SISTEM PERDAGANGAN DI INTERNET

Posted: Juni 4, 2010 in Uncategorized

1. SISTEM PERDAGANGAN DI INTERNET

Seiring dengan perkembangan zaman yang serba modern. Setiap kegiatan yang di lakukan pun harus serba cepat, tepat, dan praktis. Khususnya yang sering terjadi dan di lakukan orang setiap harinya yaitu perdagangan. Di era globalisasi ,perkembangan teknologi informasi  kini kian cepat saja, mungkin akibat dari hal tersebut, dalam sistem perdagangan pun sekarang semakin canggih, orang tidak perlu bertatap muka ataupun pergi ke suatu tempat untuk melakukan transaksi jual beli, hanya dengan suatu hubungan kabel yang terkoneksi dengan internet, kita dapat melakukan kegiatan tersebut, walaupun perdagangan tersebut dilakukan dari jarak jauh.

Sebelum membahas secara mendalam mengenai sistem perdagangan di Internet.Sepatutnya kita mengetahui dahulu persyaratan harus ada pada suatu transaksi yang terjadi pada sistem perdagangan di Internet. Secara umum, suatu transaksi perdagangan seyogyanya dapat menjamin:

  1. Kerahasiaan (confidentiality): Data transaksi harus dapat disampaikan secara rahasia, sehingga tidak dapat dibaca oleh pihak-pihak yang tidak diinginkan.
  2. Keutuhan (integrity): Data setiap transaksi tidak boleh berubah saat disampaikan melalui suatu saluran komunikasi.
  3. Keabsahan atau keotentikan (authenticity), meliputi:
  • Keabsahan pihak-pihak yang melakukan transaksi: Bahwa sang konsumen adalah seorang pelanggan yang sah pada suatu perusahaan penyelengara sistem pembayaran tertentu (misalnya kartu kredit Visa dan MasterCard, atau kartu debit seperti Kualiva dan StarCard misalnya) dan keabsahan keberadaan pedagang itu sendiri.
  • Keabsahan data transaksi: Data transaksi itu oleh penerima diyakini dibuat oleh pihak yang mengaku membuatnya (biasanya sang pembuat data tersebut membubuhkan tanda tangannya). Hal ini termasuk pula jaminan bahwa tanda tangan dalam dokumen tersebut tidak bisa dipalsukan atau diubah.
  1. Dapat dijadikan bukti / tak dapat disangkal (non-repudiation): catatan mengenai transaksi yang telah dilakukan dapat dijadikan barang bukti di suatu saat jika ada perselisihan.

2. KLASIFIKASI SISTEM PERDAGANGAN DI INTERNET

Berikut ini akan dijelaskan beberapa macam klasifikasi dari sistem perdagangan yang kita kenal:

1. Berdasarkan Kesiapan Pembayaran

Semua alat pembayaran berdasarkan kesiapan konsumen saat membayar, dapat dikategorikan dalam [Frie 97]:

  1. Sistem debit, dimana konsumen harus terlebih dahulu memiliki cadangan dana di suatu tempat, biasanya berupa rekening di suatu bank. Contohnya adalah penggunaan kartu debit dan cek.
  2. Sistem kredit, dimana seorang pembeli dapat berhutang dahulu kepada sebuah pihak saat pembelian. Konsumen akan ditagih melalui mekanisme tertentu. Biasanya ada pihak ketiga yang menjadi perantara antara pedagang dengan konsumen. Pedagang akan melakukan proses capture, yakni proses meminta pembayaran dari pihak ketiga yang menjadi perantara tersebut. Contoh pembayaran dengan sistem kredit ini adalah charge card (misalnya American Express) dan kartu kredit (misalnya Visa dan MasterCard).
  3. Sistem pre-paid, sesuai dengan namanya, konsumen harus ‘membeli’ dan ‘memiliki’ uang tersebut sebelum membeli sesuatu. Uang logam dan kertas yang diedarkan pemerintah, emas, traveler’s cheque, kupon dan digital cash (seperti CyberCoin, Ecash/CAFE dan Mondex) adalah contoh pembayaran dengan sistem pre-paid. Pembelian uang elektronik pre-paid dapat dilakukan dengan uang kontan, mendebit dari account bank, atau bahkan dengan kartu kredit. Perhatikan bahwa meskipun pembelian awal dilakukan dengan kartu kredit, namun uang elektronik yang dibelinya dengan kartu kredit itu tetaplah dikategorikan dalam sistem pre-paid.

