Electronic Commerce
Pengertian E-Commerce
Menurut Kalakota dan Winston (Suyanto, 2003:11), definisi E-Commerce dapat ditinjau dari
beberapa perspektif, yaitu:
2. Dari perspektif proses bisnis, e-commerce adalah aplikasi dari teknologi yang menuju
otomatisasi dari transaksi bisnis dan aliran kerja.
3. Dari perspektif layanan, e-commerce merupakan suatu alat yang memenuhi keinginan
perusahaan, konsumen, dan manajemen untuk memangkas biaya layanan (service cost)
ketika meningkatkan kualitas barang dan meningkatkan kecepatan layanan pengiriman.
Ada banyak cara untuk mengklasifikasikan transaksi E-Commerce. Salah satunya dengan
melihat sifat peserta yang terlibat dalam transaksi e-Commerce. Berdasarkan sifat penggunanya,
E-Commerce dibagi menjadi 3 jenis (Laudon, 2003:45):
1. E-Commerce bisnis ke konsumen (B2C) melibatkan penjualan produk dan layanan secara
eceran kepada pembeli perorangan.
2. E-Commerce bisnis ke bisnis (B2B) melibatkan penjualan produk dan layanan antar
perusahaan.
Komponen E-Commerce
E-Commerce memiliki beberapa komponen standar yang dimiliki dan tidak dimiliki transaksi
bisnis yang dilakukan secara offline, yaitu (Hidayat, 2008:7):
1. Produk: Banyak jenis produk yang bisa dijual melalui internet seperti komputer, buku,
musik, pakaian, mainan, dan lain-lain.
2. Tempat menjual produk (a place to sell): tempat menjual adalah internet yang berarti
harus memiliki domain dan hosting.
3. Cara menerima pesanan: email, telpn, sms dan lain-lain.
4. Cara pembayaran: Cash, cek, bankdraft, kartu kredit, internet payment (misalnya
paypal).
5. Metode pengiriman: pengiriman bisa dilakukan melalui paket, salesman, atau
didownload jika produk yang dijual memungkinkan untuk itu (misalnya software).
6. Customer service: email, formulir on-line, FAQ, telpon, chatting, dan lain-lain.
Manfaat E-Commerce
E-commerce memiliki beberapa manfaat, baik itu organisasi, perusahaan dan masyarakat itu
sendiri, berikut beberapa manfaat dari e-commerce (Suyanto, 2003:50-51):
a. Bagi organisasi pemilik e-commerce
2. Dengan capital outplay yang minim, sebuah perusahaaan dapat dengan mudah
menemukan lebih banyak pelanggan, supplier yang lebih baik dan partner bisnis yang
paling cocok dari seluruh dunia.
4. E-commerce mengurangi waktu antara outlay modal dan penerimaan produk dan jasa.
b. Bagi konsumen
2. E-commerce memberikan lebih banyak pilihan kepada pelanggan, mereka bisa memilih
berbagai produk dari banyak vendor.
3. E-commerce menyediakan produk dan jasa yang tidak mahal kepada pelanggan dengan
cara mengunjungi banyak tempat dan melakukan perbandingan secara cepat.
4. Pelanggan bisa menerima informasi yang relevan secara detil dalam hitungan detik,
bukan lagi hari atau minggu.
c. Bagi masyarakat
1. E-commerce memungkinkan orang untuk bekerja didalam rumah dan tidak harus keluar
rumah untuk berbelanja. Ini berakibat menurunkan arus kepadatan lalu lintas dijalan serta
mengurangi polusi udara.
Agar sebuah perdagangan antar pembeli dan penjual dapat dilakukan, maka harus ada satu proses
tertentu. Proses transaksi E-Commerce bisa mencakup tahap-tahap sebagai
berikut(Suyanto,2003:46):
1. Show. Penjual menunjukkan produk atau layanannya di situs yang dimiliki, lengkap
dengan detail spesifikasi produk dan harganya.
2. Register. Konsumen melakukan register untuk memasukkan data-data identitas, alamat
pengiriman dan informasi login.
