Persyaratan Hukum dalam Transaksi Online

Masih berkaitan dengan Hukum Telematika dan UU ITE. Saya hendak mengupas sedikit mengenai Persyaratan hukum agar sebuah transaksi online  bisa dikatakan sah. Berikut ini sedikit petikan yang disarikan dari  Bab II skripsi saya tahun 1999 yang berjudul “Electronic Commerce Sebagai Media Alternatif Perjanjian Jual Beli” dan Bab II tesis saya tahun 2002, yang berjudul “Sistem Administrasi Badan Hukum (Sisminbakum) Ditinjau Dari Hukum Telematika Dan Kenotariatan.”

Persyaratan Hukum dalam Komunikasi Online Dalam komunikasi online harus memenuhi lima persyaratan hukum, yang sebenarnya juga merupakan persyaratan hukum dalam mekanisme non-elektronik. Meskipun tidak seluruh persyaratan dapat diterapkan dalam segala situasi, namun biasanya terdiri dari:1.  Authenticity (otentisitas) Persyaratan ini berkaitan dengan otentisitas/keaslian pihak yang terlibat dalam suatu komunikasi online. Dari mana suatu pesan berasal, apakah pesan tersebut berasal dari orang yang berwenang? Persyaratan ini merupakan persyaratan praktek dalam bisnis pada umumnya termasuk dalam praktek notaris. Dalam Kitab Undang-Undang Hukum Perdata disyaratkan untuk beberapa hal perlu dibuat akta otentik, misalnya surat wasiat, akta hibah, akta pemindahan hak dan pembebanan hak atas kebendaan tak bergerak. Suatu akta dikatakan otentik apabila mempunyai bentuk yang telah ditentukan undang-undang dan dan dibuat oleh atau dihadapan pegawai umum yang berwenang untuk itu ditempat dimana akta itu dibuat.[2]Pejabat yang berwenang membuat akta otentik sebagaimana dimaksud dalam KUH Perdata adalah notaris.[3] Akta itu merupakan alat bukti yang berkekuatan pembuktian sempurna.[4] Authenticity juga merupakan persyaratan hukum di dunia virtual atau Internet, karena menyangkut masalah pertanggungjawaban. Dalam authenticity terkandung pula suatu kewenangan seseorang untuk melakukan sesuatu. Seorang kandidat notaris atau notaris yang belum diambil sumpahnya membuat suatu akta, maka akta itu tidak dapat dikatakan otentik, karena si pembuat akta tidak berwenang, sekalipun cakap sebagai notaris. Demikian pula dalam komunikasi online di Internet akan memenuhi syarat authenticity apabila orang yang melakukan komunikasi online itu adalah benar-benar orang yang cakap dan berwenang untuk melakukannya. Semua pihak harus benar-benar memperhatikan syarat ini atau jika tidak maka akan terjadi suatu perselisihan. Untuk itu diperlukan suatu hal-hal pendukung yang dapat memastikan persyaratan ini dipenuhi, yaitu: Digital Signature, Certificate Authority (CA) dan mungkin nantinya diperlukan electronic notary (e-notary/cyber notary). 2. Integrity (keutuhan)Persyaratan ini berkaitan dengan ketepatan dan kelengkapan suatu komunikasi. Pesan, data atau informasi yang dikirim dan yang diterima haruslah sama dan lengkap. Pesan, data atau informasi itu bukan pesan hasil rekayasa ataupun pesan, data atau informasi yang tidak utuh. Dalam mekanisme non-elektronik, integrity dapat ditemukan pada penggunaan tinta permanen yang tidak dapat dihapus. Dalam praktek notaris persyaratan integrity dapat ditemukan dalam bentuk akta yang sudah tertentu, yaitu kepala akta, komparisi, premise, isi akta dan akhir akta. Ketidaklengkapan bagian akta menyebabkan syarat integrity ini tidak dipenuhi. Apabila syarat ini tidak dipenuhi, maka informasi, komunikasi dan dokumen elektronik yang disampaikan tidaklah sah dan tidak memberikan kepastian hukum sehingga dapat menimbulkan perselisihan antara pihak yang terlibat didalamnya. Untuk menunjang terpenuhinya persyaratan ini diperlukan infrastruktur penunjang seperti:public key infrastructure. 3. Nonrepudiation Para pihak yang berkomunikasi tidak dapat menyangkal mengenai apa yang telah dilakukan dalam komunikasi online tersebut. Persyaratan ini sangat mendasar bagi transaksi elektronik dimana para pihak mengandalkan komunikasi secara elektronik. Dalam praktek notaris syarat ini dapat ditemukan pada komparisi yang didukung dengan bukti-bukti pendukung identitas seperti: Kartu Tanda Penduduk, kutipan akta kelahiran yang fotokopinya dilekatkan pada minuta akta dan pemenuhan syarat ini ditemukan juga pada akhir akta dimana notaris membacakan isi akta kepada para penghadap dan para saksi untuk kemudian para pihak yang menghadap, para saksi dan notaris sendiri menandatangani akta yang dibuat. Dengan demikian akta tersebut tidak dapat disangkal pembuatannya, keberadaannya dan kebenarannya oleh para pihak yang menghadap. 4. Writing and signature Dalam banyak kasus terdapat persyaratan adanya bukti tertulis (hitam atas putih) dan tanda tangan para pihak yang terlibat. Hal ini tentu penting guna pembuktian apabila terjadi suatu perselisihan. Persyaratan ini bertalian erat dengan persyaratan nonrepudiation tersebut di atas dan untuk menjamin terpenuhinya persyaratan ini diperlukan adanya infrastruktur digital signature. 5. Confidentiality/Privacy Pengendalian informasi yang diketahui para pihak. Persyaratan ini sangat penting untuk melindungi kerahasiaan seseorang, sebagai contoh: nomor kartu kredit, rekam medis seseorang, data atau informasi rahasia dan penting milik perusahaan, minuta akta. Data penting yang dikomunikasikan secara online penting untuk dilindungi, jika tidak mungkin ada orang-orang yang menyalahgunakannya untuk kepentingan sendiri. Untuk melindungi kerahasiaan data elektronik digunakan teknik enkripsi dengan berbagai metode antara lain public key infrastruktur (PKI) dan pretty good privacy (PDP). Nilai Penting Keamanan dalam Komunikasi OnlineInternet sebagai tempat dimana Transaksi elektronik dilakukan, seperti yang telah diketahui merupakan tempat yang sangat terbuka, karena bersifat publik dan global yang pada dasarnya tidak aman, sehingga memungkinkan sekali setiap orang dapat melakukan hal-hal yang membahayakan dan merugikan orang lain, misalnya: mengubah informasi yang dikirim melalui Internet dan sebagainya. Pembobolan sistem keamanan si Internet terjadi hampir setiap hari di seluruh dunia. Situs-situs yang berkaitan dengan pemerintah merupakan situs yang paling rentan terhadap serangan.

