Electronic Commerce

23

Click here to load reader

Transcript of Electronic Commerce

Page 1: Electronic Commerce

ELECTRONIC COMMERCE

ELECTRONIC COMMERCE

Electronic Commerce (Perniagaan Elektronik), sebagai bagian dari Electronic

Business (bisnis yang dilakukan dengan menggunakan electronic transmission), oleh para

ahli dan pelaku bisnis dicoba dirumuskan definisinya. Secara umum e-commerce dapat

didefinisikan sebagai segala bentuk transaksi perdagangan/perniagaan barang atau jasa (trade

of goods and service) dengan menggunakan media elektronik. Jelas, selain dari yang telah

disebutkan di atas, bahwa kegiatan perniagaan tersebut merupakan bagian dari kegiatan

bisnis. Kesimpulannya, “e-commerce is a part of e-business”.

Menurut Laudon (1998), E-Commerce adalah suatu proses membeli dan menjual

produk-produk secara elektronik oleh konsumen dan dari perusahaan ke perusahaan dengan

computer sebagai perantara transaksi bisnis. E-Commerce atau yang biasa disebut juga

dengan istilah Ecom atau Emmerce atau EC merupakan pertukaran bisnis yang rutin dengan

menggunakan transmisi Electronic Data Interchange (EDI), email, electronic bulletin boards,

mesin faksimili, dan Electronic Funds Transfer yang berkenaan dengan transaksi-transaksi

belanja di Internet shopping.

Definisi E-Commerce menurut David Baum (1999, pp. 36-34), E-Commerce

merupakan satu set dinamis teknologi, aplikasi, dan proses bisnis yang menghubungkan

perusahaan, konsumen, dan komunitas tertentu melalui transaksi elektronik dan perdagangan

barang, pelavanan, dan informasi yang dilakukan secara elektronik.

Contoh e-commerce di Indonesia yang sudah popular dan memiliki reputasi yang baik adalah

seperti www.bhineka.com, www.blibli.com, www.gramedia.com, E-commerce adalah sebuah

layanan internet yang dimanfaatkan untuk jual-beli. Dengan ecommerce telah banyak

merubah dalam proses jual-beli. 

1. Jaringan Elektronik

Saat ini dengan semakin pesatnya perkembangan teknologi dan internet di indonesia,

telah memiliki dampak yang besar terhadap perubahan bisnis. Yaitu mulai dari cara beriklan,

cara jual beli, cara berinteraksi antar manusia, dan sebagainya. Transaksi bisnis

ditransmisikan melalui berbagai jaringan elektronik. Jaringan elektronik merupakan

sekelompok komputer yang dikoneksikan secara elektronik. Koneksi tersebut memungkinkan

perusahaan untuk secara nyaman merangkai data transaksi dan mendistribusikan informasi ke

berbagai lokasi yang secara fisik berjauhan.

Page 2: Electronic Commerce

2. LAN, MAN dan WAN

Local Area Network (LAN) adalah jaringan yang ada pada suatu lokasi tertentu,

seperti dalam gedung atau sekelompok gedung yang jaraknnya berdekatan satu sama lain.

Metropolitan Area Network (MAN) adalah jaringan yang ada dalam suatu kota tertentu

atau area metropolitan. Wide Area Network (WAN) adalah jaringan komputer yang

mencakup minimal dua area metropolitan. Dari sudut pandang praktikal, perbedaan uutama

antara ketiga tipe jaringan tersebut adalah tingkat arus data yang mengalir dalam jaringan

tersebut. Terkait dengan teknologi perangkat keras, arus data akan lebih cepat mengalir

melalui LAN dan akan paling lambat mengalir melalui WAN. Namun, dari sudut pandang

pemrosesan transaksi akuntansi, perbedaan arus data tidak terlalu penting karena setiap

transaksi akuntansi hanya melibatkan sebagian kecil data.

a. Internet

Internet merupakan jalur elektronik yang tetrdiri dari berbagai standard an

protokol yang memungkinkan computer di lokasi manapun untuk saling

berkomunikasi. Internet berawal pada tahun 1960, pada era perang dingin, saat

pemerintah Amerika mencari alat untuk dapat menjaga komunikasi militer pada

masa perang nuklir. Dasar-dasar alamat internet:

Internet address, setiap komputer atau pengguna internet membutuhkan

Internet Protocol Address (IP) untuk berkomunikasi di internet.