3. Order. Setelah konsumen memilih produk yang diinginkan, konsumen pun selanjutnya
melakukan order pembelian.
4. Payment. Konsumen melakukan pembayaran.
5. Verification. Verifikasi data konsumen sepeti data-data pembayaran (No. rekening atau
kartu kredit).
6. Deliver. Produk yang dipesan pembeli kemudian dikirimkan oleh penjual ke konsumen.
1. Kecurangan atau fraud yang dilakukan oleh orang-orang yang identitasnya tidak
diketahui.
2. Akses yang tidak sah oleh seseorang terhadap data milik orang lain.
3. Firewall Menyaring serta Melindungi lalu lintas data di jaringan atau server. Firewall
akan bertindak sebagai pelindung atau pembatas terhadap orang-orang yang tidak berhak
untuk mengakses jaringan kita. Suatu jaringan yang terhubung ke Internet pasti memiliki
IP address atau alamat Internet khusus untuk masing-masing komputer yang terhubung
dalam jaringan tersebut. Apabila jaringan ini tidak terlindungi oleh tunnel atau firewall,
IP address tadi akan dengan mudahnya dikenali atau dilacak oleh pihak-pihak yang tidak
diinginkan. Akibatnya data yang terdapat dalam komputer yang terhubung ke jaringan
tadi akan dapat dicuri atau diubah. Dengan adanya pelindung seperti firewall, kita bisa
menyembunyikan addresstadi sehingga tidak dapat dilacak oleh pihak-pihak yang tidak
diinginkan.
Anda tidak harus berbagi lebih dari yang diperlukan, terutama informasi pribadi yang sangat
sensitif seperti jaminan sosial atau nomor kartu kredit atau debit. Penjual menciptakan bentuk-
bentuk checkout online dengan kolom untuk untuk rincian relevan untuk mengumpulkan data
pelanggan. Lewati pertanyaan yang tidak ditandai (required) dengan tanda bintang dan Anda
akan secara signifikan meningkatkan anonimitas belanja Anda.
Menilai kembali bagaimana Anda bebas berbagi perangkat yang Anda gunakan untuk melakukan
pembelian. Jika Anda memiliki aplikasi dompet digital, itu bukan ide yang terbaik untuk
membiarkan orang asing menggunakan ponsel Anda untuk membuat panggilan. Kehati-hatian
ekstra disarankan jika Anda menggunakan ponsel Anda untuk setiap kegiatan e-commerce.
Ponsel jailbreak umumnya tidak aman untuk digunakan sebagai media perdagangan, dan ponsel
ini cenderung kurang akan fitur keamanan yang andal. Berhati-hatilah menyimpan username,
password, nomor perbankan, dan informasi sensitif lainnya pada ponsel Anda, termasuk dalam
aplikasi yang dianggap rahasia. fitur keamanan yang andal. Berhati-hatilah
menyimpan username, password, nomor perbankan, dan informasi sensitif lainnya pada ponsel
Anda, termasuk dalam aplikasi. Jika email terhubung ke ponsel Anda, jangan pernah mengirim
informasi yang sangat sensitif kepada orang lain atau bahkan untuk diri sendiri. Perlakukan
ponsel Anda seperti kartu kredit Anda.
Keamanan juga rentan pada jaringan nirkabel Wi-Fi yang terbuka, atau publik. Ini hampir
mustahil untuk secara akurat mengukur seberapa aman jaringan Wi-Fi. Pastikan Anda tidak
terhubung dengan jaringan Wi-Fi publik ketika Anda sedang melakukan transaksi.
Penjelasan Enkripsi
Enkripsi adalah proses mengacak data sehingga tidak dapat dibaca atau
dimodifikasisembarangan oleh pihak lain yang tidak berhak mengetahuinya. Pada kebanyakan
proses enkripsi, Anda harus menyertakan kunci khusus sehingga data yang dienkripsi dapat
didekripsikan kembali. Enkripsi disebut juga sebagai proses mengamankan suatu informasi
dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus.