Ada kemungkinan ancaman masuknya pihak lain secara melawan hukum, yang menggambarkan apa dan seberapa besar resiko yang harus ditanggung apabila ada yang berhasil membobol sistem keamanan jaringan tersebut. Ancaman adalah bahaya yang mungkin muncul baik yang dilakukan oleh orang seperti: penjahat profesional, mata-mata, atau cracker, ancaman yang timbul karena sesuatu benda seperti: kesalahan hardware maupun software, maupun karena keadaan tertentu seperti: gempa bumi, petir, kebakaran, banjir, yang merusak sistem. Resiko yang ditanggung bervariasi, mulai dari harus memperbaiki hardware atau software yang rusak, kehilangan database, harus membeli server baru dan sebagainya.

Dalam hal ini, keamanan merupakan sesuatu yang dituju sekaligus alat menuju tujuan tersebut. Obyek keamanan dalam Transaksi elektronik adalah data dan informasi elektronik. Untuk data dan informasi dalam suatu dokumen non-elektonik, keamanan didapatkan dari penggunaan kop surat, stempel, tanda tangan basah, tinta khusus, amplop tersegel, maupun kurir. Untuk data dan informasi dalam suatu dokumen elektronik, keamanan didapatkan dari penggunaan tanda tangan digital (digital signature), enkripsi, pengetahuan akan prosedur dan kontrol akses. Sama seperti pada dokumen non-elektronik, prosedur keamanan ini akan memberikan manfaat yang besar jika diterapkan dengan benar dan semestinya.Ada dua tingkatan keamanan dalam lingkungan Internet, yaitu: ·        Keamanan sistem (System Security): Upaya yang dilakukan untuk menjaga sistem komputer dan dokumentasi serta informasi yang tersimpan dalam sistem baik karena serangan dari luar seperti: password sniffers, masquerading, hacker, cracker, spammer, virus, bencana alam dan sebagainya, maupun serangan dari dalam seperti: pembobolan oleh orang dalam/pegawai. Infrastuktur pendukung keamanan sistem ini antara lain; password, firewall dan value added networks.Keamanan Informasi (Information Security).Upaya yang dilakukan pada saat informasi elektonik meninggalkan sistem komputer dan tidak ada satupun upaya yang dapat dilakukan oleh sistem keamanan untuk melindungi informasi elektronik itu saat melintasi jaringan atau pada saat berada di komputer lain yang berada di luar jangkauan pengawasan pengirim informasi. Upaya pengamanan informasi saat berada di luar pengawasan pengirim ini menjaga agar tidak terjadi akses tanpa ijin, pembacaan, penggandaan dan pengubahan informasi tersebut dimanapun berada. Ada beberapa cara pengamanan informasi yang dapat digunakan, antara lain: digital signature, timestamping, Pihak Ketiga yang Terpercaya (Trusted third party) dan enkripsi.Kunci dalam semua kegiatan secara online/transaksi elektronik adalah kepercayaan atau trust. Kepercayaan/trust ini akan dimiliki oleh setiap orang atau pihak yang berinteraksi secara online apabila persyaratan hukum dalam komunikasi online (authenticity, integrity, nonrepudiability, writing and signature dan confidentiality) telah dipenuhi. Demikian pula dalam transaksi elektronik, para pihak akan mendapatkan kepastian hukum dan mau berkomunikasi atau melakukan Transaksi elektronik apabila telah memenuhi kelima syarat hukum tersebut. Kelima syarat tersebut dapat dipenuhi apabila keamanan sistem, informasi bahkan hardware terjamin. Isu terpenting dalam Transaksi elektronik adalah keamanan. Untuk menjamin keamanan tersebut teknologi telah menciptakan berbagai perangkat yang dapat diandalkan.