Anda di halaman 1dari 22

RINGKASAN MATERI KULIAH RPS 3

EKA440-SISTEM INFORMASI AKUNTANSI (D3)


Electronic commerce

Dosen Pengampu :

I Wayan Pradnyantha Wirasedana, BIHM, M.Com, CPA

Disusun Oleh :

Kelompok 2

1. Ni Putu Dita Darmayanti (1907531246)


2. Putu Febby Candra Lestari (1907531253)

PROGRAM STUDI AKUNTANSI


FAKULTAS EKONOMI DAN BISNIS
UNIVERSITAS UDAYANA
2021
KATA PENGANTAR

Puji dan Syukur kami panjatkan ke Hadirat Tuhan Yang Maha Esa, karena berkat
limpahan Rahmat dan Karunia-nya sehingga kami dapat menyusun tugas ini dengan baik dan
tepat pada waktunya. Tak lupa, penulis mengucapkan terimah kasih kepada Dosen mata kuliah
Sistem Informasi Akuntansi yang telah membimbing penulis dalam perkuliahan. Makalah ini
dibuat dalam rangka memenuhi tugas pada mata kuliah Sistem Informasi Akuntansi. Makalah
membahas tentang “Electronic Commercei”.
Penulis berharap agar makalah dapat bermanfaat bagi pembaca. penulis menyadari
bahwa sebagai manusia tidak luput dari kekurangan, kiranya makalah ini bisa diterima oleh
pembaca. Maka dari itu penulis mengharapkan kritik dan saran yang membangun guna
menjadikan makalah ini agar lebih baik.
Akhir kata kami ucapkan terima kasih semoga tugas ini dapat memberikan manfaat
bagi kita sekalian.

Denpasar, 27 September 2021

Kelompok 2
DAFTAR ISI

COVER ............................................................................................................................. 1
KATA PENGANTAR ........................................................................................................ 2
DAFTAR ISI...................................................................................................................... 3
BAB I ................................................................................................................................ 4
PENDAHULUAN .............................................................................................................. 4
Latar Belakang................................................................................................................ 4
Rumusan Masalah ........................................................................................................... 4
Tujuan ............................................................................................................................ 4
BAB II ............................................................................................................................... 5
PEMBAHASAN ................................................................................................................ 5
Electronic Commerce ...................................................................................................... 5
Jaringan Elektronik...................................................................................................... 5
Teknologi Silent Server ............................................................................................... 7
Keamanan Transaksi Elektronik ...................................................................................... 8
Jenis-jenis Sistem Enkripsi........................................................................................... 8
Masalah Keamanan Sistem Enkripsi Kunci Publik ......................................................... 10
Serangan Analisis Kode (Cryptanalysis) ..................................................................... 10
Serangan Pemfaktoran (Factoring Attack)................................................................... 10
Pengelolaan Kunci..................................................................................................... 10
Aplikasi Electronic Commerce dan Teknologi Enkripsi................................................... 14
Sistem Kas Virtual..................................................................................................... 14
Masalah Privasi ......................................................................................................... 15
Perangkat Lunak Komputer dan Sistem Kartu Komputer............................................. 16
Toko Internet............................................................................................................. 17
Jaringan Privat Virtual ............................................................................................... 19
Kepercayaan Terhadap E-Commerce; Privasi, Praktik Bisnis, dan Integritas Transaksi 20
DAFTAR PUSTAKA ....................................................................................................... 21
BAB I
PENDAHULUAN

1.1. Latar Belakang


Perdagangan elektronik atau e-commerce (Electronic commerce, juga e-commerce)
adalah penyebaran, pembelian, penjualan, pemasaran barang dan jasa melalui sistem
elektronik seperti internet atau televisi, atau jaringan komputer lainnya. E-commerce
melibatkan transfer dana elektronik, pertukaran data elektronik, sistem manajemen
inventori otomatis, dan sistem pengumpulan data otomatis. Industri teknologi informasi
melihat kegiatan e-dagang ini sebagai aplikasi dan penerapan dari e-bisnis (e-business)
yang berkaitan dengan transaksi komersial, seperti: transfer dana secara elektronik, SCM
(supply chain management), e-pemasaran (e-marketing), atau pemasaran online (online
marketing), pemrosesan transaksi online (online transaction processing), pertukaran data
elektronik (electronic data interchange /EDI), dan lain-lain. E-commerce merupakan
bagian dari e-business, di mana cakupan e-business lebih luas, tidak hanya sekedar
perniagaan tetapi mencakup juga pengkolaborasian mitra bisnis, pelayanan nasabah,
lowongan pekerjaan dan lain-lain. Jaringan elektronik merupakan sekelompok komputer
yang yang dikoneksikan secara elektronik. Pada dewasa ini, banyak transaksi bisnis
yang ditransmisikan melalui berbagai jenis jaringan elektronik. Koneksi tersebut
memungkinkan perusahaan untuk secara nyaman merangkai data transaksi dan
mendistribusikan informasi ke berbagai lokasi yang secara fisik berjauhan.

