Anda di halaman 1dari 13

Nama: Alya Shakira Putri Irawan

NPM: 2101103010065
MK: SIA

BAB 12 SISTEM PERDAGANGAN ELEKTRONIK


Pemrosesan dan transmisi data melalui sarana elektronik adalah bagian dari perdagangan
elektronik. Fenomena perdagangan elektronik tidak sepenuhnya baru; Melalui jaringan pribadi,
banyak bisnis telah menggunakan pertukaran data elektronik transaksi bisnis-ke-bisnis berbasis
Electronic Data Interchange; perdagangan berbasis internet, termasuk hubungan antara bisnis
dan konsumen.

Jaringan Intraorganisasi dan EDI


Teknologi perdagangan elektronik seperti EDI, jaringan area luas , dan jaringan area lokal telah
ada selama beberapa dekade. Pelajar yang belum disajikan untuk mengatur dan geografi dan
teknologi EDI, bagaimanapun, harus meninjau suplemen sebelum melanjutkan, karena perlakuan
di bagian mengasumsikan dasar ini.

Perdagangan Internet
Pasar elektronik, di sisi lain, telah membawa serangkaian risiko unik selain peluang yang sangat
besar. Teknologi, manfaat, risiko, dan masalah keamanan yang terkait dengan perdagangan
Internet diperiksa di bagian bab ini.

TEKNOLOGI INTERNET
Internet pada awalnya dikembangkan untuk militer Amerika Serikat, tetapi kemudian
menemukan aplikasi luas dalam penelitian pemerintah dan akademik. Pertama, tulang punggung
Internet diambil alih oleh perusahaan telekomunikasi komersial nasional seperti MCI, Sprint, dan
UUNET pada tahun 1995, dan mereka terus memperbaiki infrastrukturnya. Ketiga, sekarang
mudah untuk mengakses Internet berkat pengembangan browser Web berbasis grafis seperti
Microsoft Internet Explorer.

Pergantian Paket
Metode ini, pesan ditransmisikan dalam paket-paket kecil. Ada kemungkinan jalur berbeda
diambil oleh paket pesan individual untuk mencapai tujuannya. Alamat dan kode pengurutan di
setiap paket memungkinkan penerima untuk memasang kembali pesan asli menjadi
keseluruhannya. Ditetapkan sebagai standar internasional awal untuk jaringan pengalihan paket
area luas. Frame relay dan SMDS adalah contoh teknologi paket selanjutnya yang dikembangkan
untuk jalur digital yang hampir bebas kesalahan saat ini.

Virtual Private Networks


Yaitu jaringan pribadi dalam jaringan publik. Selama bertahun-tahun, operator umum telah
membangun VPN, yang bersifat pribadi dari perspektif klien, tetapi secara fisik berbagi batang
tulang punggung dengan pengguna lain.

Extranets
Ekstranet adalah jenis lain dari teknologi Internet. Yaitu jaringan pribadi yang dikendalikan kata
sandi, tidak terbuka untuk umum. Akses ke database internal mitra dagang dimungkinkan
melalui ekstranet.

World Wide Web


Yaitu layanan yang menghubungkan situs web lokal dan global pengguna. Konfigurasi kunci
untuk Internet adalah laporan teks yang disebut halaman Situs yang telah memasukkan kode
Hyper Text Markup Language yang memberikan desain ke halaman serta hypertext terhubung ke
halaman yang berbeda. Halaman tertaut dapat ditempatkan di mana saja di dunia atau di server
yang sama. Kode HTML adalah sekumpulan karakter alfanumerik langsung yang dapat diketik
ke dalam pengolah kata atau editor teks. Situs web, yang merupakan server komputer yang
mendukung HyperText Transfer Protocol, adalah tempat halaman web dikelola. Beranda situs
web biasanya merupakan titik masuk pertama pengguna saat mereka mengunjunginya. Konten
situs dan halaman lain tercantum dalam direktori dokumen HTML ini.

