BAB II TRANSAKSI ELEKTRONIK DAN PENYELENGGARAAN SISTEM ELEKTRONIK
A. Transaksi Elektronik Menurut Undang-Undang No 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik Berbicara mengenai “transaksi”, umumnya orang akan mengatakan bahwa n hal tersebut adalah perjanjian ataupun kontrak jual beli antara para pihak yang bersepakat untuk itu. Dalam lingkup hukum, sebenarnya istilah transaksi adalah keberadaan suatu perikatan atau hubungan hukum yang terjadi antara para pihak. Jika kita berbicara mengenai aspek materiil dari hubungan hukum yang disetujui para pihak (Lihat Pasal 1338 21 joPasal 1320 22 KUHPerdt) sehingga sepatutnya bukan berbicara mengenai perbuatan hukum secara formil, kecuali untuk melakukan hubungan hukum yang menyangkut benda tidak bergerak. Sepanjang mengenai benda
21
Pasal 1338 KUHPerdata berbunyi “Semua persetujuan yang dibuat sesuai dengan undangundang berlaku sebagai undang-undang bagi mereka yang membuatnya.Persetujuan itu tidak dapat ditarik kembali selain dengan kesepakatan kedua belah pihak, atau karena alasan-alasan yang ditentukan oleh undang-undang.Persetujuan harus dilaksanakan dengan itikad baik” 22 Syarat sahnya suatu perjanjian yakni mereka sepakat untuk mengikatkan diri;Cakap untuk membuat suatu perikatan;Suatu hal tertentu;Suatu sebab yang halal.
xxix
tidak bergerak, hukum akan mengatur perbuatan hukumnya itu sendiri, yakni harus dilakukan secara “tunai” dan “terang”. Oleh karena itu, keberadaan mengenai ketentuan hukum mengenai perikatan sebenarnya tetap valid karena ia akan mencakup semua media yang digunakan untuk melakukan transaksi itu sendiri, baik itu melalui media kertas ataupun media sistem elektronik. 23 Undang-Undang ITE dijelaskan bahwa transaksi elektronik itu sendiri adalah perbuatan hukum 24 yang dilakukan dengan menggunakan komputer 25 , jaringan komputer, dan/atau media elektronik lainnya. 26Dengan kata lain tranksaksi elektronik ini tidak hanya mencakup sebatas pada transaksi jual beli saja tetapi pengertian ini lebih luas daripada sekedar jual beli yakni sebuah perbuatan yang melibatkan kedua belah pihak atau lebih yang mengikat satu sama lain untuk melakukan hubungan perikatan melalui suatu media yakni media elektronik. Lingkup keperdataan khususnya aspek perikatan akan merujuk pada semua jenis dan mekanisme dalam melakukan hubungan hukum secara elektronik itu sendiri, yang mencakup jual beli, lisensi, asuransi, lelang dan perikatan – perikatan lainnya yang berkembang sesuai dengan perkembangan mekanisme perdagangan di masyarakat.
27
Dalam Pasal 17 ayat (1) UU ITE juga dijelaskan bahwa
23
Edmon Makarim, PengantarHukum Telematika, Suatu Kompilasi Kajian (Jakarta: PT. RajaGrafindo Persada, 2005) (selanjutnya disebut Edmon Makarim I), hlm.254. 24 Perbuatan hukum adalah segala perbuatan manusia yang secara sengaja dilakukan oleh seseorang untuk menimbulkan hak-hak dan kewajiban. 25 Komputer adalah alat untuk memproses data elektronik, magnetik, optic atau sistem yang melaksanakan fungsi logika, aritmatika dan pemograman. 26 Pasal 1 butir 2 Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik. 27 Edmon Makarim I, Op.Cit., hlm. 256.
xxx
penyelenggaraan transaksi elektronik dapat dilakukan dalam lingkup publik maupun privat.Lebih lanjut di dalam Pasal 17 ayat (2) UU ITE, para pihak yang melakukan transaksi elektronik wajib beriktikad baik dalam melakukan interaksi dan/atau pertukaran informasi elektronik dan/atau dokumen elektronik selama transaksi berlangsung. Penyelenggaraan transaksi elektronik di wilayah Negara Republik Indonesia harus memperhatikan aspek keamanan, keandalan, dan efisiensi; melakukan penyimpanan data transaksi di dalam negeri; memanfaatkan gerbang nasional, jika dalam penyelenggaraannya melibatkan lebih dari satu penyelenggara sistem elektronik; dan memanfaatkan jaringan sistem elektronik dalam negeri. Dalam hal gerbang nasional dan jaringan sistem elektronik apabila belum dapat dilaksanakan, penyelenggaraan transaksi elektronik dapat menggunakan sarana lain atau fasilitas dari luar negeri setelah memperoleh persetujuan dari instansi pengawas dan pengatur sektor terkait. Penyelenggaraan transaksi elektronik ada dua yaitu dalam ruang lungkup publik dan privat.Penyelenggaraan transaksi elektronik dalam lingkup publik meliputi: 28 1. Penyelenggaraan transaksi elektronik oleh instansi atau oleh pihak lain yang menyelenggarakan layanan publik sepanjang tidak dikecualikan oleh UU ITE.
28
Pasal 40 ayat (2) Peraturan Pemerintah Republik Indonesia nomor 82 tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik.
xxxi
2. Penyelenggaraan transaksi elektronik dalam lingkup publik lainnya sebagaimana diatur dalam ketentuan peraturan perundang-undangan. Penyelenggaraan transaksi elektronik dalam lingkup privat meliputi: 29 1. antar pelaku usaha; 2. antar pelaku usaha dengan konsumen; 3. antar pribadi; 4. antar instansi; 5. antara instansi dengan pelaku usaha sesuai dengan ketentuan peraturan perundang-undangan. Jenis-jenis hubungan hukum dalam transaksi elektronik dalam dunia ecommerce secara umum dan yang paling banyak dikenal adalah jenis Businessto Business (B2B) dan Business to Consumer (B2C).Kedua jenis E-Commerce ini memiliki karakteristik yang berbeda.Business to Business (B2B) memiliki karakteristik: 30 1. Trading partners yang sudah diketahui dan umumnya memiliki hubungan (relationship) yang cukup lama. Informasi hanya dipertukarkan dengan partner tersebut. Dikarenakan sudah mengenal lawan komunikasi, maka jenis informasi yang dikirimkan dapat disusun sesuai dengan kebutuhan dan kepercayaan (trust). 2. Pertukaran data (data exchange) berlangsung berulang-ulang dan secara berkala, misalnya setiap hari, dengan format data yang sudah disepakati bersama. Dengan 29
Pasal 40 ayat (3) Peraturan Pemerintah Republik Indonesia nomor 82 tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik. 30 Abdul Halim dan Teguh Prasetyo, Op. Cit., hlm. 19.
xxxii
kata lain, servis yang digunakan sudah tertentu. Hal ini memudahkan pertukaran data untuk dua entiti yang menggunakan standar yang sama. 3. Salah satu pelaku dapat melakukan inisiatif untuk mengirimkan data, tidak harus menunggu parternya. 4. Model yang umum digunakan adalah peer-to peer, dimana processing intelligence dapat didistribusikan di kedua pelaku bisnis. Business to Consumer (B2C) dalam e-commerce merupakan suatu transaksi bisnis secara elektronik yang dilakukan pelaku usaha dan pihak konsumen untuk memenuhi suatu kebutuhan tertentu dan pada saat tertentu.Sebagai contoh Internet Mall. 31 Perkembangan dari segmentasi ini sanagat besar dimana keuntungan bukan saja hanya pada pihak pelaku usaha tetapi juga dari pihak konsumen walaupun penyimpangan penyimpangan tetap saja masih terjadi.B2C memiliki karakteristik sebagai berikut : 32 1. Terbuka untuk umum, dimana informasi disebarkan ke umum. 2. Servis yang diberikan bersifat umum (generic) dengan mekanisme yang dapat digunakan oleh khalayak ramai. Sebagai contoh, karena sistem web sudah umum digunakan maka servis diberikan dengan menggunakan basis web. 3. Servis diberikan berdasarkan permohonan (on demand). Konsumer melakuka inisiatif dan produser harus siap memberikan respon sesuai dengan permohonan. 31
Jay MS, “Peranan E-Commerce Dalam Sektor Ekonomi & Industri,” Makalah seminar hari Aplikasi Internet di Era Milenium Ketiga, hlm. 7. 32 Abdul Halim, Teguh Prasetyo, Op. Cit., hlm. 22.
xxxiii
4. Pendekatan client/server sering digunakan dimana diambil asumsi client (consumer) menggunakan sistem yang minimal (berbasis web) dan processing (business procedure) diletakkan di sisi server. Adapun perbandingan diantara B2C dan B2B dalam berbagai segi dimana penjualan B2B biasanya lebih besar dan lebih banyak mendapatkan profit daripada penjualan individual dari B2C. Seperti perusahaan telepon dan maskapai penerbangan mendapatkan lebih banyak untung dari konsumen bisnis daripada konsumen individu, jadi hubungan B2B juga lebih menguntungkan daripada oportunitas B2C. 33 Akan tetapi selain dari kedua jenis tersebut, juga terdapat beberapa jenis lainnya, yaitu : 34 1. Customer to Customer (C2C) Customer to Customer (C2C) ini adalah transaksi dimana individu saling menjual barang pada satu sama lain. Contohnya adalah e-Bay. Consumer to Consumer (C2C)merupakan transaksi bisnis secara elektronik antar konsumen untuk memenuhi suatu kebutuhan tertentu dan pada saat tertemtu pula, segmentasi konsumen ke konsumen ini lebih khusus karena transaksi dilakukan oleh konsumen dan konsumen yang memerlukan transaksi. Internet dijadikan tempat bagi mereka untuk melakukan pertukaran informasi mengenai produk, selain itu antar konsumen juga
bisa
membuat
suatu
komunitas
pengguna/penggemar
produk
tersebut.Ketidakpuasan konsumen dalam mengonsumsi suatu produk dapat segera 33
Terjemahan dari Glover, Liddle, Prawitt, E-business, principles & strategies for accountants (New Jersey: Prentice-Hall Inc, 2001), hlm. 42. 34 Edmon Makarim, Op.Cit., hlm.260.
