Kamis, 02 Mei 2013



Postingan 10


Judul               : Tinjauan Hukum Perjanjian Dalam Transaksi Mobile Banking PT BCA di Kantor Cabang Pati
Pengarang       : Suprihono, SH
Sumber            :



PEMBAHASAN
C. ASPEK – ASPEK PENGAMANAN
Sistem pengamanan terhadap komunikasi elektronik, harus dapat memberikan perlindungan terhadap hal – hal sebagai berikut:
• Pengubahan, penambahan atau perusakan oleh pihak yang tidak bertanggung jawab terhadap data dan informasi, baik selama dalam penyimpanan maupun selama proses transmisi oleh pengirim kepada penerima; dan
• Perbuatan pihak yang tidak bertanggung jawabyang berusaha untuk dapat memperoleh informasi yang dirahasiakan, baik diperoleh langsung dari penyimpanannya maupun ketika ditransmisikan oleh
pengirim kepada penerima ( upaya penyadapan ). Berhubung dengan itu, sistem pengamanan komunikasi elektronik harus mengakomodasi kebutuhan – kebutuhan pengamanan yang berkaitan dengan aspek – aspek:
1. confidentialy
2. integrity
3. authorization
4. availability
5. authenticity
6. non – repudiability of Origin / non- repudiation
7. auditability
Masing – masing aspek tersebut diatas adalah sebagaimana dijelaskan dibawah ini:

1. confidentiality
Confidentiality menyangkut kerahasiaan dari data dan atau informasi, dan perlindungan bagi informasi tersebut terhadap pihak yang tidak berwenang. Informasi seharusnya dilindungi terhadap pihak luar yang tidak berwenang, terhadap hackers, dan terhadap intersepsi atau gangguan selama transmisi melalui jaringan komunikasi sedang berlangsung. Caranya adalah dengan membuat informasi itu “ tidak dapat dipahami “, isi dari informasi itu harus ditransformasikan sedemikian rupa sehingga informasi itu tidak dapat dipahami ( tidak decipherable ) oleh siapapun yang tidak mengetahui prosedur dari proses transformasi itu. Untuk E – Commerce, confidentiality sangat penting untuk melindungi misalnya data keuangan suatu organisasi atau perusahaan, informasi menyangkut product development, dan berbagai jenis informasi rahasia lainnya terhadap pihak – pihak yang tidak berwenang atau terhadap pihak siapa rahasia itu ingin dirahasiakan. Bagi bank misalnya data mengenai simpanan nasabah pada bank tersebut harus dapat dirahasiakan sebagaimana hal itu diwajibkan oleh undang – undang. Dalam dunia E – Commerce, informasi yang dikaitkan dengan waktu, kerahasiaan dari informasi itu sangat penting. Daftar harga atau laporan penelitian menghendak tingkat kerahasiaan yang sangat tinggi selama suatu jangka waktu tertentu. Rahasia itu perlu dijaga karena menyangkut daya saing perusahaan tersebut terhadap para pesaingnya. Setelah jangka waktu tersebut, informasi tersebut boleh diperoleh secara bebas karena tidak perlu lagi dirahasiakan. Terjadinya kebocoran terhadap suatu informasi yang dipercayakan oleh pihak lain tidak mustahil dapat menimbulkan tuntutan ganti rugi dari pihak yang dipercayakan informasi itu kepada kita. Pembocoran rahasia perusahaan oleh orang dalam dapat mengakibatkan hancurnya daya saing perusahaan tersebut, yang lebih lanjut dapat menimbulkan kerugian finansial yang sangat besar.

