SIA Sap 3

Anda mungkin juga menyukai

Anda di halaman 1dari 16

SISTEM INFORMASI AKUNTANSI

Sap 3
“Electronic Commerce”

Kelompok 3

Luh Nopia Yudiastuti 1406305029/08

Anak Agung Ayu Mas Bhuwaneswari 1406305034/09

FAKULTAS EKONOMI DAN BISNIS


UNIVERSITAS UDAYANA
2016
1. Electronic Commerce
a. Jaringan Elektronik
Jaringan elektronik merupakan sekelompok komputer yang yang dikoneksikan
secara elektronik. Pada dewasa ini, banyak transaksi bisnis yang ditransmisikan
melalui berbagai jenis jaringan elektronik. Koneksi tersebut memungkinkan
perusahaan untuk secara nyaman merangkai data transaksi dan mendistribusikan
informasi ke berbagai lokasi yang secara fisik berjauhan.
 LAN, MAN dan WAN
Jaringan diklasifikasikan sesuai dengan rentang jaringan tersebut. Adapun
jenis-jenis jaringan yakni Local Area Network (LAN) adalah jaringan yang ada
pada suatu lokasi tertentu, seperti dalam satu gedung atau gedung yang
berdekatan. Metropolitan Area Network (MAN) adalah jaringan yang ada dalam
suatu kota tertentu. Wide Area Network (WAN) adalah jaringan komputer yang
mencakup minimal dua area metropolitan. Perbedaan utama dari sudut praktikal
yakni tingkat arus data yang mengalir dalam jaringan tersebut.
Pada masa lalu, setiap jenis jaringan tertentu memiliki jenis perangkat keras
dan standar perangkat lunak tertentu. Akibatnya pada masa lalu, perusahaan lebih
memilih berkomunikasi dengan perusahaan lain menggunakan surat bukannya
menggunakan komputer. Tetapi dengan adanya internet telah memungkinkan
adanya standar komunikasi universal atas semua jaringan.
 Internet
Internet merupakan jalur eletronik yang terdiri dari berbagai standar dan
protokol yang memungkinkan komputer di lokasi manapun untuk saling
berkomunikasi. Internet berawal pada tahun 1960, pada era perang dingin, pada
saat pemerintah Amerika mencari alat untuk dapat komunikasi militer pada masa
perang nuklir. Dengan cara ini, jika salah satu link dalam jaringan dihancurkan
komputer di dalam jaringan masih dapat terus berkomunikasi dengan
menggunakan jaringan yang Iain. Dengan ide ini, jaringan akan tetap dapat
bertahan, sekalipun ada serangan nuklir.
Versi awal praktis dari Internet diciptakan pada tahun 1970 oleh Pentagon's
Advanced Reser Projects Agency (ARPA). Versi ini dinamai ARPANET. Pada
mulanya, jaringan ini digunakan memudahkan militer membagi-bagi tugas
komputasi ke beberapa komputer. Namun, sesuatu sama sekali tidak diharapkan
terjadi, pengguna jaringan mulai saling mengirim surat elektronik berisi pesan dan
berita personal. Pada saat ARPANET bertumbuh, jaringan lain (seperti Bitnet,
MILnet, dan NSFnet) muncul
Jaringan-jaringan ini mengadopsi serangkaian protokol komunikasi yang disebut
TCP/IP. TCP merupakan satu protokol untuk membagi pesan elektronik menjadi
paket-paket informasi dan kemudian menyusun ulang paket tersebut pada Iokasi
penerima. Protokol TCP / IP segera menyebar ke seluruh dunia sekarang telah
menjadi standar universal untuk seluruh komunikasi Internet jarak jauh secara
virtual. Adapun dasar-dasar alamat internet yakni setiap komputer atau pengguna
internet membutuhkan IP (Internet protocol address) untuk berkomunikasi di