2. Berdasarkan Keterlacakan Transaksi

  1. Transaksi teridentifikasi terlacak.

Keterlacakan transaksi penting dalam transaksi dengan nilai uang yang besar, karena jika terjadi penipuan, maka transaksi tersebut harus bisa dilacak dengan mudah. Jadi, transaksi tersebut meninggalkan jejak. Dengan kartu kredit misalnya, sudah jelas pihak issuer dan aquirer kartu kredit mengetahui identitas konsumen dan pedagang. Dalam kasus tertentu, memang bisa saja konsumen tetap anonim (tidak teridentifikasi) oleh pedagang, namun lembaga keuangan pengelola kartu kredit tetap mengetahui identitas konsumen.

  1. Transaksi anonim.

Dalam transaksi jenis in, pedagang tidak mengetahui identitas konsumen. Transaksi yang dilakukan seseorang bertopeng yang membeli permen dari seorang pedagang kaki lima dengan uang logam, dapat dikategorikan transaksi anonim. Pedagang kaki lima itu tidak peduli siapa yang membeli permen. Pedagang itupun tidak bisa melacak dari mana uang logam itu berasal. Uang kertas memang agak sedikit berbeda, karena dapat diberi nomor seri. Kadang-kadang dalam pemberian uang tembusan untuk suatu kejahatan seperti penculikan, polisi mencatat urutan nomor seri uang yang diberikan. Dalam beberapa SPI, pihak penerbit uang pun tak pernah mengetahui bagaimana uang elektronik yang diedarkannya dipergunakan oleh konsumen, bahkan pada SPI Ecash/CAFE pihak penerbit uangpun tidak tahu nomor seri uang yang pernah dicetaknya. Transaksi anonim biasanya hanya digunakan untuk pembayaran dengan jumlah uang yang kecil, seperti karcis transportasi kota, membeli minuman kaleng, membeli perangko dan sebagainya.

3. Berdasarkan Status Hukum Pihak-pihak yang Bertransaksi

Yang dimaksud dengan status hukum di sini adalah apakah status pihak-pihak yang melakukan transaksi itu dapat dibedakan menjadi konsumen dan pedagang, dilihat dari kaca mata lembaga keuangan yang menciptakan sistem transaksi.

  1. Pada sistem pedagang-konsumen, secara hukum jelas terlihat siapa yang menjadi pedagang dan siapa yang menjadi konsumen. Contohnya sistem transaksi dengan kartu kredit, terlihat jelas ada pedagang (yang menerima merek kartu kredit tertentu) dan konsumen yang menggunakan kartu kredit itu. Pedagang harus terdaftar pada aquirer kartu kredit (umumnya bank yang menyimpan rekening sang pedagang), sedangkan konsumen harus terdaftar pada issuer kartu kredit (yakni lembaga keuangan atau bank yang menerbitkan kartu kredit untuk konsumen). Konsumen sesama pemegang kartu kredit tidak dapat bertransaksi satu sama lain dengan menggunakan kartu kredit yang mereka miliki.
  2. Pada sistem peer-to-peer, transaksi tidak perlu dilakukan dengan pedagang yang ‘resmi’ menerima jenis alat pembayaran tertentu, namun bisa dilakukan dengan siapa saja yang mau menerima alat pembayaran tersebut, bahkan antarkonsumen. Dengan sistem pembayaran peer-to-peer, seseorang dapat berhutang pada teman, memberi ‘amplop’ ulang tahun kepada keponakan, mengganti kerugian untuk rekan dan sebagainya. Jadi uang tersebut tidak harus dibelanjakan di ‘toko resmi’. Contoh yang paling jelas adalah uang logam dan uang kertas yang diedarkan bank sentral.