1.2. Rumusan Masalah


1. Pengertian electronic commerce ?
2. Keamanan transaksi elektronik ?
3. Keamanan sistem enskripsi kunci public ?
4. Aplikasi e-commerce enskripsi ?
1.3 Tujuan
1. Untuk mengetahui pengertian electronic commerce.
2. Untuk mengetahui keamanan transaksi elektronik
3. Untuk mengetahui keamanan sistem enskripsi kunci public.
4. Untuk mengetahui aplikasi e-commerce enskripsi.
BAB II
PEMBAHASAN

2. Electronic Commerce
Perdagangan elektronik atau e-commerce (Electronic commerce, juga e-commerce)
adalah penyebaran, pembelian, penjualan, pemasaran barang dan jasa melalui sistem
elektronik seperti internet atau televisi, atau jaringan komputer lainnya. E-commerce
melibatkan transfer dana elektronik, pertukaran data elektronik, sistem manajemen
inventori otomatis, dan sistem pengumpulan data otomatis. Industri teknologi informasi
melihat kegiatan e-dagang ini sebagai aplikasi dan penerapan dari e-bisnis (e-business)
yang berkaitan dengan transaksi komersial, seperti: transfer dana secara elektronik, SCM
(supply chain management), e-pemasaran (e-marketing), atau pemasaran online (online
marketing), pemrosesan transaksi online (online transaction processing), pertukaran data
elektronik (electronic data interchange /EDI), dan lain-lain. E-commerce merupakan
bagian dari e-business, di mana cakupan e-business lebih luas, tidak hanya sekedar
perniagaan tetapi mencakup juga pengkolaborasian mitra bisnis, pelayanan nasabah,
lowongan pekerjaan dan lain-lain.
2.1 Jaringan Elektronik
Jaringan elektronik merupakan sekelompok komputer yang yang dikoneksikan
secara elektronik. Pada dewasa ini, banyak transaksi bisnis yang ditransmisikan melalui
berbagai jenis jaringan elektronik. Koneksi tersebut memungkinkan perusahaan untuk
secara nyaman merangkai data transaksi dan mendistribusikan informasi ke berbagai
lokasi yang secara fisik berjauhan.
❖ LAN, MAN, WAN.
Jaringan diklasifikasikan sesuai dengan rentang jaringan tersebut. Adapun
jenis-jenis jaringan yakni Local Area Network (LAN) adalah jaringan yang ada
pada suatu lokasi tertentu, seperti dalam satu gedung atau gedung yang berdekatan.
Metropolitan Area Network (MAN) adalah jaringan yang ada dalam suatu kota
tertentu. Wide Area Network (WAN) adalah jaringan komputer yang mencakup
minimal dua area metropolitan. Perbedaan utama dari sudut praktikal yakni tingkat
arus data yang mengalir dalam jaringan tersebut.
Pada masa lalu, setiap jenis jaringan tertentu memiliki jenis perangkat keras dan
standar perangkat lunak tertentu. Akibatnya pada masa lalu, perusahaan lebih
memilih berkomunikasi dengan perusahaan lain menggunakan surat bukannya
menggunakan komputer. Tetapi dengan adanya internet telah memungkinkan
adanya standar komunikasi universal atas semua jaringan.
❖ Internet
Internet merupakan jalur elektronik yang terdiri dari berbagai standar dan
protokol yang memungkinkan komputer di lokasi manapun untuk saling
berkomunikasi. Setiap komputer atau pengguna internet membutuhkan IP
(internet proyocol addres) untuk berkomunikasi internet. IP addres terdiri dari
serangkaian angka yang dipisahkan oleh angka titik. Sebagai contoh nomor IP
addres akan tampil serupa ini 207.49.159.2. IP addres diperoleh dari organisasi
yang bernama InterNIC. InterNIC mengelola dan mendistribusikan IP addres
ke masyarakat umum. Karena IP addres panjang dan sulit untuk diingat maka
diciptakan suatu prosedur pengunaan nama alias yang mudah diingat. Sebagai
contoh, nama www.google.com dapat digunakan untuk menggantikan
131.91.120.68. Nama ini www.google.com dinamakan nama domain, satu
nama alias yang dapat digunakan untuk mengganti nomor IP. Nama domain dan
IP addres yang terkait disimpan dalam phone book diberbagai situs internet.
Phone book elektronik ini disebut dengan domein name server (DNS).
❖ Intranet
Intranet adalah jaringan komputer yang saling berhubungan atau
tersambung yang digunakan oleh suatu sistem organisasi maupun lembaga.