Fixed IP Addrress, dibutuhkan oleh pengguna yang komputernya terkoneksi

ke internet selama 24 jam dalah setiap hari atau jangka waktu yang lama.

Dynamic IP Address, sebuah IP address yang diberikan kepada pengguna

secara temporer, hanya pada saat pengguna tersebut mengakses internet.

b. Intranet

Intranet meupakan sarana komunikasi internal di dalam LAN perusahaan atau

yang sering disebut internet in-house. Untuk membangun sebuah intranet, maka

sebuah jaringan haruslah memiliki beberapa komponen yang

membangun Internet , yakni protokol Internet  (Protokol TCP/IP, alamat IP , dan

protokol lainnya), klien  dan juga server . Protokol HTTP dan beberapa protokol

Internet lainnya (FTP , POP3 , atau SMTP ) umumnya merupakan komponen

protokol yang sering digunakan. Umumnya, sebuah intranet dapat dipahami

sebagai sebuah "versi pribadi dari jaringan Internet", atau sebagai sebuah versi

dari Internet yang dimiliki oleh sebuah organisasi. Salah satu variasi dari intranet

adalah ekstranet. Ekstranet adalah intranet dari dua atau lebih perusahaan yang

Page 3: Electronic Commerce

dihubungkan menjadi satu. Ekstranet biasanya menghubungkan intranet

perusahaan dengan intranet pemasok atau intranet pelanggan perusahaan tersebut.

Masalah keamanan intranet adalah kemungkinan informasi perusahaan yang

sensitive terekspose kepada semua orang di internet. Alasan inilah yang membuat

banyak perusahaan menggunakan kombinasi perangkat keras dan perangkat lunak

yang disebuut firewall. Firewall membatasi akses terhadap informasi yang

disimpan di server perusahaan.

3. Perdagangan di Internet

a. Teknologi  client-server

Internet dapat digunakan untuk mengirim hampir semua informasi dari dan kedua

lokasi yang berbeda. Mail Server adalah program sistem robot yang menjalankan

beberapa komputer secara konstan dan mengelola informasi yang dibutuhkan

penggunaan. Program penggunaan komputer yang mengakses dan tukar menukar

informasi dengan server disebut klien. Banyak transaksi bisnis yang terjadi di

internet  mengambil pola lingkungan clien-server. Beberapa alasan terkaitan

dengan tersebut yaitu:

Menjadi robot, server tidak perlu dibayar atas dasar jumlah jam kerja. Server

juga tidak membutuhkan tunjangan apapun, baik tunjangan lembur, tunjangan

hari raya, dan lain sebagainya.

Server dapat, dalam beberapa kasus, menangani ratusan atau bahkan ribuan

penggunaan (klien) pada satu waktu tertentu.

Server dapat diakses sepanjang waktu, dari tempat mana pun di dunia ini tanpa

biaya komonikasi per menit.

b. Jenis-jenis server

Mail server merupakan kotak pos elektronik yang berfungsi menyimpan surat

elektronik yang datang sampai program klien meminta surat tertentu. Mail server

juga berperan sebagai stasiun relay untuk surat-surat yang dikirim ke pihak luar.

Server akan menahan surat tersebut sampai mail server penerima surat dapat

menerima surat yang dikirimkan. Jenis mail server yang paling sering digunakan

di internet adalah POP protocol.

Jenis sever yang kedua adalah File server berperan memberi izin kepada klien

yang sah untuk mengambil file dari pustaka file yang berada pada suatu komputer.

Protokol yang paling lazim digunakan untuk file server adalah FTP. Banyak

Page 4: Electronic Commerce

program klien yang berisi protokol FTP di dalam programnya sehingga pengguna

kadang tidak menyadari bahwa mereka sedang menggunakan protocol tersebut.

Jenis server yang ketiga adalah web server . merupakan satu server yang

memungkinkan pengguna (klien) mengakses  dokumen dan menjalankan program

komputer yang secara fisik berada di komputer lain.

Hyperlink adalah penghubungkan ke dokumen lain yang mungkin berda dalam

satu web server yang sama atau dokumen yang berada dalam web server lain di

internet. Lazimnya, jika mouse diarahkan ke suatu hyperlink, maka dokumen yang

terkait denganhyperlink tersebut akan di tampilkan dilayar komputer.

