Buku No. 20 PERENCANAAN PEMBANGUNAN HUKUM NASIONAL BIDANG TEKNOLOGI INFORMASI DAN KOMUNIKASI
BADAN PEMBINAAN HUKUM NASIONAL KEMENTERIAN HUKUM DAN HAK ASASI MANUSIA RI JAKARTA, 2010
PERENCANAAN PEMBANGUNAN HUKUM NASIONAL BIDANG TEKNOLOGI INFORMASI DAN KOMUNIKASI
Perencanaan Pembangunan Hukum Nasional Bidang Teknologi Informasi dan Komunikasi
Dikerjakan Oleh Tim PPHN Di Bawah Pimpinan Prof. Dr. Ahmad M. Ramli, S.H., M.H., FCBArb.
Editor Ajarotni Nasution, S.H., M.H. Mugiyati, S.H., M.H.
Terbit Tahun 2010
Diterbitkan Oleh Badan Pembinaan Hukum Nasional Kementerian Hukum dan Hak Asasi Manusia RI Jalan Mayjen Sutoyo – Cililitan Telepon (021) 8091908, 8002192 Faksimile (021) 80871742 Jakarta Timur 13640
iv
KATA PENGANTAR
Kebebasan memperoleh informasi melalui jaringan teknologi informasi merupakan perwujudan hak asasi manusia yang dijamin oleh Pasal 28F UUD 1945 Amandemen, Pasal 28F menyatakan bahwa, “setiap orang berhak untuk berkomunikasi dan memperoleh informasi untuk mengembangkan pribadi dan lingkungan sosialnya, serta berhak untuk mencari, memperoleh, memiliki, menyimpan, mengolah, dan menyampaikan informasi dengan menggunakan segala jenis saluran yang tersedia”. Sehubungan dengan hal tersebut, Badan Pembinaan Hukum Nasional, melakukan kajian tentang teknologi informasi dan komunikasi. Dari kajian ini dapat diketahui, bahwa keberadaan teknologi informasi, menyebabkan dunia tanpa batas (border less) dan merubah tata sosial budaya, serta ekonomi dunia, yang dalam hal-hal tertentu dapat menimbulkan masalah baru bagi negara-negara berkembang. Penerbitan hasil kajian ini dimaksudkan dapat memperluas wawasan masyarakat yang mempunyai perhatian di bidang hukum. Selanjutnya diharapkan menambah pemikiran dalam pembangunan hukum nasional. Kepada Tim Pengkajian tentang “Teknologi Informasi dan Komunikasi”, kami ucapkan terima kasih Jakarta, Juni 2010 Kepala Badan Pembinaan Hukum Nasional
Prof. Dr. Ahmad M. Ramli, S.H., M.H., FCBArb. v
vi
DAFTAR ISI
halaman KATA PENGANTAR ............................................................
v
DAFTAR ISI ..........................................................................
vii
BAB I PENDAHULUAN....................................................
1
A. Latar Belakang ........................................................
1
B. Permasalahan ...........................................................
7
C. Tujuan dan Kegunaan Kegiatan .............................
8
D. Ruang Lingkup ........................................................
8
E. Metode Penulisan ....................................................
9
BAB II TINJAUAN TERHADAP PERKEMBANGAN TEKNOLOGI INFORMASI DAN KOMUNIKASI
11
A. Pengaruh Perkembangan Teknologi Terhadap Peradaban Masyarakat ............................................
11
B. Munculnya Persoalan Kemanusiaan Akibat Perkembangan Teknologi.........................................
14
C. Perbandingan Hukum Dengan Negara Lain ..........
16
D. Peraturan Perundang-undangan Yang Terkait Dengan Bidang Teknologi Informasi dan Komunikasi ..............................................................
24
E. Instrumen Hukum Internasional Bidang Teknologi Informasi dan Teknologi ........................
26
BAB III ANALISIS PERENCANAAN HUKUM BIDANG TEKNOLOGI INFORMASI DAN KOMUNIKASI
27
vii
A. Infrastruktur Hukum Yang Dibutuhkan Bagi Perkembangan Teknologi Informasi dan Komunikasi ..............................................................
27
B. Strategi Pencapaian Perencanaan Pembangunan Hukum di Bidang Teknologi Informasi dan Komunikasi ..............................................................
36
BAB IV IMPLEMENTASI UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK ................................
39
A. Bidang Informasi dan Teknologi Informasi Komunikasi Yang Perlu Diatur Lebih Lanjut .......
40
B. Beberapa Permasalahan Undang-Undang Tentang Informasi dan Transaksi Elektronik .......................
51
BAB V PENUTUP ................................................................
55
A. Kesimpulan ..............................................................
55
B. Rekomendasi ............................................................
57
DAFTAR PUSTAKA ............................................................
59
LAMPIRAN ..........................................................................
65
viii
BAB I PENDAHULUAN
A. Latar Belakang Bangsa Indonesia, sebagai warga dunia tengah memasuki era globalisasi informasi, seiring dengan semakin berkembangnya teknologi informasi (information technology). Perkembangan dari teknologi informasi salah satunya membawa pengaruh terhadap semakin konvergennya sistem komputasi (computing system) dan sistem komunikasi yang mendorong terintegrasi kedua sistem tersebut pada jarak jauh (telecommunication system). Sistem komunikasi jarak jauh ini menciptakan globalisasi teknologi informasi yang pada gilirannya menghadirkan masyarakat informasi. Di Indonesia, integrasi fungsi teknologi, media dan komunikasi dikenal dengan istilah Telematika. Dari sisi pandang teori sistem, informasi memungkinkan kebebasan beraksi, mengendalikan pengeluaran, mengefisiensikan pengalokasian sumber daya dan waktu. Sirkulasi informasi yang terbuka dan bebas merupakan kondisi yang optimal untuk pemanfaatan informasi1. Sementara teknologi informasi menjadi media bagi sirkulasi informasi itu sendiri. Pada tahap selanjutnya, teknologi informasi dapat dimanfaatkan sebagai sarana untuk saling berkomunikasi dan dimanfaatkan masyarakat untuk penyebaran dan pencarian data serta untuk memberi pelayanan dan transaksi bisnis. Salah satu teknologi informasi yang saat ini sedang terus berkembang adalah media internet. Internet merupakan suatu media teknologi informasi berbasis virtual yang sering disebut juga dengan teknologi informasi dunia maya. 1
I Made Wiryana, http://nakula.rvs.uni-bielefeld.de/~made/?id=31, 12 April 2008
1
Secara pesat, teknologi ini mengubah cara hidup masyarakat, di mana batas ruang dan waktu sudah tidak menjadi kendala besar (borderless). Bahkan kehadiran internet yang sangat fenomenal ini semakin mengukuhkan pendapat bahwa tekonologi informasi dan komunikasi telah menjadi mainstream budaya masyarakat dunia saat ini2. Padahal di sisi lain, informasi media massa (baik media cetak, media elektronik, maupun cybermedia) memiliki pengaruh yang lebih besar dari apapun. Terjadinya revolusi informasi dan dominasi kebebasan informasi internasional yang luar biasa telah membawa masalah etika, budi pekerti dan kearifan manusia dalam mengelola masalah informasi. Dalam bukunya, Susie Rodwel menyebutkan, telah terjadi krisis etika komunikasi internasional, sehingga komoditas informasi dan media kian mendominasi daripada fungsi sosial. Bahkan, menurut Marshal Mcluhan, terjadinya perubahan nilai-nilai kemanusiaan yang radikal akibat revolusi informasi ini, lebih bersifat ‘menghancurkan’ nilai kemanusiaan (dehumanisasi) dibandingkan dengan sebuah peperangan dengan senjata api modern3. Kehadiran internet, telah membawa dampak yang signifikan pada perkembangan ilmu pengetahuan dan teknologi saat ini. Teknologi ini mampu membawa manusia kepada tingkat kualitas kehidupan yang lebih baik, dalam waktu bersamaan terdapat juga potensi permasalahan-permasalahan yang besar sebagai akibat dari penyalahgunaan teknologi informasi. Internet telah melahirkan konsep baru di berbagai bidang, seperti di bidang perdagangan (e-commerce), bidang pendidikan (e-learning), bidang pemerintahan (e-government), bidang bisnis (e-business) dan bidang politik (e-democracy)4. Konsep baru ini 2 Jimly Asshiddiqie, Hukum Tata Negara dan Pilar-pilar Demokrasi (Jakarta: Konpress, 2005), hlm.234. 3 Dewan Pers, Dialog Pers dan Hukum (Jakarta: UNESCO dan Dewan Pers, 2004), hlm.19. 4 Subrata, “Pengaruh Perkembangan Telematika terhadap Pembangunan Hukum Peraturan Perundang-undangan” pada buku Hukum Telematika, (Jakarta: BPHN, 2004), hlm. 111.
2
tentu saja membawa manfaat positif bagi efisien dan efektivitas kinerja. Selain manfaat yang positif tersebut, ada pula pengaruh negatif (ekses) dari pemanfaatan telematika yang patut diperhitungkan dan dicari langkah antisipasinya. Di antaranya, penyalahgunaan teknologi informasi yang melanggar ruang-ruang publik maupun ruang privasi. Seperti halnya dunia nyata, dunia maya ternyata terdapat pula berbagai bentuk kejahatan. Internet telah mengundang tangan-tangan kriminal dalam beraksi, baik untuk mencari keuntungan materi maupun untuk sekedar melampiaskan keisengan. Hal ini memunculkan fenomena khas yang sering disebut sebagai cyber crime (kejahatan di dunia maya). Cyber crime yang merupakan akibat dari penyalahgunaan teknologi ini bisa berupa perusakan dan pemalsuan data, pencurian barang, hingga penyebarluasan informasi asusila (cyber porn). Cybercrime tentu menuntut adanya cyberlaw yang prinsipprinsip utamanya harus diperhatikan sebagai berikut: (a) memberi rasa aman terhadap setiap warga masyarakat, baik masyarakat maya maupun masyarakat dalam realitas nyata. Rasa aman itu berada di sekitar “keselamatan” beraktivitas dalam masyarakat maya. (b) Selain itu, cyberlaw harus dapat memberi rasa keadilan untuk beraktivitas dalam masyarakat maya. Hal ini untuk melindungi kepentingan sesama anggota masyarakat maya terhadap berbagai kegiatan saling “membunuh” satu terhadap lainnya di antara anggota masyarakat maya. (c) Cyberlaw diharapkan dapat melindungi hakhak intelektual maupun hak-hak materiil lainnya dari setiap warga masyarakat maya. (d) Harapan terbesar adalah agar cyberlaw dapat memberi rasa jera terhadap pelaku-pelaku cybercrime dengan sanksi-sanksi hukuman yang dibenarkan dalam masyarakat maya, maupun pemberian sanksi-sanksi hukum positif (dalam realitas nyata) terhadap pelaku kriminal dalam masyarakat maya itu.5 5 Heru Sutadi, Membedah Kejahatan Internet di Indonesia, artikel, Harian Kompas, 12 April 2002, hal. 30. Lihat pula http://www.kompas.com
3
Yang perlu menjadi perhatian juga bahwa ekses negatif dari teknologi informasi bukan saja yang sifatnya melanggar (baik dalam lingkup hukum perdata maupun hukum pidana). Namun juga ada potensi pelanggaran HAM masyarakat, seperti melebarnya jurang antara masyarakat miskin dan kaya. Hal ini menyangkut masalah kemampuan biaya dan fasilitas pengaksesan teknologi informasi bagi kaum miskin informasi dan minoritas6, yang pada gilirannya akan menjadi persoalan HAM. Di samping itu, perlu pula kiranya pengkajian hukum di bidang teknologi informasi yang diorientasikan pada keberpihakan masyarakat Indonesia dalam rangka mencerdaskan kehidupan bangsa Indonesia sebagai bagian masyarakat informasi dunia7, serta dalam rangka menghadapi arus globalisasi, yang tidak selalu membawa manfaat positif bagi Indonesia sebagai negara bangsa. Oleh karenanya, antisipasi terhadap kejahatan maupun ekses globalisai informasi dan teknologi informasi harus melalui pembangunan dan pembentukan peraturan perundangundangan (legal framework) yang ber-perspektif luas dan tepat guna. 6 Hal yang seharusnya dapat diambil jalan keluarnya, dengan menggunakan berbagai kemungkinan pengembangan pengetahuan teknologi informasi yang murah, sebagaimana tulisan Onno W. Purbo dalam artikel, berjudul “ICT for Poverty Alleviation“, available on http://onno.vlsm.org/; serta bukunya, Filosofi Naif Kehidupan Dunia Cyber (Jakarta: Republika, 2003). Bahwa untuk kepentingan pendidikan di bidang IT bagi masyarakat menengah ke bawah di Indonesia harus diberikan kesempatan yang sama dengan golongan menengah ke atas, tentunya dengan dukungan pengetahuan teknologi yang memadai dan keberpihakan kebijakan dari pemerintah. 7 Sebagaimana disebutkan dalam Undang-Undang No. 11 Tahun 2008 tentang Informasi Transaksi Elektronik , LN Tahun 2008 No. 58 Pasal 4 yang berbunyi: “Pemanfaatan Teknologi Informasi dan Transaksi Elektronik dilaksanakan dengan tujuan untuk: a. mencerdaskan kehidupan bangsa sebagai bagian dari masyarakat informasi dunia; b. mengembangkan perdagangan dan perekonomian nasional dalam rangka meningkatkan kesejahteraan masyarakat; c. meningkatkan efektivitas dan efisiensi pelayanan publik; d. membuka kesempatan seluas-luasnya kepada setiap Orang untuk memajukan pemikiran dan kemampuan di bidang penggunaan dan pemanfaatan Teknologi Informasi seoptimal mungkin dan bertanggung jawab; dan e. memberikan rasa aman, keadilan, dan kepastian hukum bagi pengguna dan penyelenggara Teknologi Informasi.”
4
Pembentukan peraturan perundang-undangan di bidang teknologi informasi pada hakikatnya bertumpu pada disiplin ilmu hukum yang telah lebih dulu ada8, yaitu terutama Hukum Kekayaan Intelektual atau disebut juga HAKI (yang terdiri dari Hak Cipta, Hak Paten, Merek, Desain Industri), di samping juga Hukum Internasional, Hukum Perdata Internasional, Hukum Pidana Internasional, Hukum Telekomunikasi dan lain-lain. Mengingat kedudukan hukum bidang HAKI yang sangat lekat dengan pembangunan hukum bidang teknologi informasi9, maka perlu pula memperhatikan masalah efektivitas dari UU bidang HAKI. Sejauh ini, UU No.19 Tahun 2002 tentang Hak Cipta dan UU No. 14 Tahun 2001 tentang Hak Paten belum optimal menghapus maraknya pembajakan di Indonesia, terutama di bidang karya seni dan program komputer. Ditinjau dari sosiologi hukum, bangsa Indonesia terdiri dari kelompok masyarakat yang mayoritas berkarakteristik komunal dan religius. Oleh karenanya, bukan tidak mungkin konsepsi masyarakat yang komunal dan religius ini menjadi penyebab utama dari ketidakefektifan penghapusan pelanggaran UU di bidang HAKI, yang memang diadopsi dari tradisi hukum common law yang sangat mengutamakan perlindungan hak individu (individualisme). Pengesahan RUU tentang Informasi dan Transaksi Elektronik (ITE) oleh DPR beberapa waktu lalu (menjadi UU No. 11 Tahun 2008 tentang ITE), paling tidak telah memberikan satu pagar bagi ekses negatif dari teknologi informasi, walaupun ada beberapa pihak yang menilai bahwa UU ini datang terlambat. Karena nampaknya UU masih memerlukan tindak lanjut, seperti sosialisasi, peraturan pelaksana, dan dukungan pembentukan budaya hukum masyarakat sebagai stake holder, sementara dinamika teknologi 8
Ahmad M. Ramli, Cyber Law dan HAKI Dalam Sistem Hukum Indonesia (Bandung: Refika Aditama, 2004), hlm. 5. 9 Hal ini juga dipertegas dengan dicantumkannya Bab VI tentang Nama Domain, Hak Kekayaan Intelektual dan Perlindungan Hak Pribadi dalam UU No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik
5
informasi terus berkembang tanpa menunggu “aba-aba” dari suatu kebijakan. Oleh karenanya, pengkajian hukum di bidang hukum informasi dan teknologi informasi bagi pelaksanaan UU ITE masih dibutuhkan. Salah satu yang masih dapat diperdebatkan (debatable) dalam UU ITE tersebut misalnya pihak mana atau siapa yang menjadi penaggungjawab penuh atas penutupan maupun pengawasan isi (content) dari sebuah laman (situs). Hal ini nampaknya penting untuk didiskusikan, karena kultur internet yang mengedepankan kebebasan berekspresi memang harus disesuaikan dengan budaya dan etika orang Indonesia. Menurut ketua umum APJII (Asosiasi Penyelenggara Jasa Internet Indonesia) Sylvia W. Sumarlin, kebebasan berekspresi di ruang internet tidak bisa mengadopsi kebebasan seperti yang diterapkan di Amerika Serikat, yang berbeda budaya dan etika dengan orang Indonesia. Padahal lembaga yang mengurusi tata internet di Indonesia belum banyak seperti di China, di mana pemerintahannya memiliki jumlah SDM tidak kurang dari 30.000 orang untuk mengurusi aturan bisnis dan content internet10. Walaupun id-SIRTII (Indonesia Secutiry Incident Response Team on Itnernet Infrastructure) dan APJII sebagai lembaga yang diberi tugas membantu untuk mengawasi masalah content, namun dilihat dari fungsinya selama ini sebenarnya kedua lembaga ini lebih kuat dalam pengembangan infrastruktur dan lalu lintas (traffic) internet, ketimbang mengawasi content.11 Selain itu, hal lain yang patut dipertimbangkan adalah perlunya penentuan kebijakan yang membawa misi pada keberpihakan dan dalam rangka sosialisasi terhadap akan pentingnya pemilihan produkproduk dalam negeri untuk teknologi informasi, baik yang berupa program komputer, laman (situs) maupun pabrikan. Hal itu tentu saja ditujukan bagi peran masyarakat Indonesia dalam percaturan 10 Sylvia W. Sumarlin dalam “Indonesia Butuh Lembaga Konten Internet”, Coverage Monthly Telematic Magazine, Jakarta, Edisi 6 Vol. 02/ Mei 2008 hlm. 13. 11 Zan, “Siapkan Chipset Wimax Indonesia”, Coverage Monthly Telematic Magazine, Jakarta, Edisi 6Vol.02/ Mei 2008 hlm. 22-23.
6
teknologi informasi secara global (tidak hanya sebagai konsumen), serta penghematan devisa negara. Pembentukan suatu kebijakan hukum memang memakan waktu cukup lama, mengingat kebijakan hukum juga merupakan produk politik. Sementara dinamika teknologi berkembang begitu cepat tanpa batas-batas kaku yang birokratis. Oleh karenanya, tidak salah jika dikatakan bahwa hukum di Indonesia memiliki kecenderungan selalu tertinggal dari dinamika teknologi. Ketimpangan ini sering menimbulkan ruang-ruang kosong dalam hukum yang dapat menimbulkan kebingungan dalam masyarakat. Oleh karena itu perlu segera diadakan perencanaan pembangunan hukum nasional bidang informasi dan teknologi informasi dalam bentuk peraturan pelaksana di bawah UU, untuk menjawab ketimpangan seperti dimaksud di atas, agar teknologi informasi dapat menjadi lebih efektif seperti yang dibutuhkan masyarakat secara kualitatif. B. Permasalahan Dalam rangka menyikapi kemajuan teknologi, yang ternyata memerlukan instrumen hukum sebagai penopang pemanfaatan yang tepat, maka diperlukan konsep perencanaan pembangunan hukum di bidang teknologi informasi dan komunikasi baik dari segi substansi hukum, struktur hukum, budaya hukum dan penegakan hukumnya. Untuk itu perlu dibahas beberapa aspek permasalahan hukum di bidang teknologi informasi dan komunikasi yang ditinjau dari: 1. Perkembangan teknologi informasi dan komunikasi, pengaruhnya terhadap peradaban masyarakat serta perbandingan hukumnya dengan negara lain. 2. Analisis mengenai infrastruktur hukum apa saja yang masih dibutuhkan bagi perkembangan teknologi informasi dan komunikasi, serta strategi pencapaian perencanaan pembangunan hukum di bidang teknologi informasi dan komunikasi. 3. Implementasi dari UU No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik.