·        Password     Password adalah suatu kata-kata atau karakter rahasia yang mengidentifikasi seorang user untuk mengakses suatu sumber tertentu seperti fasilitas, sistem, dokumen atau rekaman. Password berfungsi seperti kunci. Password digunakan untuk melindungi sistem maupun data dari pihak-pihak yang tidak berwenang untuk mengaksesnya. Sisminbakum telah menggunakan user ID dan password sebagai filter, hal itu benar untuk dilakukan, tetapi kedua hal tersebut bukanlah yang terbaik dan jadi tidak cukup menjamin keamanannya.Ancaman yang terbesar dalam suatu komunikasi online/transaksi elektronik adalah manusia itu sendiri.

Manusia yang kurang pengetahuan mengenai teknologi akan membahayakan pengoperasian suatu sistem. Kelalaian seseorang membuat password dan menuliskan passwordnya pada tempat yang mudah dilihat orang atau menyebarkan passwordnya kepada orang lain, menjadikan suatu celah yang dapat dimasuki oleh pihak yang beritikad buruk. Suatu sistem lebih mudah dibobol oleh orang yang dikenal daripada orang lain yang tidak dikenal. Pegawai bagian komputer yang sakit hati atau memang bermental kurang baik dapat menjadi pelaku utama dan berbahaya bagi suatu sistem dalam suatu usaha. Sebagai contoh dalam praktek di kantor notaris hal itu pun dapat terjadi dalam hal penggunaan Sisminbakum ketidakamanan dapat terjadi baik dari sisi Departemen Hukum dan Hak Asasi Manusia maupun sisi notaris.

Ancaman yang  diuraikan di atas menyerang isi suatu komunikasi (informasi), namun ada pula ancaman yang tidak menyerang isi komunikasi tetapi menyerang sistem komunikasi itu sendiri, misalnya: membuat server rusak, merusak basis data/database, misalnya dengan virus, worms, salamis, trojan horses, logic bombs dan sebagainya. Serangan ini dilakukan oleh programmer yang sangat mengerti program Sisminbakum, oleh pegawai atau bekas pegawai, pengguna komputer, operator komputer dan cracker.Password bukanlah satu-satunya pengaman sistem maupun data. Password juga bukanlah pengaman yang terbaik sebab masih masih dapat dibongkar dengan cara masquerading dan sniffing. Masquerading adalah cara seseorang memasuki sistem seakan-akan sebagai pihak yang berwenang. Masquerading terjadi saat seseorang menggunakan identitas orang lain untuk memperoleh akses masuk ke komputer, baik secara langsung maupun secara jarak jauh. Banyak cara yang dapat digunakan untuk mendapatkan password sehingga seseorang dapat memasuki sistem dengan password yang asli, misalnya dengan mengamati password saat diketik oleh user kemudian dihafalkan, atau memanfaatkan kelemahan user yang menuliskan passwordnya di tempat yang tidak aman. Sniffing adalah mengintai dan mengambil password dengan menggunakan program sniffer dimana program ini dapat mengumpulkan 128 bit bahkan 2048 bit pertama setiap sesi dalam jaringan.[5] Perangkat Sniffing dapat menguraikan informasi login dan password. Password yang dibuat kadang terlalu mudah untuk dibongkar, karena user sering memilih password yang mudah ditebak, seperti: tanggal lahir, nama orang terdekat, nama binatang peliharaan, nomor mobil atau nomor telepon, kata-kata dari kamus, tim olah raga atau artis favorit atau zodiak user.