Alamat Internet
Internet menggunakan tiga jenis alamat untuk komunikasi:
1. alamat e-mail
Format alamat email adalah USER NAME@DOMAIN NAME. Misalnya, jah0@lehigh.edu.
Tidak ada spasi di antara salah satu kata.
2. alamat URL situs web
URL adalah alamat yang menentukan jalur ke fasilitas atau file di Web. URL diketik ke
dalam browser untuk mengakses halaman muka situs Web dan halaman Web individual dan
dapat disematkan di halaman Web untuk menyediakan tautan hypertext ke halaman lain.

3. alamat protokol Internet (IP)


Setiap node komputer dan host yang terhubung ke Internet harus memiliki alamat Protokol
Internet (IP) yang unik. Agar pesan dapat dikirim, alamat IP dari node pengirim dan
penerima harus disediakan.

PROTOKOL
Protokol adalah Aturan dan standar yang mengatur desain perangkat lunak dan perangkat
keras yang memungkinkan pengguna jaringan yang dibuat oleh berbagai vendor untuk
berkomunikasi dan berbagi data.

Apa yang Dilakukan Protokol?


Protokol melayani fungsi jaringan dalam beberapa cara:
1. Memfasilitasi koneksi fisik antara perangkat jaringan.
2. Menyinkronkan transfer data antar perangkat fisik.
3. Memberikan dasar untuk pemeriksaan kesalahan dan pengukuran kinerja jaringan.
4. Meningkatkan kompatibilitas antar perangkat jaringan.
5. Mempromosikan desain jaringan yang fleksibel, dapat diperluas, dan hemat biaya.

Pendekatan Berlapis untuk Protokol Jaringan


Jaringan awal menggunakan sejumlah protokol berbeda yang muncul agak sembarangan.
Inkompatibilitas perangkat seringkali merupakan akibat dari antarmuka yang tidak memadai dari
protokol ini. Efek tak terduga pada perangkat yang tidak terkait di node jaringan lain dapat
dihasilkan dari perubahan arsitektur di satu node. Tujuan model protokol berlapis adalah untuk
menciptakan lingkungan modular yang memungkinkan untuk melakukan perubahan pada satu
lapisan tanpa memengaruhi lapisan lainnya.
Melalui Organisasi Standar Internasional, seperangkat protokol berlapis yang dikenal
sebagai Open System Interface telah dikembangkan oleh komunitas komunikasi data.

PROTOKOL INTERNET
Protokol Kontrol Transfer/Protokol Internet adalah protokol fundamental yang memungkinkan
situs-situs di Internet untuk berkomunikasi satu sama lain. Ini dikenal sebagai konvensi yang
dapat diandalkan karena pengiriman semua paket ke suatu tujuan dipastikan. Mekanisme
perutean disediakan oleh komponen IP. Setiap server dan PC dalam jaringan TCP/IP
membutuhkan alamat IP, yang selamanya dibagikan atau diturunkan dengan kuat saat
dinyalakan.

Protokol Transfer File


Protokol ini digunakan untuk mentransfer file teks, program, spreadsheet, dan database di
Internet. Ini memungkinkan pengguna untuk menjalankan program dan meninjau data dari
terminal atau komputer jarak jauh.

Protokol surat
Protokol Surat Jaringan Sederhana (SNMP)adalah protokol yang paling populer untuk
mengirimkan pesan email. Protokol email lainnya adalah Post Office Protocol dan Internet
Message Access Protocol.

Protokol Keamanan
Secure Sockets Layer adalah skema enkripsi tingkat rendah yang digunakan untuk
mengamankan transmisi dalam format HTTP tingkat tinggi. Pelanggan yang melakukan
pembelian kartu kredit melalui Internet mengirimkan nomor kartu kredit terenkripsi mereka ke
pedagang, yang kemudian mengirimkan nomor tersebut ke bank. Pelanggan tidak perlu khawatir
tentang oknum merchant yang mendekripsi nomor kartu kredit pelanggan dan menyalahgunakan
informasi tersebut.

