetapkan oleh menteri setelah berkoordinasi dengan pimpinan instansi pengawas dan pengatur terkait .98

98

(33)

lxi

Sertifikat Kelaikan Sistem Elektronik diberikan oleh menteri. Menteri juga menetapkan standar dan/atau persyaratan teknis yang digunakan dalam proses Sertifikasi Kelaikan Sistem Elektronik.Instansi pengawas dan pengatur sektor terkait dapat menetapkan persyaratan teknis99 lainnya dalam rangka Sertifikasi Kelaikan Sistem Elektronik sesuai dengan kebutuhan masing-masing sektor.100Menteri dapat mendelegasikan kewenangan pemberian Sertifikat Kelaikan Sistem Elektronik kepada lembaga sertifikasi yang diakui oleh menteri.Pemberian Sertifikat Kelaikan Sistem Elektronik wajib memperhatikan standar dan/atau persyaratan teknis yang ditetapkan oleh menteri dan instansi pengawas dan pengatur sektor terkait.101

8. Pengawasan;

Menteri memiliki kewenangan untuk melakukan pengawasan terhadap penyelenggaraan sistem elektronik.Pengawasan yang dilakukan menteri mencakup pemantauan, pengendalian, pemeriksaaan, penelusuran dan pengamanan.102

C. Hambatan dalam Penyelenggaraan Sistem Elektronik

Ketentuan mengenai pengawasan atas penyelenggaraan sistem elektronik dalam sektor tertentu wajib dibuat oleh instansi pengawas dan pengatur sektor terkait setelah berkoordinasi dengan menteri.

99

Standar dan/atau persyaratan teknis Sertifikasi Kelaikan Sistem Elektronik memuat antara lain ketentuan mengenai pendaftaran, persyaratan audit, dan tata cara uji coba.

100

Pasal 31 Peraturan Pemerintah Nomor 82 Tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik.

101

Pasal 32 Peraturan Pemerintah Nomor 82 Tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik.

102

(34)

Keamanan dan kerahasian data pada jaringan komputer saat ini menjadi isu yang sangat penting dan terus berkembang.Beberapa kasus menyangkut keamanan jaringan komputer saat ini menjadi suatu pekerjaan yang membutuhkan biaya penanganan dan pengamanan yang sedemikian besar. Sistem-sistem vital, seperti sistem pertahanan, sistem perbankan, sistem bandara udara dan sistem-sistem yang lain setingkat itu, membutuhkan tingkat keamanan yang sedemikian tinggi. Hal ini lebih disebabkan karena kemajuan bidang jaringan komputer dengan konsep open system-nya sehingga siapapun, di mananapun dan kapanpun, mempunyai kesempatan

untuk mengakses kawasan-kawasan vital tersebut.Untuk menjaga keamanan dan kerahasiaan pesan, data, atau informasi dalam suatu jaringan komputer maka diperlukan beberapa enkripsi guna membuat pesan, data, atau informasi agar tidak dapat dibaca atau dimengerti oleh sembarang orang, kecuali oleh penerima yang berhak. Pengamanan pesan, data, atau informasi tersebut selain bertujuan untuk meningkatkan keamanan, juga berfungsi untuk melindungi pesan, data, atau informasi agar tidak dapat dibaca oleh orang-orang yang tidak berhak serta mencegah agar orang-orang yang tidak berhak, menyisipkan atau menghapus pesan, data dan atau informasi.

E-business tidak hanya sebatas jual beli barang dan jasa melalui internet.

Lebih terhadap transaksi elektronik dari informasi apa saja yang mengfasilitasi operasi perusahaan dapat didefinisikan sebagai e-business.103

103

(35)

lxiii

Penyelenggaraan sistem elektronik harus menyelenggarakan sistem elektroniknya secara andal dan aman. Tetapi pada kenyataannya banyak penyelenggara sistem elektronik yang mendapatkan berbagai hambatan dalam proses penyelenggaraannya karena berbagai hal. Adapun hal hal tersebut adalah:

1. Resiko penyelenggaraaan sistem elektronik. 2. Hambatan regulasi.

3. Hambatan sosial budaya.

Penjelasan mengenai hambatan dalam penyelenggaraan sistem elektronik yakni:

1. Hambatan karena resiko penyelenggaraan sistem elektronik

a. Resiko yang terasosiasi dengan kerentanan infrastruktur Informasi Teknologi (IT).