Internet. IP address terdiri dari serangkaian angka yang dipisahkan oleh angka titik.
Sebagai contoh, nomor IP address akan tampil serupa ini 207.49.159.2. IP address
diperoleh dari organisasi yang bernama InterNIC. InterNIC mengelola dan
mendistribusikan IP address ke masyarakat umum. Sebagian organisasi
mendapatkan sekelompok IP address untuk kemudian didistribusikan ke pengguna-
pengguna individual.
Dalam beberapa kasus, perusahaan secara permanen mengalokasikan satu
personel IP address untuk setiap satu pengguna. Dari sudut pandang pengguna, IP
address yang dimiliki akan selalu sama. IP address semacam ini disebut fixed
address. Fixed IP address dibutuhkan oleh pengguna yang komputernya lerkoneksi
ke internet selama 24 jam dalam setiap hari atau untuk jangka waktu yang lama. Di
Sisi Iain. ada juga organisasi yang mengalokasikan IP address secara temporer ke
pengguna. IP address temporer terutama berguna jika perusahaan memiliki 100
pengguna, tetapi perusahaan hanya memiliki 10 IP address untuk dialokasikan
yang disebut dynamic IP adress.
Karena IP address panjang dan sulit untuk diingat, maka diciptakan satu
prosedur penggunaan nama alias yang mudah diingat. Sebagai contoh, nama
www.bodhop ais.com dapat digunakan untuk menggantikan 131.91.120.68. Nama
ini, www.bodhop.ais, disebut nama domain, satu nama alias yang dapat digunakan
untuk menggantikan nomor IP. Nama domain dan IP address yang terkait disimpan
dalam "phone books” di berbagai situs Internet. Phone book elektronik ini disebut
domain name server (DNS).
 Intranet
Intranet adalah jaringan komputer yang saling berhubungan atau tersambung
yang digunakan oleh suatu sistem organisasi maupun lembaga. Atau definisi Intranet
yang lain adalah Intranet merupakan suatu jaringan komputer yang berbasis protokol
TCP/IP, layaknya jaringan internet hanya saja penggunaannya yang dibatasi atau lebih
tertutup jadi tidak semua pengguna atau orang dapat secara mudah mengakses jaringan
intranet serta hanya orang atau pengguna tertentu saja yang dapat masuk dan
menggunakan jaringan intranet.
Dapat disimpulkan fungsi intranet adalah berfungsi mengkomunikasikan komputer
satu dengan yang lain, persis seperti internet tatapi memiliki layanannya yang terbatas,
tak seluas dan seberagam di jaringan internet.
Masalah keamanan intranet pada dasarnya berisiko sebagai akibat dari kemungkinan
informasi perusahaan yang sensitif terekspose kepada semua orang di Internet. Alasan
inilah yang membuat banyak perusahaan menggunakan kombinasi perangkat keras dan
perangkat lunak yang disebut firewall untuk membatasi akses dari pihak luar. Firewall
membatasi akses terhadap informasi yang disimpan di server perusahaan. Secara
spesifik, dengan firewall, satu-satunya cara yang tersedia bagi pihak luar untuk
mengakses informasi intranet perusahaan adalah melalui titik tertentu yang dijaga oleh
firewall.
Tipe lain dari perangkat kemanan yang dapat digunakan yakni Proxy server. Proxy
server digunakan pada firewall komputer dan bertugas sebagai filter atas sernua
permintaan informasi keluar perusahaan. Semua permintaan akses ke alamat di luar
perusahaan akan dikirim ke server. Proxy server berikutnya akan menganalisis setiap