7
C. Tujuan Dan Kegunaan Kegiatan Tujuan dari tim kerja ini adalah untuk menyusun penulisan Perencanaan Pembangunan Hukum Nasional bidang Informasi dan Teknologi Informasi dalam menyikapi kemajuan teknologi informasi dan komunikasi, baik dari segi substansi, struktur maupun budaya hukum serta penegakan hukumnya. Selain itu juga untuk memberi masukan terhadap implementasi bagi pengaturan pemanfaatan teknologi informasi dalam bentuk Peraturan Pemerintah (PP) atau regulasi di bawah undang-undang lainnya. Sedangkan kegunaan dari tulisan ini adalah untuk kepentingan teoritis maupun praktis. Kepentingan teoritis, diharapkan tulisan ini dapat digunakan sebagai referensi yang berkaitan dengan hukum di bidang teknologi informasi dan komunikasi. Sementara, dalam hal kepentingan praktis, tulisan ini diharapkan dapat dijadikan acuan dan referensi bagi pembentukan peraturan perundangundangan bidang teknologi informasi dan komunikasi. D. Ruang Lingkup Pembahasan dalam kajian ini akan berbicara tentang hukum dalam arti luas dalam rangka memberikan bahan masukan bagi pelaksanaan dari UU No. 11 Tahun 2008 tentang ITE, yang mencakup segala macam ketentuan hukum yang ada baik materi hukum tertulis (tertuang dalam peraturan perundang-undangan), maupun materi hukum tidak tertulis (tertuang dalam kebiasaan ataupun praktik bisnis yang berkembang). Ruang lingkup yang terkait dengan pembentukan kebijakan bagi pelaksanaan UU ITE tersebut mencakup masalah yang berkaitan dengan fungsi-fungsi teknologi informasi yang berbasis virtual. Yaitu terdiri dari12: 12 Lembaga Kajian Hukum dan Teknologi Fakultas Hukum Universitas Indonesia, http:/ /www.law.ui.ac.id/lama/telematika/index.htm
8
–
–
–
–
content, yaitu isi/substansi dari informasi berupa input atau output dari penyelenggaraan sistem informasi yang disampaikan kepada publik; computing, yaitu sistem pengolah informasi yang berbasiskan sistem komputer berupa jaringan sistem informasi (computer network); Comunication, yaitu sistem komunikasi yang juga berupa sistem keterhubungan (interconection) dan sistem pengoperasian global (interoperational) antar sistem jaringan maupun jasa penyelenggara jasa jaringan; Community, yaitu masyarkat berikut sistem kemasyarakatannya yang merupakan pelaku intelektual (brainware).
E. Metode Penulisan Metode yang dilakukan dalam penyusunan penulisan ini menggunakan metode penelitian yuridis normatif 13 , yang menitikberatkan pada penggunaan data sekunder. Pengolahan dan analisis data yang digunakan adalah kualitatif, yang akan dibahas dengan pendekatan filosofis dan historis untuk menemukan asasasas dan dasar falsafah bagi pengembangan hukum positif. Selain data sekunder sebagai data utama, juga akan diguanakan data primer yang dipergunakan untuk melengkapi dan mengkonfirmasi data sekunder yang diperoleh. 13 Soerjono Soekanto membagi penelitian hukum normatif dan penelitian hukum sosiologis atau empiris, yaitu:“ 1. Penelitian hukum normatif, yang mencakup: a. penelitian terhadap asas-asas hukum, b. penelitian terhadap sistematika hukum, c. penelitian terhadap taraf sinkronisasi hukum, d. penelitian sejarah hukum, e. penelitian perbandingan hukum. 2. Penelitian hukum sosiologis atau empiris, yang terdiri dari: a. penelitian terhadap identifikasi hukum (tidak tertulis) b. penelitian terhadap efektivitas hukum. ”Soerjono Soekanto, Pengantar Penelitian Hukum, Cet.3 (Jakarta:UI Press, 1986), hlm. 51.
9
10
BAB II TINJAUAN TERHADAP PERKEMBANGAN TEKNOLOGI INFORMASI DAN KOMUNIKASI
A. Pengaruh Perkembangan Masyarakat
Teknologi Terhadap Peradaban
Perkembangan teknologi informasi dan komunikasi (TIK) tak pelak telah membawa perubahan drastis dan mendasar dalam banyak lapangan kehidupan. Bahkan, kehadirannya telah membawa perubahan periodisasi sejarah peradaban umat manusia. Masyarakat Postindustrial14 telah hadir karena pergeseran teknologi yang menjadi andalan kehidupan manusia. Perubahan dari mekanisasi kepada digitalisasi secara masif. Inilah yang disebut dengan ephocal shift dalam peradaban manusia. Alvin Tofler dalam bukunya The Third Wave,15 membagi sejarah umat manusia menjadi tiga gelombang, yakni: Gelombang pertama (masyarakat pembaharu), antara tahun 800 SM - 1700 M disebut juga gelombang pembaruan. Manusia menemukan dan menerapkan teknologi pertanian. Tanah merupakan dasar bagi kegiatan ekonomi, kehidupan sosial budaya, struktur sosial dan politik. Hubungan antar manusia sangat akrab, personal, dan komunikasi bersifat sederhana, tulisan sebagai alat bantu. Kemudian struktur ini diubah secara total oleh datangnya peradaban industri (gelombang kedua). 14 Fenomena perubahan spektakuler yang bertumpu pada revolusi informasi memunculkan sejumlah istilah yang beragam seperti Technocratic Era (Brzezinski, 1970), Sercive Class Society (Dahrendorf, 1967), Personal Sevice Society (Halmos, 1970), Post-Scarcity Society (Bookchin, 1971), Post-Economic Society (Kahn and Wiener, 1967), Knowledge Society (Drucker, 1969), Postmodern Society (Etzioni, 1968) dan Post-Industrial Society (Bell, 1973 dan Touraine, 1974). 15 Alvin Toffler, 1982. The Third Wave. Toronto: Bantam Books.
11
Gelombang kedua (masyarakat industri), yang mulai berhimpit dengan revolusi industri. Manusia beralih ke energi terbaru seperti minyak, batu bara, dan gas. Mulai ditemukan mesin uap yang kemudian dipadukan dengan pabrik yang menghasilkan barangbarang produksi. Industri bersandar pada kegiatan produksi massal. Hubungan manusia menjadi impersonal, komunikasi dikuasai oleh media massa. Gelombang ini akhirnya tergusur oleh gelombang ketiga. Gelombang ketiga (masyarakat informasi), adalah peradaban yang didukung oleh kemajuan teknologi komunikasi dan pengolahan data, penerbangan dan aplikasi angkasa luar, energi alternatif dan energi terbarukan serta rekayasa genetik dan bioteknologi, dengan komputer dan mikro teknik sebagai teknologi intinya. Pada era ini jaringan komunikasi, data dan informasi, komputer, latihan dan teknologi modernlah yang terpenting. Informasi merupakan faktor penentu. Jika pada gelombang kedua mengutamakan kekuatan fisik manusia, pada gelombang ketiga menekankan pada kekuatan pikiran. Peradaban yang mutakhir ini melahirkan masyarakat informasi. Perkembangan teknologi informasi ditinjau dari segi penggunaannya terdiri dari empat tahapan 16. Pertama, era komputerisasi. Ditemukannya perangkat sistem komputer bisa dikatakan merupakan cikal bakal kemajuan teknologi informasi. Komputer-komputer yang pada saat itu berukuran besar seiring kemajuan teknologi dikembangkan menjadi PC (Personal Computer) dan terus berkembang menjadi notebook dan terus diciptakan komputer yang semakin kecil bentuk fisiknya namun memiliki kemampuan besar dalam mengolah data. Kedua, era teknologi informasi. Perkembangan teknologi komputer sangat mempengaruhi perkembangan teknologi informasi selanjutnya. Ketiga, era sistem informasi. Dengan terbangunnya sistem jaringan 16 Aay Hendarlan. 2003. “Perkembangan dan Pemanfaatan Teknologi Informasi dari Waktu ke Waktu”, (http://www.purwakarta.go.id/tahu.php?beritaID=14)
12
komputer baik dengan kabel maupun nirkabel maka sistem informasi semakin berkembang apalagi didukung hadirnya teknologi internet yang semakin murah menjadikan globalisasi informasi tidak terbendung sebagai era keempat. Perkembangan teknologi telematika juga tidak saja mampu menciptakan masyarakat global, namun secara materi mampu mengembangkan ruang gerak kehidupan baru bagi masyarakat, sehingga tanpa disadari, komunitas manusia telah hidup dalam dua dunia kehidupan, yaitu kehidupan masyarakat nyata dan kehidupan masyarakat maya (cybercommunity). Masyarakat nyata adalah sebuah kehidupan masyarakat yang secara indrawi dapat dirasakan sebagai sebuah kehidupan nyata, di mana hubungan-hubungan sosial sesama anggota masyarakat dibangun melalui penginderaan. Secara nyata kehidupan masyarakat manusia dapat disaksikan sebagaimana apa adanya. Sedangkan kehidupan masyarakat maya adalah sebuah kehidupan masyarakat manusia yang tidak dapat secara langsung diindera melalui (seluruh) penginderaan manusia, namun dapat dirasakan dan disaksikan sebagai sebuah realitas. Realitas kehidupan ini bukanlah dunia akhirat manusia, bukan pula bagian dari dunia metafisika, namun merupakan sisi lain dari kehidupan materi manusia di bumi dan alam jagad raya. Realitas kehidupan ini adalah bagian yang tak terlepaskan dari penciptaan mega-budaya manusia serta budaya kontemporer yang dicapai oleh manusia.17 17 Masyarakat nyata adalah sebuah kehidupan masyarakat yang secara inderawi dapat dirasakan sebagai sebuah kehidupan nyata, dimana hubungan-hubungan sosial sesama anggota masyarakat dibangun melalui penginderaan. Secara nyata kehidupan masyarakat manusia dapat disaksikan sebagaimana apa adanya. Sedangkan kehidupan masyarakat maya adalah sebuah kehidupan masyarakat manusia yang tidak dapat secara langsung diindera melalui (seluruh) penginderaan manusia, namun dapat dirasakan dan disaksikan sebagai sebuah realitas. Realitas kehidupan ini bukanlah dunia akhirat manusia, bukan pula bagian dari dunia metafisika, namun merupakan sisi lain dari kehidupan materi manusia di bumi dan alam jagad raya. Realitas kehidupan ini adalah bagian yang tak terlepaskan dari penciptaan mega-budaya manusia serta budaya kontemporer yang dicapai oleh manusia, (Burhan Bungin, “Cybercommunity, Konstruksi Sosial Teknologi Telematika Atas Realitas Masyarakat Maya”, Pidato Pengukuhan Jabatan Guru Besar dalam Ilmu Sosiologi Komunikasi Pada Universitas 17 Agustus 1945 Surabaya, 17 Agustus 2002)
13
Teknologi informasi telah mengubah perilaku dan pola hidup masyarakat secara global. Perkembangan teknologi informasi telah pula menyebabkan dunia menjadi tanpa batas (borderless) dan menyebabkan perubahan sosial, budaya, ekonomi dan pola penegakan hukum yang secara signifikan berlangsung demikian cepat. Perkembangan teknologi, mulai dari gelombang pertama hingga gelombang yang paling mutakhir, selalu diikuti dengan instrumen hukum yang mendukung. Apalagi, teknologi informasi saat ini telah menjadi pedang bermata dua, karena selain memberikan kontribusi bagi peningkatan kesejahteraan, kemajuan dan peradaban manusia, sekaligus menjadi sarana efektif perbuatan melawan hukum. Ditinjau dari sudut pembentukan hukum, instrumen hukum yang mengikuti perkembangan teknologi informasi dan komunikasi pada hakikatnya merupakan bentuk dari formalisasi (formalizing) dinamika yang sudah berjalan dalam masyarakat, melalui proses bottom up18. Dengan kata lain, bahwa hukum yang berkembang mengikuti perkembangan teknologi informasi dan komunikasi dewasa ini merupakan cerminan dari dinamika dari peradaban masyarakat itu sendiri. B. Munculnya Persoalan Kemanusiaan Akibat Perkembangan Teknologi Tidaklah realistik bila mengasumsikan bahwa teknologi informasi dan komunikasi tidak menimbulkan permasalahan dalam penerapannya. Ada beberapa potensi kerugian yang dapat disebabkan oleh pemanfaatan teknologi informasi dan komunikasi secara kurang tepat. Di antaranya19: 18 Hikmahanto Juwono, “Penyusunan Naskah Akademik Sebagai Prasyarat Dalam Perencanaan Pembentukan RUU”, makalah pada Rapat Pembahasan Tahunan Prolegnas Pemerintah, Bogor, 2006. 19 I Made Wiryana, “Jangan Lupakan Manusia Ketika Menyongsong Abad Informasi”, http://nakula.rvs.uni-bielefeld.de/~made/?id=31
14
•
Masalah Keterasingan. Pengguna komputer cenderung mengisolir dirinya, dengan kata lain naiknya jumlah waktu pemakaian komputer, akan juga membuat mereka makin terisolir.
•
Ketimpangan akses bagi golongan miskin informasi dan minoritas. Akses kepada sumber daya informasi juga terjadi ketidak seimbaangan di tangan pemilik kekayaan dan komunitas yang mapan. Sehingga masih dipertanyakan apakah teknologi informasi ini akan menghilangkan jurang yang kaya dan miskin atau malah makin memperlebar. Apalagi ditambah makin mahalnya perangkat lunak yang digunakan untuk mengakses informasi tersebut, untungnya beberapa alternatif seperti Open Source dapat digunakan untuk merendahkan biaya pengaksesan informasi.
•
Pengangguran dan pemindahan kerja. Biasanya ketika suatu sistem otomasi diterapkan, produktivitas dan jumlah tempat pekerjaan secara keseluruhan meningkat, akan tetapi beberapa jenis pekerjaan menjadi makin kurang nilainya, atau bahkan dihilangkan. Sebagai contoh pada beberapa kantor fungsi tenaga kerja menengah (misal tukang ketik) telah diminimalkan dengan terjadinya pemanfaatan program aplikasi perkantoran. Atau mau tidak mau pegawai tersebut harus memiliki pengetahuan baru agar tak tersingkir dari pekerjaannya.
•
Kaburnya citra manusia. Kehadiran terminal pintar (intelligent terminal), mesin pintar, dan sistem pakar telah menghasilkan persepsi yang salah pada banyak orang. Banyak orang menganggap bahwa mesin telah mengambilalih kemampuan manusia. Sedikit yang beranggapan bahwa kehadiran mesin tersebut dapat memperkaya kemampuan manusia jadi bukan saja Artificial Intelligent (AI), tetapi yang lebih penting adalah Intelligent Amplification (IA).
Untuk itu perlu ditindaklanjuti dengan pengembangan teknologi informasi dan komunikasi dengan desain yang berpusat pada manusia. Pendekatan ini menempatkan pengguna atau sumber
15
daya manusia sebagai titik tengah perhatian, begitu juga dengan tugas yang harus dilakukan oleh si pengguna. Sehingga daripada difokuskan pada pemanfaatan perangkat keras atau lunak yang mahal tetapi sebaiknya memfokuskan pada manusia pengguna perangkat lunak tersebut, baik dari tahapan desain, maupun hingga pelatihan dan kebutuhan penggunanya, misal gaji para pegawainya. C. Perbandingan Hukum Dengan Negara Lain C.1. Pengamanan Komunikasi Elektronik di Amerika Serikat Pemerintah Amerika Serikat menyadari pentingnya teknologi informasi (IT) dan ketergantungannya sehingga membuka ancaman baru terhadap ekonomi, keamanan masyarakat (public safety) dan pengamanan nasional (national security). Sehubungan dengan hal tersebut Presiden Amerika Serikat pada tanggal 22 Mei 1999, telah menandatangani Presidential Decision Directive 63 (PDD 63) on Critical Infrastructure Protection. Di dalam Keputusan Presiden Amerika Serikat tersebut ditegaskan sistem pengamanan terhadap komunikasi elektronik memberikan perlindungan perbuatan-perbuatan yang dapat berupa: a.
Pengubahan, penambahan atau perusakan oleh pihak yang tidak bertanggung jawab terhadap data dan informasi, baik selama proses transmisi oleh pengirim kepada penerima maupun selama dalam penyimpanan.
b.
Perbuatan pihak yang tidak bertanggung jawab dalam usaha memperoleh informasi yang dirahasiakan, baik secara langsung dari penyimpanan, maupun ketika ditransmisikan oleh pengirim kepada penerima (upaya penyadapan).
Tanggal 1 Oktober 2000 Amerika Serikat telah mengeluarkan suatu undang-undang yang mengatur mengenai digital signature atau electronic signature, disebut sebagai “Electronic Signature in Global and International Commerce
16
Act”. Singapura mengatur digital signature mendahului Amerika Serikat dengan menerbitkan Electronic Transaction Act Number 25 of 1998, tanggal 10 Juli 1998. Indonesia melahirkan UU tentang Informasi dan Transaksi Elektronik tanggal 21 April 2008, yang dipersiapkan sejak tahun 2001. C.2. Undang-Undang Transaksi Elektronik di Singapura Undang-Undang Transaksi Elektronik (No. 25 Tahun 1998) merupakan salah satu terobosan hukum utama yang dihasilkan oleh Pemerintah Singapura pada saat negara ini secara terbuka mengumumkan niatnya untuk beralih menuju ke negara dengan perekonomian yang berbasis pada pengetahuan dan informasi. Peralihan seperti itu telah menjadi tema utama di dalam sebagian besar kebijakan dan deklarasi pemerintah Singapura. Sebagaimana yang dikatakan oleh Menteri Urusan Informasi dan Seni Singapura, George Yeo, di hadapan Parlemen Singapura “kami akan memposisikan Singapura di dalam era elektronik, dan untuk itu kami akan menyediakan kerangkakerangka kebijakan dan perundang-undangan yang kondusif untuk memfasilitasi perkembangan perdagangan elektronik (electronic commerce) 20. Banyak hal yang masih perlu didefinisikan dan diperjelas secara lebih mendetail, karena hukum-hukum yang ada pada saat ini belum sepenuhnya dapat menjangkau dan menyentuh teknologi baru yang terus berkembang dewasa ini”. Dengan demikian, dapat disimpulkan bahwa penyusunan perundang-undangan baru yang mengatur tentang hak-hak dan kewajiban-kewajiban pihak-pihak yang melakukan transaksi-transaksi secara elektronik akan segera diupayakan dan sangat diharapkan. Sebagaimana yang dikatakan di dalam bagian lampiran dari rancangan undangundang yang diajukan pada Parlemen Singapura, undangundang dimaksud adalah merupakan undang-undang yang 20
Diakses dari http ://www.mbc.com/e commerce international.asp.