Ada beberapa hal yang harus diperhatikan untuk membuat suatu password yang baik. Sebaiknya password yang dibuat terdiri dari gabungan huruf dan angka atau karakter yang khusus, mudah diingat sehingga tidak perlu dicatat, paling sedikit terdiri dari delapan karakter, karena tidak terlalu pendek maupun terlalu panjang, dapat diketik dengan cepat sehingga tidak memungkinkan orang lain untuk melihatnya saat user mengetikkan passwordnya.

Sering mengganti password, setidaknya satu bulan sekali, namun lebih baik dengan jadwal yang tidak tertentu sehingga tidak mudah dilacak.Disamping hal-hal yang harus dilakukan ada beberapa hal yang sebaiknya dihindari sehubungan dengan password: bukan merupakan kombinasi huruf kapital dan biasa, jangan menuliskannya di tempat yang tidak aman, jangan pernah memberitahukan password kepada orang lain, jangan menyimpan password pada salah satu file di dalam komputer. Password perlu dilengkapi dengan perangkat otentikasi seperti penggunaan smart card, atau perangkat tambahan untuk password seperti password aging, time based password, last login password agar password tidak mudah ditembus. Dengan password yang baik akan dibutuhkan waktu yang cukup lama dan usaha yang cukup keras bagi orang yang hendak membongkar password.·

Firewall

Untuk ancaman terhadap sistem, berdasarkan pengakuan Direktur AHU, Bapak Romli Atmasasmita, Sisminbakum telah memasang firewall.[6] Belum jelas firewall apa yang digunakan dan seberapa besar kekuatannya. Firewall adalah kombinasi dari suatu sistem perangkat keras (hardware) dan perangkat lunak (software) yang dirancang untuk melindungi sistem internal atau jaringan dari dunia luar, misalnya: Internet atau melindungi satu bagian dari suatu jaringan dari yang lainnya. Ancaman dapat datang dari manapun dan serangan yang paling sering dilakukan penyerang adalah berusaha menyusup untuk memperoleh akses ke dalam suatu sistem dengan cara berpura-pura melakukan koneksi dari host yang legal, yang merupakan host target. Penyerang membuat host asli tidak dapat berfungsi dengan melakukan serangan berupa penolakan terhadap servis, selanjutnya penyerang melakukan koneksi ke sistem yang menjadi target dengan menggunakan alamat dari host yang terkena serangan tersebut. Firewall menyeleksi siapa yang boleh masuk ke dalam sistem, komunikasi keluar maupun yang masuk berdasarkan alamat asal, tujuan, port dan tipe informasi yang dikirimkan, firewall ini disebut filtering firewall. Firewall merupakan cara yang efektif untuk melindungi situs dari penyerang sementara memperbolehkan user situs tersebut untuk tetap mengakses Internet. Komputer–komputer lain di luar jaringan internal sebenarnya berkomunikasi dengan firewall, apabila firewall telah menyeleksi komunikasi mana yang boleh masuk maka firewall akan meneruskan komunikasi tersebut ke jaringan internal. Firewall ini disebut proxy server, dimana firewall dapat melakukan log terhadap apapun yang dilakukan oleh proxy server. Log tersebut dapat berisi catatan-catatan siapa saja yang menggunakan proxy, apa yang diakses, kapan terjadinya dan lain sebagainya. Dengan memasang otentikasi pada proxy server tersebut dapat dilakukan pembatasan jumlah pemakai karena terlalu banyaknya pemakai melebihi kapasitas server dapat membuat server rusak. Firewall harus dikonfigurasikan, dipasang dan dipelihara dengan sangat baik agar berfungsi dengan efektif. Ada beberapa hal yang harus diperhatikan, yaitu: pemasangan firewall dan jenis firewall apa yang digunakan. Kedua hal tersebut memiliki pengaruh yang cukup besar terhadap efektivitas pengamanan sistem.·       Security Protocols     Oleh karena dalam Transaksi elektronik menggunakan teknologi Internet dimana salah satu standar yang umum digunakan adalah standar TCP/IP[7]dengan menggunakan pembatas/socket dan di atasnya terdapat level protokol yang tidak aman bernama HTTP (Hypertext Transfer Protocol), maka diperlukan suatu tambahan transfer protokol lain di atas TCP/IP tersebut agar komunikasi dilakukan dengan aman, handal dan sah. Penambahan protokol transfer ini dilakukan melalui pemanfaatan teknologi kriptografi. Sistem pengamanan yang digunakan adalah SSL (Secure Socket Layer). Sistem ini diusulkan oleh Netscape. SSL mengamankan komunikasi Web HTTP antara browser dengan web server. HTTP yang telah aman disebut HTTPS. Dalam SSL ini ada tiga macam protokol pada handshake sequence, yaitu: SSL handshake protocol, SSL change shiper spec protocol, SSL Alert Protocol. Sistem ini mulai bekerja pada sesi SSL dimana browser mengirimkan kunci publik ke server, kemudian server mengirimkan kunci privat ke browser. Browser dan server saling menukar data dengan menggunakan kunci enkripsi rahasia selama sesi tersebut.      Sistem pengamanan lainnya adalah dengan menggunakan s-HTTP yang dikembangkan oleh Enterprise Integration Technologies. Perbedaannya dengan HTTPS yaitu adanya sesi protection protocol. Metode lainnya  adalah TLS (Transport Layer Security) yang dikembangkan oleh IETF (Internet Engineering Task Force), IPSec (IP Secure) dimana menyediakan servis pada layer 3 dan mengamankan semua yang ada dalam  jaringan. IPSec ini didukung oleh Ipv6 yang merupakan generasi IP masa mendatang yang kapasitas alamatnya sebesar 128 bit dan menyediakan jumlah jaringan dan sistem yang tidak terbatas. Sisminbakum belum menggunakan security protocol. Hal ini dapat diketahui pada saat memasukan User ID dan Password, situs Sisminbakum tetap HTTP bukan HTTPS atau SHTTP.·