xxxiv
tersebar luas melalui komunitas tersebut Internet menjadikan konsumen memiliki posisi tawar yang lebih tinggi terhadap perusahaan dengan demikian menuntut pelayanan perusahaan menjadi lebih baik. 35 2. Customer to Government (C2G) C2G ini adalah transaksi dimana individu dapat melakukan transaksi dengan pihak pemerintah, seperti membayar pajak. 3. Customer to Business (C2B) C2B ini adalah transaksi yang memungkinkan individu menjual barang pada perusahaan, contohnya adalah priceline.com. Penyelenggaraan Transaksi Elektronik itu sendiri harus beritikad baik dalam melakukan interaksi dan/atau pertukaran Informasi Elektronik dan/atau Dokumen Elektronik selama transaksi berlangsung.Informasi Elektronik dan/atau Dokumen Elektronik dinyatakan sah apabila menggunakan sistem elektronik sesuai dengan ketentuan yang diatur dalam UU ITE Nomor 11 Tahun 2008. Informasi Elektronik juga merupakan alat bukti hukum yang sah jika sepanjang informasi yang tercantum di dalamnya dapat diakses, ditampilkan, dijamin keutuhannya, dan dapat dipertanggungjawabkan sehingga menerangkan suatu keadaan serta hasil cetak tersebut merupakan perluasan dari alat bukti yang sah sesuai dengan hukum acara yang berlaku di Indonesia. 36
35
Glover, Liddle, and Prawitt, E-business, Principles and Strategies for accountants (New Jersey: Prentice-Hall,Inc., 2001),hlm. 23. 36 Dirangkum dari UU ITE Nomor 11 Tahun 2008.
xxxv
Pemanfaatan teknologi informasi dan transaksi elektronik dilaksanakan berdasarkan asas kepastian hukum, manfaat, kehati-hatian, itikad baik, dan kebebasan memilih teknologi atau netral teknologi. 37Asas manfaat menurut UU ITE adalah asas bagi pemanfaatan tekhnologi informasi dan transaksi elektronik diupayakan untuk mendukung proses berinformasi sehingga dapat meningkatkan kesejahteraan masyarakat. Adapun asas kehati-hatian mengandung maksud memberikan landasan bagi pihak yang bersangkutan harus memperhatikan segenap aspek yang berpotensi mendatangkan kerugian, baik bagi dirinya maupun bagi pihak lain, dalam pemanfaatan teknologi informasi dan transaksi elektronik.Asas itikad baik menurut UU ITE, berarti asas yang digunakan para pihak dalam melakukan transkasi elektronik, tidak bertujuan untuk secara sengaja dan tanpa hak atau melawan hukum mengakibatkan kerugian bagi pihak lain, tanpa sepengetahuan bagi pihak lain tersebut. Adapun asas kebebasan memilih tekhnologi atau netral teknologi adalah asas pemanfaatan tekhnologi informasi dan transaksi elektronik tidak terfokus pada penggunaan tekhnologi tertentu, sehingga dapat mengikuti perkembangan pada masa yang akan datang. Transaksi elektronik yang dilakukan para pihak memberikan akibat hukum kepada para pihak.Dalam penyelenggaraan transaksi elektronik para pihak wajib menjamin pemberian data dan informasi yang benar; dan ketersediaan sarana dan
37
Pasal 3 Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik.
xxxvi
layanan serta penyelesaian pengaduan.
38
Transaksi elektronik wajib untuk
memperhatikan itikad baik; prinsip kehati-hatian; transparansi; akuntabilitas; dan kewajaran. 39 Pasal 18 UU ITE mengatakan bahwa transaksi elektronik dituangkan ke dalam bentuk kontrak elektronik atau bentuk kontraktual lainnya sebagai bentuk kesepakatan yang dilakukan oleh para pihak.Maksud dari kontrak elektronik adalah perjanjian para pihak yang dibuat melalui sistem elektronik. 40 Maksud dari bentuk kontraktual lainnya adalah: 1. kesepakatan tidak dilakukan secara elektronik namun pelaksanaan hubungan kontraktual diselesaikan secara elektronik; 2. kesepakatan dilakukan secara elektronik dan pelaksanaan hubungan kontraktual diselesaikan secara elektronik; dan 3. kesepakatan dilakukan secara elektronik dan pelaksanaan hubungan kontraktual diselesaikan tidak secara elektronik. Kontrak elektronik dianggap sah apabila : 41 1. terdapat kesepakatan para pihak; 2. dilakukan oleh subjek hukum yang cakap atau yang berwenang mewakili sesuai dengan ketentuan peraturan perundang-undangan; 38
Pasal 51 Peraturan Pemerintah Nomor 82 Tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik. 39 Pasal 46 Peraturan Pemerintah Nomor 82 Tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik. 40 Pasal 1 butir 17 Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik. 41 Pasal 47 angka (2) Peraturan Pemerintah Republik Indonesia nomor 82 tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik.
xxxvii
3. terdapat hal tertentu; dan 4. objek transaksi tidak boleh bertentangan dengan peraturan perundang-undangan, kesusilaan, dan ketertiban umum. Kontrak elektronik jika dibuat tertuju kepada orang Indonesia maka kontrak tersebut isinya haruslah berbahasa Indonesia dan harus dibuat dengan klausula baku yang sesuai dengan ketentuan yang diatur dalam perundang-undangan .Kontrak elektronik paling sedikit memuat data identitas para pihak; objek dan spesifikasi; persyaratan transaksi elektronik; harga dan biaya; prosedur dalam hal terdapat pembatalan oleh para pihak; ketentuan yang memberikan hak kepada pihak yang dirugikan untuk dapat mengembalikan barang dan/atau meminta penggantian produk jika terdapat cacat tersembunyi; dan pilihan hukum penyelesaian transaksi elektronik. Para pihak dalam melakukan suatu transaksi antar pihak diberi suatu kewenangan untuk memilih dan menentukan pilihan hukum yang berlaku bagi transaksi elektronik internasional yang dibuatnya. Adapun pilihan hukum tersebut adalah : 42 1. Pilihan hukum (choice of law), dalam hal ini para pihak menentukan sendiri dalam kontrak tentang hukum mana yang berlaku terhadap interpretasi kontrak tersebut.
42
Syafran Sofyan, “Pihan Hukum, Forum, Domisili suatu Kontrak dalam Transaksi Bsinis”http://www.lemhannas.go.id/portal/daftar-artikel/2006-pilihan-hukum-forum-dan-domisilisuatu-kontrak-dalam-transaksi-bisnis.html (diakses pada tanggal 29 Juli 2015).
xxxviii
2. Pilihan forum (choice of jurisdiction), yakni para pihak menentukan sendiri dalam kontrak tentang pengadilan atau forum mana yang berlaku jika terjadi sengketa di antara para pihak dalam kontrak tersebut. 3. Pilihan domisili (choice of domicile), dalam hal ini masing-masing pihak melakukan penunjukkan di manakah domisili hukum dari para pihak tersebut. Jika para pihak tidak menentukan pilihan hukumnya dalam transaksi elektronik internasional maka hukum yang berlaku adalah berdasarkan pada asas Hukum Perdata Internasional. 43 Adapun asas Hukum Perdata Internasional yang mengatur mengenai pilihan hukum tersebut yakni : 44 1. Lex Loci Contractus DoktrinLex Loci Contractus mengajarkan bahwa jika para pihak tidak menentukan sendiri hukum mana yang berlaku dalam kontrak, maka hukum yang berlaku adalah hukum di mana kontrak tersebut ditanda-tangani. Doktrin lex loci contractus merupakan cara yang paling tua (pendekatan tradisional) untuk menentukan hukum yang berlaku. Kelebihan dari Lex Loci Contractusadalah : a. Penerapannya mudah dan sederhana (simplicity). b. Dapat diprediksi (predictibility). c. Cara terbaik untuk menentukan hukum yang berlaku terhadap masalah keabsahan kontrak atau keabsahan formalitas kontrak. 43
Pasal 18 angka (2) Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik. 44 SudargoGautama, Kontrak Dagang Internasional. Himpunan Ceramah dan Prasarana (Bandung: Alumni, 1976), hlm. 24.
xxxix
Jika ternyata tidak ada pilihan hukum dalam kontrak, sementara tempat penandatanganan kontrak ada di beberapa tempat, atau tempat tersebut tidak dapat dipastikan, maka penerapan lex loci contractus dilakukan dengan cara sebagai berikut : a. Berlaku hukum di mana penawaran kontrak dibuat atau dikirim. b. Jika tidak diketahui di mana dibuatnya penawaran, berlaku hukum dari tempat domisili pihak yang melakukan penawaran. 2. Lex Fori Doktrin Lex fori mengajarkan bahwa manakala para pihak tidak melakukan pilihan hukum dalam kontrak yang dibuatnya, maka hukum yang berlaku adalah hukum di mana hakim memutuskan perkara.:Lex fori ini juga merupakan pendekatan tradisional untuk menentukan hukum mana yang berlaku tersebut. Penerapan Doktrin Lex Fori ini memberikan beberapa keuntungan yaitu : a. Penerapannya mudah dan sederhana (simplicity).. b. Dapat diprediksi (predictability). c. Lebih efisien. d. Lebih akurat penerapannya, karena hakim lebih mengenal hukum yang akan diterapkan itu. 3. Lex Rae Sitae Lex rae sitae atau disebut juga dengan lex situs mengajarkan bahwa hukum yang berlaku atas suatu kontrak adalah hukum di mana benda objek kontrak tersebut
xl
berada. Adalah sudah menjadi hukum yang universal 'bahwa jika kontrak berobjekan benda tidak bergerak (tanah), maka hukum yang berlaku adalah hukum di mana tanah tersebut terletak. Penerapan doktrin lex rae sitae ini memberikan beberapa keuntungan sebagai berikut: a. Penerapannya
mudah
dan
sederhana
(simplicity).