17
diadopsi dari undang-undang serupa yang ada dan berlaku di berbagai negara, seperti Amerika Serikat dan Jerman, serta diadopsi dari Model Hukum yang dikeluarkan oleh Komisi PBB untuk Hukum Perdagangan Internasional (UNCITRAL). Salah satu aspek penting dari undang-undang tersebut adalah definisi pengiriman dan penerimaan pesan-pesan elektronik, yang merupakan elemen-elemen penting dari pembentukan kontrak. Dua unsur utama pembentukan kontrak, yaitu penawaran dan penerimaan, telah mendapatkan perhatian khusus di dalam undang-undang tersebut di atas, sekalipun masih belum dijelaskan dengan pasti pada tahap komunikasi manakah suatu kontrak dapat dikatakan atau dianggap telah terbentuk. Aspek penting yang kedua dari undang-undang tersebut di atas adalah sarana-sarana yang disediakan untuk mengidentifikasi pihak-pihak yang bertransaksi, yang sekaligus juga merupakan elemen penting lainnya dalam proses pembentukan kontrak. Tanpa adanya kepastian tentang identitas para pihak tidak ada satupun kontrak online yang bisa dianggap atau bisa dibuktikan keberadaannya. Selain dari kedua aspek penting tersebut, undang-undang dimaksud juga memiliki beberapa provisi detail yang dimaksudkan untuk memandu pelaksanaan proses otentikasi dan penyimpanan dokumendokumen elektronik. Tentang formalitas proses otentikasi kemudian disempurnakan lagi melalui peraturan yang dikeluarkan oleh Pemerintah Singapura pada tanggal 10 Februari 1999 dan pembentukan dua otoritas sertifikasi (CA-Certification Authorization). CA pertama yang ada di Singapura adalah “Netrust”, yang merupakan hasil penggabungan antara bekas National Computer Board (NCB) dan Network for Electronic Transfers (NETS). Sedangkan, CA yang kedua adalah “ID Safe”, yang merupakan hasil kerja sama join ventura antara Singapore Post dan Commercial and Industrial Security Organization (CISCO). Komponen lainnya
18
dari undang-undang tersebut di atas berhubungan dengan atau mengatur tentang berbagai bentuk transaksi elektronik yang dilakukan oleh departemen-departemen pemerintah, serta mengatur tentang pembatasan tanggung jawab para penyedia layanan internet dan otoritas sertifikasi. Ada dua unsur penting yang sangat dibutuhkan di dalam perdagangan elektronik (e-commerce) namun luput dari perhatian Undang-Undang Transaksi Elektronik (ETA). Yang pertama adalah bahwa di dalam ETA tidak ditetapkan syaratsyarat pengamanan untuk informasi-informasi yang diberikan selama proses transaksi (atau, dengan kata lain, privasi), sekalipun di dalam undang-undang tersebut telah diatur tentang masalah pelanggaran proses sertifikasi. Kecenderungan seperti itu berakibat bahwa pihak-pihak yang melakukan transaksitransaksi secara elektronik tidak bisa mendapatkan perlindungan yang cukup dan memadai. Kekurangan lain yang dimiliki oleh ETA adalah tidak ditetapkannya standar-standar yang dapat digunakan untuk menentukan validitas kontrak. Kecenderungan seperti ini kemungkinan disebabkan karena negara-negara lain juga banyak mengabaikan aspek tersebut di dalam hukum-hukum nasional mereka. Dapat dikatakan bahwa hanya Amerika Serikat sajalah yang telah berupaya untuk memasukkan standar-standar legalitas kontrak online ke dalam hukum atau undang-undang yang berlaku di negaranya, sebagaimana yang dapat dilihat dalam usulan Pasal 2B UCC (Uniform Commercial Code). Berkaitan dengan transaksi elektronik ini, khususnya kontrak elektronik, para praktisi hukum di Singapura menilai bahwa pada prinsipnya aturan dasar untuk kontrak elektronik di Singapura adalah sama dengan aturan dasar yang berlaku untuk kontrak-kontrak offline. Dengan kata lain, aturan hukum kontrak yang mengatur kontrak elektronik dan kontrak offline di Singapura pada prinsipnya adalah sama, baik itu mengenai
19
syarat sahnya kontrak, faktor-faktor yang membatalkan kontrak dan sebagainya. Yang berbeda adalah praktik atau pelaksanaannya, seperti misalnya untuk masalah pembuktian.21 Di samping itu, terungkap pula bahwa hingga saat ini di Singapura baru ada satu kasus transaksi elektronik yang ditangani oleh pengadilan Singapura. Dalam kasus Digilandmall dot com Pte. Ltd melawan 6 Opportunists Buyer tersebut, terjadi kesalahan penulisan harga produk di dalam web site Digilandmall, yaitu sebuah mesin printer laser jet yang semestinya berharga S$ 660 tertulis berharga S$ 66. Melihat hal tersebut enam orang calon pembeli kemudian melakukan pemesanan 1.606 unit printer namun kemudian Digilandmall menolak melakukan pengiriman barang sehingga kemudian perusahaan tersebut digugat oleh keenam calon pembeli tersebut ke pengadilan. Pengadilan Tingkat Pertama memenangkan perusahaan Digilandmall sehingga keenam calon pembeli tadi mengajukan banding. Pada tanggal 12 April 2004 kasus ini diputus oleh Pengadilan Banding Singapura dengan keputusan memenangkan perusahaan Digilandmall.22 C.3. Regulasi Teknologi Informasi dan Komunikasi Uni Eropa dan di Beberapa Negara Eropa UU No. 11 Tahun 2008 tentang ITE sebagian besar mengadopsi regulasi bidang TIK dari Uni Eropa, terutama yang tertuang dalam Directive European Union. Oleh karenanya perbandingan hukum dengan Regulasi di bidang teknologi informasi dan komunikasi di Uni Eropa sangat relevan. 21 Pendapat yang seragam ini dikemukakan oleh para praktisi hukum di Singapura, yaitu Naina Parwani, S. Balachandran dan Tham Kok Leong sebagaimana diungkapkan dalam wawancara yang dilakukan dengan penulis setelah pelaksanaan seminar/workshop “A Comprehensive Approach to Commercial Contracts” yang diselenggarakan di Orchard Hotel , Singapore pada tanggal 12 Mei 2004. 22 Materi presentasi yang disampaikan oleh Tham Kok Leong dalam seminar/workshop “A Comprehensive Approach to Commercial Contracts” yang diselenggarakan di Orchard Hotel, Singapore pada tanggal 12 Mei 2004, halaman 9.
20
Uni Eropa memiliki infrastruktur hukum yang relatif lengkap di bidang teknologi informasi dan komunikasi. Hal ini dapat dipahami mengingat perkembangan teknologi memang beberapa langkah lebih maju dibandingkan dengan Indonesia. Perbandingan hukum dengan Uni Eropa kiranya cukup relevan, karena UU ITE sebagian merujuk pada ICT (Information and Communication Technology) Law di Eropa. Pada negara-negara di Eropa pada umumnya telah diatur mengenai kebebasan informasi sebagaimana yang diatur dalam Treaty on the European Union (TEU): Article 6,23 European Convention for the Protection of Human Rights and Fundamental Freedoms (ECHR): Article 824 dan EU Charter of Fundamental Rights of 7 December 2000. Kemudian aturan-aturan pendukungnya dituangkan dalam Regulation25 23
“Treaty on the European Union, Title I - Common Provisions - Article 6: • The Union is founded on the principles of liberty, democracy, respect for human rights and fundamental freedoms, and the rule of law, principles which are common to the Member States. • The Union shall respect fundamental rights, as guaranteed by the European Convention for the Protection of Human Rights and Fundamental Freedoms signed in Rome on 4 November 1950 and as they result from the constitutional traditions common to the Member States, as general principles of Community law. • The Union shall respect the national identities of its Member States. • The Union shall provide itself with the means necessary to attain its objectives and carry through its policies “(http://ec.europa.eu/justice_home/fsj/privacy/law index_en.htm) 24 "European Convention for the Protection of Human Rights and Fundamental Freedoms, Article 8: • Everyone has the right to respect for his private and family life, his home and his correspondence. • There shall be no interference by a public authority with the exercise of this right except such as is in accordance with the law and is necessary in a democratic society in the interests of national security, public safety or the economic well-being of the country, for the prevention of disorder or crime, for the protection of health or morals, or for the protection of the rights and freedoms of others. “(http://ec.europa.eu/justice_home/fsj/privacy/law/index_en.htm) 25 Diatur dalam pasal 249 TEC, yang menyatakan bahwa regulasi harus mengatur ketentuan yang bersifat umum dan mengikat secara menyeluruh dan langsung kepada
21
maupun Directive26. Aturan-aturan pendukung tersebut di antaranya mengenai proteksi data. Regulasi mengenai proteksi data ini diatur secara komprehensif yang dituangkan dalam beberapa directive, sesuai dengan objek yang dilindungi. Directive yang mengatur proteksi data dimaksud meliputi: • Directive 95/46/EC of the European Parliament and of the Council of 24 October 1995 on the protection of individuals with regard to the processing of personal data and on the free movement of such data • Directive 2002/58/EC of the European Parliament and of the Council of 12 July 2002 concerning the processing of personal data and the protection of privacy in the electronic communications sector (Directive on privacy and electronic communications) • Application to the EFTA countries Norway, Iceland and Liechtenstein under the EEA AGREEMENT Decision of the EEA Joint Committee No 83/1999 of 25 June 1999 amending Protocol 37 and Annex XI (Telecommunication services) to the EEA Agreement (OJ L 296/41, of 23.11.2000) • Directive 2006/24/EC of the European Parliament and of the Council of 15 March 2006 on the retention of data generated or processed in connection with the provision of publicly available electronic communications services or of public communications networks and amending Directive 2002/58/EC. (OJL 105 13.04.2006 p. 54) seluruh negara anggota. Kegunaan secara umum dari regulasi dimaksudkan adalah ketentuan yang sifatnya umum dan abstrak yang dapat diterapkan kepada setiap orang atau kondisi. 26 Diatur dalam pasal 249 TEC, mengikat kepada seluruh anggota mengenai hasil yang dicapai dan setelah itu negara-negara anggota kembali untuk mengeluarkan peraturan perundang-undangan sesuai dengan directives tersebut. Secara teoritis, directives sangat berbeda dengan regulasi, karena directives tidak mengikat secara menyeluruh tapi hanya mengenai hasil yang harus dicapai. Directives hanya ditujukan kepada negara anggota
22
•
•
Regulation (EC) 45/2001 of the European Parliament and of the Council of 18. December 2000 on the protection of individuals with regard to the processing of personal data by the Community institutions and bodies and on the free movement of such data Directive 97/66/EC of the European Parliament and of the Council of 15 December 1997 concerning the processing of personal data and the protection of privacy in the telecommunications sector.
Dalam strategi kebijakan Uni Eropa untuk hak-hak anak, telah dimiliki beberapa instrumen hukum yang tertuang dalam EU Charter on Fundamental Right, TEU (Treaty on European Union) dan TEC (Treaty Establishing The European Community). Perlindungan anak dari dampak negatif media dan internet dituangkan dalam 153 TEC dan 157 TEC. Pada umumnya, negara-negara Eropa telah memiliki perangkat hukum yang mengatur tentang kebebasan informasi, yang didukung dengan regulasi terkait dengan ekses dari kebebasan informasi itu sendiri. Negara Eropa seperti Inggris, di samping memiliki Data Computer Act 1998, juga dilengkapi dengan aturan mengenai kejahatan computer (computer crime), yang tertuang dalam Computer Misuse Act 1990. Regulasi tersebut berada di dalam konteks freedom of information yang tertuang dalam Freedom of Information Act 2000. Negara Eropa seperti Republik Irlandia, secara nasional (selain tunduk pada beberapa Regulation dan Directive European Union), telah memiliki aturan bidang teknologi informasi dan komunikasi yang cukup komprehensif, namun tersebar dalam berbagai regulasi. Regulasi bidang teknologi informasi dan komunikasi terbagi dalam beberapa sektor, seperti: 1.
Sektor kejahatan komputer, tertuang dalam The Criminal Damage Act 1991, criminal justice (Tefth and Fraud Offences) Act 2000.
23
2.
Sektor nama domain, yang ikut dalam kontrol The Internet Corporation for Assigned Numbers and Names (ICANN) dan despute resolution melalui arbritrase yang dilaksanakan oleh WIPO (World Intelectual Property Organization).
3.
Sektor Privacy dan data Protection, tertuang dalam Data Protection Act 1988, data Protection (Amandment) Act 2003, The Copyright and Related Rights Act 2000.
4.
Sector Online Content, tercakup dalam the Employment Equality Act 1998, the Finance Act 1998, the Central Bank Act 1997, Stock Exchange Act 1995, the Offences Against The State (Amendment) Act, 1998 dan The Child Trafficking and Pornography Act 1998.
5.
Sektor Intelectual Property, tertuang dalam The Copyright and Related Rights Act 2000.
6.
Sektor E-commerce, dituangkan dalam Electronic Commerce Act, 2000.
D. Peraturan Perundang-Undangan Yang Terkait Dengan Bidang Teknologi Informasi Dan Komunikasi Sedikitnya ada dua puluh tiga instrumen hukum nasional yang terkait dengan bidang teknologi informasi dan komunikasi. Di antara dua puluh tiga UU yang ada pada umumnya belum terharmonisasi dengan kemajuan bidang teknologi informasi dan komunikasi. Walaupun ada sebagian substansi yang telah terakomodir dalam UU ITE, namun akan lebih ideal undang-undang yang ada tersebut diharmonisasikan dengan perkembangan teknologi informasi dan komunikasi. Kedua puluh tiga undang-undang dimaksud adalah:
24
1.
KUHPerdata
2.
KUHPidana
3.
UU No. 10 Tahun 1989 Jo UU No. 7 Tahun 1992 tentang Perbankan
4.
UU No. 81 Tahun 1992 tentang Film
5.
UU No. 8 Tahun 1995 tentang Pasar Modal
6.
UU No. 8 Tahun 1997 tentang Dokumen Perusahaan
7.
UU No. 5 Tahun 1999 tentang Larangan Praktik Monopoli dan Persaingan Usaha Tidak Sehat
8.
UU No. 8 Tahun 1999 tentang Perlindungan Konsumen
9.
UU No. 23 Tahun 1999 tentang BI
10. UU No. 30 Tahun 1999 tentang Arbitrase dan Alternatif Penyelesaian Sengketa 11. UU No. 36 Tahun 1999 tentang Telekomunikasi 12. UU No. 39 Tahun 1999 tentang HAM 13. UU No. 40 Tahun 1999 tentang Pers 14. UU No. 24 Tahun 2000 tentang Perjanjian Internasional 15. UU No. 30 Tahun 2000 tentang Desain Industri 16. UU No. 31 Tahun 2000 tentang Rahasia Dagang 17. UU No. 14 Tahun 2001 tentang Paten 18. UU No. 15 Tahun 2001 tentang Merek 19. UU No. 32 Tahun 2002 tentang Penyiaran 20. UU No. 19 Tahun 2002 tentang Hak Cipta 21. UU No. 4 Tahun 2004 tentang Kekuasaan Kehakiman 22. UU No. 12 Tahun 2005 tentang Pengesahan International Covenant On Civil And Political Rights (Kovenan Internasional Tentang Hak-Hak Sipil Dan Politik) 23. UU No. 14 tahun 2008 tentang Keterbukaan Informasi Publik
25
E. Instrumen Hukum Internasional Bidang Teknologi Informasi Dan Komunikasi
26
1.
Article XII of the Universal Declaration of Human Rights
2.
Article 17 of the International Covenant on Civil and Political Rights of 16. December 1966
3.
UN Guidelines concerning computerized personal data files
4.
Convention on Cybercrime, 2001 (Council of European UnionETS No.185)
5.
UN Convention for the Use Electronic Communication for International Contract.
6.
UNCITRAL Model Law for Electronic Commerce and Electronic Signature
7.
Uniform Domain-Name Despute-Resolution Policy/UDRP (yang merujuk pada International Corporation for Assigned Names and Numbers/ICANN).
BAB III ANALISIS PERENCANAAN HUKUM BIDANG TEKNOLOGI INFORMASI DAN KOMUNIKASI
A. Infrastruktur Hukum Yang Dibutuhkan Bagi Perkembangan Teknologi Informasi Dan Komunikasi Salah satu aspek yang dapat menjamin efektivitas dan efisiensi pemanfaatan kemajuan teknologi informasi dan komunikasi adalah melalui regulasi yang dapat menciptakan kondisi yang kondusif, salah satunya dengan regulasi. Namun regulasi juga dapat menciptakan kondisi sebaliknya jika tidak dapat mengakomodir aspek-aspek penting, mengantisipasi perbuatan-perbuatan hukum yang akan muncul serta tidak bersifat fair dan adil. Regulasi dianggap baik jika berlaku atas tiga faktor yaitu yuridis, filosofis dan sosiologis. Secara yuridis UU berlaku apabila UU tersebut terbentuk melalui prosedur tertentu dan oleh badan-badan tertentu misalnya UUD 1945, UU yang dibuat oleh Pemerintah dan Dewan Perwakilan Rakyat. Secara filosofis, UU berlaku apabila sesuai dengan cita-cita hukum dari masyarakat, misalnya masyarakat adil dan makmur. Secara sosiologis, UU berlaku apabila dipaksakan berlakunya (diterima atau tidak) dan apabila UU tersebut diterima, diakui dan ditaati oleh mereka yang terkena UU tersebut.27 Adapun infrastruktur hukum yang perlu dikembangkan dalam menopang perkembangan teknologi informasi dan komunikasi di antaranya28: 27 Soerjono Soekanto, Pokok-pokok Sosiologi Hukum, Jakarta, Rajawali Press, 1991, hlm. 151. 28 Aspek-aspek ini disarikan dari hasil Studi Dampak Regulasi di Bidang Komunikasi dan Informasi dan Implementasinya di Indonesia, Jakarta: Depkominfo, 2007.
27
1.
Regulasi Bagi Usaha Penyelenggaraan dan Pelayanan Jasa Telekomunikasi Aspek ini menentukan kelangsungan dan perkembangan industri TIK termasuk aspek persaingan usaha, izin penyelenggaraan, tarif, interkoneksi, spektrum, hak dan tanggung jawab penyedia jasa telekomunikasi, dan juga aspek-aspek pengamanan telekomunikasi. Dalam konteks ini, regulasi diperlukan dalam mengidentifikasi jenis-jenis layanan telekomunikasi yang perlu diselenggarakan baik oleh pemerintah maupun swasta. Aspek perizinan menjadi isu penting untuk memastikan layanan yang diberikan kepada masyarakat memenuhi standar yang diberlakukan baik secara nasional maupun oleh masyarakat antar bangsa. Begitu juga pengaturan di bidang frekuensi, spektrum dan juga penggunaan satelit. Tidak kalah pentingnya adalah pengaturan dalam bidang tindak pidana yang menyalahgunakan layanan telekomunikasi serta perlindungan konsumen dalam industri telekomunikasi.
2.
Regulasi Bagi Perjanjian Berbasis Elektronik (electronic transaction) Aspek ini mencakup berbagai bidang yang terkait seperti perikatan melalui internet, penawaran dan penerimaan, pembayaran, perbankan online, penyelesaian sengketa dan juga perlindungan konsumen. Pengaturan atau regulasi dibutuhkan untuk mengklasifikasi berbagai kesimpangsiuran terkait keabsahan perjanjian yang dilakukan secara online atau elektronik. Regulasi perlu memberikan legitimasi terhadap perjanjian elektronik dan alat bukti elektronik sehingga statusnya jelas dan memiliki kekuatan hukum. Isu-isu seperti penentuan tempat perjanjian, tempat penyelesaian sengketa dan perlindungan konsumen juga merupakan bagian penting yang perlu diatur oleh sebuah
28
regulasi. Terkait dengan ini pula adalah pengaturan kekuatan hukum bagi sebuah tanda tangan elektronik yang kini banyak digunakan orang untuk alat otentikasi transaksi. Hal-hal yang tersebut di atas sudah diberikan panduannya oleh sebuah badan internasional di bawah PBB, yaitu UNCITRAL (United Nations Commission for International Trade and Law). Sampai kini UNCITRAL telah mengeluarkan sebuah panduan perundangan (‘Model Law’) dalam bidang E-commerce dan juga E-signature. 3.
Regulasi Bagi Penyelenggaraan Administrasi Negara dan Hukum Tata Negara Berbasis Teknologi Informasi dan Komunikasi Dalam konteks administrasi kenegaraan dan pemerintahan, maka kita membahas mengenai aspek sistem informasi dan administrasi yang terkait dengan fungsi-fungsi lembaga-lembaga tinggi negara dan sistem administrasi pemerintahan. Dalam hubungan itu, sistem informasi dan administrasi yang harus diperhitungkan perlu dikelompokkan sebagai berikut:29 1.
Sistem informasi dan administrasi di lingkungan MPR, DPR dan DPRD Provinsi, dan Kabupaten/Kota.
2.
Sistem informasi dan administrasi di lingkungan Kekuasaan Kehakiman atau badan-badan peradilan, mulai dari Mahkamah Agung sampai ke Pengadilan tingkat pertama.
3.
Sistem informasi dan administrasi di lingkungan Badan Pemeriksa Keuangan, dan Dewan Pertimbangan Agung.
4.
Sistem informasi dan administrasi di lingkungan kantor Kepresidenan atau Sekretariat Negara.
29 Jimly Asshiddiqie, “Masa Depan Hukum Di Era Teknologi Informasi: Kebutuhan Untuk Komputerisasi Sistem Informasi Administrasi Kenegaraan Dan Pemerintahan”, http://www.google.co.id/search?q=pembangunan+hukum+teknologi+informasi&btnG=Telusuri&hl=id&sa=2, 23-10-2008.
29
5.
Sistem informasi dan administrasi di lingkungan Kantor Gubernur, Kantor Bupati dan Walikota.