Value Added Network (VAN)

Value Added Network (VAN) merupakan suatu perantara komputer jaringan yang menyediakan berbagai pelayanan kepada pelanggannya, termasuk menerjemahkan dokumen-dokumen EDI dalam bentuk yang cocok, menyediakan jaringan yang aman dimana informasi dapat dikirimkan dan penyimpanan rekaman dan fungsi audit. VAN dimungkinkan untuk meneruskan komunikasi elektronik, yang menggunakan berbagai perangkat keamanan yang dirancang untuk melindungi informasi yang berjalan melalui sistem. VAN juga membatasi penggunaan oleh pemakai dan tidak dibuka kepada umum seperti Internet.·        Public Key Infrastructure     Sistem pengamanan Informasi yang umum digunakan adalah infrastruktur yang dibentuk oleh sistem kunci publik disebut public key infrastructure (PKI). PKI ini terdiri dari berbagai macam servis yang diperlukan untuk keamanan informasi, seperti: enkripsi, manajemen dan distribusi kunci, digital signature dan certification authority.·        EnkripsiApabila seseorang hendak mengirimkan informasi secara elektronik secara rahasia, pengirim tersebut dapat melakukan enkripsi terhadap komunikasi yang dilakukan. Sebelum membahas mengenai enkripsi, perlu terlebih dahulu dibahas mengenai kriptografi (Cryptography) karena kedua hal ini sangat erat kaitannya. “Cryptography is the art and science of keeping communication secure”.[8] Kriptografi merupakan ilmu yang menggunakan persamaan matematis untuk melakukan proses enkripsi maupun dekripsi data. Lawan dari kriptografi adalah suatu ilmu untuk menganalisis dan memecahkan sistem keamanan komunikasi yang disebut Cryptanalysis. Dengan demikian jelas bahwa enkripsi bersumber dari ilmu kriptografi.     Definisi dari enkripsi adalah: “Encryption is the process of disguising, that is, encrypting, a readable communication into an unintelligible scramble of characters according to some code or cipher.”[9]Data yang telah di-enkripsi disebut cipher teks, sedangkan data yang tidak di-enkripsi sehingga masih dapat dibaca orang lain disebut plaintext. Enkripsi modern mengandalkan algoritma. Dengan menggunakan perangkat lunak (software) atau perangkat keras (hardware) khusus yang bergabung dengan algoritma ini seseorang dapat melakukan enkripsi. Algoritma pun terdiri dari beberapa jenis, yaitu: Data Encryption Standard (DES) dan yang panjangnya hanya 56-bit dan dapat dibongkar oleh cracker dalam waktu kira-kira tiga setengah jam, satu jenis enkripsi lainnya adalah International Data Encryption Algorithm (IDEA). Seseorang harus juga menyediakan variabel tertentu. Satu variabel merupakan komunikasi itu sendiri, yang merupakan suatu angka binari yang sangat panjang. Satu variabel lainnya adalah kunci yang juga terdiri dari angka yang sangat panjang. Metode enkripsi dibedakan menjadi dua, yaitu: enkripsi simetris dan asimetris. Dalam metode enkripsi simetris, informasi atau data dalam komunikasi dikunci oleh pengirim maupun dibuka oleh penerima dengan satu jenis kunci yang sama. Berbeda halnya dengan metode enkripsi asimetris dimana terdapat dua jenis kunci yang berbeda untuk mengunci dan membuka pesan yang dikirim. Kunci tersebut disebut kunci publik dan kunci privat. Jenis algoritma dalam metode ini adalah RSA yang diambil dari tiga nama penemunya, yaitu: Rivest, Shamir dan Adelman dan satu jenis lagi adalah Digital Signature Algorithm.      Seperti yang telah dijelaskan dalam di atas bahwa terdapat dua jenis kunci dalam metode enkripsi asimetris, yaitu kunci publik dan kunci privat. Kunci publik adalah kunci yang diketahui oleh semua orang, sedangkan kunci privat hanya diketahui oleh orang yang menerima pesan. Sebagai contoh: Fifi hendak mengirimkan pesan kepada Kiki, maka Fifi mengambil kunci publik Kiki untuk mengenkripsi pesan tersebut, kemudian Kiki membukanya/mendekripsi dengan kunci privat Kiki. Kunci publik dapat disimpan dalam suatu situs jaringan, tersimpan dalam direktori atau di tempat umum lainnya. Dengan demikian setiap orang yang hendak mengirim pesan kepada orang yang memiliki kunci publik tersebut dapat mengaksesnya dan menggunakannya untuk mengenkripsi pesan. Hanya dengan kunci publik milik si pengirim, pesan tersebut dapat didekripsi.·