Atau definisi Intranet yang lain adalah Intranet merupakan suatu jaringan
komputer yang berbasis protokol TCP/IP, layaknya jaringan internet hanya saja
penggunaannya yang dibatasi atau lebih tertutup jadi tidak semua pengguna atau
orang dapat secara mudah mengakses jaringan intranet serta hanya orang atau
pengguna tertentu saja yang dapat masuk dan menggunakan jaringan intranet.
Dapat disimpulkan fungsi intranet adalah berfungsi mengkomunikasikan
komputer satu dengan yang lain, persis seperti internet tatapi memiliki
layanannya yang terbatas, tak seluas dan seberagam di jaringan internet.
Masalah keamanan intranet pada dasarnya berisiko sebagai akibat dari
kemungkinan informasi perusahaan yang sensitif terekspose kepada semua
orang di Internet. Alasan inilah yang membuat banyak perusahaan
menggunakan kombinasi perangkat keras dan perangkat lunak yang disebut
firewall untuk membatasi akses dari pihak luar. Firewall membatasi akses
terhadap informasi yang disimpan di server perusahaan. Secara spesifik, dengan
firewall, satu-satunya cara yang tersedia bagi pihak luar untuk mengakses
informasi intranet perusahaan adalah melalui titik tertentu yang dijaga oleh
firewall.
Tipe lain dari perangkat kemanan yang dapat digunakan yakni Proxy
server. Proxy server digunakan pada firewall komputer dan bertugas sebagai
filter atas sernua permintaan informasi keluar perusahaan. Semua permintaan
akses ke alamat di luar perusahaan akan dikirim ke server. Proxy server
berikutnya akan menganalisis setiap permintaan dan menentukan apakah
permintaan itu dibuat oleh individu yang sah dan menuju situs yang sah di
internet.
2.2 Teknologi Silent Server
Ada satu pola penggunaan teknologi yang muncul. yang melibatkan teknologi
client-server. Server adalah program sistem robot yang menjalankan beberapa
komputer secara konstan dan mengelola informasi yang dibutuhkan pengguna.
Program pengguna komputer yang mengakses dan tukar-menukar informasi dengan
server disebut klien.
Ada beberapa alasan terkait dengan mengambil pola lingkungan client server
tersebut yaitu:
1. Menjadi robot, server. tidak perlu dibayar atas dasar jumlah jam kerja. Server juga
tidak membutuhkan tunjangan apa pun, baik tunjangan lembur, tunjangan hari
raya, dan lain sebagainya.
2. Server dapat, dalam beberapa kasus, menangani ratusan atau bahkan ribuan
pengguna (klien) pada satu waktu tertentu. Manusia lazimnya hanya dapat
menangani satu pengguna pada satu waktu tertentu.
3. Server dapat diakses epanjang waktu, dari tempat manapuntanpa biaya komunikasi
permenit.
❖ Jenis-jenis server
• Mail server merupakan kotak pos elektronik yang berfungsi menyimpang
surat eletronik yang datang sampai program klien meminta surat tersebut.
Mail server juga berperan sebagai stasiun relay untuk surat-surat yang dikirim
ke pihak luar.
• File server berperan utama sebagai penyimpan file. Jadi file server memberi
izin kepada klien yang sah untuk mengambil file dari pustaka file yang berada
pada suatu komputer.
• Web server merupakan satu server yang memungkinkan pengguna
mengakses dokumen dan menjalankan program komputer secara fisik berada
di komputer lain. Salah satu jenis web server yakni commerce server yang
merupakan web yang memiliki karakteristik perdagangan sebagai berikut:
Mendukung protokol secure electronic transaction (SET). Protokol ini
mencakup enkripsi terhadap semua komunikasi antara klien dan server
sehingga menjamin bahwa semua transaksi yang terjadi adalah rahasia dan
bebas dari manupulasi oleh pihak lain yang tidak berwenang.
✓ Mendukung berbagai jenis pengesahan transaksi antar klien dan
server.
✓ Mendukung komunikasi dengan program eksternal sehingga
memungkinkan klien tukar menukar informasi dengan program
akuntansi dan database yang tersimpan di komputer server.
✓ Mendukung keamanan, seperti akses keamanan yang bertingkat dan
log transaksi yang detail.
✓ Verifikasi kartu kredit online dan verifikasi bank.