Commerce server  merupakan satu jenis web server yang memiliki berbagai

karakteristik perdagangan. Karakteristik spesial tersebut adalah:

Mendukung  protokol secure elektronic transaction(SET)

Mendukung berbagai jenis pengesahan transaksi aqntara klien dan server

Mendukung komonikasi dengan program eksternal sehingga memungkinkan

klien tukar menukar informasi dengan program akuntansi dan database yang

tersimpan di komputer server

Mendukung keamanan, seperti akses keamanan yang bertingkat dan log

transaksi yang detail

Verivikasi kartu kredit online dan dan verivikasi bank.

c. Sistem Pembayaran Elektronik

Internet telah memicu kebutuhan sistem pembayaran secara elektronik. Beberapa

sistem pembayaran elektronik akan didiskusikan.

Sistem pembayaran tagihan elektronik tradisional, pembayar mengirimkan

intruksi elektronik ke bank pembayar, instruksi tersebut secara ditail merinci

siapa yang akan dibayar, kapan pembayaran harus dilakukan  dan berapa

jumlah yang harus dibayar.

Sistem kartu kredit tradisional, pembayaran mengirim nomor kartu kredit ke

server yang aman. Secure server adalah server yang memproteksi jaringan

komonikasi antara klien dengan server dengan cara mengenpresi informasi.

Sistem secure elektronik transaction (SET) merupakan protokol yang dibuat

oleh mastercard dan visa sebagai sarana pembayaran elektronik bagi

konsumen di internet . sertifikat digital adalah satu kartu elektronik yang

serupa dengan lisensi mengemudi, pasport atau kartu keanggotaan yang

berfungsi sebagai sarana untuk mengevaluasi keabsahan identitas.

Page 5: Electronic Commerce

Sistem kas virtual, ada beragam sistem kas virtual sistem kas ini

kandidiskusikan lebih lanjut di bagian lain.

KEAMANAN TRANSAKSI ELEKTRONIK

Teknologi enkripsi penting bagi terlaksananya e-commerce. Enkripsi melibatkan penggunaan

password atau kunci digital untuk mengacak pesan yang dapat terbaca (plaintext) menjadi

pesan yang tidak dapat terbaca (chipertext).

1. Jenis-jenis Sistem Enkripsi

a. Enkripsi Kunci Rahasia

Dengan enkripsi kunci rahasia, kunci yang sama akan digunakan naik untuk

mengenkripsi maupun mendepkripsi suatu pesan. Kesulitan utama dari metode ini

adalah kunci rahasia harus dikomunikasikan ke penerima pesan. Ini berarti

keamanan kunci rahasia rentan terhadap intervensi pihak lain.

b. Enkripsi Kunci Publik

Metode enkripsi yang paling sering dilakukan adalah Enkripsi Kunci Publik.

Enkripsi kunci publik menggunakan dua kunci yang terkait dengan enkripsi pesan.

Satu kunci digunakan untuk mengenkripsi pesan, dan satu kunci berbeda

digunakan untuk mendekripsi pesan.

Kunci pertama disebut Kunci Privat dan satu kunci yang lain disebut Kunci

Publik. Keuntungan menggunakan metode enkripsi kunci publik ini adalah

pengirim pesan hanya perlu mengetahui kunci publik penerima pesan. Ia tidak

perlu mengetahui satu kunci yang lainnya (kunci privat). Untuk mengirim satu

pesan rahasia, yang harus dilakukan oleh pengirim pesan adalah mengenkripsi

pesan dengan kunci publik penerima pesan. Penerima pesan akan mendepripsi

pesan dengan menggunakan kunci privat.

c. Sistem Hibrid dan Amplop Digital

Secara umum enkripsi kunci rahasia relatif tidak melibatkan banyak komputasi

jika dibandingkan dengan enkripsi kunci publik. Oleh karena itu, untuk mengirim

pesan dalam jumlah besar, penggunaan enkripsi kunci rahasia relative lebih cepat.

Amplop digital mencangkup penggunaan enkripsi kunci publik dan kunci privat.