Dari sudut hukum tata negara dan administrasi negara, informasi-informasi dan produk-produk hukum dan kebijakankebijakan administrasi yang dianggap penting untuk dikomputerisasikan dan dikembangkan sebagai bahan dalam rangka komunikasi dan telekomunikasi elektronis, minimal adalah:30 1. Produk-produk peraturan tertulis yang dikeluarkan dan ditetapkan ataupun yang dijadikan dasar kebijakan yang diambil. 2. Tindakan-tindakan administrasi yang diambil oleh pejabat yang bersangkutan yang dituangkan dalam bentuk-bentuk tertulis. 3. Rumusan-rumusan program dan kebijakan-kebijakan publik yang dijadikan pegangan bagi pelaksanaan tugas-tugas pemerintahan dan pembangunan oleh pejabat publik yang bersangkutan. 4. Informasi dan data personalia sebagai aparat pelayanan publik yang terlibat dalam sistem administrasi kenegaraan dan pemerintahan pada level yang bersangkutan. Dalam aspek tata negara, kemajuan teknologi informasi juga dapat dimanfaatkan dalam sistem informasi hukum nasional. Terkait dengan hal tersebut, maka setiap produk peraturan perundang-undangan yang masuk dalam informasi publik, sudah selayaknya dapat langsung diakses oleh masyarakat secara mudah. Yaitu dengan memanfaatkan teknologi informasi internet. Hal ini dapat dilaksanakan dengan melakukan revolusi sistem informasi hukum yang berbasis teknologi informasi dan komunikasi. Salah satu kebijakan yang dapat mendorong contohnya adalah semua jabatan yang 30
30
Ibid
berwenang mengeluarkan kebijakan, baik yang bersifat mengatur (regeling) maupun keputusan (beschikking) harus memasukannya ke dalam website. Jika demikian adanya, maka fungsi Lembaran Negara itu cukup menjadi kesatuan dokumen saja untuk rujukan supaya jangan ada penyimpangan. Sedangkan untuk media pengumuman harus kita manfaatkan teknologi modern, teknologi informasi. Mengenai keberadaan Tambahan Lembaran Negara sesungguhnya dapat ditinjau ulang lagi, karena tata cara pembentukan UU saat ini (pada saat pembahasan di DPR) penjelasan UU sudah menyatu dalam Daftar Inventarisasi Masalah (DIM). Sehingga tata cara warisan kolonial yang memisahkan antara Lembaran Negara dengan Tambahan Lembaran Negara sebaiknya diubah dengan alasan efektivitas.31 4.
Regulasi Bagi Keamanan Teknologi Informasi dan Komunikasi Berkaitan dengan kelancaran e-commerce, aspek keamanan sistem dan jaringan informasi menjadi bagian yang tidak terpisahkan. Untuk itu diperlukan pengaturan berbagai aspek pengamanan TIK seperti pengamanan sistem, pengamanan jaringan dan juga pengamanan melalui manajemen personal. Manajemen risiko menjadi bagian penting dalam usaha mengamankan sistem dan jaringan TIK. Begitu juga sistem otentikasi seperti ekripsi dan lain sebagainya. Dalam aspek ini, diperlukan pengaturan yang mencakup pada pengamanan kerahasiaan (confidentiality), integritas (integrity) dan ketersediaan (availability) sistem dan jaringan informasi.
5.
Regulasi yang Berkaitan dengan Tindak Pidana Teknologi Informasi dan Komunikasi (TIK)
1 Disadur dari pendapat Jimly Asshiddiqie dalam ceramahnya pada Seminar Pembangunan Hukum Nasional (SPHN) IX di Yogyakarta, 20 November 2008.
31
Berbagai bentuk penyalahgunaan TIK dan juga tindak pidana yang dilakukan melalui fasilitas TIK telah membentuk sebuah bidang baru yang disebut ‘cybercrime’. Bidang ini mencakup akses ilegal, penyusupan, perubahan sistem secara ilegal, penyebaran virus, penipuan melalui internet, pemerasan, dan lain sebagainya. Juga tidak kalah pentingnya adalah aspek penegakan hukum yang mencakup bidang pembuktian dengan alat bukti elektronik. Dalam skala internasional pengaturan ini sudah diprakarsai oleh Konvensi Uni Eropa tentang Cybercrime pada tahun 2001. Menurut Konvensi ini tindak pidana TIK dapat berbentuk, antara lain, tindak pidana terkait sistem komputer (seperti akses tidak sah, perubahan tanpa hak, penyusupan sistem komputer, dll); tindak pidana menggunakan komputer (seperti penipuan menggunakan internet); tindak pidana terkait konten (seperti pornografi anak); dan juga tindak pidana terkait penyalahgunaan HAKI orang lain. Selain negara-negara Eropa, Konvensi ini juga diikuti oleh negara lain seperti Amerika Serikat, Kanada, Jepang dan Afrika Selatan. Kini banyak negara mengadopsi isi Konvensi tersebut ke dalam sistem perundangan pidana mereka. Selain mengidentifikasi jenis-jenis tindak pidana, Konvensi ini juga menyatakan perlunya usaha untuk penegakan hukum secara kolektif dengan kerja sama semua pihak. Ini penting mengingat modus operandi cybercrime yang lintas batas dan lintas ruang. Dengan adanya Konvensi ini, diharapkan ke depannya pengaturan di bidang Cybercrime dapat dijembatani dengan baik, tidak hanya untuk menyepakati jenis-jenis tindak pidananya, tetapi juga untuk usaha penegakan dan pembuktian. Saat ini, RUU tentang Tindak Pidana Bidang Teknologi Informasi (Cybercrime) dan RUU tentang Ratifikasi Convensi on Cybercrime (2001) telah masuk dalam daftar RUU Prolegnas Prioritas Tahun 2009.
32
6.
Regulasi Bagi Perlindungan Hak Pribadi (Privacy) Bidang yang sudah menjadi agenda internasional ini didasari pada pengakuan terhadap hak individu untuk mengontrol dan mengeksploitasi data pribadinya sendiri. Isu ini mencuat karena teknologi informasi dan komunikasi kini menjadi medium yang sangat efektif bagi penyebaran informasi yang sebagiannya merupakan informasi pribadi. Dalam pada ini perlu disepakati dulu beberapa hal yang menyangkut hak-hak individu terhadap data pribadinya, seperti hak untuk mencegah penggunaan tertentu oleh pihak lain, hak untuk tahu tentang penggunaan data pribadi, serta hak untuk mengoreksi data pribadi yang disimpan oleh orang lain. Hal ini tertuang dalam Fair Information Principles yang diadopsi oleh pemerintah Amerika Serikat juga European Uninon Directives tahun 1995 tentang perlindungan data pribadi. Norma internasional ini telah diikuti oleh berbagai komunitas internasional seperti OECD (Organization for Economic Cooperation and Development), APEC (Asia-Pacific Economic Cooperation) dan berbagai negara di dunia yang telah mengadopsinya ke dalam peraturan perundangan mereka seperti negara-negara Uni Eropa, Australia, Hongkong, Korea, Jepang, dan lain-lain. Yang menjadi prinsip dasar dalam perlindungan data pribadi ini menyangkut beberapa hal seperti pengaturan dalam cara dan tujuan pengumpulan dan penyimpanan data, mekanisme perizinan dari si empunya data (opt-in dan opt-out), durasi penyimpanan data, mekanisme pengoreksian data dan langkahlangkah pengamanan data pribadi yang disimpan oleh pengguna data. Pengaturan perlu juga melihat beberapa aspek seperti ‘direct marketing’, pertukaran data pribadi antara instansi pemerintah dan juga antara perusahaan-perusahaan swasta. Juga perlu diatur pengecualian-pengecualian yang diberikan
33
oleh undang-undang dalam menggunakan data pribadi seseorang, misalnya atas alasan keamanan, tindak kejahatan dan juga pelaksanaan hukum. Yang tidak kalah penting adalah perlunya memastikan keseimbangan antara kebutuhan untuk melindungi hak-hak pribadi dan kebutuhan untuk keamanan dan ketenteraman publik. 7.
Regulasi yang Berkaitan dengan Konten Teknologi Informasi dan Komunikasi Infrastruktur TIK sering disalahgunakan untuk menyebarkan informasi yang merugikan orang lain ataupun yang bertentangan dengan kepentingan orang banyak. Oleh karena itu regulasi konten TIK perlu menjadi salah satu komponen infrastruktur hukum nasional dalam bidang TIK. Aspek ini mencakup pelarangan dan pembatasan kontenkonten negatif yang dianggap tidak sesuai dengan nilai yang ada di masyarakat dan kontra produktif dengan tujuan TIK untuk menopang pembangunan masyarakat yang menyeluruh. Konten TIK perlu sejalan dengan nilai kesopanan, kelayakan dan kesusilaan yang hidup di masyarakat Indonesia. Prinsip yang mendasari pengaturan dalam bidang konten haruslah mencerminkan apa yang disepakati oleh masyarakat secara umumnya. Oleh karena itu, diperlukan adanya panduan pemerintah untuk memberikan rambu terhadap konten yang tidak sesuai dan melanggar hukum. Konten seperti pornografi, cabul, tidak senonoh, mencemarkan nama baik, menistakan orang atau golongan, diskriminatif, anarkis, kasar (violent) dan juga merusak perlu dihindari agar TIK tidak menjadi kontra produktif dan juga agar dapat menciptakan iklim berteknologi yang sehat.
8.
Regulasi yang Mendukung Perlindungan HAKI Perlindungan terhadap hak atas kekayaan intelektual (HAKI) menjadi faktor penting yang mendorong kreativitas
34
dan inovasi bangsa. Dengan TIK, pelanggaran HAKI seperti hak cipta dan hak merek menjadi semakin mudah dan memiliki akibat yang lebih besar. Untuk itu kerangka hukum dan perundangan TIK perlu mendukung perlindungan HAKI dalam konteks komunikasi elektronik termasuk di dalam media internet. Selain infrastruktur hukum, aspek pendidikan kiranya perlu pula disinggung dalam kajian terhadap kebijakan di bidang teknologi informasi dan komunikasi. Karena pendidikan menjadi modal utama bagi pengembangan sumber daya manusia dalam menanggapi perkembangan teknologi informasi dan komunikasi di Indonesia. Kompleksitas dari teknologi informasi dan komunikasi membuat pendidikan memainkan peran yang sangat penting bahkan kritis. Pendidikan yang berkelanjutan, on the job training, dan pendidikan untuk pengajar harus diutamakan dalam pertimbangannya. Pendidikan bukan dalam arti pemberian pengetahuan operasional suatu produk belaka, tetapi yang lebih penting adalah penguasaan teknologi yang ada di belakang suatu produk. Begitu juga dengan penguasaan dasar teori tentang teknologi informasi, seperti: metoda pengembangan, analisis usabilitas, metode formal, dan juga pemahaman akan jaminan kualitas. Dalam konteks pendidikan umum, perlu pula dikembangkan konsep kebijakan pendidikan berbasis teknologi informasi dan komunikasi, sebagaimana pernah dicanangkan dalam visi dan misi Nusantara 21 yang ingin menyediakan wahana berbasis teknologi informasi dan komunikasi nasional32, yang ingin mengutamakan dan menekankan misi pada pemandaian masyarakat Indonesia33 32 Visi Nusantara 21 (Mei 1998): “menyediakan wahana berbasis teknologi telekomunikasi dan informatika nasional di dalam proses tranformasi bangsa Indonesia dari masyarakat tradisional (traditional society) menjadi sebuah masyarakat yang berwawasan IPTEK dan berbasis pengetahuan (knowledge based society)“, Ono W. Purbo, http://www.google.co.id/ search?hl=id&q=nusantara+21&btnG=Telusuri+dengan+Google&meta=&aq=f&oq =, 18 Des 2008. 33 Framework (misi) pendidikan Nusantara 21:
35
.
Beberapa program pendidikan berbasis teknologi informasi dan komunikasi yang sedang berjalan dan telah diwacanakan, seperti pengembangan dan pembangunan e-edukasi, standardisasi kompetensi profesi SDM TIK, kampanye penggunaan internet untuk pendidikan dan pengembangan software pendidikan, perlu terus dikembangkan.
B. Strategi Pencapaian Perencanaan Pembangunan Hukum Di Bidang Teknologi Informasi Dan Komunikasi 1.
2.
Strategi Pengembangan Teknologi Informasi dan Komunikasi:34 a.
Resolving adverse effect
b.
membangun jaringan
c.
E-Application
d.
konvergensi teknologi
e.
Pengembangan SDM
f.
Mendorong industri IT
g.
Menjembatani Era Digital
Strategi Regulasi Teknologi Informasi dan Komunikasi Jangka Pendek meliputi bidang: a.
Regulasi contents
b.
Regulasi application
-Distributed Knowledge. -Collective Wisdom. -Resource Sharing & Knowledge Producer. -Training for Trainer. -Generation Lap. -Society Audit & Accredited. (Ono W. Purbo, “Kiprah Survive di Era Krisis”, www.http://bebas.vlsm.org/v09/onnoind-1/application/ppt-kiprah-survive-di-era-krisis-06-1998.ppt., diakses Mei 2008). 34 Cahyana Ahmadjayadi, “Grand Design Cyberlaw”, dalam Rapat pembahasan PPHN Bidang Teknonologi Informasi dan Komunikasi , Jakarta, 12 Juni 2008.
36
c.
Regulasi industri
d.
Regulasi infrastuktur
Kesemuanya harus dengan mempertimbangkan faktorfaktor: budaya masyarakat dan masyarakat digital, keamanan atau secutiry, perlindungan hak kekayaan intelektual (Intlectual Proprty Right), perlindungan konsumen (consumer protection), kejahatan ciber (cyber crime) dan pengembangan sumber daya manusia (Humen Resource Development). 3.
Strategi Regulasi Teknologi Informasi dan Komunikasi Lanjutan a.
Regulasi contents sudah mencakup persoalan: e-game, e-information dan e-music
b.
Regulasi application sudah mencakup persoalan: e-commercee-learning, e-government, e-business dan e-democracy.
c.
Regulasi Industri teknologi informasi dan telekomunikasi
d.
Infrastruktur hukum (Regulasi Infrastructure) yang diharapkan sudah mencakup persoalan: jaringan internet, jaringan telekomunikasi dan jaringan gelombang baik gelombang radio maupun televisi.
Sehingga pada masa yang akan datang, dapat dibentuk UU bidang e-government, UU dan/atau peraturan bidang eapplication, amandemen UU bidang HAKI yang mencakup e-IPR, UU yang mencakup perlindungan konsumen dan eprivacy, UU Keamanan Transaksi Elektronik, UU Persaingan Wajar Industri teknologi informasi dan komunikasi, UU Perlindungan Infrasturktur Strategi Berbasis TI, serta UU Infrastruktur Informasi. 4.
Faktor Kunci Pengembangan Teknologi Informasi dan Komunikasi Nasional
37
38
a.
Faktor kepemimpinan (Government Leadership)
b.
Pengambangan ilmu pengetahuan yang mendukung pengembangan teknologi informasi dan tekonologi (Technical support knowlegde buliding)
c.
Ketersediaan Dana
d.
Partisipasi Masyarakat dan swasta.
BAB IV IMPLEMENTASI UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK
Fokus utama dari keberadaan UU Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik adalah memberikan kepastian hukum terhadap keberadaan suatu data atau informasi yang dihasilkan oleh sistem elektronik berikut akuntabilitas sistem elektronik itu sendiri dilengkapi dengan beberapa ketentuan hukum yang mengatur penyelenggaraannya dan akibat pemanfaatannya tersebut baik untuk kepentingan hukum individual, komunal maupun nasional bahkan internasional. Sementara itu, implikasi keberadaan suatu informasi elektronik tentunya akan bersinggungan dengan sistem hukum yang berlaku. Tidak hanya akibat substansi yang ada di dalamnya melainkan juga terhadap semua aspek hukum yang terkait dengan eksistensi sistem elektronik itu sendiri. Keseluruhan aspek hukum yang terkait tersebut mau tidak mau merupakan batasan terhadap sejauh mana penerapan prinsip upaya terbaik (“best practices”) tersebut dilakukan oleh si penyelenggara. Semuanya akan berekses kepada suatu mekanisme pertanggungjawaban hukum kepada setiap pihak yang terkait dengan eksistensinya dan tentunya keefektifannya akan berpulang kembali kepada sejauhmana ketentuan hukum itu mengatur secara jelas. Secara garis besar kepentingan hukum terhadap sistem elektronik itu mencakup sebagai berikut; 1.
Kepentingan Hukum untuk memperoleh Kekuatan Pembuktian terhadap informasi elektronik (validity of electronic evidence).
39
2.
3.
Kepentingan Hukum untuk memperoleh Penyelenggaraan sistem elektronik yang baik (akuntabilitas) dengan cara penerapan prinsip upaya yang terbaik (best practices) dalam penerapan teknologi. Kepentingan Hukum untuk memperoleh Perlindungan Hukum terhadap penyelenggaraan Sistem Elektronik tersebut sehingga mewajibkan setiap pengguna yang memperoleh manfaat untuk tidak melakukan tindakan yang bertentangan dengan hukum.
Diundangkannya Undang-undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik sesungguhnya merupakan salah satu bagian terpenting dari hukum siber (cyber law) yang sangat ditunggu keberadaannya di Indonesia. Bertitik tolak dari undang-undang tersebut, perlu segera diterbitkan beberapa Peraturan Pemerintah (PP) untuk mempercepat implementasinya. A. Bidang Informasi Dan Teknologi Informasi Komunikasi Yang Perlu Diatur Lebih Lanjut Beberapa masalah yang memerlukan perhatian lebih lanjut antara lain pembahasan tentang telekomunikasi global, sistem pengamanan komunikasi elektronik, perbandingan Undang-undang tentang Informasi dan Transaksi Elektronik di beberapa negara, masalah Money Laundering, masalah “Digital Signature”, masalah “Privacy Rights”, dan sebagainya. 1.
Jaringan Internet Sebagai Infrastruktur Informasi Global Teknologi Informasi (TI) atau Information Technology (IT)35 merupakan subsistem dari sistem informasi yang lebih
35 Salah satu definisi Teknologi Informasi atau Information Technology, yang dikutip dari “Information Technology Training Package ICA99 “ yang diterbitkan oleh Australian National Training Authority (ANTA), disebutkan: The Information Technology Industry is defined as the development aplication of computer and communication-based technologies, for processing, precenting, and managing data and information. This includes computer hardware and component manufacturing; computer software development and various computer related service; together with communication equipment, component manufacturing and service. Industri Teknologi Informasi adalah merupakan pembangunan dan penggunaan komputer beserta teknologi yang berbasis komunikasi untuk memproses, menampilkan dan mengatur data beserta
40
berorientasi pada teknologinya. Dalam sistem teknologi informasi yang digunakan adalah teknologi komputer, teknologi komunikasi dan teknologi apapun yang dapat memberikan nilai tambah untuk organisasi. Pesatnya kemajuan teknologi komunikasi, media dan informatika atau disingkat teknologi telematika36 serta meluasnya perkembangan infrastruktur informasi global telah merupakan pola dan cara kegiatan bisnis di bidang industri, perdagangan dan pemerintahan. Terkait dengan keberadaan internet sebagai satu jaringan telekomunikasi global (global telecommunication network) atau sering juga disebut dengan jalan raya informasi (Information super-highway atau Digital highway), orang membayangkan terjadinya konvergensi pasar dan konvergensi konsumen37. Konvergensi dalam bidang perdagangan telah melahirkan model transaksi elektronik atau transaksi e-commerce dan dalam perjalanannya internet juga telah melahirkan konsep baru dalam bidangbidang yang lainnya, seperti pendidikan (e-learning), pemerintahan (e-government), bisnis (e-business), dan politik (e-democracy). Indonesia sebenarnya telah cukup lama membangun dan memanfaatkan telematika38, baik dalam informasinya. Ini meliputi perangkat keras dan komponennya, pembangunan perangkat lunak dan berbagai pelayanan yang berkaitan dengan komputer yang bersamaan juga dengan perangkat komunikasi. 36 Chandra Yusuf. 2003. Pengaruh Perkembangan Telematika Terhadap Hukum Pasar Modal, Seminar BPHN. Jakarta. 20-21 Oktober hlm. 1’ dijelaskan bahwa telematika berasal dari kata “telematics“ yang memiliki pengertian suatu campuran atau kombinasi dari telekomunikasi (telecommunication) dan menghitung (computing). Internet adalah salah satu contoh dari telematika, merupakan komunikasi data antara sistem dan alat-alat. 37 Giddens, A, dalam buku Runaway World : How Globalisation is Reshaping Our Lives, Profile Books, London, 1999, hlm. 23, menjelaskan bahwa globalisasi merupakan proses konvergensi aspek-aspek budaya, politik dan ekonomi dalam kehidupan. Intensitas dan lingkup kompetisi sangat luas dan sangat kompetitif. Pesaing yang dihadapi sebuah perusahaan tidak lagi datang dari kawasan atau wilayah geografis setempat, tetapi integrasi global dari mancanegara hadir untuk saling berebut pasar dan konsumen. 38 Dalam upaya pendayagunaan telematika pemerintah telah mengeluarkan Instruksi Presiden Nomor 6 Tahun 2001 tentang Pengembangan dan Pendayagunaan Telematika di Indonesia. Dua tahun sebelumnya terdapat Undang-undang Nomor 36 Tahun 1999 tentang Telekomunikasi sebagai pengganti Undang-undang Nomor 3 tahun 1989 tentang Telekomunikasi dan Keppres Nomor 50 Tahun 2000 tentang Tim Koordinasi Telematika Indonesia.