Berikut adalah beberapa fungsi dari enkripsi data :
1. Mencegah akses yang tidak diinginkan pada dokumen dan pesan e-mail.
A.Serangan Crypanalysis
Crypanalysis mencakup berbagai teknik untuk menganalisis enkripsi pesan dengan tujuan
memecahkan suatu kode enkripsi tanpa akses legal terhadap kunci public pembuat enkripsi. Cara
termudah untuk memecahkan suatu pesan terenkripsi adalah dengan menebak isi pesan (guessed
plaintext attact ) .
contoh,sebuah pesan yang terenkripsi diduga merupakan kalimat “secret project approved )untuk
mengecek apakah tebakan ini benar penyerang akan menggunakan kunci publik penerima pesan
untuk mengenkripsi kalimat plaintex “secret project approved”.Hasil enkripsi akan di
bandingkan dengan pesan enkripsi yang berhasil didapatkan .Jika kedua bentuk enkripsi ini
cocok maka tebakan tersebut benar .serangan semacam ini daa dengan mudah ditangkal dengan
cara menambahkan sejumlah angka secara acak pada akhir pesan.
Masih ada cara lain serangan atas kode enkripsi yang lebih canggih ,tetapi pada umumnya
berbagai cara tersebut sulit di terapkan pada kunci yang panjang. Tambahan lagi,untuk
memecahkan kode tanpa memiliki kunci ,membutuhkan waktu yg tidak pendek .Oleh karena
itu,resiko membongkar enkripsi tidak legal ini dapat di minimalkan dengan cara sering-sering
mungubah kunci.Dalam beberapa kasus setiap transaksi selalu di buat kunci publik dan kunci
privat yang baru .
Jadi akan sangat sulit bagi penyerang kode enkripsi untuk menebak kunci yang hanya di
gunakan untuk mingirim satu transaksi keuangan melalui internet .Dalam kasus ini ,penyerang
harus menembak kunci dalam waktu satu atau dua detik.Lebih juh lagi ,kunci yang berhasil
ditemukan tidak akan dapat digunakan untuk menyerang transaksi yang lain.
B.Serangan Pemaktoran (Factoring Attack)
Dalam praktik , kunci public biasanya didasarkan pada produk dari dua angka
primer. Angka primer adalah angka yang hanya bisa dibagi oleh dirinya sendiri dang angka 1.
Sebagai contoh, angka 3, 5, 7 dan 11 semua merupakan angka primer. Oleh karena itu, 35
merupakan produk dari dua angka primer karena merupakan hasil perkalian dua factor , yaitu 5
dan 7. Yang menjadi masalah, kunci privat dapat diperoleh dengan ara memfaktor kunci publik.
Oleh karena itu , keamanan enkripsi kunci public tergantung pada asumsi bahwa seorang
penyerang tidak akan dapat memfaktor prouk dari dua angka primer. Untungnya,memfaktor
produk hasil dua angka primer yang besar hampir mustahil ,bahkan dengan bantuan komputer
yang paling cepat sekalipun .Sebagai contoh dengan menggunakan sebuah supercomputer
dibutuhkan waktu ratusan atau bahkan ribuan tahun untuk memfaktor sebuah produk yang di
hasilkan dari dua angkan primer dengan panjang 1000 bit.seberapa sulit menebak angka primer
dapat dilihat dari teorema angka primer .Menurut teorema ini ini jumlah angka primer memiliki
panjang 512 bit atau lebih ,melampaui jumlah atom didalam semesta . Sekalipun produk dari
angka primer sulit difaktor para ahli matematika belum dapat menyimpulakan bahwa tidak ada
jalan pintas yang tersedia untuk melakukan pemaktoran .disisi lain para ahli matematika tidak
yakin bahwa jaln pintas akan dapat dipulihkan paling tidak untuk sementara waktu .
C.Pengelolaan Kunci
Serangan atas system kunci public kebanyakan dilakukan pada level kunci.