4. Berdasarkan Waktu Konfirmasi Keabsahan Transaksi

Namun khusus untuk perdagangan elekronik, ternyata ada pembagian menjadi sistem perdagangan elekronik yang on-line dan off-line [DaLe 96], yakni:

  1. Dengan sistem pembayaran elektronik on-line, setiap dilakukan transaksi, pedagang dapat melakukan pemeriksaan terhadap keabsahaan alat pembayaran yang dipergunakan konsumen sebelum konsumen dapat mengambil barang yang diinginkannya. Jadi minimal ada tiga pihak yang terlibat dalam sistem pembayaran on-line, yakni konsumen, pedagang dan pihak yang melakukan proses otorisasi atau otentikasi transaksi. Pada sistem pembayaran on-line, terjadi proses authorize & wait response, yang durasinya relatif singkat.
  2. Kemudian, ada juga sistem pembayaran elekronik off-line. Konsumen dan pedagang dapat melakukan transaksi tanpa perlu ada pihak ketiga untuk melakukan proses otentikasi dan otorisasi saat berlangsungnya transaksi. Sebagai contoh, digital cash yang baik, seharusnya dapat dilakukan off-line, sama halnya dengan uang kontan biasa. Memang pada sistem yang off-line, pedagang dapat menanggung resiko jika sudah menyerahkan dagangannya kepada konsumen dan ternyata hasil otorisasi atau otentikasi membuktikan bahwa pembayaran oleh konsumen yang bersangkutan itu tidak sah. Jadi meskipun dapat dilakukan proses pemeriksaan, namun konsumen dan pedagang umumnya tidak menunggu konfirmasi keabsahan transaksi.

5. Berdasarkan Bagaimana Kepercayaan Diberikan

  1. Sistem yang memerlukan kepercayaan tinggi kepada pihak lain yang terlibat transaksi. Pada penggunaan kartu debit/ATM misalnya, seorang konsumen harus percaya kepada bank mengenai jumlah uang yang dilaporkan setiap bulan kepadanya. Sangat sulit bagi konsumen untuk membantah bukti bahwa ia telah mengambil sejumlah uang dari ATM, karena ia tidak bisa membuktikan bahwa ia telah mengambilnya atau tidak.
  2. Sistem transaksi yang tidak memerlukan kepercayaan tinggi kepada pihak lain yang terlibat transaksi. Selain itu ada pula sistem dimana semua pihak bisa membuktikan keterkaitan/ketidakterkaitannya dalam suatu transaksi, baik itu konsumen, pedagang, maupun bank. Contohnya adalah penggunaan tanda tangan digital pada transaksi elektronik. Jika dilakukan perubahan jenis kartu ATM dari kartu magnetik menjadi kartu chip yang bisa membubuhkan tanda tangan digital, maka dalam sistem baru tersebut setiap transaksi dengan kartu chip itu dapat dijadikan barang bukti yang sah.

3.BEBERAPA SYARAT TAMBAHAN UNTUK SISTEM PERDAGANGAN DI INTERNET

Adapun syarat tambahan lain dari sistem perdagangan di Internet meskipun tidak terlalu penting hal ini dapat membantu bagi perusahaan pengembang sistem perdagangan di Internet, dalam hal ini dapat membedakan untuk setiap SPI:

  1. Jika menggunakan protokol HTTP, dapat berjalan dengan baik pada web browser yang populer seperti Netscape Navigator atau Microsoft Internet Explorer
  2. Open, artinya perangkat lunak ataupun perangkat keras sistem perdagangan di Internet tersebut tidak dibuat hanya untuk kepentingan satu pedagang saja, namun sistem perdagangan di Internet tersebut dapat dipergunakan oleh berbagai pedagang.
  3. Pada SPI yang membutuhkan perangkat lunak klien khusus, perangkat lunak tersebut harus dibuat pada banyak platform agar pemakaiannya dapat meluas.
  4. Sistem perdagangan di Internet tersebut sebaiknya dapat menerima sebanyak mungkin cara pembayaran.
  5. Jika proses pembayaran dilakukan secara interaktif (yang tidak/kurang interaktif biasanya menggunakan surat elektronik), proses pengolahan data secara aman tersebut dapat berlangsung dalam waktu yang dapat ditolerir. Jika proses untuk melakukan pengamanan data transaksi yang dikirim saja sudah sangat lama, mungkin metoda yang diterapkan tidak cocok.
  6. Ada beberapa SPI yang berusaha untuk tidak terikat pada sebuah protokol perangkat lunak maupun perangkat keras tertentu. Memang pada akhirnya harus ada implementasi lebih kongkrit yang harus dijabarkan. Di sisi lain, ada pula beberapa SPI yang memang dirancang sedemikian rupa untuk memanfaatkan protokol-protokal yang sudah ada.
  7. Dalam kasus tertentu, transaksi diharapkan supaya anonim dan tidak dapat dilacak. Sedangkan pada kasus lainnya, justru transaksi tersebut diharapkan jati diri pihak-pihak yang bertransaksi dapat diidentifikasi dan dapat dilacak dengan baik.