Kerentanan di dalam infrastruktur IT bisa membuat jalan untuk resiko e-businesslain, seperti resiko identitas yang dipalsukan, privasi yang dikompromosikan,

dan penghancuran oleh kode pemograman jahat. Peresapan dari empat kategori resiko adalah faktor manusia dan sistem yang saling bergantungan yang membuat perusahaan e-business rentan walaupun telah mengelola resiko dalam garis batas sendiri.104

104Loc.cit

., hlm. 75.

(36)

dalam infrastruktur dapat mengakibatkan kerugian yang besar bahkan interupsi yang hebat dari saluran data utama.Resiko ini banyak dihadapi oleh perusahaan e-business dikarenakan ketergantungan penggunaan sistem IT yang besar untuk melakukan komunikasi dan transaksi.

Sebuah sistem yang mengizinkan sebuah bisnis untuk berinteraksi dengan konsumen dan supplier adalah bagian penting dari infrastruktur perusahaan dalam lingkungan e-business.Contohnya adalah perusahaan internet seperti Amazon dan eBay yang melakukan interaksi dengan konsumen melalui toko virtual online.Interupsi dalam website dapat mengakibatkan kerugian yang besar. Saat perusahaan e-business mengalami kegagalan sistem IT perusahaan secara luas, perusahaan tidak dapat menyediakan jasa kepada konsumen, proses transaksi, atau hal lain yang menganggu operasional normal – bisnis tersebut pasti gulung tikar. Bagian ini memberikan detail adanya berbagai resiko yang dihadapi dalam infrastruktur IT yang tidak semuanya membuat gangguan pelayanan tetapi dapat mengakibatkan kerugian yang besar

Menurut W. Stallings serangan (attack) terdiri dari:105

1) Interruption; Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”.

105

(37)

lxv

2) Interception; Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping). 3) Modification; Pihak yang tidak berwenang tidak saja berhasil mengakses,

akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari website dengan pesan-pesan yang merugikan pemilik website.

4) Fabrication; Pihak yang tidak berwenang menyisipkan objek palsu ke

dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer.

Resiko penyelenggaraan sistem elektronik karena adanya serangan intrusi terhadap jaringan keamanan sistem IT perusahaan yaitu :

1) Denial-of-Service (DOS) Attack

DOS Attacks adalah dilakukan untuk mematikan sistem komunikasi

sehingga organisasi tidak dapat memberikan pelayanan.DOS Attacks ini dilakukan dengan membuat server penuh (overload) dengan jutaan permintaan informasi dan layanan yang fiktif kepada sebuah server.Jika berhasil maka serangan memenuhi server dan permintaan fiktif ditolak karena server tidak memiliki sumber untuk merespon. Banyak software beredar bebas yang dapat melancarkan serangan DoS dan serangan lain adalah masalah utama dari ahli keamanan.106

106Ibid.,

(38)

Satu tipe dari DOS attack dinamakan Distributeddenial-of-service (DDoS) Attack. Program ini dimasukkan ke dalam ratusan komputer pusat dan

program tersebut diaktifkan atas perintah penyerang. Sekali aktif maka program DDoS membuat komputer yang terinfeksi, tanpa diketahui pemiliknya untuk melancarkan serangan ratusan sampai ribuan paket transmisi yang semuanya ditujukan pada satu target. Kerusakan tidak hanya pada sistem korban tetapi sistem yang digunakan untuk melakukan serangan juga bisa terkena kerusakan.107

2) Data Theft

Pencurian data adalah masalah yang harus ditanggapi oleh pebisnis dan konsumen. Bisnis yang berjalan di website dengan server sendiri memiliki informasi data yang sensitif berhubungan dengan bisnis lain yang bisa diakses oleh orang dalam atau hacker.

3) Sniffing

Sniffing adalah sebuah definisi untuk mendeskripsikan bahwa melihat

informasi yang lewat melalui saluran jaringan komunikasi. Spesialisasi sniffingbisa memonitor dan merekam semua trafik yang lewat melalui

jaringan. Dengan sniffing kita bisa meretas informasi sensitif dan kata sandi.Sniffing bisa dicegah dengan teknik enkripsi seperti SSL dan penggunaan sertifikasi elektronik.

4) Pengaksesan kata sandi secara tidak sah.