Dapat
diprediksi
(predictibility). b. Kesulitan bagi hakim untuk menerapkan hukum dari daerah/negara lain, tetapi hukum tersebut lebih memuaskan terhadap kasus yang bersangkutan. 4. The Most Characteristic Connection Doktrin themost characteristic connection mengajarkan bahwa manakala para pihak tidak melakukan pilihan hukum dalam kontrak yang dibuatnya, maka hukum yang berlaku adalah hukum yang paling mempunyai karakteristik dalam hubungan kontrak tersebut.Doktrin ini sering juga disebut dengan istilah the most significant relationship, atau the most closely cennected.Doktrin the most characteristic connection ini sudah diterima dengan sangat meluas dewasa ini, dan dianggap paling memuaskan untuk kebanyakan kasus. Berikut ini diberikan beberapa contoh dari the most characteristic connection untuk menentukan hukum mana yang berlaku terhadap suatu kontrak. Contoh-contoh tersebut adalah sebagai berikut:
xli
a. Dalam kontrak jual beli, pihak penjualah yang melakukan prestasi paling karakteristik. b. Dalam kontrak pemborongan adalah pihak pemborong. Dalam kontrak antara advokat dengan klien adalah pihak advokat. c. Dalam loan agreement adalah pihak bank/pemberi pinjaman. 5. The Proper Law Doktrin the proper law mengajarkan bahwa manakala para pihak tidak melakukan pilihan hukum dalam kontrak yang dibuatnya, maka hukum yang berlaku adalah hukum yang paling pantas dengan pertimbangan yang objektif dan logis dengan mengasumsikan bahwa kontrak telah dibuat dengan sah. Namun demikian, doktrin the proper law ini sangat membingungkan dan tidak prediktif. Para pihak memiliki kewenangan untuk menetapkan forum pengadilan, arbitrase, atau lembaga penyelesaian sengketa alternatif lainnya yang berwenang menangani sengketa yang mungkin timbul dari Transaksi Elektronik internasional yang dibuatnya. Jika para pihak tidak menetepkan pilihan forum mana yang akan digunakan maka penetapan kewenangan pengadilan, arbitrase atau penyelesaian senketa lainnya yang mungkin timbul dari transaksi tersebut, didasarkan pada asas hukum perdata internasional. 45 Berdasarkan asas kebebasan berkontrak, maka para pihak dalam suatu kontrak dapat juga memilih pengadilan mana yang akan mengadili seandainya timbul
45
Pasal 18 angka (4) Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaski Elektronik.
xlii
sengketa terhadap kontrak yang bersangkutan. Kebebasan memilih pengadilan ini disebut dengan choice of forum atau choice of jurisdiction. Di antara keuntungan dari pemilihan pengadilan ini adalah:
46
1. Bahwa pengadilan tersebut lebih mengetahui hukum yang berlaku jika dipilih pengadilan yang terletak di tempat/di negara yang juga dipilih hukumnya. 2. Bahwa pengadilan tersebut lebih mengetahui kasus yang bersangkutan jika yang dipilih adalah pengadilan tempat terjadinya kasus atau tempat dilaksanakannya kontrak tersebut. 3. Bahwa pengadilan tersebut dan para pihak lebih banyak akses ke alat bukti, termasuk alat bukti saksi jika yang dipilih adalah peng¬adilan tempat terjadinya kasus atau tempat dilaksanakannya kontrak tersebut. Pilihan forum ini menyimpan masalah yang serius jika pengadilan yang dipilih bukan pengadilan di negara tempat dieksekusinya putusan pengadilan, misalnya jika yang dipilih bukan pengadilan di negara tempat di mana aset tergugat terletak. Sebab, banyak negara termasuk Indonesia tidak mempunyai kewajiban untuk mengeksekusi putusan pengadilan asing, sehingga putusan yang sudah dimenangkan oleh salah satu pihak tidak akan dapat dieksekusi. Kecuali jika yang dipilih adalah badan arbitrase, di mana dengan beberapa batasan yang tidak terlalu ketat, umumnya negara-negara dapat mengeksekusi putusan arbitrase asing. 47
46
Syafran Sofyan, Loc.cit. Ibid.
47
xliii
Hampir sama dengan perjanjian pada umumnya, perjanjian transaksi elektronik juga terdiri dari penawaran dan penerimaan sebab suatu kesepakatan selalu diawali dengan adanya penawaran oleh salah satu pihak dan penerimaan oleh pihak lain. 48 Transaksi elektronik terjadi pada saat penawaran transaksi yang dikirim pengirim telah diterima dan disetujui oleh penerima. 49Penawaran merupakan suatu “invitation to enter into a binding agreement”. 50 Tawaran merupakan tawaran jika pihak lain memandang sebagai tawaran. Suatu perbuatan itu sendiri sebagai ajakan untuk masuk ke dalam suatu perikatan itu dapat dianggap juga sebagai tawaran.Dalam transaksi e-commerce, khususnya B2C yang melakukan penawaran adalah merchant atau penjual.Para merchant memanfaatkan website untuk menjajakan produk dan layanan mereka dengan menyediakan semacam storefront yang berisikatalogproduk dan pelayanan yang diberikan.Para pembeli seperti berjalan di toko-toko dan melihat barang dalam etalase. 51 Dalam website juga biasanya ditampilkan barang-barang yang ditawarkan, harganya, nilai rating atau poll otomatis tentang barang itu yang diisi oleh pembeli sebelumnya, spesifikasi barang, dan menu produk lain yang berhubungan. Penawaran ini terbuka bagi semua orang dan jika ada yang tertarik maka dapat dilakukan transaksi online antar pembeli dan merchant. 52
48 49
Edmon Makarim I, Op.Cit.,hlm. 260. Pasal 20 Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi
Elektronik. 50
Mariam Darus Badrulzaman,“E-commerce: Tinjauan dari Hukum Kontrak Indonesia,” Makalah Hukum Bisnis XII, 2003, hlm. 33. 51 Edmon Makarim I, Op.Cit.,hlm. 261. 52 Loc.cit.
xliv
Penerimaan dan penawaran saling terkait untuk menghasilkan kesepakatan (deal).Dalam penentuan menentukan penawaran dan penerimaan dalam cybersystem ini tergantung pada keadaan dari cybersystem tersebut.Penerimaan dapat dinyatakan melalui website, e-mail, atau melalui Electronic Data Interchange (EDI). 53 Penjual biasanya bebas menentukan suatu cara penerimaan. Contohnya penawaran melalui website yang dianggap untuk khalayak ramai.Jika pembeli tertarik maka dapatt melakukan kesepakatan dengan penjual yang menawarkan. Jika tertarik akan barang tersebut,
pembeli
dapat
melakukan
pembayaran
kepada
penjual.
Dengan
menyelesaikan tahapan ini, pembeli telah melakukan penerimaan (acceptance) sehingga terciptalah kontrak online (online contract).. 54Kesepakatan kontrak online dapat dilakukan dengan cara: 1. tindakan penerimaan yang menyatakan persetujuan; atau 2. tindakan penerimaan dan/atau pemakaian objek oleh Pengguna Sistem Elektronik. Pengirim atau penerima dapat melakukan transaksi elektronik sendiri, melalui pihak yang dikuasakan olehnya, atau melalui agen elektronik. 55 Agen elektronik adalah perangkat dari suatu sistem elektronik yang dibuat untuk melakukan suatu tindakan terhadap suatu informasi elektronik tertentu secara otomatis yang
53
Loc.cit. Ibid.,hlm.262. 55 Pasal 21 Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik. 54
xlv
diselenggarakan oleh orang. 56 Agen elektronik dapat berbentuk visual; audio; data elektronik; dan bentuk lainnya. 57 Pihak yang bertanggung jawab atas segala akibat hukum dalam pelaksanaan transaksi elektronik diatur sebagai berikut : 58 1. jika dilakukan sendiri, segala akibat hukum dalam pelaksanaan transaksi elektronik menjadi tanggung jawab para pihak yang bertransaksi; 2. jika dilakukan melalui pemberian kuasa, segala akibat hukum dalam pelaksanaan transaksi elektronik menjadi tanggung jawab pemberi kuasa; atau 3. jika dilakukan melalui agen elektronik, segala akibat hukum dalam pelaksanaan transaksi elektronik menjadi tanggung jawab penyelenggara agen elektronik. Ketentuan diatas tidak berlaku jika hal tersebut dapat terbukti karena terjadinya keadaan memaksa, kesalahan, dan/atau kelalaian pihak pengguna sistem elektronik.Jika kerugian transaksi elektronik disebabkan gagal beroperasinya agen elektronik akibat tindakan pihak ketiga secara langsung terhadap sistem elektronik, segala akibat hukum menjadi tanggung jawab penyelenggara agen elektronik. Jika kerugian transaksi elektronik disebabkan gagal beroperasinya agen elektronik akibat kelalaian pihak pengguna jasa layanan, segala akibat hukum menjadi tanggung jawab pengguna jasa layanan.
