Postingan 10
Judul : Tinjauan Hukum Perjanjian
Dalam Transaksi Mobile Banking PT BCA di Kantor Cabang Pati
Pengarang : Suprihono, SH
Sumber :
PEMBAHASAN
C. ASPEK – ASPEK PENGAMANAN
Sistem pengamanan terhadap komunikasi elektronik, harus dapat memberikan perlindungan terhadap hal – hal sebagai berikut:
• Pengubahan, penambahan atau perusakan oleh pihak yang tidak bertanggung jawab terhadap data dan informasi, baik selama dalam penyimpanan maupun selama proses transmisi oleh pengirim kepada penerima; dan
• Perbuatan pihak yang tidak bertanggung jawabyang berusaha untuk dapat memperoleh informasi yang dirahasiakan, baik diperoleh langsung dari penyimpanannya maupun ketika ditransmisikan oleh
pengirim kepada penerima ( upaya penyadapan ). Berhubung dengan itu, sistem pengamanan komunikasi elektronik harus mengakomodasi kebutuhan – kebutuhan pengamanan yang berkaitan dengan aspek – aspek:
1. confidentialySistem pengamanan terhadap komunikasi elektronik, harus dapat memberikan perlindungan terhadap hal – hal sebagai berikut:
• Pengubahan, penambahan atau perusakan oleh pihak yang tidak bertanggung jawab terhadap data dan informasi, baik selama dalam penyimpanan maupun selama proses transmisi oleh pengirim kepada penerima; dan
• Perbuatan pihak yang tidak bertanggung jawabyang berusaha untuk dapat memperoleh informasi yang dirahasiakan, baik diperoleh langsung dari penyimpanannya maupun ketika ditransmisikan oleh
pengirim kepada penerima ( upaya penyadapan ). Berhubung dengan itu, sistem pengamanan komunikasi elektronik harus mengakomodasi kebutuhan – kebutuhan pengamanan yang berkaitan dengan aspek – aspek:
2. integrity
3. authorization
4. availability
5. authenticity
6. non – repudiability of Origin / non- repudiation
7. auditability
Masing – masing aspek tersebut diatas adalah sebagaimana dijelaskan dibawah ini:
1. confidentiality
Confidentiality menyangkut kerahasiaan dari data dan atau informasi, dan perlindungan bagi informasi tersebut terhadap pihak yang tidak berwenang. Informasi seharusnya dilindungi terhadap pihak luar yang tidak berwenang, terhadap hackers, dan terhadap intersepsi atau gangguan selama transmisi melalui jaringan komunikasi sedang berlangsung. Caranya adalah dengan membuat informasi itu “ tidak dapat dipahami “, isi dari informasi itu harus ditransformasikan sedemikian rupa sehingga informasi itu tidak dapat dipahami ( tidak decipherable ) oleh siapapun yang tidak mengetahui prosedur dari proses transformasi itu. Untuk E – Commerce, confidentiality sangat penting untuk melindungi misalnya data keuangan suatu organisasi atau perusahaan, informasi menyangkut product development, dan berbagai jenis informasi rahasia lainnya terhadap pihak – pihak yang tidak berwenang atau terhadap pihak siapa rahasia itu ingin dirahasiakan. Bagi bank misalnya data mengenai simpanan nasabah pada bank tersebut harus dapat dirahasiakan sebagaimana hal itu diwajibkan oleh undang – undang. Dalam dunia E – Commerce, informasi yang dikaitkan dengan waktu, kerahasiaan dari informasi itu sangat penting. Daftar harga atau laporan penelitian menghendak tingkat kerahasiaan yang sangat tinggi selama suatu jangka waktu tertentu. Rahasia itu perlu dijaga karena menyangkut daya saing perusahaan tersebut terhadap para pesaingnya. Setelah jangka waktu tersebut, informasi tersebut boleh diperoleh secara bebas karena tidak perlu lagi dirahasiakan. Terjadinya kebocoran terhadap suatu informasi yang dipercayakan oleh pihak lain tidak mustahil dapat menimbulkan tuntutan ganti rugi dari pihak yang dipercayakan informasi itu kepada kita. Pembocoran rahasia perusahaan oleh orang dalam dapat mengakibatkan hancurnya daya saing perusahaan tersebut, yang lebih lanjut dapat menimbulkan kerugian finansial yang sangat besar.