3. Keamanan Transaksi Elektronik


Teknologi enkripsi penting bagi terlaksananya e-commerce. Enkripsi melibatkan
penggunaan password atau kunci digital untuk mengaca pesan yang dapat terbaca
(plaintext) menjadi pesan yang tidak dapat terbaca (chipertext).
3.1 Jenis-jenis Sistem Enkripsi
3.1.1. Enkripsi Kunci Rahasia
Kesulitan utama dari metode ini adalah kunci rahasia harus dikomunikasikan ke
pemerima pesan. Ini berarti keamanan kunci rahasia rentan terhadap intervensi pihak
lain.
3.1.2. Enkripsi Kunci – Publik
Enkripsi kunci-publik menggunakan dua kunci yang terkait dengan enkripsi
pesan. Satu kunci digunakan untuk mengenkripsi pesan, dan satu kunci yang berbeda
digunakan untuk mendekripsikan pesan. Setiap kunci dapat digunakan untuk
mendekripsi pesan yang dienkripsi oleh satu kunci lainnya. Tetapi, kunci yang
digunakan untuk mengenkripsi suatu pesan tidak dapat digunakan untuk
mendekripsi pesan tersebut. Hanya kunci yang lain dapat digunakan untuk
mendekripsi suatu pesan.
3.1.3. Sistem Hibrid dan Amplop Digital
Enkripsi kunci rahasia relatif tidak melibatkan banyak komutasi jika
dibandingkan dengan enkripsi kunci publik. Amplop digital mencakup penggunaan
kunci publik dan kunci privat dan penggunaan kedua enkripsi tersebut dimungkinkan
dengan prosedur sebagai berikut:
· Pengirim pesan membuat sebuah kunci acak (random key).
· Pengirim pesan menggunkan kunci rahasia untuk mengenkripsi pesan dengan
menggunakan sistem enkripsi kunci rahasia.
· Pengirim pesan menggunakan kunci public penerima pesan untuk mengenkripsi
kunci rahasia yang dibuat secar acak. Enkrispi ini dilakukan dengan sistem
enkripsi kunci publik.
· Pengirim pesan mengirimkan baik kunci yang telah terenkripsi berserta pesan
yang juga terenkripsi dua item yang terenkripsi ini secara bersama-sama disebut
amplop digital.
· Penerima menggunakan random key yang telah terenkripsi untuk mendekripsi
pesan yang diterima.

3.1.4. Tanda Tangan Digital


Kelemahan pendekatan ini adalah pengirim pesan harus mengirimkan dua pesan
utuh, baik dalam versi plaintext maupun chipertext. Ada pendekatan lain yang tidak
mewajibkan pengirim pesan mengirimkan dua pesan utuh. Pendekatan ini dicapai
dengan menggunakan fungsi hashing untuk menghasilkan satu pesan yang abstrak.
Abstrak pesan (message digest) ini lebih pendek dari pesan yang sesungguhnya.
Abstrak pesan inilah yang dienkripsi dengan kunci privat pengirim pesan dan akan
disertakan dengan pesan dalam bentuk plaintext sebgai sebuah tanda tangan.
✓ Legalitas Tanda Tangan Digital
Sebagian Perusahaan tidak ingin mendapatkan masalah terkait dengan
ketidakpastian legalitas tanda tangan digital. Mereka membuat kontrak secara
tertulis dengan pihak lain yang menyatakan bahwa kedua belah pihak sepakat unutk
mengakui legalitas tanda tangan digital.
3.1.5. Digital Time-Stamping
Dalam rangka memastikan validitas dokumen elektronik, dibutuhkan satu cara
untuk menstempel tanggal yang dapat dipercaya oleh semua pihak pada dokumen
tersebut.