41
pengolahan data berbagai komputer maupun dalam penyelenggaraan layanan telekomunikasi canggih. Teknologi komputer telah mengubah budaya manusia dalam kehidupan bermasyarakat dan bernegara. Bainbridge mengatakan bahwa: Computer Technology is having an ever-growing impact upon society and the way that society conducts its affairs. Computer have permeated almost every professional, commercial and industrial activity and many organizations would find it difficult, if not impossible, to function without relying heavily on computer.39 Teknologi berkembang seiring dengan kebutuhan manusia untuk memudahkan hidup manusia dari waktu sebelumnya. Pemanfaatan internet dalam berbagai bidang kehidupan manusia, seperti pendidikan, pertukaran informasi, hiburan, perdagangan dan sebagainya bukan saja telah mengakibatkan segala urusan menjadi mudah, tetapi juga melahirkan sejumlah permasalahan termasuk masalah hukum. Perdagangan secara elektronik (ecommerce) misalnya, telah menimbulkan hukum berkaitan dengan perlindungan data pribadi para konsumen (the protection of privacy right of consumers), sehingga transaksi secara elektronik tersebut memerlukan adanya perlindungan hukum yang memadai terhadap upaya orang atau pihakpihak yang berusaha mengakses secara ilegal. Konsep perlindungan khusus tersebut dikenal dengan aspek-aspek: Confidentiality, Integrity, Authorization, Non-repudiation, Availibility, Authenticity dan Auditability (CIANA 3). Seluruh aspek tersebut dirangkum dalam sebuah sistem yang dinamakan cryptography atau cryptosystem yang terdiri atas dua sistem yakni, symetric cryptosystem atau secret key cryptosystem dan asymetric cryptosystem atau public key cryptosystem.40 39 Bainbridge, David. 2000. Introduction to Computer Law. Pearson Education Limited. Great Britain. hlm.1. 40 Makalah. 2001. Cyber Law: Antisipasi Hukum Terhadap Transaksi Bisnis Melalui
42
2.
Pentingnya Digital Signature Di Indonesia, pentingnya UU Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik tersebut antara lain untuk memberikan dukungan terhadap pengembangan teknologi informasi, khususnya pengelolaan informasi dan transaksi elektronik beserta infrastruktur hukum dan pengaturannya sehingga kegiatan pemanfaatan teknologi informasi dapat dilakukan secara aman dengan menekan akibatakibat negatifnya serendah mungkin. Teknologi informasi yang tidak mengenal batas-batas teritorial dan sepenuhnya beroperasi secara maya (virtual), juga melahirkan aktivitas-aktivitas baru yang harus diatur oleh hukum. Kenyataan ini telah menyadarkan masyarakat akan perlunya regulasi yang mengatur mengenai aktivitasaktivitas yang melibatkan teknologi informasi. Undang-undang tersebut, antara lain memuat substansi tentang tanda tangan elektronik (electronic signature) atau digital signature. Signature yang dimaksudkan di sini bukan merupakan “digitalizes image of handwritten signature”, bukan tanda tangan yang dibubuhkan oleh seseorang dengan tangannya di atas dokumen-dokumen, antara lain dokumen-dokumen kertas seperti yang lazim dilakukan. Digital signature diperoleh dengan terlebih dahulu menciptakan suatu message digest atau hash, yaitu mathematical summary dokumen yang akan dikirimkan melalui dunia siber (cyberspace). Fungsi suatu digital signature sama dengan fungsi sidik jari seseorang. Digital signature merupakan alat untuk mengidentifikasi suatu pesan yang dikirimkan.41 Digital signature bertujuan untuk dapat dijadikan alat bukti kuat
Cyber Network. Seminar Pusat Studi Hukum dan Kemasyarakatan (PSHK). Medan. 30 Januari. hlm 8. 41 Drew, Grady N. 1999. Using Set For Secure Electronic Commerce, Prentice Hall PTR. hlm. 40.
43
secara hukum bahwa isi pesan yang telah dikirimkan oleh pengirim itu disetujui oleh pengirimnya dan bukan dikirimkan oleh orang lain. Tanda tangan elektronik adalah informasi elektronik yang dilekatkan, memiliki hubungan langsung atau terasosiasi pada suatu informasi elektronik lain yang dibuat oleh penandatangan untuk menunjukkan identitas dan statusnya sebagai subjek hukum, termasuk dan tidak terbatas pada penggunaan infrastruktur kunci publik (tanda tangan digital), biometrik, kriptografi simetrik. Sedangkan transaksi elektronik adalah perbuatan hukum yang dilakukan dengan menggunakan komputer, jaringan komputer atau media elektronik lainnya.42 Sebelum lahirnya Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik, Indonesia di antara negara-negara ASEAN adalah merupakan salah satu negara yang belum memiliki Undang-undang siber (cyberlaw). Keberadaan Undang-Undang Nomor 11 Tahun 2008 yang terdiri atas 13 Bab dan 54 Pasal tersebut sangat diperlukan dalam upaya penegakan hukum pidana terhadap kejahatan siber, khususnya terkait dengan Informasi dan Transaksi Elektronik, baik yang bersifat transnasional maupun yang terjadi di dalam wilayah teritorial Indonesia. Kasus kejahatan siber atau Cybercrime tidak mengenal batas-batas yurisdiksi satu negara sehingga penegakan hukumnya-pun bersifat transnasional.43 42 Pembahasan awal “Rancangan Undang-undang Republik Indonesia Tentang Informasi dan Transaksi Elektronik“. 2005. Departemen Komunikasi dan Informatika. 43 Sidang ke-10 Perserikatan Bangsa-Bangsa (PBB) di Wina pada bulan Desember 2000, menghasilkan konvensi yang berkaitan dengan Kejahatan Transnasional (United Nation Convention Against Transnational Organized Crime telah menetapkan lingkup pengertian Transnasional sebagai berikut: a. It is committed in more than one State; b. It is committed in one State but a substantial part of its preparation, planning, direction or control takes place in another State. c.It is committed in one State but involves an organized criminal group that engages in criminal activities in more than one State; or
44
3.
Perlunya Perlindungan Privacy Rights Salah satu hal yang menarik dalam Pasal 26 (ayat 1) UU Nomor 11 Tahun 2008 disebutkan bahwa dalam pemanfaatan Teknologi Informasi, perlindungan data pribadi merupakan salah satu bagian dari hak pribadi (privacy rights). Hak pribadi mengandung pengertian sebagai berikut: 1.
Hak pribadi merupakan hak untuk menikmati kehidupan pribadi dan bebas dari segala macam gangguan.
2.
Hak pribadi merupakan hak untuk dapat berkomunikasi dengan orang lain tanpa tindakan memata-matai.
3.
Hak pribadi merupakan hak untuk mengawasi akses informasi tentang kehidupan pribadi dan data seseorang.
Kitab Undang-Undang Hukum Pidana Indonesia belum mengatur yurisdiksi hukum atas kejahatan siber sehingga akan berdampak terhadap perlindungan hak-hak pribadi (privacy right) seseorang.44 Di dalam dunia siber masalah perindungan hak pribadi (privacy right) sangat erat kaitannya dengan perlindungan data pribadi seseorang (personal data) karena d.It is committed in one State but has substantial effects in another State. Di dalam Konvensi Cybercrime (2001) telah memuat ketentuan mengenai yurisdiksi hukum pidana yang selama ini telah diakui dalam hukum pidana yang berlaku di seluruh negara. Ketentuan mengenai yurisdiksi hukum merupakan masalah yang bersifat strategis dalam menghadapi kejahatan siber yang bersifat transnasional. Prinsip umum hukum internasional sudah mengakui bahwa pilihan yurisdiksi hukum pidana terhadap kejahatan bersifat transnasional merupakan wewenang negara locus delicti, dilihat dari sisi nasionalitas pelaku atau korban atau tempat dimana sarana teknologi komputer digunakan. Demikian juga telah diterima prinsip yurisdiksi yang bersifat opsional bahwa negara lain yang telah dirugikan karena kejahatan transnasional tersebut dapat mengajukan klaim yurisdiksi yang sama. 44 Masalah hak cipta atas hasil karya di internet mencakup berbagai jenis pelanggaran yang biasanya dilakukan oleh para Hacker, Cracker maupun Carder. Hacker adalah orang yang suka “memainkan“ internet, menjelajahi ke situs internet orang lain dan perbuatannya disebut melakukan Hacking. Apabila Hacker menyusup dan menyelundup ke situs internet orang lain itu bersifat merusak disebut Cracker. Hacker yang menjelajahi berbagai situs dan “mengintip” data tetapi tidak merusak sistem komputer situs-situs orang atau lembaga lain, sering disebut sebagai Hecktivism. Kasus pembobolan Situs
45
saat ini perkembangan teknologi dalam dunia internet telah mengalami kemajuan yang sangat pesat sehingga orang dapat mengakses data-data pribadi seseorang tanpa sepengetahuan pihak yang bersangkutan45 seperti “Cookies”. Sehingga kemungkinan terjadi pelanggaran terhadap hak pribadi seseorang sangat besar. Ada 2 (dua) pendapat yang saling bertentangan yaitu antara pihak yang tidak menginginkan masalah privacy diatur karena akan melanggar prinsip kebebasan informasi sementara pihak lainnya menganggap bahwa masalah privacy harus diatur karena akan melanggar hak-hak pribadi seseorang. Di samping itu ada perbedaan pendekatan antara negaranegara di Eropa yang tergabung dalam MEE dan Amerika Serikat.46 Di negara-negara MEE masalah perlindungan hak pribadi seseorang diatur secara jelas di dalam European Convention on Human Rights 1963 di mana di dalam Pasal 8 dinyatakan bahwa: (1) everyone has the right to respect for his private and family life, his home and his correspondence. Komisi Pemilihan Umum (KPU) pada bulan April 2004 dilakukan seorang hacker di Pusat Tabulasi Nasional Pemilu KPU. Kepolisian Daerah Metro Jaya tanggal 22 April 2004 telah menangkap Dani Firmansyah yang diduga sebagai pelakunya. Dani mengaku meng-hack situs tersebut hanya karena ingin mengetes sistem keamanan server tnp.kpu.go.id, yang sering disebut mempunyai sistem pengamanan berlapis-lapis. Motivasinya dia ingin memperingatkan tim teknologi informasi (TI) KPU bahwa sistem TI seharga Rp 154 miliar itu ternyata tidak aman. Mengingat Undang-undang tentang kejahatan siber belum ada, pihak tersangka dikenakan UU Nomor 36 Tahun 1999 tentang Telekomunikasi. Salah satu pasal yang dikenakan adalah Pasal 50 yang ancamannya pidana penjara paling lama enam tahun. Dalam kejahatan siber, dikenal juga istilah Carder, yakni seseorang yang menggunakan data kartu kredit milik orang lain untuk belanja lewat internet. Para carder bekerjasama dengan oknum penyedia jasa, setelah memiliki data ditangan, lewat “chatting“ yang sering dilakukan diwarung internet, mereka saling bertukar informasi dan memanfaatkan kartu kredit orang lain untuk berbelanja lewat internet melalui alamat sewaan agar tidak mudah dilacak. 45 Miller, Roger Leroy and Jentz Gaylord, Law for E-Commerce, hlm. 233. 46 Ang Peng Hwa, Privacy Regulation on the Internet, Paper, hlm. 2-5.
46
(2) There shall be no interference by a public authority with the excercise of this except such as in accordance with the law and is necessary in a democratic society in the interest of national security, public safety or the economic well-being of the country, for the prevention of disorder or crime, for the protection of health or morals, or for the protection of the right and freedoms of others. Di Amerika Serikat hak pribadi seseorang dapat dimaksud dengan pengawasan terhadap penyebaran informasi data seseorang, hak untuk menentukan penggunaan alat reproduksi sampai pada masalah penggeledahan yang dilakukan oleh pemerintah terhadap seseorang, sedangkan di Masyarakat Eropa pengertian hak pribadi adalah masalah perlindungan data pribadi seseorang (data protection). Terlepas dari adanya perbedaan pendekatan tersebut, ada beberapa pengertian dasar yang harus dipahami apabila membahas masalah privacy right antara lain:47
47
1.
Data perorangan (personal data) dapat diartikan sebagai informasi yang sangat erat kaitannya dengan perorangan seperti informasi tentang data pribadi seseorang, data tentang kesehatan, keadaan keuangan, track record pekerjaan, track record kejahatan.
2.
Hak perorangan (privacy right) adalah suatu hak individu untuk melakukan sesuatu sesuai dengan kehendaknya (right to be let alone). Di dalam masalah teknologi informasi hak pribadi adalah hak seseorang untuk menentukan apakah informasi pribadinya akan disebarkan atau tidak kepada orang lain.
Ibid, hlm. 106-107
47
Ada 3 (tiga) aspek di dalam membahas masalah hak pribadi (privacy right), yaitu:48 1.
Pengakuan terhadap suatu hak seseorang untuk menikmati kehidupan pribadi bebas dari gangguan.
2.
Adanya suatu hak untuk berkomunikasi dengan orang lain tanpa adanya pengawasan.
3.
Suatu hak untuk mengawasi atau mengontrol informasi yang diakses oleh orang lain.
Beberapa hal yang mempunyai relevansi dengan perlindungan atas dampak penggunaan Teknologi Informasi, misalnya hal yang berkaitan dengan tanda tangan elektronik yang bisa digunakan sebagai privacy right. Dari perspektif hukum, digital signature adalah sebuah pengaman pada sebuah data digital yang dibuat dengan kunci tanda tangan pribadi (private signature key) yang kebolehan penggunaannya tergantung pada kunci publik (public key) yang menjadi pasangannya. Eksistensi digital signature ini ditandai oleh keluarnya sebuah sertifikat kunci tanda tangan (signature key certificate) dari suatu badan pembuat sertifikat (certifier). Dalam sertifikat ini ditentukan nama pemilik kunci tanda tangan dan karakter dari data yang sudah ditandatangani untuk kekuatan pembuktian.49 Dapat disimpulkan bahwa digital certificate adalah semacam sertifikat elektronik yang dikenal dalam transaksi bisnis di jaringan internet yang menyatakan keabsahan pihak yang bertransaksi. Sertifikat ini diberi nama, angka serial, tanggal berlaku, salinan dari kunci publik pemegang sertifikat dan tanda tangan digital 48 Ivascanu Daniela. 2000. Legal Issues in Electronic Commerce in The Western Hemisphere, Arizona Journal of International and Comparative Law . vol. 17. hlm. 233236. 49 German Digital Signature Law (SigN) Reporters. 1996. Version of September 19. Lihat pula Pasal 10 dan Pasal 11 UU Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik.
48
pihak otoritas penyedia sertifikat sehingga penerima sertifikat yakin bahwa sertifikat tersebut asli. 50 Masalah tanda tangan elektronik yang bisa digunakan sebagai privacy right perlu memperoleh perhatian khusus di dalam Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik Pasal (10) dan Pasal (11). Undangundang ini memberikan pengakuan secara tegas bahwa meskipun hanya merupakan suatu kode, Tanda Tangan Elektronik memiliki kedudukan yang sama dengan tanda tangan manual pada umumnya yang memiliki kekuatan hukum dan akibat hukum. Tanda tangan elektronik pada prinsipnya merupakan informasi elektronik yang dilekatkan, memiliki hubungan langsung atau terasosiasi pada suatu informasi elektronik lain yang dibuat oleh penandatangan untuk menunjukkan identitas dan statusnya sebagai subjek hukum. Agar memiliki kekuatan hukum dan akibat hukum yang sah,51 tanda tangan elektronik perlu memenuhi persyaratan antara lain sebagai berikut: 1.
Data pembuatan tanda tangan terkait hanya kepada penanda tangan saja;
2.
Data pembuatan tanda tangan elektronik pada saat proses penandatanganan elektronik hanya berada dalam kuasa penandatangan;
3.
Segala perubahan terhadap tanda tangan elektronik yang terjadi setelah waktu penandatanganan dapat diketahui;
4.
Segala perubahan terhadap informasi elektronik yang terkait dengan tanda tangan elektronik tersebut setelah waktu penandatanganan dapat diketahui;
50 Priyono Dwi Widodo. 2001. Kamus Istilah Internet dan Komputer. Penerbit Lintas Media Jombang. hlm. 136. 51 BPHN. 2005. Pembahasan Harmonisasi dan Sinkronisasi Hukum Tentang RUU Informasi dan Transaksi Elektronik, Jakarta.
49
5.
Terdapat cara tertentu yang dipakai untuk mengidentifikasi siapa penandatangannya;
6.
Terdapat cara tertentu untuk menunjukkan bahwa penandatangan telah memberikan persetujuan terhadap informasi elektronik yang terkait.
Demikian juga setiap orang yang terlibat dalam tanda tangan elektronik berkewajiban memberikan pengamanan atas tanda tangan elektronik yang digunakannya, sekurang-kurangnya meliputi: 1.
sistem tidak dapat diakses oleh orang lain yang tidak berhak;
2.
penandatangan harus waspada terhadap penggunaan tidak sah dari data pembuatan tanda tangan oleh orang lain;
3.
penandatangan harus tanpa menunda-nunda, dengan menggunakan cara yang dianjurkan oleh penyelenggara tanda tangan elektronik ataupun cara-cara lain yang layak dan sepatutnya harus segera memberitahukan kepada seseorang yang oleh penandatangan dianggap mempercayai tanda tangan elektronik atau kepada pihak pendukung layanan tanda tangan elektronik jika:
4.
50
•
Penandatangan mengetahui bahwa data pembuatan tanda tangan telah dibobol; atau
•
Keadaan yang diketahui oleh penandatangan dapat menimbulkan risiko yang berarti, kemungkinan akibat bobolnya data pembuatan tanda tangan;
dalam hal sebuah sertifikat digunakan untuk mendukung tanda tangan elektronik, memastikan kebenaran dan keutuhan dari semua informasi yang disediakan penandatangan yang terkait dengan sertifikat.
Di samping berkewajiban untuk memberikan pengamanan atas tanda tangan elektronik, perlu diatur juga tentang larangan menyebarkan informasi elektronik yang memiliki muatan pornograpi, pornoaksi atau tindak kekerasan melalui komputer atau sistem eketronik. Larangan yang berkaitan dengan penggunaan komputer, beberapa pendapat mengemukakan bahwa setiap orang dilarang: 1.
Menggunakan dan atau mengakses komputer dan atau sistem elektronik dengan cara apapun tanpa hak, untuk memperoleh, mengubah, merusak, atau menghilangkan informasi dalam komputer dan atau sistem elektronik.
2.
Menggunakan dan atau mengakses komputer dan atau sistem elektronik dengan cara apapun tanpa hak, untuk memperoleh, mengubah, merusak, atau menghilangkan informasi milik pemerintah yang karena statusnya harus dirahasiakan atau dilindungi.
3.
Menggunakan dan atau mengakses komputer dan atau sistem elektronik dengan cara apapun tanpa hak, untuk memperoleh, mengubah, merusak atau menghilangkan informasi pertahanan nasional atau hubungan internasional yang dapat menyebabkan gangguan atau bahaya terhadap negara dan atau hubungan dengan subjek Hukum Internasional.