2. Integrity
Integrity
menyangkut perlindungan data terhadap usaha memodifikasi data itu oleh
pihak-pihak yang tidak bertanggung jawab, baik selama data itu disimpan
atau selama data itu dikirimkan kepada pihak lain. Sistem pengamanan
harus mampu memastikn bahwa pada waktu informasi itu diterima oleh
penerima, informasi itu harus muncul sama seperti ketika informasi itu
disimpan atau dikirimkan. Sistem pengamanan yang dibangun harus
memungkinkan untuk mengetahui apabila terhadap isi yang asli dari
informasi yang dikirimkan itu telah terjadi modifikasi, tambahan, atau
penghapusan. Sistem tersebut juga harus dapat mencegah “dimainkannya
kembali (re-played) informasi itu, misalnya fresh copy dari data
tersebut dikirimkan lagi dengan menggunakan otorisasi yang semula
dipakai ketika pesan yang sesungguhnya itu dikirimkan. Oleh karena itu,
diperlukan adanya suatu mekanisme yang dapat memastikan kebenaran dari
isi pesan yang dikirimkan itu dan untuk dapat memastikan otentikasi atas
pembuatan slinan dari pesan tersebut, yaitu otentikasi bahwa salinan
itu sesuai dengan aslinya.
3. Authorization
3. Authorization
Authorization
menyangkut pengawasan terhadap akses kepada informasi tertentu.
Transaksi-transaksi tertentu mungkin hanya dapat diakses oleh pihakpihak
tertentu saja, sedangkan transaksi-transaksi yang lain tidak.
Authorization dimaksudkan untuk membatasi perbuatan oleh pihak-pihak
yang tidak berwenang untuk dapat berbuat sesuatu di dalam lingkungan
jaringan informasi itu. Pembatasan tersebut adalah bergantung pada
security level dari pihak yang bersangkutan. Pembatasan itu menyangkut
sampai sejauh mana pihak yang diberi kewenangan untuk melakukan akses
terhadap hal itu diberi wewenang untuk dapat melakukan hal-hal sebagai
berikut:
a. memasukkan data/informasi;
b. membaca data/informasi;a. memasukkan data/informasi;
c. memodifikasi, menambah atau menghapus data/informasi;
d. mengekspor atau mengimpor data/informasi;
e. menge-print data/informasi.
Hak-hak
istimewa tersebut dapat dikendalikan atau diawasi, baik dilakukan oleh
petugas tertentu atau oleh suatu unit tertentu yang ditugasi khusus
untuk keperluan tersebut, dengan cara menggunakan Acces Control List
(ACL). Acces Control List adalah suatu daftar yang memuat siapa-siapa
saja yang
memiliki akses kepada data/informasi tertentu dan tingkat kewenangan dari masing-masing orang atau pejabat tersebut untuk mengakses data itu.
4. Availability
memiliki akses kepada data/informasi tertentu dan tingkat kewenangan dari masing-masing orang atau pejabat tersebut untuk mengakses data itu.
4. Availability
Informasi
yang disimpan atau ditransmisikan melalui jaringan komunikasi harus
dapat tersedia sewaktu – waktu apabila diperlukan. Sistem perlindungan
itu harus dapat mencegah timbulnya sebab – sebab yang dapat menghalangi
tersedianya informasi yang diperlukan itu. Kesalahan – kesalahan
jaringan ( network errors ), listrik mati ( power out-ages ), kesalahan –
kesalahan operasional ( operational errors ), kesalahan – kesalahan
yang bersangkutan dengan aplikasi dari piranti lunak yang digunakan (
software application ), masalah – masalah yang menyangkut piranti keras (
hardware problems ), dan virus merupakan beberapa sebab yang dapat
membuat informasi yang diperlukan itu menjadi tidak tersedia ketika
dibutuhkan ( unavailability of information ).