ÿ KRIPTOGRAFI

Kriptografi adalah ilmu yang mempelajari bagaimana membuat suatu pesan yang dikirim pengirim dapat disampaikan kepada penerima dengan aman [Schn 96]. Kriptografi dapat memenuhi kebutuhan umum suatu transaksi:

  1. Kerahasiaan (confidentiality) dijamin dengan melakukan enkripsi (penyandian).
  2. Keutuhan (integrity) atas data-data pembayaran dilakukan dengan fungsi hash satu arah.
  3. Jaminan atas identitas dan keabsahan (authenticity) pihak-pihak yang melakukan transaksi dilakukan dengan menggunakan password atau sertifikat digital. Sedangkan keotentikan data transaksi dapat dilakukan dengan tanda tangan digital.
  4. Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda tangan digital dan sertifikat digital.

Pembakuan penulisan pada kriptografi dapat ditulis dalam bahasa matematika. Fungsi-fungsi yang mendasar dalam kriptografi adalah enkripsi dan dekripsi. Enkripsi adalah proses mengubah suatu pesan asli (plaintext) menjadi suatu pesan dalam bahasa sandi (ciphertext).

C = E (M)

dimana

M = pesan asli
E = proses enkripsi
C =
pesan dalam bahasa sandi (untuk ringkasnya disebut sandi)

Sedangkan dekripsi adalah proses mengubah pesan dalam suatu bahasa sandi menjadi pesan asli kembali.

M = D (C)
D = proses dekripsi

Umumnya, selain menggunakan fungsi tertentu dalam melakukan enkripsi dan dekripsi, seringkali fungsi itu diberi parameter tambahan yang disebut dengan istilah kunci.

ÿ Jenis Serangan

Selain ada pihak yang ingin menjaga agar pesan tetap aman, ada juga ternyata pihak-pihak yang ingin mengetahui pesan rahasia tersebut secara tidak sah. Bahkan ada pihak-pihak yang ingin agar dapat mengubah isi pesan tersebut. Ilmu untuk mendapatkan pesan yang asli dari pesan yang telah disandikan tanpa memiliki kunci untuk membuka pesan rahasia tersebut disebut kriptoanalisis. Sedangkan usaha untuk membongkar suatu pesan sandi tanpa mendapatkan kunci dengan cara yang sah dikenal dengan istilah serangan (attack).

Di bawah ini dijelaskan beberapa macam penyerangan terhadap pesan yang sudah dienkripsi:

  1. Ciphertext only attack, penyerang hanya mendapatkan pesan yang sudah tersandikan saja.
  2. Known plaintext attack, dimana penyerang selain mendapatkan sandi, juga mendapatkan pesan asli. Terkadang disebut pula clear-text attack.
  3. Choosen plaintext attack, sama dengan known plaintext attack, namun penyerang bahkan dapat memilih penggalan mana dari pesan asli yang akan disandikan.