56
Pasal 1 butir 8 Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik. 57 Pasal 34 angka (2) Peraturan Pemerintah Nomor 82 Tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik. 58 Pasal 21angka (2) Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik.
xlvi
Agen elektronik wajib memuat atau menyampaikan informasi untuk melindungi hak pengguna yang paling sedikit meliputi informasi mengenai: 1. identitas penyelenggara agen elektronik; 2. objek yang ditransaksikan; 3. kelayakan atau keamanan agen elektronik; 4. tata cara penggunaan perangkat; dan 5. nomor telepon pusat pengaduan. Agen elektronik wajib memuat atau menyediakan fitur dalam rangka melindungi hak pengguna sesuai dengan karakteristik agen elektronik yang digunakannya. Fitur sebagaimana dimaksud dapat berupa fasilitas untuk: 1. melakukan koreksi; 2. membatalkan perintah; 3. memberikan konfirmasi atau rekonfirmasi; 4. memilih meneruskan atau berhenti melaksanakan aktivitas berikutnya; 5. melihat informasi yang disampaikan berupa tawaran kontrak atau iklan; dan/atau 6. mengecek status berhasil atau gagalnya transaksi. Agen elektronik dapat diselenggarakan untuk lebih dari satu kepentingan penyelenggara sistem elektronik yang didasarkan pada perjanjian antara para pihak. Perjanjian sebagaimana dimaksud harus memuat paling sedikit mengenai hak dan kewajiban; tanggung jawab;
mekanisme pengaduan dan penyelesaian sengketa;
jangka waktu; biaya; cakupan layanan; dan pilihan hukum.
xlvii
Agen elektronik yang diselenggarakan untuk lebih dari satu kepentingan penyelenggara sistem elektronik, maka penyelenggara agen elektronik wajib memberikan perlakuan yang sama terhadap penyelenggara sistem elektronik yang menggunakan agen elektronik tersebut. Dalam hal agen elektronik diselenggarakan untuk kepentingan lebih dari 1 (satu) penyelenggara sistem elektronik, penyelenggara agen elektronik tersebut dianggap sebagai penyelenggara sistem elektronik tersendiri. Banyak kemungkinan permasalahan hukum dalam transaksi elektronik yang dapat terjadi. Adapun beberapa kemungkinan tersebut yakni: 59 1. Penggunaan nama domain a. Prinsip firstcome first serve (ketika kita mendaftarkan nama domain misalnya nama domain yang terkenal, maka nama domain tersebut tidak bisa dibatalkan). b. Itikad baik, persaingan usaha yang sehat, tidak melanggar hak orang lain. c. Pengelola pemerintah/masyarakat. d. Pengambilalihan sementara. e. Pengakuan nama domain dari pengelola asing. f. Peraturan Pelaksana yaitu Peraturan Pemerintah mengenai UU No 11 tentang Informasi dan Transaksi Elektronik ini belum ada. 2. Alat bukti a. Informasi elektronik dan/atau dokumen elektronik dan/atau hasil cetakannya merupakan alat bukti hukum yang sah. b. Pengecualian untuk surat-surat yang menurut undang-undang harus tertulis. c. Dokumen elektronik sah sepanjang informasinya dapat diakses, ditampilkan, dijamin keutuhannya, dapat dipertanggungjawabkan. d. PP, pengawasan, sertifikasi belum ada pengakuan “Pemberitahuan E-mail sebagai “Pemberitahuan tertulis”(written notice). 3. Pembajakan internet berkaitan dengan HAKI (pembajakan lewat internet sangat sulit untuk di deteksi karena pada dasarnya pemerintah belum menyediakan fasilitas atau suatu lembaga yang khusus menangani masalah atau pendeteksian pelanggaran internet, seperti dalam kejahatan money laundring ada suatu lembaga yang mengawasi yaitu PPATK). 4. Perlindungan bagi konsumen dalam transaksi elektronik (perlindungan bagi konsumen itu pengaturannya diatur dalam UU No 8 Tahun 1999 tentang 59
http://rizkichuk.blogspot.com/2012_12_01_archive.html (diakses tanggal 27 Juni 2015).
xlviii
perlindungan konsumen sehingga kurang efektif dalam penerapannya). Dalam hal penyelesaian sengketa konsumen tahap-tahap nya sama dengan UU No 8 Tahun 1999 tentang perlindungan Konsumen, untuk itu terdapat kelemahan-kelemahan seperti : ketidakjelasan kompetensi mengadili dan lembaga yang berwenang menyelesaiankan sengketa. 5. Pilihan hukum dalam hal transaksi elektronik merupakan transaksi antar negara (dalam UU ITE ini pilihan hukum itu berdasarkan asas-asas hukum perdata Internasional). Transaksi jual beli secara elektronik merupakan suatu perjanjian jual beli yang sama dengan jual beli secara konvensional yang biasa dilakukan oleh masyarakat. Perbedaannya hanya pada media yang digunakan.Pada transaksi elektronik yang dipergunakan adalah media elektronik yaitu internet sehingga kesepakatan tersebut adalah melalui online 60 . Oleh karena itu syarat sahnya perjanjian juga akan tergantung kepada esensi dari sistem elektronik itu sendiri sehingga ia hanya dapat dikatakan sah bila dapat dijamin bahwa semua komponen dalam sistem elektronik itu dapat dipercaya dan/atau berjalan sebagaimana mestinya. 61
B. Pengaturan Penyelenggaraan Sistem Elektronik menurut UU Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik Berdasarkan Pasal 1 butir 6 UU ITE, penyelenggaraan sistem elektronik adalah pemanfaatan sistem elektronik oleh penyelenggara sistem elektronik adalah penyelenggara negara, 62 orang, 63 badan usaha, 64 dan/atau masyarakat. 65 Sistem
60
Edmon Makarim I, Op.Cit.,hlm. 260. Ibid.,hlm. 255. 62 Penyelenggara Negara yang selanjutnya disebut Instansi adalah institusi legislatif, eksekutif, dan yudikatif di tingkat pusat dan daerah dan instansi lain yang dibentuk dengan peraturan perundang-undangan. 61
xlix
elektronik adalah serangkaian perangkat dan prosedur elektronik yang berfungsi mempersiapkan,
mengumpulkan,
mengolah,
menganalisis,
menyimpan,
menampilkan, mengumumkan, mengirimkan, dan/atau menyebarkan informasi elektronik.
66
Penyelenggaraan transaksi elektronik harus menggunakan sistem
elektronik
yang
diselenggarakan
Elektronik.Penyelenggaraan
sistem
oleh
elektronik
Penyelenggara ini
dapat
Sistem
dilakukan
untuk
publik
adalah
nonpelayanan publik maupun pelayanan publik. Penyelenggaraan penyelenggara kepentingan
yang diri
sistem
elektronik
menyelenggarakan
maupun
orang
lain
nonpelayanan
sistem dan
elektroniknya
mendapatkan
hanya
keuntungan
untuk dari
penyelenggaraan dari sistem elektronik tersebut sedangkan penyelenggaraan sistem elektronik pelayanan publik ini harus benar terakreditasi, bisa diandalkan dan keamanannya terjamin karena penyelenggaraan ini tujuannya adalah untuk pelayanan publik atau masyarakat. Dalam hal ini, Penyelenggaraan sistem elektronik yang bersifat publik ini wajib untuk menempatkan Pusat Data 67 dan Pusat Pemulihan
63
Orang adalah orang perseorangan, baik warga negara Indonesia, warga negara asing, maupun badan hukum. 64 Badan Usaha adalah perusahaan perseorangan atau perusahaan persekutuan, baik yang berbadan hukum maupun yang tidak berbadan hukum. 65 Pasal 1 butir 6 Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik. 66 Pasal 1 butir 1 Peraturan Pemerintah tentang Penyelenggaraaan Sistem dan Transaksi Elektronik Nomor 82 Tahun 2012. 67 Yang dimaksud dengan “pusat data (data center)” adalah suatu fasilitas yang digunakan untuk menempatkan Sistem Elektronik dan komponen terkaitnya untuk keperluan penempatan, penyimpanan, dan pengolahan data.
l
Bencana 68 di wilayah Indonesia, wajib memperoleh Sertifikasi Kelaikan Sistem Elektronik
dari
Menteri,
dan
wajib
terdaftar
pada
kementerian
yang
menyelenggarakan urusan pemerintahan di bidang komunikasi dan informatika. Adapun penjelasan lebih lanjut mengenai pelayanan publik yaitu: 69 1. Ruang lingkup pelayanan publik meliputi pelayanan barang publik dan jasa publik serta pelayanan administratif yang diatur dalarn peraturan perundangundangan. 2. Ruang lingkup sebagaimana dimaksud pada ayat (1) meliputi pendidikan, pengajaran, pekerjaan dan usaha, tempat tinggal, komunikasi dan informasi, lingkungan hidup, kesehatan, jaminan sosial, energi, perbankan, perhubungan, sumber daya alarn, pariwisata, dan sektor strategis lainnya. Penyelenggara sistem elektronik ini memiliki tugas untuk menjamin bahwa setiap komponen dan keterpaduan seluruh sistem elektronik beroperasi sebagaimana mestinya.Komponen sistem elektronik tersebut meliputi perangkat keras, perangkat lunak, tenaga ahli, tata kelola, dan pengamanan.Perlu diketahui juga bahwa penyelenggara
sistem
elektroniknya
atau
elektronik
dapat
mendelegasikan
menyelenggarakan kepada
sendiri
sistem
penyelenggara
agen
elektronik.Penyelenggara sistem elektronik dan penyelenggara agen elektronik itu sendiri dapat menyelenggarakan transaksi elektronik.transaksi elektronik yang 68
Yang dimaksud dengan “pusat pemulihan bencana (disaster recovery center)” adalah suatu fasilitas yang digunakan untuk memulihkan kembali data atau informasi serta fungsi-fungsi penting Sistem Elektronik yang terganggu atau rusak akibat terjadinya bencana yang disebabkan oleh alam atau manusia. 69 Pasal 5 Undang-Undang No. 25 Tahun 2009 tentang Pelayanan Publik.