Protokol Transfer Berita Jaringan


Yaitu untuk terhubung ke grup Usenet di Internet. Perangkat lunak pembaca berita Usenet
mendukung protokol NNTP.

HTTP and HTTP-NG


HTTP mengontrol browser Web yang mengakses Web. Saat pengguna mengklik tautan ke
halaman Web, sambungan dibuat dan halaman Web ditampilkan, lalu sambungan terputus.
HTTP-NG adalah versi yang disempurnakan dari protokol HTTP yang mempertahankan
kesederhanaan HTTP sambil menambahkan fitur penting seperti keamanan dan otentikasi.
HyperText Markup Language (HTML)
Adalah format dokumen yang digunakan untuk menghasilkan halaman Web. HTML
mendefinisikan tata letak halaman, font, dan elemen grafik serta tautan hypertext ke dokumen
lain di Web. HTML digunakan untuk menyusun informasi untuk ditampilkan dengan cara yang
menarik seperti yang dilihat di majalah dan surat kabar. Yang lebih penting adalah dukungan
HTML untuk tautan hypertext dalam teks dan grafik yang memungkinkan pembaca untuk
melompat ke dokumen lain yang terletak di mana saja di World Wide Web. Penyebaran laporan
keuangan berbasis HTML hanya terbatas pada penyajian saja.

MANFAAT DARI PERDAGANGAN INTERNET


• Akses ke basis pelanggan dan/atau pemasok di seluruh dunia.
• Pengurangan investasi persediaan dan biaya penyimpanan.
• Penciptaan kemitraan bisnis yang cepat untuk mengisi ceruk pasar yang muncul.
• Pengurangan harga eceran melalui biaya pemasaran yang lebih rendah.
• Pengurangan biaya pengadaan.
• Layanan pelanggan yang lebih baik

Model Bisnis Internet


Manfaat yang diperoleh dari perdagangan elektronik akan tergantung pada tingkat komitmen
organisasi sebagai strategi bisnis. Hal ini dapat terjadi pada tiga tingkatan,:
TINGKAT INFORMASI. Pada tingkat ini, organisasi menggunakan Internet untuk menampilkan
informasi tentang perusahaan, produk, layanan, dan kebijakan bisnisnya. Agar berhasil,
organisasi harus memastikan bahwa:
1. informasi yang ditampilkan di situs web adalah terkini, lengkap, dan akurat
2. pelanggan dapat menemukan situs tersebut dan berhasil menjelajahinya;
3. infrastruktur perangkat keras dan perangkat lunak yang memadai ada untuk memfasilitasi
akses cepat selama penggunaan tinggi periode
4. hanya pengguna yang berwenang yang mengakses informasi di situs.
TINGKAT TRANSAKSI. Organisasi di tingkat transaksi menggunakan Internet untuk menerima
pesanan dari pelanggan dan/atau menempatkannya ke pemasok mereka. Agar sukses organisasi
harus:
• Memastikan bahwa data yang digunakan dalam transaksi dilindungi dari penyalahgunaan.
• Memverifikasi keakuratan dan integritas proses bisnis yang digunakan oleh calon
pelanggan, mitra, atau pemasok.
• Memverifikasi identitas dan keberadaan fisik calon pelanggan, mitra, atau pemasok.
• Bangun reputasi calon pelanggan, mitra, atau pemasok.
TINGKAT DISTRIBUSI. Organisasi yang beroperasi pada tingkat distribusi menggunakan
Internet untuk menjual dan mengirimkan produk digital ke pelanggan. Ini termasuk langganan ke
layanan berita online, produk dan peningkatan perangkat lunak, serta produk musik dan video.