2. Integrity
Integrity menyangkut perlindungan data terhadap usaha memodifikasi data itu oleh pihak-pihak yang tidak bertanggung jawab, baik selama data itu disimpan atau selama data itu dikirimkan kepada pihak lain. Sistem pengamanan harus mampu memastikn bahwa pada waktu informasi itu diterima oleh penerima, informasi itu harus muncul sama seperti ketika informasi itu disimpan atau dikirimkan. Sistem pengamanan yang dibangun harus memungkinkan untuk mengetahui apabila terhadap isi yang asli dari informasi yang dikirimkan itu telah terjadi modifikasi, tambahan, atau penghapusan. Sistem tersebut juga harus dapat mencegah “dimainkannya kembali (re-played) informasi itu, misalnya fresh copy dari data tersebut dikirimkan lagi dengan menggunakan otorisasi yang semula dipakai ketika pesan yang sesungguhnya itu dikirimkan. Oleh karena itu, diperlukan adanya suatu mekanisme yang dapat memastikan kebenaran dari isi pesan yang dikirimkan itu dan untuk dapat memastikan otentikasi atas pembuatan slinan dari pesan tersebut, yaitu otentikasi bahwa salinan itu sesuai dengan aslinya.

3. Authorization
Authorization menyangkut pengawasan terhadap akses kepada informasi tertentu. Transaksi-transaksi tertentu mungkin hanya dapat diakses oleh pihakpihak tertentu saja, sedangkan transaksi-transaksi yang lain tidak. Authorization dimaksudkan untuk membatasi perbuatan oleh pihak-pihak yang tidak berwenang untuk dapat berbuat sesuatu di dalam lingkungan jaringan informasi itu. Pembatasan tersebut adalah bergantung pada security level dari pihak yang bersangkutan. Pembatasan itu menyangkut sampai sejauh mana pihak yang diberi kewenangan untuk melakukan akses terhadap hal itu diberi wewenang untuk dapat melakukan hal-hal sebagai berikut:
a. memasukkan data/informasi;
b. membaca data/informasi;
c. memodifikasi, menambah atau menghapus data/informasi;
d. mengekspor atau mengimpor data/informasi;
e. menge-print data/informasi.
Hak-hak istimewa tersebut dapat dikendalikan atau diawasi, baik dilakukan oleh petugas tertentu atau oleh suatu unit tertentu yang ditugasi khusus untuk keperluan tersebut, dengan cara menggunakan Acces Control List (ACL). Acces Control List adalah suatu daftar yang memuat siapa-siapa saja yang
memiliki akses kepada data/informasi tertentu dan tingkat kewenangan dari masing-masing orang atau pejabat tersebut untuk mengakses data itu.

4. Availability
Informasi yang disimpan atau ditransmisikan melalui jaringan komunikasi harus dapat tersedia sewaktu – waktu apabila diperlukan. Sistem perlindungan itu harus dapat mencegah timbulnya sebab – sebab yang dapat menghalangi tersedianya informasi yang diperlukan itu. Kesalahan – kesalahan jaringan ( network errors ), listrik mati ( power out-ages ), kesalahan – kesalahan operasional ( operational errors ), kesalahan – kesalahan yang bersangkutan dengan aplikasi dari piranti lunak yang digunakan ( software application ), masalah – masalah yang menyangkut piranti keras ( hardware problems ), dan virus merupakan beberapa sebab yang dapat membuat informasi yang diperlukan itu menjadi tidak tersedia ketika dibutuhkan ( unavailability of  information ).

5. Authenticity
Authenticity atau authentication menyangkut kemampuan seseorang, organisasi atau komputer untuk membuktikan identitas dari pemilik yang sesungguhnya dari informasi tersebut. Semua pihak yang terlibat dalam suatu transaksi harus merasa aman dan pasti bahwa komunikasi yang terjadi melalui jaringan di antara pihak – pihak itu adalah benar, yaitu benar bahwa pihak yang berhubungan dengan pihak – pihak yang sesungguhnya diinginkan dan benar mengenai informasi yang dipertukarkan di antara mereka. Apabila suatu pesan diterima, maka penerima harus dapat memverifikasi bahwa pesan itu benar – benar dikirim oleh orang atau pihak yang sesungguhnya. Sebaliknya juga, harus dapat dipastikan bahwa pesan tersebut memang telah dikirimkan kepada dan telah diterima oleh pihak yang
sesungguhnya dituju.