B. Beberapa Permasalahan Undang-Undang tentang Informasi dan Transaksi Elektronik Beberapa hal yang masih menjadi persoalan dan perlu dicarikan solusinya adalah, mengenai sifat khusus dari bidang teknologi informasi, yang penanganannya harus dilakukan oleh orang yang memahami teknologi informasi dan komunikasi dan perkembangannya. Bagaimana dengan masalah hukum acara bagi kejahatan elektronik (cybercrime). Tentunya, memerlukan aturan
51
khusus yang mengakomodir sifat kekhususan dari bidang teknologi informasi dan komunikasi. Fokus utama regulasi RUU ITE yang dititikberatkan pada pemanfataan teknologi informasi di kalangan swasta sebagai pelaku bisnis dan kalangan pemerintahan, selebihnya sekedar memberi jaminan pemanfaatan teknologi informasi di bidang ilmu pengetahuan dan teknologi. Oleh karenanya muatan RUU ITE tidak memberikan rincian tentang jenis kejahatan elektronik, bagaimana mengatasi, menanggulangi dan melindungi, walaupun dapat diserahkan kepada Hukum Acara yang sudah berlaku. Artinya RUU ITE tidak berpotensi menyusun hukum acaranya tersendiri, kendati banyak kalangan yang berpandang bahwa secara substansi ada perbedaan antara kekhususan hukum cyber dengan hukum konvesional52. Masalah lain, terdapat potensi konflik yurisdiksi hukum sebagaimana yang diatur dalam Pasal 37, yang menyebutkan bahwa: Setiap orang dengan sengaja melakukan perbuatan yang dilarang sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 36 di luar wilayah Indonesia terhadap Sistem Elektronik yang berada di wilayah yurisdiksi Indonesia. Sebab aturan yang termuat pada Pasal 27 dan 34 belum tentu mempunyai standar yang sama dengan negara lain. Banyaknya peraturan pelaksana yang diamanatkan oleh UU ITE, juga menjadi persoalan tersendiri bagi implementasi UU itu sendiri. Paling tidak ada sembilan Peraturan Pemerintah yang diperintahkan untuk dibentuk dalam kurun waktu dua tahun setelah UU ini disahkan (Pasal 54 ayat (2)). Mengingat teknis prosedur pembentukan PP yang memakan waktu yang tidak sebentar, ditambah urgensi waktu yang semakin pendek, maka Depkominfo sedang mengupayakan untuk menggabungkan beberapa PP yang diamanatkan tersebut menjadi tiga saja. Yaitu RPP tentang 52 Sofyan Jalil, “Strategi dan Kebijakan Pembangunan di Bidang Komunikasi dan Informatika”, http://www.setneg.go.id, diakses 23 Oktober 2008. 09.26 WIB.
52
Penyelenggaraan ITE, RPP tentang Tata Cara Intersepsi (Lawful interception) dan RPP tentang Perlindungan Data Strategis. Mengenai lawful interception, secara delegatif memang diperintahkan oleh UU ITE. Namun dari segi substantif, lawful interception pada hakikatnya merupakan pembatasan bagi hak asasi manusia yang dilindungi oleh UUDNRI 1945 dan UU No. 39 Tahun 1999. Dalam Pasal 28J ayat (2) UUDNRI 1945 dan Pasal 73 UU No. 39 Tahun 1999 diatur bahwa setiap pembatasan terhadap hak-hak asasi manusia harus dituangkan dalam undangundang. Namun demikian perintah dari Pasal 31 ayat (4) UU ITE masih dimungkinkan untuk diimplementasikan, dengan menuangkan aturan yang benar-benar hati-hati. UU ITE memerintahkan untuk membentuk Peraturan Pemerintah tentang ‘Tata Cara Intersepsi’, maka idealnya PP ini lebih menitikberatkan pada pengaturan mengenai tata cara/prosedur/mekanisme saja, dengan meminimalisir atau bahkan mengeliminir aturan yang bersifat pembatasan terhadap hak-hak asasi manusia.
53
54
BAB V PENUTUP
A. Kesimpulan 1.
Teknologi informasi telah mengubah perilaku dan pola hidup masyarakat secara global. Perkembangan teknologi informasi telah pula menyebabkan dunia menjadi tanpa batas (borderless) dan menyebabkan perubahan sosial, budaya, ekonomi dan pola penegakan hukum yang secara signifikan berlangsung demikian cepat. Namun demikian teknologi informasi dan komunikasi juga menimbulkan permasalahan dalam penerapannya. Beberapa potensi kerugian yang dapat disebabkan oleh pemanfaatan teknologi informasi dan komunikasi secara kurang tepat di antaranya53: masalah keterasingan, ketimpangan akses bagi golongan miskin informasi dan minoritas. Pengangguran dan pemindahan kerja, dan kaburnya citra manusia. Kondisi tersebut yang menyebabkan setiap gelombang perkembangan teknologi selalu diikuti dengan instrumen hukum yang mendukung. Ditinjau dari sudut pembentukan hukum, instrumen hukum yang mengikuti perkembangan teknologi informasi dan komunikasi ini pada hakikatnya merupakan bentuk dari formalisasi (formalizing) dinamika yang sudah berjalan dalam masyarakat, melalui proses bottom up54. Dengan kata lain, bahwa hukum yang berkembang mengikuti perkembangan teknologi informasi dan komunikasi dewasa ini merupakan cerminan dari dinamika dari peradaban masyarakat itu sendiri.
53
I Made Wiryana, “Jangan Lupakan Manusia Ketika Menyongsong Abad Informasi”, http://nakula.rvs.uni-bielefeld.de/~made/?id=31 54 Hikmahanto Juwono, “Penyusunan Naskah Akademik Sebagai Prasyarat Dalam Perencanaan Pembentukan RUU”, makalah pada Rapat Pembahasan Tahunan Prolegnas Pemerintah, Bogor, 2006.
55
2.
Salah satu aspek yang dapat menjamin efektivitas dan efisiensi pemanfaatan kemajuan teknologi informasi dan komunikasi adalah melalui regulasi yang dapat menciptakan kondisi yang kondusif, salah satunya dengan regulasi. Namun regulasi juga dapat menciptakan kondisi sebaliknya jika tidak dapat mengakomodir aspek-aspek penting, mengantisipasi perbuatanperbuatan hukum yang akan muncul serta tidak bersifat fair dan adil. Regulasi dianggap baik jika berlaku atas tiga faktor yaitu yuridis, filosofis dan sosiologis. Infrastruktur hukum yang perlu dikembangkan dalam menopang perkembangan teknologi informasi dan komunikasi di antaranya:55 Regulasi Bagi Usaha Penyelenggaraan dan Pelayanan Jasa Telekomunikasi, Regulasi Bagi Perjanjian Berbasis Elektronik (electronic transaction), Regulasi Bagi Penyelenggaraan Administrasi Negara dan Hukum Tata Negara Berbasis Teknologi Informasi dan Komunikasi, Regulasi Bagi Keamanan Teknologi Informasi dan Komunikasi, Regulasi yang Berkaitan dengan Tindak Pidana Teknologi Informasi dan Komunikasi (TIK), Regulasi Bagi Perlindungan Hak Pribadi (Privacy), Regulasi yang Berkaitan dengan Konten Teknologi Informasi dan Komunikasi dan Regulasi yang Mendukung Perlindungan HAKI.
3.
Diundangkannya Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik sesungguhnya merupakan salah satu bagian terpenting dari hukum siber (cyber law) yang sangat ditunggu keberadaannya di Indonesia. Beberapa masalah yang memerlukan perhatian lebih lanjut antara lain pembahasan tentang telekomunikasi global, sistem pengamanan komunikasi elektronik, perbandingan Undang-Undang tentang Informasi dan Transaksi Elektronik di beberapa negara, masalah Money Laundering, masalah “Digital Signature”, masalah “Privacy Rights
55 Aspek-aspek ini disarikan dari hasil Studi Dampak Regulasi di Bidang Komunikasi dan Informasi dan Implementasinya di Indonesia, Jakarta: Depkominfo, 2007.
56
Hal yang masih menjadi persoalan dan perlu dicarikan solusinya adalah, mengenai sifat khusus dari bidang teknologi informasi, yang penanganannya harus dilakukan oleh orang yang memahami teknologi informasi dan komunikasi dan perkembangannya. Bagaimana dengan masalah hukum acara bagi kejahatan elektronik (cybercrime). Tentunya, memerlukan aturan khusus yang mengakomodir sifat kekhususan dari bidang teknologi informasi dan komunikasi. B. Rekomendasi 1.
mengingat kemajuan teknologi yang membawa perubahan pada perilaku dan pola hidup masyarakat, dipandang perlu pengembangan teknologi informasi dan komunikasi dengan desain yang berpusat pada manusia. Pendekatan ini menempatkan pengguna atau sumber daya manusia sebagai titik tengah perhatian, begitu juga dengan tugas yang harus dilakukan oleh si pengguna. Sehingga daripada difokuskan pada pemanfaatan perangkat keras atau lunak yang mahal tetapi sebaiknya memfokuskan pada manusia pengguna perangkat lunak tersebut, baik dari tahapan desain, maupun hingga pelatihan dan kebutuhan penggunanya, misal gaji para pegawainya.
2.
Selain pengembangan infrastruktur hukum bidang teknologi informasi dan komunikasi, aspek pendidikan kiranya perlu pula disinggung dalam setiap kebijakan di bidang teknologi informasi dan komunikasi. Karena pendidikan menjadi modal utama bagi pengembangan sumber daya manusia dalam menanggapi perkembangan teknologi informasi dan komunikasi di Indonesia. Pendidikan yang berkelanjutan, on the job training, dan pendidikan untuk pengajar harus diutamakan dalam pertimbangannya. Pendidikan bukan dalam arti pemberian pengetahuan operasional suatu produk belaka, tetapi yang lebih penting adalah penguasaan teknologi yang ada di belakang suatu produk. Begitu juga dengan penguasaan dasar teori
57
tentang teknologi informasi, seperti: metoda pengembangan, analisis usabilitas, metode formal, dan juga pemahaman akan jaminan kualitas.
58
3.
Bertitik tolak dari Undang-Undang No. 11 Tahun 2008 tentang ITE, perlu segera diterbitkan beberapa Peraturan Pemerintah (PP) untuk mempercepat implementasinya.
4.
Perintah UU ITE untuk membentuk Peraturan Pemerintah tentang ‘Tata Cara Intersepsi’, idealnya ditindaklanjuti dengan pembentukan PP yang lebih menitikberatkan pada pengaturan mengenai tata cara/prosedur/mekanisme saja, dengan meminimalisir atau bahkan mengeliminir aturan yang bersifat pembatasan terhadap hak-hak asasi manusia. Karena walaupun secara delegatif lawful interception, memang diperintahkan oleh UU ITE, namun dari segi substantif, lawful interception pada hakikatnya merupakan pembatasan bagi hak asasi manusia yang dilindungi oleh UUDNRI 1945 dan UU No. 39 Tahun 1999. Dalam Pasal 28J ayat (2) UUDNRI 1945 dan Pasal 73 UU No. 39 Tahun 1999 diatur bahwa setiap pembatasan terhadap hak-hak asasi manusia harus dituangkan dalam undang-undang.
DAFTAR PUSTAKA
Aay Hendarlan. 2003. “Perkembangan dan Pemanfaatan Teknologi Informasi dari Waktu ke Waktu”, (http://www.purwakarta.go.id/ tahu.php?beritaID=14) Ahmad M. Ramli. Cyber Law dan HAKI Dalam Sistem Hukum Indonesia. Bandung: Refika Aditama, 2004. Alvin Toffler. The Third Wave. Toronto: Bantam Books, 1982. Bayu, “Aspek Hukum Telematika (Telekomunikasi,Media&Informatika)/ Cyberlaw Tentang Hak Cipta Pada Razia Warnet Di Indonesia (Tinjauan Yuridis Undang-Undang Nomor 19 Tahun 2002 Tentang Hak Cipta)”. http://baybaybay.multiply.com/journal/item/12. Belajar Dari Pengalaman. “Legal Process Outsourcing (LPO) India”. http://panmohamadfaiz.com/category/hukum-telematika. Burhan Bungin. “Cybercommunity, Konstruksi Sosial Teknologi Telematika Atas Realitas Masyarakat Maya”. Pidato Pengukuhan Jabatan Guru Besar dalam Ilmu Sosiologi Komunikasi Pada Universitas 17 Agustus 1945 Surabaya, 17 Agustus 2002. Dadang Sukandar. “Cyberspace versus Hukum Telematika”. http:// www.sinarharapan.co.id/berita/0404/15/ipt02.html Dewan Pers. Dialog Pers dan Hukum. Jakarta: UNESCO dan Dewan Pers, 2004. Edmon Makarim, S.H., S.Kom., Kompilasi Hukum Telematika, PT Raja Grafindo Persada, Jakarta, 2003. Heru Sutadi. “Membedah Kejahatan Internet di Indonesia, artikel, Harian Kompas, 12 April 2002, hlm. 30.
59
Hikmahanto Juwono, “Penyusunan Naskah Akademik Sebagai Prasyarat Dalam Perencanaan Pembentukan RUU”, makalah pada Rapat Pembahasan Tahunan Prolegnas Pemerintah, Bogor, 2006. http://ec.europa.eu/justice_home/fsj/privacy/law/index_en.htm http://www.ictlaw.com/ip.htm http ://www.mbc.com/e commerce/international.asp. http://www.Law.Ui.Ac.Id/Lama/Telematika/Index.Htm www.unhchr.ch/html/menu3/b/71.htm http://conventions.coe.int/Treaty/EN/Treaties/Html/185.htm www.uncitral.org/pdf/english/texts/electcom/06-57452_Ebook.pdf www.uncitral.org/pdf/english/texts/electcom/ml-elecsig-e.pdf http://www.icann.org/en/udrp/udrp-policy-24oct99.htm I Made Wiryana. “Jangan Lupakan Manusia Ketika Menyongsong Abad Informasi. http://nakula.rvs.uni-bielefeld.de/~made/?id=31, 12 April 2008. Jimly Asshiddiqie. Hukum Tata Negara dan Pilar-pilar Demokrasi. Jakarta: Konpress, 2005. —————. “Masa Depan Hukum Di Era Teknologi Informasi: Kebutuhan Untuk Komputerisasi Sistem Informasi Administrasi Kenegaraan Dan Pemerintahan”.http://www.google.co.id/search?q= pembangunan+hukum+teknologi+informasi&btnG=Telusuri&hl=id&sa=2, 23-10-2008 Lembaga Kajian Hukum dan Teknologi Fakultas Hukum Universitas Indonesia, http://www.law.ui.ac.id/lama/telematika/index.htm Onno W. Purbo. ICT for Poverty Alleviation”, available on http:// onno.vlsm.org/; serta bukunya, Filosofi Naif Kehidupan Dunia Cyber (Jakarta: Republika, 2003).
60
——————.“Visi Bangsa Memasuki Abad ke 21”.http:// www.google.co.id/search?hl=id&q=nusantara+21&btnG= Telusuri+dengan+Google&meta=&aq=f&oq=, 18 Des 2008 Republik Indonesia. Undang-Undang Nomor 24 Tahun 2000, tentang Perjanjian Internasional, Lembaran Negara Republik Indonesia Tahun 2000 Nomor 185. ——————. Undang-Undang No. 11 Tahun 2008 tentang Informasi Transaksi Elektronik , Lembaran Negara Republik Indonesia Tahun 2008 Syaldi Sahude. “Status Ratifikasi Indonesia untuk Instrumen Internasional HAM”. http://www.syaldi.web.id/2008/10/status-ratifikasi-indonesiauntuk-instrumen-internasional-ham/, 16 Jan 2009 Subrata. Pengaruh Perkembangan Telematika terhadap Pembangunan Hukum Peraturan Perundang-undangan” pada buku Hukum Telematika. Jakarta: BPHN, 2004. Sylvia W. Sumarlin dalam “Indonesia Butuh Lembaga Konten Internet”, Coverage Monthly Telematic Magazine, Jakarta, Edisi 6 Vol. 02/ Mei 2008 hal. 13. Soerjono Soekanto. Pengantar Penelitian Hukum. Cet.3. Jakarta: UI Press, 1986. Tham Kok Leong dalam seminar/workshop “A Comprehensive Approach to Commercial Contracts” yang diselenggarakan di Orchard Hotel, Singapore pada tanggal 12 Mei 2004, halaman 9. Teknologi Informasi Perlu Payung Hukum. http://www.Indonesia.Go.Id/Id/ Index.Php?Option=Com_Content&Task=View&Id=4419&Itemid=685. Zan. “Siapkan Chipset Wimax Indonesia”, Coverage Monthly Telematic Magazine, Jakarta, Edisi 6 Vol.02/ Mei 2008
61
62
PERSONALIA TIM
Pengarah: Prof. Dr. Priyatna Abdurrasyid, S.H., Ph.D. (FCBArb., FHKArb., ICDH., Hon FACICA., C.IISL., D.IAA., Fell.BIS., LAA)
Ketua: Prof. Dr. Ahmad M. Ramli, S.H., M.H., FCBArb.
Sekretaris: Aisyah Lailiyah, S.H., M.H.
Anggota: Tedi Sukardi Ir. Cahyana Ahmadjayadi, M.H. Dr. Syopiansyah Jaya Putra, M.Sis. Prof. Dr. Sasa Djuarsa Sendjaja Edmon Makarim, S.H., S.Kom., LL.M. Dr. Drs. Subrata, M.H. Bambang Iriana Djajaatmadja, S.H., LL.M. Jamilus, S.H., M.H. Yul Ernis, S.H., M.H. Supriyatno, S.H., M.H.
63
64
LAMPIRAN 1 UN Guidelines for the Regulation of Computerized Personal Data Files
65
66
Guidelines for the Regulation of Computerized Personal Data Files Adopted by General Assembly resolution 45/95 of 14 December 1990 The procedures for implementing regulations concerning computerized personal data files are left to the initiative of each State subject to the following orientations: A. PRINCIPLES CONCERNING THE MINIMUM GUARANTEES THAT SHOULD BE PROVIDED IN NATIONAL LEGISLATIONS 1. Principle of lawfulness and fairness Information about persons should not be collected or processed in unfair or unlawful ways, nor should it be used for ends contrary to the purposes and principles of the Charter of the United Nations. 2. Principle of accuracy Persons responsible for the compilation of files or those responsible for keeping them have an obligation to conduct regular checks on the accuracy and relevance of the data recorded and to ensure that they are kept as complete as possible in order to avoid errors of omission and that they are kept up to date regularly or when the information contained in a file is used, as long as they are being processed. 3. Principle of the purpose-specification The purpose which a file is to serve and its utilization in terms of that purpose should be specified, legitimate and, when it is established, receive a certain amount of publicity or be brought to the attention of the person concerned, in order tomake it possible subsequently to ensure that: (a) All the personal data collected and recorded remain relevant and adequate to the purposes so specified;
67
(b) None of the said personal data is used or disclosed, except with the consent of the person concerned, for purposes incompatible with those specified; (c) The period for which the personal data are kept does not exceed that which would enable the achievement of the purposes so specified. 4. Principle of interested-person access Everyone who offers proof of identity has the right to know whether information concerning him is being processed and to obtain it in an intelligible form, without undue delay or expense, and to have appropriate rectifications or erasures made in the case of unlawful, unnecessary or inaccurate entries and, when it is being communicated, to be informed of the addressees. Provision should be made for a remedy, if need be with the supervisory authority specified in principle 8 below. The cost of any rectification shall be borne by the person responsible for the file. It is desirable that theprovisions of this principle should apply to everyone, irrespective of nationality or place of residence. 5. Principle of non-discrimination Subject to cases of exceptions restrictively envisaged under principle 6, data likely to give rise to unlawful or arbitrary discrimination, including information on racial or ethnic origin, colour, sex life, political opinions, religious, philosophical and other beliefs as well as membership of an association or trade union, should not be compiled. 6. Power to make exceptions Departures from principles 1 to 4 may be authorized only if they are necessary to protect national security, public order, public health or morality, as well as, inter alia, the rights and freedoms of others, especially persons being persecuted (humanitarian clause) provided that such departures are expressly specified in a law or equivalent regulation promulgated in accordance with the internal legal system which expressly states their limits and sets forth appropriate safeguards.
68
Exceptions to principle 5 relating to the prohibition of discrimination, in addition to being subject to the same safeguards as those prescribed for exceptions to principles I and 4, may be authorized only within the limits prescribed by the International Bill of Human Rights and the other relevant instruments in the field of protection of human rights and the prevention of discrimination. 7. Principle of security Appropriate measures should be taken to protect the files against both natural dangers, such as accidental loss or destruction and human dangers, such as unauthorized access, fraudulent misuse of data or contamination by computer viruses. 8. Supervision and sanctions The law of every country shall designate the authority which, in accordance with its domestic legal system, is to be responsible for supervising observance of the principles set forth above. This authority shall offer guarantees of impartiality, independence vis-a-vis persons or agencies responsible for processing and establishing data, and technical competence. In the event of violation of the provisions of the national law implementing the aforementioned principles, criminal or other penalties should be envisaged together with the appropriate individual remedies. 9. Transborder data flows When the legislation of two or more countries concerned by a transborder data flow offers comparable safeguards for the protection of privacy, information should be able to circulate as freely as inside each of the territories concerned. If there are no reciprocal safeguards, limitations on such circulation may not be imposed unduly and only in so far as the protection of privacy demands.