li
dimaksudkan tersebut dapat bersifat publik maupun privat dimana penyelenggaraan transaksi elektronik tersebut harus dilakukan dengan itikad baik dan memperhatikan prinsip kehati-hatian, transparansi, akuntabiitas, dan kewajaran. 70 Penyelenggaraan transaksi elektronik dalam ruang lingkup publik atau privat yang menggunakan Sistem Elektronik untuk kepentingan pelayanan publik wajib menggunakan Sertifikat Keandalan dan/atau Sertifikat Elektronik. 71 Penyelenggaraan Sistem Elektronik sebagaimana dimaksud dalam Pasal 3 ayat (1)
Peraturan PemerintahNomor 82 Tahun 2012 tentang Penyelenggaraan
Sistem dan Transaksi Elektronik(Selanjutnya disebut PP PSTE) meliputi pengaturan : 1. 2. 3. 4. 5. 6. 7. 8.
pendaftaran; perangkat keras; perangkat lunak; tenaga ahli; tata kelola; pengamanan; sertifikasi kelaikan sistem elektronik; dan pengawasan. Adapun isi pengaturan dari pasal-pasal diatas adalah:
1) Pendaftaran Penyelenggara sistem elektronik untuk pelayanan publik wajib untuk melakukan suatu pendaftaran sedangkan penyelenggara sistem elektronik untuk nonpublik dapat melakukan pendaftaran.Kewajiban pendaftaran tersebut wajib dilakukan sebelum sistem elektronik tersebut digunakan untuk kepentingan 70
Penjelasan Umum Peraturan Pemerintah Nomor 82 Tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik. 71 Pasal 42 Peraturan Pemerintah Nomor 82 Tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik.
lii
publik.Pengajuan pendaftaran tersebut diajukan kepada Menteri yang berwenang untuk itu. 2.
Perangkat Keras Dalam Pasal 6 PP PSTE diatur lebih rinci mengenai perangkat keras untuk
penyelenggaraan sistem elektronik : 72 a. Perangkat keras yang digunakan oleh penyelenggara sistem elektronik harus: 1) memenuhi aspek interkonektivitas dan kompatibilitas dengan sistem yang digunakan; 2) memperoleh sertifikat kelaikan dari Menteri; 3) mempunyai layanan dukungan teknis, pemeliharaan, dan purnajual dari penjual atau penyedia; 4) memiliki referensi pendukung dari pengguna lainnya bahwa Perangkat Keras tersebut berfungsi sesuai dengan spesifikasinya; 5) memiliki jaminan ketersediaan suku cadang paling sedikit 3 (tiga) tahun; 6) memiliki jaminan kejelasan tentang kondisi kebaruan; dan 7) memiliki jaminan bebas dari cacat produk. b. Penyelenggara sistem elektronik wajib memastikan netralitas teknologi dan kebebasan memilih dalam penggunaan perangkat keras. c. Menteri menetapkan standar teknis perangkat keras yang digunakan oleh penyelenggara sistem elektronik.
72
Pasal 6 Peraturan Pemerintah Nomor 82 Tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik.
liii
Penyelenggara sistem elektronik wajib memastikan netralitas teknologi dan bebasan memilih dalam penggunaan perangkat keras.Menteri menetapkan standar teknis perangkat keras yang digunakan oleh penyelenggara sistem elektronik. 3. Perangkat lunak Penyelenggara sistem elektronik yang menggunakan perangkat lunak untuk pelayanan publik wajib: 73 a. terdaftar 74 pada kementerian yang menyelenggarakan urusan pemerintahan di bidang komunikasi dan informatika; b. terjamin keamanan dan keandalan operasi sebagaimana mestinya 75; dan c. sesuai dengan ketentuan peraturan perundang-undangan. Penyedia yang mengembangkan perangkat lunak yang khusus dibuat untuk suatu instansi wajib menyerahkan kode sumber dan dokumentasi atas perangkat lunak kepada instansi yang bersangkutan.Dalam hal penyerahan kode sumber dan dokumentasi atas perangkat lunak sebagaimana dimaksud diatas tidak mungkin dilaksanakan, penyedia dapat menyerahkan kode sumber 76 dan dokumentasi atas
73
Pasal 7 Peraturan Pemerintah Nomor 82 Tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik. 74 Pendaftaran dapat dilakukan oleh penjual atau penyedia (vendor), distributor, atau pengguna. 75 Yang dimaksud dengan “terjamin keamanan dan keandalan operasi sebagaimana mestinya” adalah Penyelenggara Sistem Elektronik menjamin Perangkat Lunak tidak berisi instruksi lain daripada yang semestinya atau instruksi tersembunyi yang bersifat melawan hukum (malicious code). Contohnya instruksi time bomb, program virus, trojan, worm, dan backdoor. Pengamanan ini dapat dilakukan dengan memeriksa kode sumber. 76 Yang dimaksud dengan “kode sumber” adalah suatu rangkaian perintah, pernyataan, dan/atau deklarasi yang ditulis dalam bahasa pemrograman komputer yang dapat dibaca dan dipahami orang.
liv
perangkat lunak kepada pihak ketiga terpercaya penyimpan kode sumber 77.Penyedia wajib menjamin perolehan dan/atau akses terhadap kode sumber dan dokumentasi atas perangkat lunak kepada pihak ketiga terpercaya. 78 Penyelenggara sistem elektronik wajib menjamin kerahasiaan kode sumber perangkat lunak yang digunakan.terhadappenjaminan kode sumber perangkat yang digunakan dapat dilakukan pemeriksaan apabila diperlukan untuk kepentingan penyidikan. 79 4.
Tenaga ahli Tenaga ahli 80 yang digunakan oleh penyelenggara sistem elektronik harus
memiliki kompetensi di bidang sistem elektronik atau teknologi informasi.Tenaga ahli sebagaimana dimaksud wajib memiliki sertifikat keahlian. 81 Dalam hal ini, penyelenggaraan sistem elektronik yang bersifat strategis harus menggunakan tenaga ahli berkewarganegaraan indonesia, tetapi jika belum terdapat tenaga ahli berkewarganegaraan indonesia, penyelenggara sistem elektronik dapat menggunakan tenaga ahli asing. Ketentuan mengenai jabatan tenaga ahli dalam penyelenggaraan
77
Yang dimaksud dengan “pihak ketiga terpercaya penyimpan kode sumber (source code escrow)” adalah profesi atau pihak independen yang berkompeten menyelenggarakan jasa penyimpanan kode sumber program Komputer atau Perangkat Lunak untuk kepentingan dapat diakses, diperoleh, atau diserahkan kode sumber oleh penyedia kepada pihak pengguna. 78 Pasal 8 Peraturan Pemerintah Nomor 82 Tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik. 79 Pasal 9 Peraturan Pemerintah Nomor 82 Tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik. 80 Yang dimaksud dengan “tenaga ahli” adalah tenaga yang memiliki pengetahuan dan keterampilan khusus dalam bidang Sistem Elektronik yang dapat dipertanggungjawabkan secara akademis maupun praktis. 81 Pasal 10 Peraturan Pemerintah Nomor 82 Tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik.
lv
sistem elektronik yang bersifat strategis dilaksanakan sesuai dengan ketentuan peraturan perundang-undangan. 82 5. Tata kelola Mengenai tata kelola sistem elektronik penyelenggara sistem elektronik wajib menjamin: 83 a. tersedianya perjanjian tingkat layanan; b. tersedianya perjanjian keamanan informasi terhadap jasa layanan Teknologi Informasi yang digunakan; dan keamanan informasi; dan sarana komunikasi internal yang diselenggarakan. c. menjamin setiap komponen dan keterpaduan seluruh sistem elektronik beroperasi sebagaimana mestinya. Penyelenggara sistem elektronik juga wajib untuk: menerapkan manajemen risiko 84 terhadap kerusakan atau kerugian yang ditimbulkan, 85 menerapkan kebijakan
82
Pasal 11 Peraturan Pemerintah Nomor 82 Tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik. 83 Pasal 12 Peraturan Pemerintah Nomor 82 Tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik. 84 Yang dimaksud dengan “menerapkan manajemen risiko” adalah melakukan analisis risiko dan merumuskan langkah mitigasi dan penanggulangan untuk mengatasi ancaman, gangguan, dan hambatan terhadap Sistem Elektronik yang dikelolanya. 85 Pasal 13 Peraturan Pemerintah Nomor 82 Tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik.