6. Non-Repudiation of Origin
Non- repudiation of Origin atau Non-Repudiability menyangkut perlindungan terhadap suatu pihak yang terlibat dalam suatu transaksi atau kegiatan komunikasi yang di belakang hari pihak tersebut menyanggah bahwa transaksi atau kegiatan tersebut benar terjadi. Sistem Non-Repudiation of Origin atau Non-Repudiability, harus dapat membuktikan kepada pihak ketiga yang independen mengenai originalitas dan mengenai pengiriman data yang dipersoalkan itu. Setelah suatu pesan dikirimkan kepada pihak lain, maka pengirim harus tidak mungkin dapat membantah bahwa dia telah mengirimkan pesan tersebut. Sebaliknya juga, penerima pesan tersebut seharusnya tidak mungkin dapat membantah bahwa yang bersangkutan telah menerima pesan tersebut.

7. Audiatibility
Data tersebut harus dicatat sedemikian rupa bahwa terhadap data itu semua syarat confidentiality dan integrity yang diperlukan telah terpenuhi, yaitu bahwa pengiriman data tersebut telah dienkripsi ( encrypted ) oleh pengirimnya dan telah didekripsi ( decrypted ) oleh penerimanya sebagaimana mestinya.

PENUTUP
A. Kesimpulan
Berdasarkan hasil penelitian yang telah penulis lakukan, baik penelitian kepustakaan maupun penelitian lapangan, maka dapat ditarik kesimpulan yang merupakan jawaban terhadap permasalahan dalam penelitian ini, yaitu:1. Agar bisa melakukan proses transaksi m-BCA, sebelumnya nasabah harus melalui proses sebagai berikut:
a. Mempunyai rekening tabungan BCA;
b. Berlangganan Jasa Telekomunikasi selular GSM TELKOMSEL;
c. Telah melakukan registrasi m-BCA

2. Aspek-aspek hukum dalam proses transaksi m-BCA meliputi:
a. Hukum yang berlaku adalah KUHPerdata dan perjanjian-perjanjian yang disetujui oleh para pihak.
b. Para Pihak sebagai Subyek Hukum dalam transaksi m-BCA adalah:
- PT Bank Central Asia (BCA)
- PT Telkomsel
- Nasabah BCA sekaligus Pelanggan Telkomsel
- Pihak Ketiga (Penerima transfer dana dari Nasabah BCA)
c. Dalam transaksi m-BCA, secara serentak berlaku 4 (empat) perjanjian yang melahirkan pula 4 (empat) hubungan hukum, yaitu:
- Perjanjian antara PT BCA dan Nasabah BCA (Pelanggan Telkomsel.
- Perjanjian jasa layanan komunikasi antara PT Telkomsel dan Nasabah BCA (Pelanggan Telkomsel)
- Perjanjian kerjasama jasa layanan komunikasi antara PT BCA dan PT Telkomsel
- Perjanjian antara Nasabah BCA dan Pihak Ketiga yang berdasarkan
perjanjian itu Nasabah BCA melakukan transfer dana kepada Pihak Ketiga melalui Bank BCA
d. Dalam transaksi m-BCA obyek perjanjiannya adalah prestasi untuk melakukan sesuatu.
e. Catatan, tape/cartridge, print out komputer, salinan atau bentuk penyimpanan informasi atau data lain merupakan alat bukti yang sah atas instruksi dari Nasabah yang terdapat pada BCA.

3. Permasalahan apa saja yang dapat timbul dalam transaksi m-BCA sebagaimana yang dapat terjadi pada komunikasi elektronik pada umumnya, yaitu menyangkut hal – hal sebagai berikut:
a. Pengubahan, penambahan atau perusakan oleh pihak yang tidak bertanggung jawab terhadap data dan informasi, baik selama dalam penyimpanan maupun selama proses transmisi oleh pengirim kepada penerima; dan
b. Perbuatan pihak yang tidak bertanggung jawab yang berusaha untuk dapat memperoleh informasi yang dirahasiakan, baik diperoleh langsung dari penyimpanannya maupun ketika ditransmisikan oleh pengirim kepada penerima ( upaya penyadapan ).