Penggunaan kedua enkripsi tersebut dimungkinkan dengan prosedur seperti:

Pengirim pesan membuat sebuah kunci acak (Random Key).

Pengirim pesan menggunakan kunci rahasia untuk mengenkripsi pesan,

dengan menggunakan sistem enkripsi kuci rahasia.

Page 6: Electronic Commerce

Pengirim pesan menggunakan kunci publik penerima pesan untuk

mengenkripsi kuni rahasia yang dibuat secara acak. Enkripsi ini dilakukan

dengan sistem enkripsi kunci publik.

Pengirim pesan mengirimkan baik kunci yang telah terenkripsi besarta pesan

yang juga terenkripsi. Dua item yang sedang terenkripsi ini secara bersama-

sama disebut amplop digital.

Penerima pesan menggunakan kunci privat untuk mendekripsi kunci acak

pengirim pesan.

Penerima menggunakan random key yang telah didekripsi, untuk mendekripsi

pesan yang diterima.

d. Tanda Tangan Digital

Tanda tangan digital terjadi jika satu pihak tertentu mengenkripsi pesan

menggunakan kunci privat yang dimiliki oleh pihak tersebut. Kelemahan

pendekatan ini adalah pengirim pesan harus mengirimkan dua pesan utuh, baik

dalam versi plaintext maupun chipertext

Ada pendekatan lain yang tidak mewajibkan pengirim pesan mengirimkan dua

pesan utuh. Pendekatan ini dicapai dengan menggunakan fungsi Hashing untuk

menghasilkan satu pesan yang abstrak. Abstrak Pesan (Massage Digest) ini, lebih

pendek dari pesan yang sesungguhnya. Untuk mengecek keabsahan tanda tangan,

pihak penerima pesan akan menggunakan kunci publik pengirim pesan untuk

mendekripsi tanda tangan digital. Fungsi Hashing mengubah serangkaian variable

yang panjang, menjadi variabel yang pendek, dan memiliki panjang tertentu.

Banyak pihak yang percaya bahwa tanda tangan digital lebih aman dari pada tanda

tangan konvensional. Tanda tangan konvensional mudah dipalsukan. Sedangkan

tanda tangan digital tidak mudah dipalsukan. Ditambah tanda tangan digital tidak

hanya membuktikan keabsahan identitas pengirim pesan, tetapi juga memastikan

bahwa tidak ada satu bagian pun dari suatu pesan yang diubah.

Digital Time-Stamping, dalam rangka memastikan validitas dokumen elektronik,

diubahkan satu cara untuk mestempel tanggal yang dapat dipercaya oleh semua

pihak pada dokumen tersebut. Kebutuhan ini dipenuhi dengan hadirnya digital

time-stamping service (DTS), sebuah organisasi yang bertugas menambahkan

stempel pada dokumen.

MASALAH KEAMANAN SISTEM ENKRIPSI KUNCI PUBLIK

1. Serangan Crypatanalysis

Page 7: Electronic Commerce

Cryptanaysis mencakup berbagai teknik untuk menganalisis enkripsi pesan dengan

tujuan memecahkan suatu kode enkripsi tanpa akses legal terhadap kunci publik pembuat

enkripsi. Cara termudah untuk memecahkan suatu pesan terenkripsi adalah dengan menebak

isi pesan (guessed plaintext attack). Contoh, sebuah pesan yang terenkripsi diduga merupakan

kalimat “secret project approved”.

Masih ada cara lain serangan atas kode enkripsi yang lebih canggih, tetapi pada

umumnya berbagai cara tersebut sangat sulit diterapkan pada kunci yang panjang. Tambahan

lagi, untuk memecahkan kode tanpa memiliki kunci, membutuhkan waktu yang tidak pendek,

oleh karena itu, risiko membongkar enkripsi tidak legal ini dapat diminimalkan dengan cara

sering-sering mengubah kunci. Dalam beberapa kasus, setiap transaksi keuangan selalu

dibuat kunci publik dan privat yang baru. Jadi, akan sangat sulit bagi penyerang kode enkripsi

untuk menebak kunci privat yang hanya digunakan untuk mengirim satu buah transaksi

keuangan melalui internet. Dalam kasus ini, penyerang harus menebak kunci dalam waktu

satu atau dua detik. Kunci yang berhasil ditemukan tidak akan dapat digunakan untuk

menyerang transaksi yang lain.