Organisasi Virtual Dinamis


Manfaat potensial terbesar yang diperoleh dari perdagangan elektronik adalah
kemampuan perusahaan untuk menjalin aliansi bisnis yang dinamis dengan organisasi lain untuk
mengisi ceruk pasar yang unik saat peluang muncul. Misalnya, pertimbangkan perusahaan yang
memasarkan jutaan produk berbeda termasuk buku, musik, perangkat lunak, dan mainan melalui
Internet. Itu juga harus melakukan investasi keuangan yang signifikan dalam inventaris dan
personel untuk menjaga stok, memenuhi pesanan pelanggan, dan mengendalikan lingkungan.
Penjual memberi pelanggan deskripsi produk, laporan konsumen, harga, ketersediaan, dan waktu
pengiriman yang diharapkan.

Risiko Terkait dengan Perdagangan Elektronik


Ketergantungan pada perdagangan elektronik menimbulkan kekhawatiran tentang akses tidak
sah ke informasi rahasia. Karena LAN menjadi platform untuk aplikasi dan data yang sangat
penting, informasi hak milik, data pelanggan, dan catatan keuangan berada dalam risiko.
Paradoks jaringan adalah bahwa jaringan ada untuk menyediakan akses pengguna ke sumber
daya bersama, namun tujuan paling penting dari setiap jaringan adalah untuk mengontrol akses
tersebut. Oleh karena itu, untuk setiap argumen produktivitas yang mendukung akses jarak jauh,
ada argumen keamanan yang menentangnya. Dalam hal perdagangan elektronik, risiko berkaitan
dengan kehilangan, pencurian, atau perusakan data serta penggunaan program komputer yang
merugikan organisasi secara finansial atau fisik.

RISIKO INTRANET
Intranet terdiri dari LAN kecil dan WAN besar yang mungkin berisi ribuan node individu.3
Intranet digunakan untuk menghubungkan karyawan dalam satu gedung, antar gedung di kampus
fisik yang sama, dan antar lokasi yang tersebar secara geografis. Aktivitas intranet tipikal
meliputi perutean e-mail, pemrosesan transaksi antar unit bisnis, dan menghubungkan ke Internet
luar. Aktivitas karyawan yang tidak sah dan ilegal secara internal menelurkan ancaman intranet.

Intersepsi Pesan Jaringan


Node individu di sebagian besar intranet terhubung ke saluran bersama yang melintasi ID
pengguna perjalanan, kata sandi, email rahasia, dan file data keuangan. Intersepsi tidak sah dari
informasi ini oleh sebuah node di jaringan disebut mengendus. Paparan bahkan lebih besar ketika
intranet terhubung ke Internet.

Akses ke Database Perusahaan


Intranet yang terhubung ke database perusahaan pusat meningkatkan risiko bahwa karyawan
akan melihat, merusak, mengubah, atau menyalin data. Orang luar telah menyuap karyawan yang
memiliki hak akses ke rekening keuangan untuk secara elektronik menghapus piutang atau
menghapus tagihan pajak yang belum dibayar.

Karyawan Istimewa
Menurut studi CSI, bagaimanapun, manajer menengah, yang sering memiliki hak akses yang
memungkinkan mereka untuk mengesampingkan kontrol, paling sering dituntut atas kejahatan
orang dalam.

Keenganan Untuk Menuntut


Faktor yang berkontribusi terhadap kejahatan komputer adalah keengganan banyak organisasi
untuk mengadili para penjahat. Melakukan pemeriksaan latar belakang calon tenaga kerja
Mereka dapat secara signifikan mengurangi risiko perekrutan organisasi dan menghindari
tindakan kriminal. Di masa lalu, latar belakang karyawan sulit dicapai karena mantan pemberi
kerja, akan tindakan hukum, Doktrin hukum yang relatif baru tentang tanggung jawab perekrutan
yang lalai mengubah hal ini. Doktrin ini secara efektif mengharuskan pemberi kerja untuk
memeriksa latar belakang karyawan.

RISIKO INTERNET
Pertama, risiko yang terkait dengan privasi konsumen dan keamanan transaksi diperiksa. Risiko
entitas bisnis dari penipuan dan tindakan jahat kemudian ditinjau.