permintaan dan menentukan apakah permintaan itu dibuat oleh individu yang sah dan
menuju situs yang sah di internet.
b. Perdagangan di Internet
 Teknologi Client-Server
Ada satu pola penggunaan teknologi yang muncul. yang melibatkan teknologi
client-server. Server adalah program sistem robot yang menjalankan beberapa
komputer secara konstan dan mengelola informasi yang dibutuhkan pengguna.
Program pengguna komputer yang mengakses dan tukar-menukar informasi dengan
server disebut klien.
Ada beberapa alasan terkait dengan mengambil pola lingkungan client server
tersebut yaitu:
1. Menjadi robot, server. tidak perlu dibayar atas dasar jumlah jam kerja. Server
juga tidak membutuhkan tunjangan apa pun, baik tunjangan lembur, tunjangan
hari raya, dan lain sebagainya.
2. Server dapat, dalam beberapa kasus, menangani ratusan atau bahkan ribuan
pengguna (klien) pada satu waktu tertentu. Manusia lazimnya hanya dapat
menangani satu pengguna pada satu waktu tertentu.
3. Server dapat diakses epanjang waktu, dari tempat manapuntanpa biaya
komunikasi permenit.
 Jenis-jenis Server
 Mail server merupakan kotak pos elektronik yang berfungsi menyimpang
surat eletronik yang datang sampai program klien meminta surat tersebut.
Mail server juga berperan sebagai stasiun relay untuk surat-surat yang
dikirim ke pihak luar.
 File server berperan utama sebagai penyimpan file. Jadi file server memberi
izin kepada klien yang sah untuk mengambil file dari pustaka file yang
berada pada suatu komputer.
 Web server merupakan satu server yang memungkinkan pengguna
mengakses dokumen dan menjalankan program komputer secara fisik berada
di komputer lain. Salah satu jenis web server yakni commerce server yang
merupakan web yang memiliki karakteristik perdagangan sebagai berikut:
Mendukung protokol secure electronic transaction (SET). Protokol ini
mencakup enkripsi terhadap semua komunikasi antara klien dan server
sehingga menjamin bahwa semua transaksi yang terjadi adalah rahasia dan
bebas dari manupulasi oleh pihak lain yang tidak berwenang.
· Mendukung berbagai jenis pengesahan transaksi antar klien dan server.
· Mendukung komunikasi dengan program eksternal sehingga
memungkinkan klien tukar menukar informasi dengan program
akuntansi dan database yang tersimpan di komputer server.
· Mendukung keamanan, seperti akses keamanan yang bertingkat dan log
transaksi yang detail.
· Verifikasi kartu kredit online dan verifikasi bank.
 Sistem Pembayaran Elektronik
 Sistem Pembayaran Tagihan Elektronik Tradisional. Dalam sistem ini,
pembayar mengirimkan instruksi elekronik ke bank pembayar.
 Sistem Kartu Kredit Tradisional. Dalam sistem ini pembayar mengirimkan
nomor kartu kredit ke server yang aman. Secure server adalah server yang
memproteksi jaringan komunikasi antar client dengan cara mengenkripsi
informasi.
 Sistem Secure Electronic Transaction (SET). SET merupakan protokol yang
dibuat oleh Mastercard dan Visa sebagai sarana pembayaran eletronik bagi
konsumen di internet. Sertifikasi digital adalah satu kartu elektronik yagn
serupa dengan lisensi mengemudi, passport, atau kartu keanggotaan, yang
berfungsi sebagai sarana untuk mengevaluasi keabsahan indentitas.
 Sistem Kas Virtual