2. Serangan Pemfaktoran (Factoring Attack)

Dalam praktik, kunci publik biasanya didasarkan pada produk dari dua angka primer.

Angka primer adalah angka yang hanya bisa dibagi oleh dirinya sendiri dan angka 1. Yang

jadi masalah kunci privat dapat diperoleh dengan cara memfaktor kunci publik. Untungnya,

memfaktor produk hasil dua angka primer yang hampir mustahil, bahkan dengan bantuan

komputer yang paling cepat sekalipun. Seberapa sulit menebak faktor angka primer dapat

dilihat dari teorema angka primer. Sekalipun produk dari angka primer sulit untuk difaktor,

para ahli matematika belum dapat menyimpulkan bahwa tidak ada jalan pintas (shortcut),

yang tersedia untuk melakukan pemfaktoran.

3. Pengelolaan Kunci

a. Membuat dan Mendistribusikan Kunci

Setiap pengguna semestinya membuat sendiri kunci publik dan kunci privat.

Kunci privat tidak semestinya dibuat dan didistribusikan oleh otoritas terpusat

atau oleh kantor pusat karena setiap pendistribusian kunci merupakan sasaran

serangan, dan ini berarti menambah kerentanan sistem enkripsi. Komputer

personal yang berisi kunci yang sensitif seharusnya diproteksi dengan tiga

metode. Pertama, akses fisik ke mesin tempat menyimpan kunci yang dbatasi

dengan pintu yang terkunci, dengan penjaga keamanan, dan lain sebagainya.

Page 8: Electronic Commerce

Kedua, mesin semacam ini harus diproteksi dengan password untuk akses pada

saat mesin booting. Ketiga, kunci itu harus diproteksi dengan password.

b. Verifikasi Kunci Publik Menggunakan Sertifikat Digital

Sertifikat digital (digital ID) merupakan satu dokumen digital yang menyatakan

bahwa kunci publik tertentu merupakan kunci milik individu tertentu atau

organisasi tertentu. Sertifikat digital diterbitkan oleh certifying authority (CA).

Sertifikat bisa juga direkam kedalam kartu identifikasi yang dapat dibaca dengan

mesin, yang dapat digunakan sebagai hak akses. CA membuat sertifikat digital

dengan menandatanganin secara digital sebuah dokumen yang memuat nama

orang yang menerima sertifikat dan tanggal berakhirnya sertifikat tersebut. Agar

sertifikat digital dapat bermanfaat, setiap orang harus mengenal kunci publik CA.

Daftar Pembatalan Sertifikat/ Certificate Revocation List (CRL)

Serangkaian kunci publik yang telah dibatalkan sebelum tanggal masa berlakunya

habis. Kunci dibatalkan karena keamanan kunci publik tidak dapat digaransi lagi

atau kunci publik tidak lagi berlaku.

Rantai Sertifikasi, dalam beberapa kasus sertifikat digital dapat dihubungkan

bersama-sama dalam satu rantai. Sebagai contoh, perusahaan CA yang terkenal,

katakanlah, The Good Key Company, menerbitkan sertifikat digital untuk

perusahaan XYZ. Perusahaan XYZ berikutnya menerbitkan sertifikat digital

untuk salah satu karyawannya, misalnya Jane Doe. Certificate-Signing

Unit, kunci privat CA seharusnya memiliki tingkat keamanan yang tertinggi.

Salah satu pendekatan yang digunakan untuk mengamankan kunci adalah dengan

menempatkan kunci tersebut pada sertificate-signing (CSU). CSU adalah kotak

anti-interferensi untuk menyimpan kunci privat. Berbagai CSU tersedia

dipasar .Sebagai contoh, RSA data Security menjual sistem pembuatan sertifikat

dengan konsep CS yang dikembangkan oleh Bolt, Baranek, dan Newman. Hal

yang penting adalah perlunya mengadopsi beberapa sistem keamanan kunci

privat.

c. Tanggal Kadaluwarsa Kunci

Secara umum, semua kunci seharusnya memiliki tanggal kadaluwarsa. Pertama,

semakin lama sebuah kunci berada di domain publik, semakin banyak waktu yang

tersedia bagi penyerang kunci untuk melakukan pemfaktoran dan cryptanalysis.