Digital Signature

Hal yang penting dalam pembuatan suatu kontrak atau perjanjian adalah tanda tangan. Hal ini diperlukan dalam suatu perjanjian yang mempunyai kontrak dalam bentuk formal, meskipun dalam peraturan umumnya, suatu perjanjian tidak harus dalam bentuk tertulis atau ditandatangani oleh setiap pihak, sebab perjanjian dapat dibuat secara lisan. Untuk mencegah hal-hal yang tidak diinginkan seperti salah satu pihak menyangkal perjanjian itu atau terjadi penipuan dimana pihak yang terlibat fiktif atau tidak mempunyai kewenangan melakukan perjanjian, maka diperlukan tanda tangan sebagai bukti yang mengikat para pihak.

Perjanjian yang berbentuk elektronik/online dan perjanjian secara tradisional seperti jual beli di pasar tidak terdapat tanda tangan. Dalam e-commerce dimana menggunakan perangkat dan media elektronik, yang dianggap sebagai bukti tertulis adalah e-mail itu sendiri yang tidak di-print tapi ada di dalam komputer, “chat lines”, EDI transaction sets dan data lain yang direkam dapat dikategorikan sebagai bukti tertulis. Dalam komunikasi menggunakan surat menyurat, yang menjadi tanda tangan adalah tanda tangan para pihak, kop surat maupun stempel, namun lain halnya dengan komunikasi menggunakan media elektronik e-mail atau yang sejenisnya. Dalam komunikasi melalui e-mail terdapat pula suatu tanda tangan, namun dalam bentuk suatu simbol atau kode dalam rekam elektronik yang disebut digital signatures.