lvi
tata kelol, 86 prosedur kerja pengoperasian, dan mekanisme audit yang dilakukan berkala terhadap sistem elektronik. 87 Kewajiban lain dari penyelenggara sistem elektronik adalah : 88 a. Menjaga rahasia, keutuhan, dan ketersediaan data pribadi yang dikelolanya; b. Menjamin bahwa perolehan, penggunaan, dan pemanfaatan data pribadi berdasarkan persetujuan pemilik data pribadi, kecuali ditentukan lain oleh peraturan perundang-undangan. c. Menjamin penggunaan atau pengungkapan data dilakukan berdasarkan persetujuan dari pemilik data pribadi tersebut dan sesuai dengan tujuan yang disampaikan kepada pemilik data pribadi pada saat perolehan data. Jika terjadi kegagalan dalam perlindungan rahasia data pribadi yang dikelolanya, penyelenggara sistem elektronik wajib memberitahukan secara tertulis kepada pemilik data pribadi tersebut. Penyelenggaraan sistem elektronik jika dilaksanakan untuk pelayanan publik maka penyelenggara sistem elektronik wajib untuk : 89 a. Menerapkan tata kelola yang baik 90 dan akuntabel. 86
Yang dimaksud dengan ’’kebijakan tata kelola” antara lain, termasuk kebijakan mengenai kegiatan membangun struktur organisasi, proses bisnis (business process), manajemen kinerja, dan menyediakan personel pendukung pengoperasian Sistem Elektronik untuk memastikan Sistem Elektronik dapat beroperasi sebagaimana mestinya. 87 Pasal 14 Peraturan Pemerintah Nomor 82 Tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik. 88 Pasal 15 Peraturan Pemerintah Nomor 82 Tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik. 89 Pasal 16 Peraturan Pemerintah Nomor 82 Tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik. 90 Tata kelola Sistem Elektronik yang baik (IT Governance) mencakup proses perencanaan, pengimplementasian, pengoperasian, pemeliharaan, dan pendokumentasian.
lvii
b. Tata kelola sebagaimana dimaksud tersebut paling sedikit memenuhi persyaratan: 1) tersedianya prosedur atau petunjuk dalam penyelenggaraan sistem elektronik yang didokumentasikan dan/atau diumumkan dengan bahasa, informasi, atau simbol yang dimengerti oleh pihak yang terkait dengan penyelenggaraan sistem elektronik tersebut; 2) adanya mekanisme yang berkelanjutan untuk menjaga kebaruan dan kejelasan prosedur pedoman pelaksanaan; 3) adanya
kelembagaan
dan
kelengkapan
personel
pendukung
bagi
pengoperasian sistem elektronik sebagaimana mestinya; 4) adanya penerapan manajemen kinerja pada sistem elektronik yang diselenggarakannya untuk memastikan sistem elektronik beroperasi sebagaimana mestinya; dan 5) adanya rencana menjaga keberlangsungan penyelenggaraan sistem elektronik yang dikelolanya. 6. Pengamanan Penyelenggara sistem elektronik wajib untuk melakukan pengamanan terhadap sistem elektroniknya. Adapun kewajiban tersebut meliputi: 91 a. Menyediakan rekam jejak audit terhadap seluruh kegiatan penyelenggaraan sistem elektronik. Rekam jejak audit sebagaimana dimaksud digunakan untuk
91
Pasal 20 Peraturan Pemerintah Nomor 82 Tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik.
lviii
keperluan pengawasan, penegakan hukum, penyelesaian sengketa, verifikasi, pengujian, dan pemeriksaan lainnya 92. b. Melakukan pengamanan terhadap komponen sistem elektronik. c. Memiliki dan menjalankan prosedur dan sarana untuk pengamanan sistem elektronik dalam menghindari gangguan 93, kegagalan 94, dan kerugian 95. d. Menyediakan sistem pengamanan yang mencakup prosedur dan sistem pencegahan 96 dan penanggulangan terhadap ancaman dan serangan yang menimbulkan gangguan, kegagalan, dan kerugian. e. Dalam hal terjadi kegagalan atau gangguan sistem yang berdampak serius sebagai akibat perbuatan dari pihak lainterhadap sistem elektronik, penyelenggara sistem elektronik wajib mengamankan data dan segera melaporkan dalam kesempatan pertama kepada aparat penegak hukum atau instansi pengawas dan pengatur sektor terkait. Adapun mekanisme rekam jejak audit (audit trail) antara lain: 97
92
Yang dimaksud dengan “pemeriksaan lainnya” antara lain pemeriksaan untuk keperluan mitigasi atau penanganan tanggap darurat (incident response). 93 Yang dimaksud dengan ”gangguan” adalah setiap tindakan yang bersifat destruktif atau berdampak serius terhadap Sistem Elektronik sehingga Sistem Elektronik tersebut tidak bekerja sebagaimana mestinya. 94 Yang dimaksud dengan ”kegagalan” adalah terhentinya sebagian atau seluruh fungsi Sistem Elektronik yang bersifat esensial sehingga Sistem Elektronik tidak berfungsi sebagaimana mestinya. 95 Yang dimaksud dengan ”kerugian” adalah dampak atas kerusakan Sistem Elektronik yang mempunyai akibat hukum bagi pengguna, penyelenggara, dan pihak ketiga lainnya baik materil maupun immateril. 96 Yang dimaksud dengan ”sistem pencegahan dan penanggulangan” antara lain antivirus, anti spamming, firewall, intrusion detection, prevention system, dan/atau pengelolaan sistem manajemen keamanan informasi. 97 Pasal 18 ayat (1) Peraturan Pemerintah Nomor 82 Tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik Penjelasan.
lix
a. memelihara log transaksi sesuai kebijakan retensi data penyelenggara, sesuai ketentuan peraturan perundang-undangan; b. memberikan notifikasi kepada konsumen apabila suatu transaksi telah berhasil dilakukan; c. memastikan tersedianya fungsi jejak audit untuk dapat mendeteksi usaha dan/atau terjadinya penyusupan yang harus di-review atau dievaluasi secara berkala; dan d. dalam hal sistem pemrosesan dan jejak audit merupakan tanggung jawab pihak ketiga, maka proses jejak audit tersebut harus sesuai dengan standar yang ditetapkan oleh penyelenggara sistem elektronik. 7. Sertifikasi Kelaikan Sistem Elektronik. Penyelenggara sistem elektronik untuk pelayanan publik wajib memiliki sertifikat kelaikan sistem elektronik. Sertifikat Kelaikan Sistem Elektronik ini diperoleh setelah melalui proses Sertifikasi Kelaikan Sistem Elektronik. Kewajiban sebagaimana yang dimaksud diatas dapat dilaksanakan terhadap seluruh komponen atau sebagian komponen dalam sistem elektronik sesuai dengan karakteristik kebutuhan perlindungan dan sifat strategis penyelenggaraan sistem elektronik. Adapun penerapan ketentuan diatas ditetapkan oleh menteri setelah berkoordinasi dengan pimpinan instansi pengawas dan pengatur terkait . 98
98
Pasal 30 Peraturan Pemerintah Nomor 82 Tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik.
lx
Sertifikat Kelaikan Sistem Elektronik diberikan oleh menteri. Menteri juga menetapkan standar dan/atau persyaratan teknis yang digunakan dalam proses Sertifikasi Kelaikan Sistem Elektronik.Instansi pengawas dan pengatur sektor terkait dapat menetapkan persyaratan teknis 99 lainnya dalam rangka Sertifikasi Kelaikan Sistem Elektronik sesuai dengan kebutuhan masing-masing sektor. 100Menteri dapat mendelegasikan kewenangan pemberian Sertifikat Kelaikan Sistem Elektronik kepada lembaga sertifikasi yang diakui oleh menteri.Pemberian Sertifikat Kelaikan Sistem Elektronik wajib memperhatikan standar dan/atau persyaratan teknis yang ditetapkan oleh menteri dan instansi pengawas dan pengatur sektor terkait. 101 8. Pengawasan; Menteri memiliki kewenangan untuk melakukan pengawasan terhadap penyelenggaraan sistem elektronik.Pengawasan yang dilakukan menteri mencakup pemantauan, pengendalian, pemeriksaaan, penelusuran dan pengamanan. 102Ketentuan mengenai pengawasan atas penyelenggaraan sistem elektronik dalam sektor tertentu wajib dibuat oleh instansi pengawas dan pengatur sektor terkait setelah berkoordinasi dengan menteri. C. Hambatan dalam Penyelenggaraan Sistem Elektronik
99
Standar dan/atau persyaratan teknis Sertifikasi Kelaikan Sistem Elektronik memuat antara lain ketentuan mengenai pendaftaran, persyaratan audit, dan tata cara uji coba. 100 Pasal 31 Peraturan Pemerintah Nomor 82 Tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik. 101 Pasal 32 Peraturan Pemerintah Nomor 82 Tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik. 102 Pasal 33 Peraturan Pemerintah Nomor 82 Tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik.
