Anda di halaman 1dari 14

A.

Electronic Commerce

Pengertian E-Commerce

Perdagangan Elektronik (E-Commerce = electronic commerce) adalah bagian dari e-


lifestyle yang memungkinkan transaksi jual beli dilakukan secara online dari sudut tempat mana
pun (Hidayat, 2008:5).
E-Commerce juga dapat diartikan sebagai suatu proses berbisnis dengan menggunakan teknologi
elektronik yang menghubungkan antara perusahaan, konsumen dan masyarakat dalam bentuk
transaksi elektronik dan pertukaran/penjualan barang, servis, dan informasi secara elektronik
(Munawar, 2009:1).

Sedangkan pengertian E-Commerce (Perdagangan Elektronik) menurut Jony Wong (2010:33)


adalah pembelian, penjualan dan pemasaran barang serta jasa melalui sistem elektronik. Seperti
televisi, radio dan jaringan komputer atau internet.
Menurut Vermaat (2007:83) E-Commerce merupakan transaksi bisnis yang terjadi dalam
jaringan elektronik seperti internet. Siapapun yang mempunyai jaringan internet dapat
berpartisipasi dalam kegiatan E-Commerce.

Menurut Kalakota dan Winston (Suyanto, 2003:11), definisi E-Commerce dapat ditinjau dari
beberapa perspektif, yaitu:

1. Dari perspektif komunikasi, e-commerce adalah pengiriman barang, layanan, informasi,


atau pembayaran melalui jaringan komputer atau melalui peralatan elektronik lainnya.

2. Dari perspektif proses bisnis, e-commerce adalah aplikasi dari teknologi yang menuju
otomatisasi dari transaksi bisnis dan aliran kerja.

3. Dari perspektif layanan, e-commerce merupakan suatu alat yang memenuhi keinginan
perusahaan, konsumen, dan manajemen untuk memangkas biaya layanan (service cost)
ketika meningkatkan kualitas barang dan meningkatkan kecepatan layanan pengiriman.

4. Dari perspektif online, e-commerce menyediakan kemampuan untuk membeli dan


menjual barang ataupun informasi melalui internet dan sarana online lainnya.
Jenis-jenis E-Commerce

Ada banyak cara untuk mengklasifikasikan transaksi E-Commerce. Salah satunya dengan
melihat sifat peserta yang terlibat dalam transaksi e-Commerce. Berdasarkan sifat penggunanya,
E-Commerce dibagi menjadi 3 jenis  (Laudon, 2003:45):

1. E-Commerce bisnis ke konsumen (B2C) melibatkan penjualan produk dan layanan secara
eceran kepada pembeli perorangan.

2. E-Commerce bisnis ke bisnis (B2B) melibatkan penjualan produk dan layanan antar
perusahaan.

3. E-Commerce konsumen ke konsumen (C2C) melibatkan konsumen yang menjual secara


langsung ke konsumen.

Komponen E-Commerce

E-Commerce memiliki beberapa komponen standar yang dimiliki dan tidak dimiliki transaksi
bisnis yang dilakukan secara offline, yaitu (Hidayat, 2008:7):

1. Produk: Banyak jenis produk yang bisa dijual melalui internet seperti komputer, buku,
musik, pakaian, mainan, dan lain-lain.
2. Tempat menjual produk (a place to sell): tempat menjual adalah internet yang berarti
harus memiliki domain dan hosting.
3. Cara menerima pesanan: email, telpn, sms dan lain-lain.
4. Cara pembayaran: Cash, cek, bankdraft, kartu kredit, internet payment (misalnya
paypal).
5. Metode pengiriman: pengiriman bisa dilakukan melalui paket, salesman, atau
didownload jika produk yang dijual memungkinkan untuk itu (misalnya software).
6. Customer service: email, formulir on-line, FAQ, telpon, chatting, dan lain-lain.

Manfaat E-Commerce

E-commerce memiliki beberapa manfaat, baik itu organisasi, perusahaan dan masyarakat itu
sendiri, berikut beberapa manfaat dari e-commerce (Suyanto, 2003:50-51):
a. Bagi organisasi pemilik e-commerce

1. Memperluas market place hingga kepasar nasional dan internasional. 

2. Dengan capital outplay yang minim, sebuah perusahaaan dapat dengan mudah
menemukan lebih banyak pelanggan, supplier yang lebih baik dan partner bisnis yang
paling cocok dari seluruh dunia. 