[10]        Tanda tangan bukanlah bagian inti dari suatu transaksi, tetapi merupakan suatu perwujudan atau bentuk yang mempunyai fungsi penting. Tanda tangan memiliki beberapa kegunaan umum, yaitu: tanda bukti, pengesahan atau persetujuan atas suatu hal. Seiring perubahan yang terjadi dimana segala sesuatu mulai ditransformasikan dalam bentuk digital, sekalipun sifat alamiah suatu transaksi tidak berubah, hukum harus beradaptasi dengan perkembangan teknologi.      Suatu tanda tangan baru dapat berguna sebagaimana tersebut di atas apabila mengandung dua hal berikut:Otentisitas penandatangan: suatu tanda tangan menandakan siapa yang menandatangani suatu dokumen, pesan atau rekaman dan dimana orang lain yang tidak berwenang tidak boleh menandatanganinya;Otentisitas dokumen: suatu tanda tangan menandakan apa yang ditandatangani, membuat dokumen maupun tanda tangan itu sendiri tidak mudah untuk dipalsukan atau diubah tanpa diketahui. Tanda tangan menjamin terpenuhinya tiga syarat hukum dalam dunia tradisionil maupun dunia modern dengan transaksi elektroik yang berupa e-governmentnya, yaitu: authenticity, nonrepudiation, writing and signature. Dalam era elektronik ini dikenal juga electronic signature:[11] “Any letters, characters, numbers or other symbols in digital form attached to or logically associated with an electronic record including a digital signature, executed or adopted by a person with the intent to sign the record. The notion of an electronic signature is thus more expansive than that of a digital signature and includes such times as digitized images of paper based signature , typed notations such as ‘s/James Jones’, and perhaps addressing information such as the ‘from’ headers in electronic mail.”Electronic signature dapat dibedakan menjadi dua jenis, yaitu tanda tangan biasa namun ditransformasikan dengan cara elektronik menggunakan pena elektronik, menjadi gambar elektronik tandatangan tersebut dan jenis yang lain adalah digital signature[12]. Digital signature dalam definisi teknik adalah suatu tampilan bits yang dihasilkan dengan menggunakan fungsi one-way hash untuk mengacak pesan yang disampaikan dengan komunikasi elektronik sehingga tidak dapat dibaca.      Digital signature dibuat dengan cara menggunakan dua kunci sebagaimana diuraikan di atas, kunci publik dan privat. Dalam hal ini penggunaan dua kunci tersebut berbeda dengan metode enkripsi dengan kunci publik. Untuk membuat digital signature digunakan hash function dimana pesan diubah menjadi pesan yang teracak dan tidak dapat dibaca, kemudian pengirim melakukan enkripsi dengan kunci privatnya. Pesan acak yang dienkripsi inilah yang disebut digital signature. Penerima pesan ini harus mengambil kunci publik milik pengirim yang telah ditempatkan di web, smart card, hard disk dan sebagainya, untuk membuka pesan acak tersebut agar dapat dibaca. Proses membuka pesan acak ini disebut dekripsi. Dengan digital signature dan proses enkripsi-dekripsi, terpenuhi lagi dua syarat hukum dalam komunikasi online, yaitu: integrity dan confidentiality.

Tanda tangan basah biasanya memiliki ciri nyata yang khusus dan langsung terkait dengan penandatangan. Berbeda dengan tanda tangan basah, digital signature yang hanya terdiri dari deretan angka-angka yang cukup panjang dimana tidak ada ciri nyata yang khusus dan langsung menujuk kepada penandatangan. Oleh karena itu timbul kesulitan untuk melakukan verifikasi tentang siapa yang memiliki digital signature tersebut. Untuk itu solusinya adalah adanya pihak ketiga yang dipercaya oleh kedua pihak baik pengirim maupun penerima.

Certification Authority (CA)

Certification Authority (CA) adalah pihak ketiga, baik berupa perorangan maupun badan hukum, yang dipercaya untuk memastikan atau menegaskan identitas seseorang (subscriber), dan bertugas menyatakan bahwa kunci publik dari pasangan kunci publik-privat yang digunakan untuk membuat digital signature adalah milik orang tersebut.

CA akan mengeluarkan suatu sertifikat berbasis komputer yang menyatakan hubungan antara suatu kunci publik dan subcriber yang diidentifikasi. Dalam sertifikat tersebut terdapat kunci publik subscriber dan informasi lain yang diperlukan seperti tanggal masa berlakuknya kunci publik. Untuk menjamin keaslian dan keutuhan isi sertifikat tersebut, CA membubuhkan digital signature CA pada sertifikat.      Proses sertifikasi umumnya adalah seperti diuraikan berikut ini:Subscriber membuat pasangan kunci publik dan privatnya;Menemui CA dan memberikan bukti identitas seperti: Surat Izin Mengemudi (SIM), paspor atau bukti identitas lain yang diminta oleh CA;Mendemonstrsikan bahwa subscriber memegang kunci privat yang berhubungan dengan kunci publik (tentunya tanpa membuka/memperlihatkan kunci tersebut);Tahapan proses ini dapat berbeda antara satu CA dengan CA lainnya, misalnya: ada CA yang mewajibkan subcriber datang sendiri menghadap CA untuk memastikan kebenaran identitasnya, namun CA lain bergantung pada pihak ketiga, seperti: notaris untuk memastikan identitas subscriber.      CA akan memberitahukan subscriber bahwa sertifikat telah dikeluarkan, hal ini dimaksudkan untuk memberikan kesempatan bagi subscriber untuk memeriksa isi sertifikat tersebut sebelum dipublikasikan. Subscriber diberikan kesempatan untuk memeriksa isi sertifikat, hal ini penting untuk dilakukan karena Subscriber akan terikat dengan setiap komunikasi yang ditandatangani secara digital dengan kunci privat yang berhubungan dengan kunci publik yang ada pada sertifikat  dan bertanggung jawab untuk kesalahan interpretasi dengan CA. Apabila sertifakat tersebut telah diperiksa oleh subscriber dan isinya sudah benar, maka sertifikat itu dapat dipublikasikan oleh subscriber atau meminta CA untuk melakukannya.