2. Keamanan Transaksi Elektronik


Teknologi enkripsi penting bagi terlaksananya e-commerce. Enkripsi melibatkan
penggunaan password atau kunci digital untuk mengaca pesan yang dapat terbaca
(plaintext) menjadi pesan yang tidak dapat terbaca (chipertext).
 Jenis-jenis Sistem Enkripsi
 Enkripsi Kunci Rahasia
Kesulitan utama dari metode ini adalah kunci rahasia harus dikomunikasikan
ke pemerima pesan. Ini berarti keamanan kunci rahasia rentan terhadap intervensi
pihak lain.
 Enkripsi Kunci – Publik
Enkripsi kunci-publik menggunakan dua kunci yang terkait dengan enkripsi
pesan. Satu kunci digunakan untuk mengenkripsi pesan, dan satu kunci yang
berbeda digunakan untuk mendekripsikan pesan. Setiap kunci dapat digunakan
untuk mendekripsi pesan yang dienkripsi oleh satu kunci lainnya. Tetapi, kunci
yang digunakan untuk mengenkripsi suatu pesan tidak dapat digunakan untuk
mendekripsi pesan tersebut. Hanya kunci yang lain dapat digunakan untuk
mendekripsi suatu pesan.
 Sistem Hibrid dan Amplop Digital
Enkripsi kunci rahasia relatif tidak melibatkan banyak komutasi jika
dibandingkan dengan enkripsi kunci publik. Amplop digital mencakup penggunaan
kunci publik dan kunci privat dan penggunaan kedua enkripsi tersebut
dimungkinkan dengan prosedur sebagai berikut:
· Pengirim pesan membuat sebuah kunci acak (random key).
· Pengirim pesan menggunkan kunci rahasia untuk mengenkripsi pesan dengan
menggunakan sistem enkripsi kunci rahasia.
· Pengirim pesan menggunakan kunci public penerima pesan untuk mengenkripsi
kunci rahasia yang dibuat secar acak. Enkrispi ini dilakukan dengan sistem
enkripsi kunci publik.
· Pengirim pesan mengirimkan baik kunci yang telah terenkripsi berserta pesan
yang juga terenkripsi dua item yang terenkripsi ini secara bersama-sama
disebut amplop digital.
· Penerima menggunakan random key yang telah terenkripsi untuk mendekripsi
pesan yang diterima.
 Tanda Tangan Digital
Kelemahan pendekatan ini adalah pengirim pesan harus mengirimkan dua
pesan utuh, baik dalam versi plaintext maupun chipertext. Ada pendekatan lain
yang tidak mewajibkan pengirim pesan mengirimkan dua pesan utuh. Pendekatan
ini dicapai dengan menggunakan fungsi hashing untuk menghasilkan satu pesan
yang abstrak. Abstrak pesan (message digest) ini lebih pendek dari pesan yang
sesungguhnya. Abstrak pesan inilah yang dienkripsi dengan kunci privat pengirim
pesan dan akan disertakan dengan pesan dalam bentuk plaintext sebgai sebuah
tanda tangan.
 Legalitas Tanda Tangan Digital
Sebagian Perusahaan tidak ingin mendapatkan masalah terkait dengan
ketidakpastian legalitas tanda tangan digital. Mereka membuat kontrak secara
tertulis dengan pihak lain yang menyatakan bahwa kedua belah pihak sepakat
unutk mengakui legalitas tanda tangan digital.
 Digital Time-Stamping
Dalam rangka memastikan validitas dokumen elektronik, dibutuhkan satu cara
untuk menstempel tanggal yang dapat dipercaya oleh semua pihak pada dokumen
tersebut.
3. Masalah Keamanan Sistem Enskripsi Kunci Publik
3.1. Serangan Analisis Kode (Cryptanalysis)
Cryptanalysis melibatkan beragam teknik untuk menganalisis pesan berkode yang
bertujuan untuk pembacaan kode tanpa akses yang sah kepada kuncinya. Serangan yang
paling sederhana atas sebuah pesan yang dikodekan dengan pengkodean kunci-publik adalah
serangan menebak isi pesan (guessed plaintext attack). Ini berhasil bila penyerang bisa
menerka isi sebuah pesan. Ada serangan cryptanalysis lain yang yang lebih canggih, tetapi
pada umumnya berbagai cara tersebut sangat sulit diterapkan pada kunci yang panjang. risiko
membongkar enkripsi tidak legal ini dapat diminimalkan dengan cara sering-sering
mengubah kunci. Dalam beberapa kasus, setiap transaksi keuangan selalu dibuat kunci publik
dan privat yang baru. Jadi, akan sangat sulit bagi penyerang kode enkripsi untuk menebak
kunci privat yang hanya digunakan untuk mengirim satu buah transaksi keuangan melalui