69
10. Field of application The present principles should be made applicable, in the first instance, to all public and private computerized files as well as, by means of optional extension and subject to appropriate adjustments, to manual files. Special provision, also optional, might be made to extend all or part of the principles to files on legal persons particularly when they contain some information on individuals. B. APPLICATION OF THE GUIDELINES TO PERSONAL DATA FILES KEPT BY GOVERNMENTAL INTERNATIONAL ORGANIZATIONS The present guidelines should apply to personal data files kept by governmental international organizations, subject to any adjustments required to take account of any differences that might exist between files for internal purposes such as those that concern personnel management and files for external purposes concerning third parties having relations with the organization. Each organization should designate the authority statutorily competent to supervise the observance of these guidelines. Humanitarian clause: a derogation from these principles may be specifically provided for when the purpose of the file is the protection of human rights and fundamental freedoms of the individual concerned or humanitarian assistance. A similar derogation should be provided in national legislation for governmental international organizations whose headquarters agreement does not preclude the implementation of the said national legislation as well as for nongovernmental international organizations to which this law is applicable.
70
LAMPIRAN II: United Nations Convention on the Use of Electronic Communications in International Contracts
71
United Nations Convention on the Use of Electronic Communications in International Contracts
72
United Nations Convention on the Use of Electronic Communications in International Contracts The States Parties to this Convention, Reaffirming their belief that international trade on the basis of equality and mutual benefit is an important element in promoting friendly relationsamong States, Noting that the increased use of electronic communications improvesthe efficiency of commercial activities, enhances trade connections and allows new access opportunities for previously remote parties and markets,thus playing a fundamental role in promoting trade and economic development,both domestically and internationally, Considering that problems created by uncertainty as to the legal valueof the use of electronic communications in international contracts constitute an obstacle to international trade, Convinced that the adoption of uniform rules to remove obstacles to the use of electronic communications in international contracts, including obstacles that might result from the operation of existing international trade law instruments, would enhance legal certainty and commercial predictability for international contracts and help States gain access to modern trade routes, Being of the opinion that uniform rules should respect the freedom of parties to choose appropriate media and technologies, taking account of the principles of technological neutrality and functional equivalence, to the extent that the means chosen by the parties comply with the purpose of the relevant rules of law,
73
Desiring to provide a common solution to remove legal obstacles to the use of electronic communications in a manner acceptable to States withdifferent legal, social and economic systems, Have agreed as follows:
74
CHAPTER I. SPHERE OF APPLICATION Article 1. Scope of application 1.
This Convention applies to the use of electronic communications in connection with the formation or performance of a contract between parties whose places of business are in different States.
2.
The fact that the parties have their places of business in different States is to be disregarded whenever this fact does not appear either from the contract or from any dealings between the parties or from information disclosed by the parties at any time before or at the conclusion of the contract.
3.
Neither the nationality of the parties nor the civil or commercial character of the parties or of the contract is to be taken into consideration in determining the application of this Convention. Article 2. Exclusions
1.
This Convention does not apply to electronic communications relating to any of the following: (a) Contracts concluded for personal, family or household purposes; (b) (i) Transactions on a regulated exchange; (ii) foreign exchange transactions; (iii) inter-bank payment systems, inter-bank payment agreements or clearance and settlement systems relating to securities or other financial assets or instruments; (iv) the transfer of security rights in sale, loan or holding of or agreement to repurchase securities or other financial assets or instruments held with an intermediary.
2.
This Convention does not apply to bills of exchange, promissory notes, consignment notes, bills of lading, warehouse receipts or any transferable document or instrument that entitles the bearer or beneficiary to claim the delivery of goods or the payment of a sum of money.
75
Article 3. Party autonomy The parties may exclude the application of this Convention or derogate from or vary the effect of any of its provisions.
CHAPTER II. GENERAL PROVISIONS Article 4. Definitions For the purposes of this Convention: (a) “Communication” means any statement, declaration, demand, notice or request, including an offer and the acceptance of an offer, that the parties are required to make or choose to make in connection with the formation or performance of a contract; (b) “Electronic communication” means any communication that the parties make by means of data messages; (c) “Data message” means information generated, sent, received or stored by electronic, magnetic, optical or similar means, including, but not limited to, electronic data interchange, electronic mail, telegram, telex or telecopy; (d) “Originator” of an electronic communication means a party by whom, or on whose behalf, the electronic communication has been sent or generated prior to storage, if any, but it does not include a party acting as an intermediary with respect to that electronic communication; (e) “Addressee” of an electronic communication means a party who is intended by the originator to receive the electronic communication, but does not include a party acting as an intermediary with respect to that electronic communication; (f) “Information system” means a system for generating, sending, receiving, storing or otherwise processing data messages; (g) “Automated message system” means a computer program or an electronic or other automated means used to initiate an action or
76
respond to data messages or performances in whole or in part, without review or intervention by a natural person each time an action is initiated or a response is generated by the system; (h) “Place of business” means any place where a party maintains a non-transitory establishment to pursue an economic activity other than the temporary provision of goods or services out of a specific location. Article 5. Interpretation 1.
In the interpretation of this Convention, regard is to be had to its international character and to the need to promote uniformity in its application and the observance of good faith in international trade.
2.
Questions concerning matters governed by this Convention which are not expressly settled in it are to be settled in conformity with the general principles on which it is based or, in the absence of such principles, in conformity with the law applicable by virtue of the rules of private international law. Article 6. Location of the parties
1.
For the purposes of this Convention, a party’s place of business is presumed to be the location indicated by that party, unless another party demonstrates that the party making the indication does not have a place of business at that location.
2.
If a party has not indicated a place of business and has more than one place of business, then the place of business for the purposes of this Convention is that which has the closest relationship to the relevant contract, having regard to the circumstances known to or contemplated by the parties at any time before or at the conclusion of the contract.
3.
If a natural person does not have a place of business, reference is to be made to the person’s habitual residence.
77
4.
A location is not a place of business merely because that is: (a) where equipment and technology supporting an information system used by a party in connection with the formation of a contract are located; or (b) where the information system may be accessed by other parties.
5.
The sole fact that a party makes use of a domain name or electronic mail address connected to a specific country does not create a presumption that its place of business is located in that country. Article 7. Information requirements
Nothing in this Convention affects the application of any rule of law that may require the parties to disclose their identities, places of business or other information, or relieves a party from the legal consequences of making inaccurate, incomplete or false statements in that regard.
CHAPTER III. USE OF ELECTRONIC COMMUNICATIONS IN INTERNATIONAL CONTRACTS Article 8. Legal recognition of electronic communications 1.
A communication or a contract shall not be denied validity or enforceability on the sole ground that it is in the form of an electronic communication.
2.
Nothing in this Convention requires a party to use or accept electronic communications, but a party’s agreement to do so may be inferred from the party’s conduct. Article 9. Form requirements
1.
78
Nothing in this Convention requires a communication or a contract to be made or evidenced in any particular form.
2.
Where the law requires that a communication or a contract should be in writing, or provides consequences for the absence of a writing, that requirement is met by an electronic communication if the information contained therein is accessible so as to be usable for subsequent reference.
3.
Where the law requires that a communication or a contract should be signed by a party, or provides consequences for the absence of a signature, that requirement is met in relation to an electronic communication if: (a) A method is used to identify the party and to indicate that party’s intention in respect of the information contained in the electronic communication; and (b) The method used is either: (i) As reliable as appropriate for the purpose for which the electronic communication was generated or communicated, in the light of all the circumstances, including any relevant agreement; or (ii) Proven in fact to have fulfilled the functions described in subparagraph (a) above, by itself or together with fur ther evidence.
4.
Where the law requires that a communication or a contract should be made available or retained in its original form, or provides consequences for the absence of an original, that requirement is met in relation to an electronic communication if: (a) There exists a reliable assurance as to the integrity of the information it contains from the time when it was first generated in its final form, as an electronic communication or otherwise; and (b) Where it is required that the information it contains be made available, that information is capable of being displayed to the person to whom it is to be made available.
79
5.
For the purposes of paragraph 4 (a): (a) The criteria for assessing integrity shall be whether the information has remained complete and unaltered, apart from the addition of any endorsement and any change that arises in the normal course of communication, storage and display; and (b) The standard of reliability required shall be assessed in the light of the purpose for which the information was generated and in the light of all the relevant circumstances.
Article 10. Time and place of dispatch and receipt of electronic communications 1.
The time of dispatch of an electronic communication is the time when it leaves an information system under the control of the originator or of the party who sent it on behalf of the originator or, if the electronic communication has not left an information system under the control of the originator or of the party who sent it on behalf of the originator, the time when the electronic communication is received.
2.
The time of receipt of an electronic communication is the time when it becomes capable of being retrieved by the addressee at an electronic address designated by the addressee. The time of receipt of an electronic communication at another electronic address of the addressee is the time when it becomes capable of being retrieved by the addressee at that address and the addressee becomes aware that the electronic communication has been sent to that address. An electronic communication is presumed to be capable of being retrieved by the addressee when it reaches the addressee’s electronic address.
3.
An electronic communication is deemed to be dispatched at the place where the originator has its place of business and is deemed to be received at the place where the addressee has its place of business, as determined in accordance with article 6.
80
4.
Paragraph 2 of this article applies notwithstanding that the place where the information system supporting an electronic address is located may be different from the place where the electronic communication is deemed to be received under paragraph 3 of this article. Article 11. Invitations to make offers
A proposal to conclude a contract made through one or more electronic communications which is not addressed to one or more specific parties, but is generally accessible to parties making use of information systems, including proposals that make use of interactive applications for the placement of orders through such information systems, is to be considered as an invitation to make offers, unless it clearly indicates the intention of the party making the proposal to be bound in case of acceptance. Article 12. Use of automated message systems for contract formation A contract formed by the interaction of an automated message system and a natural person, or by the interaction of automated message systems, shall not be denied validity or enforceability on the sole ground that no natural person reviewed or intervened in each of the individual actions carried out by the automated message systems or the resulting contract. Articl e 13. Availability of contract terms Nothing in this Convention affects the application of any rule of law that may require a party that negotiates some or all of the terms of a contract through the exchange of electronic communications to make available to the other party those electronic communications which contain the contractual terms in a particular manner, or relieves a party from the legal consequences of its failure to do so. Article 14. Error in electronic communications 1.
Where a natural person makes an input error in an electronic
81
communication exchanged with the automated message system of another party and the automated message system does not provide the person with an opportunity to correct the error, that person, or the party on whose behalf that person was acting, has the right to withdraw the portion of the electronic communication in which the input error was made if: (a) The person, or the party on whose behalf that person was acting, notifies the other party of the error as soon as possible after having learned of the error and indicates that he or she made an error in the electronic communication; and (b) The person, or the party on whose behalf that person was acting, has not used or received any material benefit or value from the goods or services, if any, received from the other party. 2.
Nothing in this article affects the application of any rule of law that may govern the consequences of any error other than as provided for in paragraph 1.
CHAPTER IV. FINAL PROVISIONS Article 15. Depositary The Secretary-General of the United Nations is hereby designated as the depositary for this Convention. Article 16. Signature, ratification, acceptance or approval 1.
This Convention is open for signature by all States at United Nations Headquarters in New York from 16 January 2006 to 16 January 2008.
2.
This Convention is subject to ratification, acceptance or approval by the signatory States.
3.
This Convention is open for accession by all States that are not signatory States as from the date it is open for signature.
82
4.
Instruments of ratification, acceptance, approval and accession are to be deposited with the Secretary-General of the United Nations. Article 17. Participation by regional economic integration organizations
1.
A regional economic integration organization that is constituted by sovereign States and has competence over certain matters governed by this Convention may similarly sign, ratify, accept, approve or accede to this Convention. The regional economic integration organization shall in that case have the rights and obligations of a Contracting State, to the extent that that organization has competence over matters governed by this Convention. Where the number of Contracting States is relevant in this Convention, the regional economic integration organization shall not count as a Contracting State in addition to its member States that are Contracting States.
2.
The regional economic integration organization shall, at the time of signature, ratification, acceptance, approval or accession, make a declaration to the depositary specifying the matters governed by this Convention in respect of which competence has been transferred to that organization by its member States. The regional economic integration organization shall promptly notify the depositary of any changes to the distribution of competence, including new transfers of competence, specified in the declaration under this paragraph.
3.
Any reference to a “Contracting State” or “Contracting States” in this Convention applies equally to a regional economic integration organization where the context so requires.
4.
This Convention shall not prevail over any conflicting rules of any regional economic integration organization as applicable to parties whose respective places of business are located in States
83
members of any such organization, as set out by declaration made in accordance with article 21. Article 18. Effect in domestic territorial units 1.
If a Contracting State has two or more territorial units in which different systems of law are applicable in relation to the matters dealt with in this Convention, it may, at the time of signature, ratification, acceptance, approval or accession, declare that this Convention is to extend to all its territorial units or only to one or more of them, and may amend its declaration by submitting another declaration at any time.
2.
These declarations are to be notified to the depositary and are to state expressly the territorial units to which the Convention extends.
3.
If, by virtue of a declaration under this article, this Convention extends to one or more but not all of the territorial units of a Contracting State, and if the place of business of a party is located in that State, this place of business, for the purposes of this Convention, is considered not to be in a Contracting State, unless it is in a territorial unit to which the Convention extends.
4.
If a Contracting State makes no declaration under paragraph 1 of this article, the Convention is to extend to all territorial units of that State. Article 19. Declarations on the scope of application
1.
Any Contracting State may declare, in accordance with article 21, that it will apply this Convention only: (a) When the States referred to in article 1, paragraph 1, are Contracting States to this Convention; or (b) When the parties have agreed that it applies.
2.
Any Contracting State may exclude from the scope of application of this Convention the matters it specifies in a declaration made in accordance with article 21.
84
Article 20. Communications exchanged under other international conventions 1.
The provisions of this Convention apply to the use of electronic communications in connection with the formation or performance of a contract to which any of the following international conventions, to which a Contracting State to this Convention is or may become a Contracting State, apply: Convention on the Recognition and Enforcement of Foreign Arbitral Awards (New York, 10 June 1958); Convention on the Limitation Period in the International Sale of Goods (New York, 14 June 1974) and Protocol thereto (Vienna, 11 April 1980); United Nations Convention on Contracts for the International Sale of Goods (Vienna, 11 April 1980); United Nations Convention on the Liability of Operators of Transport Terminals in International Trade (Vienna, 19 April 1991); United Nations Convention on Independent Guarantees and Stand-by Letters of Credit (New York, 11 December 1995); United Nations Convention on the Assignment of Receivables in International Trade (New York, 12 December 2001).
2.
The provisions of this Convention apply further to electronic communications in connection with the formation or performance of a contract to which another international convention, treaty or agreement not specifically referred to in paragraph 1 of this article, and to which a Contracting State to this Convention is or may become a Contracting State, applies, unless the State has
85
declared, in accordance with article 21, that it will not be bound by this paragraph. 3.
A State that makes a declaration pursuant to paragraph 2 of this article may also declare that it will nevertheless apply the provisions of this Convention to the use of electronic communications in connection with the formation or performance of any contract to which a specified international convention, treaty or agreement applies to which the State is or may become a Contracting State.
4.
Any State may declare that it will not apply the provisions of this Convention to the use of electronic communications in connection with the formation or performance of a contract to which any international convention, treaty or agreement specified in that State’s declaration, to which the State is or may become a Contracting State, applies, including any of the conventions referred to in paragraph 1 of this article, even if such State has not excluded the application of paragraph 2 of this article by a declaration made in accordance with article 21. Article 21. Procedure and effects of declarations
1.
Declarations under article 17, paragraph 4, article 19, paragraphs 1 and 2, and article 20, paragraphs 2, 3 and 4, may be made at any time. Declarations made at the time of signature are subject to confirmation upon ratification, acceptance or approval.
2.
Declarations and their confirmations are to be in writing and to be formally notified to the depositary.
3.
A declaration takes effect simultaneously with the entry into force of this Convention in respect of the State concerned. However, a declaration of which the depositary receives formal notification after such entry into force takes effect on the first day of the month following the expiration of six months after the date of its receipt by the depositary.
86
4.
Any State that makes a declaration under this Convention may modify or withdraw it at any time by a formal notification in writing addressed to the depositary. The modification or withdrawal is to take effect on the first day of the month following the expiration of six months after the date of the receipt of the notification by the depositary. Article 22. Reservations No reservations may be made under this Convention. Article 23. Entry into force
1.
This Convention enters into force on the first day of the month following the expiration of six months after the date of deposit of the third instrument of ratification, acceptance, approval or accession.
2.
When a State ratifies, accepts, approves or accedes to this Convention after the deposit of the third instrument of ratification, acceptance, approval or accession, this Convention enters into force in respect of that State on the first day of the month following the expiration of six months after the date of the deposit of its instrument of ratification, acceptance, approval or accession. Article 24. Time of application
This Convention and any declaration apply only to electronic communications that are made after the date when the Convention or the declaration enters into force or takes effect in respect of each Contracting State. Article 25. Denunciations 1.
A Contracting State may denounce this Convention by a formal notification in writing addressed to the depositary.
2.
The denunciation takes effect on the first day of the month following the expiration of twelve months after the notification is
87
received by the depositary. Where a longer period for the denunciation to take effect is specified in the notification, the denunciation takes effect upon the expiration of such longer period after the notification is received by the depositary. DONE at New York this twenty-third day of November two thousand and five, in a single original, of which the Arabic, Chinese, English, French, Russian and Spanish texts are equally authentic. IN WITNESS WHEREOF the undersigned plenipotentiaries, being duly authorized by their respective Governments, have signed this Convention.
88
LAMPIRAN III: UNCITRAL Model Law on Electronic Signatures with Guide to Enactment 2001
89
UNCITRAL Model Law on Electronic Signatures with Guide to Enactment 2001
UNITED NATIONS New York, 2002
90
Resolution adopted by the General Assembly [on the report of the Sixth Committee (A/56/588)] 56/80 Model Law on Electronic Signatures adopted by the United Nations Commission on International Trade Law
The General Assembly, Recalling its resolution 2205 (XXI) of 17 December 1966, by which it established the United Nations Commission on International Trade Law, with a mandate to further the progressive harmonization and unification of the law of international trade and in that respect to bear in mind the interests of all peoples, and particularly those of developing countries, in the extensive development of international trade, Noting that an increasing number of transactions in international trade are carried out by means of communication commonly referred to as electronic commerce, which involves the use of alternatives to paper-based forms of communication, storage and authentication of information, Recalling the recommendation on the legal value of computer records adopted by the Commission at its eighteenth session, in 1985, and paragraph 5 (b) of General Assembly resolution 40/71 of 11 December 1985, in which the Assembly called upon Governments and international organizations to take action, where appropriate, in conformity with the recommendation of the Commission,1 so as to ensure legal security in the context of the widest possible use of automated data processing in international trade, 1 Official Records of the Genreal Assembly, Fortieth Session, Supplement No. 17 (A/ 40/17), chap. VI, sect. B.
91
Recalling also the Model Law on Electronic Commerce adopted by the Commission at its twenty-ninth session, in 1996 ,2 complemented by an additional article 5 bis adopted by the Commission at its thirty-first session, in 1998,3 and paragraph 2 of General Assembly resolution 51/162 of 16 December 1996, in which the Assembly recommended that all States should give favourable consideration to the Model Law when enacting or revising their laws, in view of the need for uniformity of the law applicable to alternatives to paper-based methods of communication and storage of information, Convinced that the Model Law on Electronic Commerce is of significant assistance to States in enabling or facilitating the use of electronic commerce, as demonstrated by the enactment of that Model Law in a number of countries and its universal recognition as an essential reference in the field of electronic commerce legislation, Mindful of the great utility of new technologies used for personal identification in electronic commerce and commonly referred to as electronic signatures, Desiring to build on the fundamental principles underlying article 7 of the Model Law on Electronic Commerce4 with respect to the fulfilment of the signature function in an electronic environment, with a view to promoting reliance on electronic signatures for producing legal effect where such electronic signatures are functionally equivalent to handwritten signatures, Convinced that legal certainty in electronic commerce will be enhanced by the harmonization of certain rules on the legal recognition of electronic signatures on a technologically neutral basis and by the establishment of a method to assess in a technologically neutral manner the practical reliability and the commercial adequacy of electronic signature techniques, 2
Ibid., Fifty-first Session, Supplement No. 17 (A/51/17), para. 209. Ibid., Fifty-third Session, Supplement No. 17 (A/53/17), chap. III, B. 4 General Assembly resolution 51/162, annex 3
92
Believing that the Model Law on Electronic Signatures will con stitute a useful addition to the Model Law on Electronic Commerce and significantly assist States in enhancing their legislation governing the use of modern authentication techniques and in formulating such legislation where none currently exists, Being of the opinion that the establishment of model legislation to facilitate the use of electronic signatures in a manner acceptable to States with different legal, social and economic systems could contribute to the development of harmonious international economic relations, 1. Expresses its appreciation to the United Nations Commission on International Trade Law for completing and adopting the Model Law on Electronic Signatures contained in the annex to the present resolution, and for preparing the Guide to Enactment of the Model Law; 2 Recommends that all States give favourable consideration to the Model Law on Electronic Signatures, together with the Model Law on Electronic Commerce adopted in 1996 and complemented in 1998, when they enact or revise their laws, in view of the need for uniformity of the law applicable to alternatives to paper-based forms of communication, storage and authentication of information; 3 Recommends also that all efforts be made to ensure that the Model Law on Electronic Commerce and the Model Law on Electronic Signatures, togetherwith their respective Guides to Enactment, become generally known and available.