Sertifikat dipublikasikan dengan cara direkam dalam satu atau lebih repository/penyimpanan atau disebarkan dengan cara lainnya dengan tujuan agar sertifikat itu dapat diakses oleh setiap orang yang hendak berkomunikasi dengan subscriber. Repository hampir sama dengan yellow pages digital dimana merupakan basis data sertifikat-sertifikat yang dapat diakses online dan dapat diakses oleh siapapun. Repository ini dikelola oleh CA. Guna melindungi para pihak dalam transaksi, maka diperlukan Certification Practice Statements, Certificate Revocation Lists, Certification Expiration, Limits Liability.

Timestamping      Sebagaimana diketahui bahwa kepercayaan merupakan bagian yang tidak terpisahkan dari Public Key Infrastructure (PKI), namun kepercayaan tersebut harus dapat diverifikasi. Untuk itu digunakan sertifikat digital untuk membuktikan hubungan antara seseorang dengan suatu kunci publik tertentu, dan timestamping memerankan satu peranan pelengkap dan kritis dalam PKI yaitu membuktikan masa berlakunya sertifikat digital dan tandatangan digital. Dengan adanya timestamping, dapat diketahui kapan sertifikat digital dibuat, kapan mulai berlaku dan berakhirnya sertifikat. Sebab masa berlaku sertifikat sangat penting artinya. Apabila masa berlaku sertifikat  sudah lewat, maka sertifikat tersebut tidak dapat digunakan lagi dalam komunikasi online, dalam arti tidak lagi memberi jaminan dan tidak mengikat bagi para pihak.

 [1] Thomas J. Smendinghoff, ed., Online Law: The SPA’s Legal Guide To Doing Business On The Internet (USA: Addison Wesley Developers Press, 1996),  hal 24-32.

 [2] Kitab Undang-Undang Hukum Perdata [Burgelijke Wetboek], Op. cit., ps.1868. [3] Peraturan Jabatan Notaris, op. cit,  ps.1

 [4] Kitab Undang-Undang Hukum Perata, op. cit., ps.1871. [5] David Icove, Karl Seger, dan Willian Vonstorch, Computer Crime: A Crimefighter’s Handbook.  ed. (Sebastopol-California: O’Riley & Associates Inc., 1995.),  hal.139.

 [6] “Romli Atmasasmita: Notaris yang Bilang Mahal itu Serakah (Wawancara),”http://www.hukumonline.com/wawancara.html>, 5 Maret 2002.

 [7] “TCP/IP (Transmission Control Protocol/Internet Protocol) is the basic communication language or protocol of Internet. This is an example of two-layer (TCP and IP) set of programs that provide transport and network address functions for Intenet communication.” Lihat  “Beyond DHCP- Work Your TCP/IP Internetwork with Dynamic IP,” IBM Corporation, 1998,  hal. 460.

[8] Smendinghoff, op. cit.,  hal.497.

[9] Ibid. [10]Tao Zhou, “Secure Your E-Commerce Documents: Digital Signature Technology “, Windows NT Magazines (February, 1998): 75-80.

 [11] “Elibrary: Hyperdictionary of Electronic Commerce Law,”<http://euro.ecom.cmu.edu/resources/elibrary/ecgloss.shtml >. 13 February 2002.

 [12] “An electrinic identifier, created by computer, intended by the par ty using it to have the same force and effect as the use of a manual signature.” Lihat elibrary: Hyperdictionary of Electronic Commerce Law,” <http://euro.ecom.cmu.edu/resources/elibrary/ecgloss.shtml >, 13 February 2002.

Leave a Reply

Your email address will not be published. Required fields are marked *