internet. Dalam kasus ini, penyerang harus menebak kunci dalam waktu satu atau dua detik.
Kunci yang berhasil ditemukan tidak akan dapat digunakan untuk menyerang transaksi yang
lain.
3.2. Serangan Pemfaktoran (Factoring Attack)
Dalam prakteknya, kunci publik biasanya didasari pada hasil dari dua angka prima
besar. Misalnya, angka 3,5,7, dan 11. Maka, 35 menjadi produk dari dua angka prima karena
kedua faktornya adalah 5 dan 7. Masalahnya adalah kunci private bisa diperoleh dari
pemfaktoran kunci publik. Jadi, keamanan dari pengkodean kunci-kunci bergantung pada
asumsi bahwa seorang penyerang tidak bisa membuat faktor produk dari dua angka prima
besar. Seberapa sulit menebak faktor angka primer dapat dilihat dari teorema angka primer.
Sekalipun produk dari angka primer sulit untuk difaktor, para ahli matematika belum dapat
menyimpulkan bahwa tidak ada jalan pintas (shortcut), yang tersedia untuk melakukan
pemfaktoran.
3.3. Pengelolaan Kunci
Kebanyakan serangan terhadap sistem kunci-publik paling mungkin dilakukan pada
tingkat pengelolaan-kunci. Penyerang akan mencoba memasuki lokasi di mana kunci private
disimpan. Saat penyerang memperoleh kunci private itu, ia dengan mudah bisa membaca
pesan berkode apapun dengan kunci publik yang terkait itu. Untuk alasan ini, diperlukan
sistem pengendalian yang baik untuk memproteksi kunci publik.
 Membuat dan Mendistribusikan Kunci
Setiap pemakai harus membuat kunci private dan publiknya sendiri.
Menyarankan kantor pusat atau otoritas untuk membuat dan mendistribusikan kunci
tidaklah disarankan karena dengan sistem pendistribusian kunci justru menjadi subyek
penyerangan dan hanya menambah kerapuhan sistem. Komputer pribadi yang berisi
kunci sensitif harus dilindungi dengan tiga metode. Pertama, akses fisik ke mesin
tempat menyimpan kunci yang dbatasi dengan pintu yang terkunci, dengan penjaga
keamanan, dan lain sebagainya. Kedua, mesin semacam ini harus diproteksi dengan
password untuk akses pada saat mesin booting. Ketiga, kunci itu harus diproteksi
dengan password.
 Verifikasi Kunci Publik Menggunakan Sertifikat Digital
Sertifikat digital (digital ID) merupakan satu dokumen digital yang
menyatakan bahwa kunci publik tertentu merupakan kunci milik individu tertentu atau
organisasi tertentu. Sertifikat digital diterbitkan oleh certifying authority (CA).
Sertifikat bisa juga direkam kedalam kartu identifikasi yang dapat dibaca dengan
mesin, yang dapat digunakan sebagai hak akses. CA membuat sertifikat digital
dengan menandatanganin secara digital sebuah dokumen yang memuat nama orang
yang menerima sertifikat dan tanggal berakhirnya sertifikat tersebut. Agar sertifikat
digital dapat bermanfaat, setiap orang harus mengenal kunci publik CA.
Daftar Pembatalan Sertifikat/ Certificate Revocation List (CRL) adalah
serangkaian kunci publik yang telah dibatalkan sebelum tanggal masa berlakunya
habis. Kunci dibatalkan karena keamanan kunci publik tidak dapat digaransi lagi atau
kunci publik tidak lagi berlaku.
Rantai Sertifikat. Dalam beberapa kasus sertifikat digital dapat dihubungkan
bersama-sama dalam satu rantai. Sebagai contoh, perusahaan CA yang terkenal,
katakanlah, The Good Key Company, menerbitkan sertifikat digital untuk perusahaan
XYZ. Perusahaan XYZ berikutnya menerbitkan sertifikat digital untuk salah satu
karyawannya, misalnya Jane Doe.
Certificate-Signing Unit, kunci privat CA seharusnya memiliki tingkat
keamanan yang tertinggi. Salah satu pendekatan yang digunakan untuk mengamankan
kunci adalah dengan menempatkan kunci tersebut pada sertificate-signing (CSU).
CSU adalah kotak anti-interferensi untuk menyimpan kunci privat. Berbagai CSU
tersedia dipasar .Sebagai contoh, RSA data Security menjual sistem pembuatan
sertifikat dengan konsep CS yang dikembangkan oleh Bolt, Baranek, dan Newman.
Hal yang penting adalah perlunya mengadopsi beberapa sistem keamanan kunci
privat.