RISIKO BAGI KONSUMEN


Penipuan Internet meningkat. Karena itu, banyak konsumen memandang Internet sebagai tempat
yang tidak aman untuk berbisnis, Adapun Beberapa ancaman yang umum bagi konsumen:
1. Pencurian nomor kartu kredit.
2. Pencurian password.
3. Privasi konsumen.
4. Cookies dan keamanan konsumen

Risiko untuk Bisnis


Entitas bisnis juga berisiko dari perdagangan Internet. IP spoofing, denial of service attacks, dan
program jahat adalah tiga masalah yang signifikan.
IP SPOOFING. adalah bentuk penyamaran untuk mendapatkan akses tidak sah ke server Web
dan/atau melakukan tindakan melanggar hukum tanpa mengungkapkan identitas seseorang.
Dengan memodifikasi alamat IP dari komputer asal untuk menyamarkan identitasnya.

SERANGAN DENIAL OF SERVICE. adalah serangan pada server Web untuk mencegahnya
melayani pengguna yang sah. Meskipun serangan semacam itu dapat ditujukan ke semua jenis
situs Web, serangan tersebut sangat menghancurkan entitas bisnis yang dicegah untuk menerima
dan memproses transaksi bisnis dari pelanggan mereka. Tiga jenis serangan Dos yang umum
adalah: SYN flood, smurf, dan distributed denial of service (DDos).

PROGRAM BERBAHAYA LAINNYA. Virus dan bentuk program jahat lainnya seperti worm,
bom logika, dan trojan horse merupakan ancaman bagi pengguna Internet dan intranet. Ini dapat
digunakan untuk menjatuhkan jaringan komputer dengan merusak sistem operasinya.

Keamanan, Kepastian, dan Kepercayaan


Baik konsumen maupun bisnis tertarik pada organisasi yang dianggap memiliki integritas.
Pertama, perusahaan harus menerapkan infrastruktur dan kontrol teknologi yang diperlukan
untuk menyediakan keamanan yang memadai. Kedua, perusahaan harus meyakinkan pelanggan
potensial dan mitra dagang bahwa perlindungan yang memadai tersedia dan berfungsi.
ENKRIPSI
Enkripsi adalah konversi data menjadi kode rahasia untuk disimpan dalam basis data dan
ditransmisikan melalui jaringan. Pengirim menggunakan algoritma enkripsi untuk mengubah
pesan asli menjadi setara kode . Di sisi penerima, ciphertext didekodekan kembali menjadi
cleartext.
Metode enkripsi paling awal disebut cipher Caesar, yang konon digunakan oleh Julius
Caesar mengirim pesan berkode ke jendralnya di lapangan. Seperti enkripsi modern, sandi
Caesar memiliki dua komponen mendasar: kunci dan algoritme.Jelas, baik pengirim maupun
penerima pesan harus mengetahui kuncinya.
Algoritma enkripsi modern, bagaimanapun, jauh lebih kompleks, dan kunci enkripsi
mungkin sampai panjangnya 128 bit. Semakin banyak bit dalam kunci, semakin kuat metode
enkripsinya. Saat ini, tidak kurang dari algoritma 128-bit dianggap benar-benar aman. Dua
metode enkripsi yang umum digunakan adalah enkripsi kunci pribadi dan kunci publik.
Standar enkripsi lanjutan , juga dikenal sebagai Rijndael, adalah teknik enkripsi kunci pribadi .
Semakin banyak individu yang perlu bertukar data terenkripsi, semakin besar kemungkinan
kunci tersebut diketahui oleh penyusup yang dapat mencegat pesan dan membacanya,
mengubahnya, menunda, atau menghancurkannya.
Untuk mengatasi masalah ini, dibuatlah enkripsi kunci publik. Pendekatan ini
menggunakan dua kunci berbeda: satu untuk menyandikan pesan dan yang lainnya untuk
mendekodekannya. Penerima memiliki kunci pribadi yang digunakan untuk decoding yang
dirahasiakan.