Pada saat kunci kadaluwarsa, kunci tersebut diganti dengan kunci baru yang lebih

panjang. Pembuatan kunci yang lebih panjang berguna untuk mengantisipasi

Page 9: Electronic Commerce

meningkatnya kerentanan kunci terhadap serangan sebagai akibat meningkatnya

kemampuan komputer.

APLIKASI ELECTRONIC COMMERCE DAN TEKNOLOGI ENKRIPSI

1. Sistem Kas Virtual

Kas Digital

Teknik cryptographic telah memicu lahirnya sistem pembayaran baru, yaitu kas

digital. Kas digital atau yang disebut electronic money atau e-cash dibuat pada saat sebuah

bank menyertakan tanda tangan digital untuk wesel, sebagai janji untuk membayar sejumlah

uang. Sebagai contoh secara digital Bank Amerika Elektronik menandatangani pesan yang

memuat informasi berikut ini :

a. Nama dan alamat bank

b. Nilai uang dari wesel tersebut

c. Nomor seri

d. Tanggal pembuatan wesel

e. Tanggal kadaluwarsa wesel

Semua orang dapat mengecek kebenaran kas digital dengan cara memverifikasi tanda

tangan digital bank tersebut. Masalah yang terletak pada wesel adalah ada kemungkina wesel

tersebut telah diuangkan. Berbeda dengan wesel riil, kas digital dapat digandakan dengan

sangat mudah. Cara yang lazim dipakai untuk mencegah pencairan ganda adalah dengan

menkonfirmasi bank penerbit untuk memastikan bahwa kas digital tersebut belum pernah

dicairkan.

Setiap orang dapat menerbitkan kas digital sendiri. Wesel semacam ini dapat diterima

dan diproses dengan cara yang sama seperti pemrosesan cek dalam bentuk kertas yang sudah

dikenal oleh masyarakat luas saat ini.

2. Masalah Privasi

Privasi merupakan isu utama dalam transaksi elektronik. Sebagai contoh, Perusahaan

Soft Drink ABC memproduksi minuman ringan menggunakan formula rahasia. Berikutnya,

perusahaan ABC membuat kesepakatan dengan pemasoknya secara elektronik dengan

menggunakan enkripsi terbaik yang tersedia. Tetapi ada pihak yang sangat ingin mengetahui

rahasia formula perusahaan ABC, pihak tersebut akan memonitor arus pesan yang keluar dari

dan masuk ke ABC di internet. Dengan cara ini, pihak penyelundup dapat menemukan bahwa

ABC sering berkomunikasi dengan perusahaan lain, yang spesialisasinya adalah menjual kopi

langka.

Page 10: Electronic Commerce

Sejauh ini tidak ada alternatif pertahanan yang dapat digunakan untuk mencegah

serangan semacam itu. Oleh karena itu internet semestinya tidak digunakan sebagai alat

komunikasi jika alamat IP salah satu pihak yang terlibat dalam transaksi tidak ingin

diketahui.

a. Blinded Digital Cash

Teknik blinding memungkinkan bank menerbitkan kas digital sehingga pembayar

tidak dapat dikaitkan dengan dibayar. Hal ini dapat terjadi karena bank

menandatangani wesel dengan tanda tangan blinding. Cara kerjanya :

Pembayar membuat wesel digital dengan nomor seri tertentu.

Pembayar mengalikan nomor seri tersebut dengan nomor lain, yang akan

disebut factor blinding.

Pembayar secara digital menandatangani wesel tersebut.

Pembayar mengirimkan (dengan nomor seri hasil perkalian) ke bank dan

meminta bank menandatanganinya dengan tanda tangan digital untuk wesel

senilai $1.

Bank mengurangi rekening pembayar sebesar $1 dan secara digital

menandatangani wesel.

Pembayar menggunakan teknik tertentu untuk menghilangkan faktor blinding

dari nomor seri wesel sehingga tidak mempengaruhi validitas tanda tangan

digital bank.

Pembayar memberikan wesel ke penerima untuk pembayaran barang.

Penerima menyerahkan wesel tersebut ke bank. Bank tidak mengenali nomor

wesel karena semula bank menandatangani wesel dengan hasil blinding. Tetapi

bank mengenal tanda tangan digital untuk wesel $1 oleh karena itu bank

menambahkan $1 ke rekening penerima.