 Tanggal Kadaluwarsa Kunci


Secara umum, semua kunci seharusnya memiliki tanggal kadaluwarsa.
Pertama, semakin lama sebuah kunci berada di domain publik, semakin banyak waktu
yang tersedia bagi penyerang kunci untuk melakukan pemfaktoran dan cryptanalysis.
Pada saat kunci kadaluwarsa, kunci tersebut diganti dengan kunci baru yang lebih
panjang. Pembuatan kunci yang lebih panjang berguna untuk mengantisipasi
meningkatnya kerentanan kunci terhadap serangan sebagai akibat meningkatnya
kemampuan komputer.

4. Aplikasi Electronic Commerce dan Teknologi Enkripsi


4.1. Sistem Kas Virtual
a. Kas Digital
Teknik cryptographic telah memicu lahirnya sistem pembayaran baru, yaitu
kas digital. Kas digital atau yang disebut electronic money atau e-cash dibuat pada
saat sebuah bank menyertakan tanda tangan digital untuk wesel, sebagai janji untuk
membayar sejumlah uang. Sebagai contoh secara digital Bank Amerika Elektronik
menandatangani pesan yang memuat informasi berikut ini :
 Nama dan alamat bank
 Nilai uang dari wesel tersebut
 Nomor seri
 Tanggal pembuatan wesel
 Tanggal kadaluwarsa wesel
Semua orang dapat mengecek kebenaran kas digital dengan cara
memverifikasi tanda tangan digital bank tersebut. Masalah yang terletak pada wesel
adalah ada kemungkinan wesel tersebut telah diuangkan. Berbeda dengan wesel riil,
kas digital dapat digandakan dengan sangat mudah. Cara yang lazim dipakai untuk
mencegah pencairan ganda adalah dengan menkonfirmasi bank penerbit untuk
memastikan bahwa kas digital tersebut belum pernah dicairkan.
Setiap orang dapat menerbitkan kas digital sendiri. Wesel semacam ini dapat
diterima dan diproses dengan cara yang sama seperti pemrosesan cek dalam bentuk
kertas yang sudah dikenal oleh masyarakat luas saat ini.
4.2. Masalah Privasi
Privasi merupakan isu utama dalam transaksi elektronik. Sebagai contoh, Perusahaan
Soft Drink ABC memproduksi minuman ringan menggunakan formula rahasia. Berikutnya,
perusahaan ABC membuat kesepakatan dengan pemasoknya secara elektronik dengan
menggunakan enkripsi terbaik yang tersedia.Tetapi ada pihak yang sangat ingin mengetahui
rahasia formula perusahaan ABC, pihak tersebut akan memonitor arus pesan yang keluar dari
dan masuk ke ABC di internet. Dengan cara ini, pihak penyelundup dapat menemukan bahwa
ABC sering berkomunikasi dengan perusahaan lain, yang spesialisasinya adalah menjual kopi
langka. Jadi orang ini akan menemukan kesimpulan bahwa produk ABC memakai kopi
langka. Sejauh ini tidak ada alternatif pertahanan yang dapat digunakan untuk mencegah
serangan semacam itu. Oleh karena itu internet semestinya tidak digunakan sebagai alat
komunikasi jika alamat IP salah satu pihak yang terlibat dalam transaksi tidak ingin
diketahui.
a. Blinded Digital Cash
Teknik blinding memungkinkan bank menerbitkan kas digital sehingga
pembayar tidak dapat dikaitkan dengan dibayar. Hal ini dapat terjadi karena bank
menandatangani wesel dengan tanda tangan blinding. Cara kerjanya :
1) Pembayar membuat wesel digital dengan nomor seri tertentu.
2) Pembayar mengalikan nomor seri tersebut dengan nomor lain, yang akan disebut
factor blinding.
3) Pembayar secara digital menandatangani wesel tersebut.
4) Pembayar mengirimkan (dengan nomor seri hasil perkalian) ke bank dan meminta
bank menandatanganinya dengan tanda tangan digital untuk wesel senilai $1.
5) Bank mengurangi rekening pembayar sebesar $1 dan secara digital menandatangani
wesel.
6) Pembayar menggunakan teknik tertentu untuk menghilangkan faktor blinding dari
nomor seri wesel sehingga tidak mempengaruhi validitas tanda tangan digital bank.