3. E-commerce menurunkan biaya pembuatan, pemrosesan, pendistribusian, penyimpanan,


dan pencarian informasi yang menggunakan kertas. 

4. E-commerce mengurangi waktu antara outlay modal dan penerimaan produk dan jasa.

b. Bagi konsumen

1. E-commerce memungkinkan pelanggan untuk berbelanja atau melakukan transaksi


selama 24 jam sehari sepanjang tahun dari hampir setiap lokasi. 

2. E-commerce memberikan lebih banyak pilihan kepada pelanggan, mereka bisa memilih
berbagai produk dari banyak vendor. 

3. E-commerce menyediakan produk dan jasa yang tidak mahal kepada pelanggan dengan
cara mengunjungi banyak tempat dan melakukan perbandingan secara cepat. 

4. Pelanggan bisa menerima informasi yang relevan secara detil dalam hitungan detik,
bukan lagi hari atau minggu.

c. Bagi masyarakat

1. E-commerce memungkinkan orang untuk bekerja didalam rumah dan tidak harus keluar
rumah untuk berbelanja. Ini berakibat menurunkan arus kepadatan lalu lintas dijalan serta
mengurangi polusi udara. 

2. E-commerce memungkinkan orang di negara-negara dunia ketiga dan wilayah pedesaan


untuk menikmati aneka produk dan jasa yang akan susah mereka dapatkan tanpa e-
commerce.
Proses Transaksi E-Commerce

Agar sebuah perdagangan antar pembeli dan penjual dapat dilakukan, maka harus ada satu proses
tertentu. Proses transaksi E-Commerce bisa mencakup tahap-tahap sebagai
berikut(Suyanto,2003:46):

1. Show. Penjual menunjukkan produk atau layanannya di situs yang dimiliki, lengkap
dengan detail spesifikasi produk dan harganya. 
2. Register. Konsumen melakukan register untuk memasukkan data-data identitas, alamat
pengiriman dan informasi login.
3. Order. Setelah konsumen memilih produk yang diinginkan, konsumen pun selanjutnya
melakukan order pembelian. 
4. Payment. Konsumen melakukan pembayaran.
5. Verification. Verifikasi data konsumen sepeti data-data pembayaran (No. rekening atau
kartu kredit). 
6. Deliver. Produk yang dipesan pembeli kemudian dikirimkan oleh penjual ke konsumen.

B. Keamanan Transaksi Dalam E-Commerce


Keamanan adalah sebuah upaya yang dilakukan untuk meminimalisir kerusakan
yang terjadi pada sebuah  sistem. Keamanan juga di buat untuk membentengi semua
gangguan yang di buat secara sengaja maupan tidak sengaja. Berikut adalah ancaman dan
solusi keamanan dari sistem e-commerce.
Merupakan prosedur sistem keamanan dan teknik untuk menghadapi resiko yang
terjadi. Fungsi-fungsi umumnya antara lain:
–Authentication (Pembuktian keaslian)
–Confidentiality (kerahasiaan)
–Data integrity (integritas data)
Biasanya semua itu diimplementasikan dengan menggunakan teknologi kriptografi seperti
enkripsi dan digital signature. Terutama jika informasi yang bersifat rahasia dikirim melalui
sistem saluran komunikasi yang sangat terbuka atau bisa juga duigunakan untuk memberikan
kekuatan/bukti yang sah untuk menolak transaksi yang terjadi.
Ancaman Keamanan Pada Sistem E-Commerce

1. Pencegatan data , pembacaan dan modifikasi data secara tidak sah.

1. Puncurian data terhadap orang yang tidak bertanggung jawab.

1. Kecurangan atau fraud yang dilakukan oleh orang-orang yang  identitasnya tidak
diketahui.

2. Akses yang tidak sah oleh seseorang terhadap data milik orang lain.

Permasalahan  yang Sering dijumpai dalam Kegiatan E-commerce

1. Penipuan dengan cara pencurian identitas dan membohongi pelanggan.

2. Hukum yang kurang berkembang dalam bidang e-commerce ini.

Selain dua permasalahan tersebut diatas waspadailah adanya cyber crime dengan


pola phising atau pengelabuhan. Hal itu terjadi, karena pelaku seringkali berada di luar kawasan
Indonesia sehingga keberadaannya sulit terdeteksi. Phishingmerupakan salah satu bentuk cyber
crimeberupa penipuan untuk mendapatkan informasi, seperti kata sandi atau password kartu
kredit. Kata tersebut diambil dari bahasa inggris fishing. Dimana dalam konteks cyber crime,
diartikan sebagai memancing informasi keuangan seseorang.
Hindari ancaman keamanan transaksi pada E-Commerce

1. Enkripsi  atau penyandian data


Metode enkripsi atau yang lebih dikenal dengan kriptografi (cryptograph) adalah metode
penyandian suatu pesan atau data yang terkirim melalui jaringan publik dengan
menggunakan kunci-kunci tertentu.