Bank mencatat daftar nomor wesel dalam daftar setoran sehingga bank tidak

akan dua kali membayar atas satu nomor wesel yang sama.

3. Perangkat Lunak Komputer dan Sistem Kartu Komputer

Teknik cryptographic memungkinkan pembayaran kas virtual dapat dilakukan baik

melalui komputer personal atau melalui kartu elektronik seukuran dompet (smart card).

Kedua pendekatan pembayaran kas virtual tersebut akan dibahas di bagian ini.

a. Kas Virtual pada Komputer Personal

Dompet elektronik sebenarnya merupakan suatu program komputer yang

menyimpan jejak berbagai kunci, sertifikat digital, dan item informasi yang terkait

Page 11: Electronic Commerce

dengan uang elektronik. Uang diterima atau digunakan dengan cara mengeluarkan

atau memasukkan ke dalam dompet.

b. Kas Virtual pada Kartu Elektronik

Smart card merupakan kartu elektronik genggam yang dapat digunakan untuk

pembayaran. Ada empat tipe kartu : memory card, shared-key card, signature-

transporting card, dan signature-creating card.

Memory card memuat microchip yang hanya memiliki kemampuan untuk

menyimpan informasi. Kartu ATM merupakan salah satu bentuk memory

card tetapi kartu ATM tidak benar-benar smart card karena kartu ATM

hanya digunakan untuk identifikasi bukan untuk pembayaran. 

Shared-key card mengatasi kelemahan memory card karena kartu ini

menggunakan enkripsi semua komunikasi antara kartu dengan cash

register (media pembayaran yang lain). Signature-transporting card pada

dasarnya memiliki perangkat keras yang serupa dengan shared-key card.

Perbedaan utamanya adalah pada perangkat lunaknya.

Signature-transporting card memungkinkan user membayar menggunakan

wesel kas digital.

Signature-creating card pada dasarnya serupa dengan signature-

transporting card. Perbedaannya signature-creating card dapat

menghasilkan tanda tangan digital sendiri.

4. Toko Internet

Pelanggan Server transaksi online

Page 12: Electronic Commerce

Gateway privat

Transaksi penjualan biasanya memiliki pola seperti pada gambar di atas. Fungsi utama pada

diagram tersebut akan didiskusikan satu demi satu

a. Konsumen menggunakan web browser untuk mengakses Website penjual melalui

Internet. Web browser mungkin menjalankan fungsi-fungsi yang penting seperti

membuka sesi komunikasi (SSL) yang terenkripsi. Jika browser bersifat “wallet

enabled”, browser akan mengirimkan informasi ke website, seperti nama, alamat,

dan informasi kartu kredit. Berikutnya browser akan membantu mengecek

keabsahan konsumen maupun penjual. Pengecekan keabsahan biasanya dilakukan

dengan cara saling tukar sertifikat digital dengan bantuan server sertifikat digital

milik CA digital sebagai pihak ketiga.

b. Server transaksi Web online milik penjual akan menjalankan beberapa fungsi.

Pertama, web penjual akan berkomunikasi dengan perangkat lunak “shoping cart”

yang akan mendisplay item yang tersedia untuk dijual dan harga yang berlaku saat

ini. Web juga berperan mengirim informasi pembayaran konsumen ke lembaga

keuangan untuk kliring transaksi. Terakhir, server transaksi akan mengirim

Web browser Website penjual

Server database penjualPerangkat lunak kartu belanja

Pengesahan sertifikat digital

Bank penjual

Internet

Server

Transaksi online

Lembaga keuangan untuk kliring

Sistem informasi akuntansi dan penjual

Page 13: Electronic Commerce

informasi pembelian ke database penjual atau server akuntansi untuk diproses lebih

lanjut dan untuk memenuhi pesanan konsumen.

c. Lembaga keuangan yang memproses kliring akan mengirimkan dana (dikurangi

dengan biaya proses) secara elektronik ke bank penjual. Selanjutnya bank penjual

akan mengirimkan pemberitahuan secara elektronik ke sistem akuntansi penjual.

Perangkat lunak akuntansi akan merekonsiliasi transaksi penjualan dengan bukti

penerimaan dana dari bank.