5. Authenticity
5. Authenticity
Authenticity
atau authentication menyangkut kemampuan seseorang, organisasi atau
komputer untuk membuktikan identitas dari pemilik yang sesungguhnya dari
informasi tersebut. Semua pihak yang terlibat dalam suatu transaksi
harus merasa aman dan pasti bahwa komunikasi yang terjadi melalui
jaringan di antara pihak – pihak itu adalah benar, yaitu benar bahwa
pihak yang berhubungan dengan pihak – pihak yang sesungguhnya diinginkan
dan benar mengenai informasi yang dipertukarkan di antara mereka.
Apabila suatu pesan diterima, maka penerima harus dapat memverifikasi
bahwa pesan itu benar – benar dikirim oleh orang atau pihak yang
sesungguhnya. Sebaliknya juga, harus dapat dipastikan bahwa pesan
tersebut memang telah dikirimkan kepada dan telah diterima oleh pihak
yang
sesungguhnya dituju.
6. Non-Repudiation of Origin
sesungguhnya dituju.
6. Non-Repudiation of Origin
Non-
repudiation of Origin atau Non-Repudiability menyangkut perlindungan
terhadap suatu pihak yang terlibat dalam suatu transaksi atau kegiatan
komunikasi yang di belakang hari pihak tersebut menyanggah bahwa
transaksi atau kegiatan tersebut benar terjadi. Sistem Non-Repudiation
of Origin atau Non-Repudiability, harus dapat membuktikan kepada pihak
ketiga yang independen mengenai originalitas dan mengenai pengiriman
data yang dipersoalkan itu. Setelah suatu pesan dikirimkan kepada pihak
lain, maka pengirim harus tidak mungkin dapat membantah bahwa dia telah
mengirimkan pesan tersebut. Sebaliknya juga, penerima pesan tersebut
seharusnya tidak mungkin dapat membantah bahwa yang bersangkutan telah
menerima pesan tersebut.
7. Audiatibility
7. Audiatibility
Data
tersebut harus dicatat sedemikian rupa bahwa terhadap data itu semua
syarat confidentiality dan integrity yang diperlukan telah terpenuhi,
yaitu bahwa pengiriman data tersebut telah dienkripsi ( encrypted ) oleh
pengirimnya dan telah didekripsi ( decrypted ) oleh penerimanya
sebagaimana mestinya.
PENUTUP
A. Kesimpulan
Berdasarkan hasil penelitian yang telah penulis lakukan, baik penelitian kepustakaan maupun penelitian lapangan, maka dapat ditarik kesimpulan yang merupakan jawaban terhadap permasalahan dalam penelitian ini, yaitu:1. Agar bisa melakukan proses transaksi m-BCA, sebelumnya nasabah harus melalui proses sebagai berikut:
a. Mempunyai rekening tabungan BCA;
b. Berlangganan Jasa Telekomunikasi selular GSM TELKOMSEL;
c. Telah melakukan registrasi m-BCA
2. Aspek-aspek hukum dalam proses transaksi m-BCA meliputi:
a. Hukum yang berlaku adalah KUHPerdata dan perjanjian-perjanjian yang disetujui oleh para pihak.
b. Para Pihak sebagai Subyek Hukum dalam transaksi m-BCA adalah:
- PT Bank Central Asia (BCA)
- PT Telkomsel
- Nasabah BCA sekaligus Pelanggan Telkomsel
- Pihak Ketiga (Penerima transfer dana dari Nasabah BCA)
c. Dalam transaksi m-BCA, secara serentak berlaku 4 (empat) perjanjian yang melahirkan pula 4 (empat) hubungan hukum, yaitu:
- Perjanjian antara PT BCA dan Nasabah BCA (Pelanggan Telkomsel.