7) Pembayar memberikan wesel ke penerima untuk pembayaran barang.
8) Penerima menyerahkan wesel tersebut ke bank. Bank tidak mengenali nomor wesel
karena semula bank menandatangani wesel dengan hasil blinding. Tetapi bank
mengenal tanda tangan digital untuk wesel $1 oleh karena itu bank menambahkan $1
ke rekening penerima.
9) Bank mencatat daftar nomor wesel dalam daftar setoran sehingga bank tidak akan dua
kali membayar atas satu nomor wesel yang sama.
4.3. Perangkat Lunak Komputer dan Sistem Kartu Komputer
Teknik cryptographic memungkinkan pembayaran kas virtual dapat dilakukan baik
melalui komputer personal atau melalui kartu elektronik seukuran dompet (smart card).
Kedua pendekatan pembayaran kas virtual tersebut akan dibahas di bagian ini.
a. Kas Virtual pada Komputer Personal
Dompet elektronik sebenarnya merupakan suatu program komputer yang
menyimpan jejak berbagai kunci, sertifikat digital, dan item informasi yang terkait
dengan uang elektronik. Uang diterima atau digunakan dengan cara mengeluarkan
atau memasukkan ke dalam dompet.
b. Kas Virtual pada Kartu Elektronik
Smart card merupakan kartu elektronik genggam yang dapat digunakan
untuk pembayaran. Ada empat tipe kartu : memory card, shared-key card,
signature-transporting card, dan signature-creating card.
- Memory card
Memuat microchip yang hanya memiliki kemampuan untuk
menyimpan informasi. Kartu ATM merupakan salah satu bentuk memory
card tetapi kartu ATM tidak benar-benar smartcard karena kartu ATM hanya
digunakan untuk identifikasi bukan untuk pembayaran.
- Shared-keycard
Mengatasi kelemahan memory card karena kartu ini menggunakan
enkripsi semua komunikasi antara kartu dengan cash register (media
pembayaran yang lain).
- Signature-transporting card
Pada dasarnya memiliki perangkat keras yang serupa dengan shared-
key card. Perbedaan utamanya adalah pada perangkat lunaknya. Signature-
transporting card memungkinkan user membayar menggunakan wesel kas
digital.
- Signature-creating card
Pada dasarnya serupa dengan signature-transporting card.
Perbedaannya signature-creating card dapat menghasilkan tanda tangan
digital sendiri. Kartu semacam ini dapat digunakan untuk menulis cek secara
elektronik yang memuat tanda tangan digital pemilik kartu.
4.4. Toko Internet
Transaksi penjualan biasanya memiliki pola seperti pada gambar 3.17. Fungsi utama
pada diagram tersebut akan didiskusikan satu demi satu.
1) Konsumen menggunakan web browser untuk mengakses Website penjual melalui
Internet. Web browser mungkin menjalankan fungsi-fungsi yang penting seperti
membuka sesi komunikasi (SSL) yang terenkripsi. Jika browser bersifat “wallet
enabled”, browser akan mengirimkan informasi ke website, seperti nama, alamat, dan
informasi kartu kredit. Berikutnya browser akan membantu mengecek keabsahan
konsumen maupun penjual. Pengecekan keabsahan biasanya dilakukan dengan cara
saling tukar sertifikat digital dengan bantuan server sertifikat digital milik CA digital
sebagai pihak ketiga.
2) Server transaksi Web online milik penjual akan menjalankan beberapa fungsi. Pertama,
web penjual akan berkomunikasi dengan perangkat lunak “shoping cart” yang akan
mendisplay item yang tersedia untuk dijual dan harga yang berlaku saat ini. Web juga
berperan mengirim informasi pembayaran konsumen ke lembaga keuangan untuk
kliring transaksi. Terakhir, server transaksi akan mengirim informasi pembelian ke
database penjual atau server akuntansi untuk diproses lebih lanjut dan untuk memenuhi
pesanan konsumen
3) Lembaga keuangan yang memproses kliring akan mengirimkan dana (dikurangi dengan