107Loc.cit

(39)

lxvii

Proteksi kata sandi sering kali menjadi satusatunya pelindung/penghalang pengaksesan secara tidak sah.Pengamanan yang ketat dan tinggi harus dilakukan oleh pihak perusahaan agar terhindar dari pengakesesan password secara tidak sah.

b. Resiko keamanan yang terasosiasi dengan identitas palsu 1)E-mail spoofing

Hacker bisa menyembunyikan identitas mereka dengan mengubah informasi di dalam kepala e-mail. Akses tidak sah sering terjadi dengan berpura-pura beraksi sebagai teknisi komputer atau manager dan menyakinkan karyawan untuk membagikan password dan informasi penting lain. Email spoofing juga bisa diasosiasikan dengan transfer virus dan spam mail.108

2)IP Spoofing

IP Spoofing adalah serangan teknis yang rumit yang terdiri dari beberapa

komponen. Ini adalah eksploitasi keamanan yang bekerja dengan menipu komputer, seolah-olah yang menggunakan komputer tersebut adalah orang lain sejumlah serangan yang menggunakan perubahan sumber IP Address.109

3)Customer Impersonation

108

Glover, Liddle, Prawitt, Op.Cit., 2001, hlm. 85,

109

(40)

Customer Impersonation adalah penyamaran yang dilakukan dengan memalsukan identitas aslinya untuk melakukan penipuan.Ini dapat menyebabkan kerugian bagi perusahaan serta reputasi perusahaan jatuh.Virus biasanya terhubung dengan pemalsuan dan penyamaran identitas.110

4)False Websites

Pemalsuan website yang dibuat untuk mendapatkan informasi penting yang dapat membawa perbuatan buruk selanjutnya.Contohnya adalah website palsu bisa menyerupai website asli dan punya kapabilitas untuk mengumpulkan informasi penting dari konsumen. Ini adalah variasi dari skema Trojan Horse. Untuk mengantisipasi ini, e-business menggunakan server keamanan yang tinggi seperti penggunaan enkripsi SSL dan sertifikasi digital.111

5) E-mail or Web-Visit Hijacking

Pesan e-mail dan kunjungan website bisa dibajak karena penamaan host internet bisa berbeda. Contohnya computer.com dan computer.org yang berbeda hostnya tetapi bisa membuat bingung. Jika nama berbeda perusahaan, maka website lain dapat meniru yang lain dan mengelabui pengguna internet dengan mengira bahwa pengguna memasuki website yang asli. Ini juga berlaku untuk pesan e-mail.

110

Glover, Liddle, Prawitt, Op.Cit., 2001, hlm. 86.

(41)

lxix

c. Resiko keamanan yang terasosiasi dengan bahaya privasi

Banyak konsumen yang khawatir dengan privasi yang dilanggar jika melakukan transaksi e-commerce.Banyak resiko yang dihadapi konsumen seperti lemahnya kontrol internal, pelanggaran kebijakan privasi dengan melakukan penyebaran informasi konsumen yang seharusnya tidak boleh dilakukan oleh pihak penyedia website.

d. Resiko keamanan yang terasosiasi dengan kode dan program destruktif.

Resiko keamanan akan program dan kode desktruktif patut untuk dikhawatirkan kareana berbahaya bagi sistem kemananan jaringan perusahaan. Program destruktif ini dapat menyebabkan pemadaman server dan menyebabkan kerugian yang besar. Program destruktif itu dikenal dengan beberapa jenis yakni:

1)Virus

Virus dapat mencantolkan dirinya ke program lain dan mengeksekusi kodenya secara rahasia setiap kali program inang berjalan. Masalah yang ditimbulkan virus adalah virus sering merusak sistem komputer seperti menghapus file, partisi disk, atau mengacaukan program.112

2) Worm

Worm adalah jenis virus yang tidak menginfeksi program lainnya.Ia

membuat copy dirinya sendiri dan menginfeksi komputer lainnya (biasanya hubungan jaringan) tetapi tidak mengkaitkan dirinya dengan program

112

(42)

lainnya tetapi sebuah worm dapat mengubah atau merusak file dan program.113

3) Trojan Horse

Trojan horse adalah rutin tak terdokumentasi rahasia ditempelkan dalam

satu program berguna.Program yang berguna mengandung kode tersembunyi yang ketika dijalankan melakukan suatu fungsi yang tak diinginkan.Eksekusi program menyebabkan eksekusi rutin rahasia ini. Program-program trojan horse digunakan untuk melakukan fungsi-fungsi secara tidak langsung dimana pemakai tak diotorisasi tidak dapat melakukannya secara langsung. Biasanya pembuat Trojan mengambil data pada komputer yang telah terinfeksi dan mengirimkannya pada pembuat trojanitu sendiri.114

4) Hoax

Hoax adalah berita bohong atau palsu tentang sebuah tren yang beredar

atau diedarkan di internet baik melalui email, website, blog atau sejenisnya sehingga menimbulkan kekuatiran tertentu. Masalah yang paling serius dari

hoax adalah penipuan dan kepanikan.Hoax dapat digunakan dalam

kampanye hitam pada suatu produk/pribadi.115

5) Logic Bomb

113

www komputer/ (diakses tanggal 8 Juli 2015), Op.Cit.