85th plenary meeting 12 December 2001
93
Part One UNCITRAL Model Law on Electronic Signatures (2001) Article 1. Sphere of application This Law applies where electronic signatures are used in the context* of commercial** activities. It does not override any rule of law intended for the protection of consumers. Article 2. Definitions For the purposes of this Law: (a) “Electronic signature” means data in electronic form in, affixed to or logically associated with, a data message, which may be used to identify the signatory in relation to the data message and to indicate the signatory’s approval of the information contained in the data message; (b) “Certificate” means a data message or other record confirming the link between a signatory and signature creation data; (c) “Data message” means information generated, sent, received or stored by electronic, optical or similar means including, but not limited to, electronic data interchange (EDI), electronic mail, telegram, telex or telecopy; and acts either on its own behalf or on behalf of the person it represents; *The Commission suggests the following text for States that might wish to extend the applicability of this Law: “This Law applies where electronic signatures are used, except in the following situations: [...].” **The term “commercial” should be given a wide interpretation so as to cover matters arising from all relationships of a commercial nature, whether contractual or not. Relationships of a commercial nature include, but are not limited to, the following transactions: any trade transaction for the supply or exchange of goods or services; distribution agreement; commercial representation or agency; factoring; leasing; construction of works; consulting; engineering; licensing; investment; financing; banking; insurance; exploitation agreement or concession; joint venture and other forms of industrial or business cooperation; carriage of goods or passengers by air, sea, rail or road.
94
(d) “Signatory” means a person that holds signature creation data and acts either on its own behalf or on behalf of the person it represents; (e) “Certification service provider” means a person that issues certificates and may provide other services related to electronic signatures; (f) “Relying party” means a person that may act on the basis of a certificate or an electronic signature. Article 3. Equal treatment of signature technologies Nothing in this Law, except article 5, shall be applied so as to exclude, restrict or deprive of legal effect any method of creating an electronic signature that satisfies the requirements referred to in article 6, paragraph 1, or otherwise meets the requirements of applicable law. Article 4. Interpretation 1.
In the interpretation of this Law, regard is to be had to its international origin and to the need to promote uniformity in its application and the observance of good faith.
2.
Questions concerning matters governed by this Law which are not expressly settled in it are to be settled in conformity with the general principles on which this Law is based. Article 5. Variation by agreement
The provisions of this Law may be derogated from or their effect may be varied by agreement, unless that agreement would not be valid or effective under applicable law. Article 6. Compliance with a requirement for a signature 1.
Where the law requires a signature of a person, that requirement is met in relation to a data message if an electronic signature is used that is as reliable as was appropriate for the purpose for
95
which the data message was generated or communicated, in the light of all the circumstances, including any relevant agreement. 2.
Paragraph 1 applies whether the requirement referred to therein is in the form of an obligation or whether the law simply provides consequences for the absence of a signature.
3.
An electronic signature is considered to be reliable for the purpose of satisfying the requirement referred to in paragraph 1 if: (a) The signature creation data are, within the context in which they are used, linked to the signatory and to no other person; (b) The signature creation data were, at the time of signing, under the control of the signatory and of no other person; (c) Any alteration to the electronic signature, made after the time of signing, is detectable; and (d) Where a purpose of the legal requirement for a signature is to provide assurance as to the integrity of the information to which it relates, any alteration made to that information after the time of signing is detectable.
4. Paragraph 3 does not limit the ability of any person: (a) To establish in any other way, for the purpose of satisfying the requirement referred to in paragraph 1, the reliability of an electronic signature; or (b) To adduce evidence of the non-reliability of an electronic signature. 5. The provisions of this article do not apply to the following: [...]. Article 7. Satisfaction of article 6 1.
96
[Any person, organ or authority, whether public or private, specified by the enacting State as competent] may determine which electronic signatures satisfy the provisions of article 6 of this Law.
2.
Any determination made under paragraph 1 shall be consistent with recognized international standards.
3.
Nothing in this article affects the operation of the rules of private international law. Article 8. Conduct of the signatory
1.
Where signature creation data can be used to create a signature that has legal effect, each signatory shall: (a) Exercise reasonable care to avoid unauthorized use of its signature creation data; (b) Without undue delay, utilize means made available by the certification service provider pursuant to article 9 of this Law, or otherwise use reasonable efforts, to notify any person that may reasonably be expected by the signatory to rely on or to provide services in support of the electronic signature if: (i) The signatory knows that the signature creation data have been compromised; or (ii) The circumstances known to the signatory give rise to a substantial risk that the signature creation data may have been compromised; (c) Where a certificate is used to support the electronic signature, exercise reasonable care to ensure the accuracy and completeness of all material representations made by the signatory that are relevant to the certificate throughout its life cycle or that are to be included in the certificate.
2.
A signatory shall bear the legal consequences of its failure to satisfy the requirements of paragraph 1. Article 9. Conduct of the certification service provider
1.
Where a certification service provider provides services to support an electronic signature that may be used for legal effect as a signature, that certification service provider shall:
97
(a) Act in accordance with representations made by it with respect to its policies and practices; (b) Exercise reasonable care to ensure the accuracy and completeness of all material representations made by it that are relevant to the certificate throughout its life cycle or that are included in the certificate; (c) Provide reasonably accessible means that enable a relying party to ascertain from the certificate: (i) The identity of the certification service provider; (ii) That the signatory that is identified in the certificate had control of the signature creation data at the time when the certificate was issued; (iii) That signature creation data were valid at or before the time when the certificate was issued; (d) Provide reasonably accessible means that enable a relying party to ascertain, where relevant, from the certificate or otherwise: (i) The method used to identify the signatory; (ii) Any limitation on the purpose or value for which the signature creation data or the certificate may be used; (iii) That the signature creation data are valid and have not been compromised; (iv) Any limitation on the scope or extent of liability stipulated by the certification service provider; (v) Whether means exist for the signatory to give notice pursuant to article 8, paragraph 1 (b), of this Law; (vi) Whether a timely revocation service is offered; (e) Where services under subparagraph (d) (v) are offered, provide a means for a signatory to give notice pursuant to article 8, paragraph 1 (b), of this Law and, where services
98
under subparagraph (d) (vi) are offered, ensure the availability of a timely revocation service; (f) Utilize trustworthy systems, procedures and human resources in performing its services. 2.
A certification service provider shall bear the legal consequences of its failure to satisfy the requirements of paragraph 1. Article 10. Trustworthiness
For the purposes of article 9, paragraph 1 (f), of this Law in determining whether, or to what extent, any systems, procedures and human resources utilized by a certification service provider are trustworthy, regard may be had to the following factors: (a) Financial and human resources, including existence of assets; (b) Quality of hardware and software systems; (c) Procedures for processing of certificates and applications for certificates and retention of records; (d) Availability of information to signatories identified in certificates and to potential relying parties; (e) Regularity and extent of audit by an independent body; (f) The existence of a declaration by the State, an accreditation body or the certification service provider regarding compliance with or existence of the foregoing; or (g) Any other relevant factor. Article 11. Conduct of the relying party A relying party shall bear the legal consequences of its failure: (a) To take reasonable steps to verify the reliability of an electronic signature; or (b) Where an electronic signature is supported by a certificate, to take reasonable steps:
99
(i) To verify the validity, suspension or revocation of the certificate; and (ii) To observe any limitation with respect to the certificate. Article 12. Recognition of foreign certificates and electronic signatures 1.
In determining whether, or to what extent, a certificate or an electronic signature is legally effective, no regard shall be had: (a) To the geographic location where the certificate is issued or the electronic signature created or used; or (b) To the geographic location of the place of business of the issuer or signatory.
2.
A certificate issued outside [the enacting State] shall have the same legal effect in [the enacting State] as a certificate issued in [the enacting State] if it offers a substantially equivalent level of reliability.
3.
An electronic signature created or used outside [the enacting State] shall have the same legal effect in [the enacting State] as an electronic signature created or used in [the enacting State] if it offers a substantially equivalent level of reliability.
4.
In determining whether a certificate or an electronic signature offers a substantially equivalent level of reliability for the purposes of paragraph 2 or 3, regard shall be had to recognized international standards and to any other relevant factors.
5.
Where, notwithstanding paragraphs 2, 3 and 4, parties agree, as between themselves, to the use of certain types of electronic signatures or certificates, that agreement shall be recognized as sufficient for the purposes of cross-border recognition, unless that agreement would not be valid or effective under applicable law.
100
LAMPIRAN IV: Uniform Domain-Name Despute-Resolution Policy/UDRP (yang marujuk pada International Corporation for Assigned Names and Numbers/ICANN)
101
102
Uniform Domain Name Dispute Resolution Policy Policy Adopted: August 26, 1999 Implementation Documents Approved: October 24, 1999
Notes: 1.
This policy is now in effect. See www.icann.org/udrp/ udrp-schedule.htm for the implementation schedule.
2.
This policy has been adopted by all ICANN-accredited registrars. It has also been adopted by certain managers of country-code top-level domains (e.g., .nu, .tv, .ws).
3.
The policy is between the registrar (or other registration authority in the case of a country-code top-level domain) and its customer (the domain-name holder or registrant). Thus, the policy uses “we” and “our” to refer to the registrar and it uses “you” and “your” to refer to the domain-name holder.
Uniform Domain Name Dispute Resolution Policy (As Approved by ICANN on October 24, 1999) 1.
Purpose. This Uniform Domain Name Dispute Resolution Policy (the “Policy”) has been adopted by the Internet Corporation for Assigned Names and Numbers (“ICANN”), is incorporated by reference into your Registration Agreement, and sets forth the terms and conditions in connection with a dispute between you and any party other than us (the registrar) over the registration and use of an Internet domain name registered by you. Proceedings under Paragraph 4 of this Policy will be conducted
103
according to the Rules for Uniform Domain Name Dispute Resolution Policy (the “Rules of Procedure”), which are available at www.icann.org/udrp/udrp-rules-24oct99.htm, and the selected administrative-dispute-resolution service provider’s supplemental rules. 2.
Your Representations. By applying to register a domain name, or by asking us to maintain or renew a domain name registration, you hereby represent and warrant to us that (a) the statements that you made in your Registration Agreement are complete and accurate; (b) to your knowledge, the registration of the domain name will not infringe upon or otherwise violate the rights of any third party; (c) you are not registering the domain name for an unlawful purpose; and (d) you will not knowingly use the domain name in violation of any applicable laws or regulations. It is your responsibility to determine whether your domain name registration infringes or violates someone else’s rights.
3.
Cancellations, Transfers, and Changes. We will cancel, transfer or otherwise make changes to domain name registrations under the following circumstances: a. subject to the provisions of Paragraph 8, our receipt of written or appropriate electronic instructions from you or your authorized agent to take such action; b. our receipt of an order from a court or arbitral tribunal, in each case of competent jurisdiction, requiring such action; and/or c. our receipt of a decision of an Administrative Panel requiring such action in any administrative proceeding to which you were a party and which was conducted under this Policy or a later version of this Policy adopted by ICANN. (See Paragraph 4(i) and (k) below.) We may also cancel, transfer or otherwise make changes to a domain name registration in accordance with the terms of your Registration Agreement or other legal requirements.
104
4.
Mandatory Administrative Proceeding. This Paragraph sets forth the type of disputes for which you are required to submit to a mandatory administrative proceeding. These proceedings will be conducted before one of the a administrativedispute-resolution service providers listed at www.icann.org/udrp/ approved-providers.htm (each, a “Provider”). a.
Applicable Disputes. You are required to submit to a mandatory administrative proceeding in the event that a third party (a “complainant”) asserts to the applicable Provider, in compliance with the Rules of Procedure, that (i) your domain name is identical or confusingly similar to a trademark or service mark in which the complainant has rights; and (ii) you have no rights or legitimate interests in respect of the domain name; and (iii) your domain name has been registered and is being used in bad faith. In the administrative proceeding, the complainant must prove that each of these three elements are present.
b. Evidence of Registration and Use in Bad Faith. For the purposes of Paragraph 4(a)(iii), the following circumstances, in particular but without limitation, if found by the Panel to be present, shall be evidence of the registration and use of a domain name in bad faith: (i) circumstances indicating that you have registered or you have acquired the domain name primarily for the purpose of selling, renting, or otherwise transferring the domain name registration to the complainant who is the owner of the trademark or service mark or to a competitor of that complainant, for valuable
105
consideration in excess of your documented out-ofpocket costs directly related to the domain name; or (ii) you have registered the domain name in order to prevent the owner of the trademark or service mark from reflecting the mark in a corresponding domain name, provided that you have engaged in a pattern of such conduct; or (iii) you have registered the domain name primarily for the purpose of disrupting the business of a competitor; or (iv) by using the domain name, you have intentionally attempted to attract, for commercial gain, Internet users to your web site or other on-line location, by creating a likelihood of confusion with the complainant’s mark as to the source, sponsorship, affiliation, or endorsement of your web site or location or of a product or service on your web site or location. c.
How to Demonstrate Your Rights to and Legitimate Interests in the Domain Name in Responding to a Complaint. When you receive a complaint, you should refer to Paragraph 5 of the Rules of Procedure in determining how your response should be prepared. Any of the following circumstances, in particular but without limitation, if found by the Panel to be proved based on its evaluation of all evidence presented, shall demonstrate your rights or legitimate interests to the domain name for purposes of Paragraph 4(a)(ii): (i) before any notice to you of the dispute, your use of, or demonstrable preparations to use, the domain name or a name corresponding to the domain name in connection with a bona fide offering of goods or services; or (ii) you (as an individual, business, or other organization) have been commonly known by the domain name, even if you have acquired no trademark or service mark rights; or
106
(iii) you are making a legitimate noncommercial or fair use of the domain name, without intent for commercial gain to misleadingly divert consumers or to tarnish the trademark or service mark at issue. d. Selection of Provider. The complainant shall select the Provider from among those approved by ICANN by submitting the complaint to that Provider. The selected Provider will administer the proceeding, except in cases of consolidation as described in Paragraph 4(f). e.
Initiation of Proceeding and Process and Appointment of Administrative Panel. The Rules of Procedure state the process for initiating and conducting a proceeding and for appointing the panel that will decide the dispute (the “Administrative Panel”).
f.
Consolidation. In the event of multiple disputes between you and a complainant, either you or the complainant may petition to consolidate the disputes before a single Administrative Panel. This petition shall be made to the first Administrative Panel appointed to hear a pending dispute between the parties. This Administrative Panel may consolidate before it any or all such disputes in its sole discretion, provided that the disputes being consolidated are governed by this Policy or a later version of this Policy adopted by ICANN.
g.
Fees. All fees charged by a Provider in connection with any dispute before an Administrative Panel pursuant to this Policy shall be paid by the complainant, except in cases where you elect to expand the Administrative Panel from one to three panelists as provided in Paragraph 5(b)(iv) of the Rules of Procedure, in which case all fees will be split evenly by you and the complainant.
h.
Our Involvement in Administrative Proceedings. We do not, and will not, participate in the administration or conduct of any proceeding before an Administrative Panel. In addi-
107
tion, we will not be liable as a result of any decisions rendered by the Administrative Panel.
108
i.
Remedies. The remedies available to a complainant pursuant to any proceeding before an Administrative Panel shall be limited to requiring the cancellation of your domain name or the transfer of your domain name registration to the complainant.
j.
Notification and Publication. The Provider shall notify us of any decision made by an Administrative Panel with respect to a domain name you have registered with us. All decisions under this Policy will be published in full over the Internet, except when an Administrative Panel determines in an exceptional case to redact portions of its decision.
k.
Availability of Court Proceedings. The mandatory administrative proceeding requirements set forth in Paragraph 4 shall not prevent either you or the complainant from submitting the dispute to a court of competent jurisdiction for independent resolution before such mandatory administrative proceeding is commenced or after such proceeding is concluded. If an Administrative Panel decides that your domain name registration should be canceled or transferred, we will wait ten (10) business days (as observed in the location of our principal office) after we are informed by the applicable Provider of the Administrative Panel’s decision before implementing that decision. We will then implement the decision unless we have received from you during that ten (10) business day period official documentation (such as a copy of a complaint, file-stamped by the clerk of the court) that you have commenced a lawsuit against the complainant in a jurisdiction to which the complainant has submitted under Paragraph 3(b)(xiii) of the Rules of Procedure. (In general, that jurisdiction is either the location of our principal office or of your
address as shown in our Whois database. See Paragraphs 1 and 3(b)(xiii) of the Rules of Procedure for details.) If we receive such documentation within the ten (10) business day period, we will not implement the Administrative Panel’s decision, and we will take no further action, until we receive (i) evidence satisfactory to us of a resolution between the parties; (ii) evidence satisfactory to us that your lawsuit has been dismissed or withdrawn; or (iii) a copy of an order from such court dismissing your lawsuit or ordering that you do not have the right to continue to use your domain name. 5.
All Other Disputes and Litigation. All other disputes between you and any party other than us regarding your domain name registration that are not brought pursuant to the mandatory administrative proceeding provisions of Paragraph 4 shall be resolved between you and such other party through any court, arbitration or other proceeding that may be available.
6.
Our Involvement in Disputes. We will not participate in any way in any dispute between you and any party other than us regarding the registration and use of your domain name. You shall not name us as a party or otherwise include us in any such proceeding. In the event that we are named as a party in any such proceeding, we reserve the right to raise any and all defenses deemed appropriate, and to take any other action necessary to defend ourselves.
7.
Maintaining the Status Quo. We will not cancel, transfer, activate, deactivate, or otherwise change the status of any domain name registration under this Policy except as provided in Paragraph 3 above.
8.
Transfers During a Dispute. a.
Transfers of a Domain Name to a New Holder. You may not transfer your domain name registration to another holder
109
(i) during a pending administrative proceeding brought pursuant to Paragraph 4 or for a period of fifteen (15) business days (as observed in the location of our principal place of business) after such proceeding is concluded; or (ii) during a pending court proceeding or arbitration commenced regarding your domain name unless the party to whom the domain name registration is being transferred agrees, in writing, to be bound by the decision of the court or arbitrator. We reserve the right to cancel any transfer of a domain name registration to another holder that is made in violation of this subparagraph. b. Changing Registrars. You may not transfer your domain name registration to another registrar during a pending administrative proceeding brought pursuant to Paragraph 4 or for a period of fifteen (15) business days (as observed in the location of our principal place of business) after such proceeding is concluded. You may transfer administration of your domain name registration to another registrar during a pending court action or arbitration, provided that the domain name you have registered with us shall continue to be subject to the proceedings commenced against you in accordance with the terms of this Policy. In the event that you transfer a domain name registration to us during the pendency of a court action or arbitration, such dispute shall remain subject to the domain name dispute policy of the registrar from which the domain name registration was transferred. 9.
110
Policy Modifications. We reserve the right to modify this Policy at any time with the permission of ICANN. We will post our revised Policy at
at least thirty (30) calendar days before it becomes effective. Unless this Policy has already been invoked by the submission of a complaint to a Provider, in which event the version of the Policy in effect at the time it was invoked will apply to you until the dispute is over, all such changes will be
binding upon you with respect to any domain name registration dispute, whether the dispute arose before, on or after the effective date of our change. In the event that you object to a change in this Policy, your sole remedy is to cancel your domain name registration with us, provided that you will not be entitled to a refund of any fees you paid to us. The revised Policy will apply to you until you cancel your domain name registration.
111
112