4. Masalah Keamanan Sistem Enkripsi Kunci Publik


4.1. Serangan Analisis Kode (Cryptanalysis)
Cryptanalysis melibatkan beragam teknik untuk menganalisis pesan berkode
yang bertujuan untuk pembacaan kode tanpa akses yang sah kepada kuncinya.
Serangan yang paling sederhana atas sebuah pesan yang dikodekan dengan
pengkodean kunci-publik adalah serangan menebak isi pesan (guessed plaintext
attack). Ini berhasil bila penyerang bisa menerka isi sebuah pesan. Ada serangan
cryptanalysis lain yang yang lebih canggih, tetapi pada umumnya berbagai cara
tersebut sangat sulit diterapkan pada kunci yang panjang. risiko membongkar enkripsi
tidak legal ini dapat diminimalkan dengan cara sering-sering mengubah kunci. Dalam
beberapa kasus, setiap transaksi keuangan selalu dibuat kunci publik dan privat yang
baru. Jadi, akan sangat sulit bagi penyerang kode enkripsi untuk menebak kunci privat
yang hanya digunakan untuk mengirim satu buah transaksi keuangan melalui internet.
Dalam kasus ini, penyerang harus menebak kunci dalam waktu satu atau dua detik.
Kunci yang berhasil ditemukan tidak akan dapat digunakan untuk menyerang transaksi
yang lain.
4.2. Serangan Pemfaktoran (Factoring Attack)
Dalam prakteknya, kunci publik biasanya didasari pada hasil dari dua angka prima
besar. Misalnya, angka 3,5,7, dan 11. Maka, 35 menjadi produk dari dua angka prima
karena kedua faktornya adalah 5 dan 7. Masalahnya adalah kunci private bisa
diperoleh dari pemfaktoran kunci publik. Jadi, keamanan dari pengkodean kunci-
kunci bergantung pada asumsi bahwa seorang penyerang tidak bisa membuat faktor
produk dari dua angka prima besar. Seberapa sulit menebak faktor angka primer dapat
dilihat dari teorema angka primer. Sekalipun produk dari angka primer sulit untuk
difaktor, para ahli matematika belum dapat menyimpulkan bahwa tidak ada jalan
pintas (shortcut), yang tersedia untuk melakukan pemfaktoran.
4.3. Pengelolaan Kunci
Kebanyakan serangan terhadap sistem kunci-publik paling mungkin dilakukan pada
tingkat pengelolaan-kunci. Penyerang akan mencoba memasuki lokasi di mana kunci
private disimpan. Saat penyerang memperoleh kunci private itu, ia dengan mudah bisa
membaca pesan berkode apapun dengan kunci publik yang terkait itu. Untuk alasan
ini, diperlukan sistem pengendalian yang baik untuk memproteksi kunci publik.

- Membuat dan Mendistribusikan Kunci


Setiap pemakai harus membuat kunci private dan publiknya sendiri.
Menyarankan kantor pusat atau otoritas untuk membuat dan mendistribusikan
kunci tidaklah disarankan karena dengan sistem pendistribusian kunci justru
menjadi subyek penyerangan dan hanya menambah kerapuhan sistem.
Komputer pribadi yang berisi kunci sensitif harus dilindungi dengan tiga
metode. Pertama, akses fisik ke mesin tempat menyimpan kunci yang dibatasi
dengan pintu yang terkunci, dengan penjaga keamanan, dan lain sebagainya.
Kedua, mesin semacam ini harus diproteksi dengan password untuk akses
pada saat mesin booting. Ketiga, kunci itu harus diproteksi dengan
password.
- Verifikasi Kunci Publik Menggunakan Sertifikat Digital
Sertifikat digital (digital ID) merupakan satu dokumen digital yang
menyatakan bahwa kunci publik tertentu merupakan kunci milik individu
tertentu atau organisasi tertentu. Sertifikat digital diterbitkan oleh certifying
authority (CA). Sertifikat bisa juga direkam kedalam kartu identifikasi yang
dapat dibaca dengan mesin, yang dapat digunakan sebagai hak akses. CA
membuat sertifikat digital dengan menandatanganin secara digital sebuah
dokumen yang memuat nama orang yang menerima sertifikat dan tanggal
berakhirnya sertifikat tersebut. Agar sertifikat digital dapat bermanfaat, setiap
orang harus mengenal kunci publik CA.
Daftar Pembatalan Sertifikat/ Certificate Revocation List (CRL) adalah
serangkaian kunci publik yang telah dibatalkan sebelum tanggal masa
berlakunya habis. Kunci dibatalkan karena keamanan kunci publik tidak dapat
digaransi lagi atau kunci publik tidak lagi berlaku.
Rantai Sertifikasi Dalam beberapa kasus sertifikat digital dapat
dihubungkan bersama-sama dalam satu rantai. Sebagai contoh, perusahaan CA
yang terkenal, katakanlah, The Good Key Company, menerbitkan sertifikat
digital untuk perusahaan XYZ. Perusahaan XYZ berikutnya menerbitkan
sertifikat digital untuk salah satu divisinya, misal divisi ABC. Divisi ABC
kemudian menerbitkan sertifikat digital untuk salah satu karyawannya,
misalnya Jane Doe. Seseorang yang akan mengecek keabsahan kunci publik
Jane Doe dan asosiasi Jane dengan perusahaan XYZ akan mengecek sertifikat
digital yang diterbitkan oleh divisi ABC. Sertifikat ini akan mencakup
referensi kesertifikat yang diterbitkan oleh perusahaan XYZ. Selanjutnya,
sertifikat yang diterbitkan oleh perusahaan XYZ untuk divisi ABC akan dicek.
Sertifikat ini akan mencakup referensi yang mengacu kesertifikat yang
diterbitkan oleh Good Key Company, yang selanjutnya juga akan dicek.
Certificate-Signing Unit, kunci privat CA seharusnya memiliki tingkat
keamanan yang tertinggi. Salah satu pendekatan yang digunakan untuk
mengamankan kunci adalah dengan menempatkan kunci tersebut pada
sertificate-signing (CSU). CSU adalah kotak anti-interferensi untuk
menyimpan kunci privat. Berbagai CSU tersedia dipasar .Sebagai contoh, RSA
data Security menjual sistem pembuatan sertifikat dengan konsep CS yang
dikembangkan oleh Bolt, Baranek, dan Newman. Hal yang penting adalah
perlunya mengadopsi beberapa sistem keamanan kunci privat.
- Tanggal Kadaluwarsa Kunci
Secara umum, semua kunci seharusnya memiliki tanggal kadaluwarsa.
Pertama, semakin lama sebuah kunci berada di domain publik, semakin
banyak waktu yang tersedia bagi penyerang kunci untuk melakukan
pemfaktoran dan cryptanalysis. Pada saat kunci kadaluwarsa, kunci tersebut
diganti dengan kunci baru yang lebih panjang. Pembuatan kunci yang lebih
panjang berguna untuk mengantisipasi meningkatnya kerentanan kunci
terhadap serangan sebagai akibat meningkatnya kemampuan komputer.
5. Aplikasi Electronic Commerce dan Teknologi Enkripsi
5.1. Sistem Kas Virtual
- Kas Digital
Teknik cryptographic telah memicu lahirnya sistem pembayaran baru, yaitu
kas digital. Kas digital atau yang disebut electronic money atau e-cash
dibuat padasaat sebuah bank menyertakan tanda tangan digital untuk wesel,
sebagai janji untuk membayar sejumlah uang. Sebagai contoh secara digital
Bank Amerika Elektronik menandatangani pesan yang memuat informasi
berikut ini :