Berdasarkan bagaimana cara dan posisi seseorang mendapatkan pesan-pesan dalam saluran komunikasi, penyerangan dapat dikategorikan menjadi:

  1. Sniffing: secara harafiah berarti mengendus, tentunya dalam hal ini yang diendus adalah pesan (baik yang belum ataupun sudah dienkripsi) dalam suatu saluran komunikasi. Hal ini umum terjadi pada saluran publik yang tidak aman. Sang pengendus dapat merekam pembicaraan yang terjadi.
  2. Replay attack [DHMM 96]: Jika seseorang bisa merekam pesan-pesan handshake (persiapan komunikasi), ia mungkin dapat mengulang pesan-pesan yang telah direkamnya untuk menipu salah satu pihak.
  3. Spoofing [DHMM 96]: Penyerang – misalnya Maman – bisa menyamar menjadi Anto. Semua orang dibuat percaya bahwa Maman adalah Anto. Penyerang berusaha meyakinkan pihak-pihak lain bahwa tak ada salah dengan komunikasi yang dilakukan, padahal komunikasi itu dilakukan dengan sang penipu/penyerang. Contohnya jika orang memasukkan PIN ke dalam mesin ATM palsu – yang benar-benar dibuat seperti ATM asli – tentu sang penipu bisa mendapatkan PIN-nya dan copy pita magentik kartu ATM milik sang nasabah. Pihak bank tidak tahu bahwa telah terjadi kejahatan.
  4. Man-in-the-middle [Schn 96]: Jika spoofing terkadang hanya menipu satu pihak, maka dalam skenario ini, saat Anto hendak berkomunikasi dengan Badu, Maman di mata Anto seolah-olah adalah Badu, dan Maman dapat pula menipu Badu sehingga Maman seolah-olah adalah Anto. Maman dapat berkuasa penuh atas jalur komunikas ini, dan bisa membuat berita fitnah.

Kabel koaksial yang sering dipergunakan pada jaringan sangat rentan terhadap serangan vampire tap [Tane 89], yakni perangkat keras sederhana yang bisa menembus bagian dalam kabel koaksial sehingga dapat mengambil data yang mengalir tanpa perlu memutuskan komunikasi data yang sedang berjalan. Seseorang dengan vampire tap dan komputer jinjing dapat melakukan serangan pada bagian apa saja dari kabel koaksial.

Penyerang juga bisa mendapatkan kunci dengan cara yang lebih tradisional, yakni dengan melakukan penyiksaan, pemerasan, ancaman, atau bisa juga dengan menyogok seseorang yang memiliki kunci itu. Ini adalah cara yang paling ampuh untuk mendapat kunci.

ÿ Kunci Simetris

Ini adalah jenis kriptografi yang paling umum dipergunakan. Kunci untuk membuat pesan yang disandikan sama dengan kunci untuk membuka pesan yang disandikan itu. Jadi pembuat pesan dan penerimanya harus memiliki kunci yang sama persis. Siapapun yang memiliki kunci tersebut . termasuk pihak-pihak yang tidak diinginkan – dapat membuat dan membongkar rahasia ciphertext. Problem yang paling jelas disini terkadang bukanlah masalah pengiriman ciphertext-nya, melainkan masalah bagaimana menyampaikan kunci simetris tersebut kepada pihak yang diinginkan. Contoh algoritma kunci simetris yang terkenal adalah DES (Data Encryption Standard) dan RC-4.

Gambar 3.1. Kunci simetris

ÿ Kunci Asimetris

Pada pertengahan tahun 70-an Whitfield Diffie dan Martin Hellman menemukan teknik enkripsi asimetris yang merevolusi dunia kriptografi. Kunci asimetris adalah pasangan kunci-kunci kriptografi yang salah satunya dipergunakan untuk proses enkripsi dan yang satu lagi untuk dekripsi. Semua orang yang mendapatkan kunci publik dapat menggunakannya untuk mengenkripsikan suatu pesan, sedangkan hanya satu orang saja yang memiliki rahasia tertentu – dalam hal ini kunci privat , untuk melakukan pembongkaran terhadap sandi yang dikirim untuknya.

Gambar 3.2. Penggunaan kunci asimetris

Teknik enkripsi asimetris ini jauh lebih lambat ketimbang enkripsi dengan kunci simetris. Oleh karena itu, biasanya bukanlah pesan itu sendiri yang disandikan dengan kunci asimetris, namun hanya kunci simetrislah yang disandikan dengan kunci asimetris. Sedangkan pesannya dikirim setelah disandikan dengan kunci simetris tadi. Contoh algoritma terkenal yang menggunakan kunci asimetris adalah RSA (merupakan singkatan penemunya yakni Rivest, Shamir dan Adleman).