2. OtentifikasiMelakukan verifikasi terhadap identitas pengirim dan penerima.

3. Firewall Menyaring serta Melindungi lalu lintas data di jaringan atau server. Firewall
akan bertindak sebagai pelindung atau pembatas terhadap orang-orang yang tidak berhak
untuk mengakses jaringan kita. Suatu jaringan yang terhubung ke Internet pasti memiliki
IP address atau alamat Internet khusus untuk masing-masing komputer yang terhubung
dalam jaringan tersebut. Apabila jaringan ini tidak terlindungi oleh tunnel atau firewall,
IP address tadi akan dengan mudahnya dikenali atau dilacak oleh pihak-pihak yang tidak
diinginkan. Akibatnya data yang terdapat dalam komputer yang terhubung ke jaringan
tadi akan dapat dicuri atau diubah. Dengan adanya pelindung seperti firewall, kita bisa
menyembunyikan addresstadi sehingga tidak dapat dilacak oleh pihak-pihak yang tidak
diinginkan.

Tips Aman Transaksi Pada E-Commerce


1.Bagi dengan Kehati-hatian

Anda tidak harus berbagi lebih dari yang diperlukan, terutama informasi pribadi yang sangat
sensitif seperti jaminan sosial atau nomor kartu kredit atau debit. Penjual menciptakan bentuk-
bentuk checkout online dengan kolom untuk untuk rincian relevan untuk mengumpulkan data
pelanggan. Lewati pertanyaan yang tidak ditandai  (required) dengan tanda bintang dan Anda
akan secara signifikan meningkatkan anonimitas belanja Anda.

Menilai kembali bagaimana Anda bebas berbagi perangkat yang Anda gunakan untuk melakukan
pembelian. Jika Anda memiliki aplikasi dompet digital, itu bukan ide yang terbaik untuk
membiarkan orang asing menggunakan ponsel Anda untuk membuat panggilan. Kehati-hatian
ekstra disarankan jika Anda menggunakan ponsel Anda untuk setiap kegiatan e-commerce.
Ponsel jailbreak  umumnya tidak aman untuk digunakan sebagai media perdagangan, dan ponsel
ini cenderung kurang akan fitur keamanan yang andal. Berhati-hatilah menyimpan username,
password, nomor perbankan, dan informasi sensitif lainnya pada ponsel Anda, termasuk dalam
aplikasi yang dianggap rahasia. fitur keamanan yang andal. Berhati-hatilah
menyimpan username, password, nomor perbankan, dan informasi sensitif lainnya pada ponsel
Anda, termasuk dalam aplikasi. Jika email terhubung ke ponsel Anda, jangan pernah mengirim
informasi yang sangat sensitif kepada orang lain atau bahkan untuk diri sendiri. Perlakukan
ponsel Anda seperti kartu kredit Anda.

Keamanan juga rentan pada jaringan nirkabel Wi-Fi yang terbuka, atau publik. Ini hampir
mustahil untuk secara akurat mengukur seberapa aman jaringan Wi-Fi. Pastikan Anda tidak
terhubung dengan jaringan Wi-Fi publik ketika Anda sedang melakukan transaksi.