1) Nama dan alamat bank


2) Nilai uang dari wesel tersebut
3) Nomor seri
4) Tanggal pembuatan wesel
5) Tanggal kadaluwarsa wesel
Semua orang dapat mengecek kebenaran kas digital dengan cara memverifikasi
tanda tangan digital bank tersebut. Masalah yang terletak pada wesel adalah ada
kemungkinan wesel tersebut telah diuangkan. Berbeda dengan wesel riil, kas
digital dapat digandakan dengan sangat mudah.

Cara yang lazim dipakai untuk mencegah pencairan ganda adalah dengan
menkonfirmasi bank penerbit untuk memastikan bahwa kas digital tersebut
belum pernah dicairkan.
Setiap orang dapat menerbitkan kas digital sendiri. Wesel semacam ini dapat
diterima dan diproses dengan cara yang sama seperti pemrosesan cek dalam
bentuk kertas yang sudah dikenal oleh masyarakat luas saat ini.
5.2. Masalah Privasi
Privasi merupakan isu utama dalam transaksi elektronik. Sebagai contoh, Perusahaan
Soft Drink ABC memproduksi minuman ringan menggunakan formula rahasia.
Berikutnya, perusahaan ABC membuat kesepakatan dengan pemasoknya secara
elektronik dengan menggunakan enkripsi terbaik yang tersedia.Tetapi ada pihak yang
sangat ingin mengetahui rahasia formula perusahaan ABC, pihak tersebut akan
memonitor arus pesan yang keluar daridan masuk ke ABC di internet. Dengan cara
ini, pihak penyelundup dapat menemukan bahwa ABC sering berkomunikasi dengan
perusahaan lain, yang spesialisasinya adalah menjual kopi langka. Jadi orang ini akan
menemukan kesimpulan bahwa produk ABC memakai kopi langka. Sejauh ini tidak
ada alternatif pertahanan yang dapat digunakan untuk mencegah serangan semacam
itu. Oleh karena itu internet semestinya tidak digunakan sebagai alat komunikasi jika
alamat IP salah satu pihak yang terlibat dalam transaksi tidak ingin diketahui.