ÿ Fungsi Hash Satu Arah

Gambar 3.3. Membuat sidik jari pesan

Fungsi hash untuk membuat sidik jari tersebut dapat diketahui oleh siapapun, tak terkecuali, sehingga siapapun dapat memeriksa keutuhan dokumen atau pesan tertentu. Tak ada algoritma rahasia dan umumnya tak ada pula kunci rahasia.

Jaminan dari keamanan sidik jari berangkat dari kenyataan bahwa hampir tidak ada dua pre-image yang memiliki hash-value yang sama. Inilah yang disebut dengan sifat collision free dari suatu fungsi hash yang baik. Selain itu, sangat sulit untuk membuat suatu pre-image jika hanya diketahui hash-valuenya saja.

Contoh algoritma fungsi hash satu arah adalah MD-5 dan SHA. Message authentication code (MAC) adalah salah satu variasi dari fungsi hash satu arah, hanya saja selain pre-image, sebuah kunci rahasia juga menjadi input bagi fungsi MAC.

ÿ Tanda Tangan Digital

Dalam dunia elektronik tanda tangan digital untuk meyakinkan si penerima bahwa pesan ini asli dari si pengirim.

Sifat yang diinginkan dari tanda tangan digital diantaranya adalah:

  1. Tanda tangan itu asli (otentik), tidak mudah ditulis/ditiru oleh orang lain. Pesan dan tanda tangan pesan tersebut juga dapat menjadi barang bukti, sehingga penandatangan tak bisa menyangkal bahwa dulu ia tidak pernah menandatanganinya.
  2. Tanda tangan itu hanya sah untuk dokumen (pesan) itu saja. Tanda tangan itu tidak bisa dipindahkan dari suatu dokumen ke dokumen lainnya. Ini juga berarti bahwa jika dokumen itu diubah, maka tanda tangan digital dari pesan tersebut tidak lagi sah.
  3. Tanda tangan itu dapat diperiksa dengan mudah.
  4. Tanda tangan itu dapat diperiksa oleh pihak-pihak yang belum pernah bertemu dengan penandatangan.
  5. Tanda tangan itu juga sah untuk kopi dari dokumen yang sama persis.

Tanda tangan digital memanfaatkan fungsi hash satu arah untuk menjamin bahwa tanda tangan itu hanya berlaku untuk dokumen yang bersangkutan saja. Bukan dokumen tersebut secara keseluruhan yang ditandatangani, namun biasanya yang ditandatangani adalah sidik jari dari dokumen itu beserta timestamp-nya dengan menggunakan kunci privat. Timestamp berguna untuk menentukan waktu pengesahan dokumen.

Gambar 3.4. Pembuatan tanda tangan digital

ÿ Tanda Tangan Pesan Ganda

Sama seperti tanda tangan digital hanya saja disini ada 2 sidik jari :

1. Sidik Jari SPP (Surat Perintah Pembayaran)

2. Sidik JariSPJB (Surat Perjanjian Jual Beli)

Kedua sidik jari ini digabungankan menjadi Sidik Jari Pesan Ganda

Keunggulan tanda tangan digital ini adalah kemampuan untuk memproses otentikasi secara offline.

4. PERBANDINGAN SISTEM PERDAGANGAN DI INTERNET
A. Protokol Cek Bilyet Digital

Transaksi di Internet yang mengoptimalkan penggunaan sertifikat digital, sementara ini barulah SET (Secure Electronic Transaction – Visa/Master Card), meskipun sudah banyak pula pengembang-pengembang yang mengumumkan akan menggunakan sertifikat digital dalam produk mereka. Penggunaan sertifikat digital memang membuat transaksi di Internet lebih aman.

B.Perlindungan Hukum Bagi Nasabah

Berdasarkan Undang-Undang No 8 Tahun 1999 tentang Perlindungan Konsumen yang mulai berlaku satu bulan sejak penggggundangannya, yaitu 20 April 1999. Pasal 1 butir 2 mendefinisikan konsumen sebagai … “Setiap orang pemakai barang dan/atau jasa yang tersedia dalam masyarakat, baik bagi kepentingaan diri sendiri, keluarga, orang lain, maupun mahluk hidup lain dan tidak untuk diperdagangkan.”