AUTENTIKASI DIGITAL
Litigasi antara pihak yang tidak bersalah dapat terjadi. Tanda tangan digital adalah teknik
otentikasi elektronik yang memastikan pesan yang dikirimkan berasal dari pengirim yang
berwenang dan tidak dirusak setelah tanda tangan diterapkan. Tanda tangan digital berasal dari
intisari dokumen yang dihitung secara matematis yang telah dienkripsi dengan kunci pribadi
pengirim. Penerima menghitung ulang intisari dari teks-jelas menggunakan algoritme hashing
asli dan membandingkannya dengan intisari yang dikirimkan.
Kekhawatiran lain yang dihadapi penerima adalah menentukan apakah pengirim yang
diharapkan benar-benar memulai pesan. Misalnya, pemasok menerima pesanan pembelian yang
dialamatkan dari Pelanggan A untuk 100.000 unit produk, yang sebenarnya dikirim dari penjahat
komputer yang tidak dikenal. Sekali lagi, biaya yang signifikan akan dibebankan kepada
pemasok jika bertindak atas perintah penipuan ini. Sertifikat digital seperti kartu identifikasi
elektronik yang digunakan bersama dengan sistem enkripsi kunci publik untuk memverifikasi
keaslian pengirim pesan.
Pihak ketiga tepercaya yang dikenal sebagai otoritas sertifikasi mengeluarkan sertifikat
digital, juga disebut ID digital. Sertifikat digital sebenarnya adalah kunci publik pengirim yang
ditandatangani oleh CA secara digital. Penerima menggunakan kunci publik CA untuk
mendekripsi kunci publik pengirim, yang dilampirkan pada pesan, dan kemudian menggunakan
kunci publik pengirim untuk mendekripsi pesan yang sebenarnya. Karena enkripsi kunci publik
adalah pusat otentikasi digital, manajemen kunci publik menjadi masalah kontrol internal yang
penting. Otoritas pendaftaran yang memverifikasi identitas pemohon sertifikat. Proses bervariasi
tergantung pada tingkat sertifikasi yang diinginkan.

FIREWALL
Firewall adalah sistem yang digunakan untuk melindungi intranet organisasi dari Internet.
Firewall tingkat jaringan menyediakan penyaringan dasar pesan dengan keamanan rendah dan
merutekannya ke tujuan mereka berdasarkan alamat sumber dan tujuan yang dilampirkan.
Firewall tingkat aplikasi menyediakan keamanan jaringan tingkat tinggi. Firewall ini
dikonfigurasi untuk menjalankan aplikasi keamanan yang disebut proxy yang menjalankan
fungsi canggih seperti memverifikasi autentikasi pengguna.

SEGEL JAMINAN
Menanggapi permintaan konsumen akan bukti bahwa bisnis berbasis Web dapat dipercaya,
sejumlah organisasi pihak ketiga yang tepercaya menawarkan segel jaminan bahwa bisnis dapat
ditampilkan di halaman beranda situs Web mereka. Enam organisasi pemberi segel: Better
Business Bureau (BBB), TRUSTe, Veri-Sign, Inc., International Computer Security Association
(ICSA), AICPA/CICA WebTrust, dan AICPA/CICA SysTrust.

Implikasi Bagi Profesi Akuntansi


Isu-isu yang dibahas dalam bab ini membawa banyak implikasi bagi auditor dan profesi akuntan
publik. Berikut ini menjelaskan isu-isu yang semakin penting bagi auditor di era perdagangan
elektronik.

PELANGGARAN PRIVASI
Kekhawatiran khusus meliputi:
• Apakah organisasi memiliki kebijakan privasi yang dinyatakan?
• Mekanisme apa yang tersedia untuk memastikan penerapan yang konsisten dari kebijakan
privasi yang dinyatakan?
• Informasi apa tentang pelanggan yang diperoleh perusahaan?
• Apakah organisasi membagikan atau menjual informasi pelanggannya?
• Dapatkah individu dan entitas bisnis memverifikasi dan memperbarui informasi yang diambil
tentang mereka?