- Blinded Digital Cash

Teknik blinding memungkinkan bank menerbitkan kas digital sehingga


pembayar tidak dapat dikaitkan dengan dibayar. Hal ini dapat terjadi karena
bank menandatangani wesel dengan tanda tangan blinding. Cara kerjanya:
1) Pembayar membuat wesel digital dengan nomor seri tertentu.
2) Pembayar mengalikan nomor seri tersebut dengan nomor lain, yang akan
disebut factor blinding.
3) Pembayar secara digital menandatangani wesel tersebut.
4) Pembayar mengirimkan (dengan nomor seri hasil perkalian) ke bank dan
meminta bank menandatanganinya dengan tanda tangan digital untuk wesel
senilai $1.
5) Bank mengurangi rekening pembayar sebesar $1 dan secara digital
menandatangani wesel.
6) Pembayar menggunakan teknik tertentu untuk menghilangkan faktor
blinding dari nomor seri wesel sehingga tidak mempengaruhi validitas tanda
tangan digital bank.
7) Pembayar memberikan wesel ke penerima untuk pembayaran barang.
8) Penerima menyerahkan wesel tersebut ke bank. Bank tidak mengenali
nomor wesel karena semula bank menandatangani wesel dengan hasil
blinding. Tetapi bank mengenal tanda tangan digital untuk wesel $1 oleh
karena itu bank menambahkan $1 ke rekening penerima.
9) Bank mencatat daftar nomor wesel dalam daftar setoran sehingga bank tidak
akan dua kali membayar atas satu nomor wesel yang sama.

5.3. Perangkat Lunak Komputer dan Sistem Kartu Komputer


Teknik cryptographic memungkinkan pembayaran kas virtual dapat dilakukan baik
melalui komputer personal atau melalui kartu elektronik seukuran dompet (smart
card). Kedua pendekatan pembayaran kas virtual tersebut akan dibahas di bagian ini.
- Kas Virtual pada Komputer Personal
Dompet elektronik sebenarnya merupakan suatu program komputer yang
menyimpan jejak berbagai kunci, sertifikat digital, dan item informasi yang
terkait dengan uang elektronik. Uang diterima atau digunakan dengan cara
mengeluarkan atau memasukkan ke dalam dompet.
- Kas Virtual pada Kartu Elektronik
Smart card merupakan kartu elektronik genggam yang dapat digunakan untuk
pembayaran. Ada empat tipe kartu: memory card, shared-key card, signature-
transporting card, dan signature-creating card.
1) Memory card: Memuat microchip yang hanya memiliki kemampuan
untuk menyimpan informasi. Kartu ATM merupakan salah satu bentuk
memory card tetapi kartu ATM tidak benar-benar smartcard karena
kartu ATM hanya digunakan untuk identifikasi bukan untuk
pembayaran.
2) Shared-keycard: Mengatasi kelemahan memory card karena kartu ini
menggunakan enkripsi semua komunikasi antara kartu dengan cash
register (media pembayaran yang lain).
3) Signature-transporting card: Pada dasarnya memiliki perangkat keras
yang serupa dengan shared- key card. Perbedaan utamanya adalah
pada perangkat lunaknya. Signature- transporting card
memungkinkan user membayar menggunakan wesel kas digital.
4) Signature-creating card: Pada dasarnya serupa dengan signature-
transporting card. Perbedaannya signature-creating card dapat
menghasilkan tanda tangan digital sendiri. Kartu semacam ini dapat
digunakan untuk menulis cek secara elektronik yang memuat tanda
tangan digital pemilik kartu.
5.4. Toko Internet
Transaksi penjualan biasanya memiliki pola seperti pada gambar 3.17. Fungsi utama
pada diagram tersebut akan didiskusikan satu demi satu.
1) Konsumen menggunakan web browser untuk mengakses Website penjual melalui
Internet. Web browser mungkin menjalankan fungsi-fungsi yang penting seperti
membuka sesi komunikasi (SSL) yang terenkripsi. Jika browser bersifat “wallet
enabled”, browser akan mengirimkan informasi ke website, seperti nama, alamat, dan
informasi kartu kredit. Berikutnya browser akan membantu mengecek keabsahan
konsumen maupun penjual. Pengecekan keabsahan biasanya dilakukan dengan cara
saling tukar sertifikat digital dengan bantuan server sertifikat digital milik CA digita
sebagai pihak ketiga.
2) Server transaksi Web online milik penjual akan menjalankan beberapa fungsi.
Pertama, web penjual akan berkomunikasi dengan perangkat lunak “shoping cart”
yang akan mendisplay item yang tersedia untuk dijual dan harga yang berlaku saat ini.
Web juga berperan mengirim informasi pembayaran konsumen ke lembaga keuangan
untuk kliring transaksi. Terakhir, server transaksi akan mengirim informasi pembelian
ke database penjual atau server akuntansi untuk diproses lebih lanjut dan untuk
memenuhi pesanan konsumen.
3) Lembaga keuangan yang memproses kliring akan mengirimkan dana (dikurangi
dengan biaya proses) secara elektronik ke bank penjual. Selanjutnya bank penjual
akan mengirimkan pemberitahuan secara elektronik ke sistem akuntansi penjual.
Perangkat lunak akuntansi akan merekonsiliasi transaksi penjualan dengan bukti
penerimaan dana dari bank.
5.5. Jaringan Privat Virtual
Jaringan Privat Virtual (VPN) merupakan aplikasi teknologi enkripsi yang
dikombinasi dengan komunikasi internet. VPN memungkinkan pengguna yang
terpisah jauh oleh jarak dan termasuk dalam satu jaringan privat untuk dapat
berkomunikasi dengan aman dengan menggunakan jaringan publik seperti internet.
Biasanya, dalam VPN semua komunikasi pertama-tama akan melewati gateway
perangkat keras dan perangkat lunak yang secara otomatis akan mengenkripsi dan
mendeskripsi data. Persyaratan yang lain mencakup :