2. Verifikasi Semua URL


Memverifikasi URL sangat penting dalam memecahkan legitimasi setiap situs yang ditemukan
melaui  iklan dan hyperlink. Setiap link yang disajikan dalam email, komentar media sosial, atau
iklan dapat membawa Anda ke situs web palsu. Untuk membuat keadaan menjadi lebih buruk,
situs penipu sering hampir tidak bisa dibedakan dari situs yang sah. Terlepas dari bagaimana
Anda datang ke sebuah website atau bagaimana websitetersebut bersih, periksa URL
dari websitetersebut. Anda tidak perlu memahami semua bagian dari itu, tapi jika nama
domain root (bagian setelah “www.”) Tidak sesuai dengan konten situs, kemungkinan Anda
harus membeli di tempat lain.
3. Tanyakan Sebelum Membeli
Salah satu cara termudah untuk menghindari penipuan online adalah pastikan Anda ertransaksi
dengan situs yang sah. Selain memeriksa URL untuk validitas, proses dua langkah sederhana ini
akan membantu memastikan situs itu asli. Pertama, periksa bahwa situs Anda memiliki  “About
us”  atau “Contact us” ” halaman valid dengan informasi kontak yang terdaftar. Kedua, pastikan
perusahaan memiliki beberapa jenis akun  media sosial. Jika Anda tidak yakin tentang transaksi,
maka screenshothalaman konfirmasi dan informasi pasca-pembelian yang Anda terima pada
layar. Screenshot memungkinkan Anda untuk menyimpan rincian yang Anda belum tahu dan
belum Anda butuhkan.
4. Gunakan Metode Pembayaran yang Terpisah dari Rekening Bank
Meskipun kartu kredit dan kartu debit dapat digunakan sebagai metode pembayaran plastik di
dalam toko, penggunaan kartu kredit yang paling baik digunakan untuk metode
pembayaran online. Ketika Anda membayar melalui kartu kredit, pembayaran secara teknis
berasal dari perusahaan kartu kredit sebagai pinjaman, bukan pembayaran moneter dipotong
langsung dari rekening bank Anda. Setiap kesalahan pemrosesan atau biaya kelebihan dapat
dengan mudah tertangkap pada laporan kartu kredit Anda. Pembayaran kartu kredit virtual
biasanya dibebankan ke kartu kredit atau kartu debit, bukan langsung ke rekening bank Anda,
pada dasarnya menawarkan lapisan tambahan perlindungan. Ketika Anda membayar dengan
kartu kredit virtual, informasi perbankan Anda tetap terpisah dari pembelian pribadi Anda,
sehingga memastikan apakah nomor kartu dicuri, hacker tidak dapat mengakses akun Anda atau
kembali menggunakan kartu yang dicurangi.
5. Anda Hanya Memiliki Satu Identitas Online, Maka Lindungi Identitas Anda
Jika Anda berpikir Anda tidak memiliki identitas online, Anda salah. Yang Anda butuhkan
adalah satu alamat email atau akun Facebook, dan Anda sudah memiliki identitas online. Tidak
peduli seberapa hati-hati Anda berada dalam lingkup e-commerce, cara terbaik untuk melindungi
diri sendiri adalah untuk memantau identitas online Anda aktif. Pembelian online saat ini
semakin conodng ke arah penggunaan media sosial, dengan 50 persen dari penjualan Web
diproyeksikan akan terjadi melalui media sosial pada tahun 2015. Setiap kali Anda bergabung
dengan situs baru melalui “Login dengan Facebook” Anda memperluas identitas online Anda
lebih lanjut. Bahkan, kelimpahan situs pertama akan meminta Anda untuk menjadi anggota tidak
melalui email, tapi dengan menghubungkan akun media sosial. Bila Anda kemudian pergi untuk
bertransaksi di situs pihak ketiga saat log in melalui Facebook atau Twitter, Anda pada dasarnya
menghubungkan akun dengan kartu kredit.

C. Sistem Enkripsi Kunci Publik

APLIKASI ELECTRONIC COMMERCE DAN TEKNOLOGI ENKRIPSI 

Penjelasan Enkripsi 

Enkripsi adalah proses mengacak data sehingga tidak dapat dibaca atau
dimodifikasisembarangan oleh pihak lain yang tidak berhak mengetahuinya. Pada kebanyakan
proses enkripsi, Anda harus menyertakan kunci khusus sehingga data yang dienkripsi dapat
didekripsikan kembali. Enkripsi disebut juga sebagai proses mengamankan suatu informasi
dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus.
Berikut adalah beberapa fungsi dari enkripsi data :

1. Mencegah akses yang tidak diinginkan pada dokumen dan pesan e-mail. 

2. Level enkripsi yang tinggi sukar untuk dibongkar. 

3. Perubahan dalam peraturan ekspor teknologi kriptografi akan meningkat kanpenjualan


software        enkripsi. 
Enkripsi dapat digunakan untuk tujuan keamanan, tetapi teknik lain masih diperlukan untuk
membuat komunikasi yang aman, terutama untuk memastikanintegritas dan autentikasi dari
sebuah pesan.