Pasal 1313 KUHPerdata menyatakan bahwa perjanjian adalah suatu perbuatan dgn mana satu orang atau lebih mengikatkan dirinya terhadap satu orang lain atau lebih lainnya.

Dan pada pasal 1320 menetukan syarat2 perjanjian, yaitu  :

– Kata sepakat

– Cakap Bertindak

– Ada Objek

– Kausa Halal

Undang –Undang Tentang Transaksi Elektronik di Indonesia

Rancangan Undang Undang Informasi dan Transaksi Elektronik (RUU ITE) disetujui DPR dan disahkan Rapat Paripurna DPR RI pada Selasa, 25 Maret 2008 menjadi Undang-Undang ITE. UU ini menjadi cyber law pertama di Indonesia. Isinya cukup luas. Banyak hal diatur disini yang amat penting bagi pelaku bisnis di dunia maya. Untuk Transaksi Elektronik dimuat dalam Bab V, pasal 17 – 2 yang isinya sebagai berikut.

Pasal 17

(1) Penyelenggaraan transaksi elektronik dapat dilakukan baik dalam lingkup publik maupun privat.

(2)  Para pihak yang melakukan Transaksi elektronik sebagaimana dimaksud pada ayat (1) wajib  beritikad baik dalam melakukan interaksi dan/atau pertukaran Informasi elektronik selama transaksi berlangsung.

(3)  Ketentuan lebih lanjut mengenai penyelengaraan Transaksi elektronik sebagaimana dimaksud ketentuan pada ayat (1) diatur dengan Peraturan Pemerintah.

Pasal 18

(1)  Transaksi elektronik yang dituangkan dalam Perjanjian elektronik mengikat para pihak.

(2)  Para pihak memiliki kewenangan untuk memilih hukum yang berlaku bagi transaksi elektronik internasional yang dibuatnya.

(3)  Apabila para pihak tidak melakukan pilihan hukum dalam transaksi elektronik internasional, hukum yang berlaku didasarkan pada asas-asas Hukum Perdata Internasional.

(4)  Para pihak memiliki kewenangan untuk menetapkan forum pengadilan, arbitrase atau lembaga penyelesaian sengketa alternatif yang berwenang menangani sengketa yang mungkin timbul dari transaksi elektronik.

(5)  Apabila para pihak tidak melakukan pilihan forum sebagaimana dimaksud dalam ayat (4) penetapan kewenangan pengadilan, arbitrase atau lembaga penyelesaian sengketa alternatif yang berwenang menangani sengketa yang mungkin timbul dari transaksi tersebut, didasarkan pada asas-asas Hukum Perdata Internasional.

Pasal 19

Para pihak yang melakukan transaksi elektronik harus menggunakan sistem elektronik yang disepakati.

Pasal 20

(1)  Kecuali ditentukan lain oleh para pihak transaksi elektronik terjadi pada saat penawaran transaksi yang dikirim pengirim telah diterima dan disetujui penerima.

(2)  Persetujuan atas penawaran transaksi elektronik sebagaimana dimaksud dalam ayat (1) harus dilakukan dengan pernyataan penerimaan secara elektronik.

Pasal 21

(1)  Pengirim maupun penerima dapat melakukan sendiri transaksi elektronik, atau melalui pihak yang dikuasakan olehnya atau melalui Agen Elektronik.

(2)  Kecuali diperjanjikan lain, pihak yang bertanggung jawab atas segala akibat hukum dalam pelaksanaan transaksi elektronik sebagaimana dimaksud dalam ayat (1) diatur sebagai berikut:

a. apabila dilakukan sendiri, menjadi tanggung jawab para pihak yang bertransaksi;

b. apabila dilakukan melalui pemberian kuasa, menjadi tanggung jawab pemberi kuasa;

c.  Apabila dilakukan melalui Agen Elektronik, menjadi tanggung jawab Penyelenggara Agen Elektronik.

d. Apabila kerugian transaksi disebabkan gagal beroperasinya Agen elektronik akibat tindakan pihak ketiga secara langsung terhadap Sistem elektronik, menjadi tanggung jawab Penyelenggara Agen elektronik.

e.  Apabila kerugian transaksi disebabkan gagal beroperasinya Agen elektronik akibat kelalaian pihak pengguna jasa layanan, menjadi tanggung jawab pengguna tersebut.