4. Untuk mengatasi permasalahan yang dapat timbul, upaya pencegahannya adalah dengan adanya PIN (Personal Identification Number) bagi Nasabah. Adapun upaya penyelesaiannya adalah bilamana SIM Card GSM Nasabah hilang/dicuri/dipindahtangankan kepada pihak lain, Nasabah harus memberitahukan kepada kepala cabang BCA terdekat atau melalui HALO BCA dan Nasabah wajib menyerahkan surat asli laporan kehilangan dari kepolisian setempat (dalam kasus hilang/dicuri) dan surat pernyataan pemblokiran kepada BCA dalam waktu selambat-lambatnya 2(dua) hari kerja BCA setelah pemberitahuan tersebut. BCA selanjutnya akan memblokir fasilitas m-BCA yang dilaporkan oleh Nasabah tersebut.

B. Saran
1. Untuk mengakomodasi perkembangan teknologi, khususnya di bidang informasi dan komunikasi, perlu adanya Peraturan Perundang-undangan yang menegaskan kekuatan hukum dari data elektronik sebagai alat bukti yang sah di muka pengadilan.
2. Perlu adanya Peraturan Perundang-undangan yang mengatur mengenai perjanjian baku, agar isi dari perjanjian baku tersebut tidak merugikan salah satu pihak.