- Perjanjian jasa layanan komunikasi antara PT Telkomsel dan Nasabah BCA (Pelanggan Telkomsel)
- Perjanjian kerjasama jasa layanan komunikasi antara PT BCA dan PT Telkomsel
- Perjanjian antara Nasabah BCA dan Pihak Ketiga yang berdasarkan
perjanjian itu Nasabah BCA melakukan transfer dana kepada Pihak Ketiga melalui Bank BCA
d. Dalam transaksi m-BCA obyek perjanjiannya adalah prestasi untuk melakukan sesuatu.
e. Catatan, tape/cartridge, print out komputer, salinan atau bentuk penyimpanan informasi atau data lain merupakan alat bukti yang sah atas instruksi dari Nasabah yang terdapat pada BCA.
3. Permasalahan apa saja yang dapat timbul dalam transaksi m-BCA sebagaimana yang dapat terjadi pada komunikasi elektronik pada umumnya, yaitu menyangkut hal – hal sebagai berikut:
a. Pengubahan, penambahan atau perusakan oleh pihak yang tidak bertanggung jawab terhadap data dan informasi, baik selama dalam penyimpanan maupun selama proses transmisi oleh pengirim kepada penerima; dan
b. Perbuatan pihak yang tidak bertanggung jawab yang berusaha untuk dapat memperoleh informasi yang dirahasiakan, baik diperoleh langsung dari penyimpanannya maupun ketika ditransmisikan oleh pengirim kepada penerima ( upaya penyadapan ).
4. Untuk mengatasi permasalahan yang dapat timbul, upaya pencegahannya adalah dengan adanya PIN (Personal Identification Number) bagi Nasabah. Adapun upaya penyelesaiannya adalah bilamana SIM Card GSM Nasabah hilang/dicuri/dipindahtangankan kepada pihak lain, Nasabah harus memberitahukan kepada kepala cabang BCA terdekat atau melalui HALO BCA dan Nasabah wajib menyerahkan surat asli laporan kehilangan dari kepolisian setempat (dalam kasus hilang/dicuri) dan surat pernyataan pemblokiran kepada BCA dalam waktu selambat-lambatnya 2(dua) hari kerja BCA setelah pemberitahuan tersebut. BCA selanjutnya akan memblokir fasilitas m-BCA yang dilaporkan oleh Nasabah tersebut.
B. Saran
1. Untuk mengakomodasi perkembangan teknologi, khususnya di bidang informasi dan komunikasi, perlu adanya Peraturan Perundang-undangan yang menegaskan kekuatan hukum dari data elektronik sebagai alat bukti yang sah di muka pengadilan.
2. Perlu adanya Peraturan Perundang-undangan yang mengatur mengenai perjanjian baku, agar isi dari perjanjian baku tersebut tidak merugikan salah satu pihak.
- Perjanjian antara Nasabah BCA dan Pihak Ketiga yang berdasarkan
perjanjian itu Nasabah BCA melakukan transfer dana kepada Pihak Ketiga melalui Bank BCA
d. Dalam transaksi m-BCA obyek perjanjiannya adalah prestasi untuk melakukan sesuatu.
e. Catatan, tape/cartridge, print out komputer, salinan atau bentuk penyimpanan informasi atau data lain merupakan alat bukti yang sah atas instruksi dari Nasabah yang terdapat pada BCA.
3. Permasalahan apa saja yang dapat timbul dalam transaksi m-BCA sebagaimana yang dapat terjadi pada komunikasi elektronik pada umumnya, yaitu menyangkut hal – hal sebagai berikut:
a. Pengubahan, penambahan atau perusakan oleh pihak yang tidak bertanggung jawab terhadap data dan informasi, baik selama dalam penyimpanan maupun selama proses transmisi oleh pengirim kepada penerima; dan
b. Perbuatan pihak yang tidak bertanggung jawab yang berusaha untuk dapat memperoleh informasi yang dirahasiakan, baik diperoleh langsung dari penyimpanannya maupun ketika ditransmisikan oleh pengirim kepada penerima ( upaya penyadapan ).