1) Satu atau lebih security server yang membantu pertukaran kunci public

2) Teknik pengecekan keabsahan

3) Sertifikasi pengguna (oleh CA)

Proses pengiriman dan penerimaan data terenkripsi melalui VPN sering disebut
tunneling. Tunnel menggambarkan media transmisi informasi yang aman. Sekalipun
banyak protocol yang dapat digunakan untuk saling bertukar informasi secara
aman dalam VPN,salah satu protocol yang banyak digunakan adalah IPSec (Internet
Protocol Security). Ada banyak vendor VPN di pasar. Mereka menawarkan solusi
turnkey sehingga pengguna yang saling berjauhan dapat dengan mudah mengakses
jaringan privat dengan memasukkan user ID dan atau password. Semua hal ini, seperti
transaksi pertukaran kunci public, pengecekan keabsahan pengguna, sertifikasi, dan
enkripsi semuanya ditangani secara otomatis di balik layar.
5.6. Kepercayaan Terhadap E-Commerce; Privasi, Praktik Bisnis, dan Integritas
Transaksi
Electronic commerce telah melahirkan satu masalah yang sama sekali tidak
terpikirkan sebelumnya, yaitu masalah privasi konsumen. Banyak web browser yang
mendukung penggunaan cookies, sekeping informasi yang oleh penjual elektronik
ditempatkan kedalam computer pengguna. Masalah utama terkait dengan cookies
adalah setiap penjual tahu bagaimana caranya melihat dan menganalisis semua
cookies dalam computer user, termasuk cookies yang ditempatkan oleh penjual lain.
Akibatnya , ada peluang bagi suatu website untuk membaca semua cookies yang ada
pada computer seseorang . Berikutnya situs tersebut dapat mengetahui Website lain
yang dikunjungi oleh pengguna. Lebih lanjut, dengan informasi nomor telepon,
alamat, atau tanggal lahir, ada peluang bagi pemasar untuk mengecek kesesuaian
informasi tersebut dengan informasi yang tersedia pada database public, seperti
informasi lisensi mengemudi, catatan pengadilan, catatan property, dan lain
sebagainya.
Terkait dengan proteksi informasi, akuntan public akan mengevaluasi semua
pengendalian, kebijakan, dan prosedur yang penting dan yang relevan untuk menjaga
privasi informasi konsumen. Oleh karena itu, penjual dengan kebijakan privasi yang
ketat sekalipun bisa jadi tidak mendapatkan garansi keamanan jika ditemukan adanya
pengendalian yang lemah yang tidak dapat menjamin terlaksananya kebijakan
dengan baik. Praktik pengungkapan bisnis mensyaratkan penjual untuk secara jujur
dan terbuka mengungkapkan praktik bisnis yang mereka anut.
Terakhir, integritas transaksi mencakup identifikasi dan validasi penggunaan secara
tepat, keakuratan data, kelengkapan data, kecepatan proses, dan termasuk juga
pengungkapan yang lengkap terkait dengan termin pengiriman dan pengapalan barang
dagangan.
BAB III
PENUTUP
3.1. Kesimpulan
- Jaringan elektronik merupakan sekelompok komputer yang yang dikoneksikan secara
elektronik. Pada dewasa ini, banyak transaksi bisnis yang ditransmisikan melalui
berbagai jenis jaringan elektronik.
- Intranet adalah jaringan komputer yang saling berhubungan atau tersambung yang
digunakan oleh suatu sistem organisasi maupun lembaga. Atau definisi Intranet yang
lain adalah Intranet merupakan suatu jaringan komputer yang berbasis protokol
TCP/IP
- Privasi merupakan isu utama dalam transaksi elektronik. Sebagai contoh, Perusahaan
Soft Drink ABC memproduksi minuman ringan menggunakan formula rahasia.
Berikutnya, perusahaan ABC membuat kesepakatan dengan pemasoknya secara
elektronik dengan menggunakan enkripsi terbaik yang tersedia.
DAFTAR PUSTAKA

Bodnar, George H dan William S Hopwood. 2006. Sistem Infformasi Akuntansi Edisi
9.Yogyakarta: ANDI Yogyakarta.

Anda mungkin juga menyukai