(3)  Ketentuan sebagaimana dimaksud dalam ayat (2) tidak berlaku dalam hal dapat dibuktikan terjadinya keadaan memaksa (force majeure) atau kesalahan dan/atau kelalaian dari pihak pengguna sistem elektronik.

Pasal 22

(1)  Penyelenggara Agen Elektronik tertentu wajib menyediakan fitur pada Agen Elektronik yang dioperasikannya yang memungkinkan penggunanya melakukan perubahan informasi yang masih dalam proses transaksi.

(2)  Ketentuan lebih lanjut mengenai penyelenggara agen elektronik tertentu sebagaimana dimaksud ayat (1) diatur dengan Peraturan Pemerintah.

  1. 4. Digital Signature

Suatu sistem pengamanan yang menggunakan Public Key Cryptography System, atau  bentuk tiruan tanda tangan konvensional ke dalam bentuk digital tetapi bukan file scan tanda tangan di kertas.

Digital Signature tidak dapat digunakan untuk enkripsi. Digital Signature mempunyai dua fungsi utama:

  1. Pembentukan sidik dijital (signature generation), dan
  2. Pemeriksaan keabsahan sidik dijital (signature verivication).

Digital Signature menggunakan dua buah kunci, yaitu kunci publik dan kunci rahasia. Pembentukan sidik dijital menggunakan kunci rahasia pengirim, sedangkan verifikasi sidik dijital menggunakan kunci publik pengirim.

Digital Signature menggunakan fungsi hash SHA (Secure Hash Algorithm) untuk mengubah pesan menjadi message digest yang berukuran 160 bit

  1. 5. Upaya Penyelesaian Hukum

Lembaga Hukum yg dpt digunakan untuk menyelesaikan sengketa dalam transaksi pembayaran internet melalui lembaga Alternative Dispute Resolution (ADR)

DAFTAR PUSTAKA

Kusnandar, Pasca Sarjana ITB, Proposal Keamanan Sistem Perdagangan di Internet

Arrianto Mukti Wibowo,1997. Fakultas Ilmu Komputer, Universitas Indonesia

Studi Perbandingan Sistem-sistem Perdagangan di Internet dan Desain Protokol Cek

Bilyet Digital.

[Cyb 97] CyberCash: Homepage, 1997. http://www.cybercash.com.

[Digi 97] DigiCash: Homepage, 1997. http://www.digicash.com.

[Firs 97] First Virtual: Homepage, 1997. http://www.fv.com.

[Net1 97] Net 1: Homepage, 1997. http://www.netchex.com.

[Open 97] Open Market: Homepage, 1997. http://www.openmarket.com.

[Robe 97] Bill Roberts: VeriSign Inc., Where Trust Is Like a Spy Movie; Web Week 1/3 (1997)

[Schn 96] Bruce Schneier: Applied Cryptography, 2nd ed.; John Wiley & Sons, Inc., New York

1996.

[SiHa 95] Karanjit Siyan, Chris Hare: Internet Firewalls and Network Security; New Riders Publishing, Indianapolis 1995.

[Veri 97] VeriFone: Homepage, 1997. http://www.verifone.com.

[ViMa 97] Visa, MasterCard: Secure Electronic Transaction: Business Description; 1997.

[WHSW 96] Arrianto Mukti Wibowo, Permata Harahap, Ipon Supriyono, M. Rahmat Widyanto, Haris Fauzi: CyberTrade: Transaksi Bisnis Aman di Internet; Fakultas Ilmu Komputer Universitas Indonesia, Depok 1996.

[Wibo 97] Arrianto Mukti Wibowo: Internet dan Era Globalisasi: Prospek dan Masalah di Masa Depan; Kompetisi Mahasiswa Berprestasi Universitas Indonesia 1997, Universitas Indonesia, Depok 1997.

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s