114

http://www.agungfirdausi.my.id/2012/07/trojan-horse.html (diakses tanggal 8 Juli 2015).

115

(43)

lxxi

Logic bomb adalah logik yang ditempelkan pada program komputer agar

memeriksa suatu kumpulan kondisi di sistem.Ketika kondisi-kondisi yang dimaksud ditemui, logika mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi.Hal yang harus diketahui tentang Logic

bomb.116Logic bomb menempel pada suatu program resmi yang diset

meledak ketika kondisi-kondisi tertentu dipenuhi. Contoh kondisi-kondisi untuk memicu logic bomb adalah ada atau tidak adanya file-file tertentu, hari tertentu dari minggu atau tanggal, atau pemakai menjalankan aplikasi tertentu.Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file, menyebabkan mesin terhenti, atau mengerjakan perusakan.117

6) Trap Door

Trap door adalah titik masuk terdokumentasi rahasia di satu program untuk

memberikan akses tanpa metode-metode otentifikasi normal.Trapdoor telah dipakai secara benar selama bertahun-tahun oleh pemogram untuk mencari kesalahan program.118

e. Resiko keamanan karena faktor manusia

Dengan menggunakan antivirus dan dapat meminimalisir serangan program jahat tetapi tidak bsa menghapus atau menghilangkan serangan program jahat tersebut karena sering program-program tersebut sering meng-update terus menerus.

116

http://www.agungfirdausi.my.id/2012/07/logic-bomb.html (diakses 8 Juli).

117Loc.cit. 118

(44)

Faktor manusia memainkan peranan paling besar diantara resiko keamanan lainnya.Manusia memerankan peran yang sangat besar di dalam tiap-tiap resiko yang dipaparkan diatas.Termasuk identifikasi, dan profil resiko dari orang yang mempunyai akses (pekerja).“Social Engineering” sering digunakan oleh kriminal untuk berpura-pura sebagai orang yang berhak mengakses informasi. Contohnya adalah terlepas dari kebijakan dan prosedural keamanan yang tinggi, kadang manusia bisa melakukan kesalahan yang ceroboh dan menyebabkan kata sandi bisa diakses oleh pihak lain. Karyawan sering menjadi hubungan yang lemah karena sering kali tidak terkontrol (tidak seperti robot yang dapat menjalankan sesuai perintah).

Menurut David Icove, lubang keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu:119

1) Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung, peralatan, dan media yang digunakan. Contoh :

a. Wiretapping atau hal-hal yang ber-hubungan dengan akses ke kabel

atau komputer yang digunakan juga dapat dimasukkan ke dalam kelas ini.

b. Denial of service, dilakukan misalnya dengan mematikan peralatan

atau membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang diuta-makan adalah banyaknya jumlah pesan).

119

(45)

lxxiii

c. Sync Flood Attack, dimana sistem (host) yang dituju dibanjiri oleh

permintaan sehingga dia menjadi ter-lalu sibuk dan bahkan dapat berakibat macetnya sistem (hang).

2) Keamanan yang berhubungan dengan orang (personel), Contoh : a. Identifikasi user (username dan password)

b. Profil resiko dari orang yang mempunyai akses (pemakai dan pengelola).

3) Keamanan dari data dan media serta teknik komunikasi (communications). 4) Keamanan dalam operasi: Adanya prosedur yang digunakan untuk

mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan (post attack recovery).

2. Hambatan regulasi

Di Indonesia, hambatan regulasi sekarang juga menjadi isu penting dalam penyelenggaraan sistem elektronik. Masih banyak aturan yang belum dibuat. seperti sistem e-walletyang sampai sekarang belum diatur oleh Bank Indonesia padahal penggunaan e-wallet di Indonesia seperti PayPal, Doku, Rakuten, dan RekBer,dan lain-lain termasuk memiliki potensi pengguna(user) yang besar karena sekarang sudah marak masyarakat Indonesia sudah mulai melakukan transaksi elektronik melalui toko online.Tidak tersedianya pengaturan spesifik mengenai kebijakan, regulasi dan tata kelola di bidang aplikasi informatika.