lxi
Keamanan dan kerahasian data pada jaringan komputer saat ini menjadi isu yang sangat penting dan terus berkembang.Beberapa kasus menyangkut keamanan jaringan komputer saat ini menjadi suatu pekerjaan yang membutuhkan biaya penanganan dan pengamanan yang sedemikian besar. Sistem-sistem vital, seperti sistem pertahanan, sistem perbankan, sistem bandara udara dan sistem-sistem yang lain setingkat itu, membutuhkan tingkat keamanan yang sedemikian tinggi. Hal ini lebih disebabkan karena kemajuan bidang jaringan komputer dengan konsep open system-nya sehingga siapapun, di mananapun dan kapanpun, mempunyai kesempatan untuk mengakses kawasan-kawasan vital tersebut.Untuk menjaga keamanan dan kerahasiaan pesan, data, atau informasi dalam suatu jaringan komputer maka diperlukan beberapa enkripsi guna membuat pesan, data, atau informasi agar tidak dapat dibaca atau dimengerti oleh sembarang orang, kecuali oleh penerima yang berhak. Pengamanan pesan, data, atau informasi tersebut selain bertujuan untuk meningkatkan keamanan, juga berfungsi untuk melindungi pesan, data, atau informasi agar tidak dapat dibaca oleh orang-orang yang tidak berhak serta mencegah agar orang-orang yang tidak berhak, menyisipkan atau menghapus pesan, data dan atau informasi. E-business tidak hanya sebatas jual beli barang dan jasa melalui internet. Lebih terhadap transaksi elektronik dari informasi apa saja yang mengfasilitasi operasi perusahaan dapat didefinisikan sebagai e-business. 103
103
Glover, Liddle, dan Prawitt, Op.Cit.,hlm. 74 – 75.
lxii
Penyelenggaraan
sistem
elektronik
harus
menyelenggarakan
sistem
elektroniknya secara andal dan aman. Tetapi pada kenyataannya banyak penyelenggara sistem elektronik yang mendapatkan berbagai hambatan dalam proses penyelenggaraannya karena berbagai hal. Adapun hal hal tersebut adalah: 1. Resiko penyelenggaraaan sistem elektronik. 2. Hambatan regulasi. 3. Hambatan sosial budaya. Penjelasan mengenai hambatan dalam penyelenggaraan sistem elektronik yakni: 1. Hambatan karena resiko penyelenggaraan sistem elektronik a. Resiko yang terasosiasi dengan kerentanan infrastruktur Informasi Teknologi (IT). Kerentanan di dalam infrastruktur IT bisa membuat jalan untuk resiko ebusinesslain, seperti resiko identitas yang dipalsukan, privasi yang dikompromosikan, dan penghancuran oleh kode pemograman jahat. Peresapan dari empat kategori resiko adalah faktor manusia dan sistem yang saling bergantungan yang membuat perusahaan e-business rentan walaupun telah mengelola resiko dalam garis batas sendiri. 104Salah satu sumber utama dari resiko yang dihadapi perusahana e-business adalah dari kerentanan dalam organisasi infrastruktur IT -hardware, software, dan proses yang dapat membuat operasi sehari-hari terganggu. Untuk perusahaan yang mengandalkan sistem IT untuk melakukan aktivitas operasi sehari-hari, kelemahan 104
Loc.cit., hlm. 75.
lxiii
dalam infrastruktur dapat mengakibatkan kerugian yang besar bahkan interupsi yang hebat dari saluran data utama.Resiko ini banyak dihadapi oleh perusahaan e-business dikarenakan ketergantungan penggunaan sistem IT yang besar untuk melakukan komunikasi dan transaksi. Sebuah sistem yang mengizinkan sebuah bisnis untuk berinteraksi dengan konsumen dan supplier adalah bagian penting dari infrastruktur perusahaan dalam lingkungan e-business.Contohnya adalah perusahaan internet seperti Amazon dan eBay
yang
melakukan
interaksi
dengan
konsumen
melalui
toko
virtual
online.Interupsi dalam website dapat mengakibatkan kerugian yang besar. Saat perusahaan e-business mengalami kegagalan sistem IT perusahaan secara luas, perusahaan tidak dapat menyediakan jasa kepada konsumen, proses transaksi, atau hal lain yang menganggu operasional normal – bisnis tersebut pasti gulung tikar. Bagian ini memberikan detail adanya berbagai resiko yang dihadapi dalam infrastruktur IT yang tidak semuanya membuat gangguan pelayanan tetapi dapat mengakibatkan kerugian yang besar Menurut W. Stallings serangan (attack) terdiri dari: 105 1) Interruption; Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”.
105
William Stallings, “Network and Internetwork Security,” ( New Jersey: Prentice Hall, 1995), hlm. 65.
lxiv
2) Interception; Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping). 3) Modification; Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari website dengan pesan-pesan yang merugikan pemilik website. 4) Fabrication; Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesanpesan palsu seperti e-mail palsu ke dalam jaringan komputer. Resiko penyelenggaraan sistem elektronik karena adanya serangan intrusi terhadap jaringan keamanan sistem IT perusahaan yaitu : 1) Denial-of-Service (DOS) Attack DOS Attacks adalah dilakukan untuk mematikan sistem komunikasi sehingga organisasi tidak dapat memberikan pelayanan.DOS Attacks ini dilakukan dengan membuat server penuh (overload) dengan jutaan permintaan informasi dan layanan yang fiktif kepada sebuah server.Jika berhasil maka serangan memenuhi server dan permintaan fiktif ditolak karena server tidak memiliki sumber untuk merespon. Banyak software beredar bebas yang dapat melancarkan serangan DoS dan serangan lain adalah masalah utama dari ahli keamanan. 106
106
Ibid., hlm. 77.
lxv
Satu tipe dari DOS attack dinamakan Distributeddenial-of-service (DDoS) Attack. Program ini dimasukkan ke dalam ratusan komputer pusat dan program tersebut diaktifkan atas perintah penyerang. Sekali aktif maka program DDoS membuat komputer yang terinfeksi, tanpa diketahui pemiliknya untuk melancarkan serangan ratusan sampai ribuan paket transmisi yang semuanya ditujukan pada satu target. Kerusakan tidak hanya pada sistem korban tetapi sistem yang digunakan untuk melakukan serangan juga bisa terkena kerusakan. 107 2) Data Theft Pencurian data adalah masalah yang harus ditanggapi oleh pebisnis dan konsumen. Bisnis yang berjalan di website dengan server sendiri memiliki informasi data yang sensitif berhubungan dengan bisnis lain yang bisa diakses oleh orang dalam atau hacker. 3) Sniffing Sniffing adalah sebuah definisi untuk mendeskripsikan bahwa melihat informasi yang lewat melalui saluran jaringan komunikasi. Spesialisasi sniffingbisa memonitor dan merekam semua trafik yang lewat melalui jaringan. Dengan sniffing kita bisa meretas informasi sensitif dan kata sandi.Sniffing bisa dicegah dengan teknik enkripsi seperti SSL dan penggunaan sertifikasi elektronik. 4) Pengaksesan kata sandi secara tidak sah. 107
Loc.cit., hlm. 77.
lxvi
Proteksi kata sandi sering kali menjadi satusatunya pelindung/penghalang pengaksesan secara tidak sah.Pengamanan yang ketat dan tinggi harus dilakukan oleh pihak perusahaan agar terhindar dari pengakesesan password secara tidak sah. b. Resiko keamanan yang terasosiasi dengan identitas palsu 1) E-mail spoofing Hacker bisa menyembunyikan identitas mereka dengan mengubah informasi di dalam kepala e-mail. Akses tidak sah sering terjadi dengan berpura-pura beraksi sebagai teknisi komputer atau manager dan menyakinkan karyawan untuk membagikan password dan informasi penting lain. Email spoofing juga bisa diasosiasikan dengan transfer virus dan spam mail. 108 2) IP Spoofing IP Spoofing adalah serangan teknis yang rumit yang terdiri dari beberapa komponen. Ini adalah eksploitasi keamanan yang bekerja dengan menipu komputer, seolah-olah yang menggunakan komputer tersebut adalah orang lain sejumlah serangan yang menggunakan perubahan sumber IP Address. 109 3) Customer Impersonation
108
Glover, Liddle, Prawitt, Op.Cit., 2001, hlm. 85, www.kaskus.co.id/thread/549d44e0bfcb17cf2a8b4576/apa-saja-istilah-seputar-keamanankomputer/ (diakses 08 Juli 2015). 109
lxvii
Customer Impersonation adalah penyamaran yang dilakukan dengan memalsukan identitas aslinya untuk melakukan penipuan.Ini dapat menyebabkan kerugian bagi perusahaan serta reputasi perusahaan jatuh.Virus biasanya terhubung dengan pemalsuan dan penyamaran identitas. 110 4) False Websites Pemalsuan website yang dibuat untuk mendapatkan informasi penting yang dapat membawa perbuatan buruk selanjutnya.Contohnya adalah website palsu bisa menyerupai website asli dan punya kapabilitas untuk mengumpulkan informasi penting dari konsumen. Ini adalah variasi dari skema Trojan Horse. Untuk mengantisipasi ini, e-business menggunakan server keamanan yang tinggi seperti penggunaan enkripsi SSL dan sertifikasi digital. 111 5) E-mail or Web-Visit Hijacking Pesan e-mail dan kunjungan website bisa dibajak karena penamaan host internet bisa berbeda. Contohnya computer.com dan computer.org yang berbeda hostnya tetapi bisa membuat bingung. Jika nama berbeda perusahaan, maka website lain dapat meniru yang lain dan mengelabui pengguna internet dengan mengira bahwa pengguna memasuki website yang asli. Ini juga berlaku untuk pesan e-mail.
110
Glover, Liddle, Prawitt, Op.Cit., 2001, hlm. 86. Loc.cit.