MASALAH KEAMANAN SISTEM ENKRIPSI KUNCI PUBLIK 

A.Serangan Crypanalysis 

       Crypanalysis mencakup berbagai teknik untuk menganalisis enkripsi pesan dengan tujuan
memecahkan suatu kode enkripsi tanpa akses legal terhadap kunci public pembuat enkripsi. Cara
termudah untuk memecahkan suatu pesan terenkripsi adalah dengan menebak isi pesan (guessed
plaintext attact ) .

contoh,sebuah pesan yang terenkripsi diduga merupakan kalimat “secret project approved )untuk
mengecek apakah tebakan ini benar penyerang akan menggunakan kunci publik penerima pesan
untuk mengenkripsi kalimat plaintex “secret project approved”.Hasil enkripsi akan di
bandingkan dengan pesan enkripsi yang berhasil didapatkan .Jika kedua bentuk enkripsi ini
cocok maka tebakan tersebut benar .serangan semacam ini daa dengan mudah ditangkal dengan
cara menambahkan sejumlah angka secara acak pada akhir pesan. 

        Masih ada cara lain serangan atas kode enkripsi yang lebih canggih ,tetapi pada umumnya
berbagai cara tersebut sulit di terapkan pada kunci yang panjang. Tambahan lagi,untuk
memecahkan kode tanpa memiliki kunci ,membutuhkan waktu yg tidak pendek .Oleh karena
itu,resiko membongkar enkripsi tidak legal ini dapat di minimalkan dengan cara sering-sering
mungubah kunci.Dalam beberapa kasus setiap transaksi selalu di buat kunci publik dan kunci
privat yang baru .

         Jadi akan sangat sulit bagi penyerang kode enkripsi untuk menebak kunci yang hanya di
gunakan untuk mingirim satu transaksi keuangan melalui internet .Dalam kasus ini ,penyerang
harus menembak kunci dalam waktu satu atau dua detik.Lebih juh lagi ,kunci yang berhasil
ditemukan tidak akan dapat digunakan untuk menyerang transaksi yang lain.
B.Serangan Pemaktoran (Factoring Attack) 

                    Dalam praktik , kunci public biasanya didasarkan pada produk dari dua angka
primer. Angka primer adalah angka yang hanya bisa dibagi oleh dirinya sendiri dang angka 1.
Sebagai contoh, angka 3, 5, 7 dan 11 semua merupakan angka primer. Oleh karena itu, 35
merupakan produk dari dua angka primer karena merupakan hasil perkalian dua factor , yaitu 5
dan 7. Yang menjadi masalah, kunci privat dapat diperoleh dengan ara memfaktor kunci publik.
Oleh karena itu , keamanan enkripsi kunci public tergantung pada asumsi bahwa seorang
penyerang tidak akan dapat memfaktor prouk dari dua angka primer. Untungnya,memfaktor
produk hasil dua angka primer yang besar hampir mustahil ,bahkan dengan bantuan komputer
yang paling cepat sekalipun .Sebagai contoh dengan menggunakan sebuah supercomputer
dibutuhkan waktu ratusan atau bahkan ribuan tahun untuk memfaktor sebuah produk yang di
hasilkan dari dua angkan primer dengan panjang 1000 bit.seberapa sulit menebak angka primer
dapat dilihat dari teorema angka primer .Menurut teorema ini ini jumlah angka primer memiliki
panjang 512 bit atau lebih ,melampaui jumlah atom didalam semesta . Sekalipun produk dari
angka primer sulit difaktor para ahli matematika belum dapat menyimpulakan bahwa tidak ada
jalan pintas yang tersedia untuk melakukan pemaktoran .disisi lain para ahli matematika tidak
yakin bahwa jaln pintas akan dapat dipulihkan paling tidak untuk sementara waktu .

  

 C.Pengelolaan Kunci 

                        Serangan atas system kunci public kebanyakan dilakukan pada level kunci.
Penyerang akan mencoba menerobos ke lokasi tempat kunci privat disimpan. Sekali penyerang
bisa mendapatkan kunci privat, dia akan dengan mudah dapat mendeskripsi setiap pesan yang
terenkripsi dengan kunci publik. Untuk alasan inilah diperlukan system pengenalian yang baik
untuk memproteksi kunci privat. Membuat dan Mendistribusikan kunci: Setiap pengguna
semestinya membuat sendiri kunci public dan kunci privat. Kunci privat tidak semestinya dibuat
dan didistribusikan oleh otoritas terpusat atau oleh kantor pusat karena setiap penditribusian
kunci merupakan sasaran serangan, dan ini berarti menambah kerentanan system enkripsi.
Komputer personal yang berisi kunci yang sensitif seharusnya diproteksi dengan 3 metode : 

1. akses fisik ke mesin tempat menyimpan kunci harus dibatasi dengan pintu yang terkunci
dengan penjaga keamanan dan lain sebagainya. 