Penyerang akan mencoba menerobos ke lokasi tempat kunci privat disimpan. Sekali penyerang
bisa mendapatkan kunci privat, dia akan dengan mudah dapat mendeskripsi setiap pesan yang
terenkripsi dengan kunci publik. Untuk alasan inilah diperlukan system pengenalian yang baik
untuk memproteksi kunci privat. Membuat dan Mendistribusikan kunci: Setiap pengguna
semestinya membuat sendiri kunci public dan kunci privat. Kunci privat tidak semestinya dibuat
dan didistribusikan oleh otoritas terpusat atau oleh kantor pusat karena setiap penditribusian
kunci merupakan sasaran serangan, dan ini berarti menambah kerentanan system enkripsi.
Komputer personal yang berisi kunci yang sensitif seharusnya diproteksi dengan 3 metode :
1. akses fisik ke mesin tempat menyimpan kunci harus dibatasi dengan pintu yang terkunci
dengan penjaga keamanan dan lain sebagainya.
2. Mesin semacam ini harus diproteksi dengn password untuk akses pada saat mesin booting.
3. Kunci itu sendiri harus diproteksi dengan password Makin panjang umur suatu kunci ,makin
kritis kunci tersebut makin kritis kunci tersebutdan berarti makin tingkat keamanan yang harus
diterapkan pada kunci tersebut.
Kas digital
Teknik cryptographic telah memiculahirnya sistem pembayaran baru, yaitu kas digital.
Kas digital (atau electronic money atau e-cash) dibuat pada saat sebuah bank menyertakan tanda
tangan digital pada suatu wesel, sebagai janji untuk membayar sejumlah uang . sebagai contoh,
Bank Amerika Electronik secara digital menandatangani pesan yang membuat informasi berikut
ini:
Masalah Privasi
Privasi merupakan isu pertama dalam transaksi elektronik . sebagian besar transaksi
elektronik dapat dilacak, bahkan sekalipun transaksi tersebut telah dienkripsi. Sebagai contoh,
perusahaan Soft Drink ABC memproduksi minuman ringan menggunakan formula rahasia.
Berikutnya, ABC membuat kesepakatan dengan pemasoknya secara elektronik dengan
menggunakan enkripsi terbaik yang tersedia.
Teknik blinding memungkinkan bank menerbitkan kas digital sehingga pembayar tidak
dapat dikaitkan dengan yang dibayar.hal ini dpat terjadi karena bank menandatangani wesel
dengan tanda tangan digital blinding. Cara kerjanya adalah, misalkan alice merupakan pihak
pembayar. Alice akan membuat wesel digital $1
Kas virtual pada kartu elekteonik Smart card merupakan kartu elektronik gengam yang
digunakan untuk pembayaran . ada empat tipe kartu : memory card, shared key card, singnature-
transporting card dan signature-creating card. Setiap tipe kartu didiskusikan lebih lanjut
Jaringan privat virtual (VPN) merupakan aplikasi teknologi enkripsi yang dikombinasi
dengan komunikasi internet. Biasanya dalam VPN semua komunikasi pertama-tama akan
melewati getway perangkat keras dan perangkat lunak yang secara otomatis akan mengenkrisi
data. Persyaratan lain mencakup : 1. Satu atau lebih security server yang membantu pertukaran
public 2. Teknik pengecekan keabsahan 3. Sertifikat pengguna (oleh CA).
Electronic commerce telah melahirkan satu masalah yang sama sekali tidak terpikirkan
sebelumnyayaitu masalah privasi konsumen. Dampak negative dari masalah privasi ini adalah
banyaknya email yang tidak dikenal yang diterima oleh pengguna (spam), terkait dengan
proteksi informasi, akuntan public akan mengevaluasi semua pengendalian kebijakan,dan
prosedur yang penting dan yang relevan untuk menjaga privasi informasi konsumen oleh karena
itu, penjual dengan kebijakan privasi yang ketat sekipun bisa jadi tidak dapat garansi keamanan
jika ditemukan adanya pengendalian yang lemah yang tidak dapat menjalankan terlaksananya
kebijakan dengan baik
Daftar Pustaka
Laudon, Kenneth C, dkk, 2007, Sistem Informasi Manajemen Edisi 10 Buku 2, Salemba
Empat, Jakarta.
Suyanto M, 2003, Strategi Periklanan pada e-Commerce Perusahaan Top Dunia, Andi,
Yogyakarta.