(46)

Pengaruh Teknologi Informasi akan mempengaruhi kehidupan sosial budaya. Perkembangan teknologi informasi dalam masyarakat akan mengubah sistem hidup masyarakat kearah kesesuaian kondisi sosial budaya dengan kondisi teknologi informasi. Informasi elektronik, transaksi elektronik dan sistem elektronik merupakan instrumen yang menjadi produk perkembangan teknologi. Perkembangan informasi dan transaksi elektronik akan dipengaruhi kultur masyarakat sebagai salah satu pelaku dari kegiatan usaha. Misalnya di sektor perbankan, eksistensi masyarakat (nasabah) sangat signifikan dalam penerapan transaksi elektronik sehingga aspek kebiasaan dan pendidikan termanifestasi dalam budaya akan mempengaruhi sistem elektronik ini.

Persoalan muncul dari aspek sosial budaya adalah kebelumsiapan masyarakat menerima kemajuan yang sangat cepat dalam hal perkembangan teknologi informasi ini. Kesiapan masyarakat dimaksud misalnya masih banyak masyarakat yang belum mengerti mengenai aspek-aspek pendukung informasi seperti perangkat komputer, internet, sms banking, internet banking, phone banking, EDC, dan lain-lain yang berkaitan dengan hal pendukung informasi. Hanya golongan tertentu yang memiliki pemahaman terhadap hal tersebut sehingga efektifitas penerapan ini belum menyentuh semua lapisan masyarakat (nasabah).

Hambatan ini dikuti dengan persepsi masyarakat mengenai penyelenggaraan sistem elektronik dalam e-business :120

120

(47)

lxxv

a. Belum terbentuknya high trust society. Perubahan pola belanja konsumen dari pola konvensional kepada virtual. Masyarakat masih terbiasa membeli dengan memegang barang yang akan dibeli dan menanyakan sedetail mungkin tentang produk yang kan mereka beli.

b. Pada umumnya harga tidak bisa ditawar lagi. Tidak seperti pasar tradisioanal proses transaksi melalui proses tawar-menawar.

c. Sarana dan prasarana masih belum memadai.

d. Masih sangat sedikit SDM yang memahami dan menguasai dengan baik dan benar konsep dan implementasi teknologi ini.

e. Jasa pengiriman pos. masih memerlukan pembenahan, sehingga proses pengiriman barang tidak terlalu lama sampai kepada tangan pembeli.

f. Adanya tindak kejahatan penyalahgunaan kartu kredit. g. Perbedaan flatform antar perusahaan.

h. Penjual dan pembeli masih menunggu sampai sistem E-Business stabil dan aman.

i. E-Business masih dipandang sebelah mata sebagai sistem yang sulit

digunakan.

Referensi

Dokumen terkait

Azas kepatutan maksudnya bahwa isi perjanjian tidak hanya harus sesuai dengan peraturan perundang-undangan yang berlaku tetapi juga harus sesuai dengan kepatutan, sebagaimana

dengan mengajak masyarakat bermain permainan tradisional, selain untuk mengenal dan melestarikan mereka juga mendapatkan kebutuhan biologis melalui penjualan

Hal ini menunjukkan bahwa variabel-variabel independen yaitu financial literacy, usia, jenis kelamin, dan pendapatan pada mahasiswa Fakultas Ekonomi secara bersama-sama

Kelas satu, air yang peruntukannya dapat digunakan untuk air baku air minum, dan atau peruntukan lain yang mempersyaratkan mutu air yang sama dengan kegunaan tersebut;.. Kelas

Tampilkan Halaman Edit Soal Nonaktifkan tombol “Simpan” Baca Database dari MsLatihan Pilih Provinsi dari Combo box Tampilkan data ke dalam Text field Jika tombol “Rubah”

Undang-Undang Nomor 13 Tahun 1950 tentang Pembentukan Daerah-Daerah Kabupaten Dalam Lingkungan Propinsi Djawa Tengah (Berita Negara tanggal 8 Agustus 1950) sebagaimana telah

This study was designed to characterize the role of vasopressin in impaired pial artery dilation to activators of the ATP sensitive K (K ATP ) and calcium sensitive K (K )

Kewajiban para pihak untuk memperhatikan aspek itikad baik dalam segala pemanfaatan sistem elektronik termasuk dalam hal pembuatan kontrak- kontrak elektronik ditemukan