biaya proses) secara elektronik ke bank penjual. Selanjutnya bank penjual akan
mengirimkan pemberitahuan secara elektronik ke sistem akuntansi penjual. Perangkat
lunak akuntansi akan merekonsiliasi transaksi penjualan dengan bukti penerimaan dana
dari bank.
4.5. Jaringan Privat Virtual
Jaringan Privat Virtual (VPN) merupakan aplikasi teknologi enkripsi yang
dikombinasi dengan komunikasi internet. VPN memungkinkan pengguna yang terpisah jauh
oleh jarak dan termasuk dalam satu jaringan privat untuk dapat berkomunikasi dengan aman
dengan menggunakan jaringan publik seperti internet.
Biasanya, dalam VPN semua komunikasi pertama-tama akan melewati gateway
perangkat keras dan perangkat lunak yang secara otomatis akan mengenkripsi dan
mendeskripsi data. Persyaratan yang lain mencakup :
 Satu atau lebih security server yang membantu pertukaran kunci public
 Teknik pengecekan keabsahan
 Sertifikat pengguna (oleh CA)
Proses pengiriman dan penerimaan data terenkripsi melalui VPN sering disebut
tunneling. Tunnel menggambarkan media transmisi informasi yang aman. Sekalipun banyak
protocol yang dapat digunakan untuk saling bertukar informasi secara aman dalam VPN,
salah satu protocol yang banyak digunakan adalah IPSec (Internet Protocol Security). Ada
banyak vendor VPN di pasar. Mereka menawarkan solusi turnkey sehingga pengguna yang
saling berjauhan dapat dengan mudah mengakses jaringan privat dengan memasukkan user
ID dan atau password. Semua hal ini, seperti transaksi pertukaran kunci public, pengecekan
keabsahan pengguna, sertifikasi, dan enkripsi semuanya ditangani secara otomatis di balik
layar.
4.6. Kepercayaan Terhadap E-Commerce; Privasi, Praktik Bisnis, dan Integritas
Transaksi
Electronic commerce telah melahirkan satu masalah yang sama sekali tidak
terpikirkan sebelumnya, yaitu masalah privasi konsumen. Banyak web browser yang
mendukung penggunaan cookies, sekeping informasi yang oleh penjual elektronik
ditempatkan kedalam computer pengguna. Masalah utama terkait dengan cookies adalah
setiap penjual tahu bagaimana caranya melihat dan menganalisis semua cookies dalam
computer user, termasuk cookies yang ditempatkan oleh penjual lain.
Akibatnya , ada peluang bagi suatu website untuk membaca semua cookies yang ada
pada computer seseorang . berikutnya situs tersebut dapat mengetahui Website lain yang
dikunjungi oleh pengguna. Lebih lanjut, dengan informasi nomor telepon, alamat, atau
tanggal lahir, ada peluang bagi pemasar untuk mengecek kesesuaian informasi tersebut
dengan informasi yang tersedia pada database public, seperti informasi lisensi mengemudi,
catatan pengadilan, catatan property, dan lain sebagainya.
Terkait dengan proteksi informasi, akuntan public akan mengevaluasi semua
pengendalian, kebijakan, dan prosedur yang penting dan yang relevan untuk menjaga privasi
informasi konsumen. Oleh karena itu, penjual dengan kebijakan privasi yang ketat sekalipun
bisa jadi tidak mendapatkan garansi keamanan jika ditemukan adanya pengendalian yang
lemah yang tidak dapat menjamin terlaksananya kebijakan dengan baik. Praktik
pengungkapan bisnis mensyaratkan penjual untuk secara jujur dan terbuka mengungkapkan
praktik bisnis yang mereka anut.
Terakhir, integritas transaksi mencakup identifikasi dan validasi penggunaan secara
tepat, keakuratan data, le;engkapan data, kecepatan proses, dan termasuk juga pengungkapan
yang lengkap terkait dengan termin pengiriman dan pengapalan barang dagangan.
DAFTAR PUSTAKA

Bodnar, George H dan William S Hopwood. 2006. Sistem Infformasi Akuntansi Edisi 9.
Yogyakarta: ANDI Yogyakarta.

Anda mungkin juga menyukai