4. Untuk mengatasi permasalahan yang dapat timbul, upaya pencegahannya adalah dengan adanya PIN (Personal Identification Number) bagi Nasabah. Adapun upaya penyelesaiannya adalah bilamana SIM Card GSM Nasabah hilang/dicuri/dipindahtangankan kepada pihak lain, Nasabah harus memberitahukan kepada kepala cabang BCA terdekat atau melalui HALO BCA dan Nasabah wajib menyerahkan surat asli laporan kehilangan dari kepolisian setempat (dalam kasus hilang/dicuri) dan surat pernyataan pemblokiran kepada BCA dalam waktu selambat-lambatnya 2(dua) hari kerja BCA setelah pemberitahuan tersebut. BCA selanjutnya akan memblokir fasilitas m-BCA yang dilaporkan oleh Nasabah tersebut.
B. Saran
1. Untuk mengakomodasi perkembangan teknologi, khususnya di bidang informasi dan komunikasi, perlu adanya Peraturan Perundang-undangan yang menegaskan kekuatan hukum dari data elektronik sebagai alat bukti yang sah di muka pengadilan.
2. Perlu adanya Peraturan Perundang-undangan yang mengatur mengenai perjanjian baku, agar isi dari perjanjian baku tersebut tidak merugikan salah satu pihak.
DAFTAR PUSTAKA
1. Buku
Badrulzaman, Mariam Darus, Kontrak Dagang Elektronik Tinjauan Dari Aspek
Hukum Perdata, Penerbit PT. Citra Aditya Bakti, Bandung, 2001.
Hartono, Sunaryati, Politik Hukum Menuju Sistem Hukum Nasional, Alumni,
Bandung, 1991.
Kantaatmadja, Mieke Komar, Cyber Law: Suatu Pengantar, Elips, Jakarta, 2002.
Mertokusumo, Sudikno, Mengenal Hukum Suatu Pengantar, Penerbit Liberty,
Yogyakarta, 1999.
-----------------------------, Penemuan Hukum Sebuah Pengantar, Penerbit Liberty,
Yogyakarta, 2004.
Ramli, Ahmad M., Cyber Law dan HAKI dalam Sistem Hukum Indonesia, Penerbit PT
Refika Aditama, Bandung, 2004.
-----------------------------, Kajian Hukum tentang Kejahatan di Dunia Maya (Cyber
Crime), Kementerian Komunikasi dan Informasi RI, Jakarta, 2003.
-----------------------------, Perlindungan Hukum Terhadap Konsumen dalam Transaksi
E-Commerce, Badan Pembinaan Hukum Nasional Departemen Kehakiman
dan HAM RI, Jakarta, 2003.
-----------------------------, Teori Dasar Perlindungan Rahasia Dagang, Mandar Maju,
Bandung, 2000.
Riswandi, Budi Agus, Hukum dan Internet di Indonesia, UII Press, Yogyakarta, 2003.
Sjahdeini, Sutan Remy, Hukum Siber Sistem Pengamanan E-Commerce, Penerbit PT.
Citra Aditya Bakti, Bandung, 2001.
Sjahdeini, Sutan Remy, E-Commerce Tinjauan Dari Perspektif Hukum, Penerbit PT.
Citra Aditya Bakti, Bandung, 2001.
Sjahputra, Iman, Problematika Hukum Internet Indonesia, Penerbit PT Prehallindo,
Jakarta, 2002.
Soekanto, Soerjono, Pengantar Penelitian Hukum, UI-Press, Jakarta, 1986.
------------------------- dan Sri Mamudji, Penelitian Hukum Normatif Suatu Tinjauan
Singkat, Raja Grapindo, Jakarta, 1989.
Soenandar, Taryana, Tinjauan Atas Beberapa Aspek Hukum Dari Prinsip-prinsip
UNIDROIT Dan CISG, Penerbit PT. Citra Aditya Bakti, Bandung, 2001.