DAFTAR PUSTAKA
1. Buku
Badrulzaman, Mariam Darus, Kontrak Dagang Elektronik Tinjauan Dari Aspek
Hukum Perdata, Penerbit PT. Citra Aditya Bakti, Bandung, 2001.
Hartono, Sunaryati, Politik Hukum Menuju Sistem Hukum Nasional, Alumni,
Bandung, 1991.
Kantaatmadja, Mieke Komar, Cyber Law: Suatu Pengantar, Elips, Jakarta, 2002.
Mertokusumo, Sudikno, Mengenal Hukum Suatu Pengantar, Penerbit Liberty,
Yogyakarta, 1999.
-----------------------------, Penemuan Hukum Sebuah Pengantar, Penerbit Liberty,
Yogyakarta, 2004.
Ramli, Ahmad M., Cyber Law dan HAKI dalam Sistem Hukum Indonesia, Penerbit PT
Refika Aditama, Bandung, 2004.
-----------------------------, Kajian Hukum tentang Kejahatan di Dunia Maya (Cyber
Crime), Kementerian Komunikasi dan Informasi RI, Jakarta, 2003.
-----------------------------, Perlindungan Hukum Terhadap Konsumen dalam Transaksi
E-Commerce, Badan Pembinaan Hukum Nasional Departemen Kehakiman
dan HAM RI, Jakarta, 2003.
-----------------------------, Teori Dasar Perlindungan Rahasia Dagang, Mandar Maju,
Bandung, 2000.
Riswandi, Budi Agus, Hukum dan Internet di Indonesia, UII Press, Yogyakarta, 2003.
Sjahdeini, Sutan Remy, Hukum Siber Sistem Pengamanan E-Commerce, Penerbit PT.
Citra Aditya Bakti, Bandung, 2001.
Sjahdeini, Sutan Remy, E-Commerce Tinjauan Dari Perspektif Hukum, Penerbit PT.
Citra Aditya Bakti, Bandung, 2001.
Sjahputra, Iman, Problematika Hukum Internet Indonesia, Penerbit PT Prehallindo,
Jakarta, 2002.
Soekanto, Soerjono, Pengantar Penelitian Hukum, UI-Press, Jakarta, 1986.
------------------------- dan Sri Mamudji, Penelitian Hukum Normatif Suatu Tinjauan
Singkat, Raja Grapindo, Jakarta, 1989.
Soenandar, Taryana, Tinjauan Atas Beberapa Aspek Hukum Dari Prinsip-prinsip
UNIDROIT Dan CISG, Penerbit PT. Citra Aditya Bakti, Bandung, 2001.
Soepraptomo, Heru, Kejahatan Komputer Dan Siber Serta Antisipasi Pengaturan
Pencegahannya Di Indonesia, Penerbit PT. Citra Aditya Bakti, Bandung,
2001.
Sumardjono, Maria S. W., Pedoman Pembuatan Usulan Penelitian, PT Gramedia
Pustaka Utama, Jakarta, 1997.
Suwandi, Ahmad, dan B. Setyo Riyanto, Menabur sentuh, Menuai Software Tangguh,
PC Media, Jakarta, 08/2004.
Vollmar, H.F.A. Pengantar Studi Hukum Perdata Jilid I&2, Penerbit C.V. Rajawali
Press, Jakarta, 1996.
2. Makalah
Mandala, E. Brata, Ancaman Cyber Terrorism dan Strategi Penanggulangannya di
Indonesia, disampaikan pada seminar The Importance of Information
System Security in E-Government, Tim Koordinasi Telematika Indonesia,
Jakarta, 28 Juli 2004.
Muarif, Syamsul, Strategi E-Government dalam Meningkatkan Daya Tarik Investasi
dan Bisnis di Indonesia, CEO BUMN Briefing X, Jakarta, 14 Oktober
2002.
Sabirin, Syahril, Urgensi Regulasi dalam Internet Banking, disampaikan pada Seminar
Sehari Aspek Hukum Internet Banking dalam Kerangka Hukum Teknologi
Informasi, diselenggarakan oleh Universitas Padjadjaran, Bandung 13 Juli
2001.
Ramli, Ahmad M., Kekuatan Akta Elektronik Sebagai Alat Bukti Pada Transaksi ECommerce
Dalam Sistem Hukum Indonesia, disampaikan pada Kongres
Ikatan Notaris Indonesia, Bandung 23 Januari 2003.
3. Peraturan Perundang-undangan, Rancangan Undang-undang, dan Instrumen
Hukum lainnya
Kitab Undang-undang Hukum Perdata (KUHPerdata)
UU Nomor 10 Tahun 1998 tentang Perbankan
UU Nomor 36 Tahun 1999 tentang Telekomunikasi
UU Nomor 30 Tahun 2000 tentang Rahasia Dagang
Instruksi Presiden Nomor 3 tahun 2003 tentang Kebijakan dan Strategi Nasional
Pengembangan E-Government, yang dikeluarkan pada tanggal 9 Juni 2003.
Surat Keputusan (SK) Direktur BI No. 27/164/Kep/Dir tanggal 31 Maret 1995
Tentang Penggunaan Sistem Teknologi Informasi oleh Bank
Rancangan Undang-undang tentang Informasi dan Transaksi Elektronik, Kementerian
Komunikasi dan Informasi RI, Versi tanggal 20 agustus 2004.
Naskah Akademik Rancangan Undang-undang tentang Kejahatan Dunia Maya (Cyber
Crime), Kementerian Komunikasi dan Informasi, Jakarta, 2004.
Naskah Akademik Rancangan Undang-undang Pemanfaatan Teknologi Informasi,
Kerjasama Ditjen Postel dengan Center of Cyber Law Studies, Fakultas
Hukum UNPAD, Bandung, 2001.
4. Internet
Menthe, Darrel, Jurisdiction in Cyberspace: A Theory of International Sraces,
available at http://www.mttlr.org/volfour/menthe.html.
http://www.aaxnet.com/news/S000711.html.
http://www.businessweek.com:/2000/00_33/b3694001.htm?scriptFramed.
http://www.depkominfo.go.id
http://www.ecorp.com/history.htm
http://www.icann.org/registrar/accredited-list.html
http://www.klikbca.com
http://www.fh.ui.ac.id
http://www.indocyberlawnet.com
http://www.siliconvalley.com/docs/news/reuters_wire/9004801.htm.


NAMA       : LESTARI WAHYUNI
NPM          :  24211088 

Tidak ada komentar:

Poskan Komentar