2. Mesin semacam ini harus diproteksi dengn password untuk akses pada saat mesin booting. 

3. Kunci itu sendiri harus diproteksi dengan password Makin panjang umur suatu kunci ,makin
kritis kunci tersebut makin kritis kunci tersebutdan berarti makin tingkat keamanan yang harus
diterapkan pada kunci tersebut.

Aplikasi E-Commerce dan Teknologi Enkripsi

Sistem Kas Virtual 

Kas digital 

              Teknik cryptographic telah memiculahirnya sistem pembayaran baru, yaitu kas digital.
Kas digital (atau electronic money atau e-cash) dibuat pada saat sebuah bank menyertakan tanda
tangan digital pada suatu wesel, sebagai janji untuk membayar sejumlah uang . sebagai contoh,
Bank Amerika Electronik secara digital menandatangani pesan yang membuat informasi berikut
ini: 

1. Nama dan alamat bank

2. Nilai uang wesel tersebut 

3. Tanggal pembuatan wesel 

4. Yanggal kadaluarsa wesel 

Masalah Privasi
            Privasi merupakan isu pertama dalam transaksi elektronik . sebagian besar transaksi
elektronik dapat dilacak, bahkan sekalipun transaksi tersebut telah dienkripsi. Sebagai contoh,
perusahaan Soft Drink ABC memproduksi minuman ringan menggunakan formula rahasia.
Berikutnya, ABC membuat kesepakatan dengan pemasoknya secara elektronik dengan
menggunakan enkripsi terbaik yang tersedia. 

Blinded Digital Cash

                Teknik blinding memungkinkan bank menerbitkan kas digital sehingga pembayar tidak
dapat dikaitkan dengan yang dibayar.hal ini dpat terjadi karena bank menandatangani wesel
dengan tanda tangan digital blinding. Cara kerjanya adalah, misalkan alice merupakan pihak
pembayar. Alice akan membuat wesel digital $1 

PERANGKAT LUNAK KOMPUTER DAN SISTEM KARTU KOMPUTER

            Kas virtual pada kartu elekteonik Smart card merupakan kartu elektronik gengam yang
digunakan untuk pembayaran . ada empat tipe kartu : memory card, shared key card, singnature-
transporting card dan signature-creating card. Setiap tipe kartu didiskusikan lebih lanjut 

Jaringan Privat Virtual 

            Jaringan privat virtual (VPN) merupakan aplikasi teknologi enkripsi yang dikombinasi
dengan komunikasi internet. Biasanya dalam VPN semua komunikasi pertama-tama akan
melewati getway perangkat keras dan perangkat lunak yang secara otomatis akan mengenkrisi
data. Persyaratan lain mencakup : 1. Satu atau lebih security server yang membantu pertukaran
public 2. Teknik pengecekan keabsahan 3. Sertifikat pengguna (oleh CA).

Kepercayaan Terhadap E-Commerce : Privasi, praktik bisnis, dan Integritas Transaksi

            Electronic commerce telah melahirkan satu masalah yang sama sekali tidak terpikirkan
sebelumnyayaitu masalah privasi konsumen. Dampak negative dari masalah privasi ini adalah
banyaknya email yang tidak dikenal yang diterima oleh pengguna (spam), terkait dengan
proteksi informasi, akuntan public akan mengevaluasi semua pengendalian kebijakan,dan
prosedur yang penting dan yang relevan untuk menjaga privasi informasi konsumen oleh karena
itu, penjual dengan kebijakan privasi yang ketat sekipun bisa jadi tidak dapat garansi keamanan
jika ditemukan adanya pengendalian yang lemah yang tidak dapat menjalankan terlaksananya
kebijakan dengan baik

Daftar Pustaka

 Hidayat, Taufik, 2008, Panduan Membuat Toko Online dengan OSCommerce,


Mediakita, Jakarta.

 Laudon, Kenneth C, dkk, 2007, Sistem Informasi Manajemen Edisi 10 Buku 2, Salemba
Empat, Jakarta.

 Munawar, Kholil. 2009. E-commerce. http://staff.uns.ac.id.

 Suyanto M, 2003, Strategi Periklanan pada e-Commerce Perusahaan Top Dunia, Andi,
Yogyakarta.

Anda mungkin juga menyukai