5. Jaringan Privat Virtual

Jaringan Privat Virtual (VPN) merupakan aplikasi teknologi enkripsi yang

dikombinasi dengan komunikasi internet. VPN memungkinkan pengguna yang terpisah jauh

oleh jarak dan termasuk dalam satu jaringan privat untuk dapat berkomunikasi dengan aman

dengan menggunakan jaringan publik seperti internet. Biasanya, dalam VPN semua

komunikasi pertama-tama akan melewati gateway perangkat keras dan perangkat lunak yang

secara otomatis akan mengenkripsi dan mendeskripsi data. Persyaratan yang lain mencakup :

a. Satu atau lebih security server yang membantu pertukaran kunci publik

b. Teknik pengecekan keabsahan

c. Sertifikat pengguna (oleh CA)

Proses pengiriman dan penerimaan data terenkripsi melalui VPN sering disebut

tunneling. Tunnel menggambarkan media transmisi informasi yang aman. Sekalipun banyak

protocol yang dapat digunakan untuk saling bertukar informasi secara aman dalam VPN,

salah satu protocol yang banyak digunakan adalah IPSec (Internet Protocol Security). Ada

banyak vendor VPN di pasar. Mereka menawarkan solusi turnkey sehingga pengguna yang

saling berjauhan dapat dengan mudah mengakses jaringan privat dengan memasukkan user

ID dan atau password. Semua hal ini, seperti transaksi pertukaran kunci public, pengecekan

keabsahan pengguna, sertifikasi, dan enkripsi semuanya ditangani secara otomatis di balik

layar.

6. Kepercayaan Terhadap E-Commerce: Privasi, Praktik Bisnis, dan Integrasi

Transaksi

Electronic commerce telah melahirkan satu masalah yang sama sekali tidak

terpikirkan sebelumnya, yaitu masalah privasi konsumen. Banyak web browser yang

mendukung penggunaan cookies, sekeping informasi yang oleh penjual elektronik

ditempatkan kedalam computer pengguna. Masalah utama terkait dengan cookies adalah

Page 14: Electronic Commerce

setiap penjual tahu bagaimana caranya melihat dan menganalisis semua cookies dalam

computer user, termasuk cookies yang ditempatkan oleh penjual lain.

Akibatnya, ada peluang bagi suatu website untuk membaca semua cookies yang ada

pada computer seseorang. Berikutnya situs tersebut dapat mengetahui Website lain yang

dikunjungi oleh pengguna. Lebih lanjut, dengan informasi nomor telepon, alamat, atau

tanggal lahir, ada peluang bagi pemasar untuk mengecek kesesuaian informasi tersebut

dengan informasi yang tersedia pada database public, seperti informasi lisensi mengemudi,

catatan pengadilan, catatan property, dan lain sebagainya.

Terkait dengan proteksi informasi, akuntan public akan mengevaluasi semua

pengendalian, kebijakan, dan prosedur yang penting dan yang relevan untuk menjaga privasi

informasi konsumen. Oleh karena itu, penjual dengan kebijakan privasi yang ketat sekalipun

bisa jadi tidak mendapatkan garansi keamanan jika ditemukan adanya pengendalian yang

lemah yang tidak dapat menjamin terlaksananya kebijakan dengan baik. Praktik

pengungkapan bisnis mensyaratkan penjual untuk secara jujur dan terbuka mengungkapkan

praktik bisnis yang mereka anut.

Terakhir, integritas transaksi mencakup identifikasi dan validasi penggunaan secara

tepat, keakuratan data, kelengkapan data, kecepatan proses, dan termasuk juga pengungkapan

yang lengkap terkait dengan termin pengiriman dan pengapalan barang dagangan. 

DAFTAR PUSTAKA

Bodnar, George H, William S. Hopwood. 2004. Sistem Informasi Akuntansi Edisi 9. Yogyakarta: Penerbit ANDI Yogyakarta.

http://www.balinter.net/news_184_Pengertian_E-commerce_dan_Teknologi_Informasihtml

http://www.unpas.ac.id/pages/perkembangan-e-commerce-di-indonesia/

Page 15: Electronic Commerce

http://www.binushacker.net/definisi-ecommerce-e-commerce-www-kotadingin-cc-cc.html