111
lxviii
c. Resiko keamanan yang terasosiasi dengan bahaya privasi Banyak konsumen yang khawatir dengan privasi yang dilanggar jika melakukan transaksi e-commerce.Banyak resiko yang dihadapi konsumen seperti lemahnya kontrol internal, pelanggaran kebijakan privasi dengan melakukan penyebaran informasi konsumen yang seharusnya tidak boleh dilakukan oleh pihak penyedia website. d. Resiko keamanan yang terasosiasi dengan kode dan program destruktif. Resiko keamanan akan program dan kode desktruktif patut untuk dikhawatirkan kareana berbahaya bagi sistem kemananan jaringan perusahaan. Program destruktif ini dapat menyebabkan pemadaman server dan menyebabkan kerugian yang besar. Program destruktif itu dikenal dengan beberapa jenis yakni: 1) Virus Virus dapat mencantolkan dirinya ke program lain dan mengeksekusi kodenya secara rahasia setiap kali program inang berjalan. Masalah yang ditimbulkan virus adalah virus sering merusak sistem komputer seperti menghapus file, partisi disk, atau mengacaukan program. 112 2) Worm Worm adalah jenis virus yang tidak menginfeksi program lainnya.Ia membuat copy dirinya sendiri dan menginfeksi komputer lainnya (biasanya hubungan jaringan) tetapi tidak mengkaitkan dirinya dengan program
112
http://kuliah.dinus.ac.id/ika/so91.html (diakses 8 Juli 2015 pukul 01:35).
lxix
lainnya tetapi sebuah worm dapat mengubah atau merusak file dan program. 113 3) Trojan Horse Trojan horse adalah rutin tak terdokumentasi rahasia ditempelkan dalam satu
program
berguna.Program
yang
berguna
mengandung
kode
tersembunyi yang ketika dijalankan melakukan suatu fungsi yang tak diinginkan.Eksekusi program menyebabkan eksekusi rutin rahasia ini. Program-program trojan horse digunakan untuk melakukan fungsi-fungsi secara tidak langsung dimana pemakai tak diotorisasi tidak dapat melakukannya secara langsung. Biasanya pembuat Trojan mengambil data pada komputer yang telah terinfeksi dan mengirimkannya pada pembuat trojanitu sendiri. 114 4) Hoax Hoax adalah berita bohong atau palsu tentang sebuah tren yang beredar atau diedarkan di internet baik melalui email, website, blog atau sejenisnya sehingga menimbulkan kekuatiran tertentu. Masalah yang paling serius dari hoax adalah penipuan dan kepanikan.Hoax dapat digunakan dalam kampanye hitam pada suatu produk/pribadi. 115 5) Logic Bomb 113
www.kaskus.co.id/thread/549d44e0bfcb17cf2a8b4576/apa-saja-istilah-seputar-keamanankomputer/ (diakses tanggal 8 Juli 2015), Op.Cit. 114 http://www.agungfirdausi.my.id/2012/07/trojan-horse.html (diakses tanggal 8 Juli 2015). 115 www.kaskus.co.id/thread/549d44e0bfcb17cf2a8b4576/apa-saja-istilah-seputar-keamanankomputer/ (diakses 8 July 2015).
lxx
Logic bomb adalah logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem.Ketika kondisi-kondisi yang dimaksud ditemui, logika mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi.Hal yang harus diketahui tentang Logic bomb. 116 Logic bomb menempel pada suatu program resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi. Contoh kondisi-kondisi untuk memicu logic bomb adalah ada atau tidak adanya file-file tertentu, hari tertentu dari minggu atau tanggal, atau pemakai menjalankan aplikasi tertentu.Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file, menyebabkan mesin terhenti, atau mengerjakan perusakan. 117 6) Trap Door Trap door adalah titik masuk terdokumentasi rahasia di satu program untuk memberikan akses tanpa metode-metode otentifikasi normal.Trapdoor telah dipakai secara benar selama bertahun-tahun oleh pemogram untuk mencari kesalahan program. 118Dengan menggunakan antivirus dan dapat meminimalisir serangan program jahat tetapi tidak bsa menghapus atau menghilangkan serangan program jahat tersebut karena sering programprogram tersebut sering meng-update terus menerus. e. Resiko keamanan karena faktor manusia
116
http://www.agungfirdausi.my.id/2012/07/logic-bomb.html (diakses 8 Juli). Loc.cit. 118 Keamanan Internet, http://kuliah.dinus.ac.id/ika/so91.html (diakses 8 Juli 2015), Op.Cit. 117
lxxi
Faktor manusia memainkan peranan paling besar diantara resiko keamanan lainnya.Manusia memerankan peran yang sangat besar di dalam tiap-tiap resiko yang dipaparkan diatas.Termasuk identifikasi, dan profil resiko dari orang yang mempunyai akses (pekerja).“Social Engineering” sering digunakan oleh kriminal untuk berpura-pura sebagai orang yang berhak mengakses informasi. Contohnya adalah terlepas dari kebijakan dan prosedural keamanan yang tinggi, kadang manusia bisa melakukan kesalahan yang ceroboh dan menyebabkan kata sandi bisa diakses oleh pihak lain. Karyawan sering menjadi hubungan yang lemah karena sering kali tidak terkontrol (tidak seperti robot yang dapat menjalankan sesuai perintah). Menurut David Icove, lubang keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu: 119 1) Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung, peralatan, dan media yang digunakan. Contoh : a. Wiretapping atau hal-hal yang ber-hubungan dengan akses ke kabel atau komputer yang digunakan juga dapat dimasukkan ke dalam kelas ini. b. Denial of service, dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang diuta-makan adalah banyaknya jumlah pesan).
119
John D. Howard, “An Analysis Of Security Incidents On The Internet 1989 - 1995,” PhD thesis, Engineering and Public Policy, Carnegie Mellon University, 1997.
lxxii
c. Sync Flood Attack, dimana sistem (host) yang dituju dibanjiri oleh permintaan sehingga dia menjadi ter-lalu sibuk dan bahkan dapat berakibat macetnya sistem (hang). 2) Keamanan yang berhubungan dengan orang (personel), Contoh : a. Identifikasi user (username dan password) b. Profil resiko dari orang yang mempunyai akses (pemakai dan pengelola). 3) Keamanan dari data dan media serta teknik komunikasi (communications). 4) Keamanan dalam operasi: Adanya prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan (post attack recovery). 2. Hambatan regulasi Di Indonesia, hambatan regulasi sekarang juga menjadi isu penting dalam penyelenggaraan sistem elektronik. Masih banyak aturan yang belum dibuat. seperti sistem e-walletyang sampai sekarang belum diatur oleh Bank Indonesia padahal penggunaan e-wallet di Indonesia seperti PayPal, Doku, Rakuten, dan RekBer,dan lain-lain termasuk memiliki potensi pengguna(user) yang besar karena sekarang sudah marak masyarakat Indonesia sudah mulai melakukan transaksi elektronik melalui toko online.Tidak tersedianya pengaturan spesifik mengenai kebijakan, regulasi dan tata kelola di bidang aplikasi informatika. 3. Hambatan sosial budaya
lxxiii
Pengaruh Teknologi Informasi akan mempengaruhi kehidupan sosial budaya. Perkembangan teknologi informasi dalam masyarakat akan mengubah sistem hidup masyarakat kearah kesesuaian kondisi sosial budaya dengan kondisi teknologi informasi. Informasi elektronik, transaksi elektronik dan sistem elektronik merupakan instrumen yang menjadi produk perkembangan teknologi. Perkembangan informasi dan transaksi elektronik akan dipengaruhi kultur masyarakat sebagai salah satu pelaku dari kegiatan usaha. Misalnya di sektor perbankan, eksistensi masyarakat (nasabah) sangat signifikan dalam penerapan transaksi elektronik sehingga aspek kebiasaan dan pendidikan termanifestasi dalam budaya akan mempengaruhi sistem elektronik ini. Persoalan muncul dari aspek sosial budaya adalah kebelumsiapan masyarakat menerima kemajuan yang sangat cepat dalam hal perkembangan teknologi informasi ini. Kesiapan masyarakat dimaksud misalnya masih banyak masyarakat yang belum mengerti mengenai aspek-aspek pendukung informasi seperti perangkat komputer, internet, sms banking, internet banking, phone banking, EDC, dan lain-lain yang berkaitan dengan hal pendukung informasi. Hanya golongan tertentu yang memiliki pemahaman terhadap hal tersebut sehingga efektifitas penerapan ini belum menyentuh semua lapisan masyarakat (nasabah). Hambatan ini dikuti dengan persepsi masyarakat mengenai penyelenggaraan sistem elektronik dalam e-business : 120
120
Hambatan dalam e-business, http://ferlicipuk.blogspot.com/ (diakses pada tanggal 4 Agustus 2015).
lxxiv
a. Belum terbentuknya high trust society. Perubahan pola belanja konsumen dari pola konvensional kepada virtual. Masyarakat masih terbiasa membeli dengan memegang barang yang akan dibeli dan menanyakan sedetail mungkin tentang produk yang kan mereka beli. b. Pada umumnya harga tidak bisa ditawar lagi. Tidak seperti pasar tradisioanal proses transaksi melalui proses tawar-menawar. c. Sarana dan prasarana masih belum memadai. d. Masih sangat sedikit SDM yang memahami dan menguasai dengan baik dan benar konsep dan implementasi teknologi ini. e. Jasa pengiriman pos. masih memerlukan pembenahan, sehingga proses pengiriman barang tidak terlalu lama sampai kepada tangan pembeli. f. Adanya tindak kejahatan penyalahgunaan kartu kredit. g. Perbedaan flatform antar perusahaan. h. Penjual dan pembeli masih menunggu sampai sistem E-Business stabil dan aman. i. E-Business masih dipandang sebelah mata sebagai sistem yang sulit digunakan. j. Perubahan pola konsumen menjadi aktif. Etika dan moralitas, E-Business belum mendapatkan tempat yang tepat sehingga banyak disalahgunakan menjadi penjajakan bisnis pornografi.
lxxv