Soepraptomo, Heru, Kejahatan Komputer Dan Siber Serta Antisipasi Pengaturan
Pencegahannya Di Indonesia, Penerbit PT. Citra Aditya Bakti, Bandung,
2001.
Sumardjono, Maria S. W., Pedoman Pembuatan Usulan Penelitian, PT Gramedia
Pustaka Utama, Jakarta, 1997.
Suwandi, Ahmad, dan B. Setyo Riyanto, Menabur sentuh, Menuai Software Tangguh,
PC Media, Jakarta, 08/2004.
Vollmar, H.F.A. Pengantar Studi Hukum Perdata Jilid I&2, Penerbit C.V. Rajawali
Press, Jakarta, 1996.
2. Makalah
Mandala, E. Brata, Ancaman Cyber Terrorism dan Strategi Penanggulangannya di
Indonesia, disampaikan pada seminar The Importance of Information
System Security in E-Government, Tim Koordinasi Telematika Indonesia,
Jakarta, 28 Juli 2004.
Muarif, Syamsul, Strategi E-Government dalam Meningkatkan Daya Tarik Investasi
dan Bisnis di Indonesia, CEO BUMN Briefing X, Jakarta, 14 Oktober
2002.
Sabirin, Syahril, Urgensi Regulasi dalam Internet Banking, disampaikan pada Seminar
Sehari Aspek Hukum Internet Banking dalam Kerangka Hukum Teknologi
Informasi, diselenggarakan oleh Universitas Padjadjaran, Bandung 13 Juli
2001.
Ramli, Ahmad M., Kekuatan Akta Elektronik Sebagai Alat Bukti Pada Transaksi ECommerce
Dalam Sistem Hukum Indonesia, disampaikan pada Kongres
Ikatan Notaris Indonesia, Bandung 23 Januari 2003.
3. Peraturan Perundang-undangan, Rancangan Undang-undang, dan Instrumen
Hukum lainnya
Kitab Undang-undang Hukum Perdata (KUHPerdata)
UU Nomor 10 Tahun 1998 tentang Perbankan
UU Nomor 36 Tahun 1999 tentang Telekomunikasi
UU Nomor 30 Tahun 2000 tentang Rahasia Dagang
Instruksi Presiden Nomor 3 tahun 2003 tentang Kebijakan dan Strategi Nasional
Pengembangan E-Government, yang dikeluarkan pada tanggal 9 Juni 2003.
Surat Keputusan (SK) Direktur BI No. 27/164/Kep/Dir tanggal 31 Maret 1995
Tentang Penggunaan Sistem Teknologi Informasi oleh Bank
Rancangan Undang-undang tentang Informasi dan Transaksi Elektronik, Kementerian
Komunikasi dan Informasi RI, Versi tanggal 20 agustus 2004.
Naskah Akademik Rancangan Undang-undang tentang Kejahatan Dunia Maya (Cyber
Crime), Kementerian Komunikasi dan Informasi, Jakarta, 2004.
Naskah Akademik Rancangan Undang-undang Pemanfaatan Teknologi Informasi,
Kerjasama Ditjen Postel dengan Center of Cyber Law Studies, Fakultas
Hukum UNPAD, Bandung, 2001.
4. Internet
Menthe, Darrel, Jurisdiction in Cyberspace: A Theory of International Sraces,
available at http://www.mttlr.org/volfour/menthe.html.
http://www.aaxnet.com/news/S000711.html.
http://www.businessweek.com:/2000/00_33/b3694001.htm?scriptFramed.
http://www.depkominfo.go.id
http://www.ecorp.com/history.htm
http://www.icann.org/registrar/accredited-list.html
http://www.klikbca.com
http://www.fh.ui.ac.id
http://www.indocyberlawnet.com
http://www.siliconvalley.com/docs/news/reuters_wire/9004801.htm.
NAMA : LESTARI WAHYUNI
NPM : 24211088
Tidak ada komentar:
Posting Komentar