MELIHAT. Organisasi harus memberikan pemberitahuan yang jelas kepada individu tentang
“tujuan pengumpulan dan penggunaan informasi tentang mereka, jenis pihak ketiga yang
kepadanya informasi tersebut diungkapkan, dan cara menghubungi perusahaan jika ada
pertanyaan atau keluhan.”

PILIHAN. Sebelum data apa pun dikumpulkan, organisasi harus memberi pelanggannya
kesempatan untuk memilih apakah akan membagikan informasi sensitif mereka.

TRANSFER SELANJUTNYA. Kecuali mereka memiliki izin individu untuk melakukan


sebaliknya, organisasi hanya dapat berbagi informasi dengan pihak ketiga yang termasuk dalam
Perjanjian Safe Harbor atau mengikuti prinsip-prinsipnya.

KEAMANAN DAN INTEGRITAS DATA. Organisasi perlu memastikan bahwa data yang
mereka pelihara akurat, lengkap, dan terkini, sehingga dapat diandalkan untuk digunakan.
Mereka juga harus memastikan keamanan informasi dengan melindunginya dari kehilangan,
penyalahgunaan, akses tidak sah, pengungkapan, pengubahan, dan penghancuran.
MENGAKSES. Kecuali jika mereka terlalu terbebani atau melanggar hak orang lain, organisasi
harus memberi individu ''akses ke data pribadi tentang diri mereka sendiri dan memberikan
kesempatan untuk memperbaiki, mengubah, atau menghapus data tersebut.''
PELAKSANAAN. Organisasi harus “menegakkan kepatuhan, menyediakan jalan lain bagi
individu yang meyakini bahwa hak privasi mereka telah dilanggar, dan menjatuhkan sanksi
kepada karyawan dan agen mereka karena ketidakpatuhan.”

AUDIT TERUS MENERUS


Teknik audit berkelanjutan perlu dikembangkan yang akan memungkinkan auditor meninjau
transaksi pada interval yang sering atau saat terjadi.

JEJAK AUDIT ELEKTRONIK


Dalam lingkungan EDI, komputer mitra dagang klien secara otomatis menghasilkan transaksi
elektronik, yang disampaikan melalui jaringan nilai tambah (VAN),11 dan komputer klien
memproses transaksi tanpa campur tangan manusia. Dalam pengaturan seperti itu, audit mungkin
perlu diperluas ke sistem kritis dari semua pihak yang terlibat dalam transaksi.

KERAHASIAAN DATA
Akuntan perlu memahami teknik kriptografi yang digunakan untuk melindungi kerahasiaan data
yang disimpan dan dikirimkan. Mereka perlu menilai kualitas alat enkripsi yang digunakan dan
efektivitas prosedur manajemen kunci yang digunakan CA.

AUTENTIKASI
Dalam sistem perdagangan elektronik, menentukan identitas pelanggan bukanlah tugas yang
sederhana. Tanpa formulir fisik untuk ditinjau dan disetujui, autentikasi dilakukan melalui tanda
tangan digital dan sertifikat digital. Untuk menjalankan fungsi jaminan mereka, akuntan harus
mengembangkan keahlian yang diperlukan untuk memahami teknologi ini dan penerapannya.

NON REPUDIASI
Akuntan bertanggung jawab untuk menilai keakuratan, kelengkapan, dan validitas transaksi yang
merupakan penjualan klien, piutang, pembelian, dan kewajiban. Dalam sistem tradisional, faktur
yang ditandatangani, perjanjian penjualan, dan dokumen fisik lainnya memberikan bukti bahwa
transaksi telah terjadi.

INTEGRITAS DATA
Untuk menilai integritas data, akuntan harus terbiasa dengan konsep komputasi intisari dokumen
dan peran tanda tangan digital dalam transmisi data.
KONTROL AKSES
Kantor akuntan harus ahli dalam menilai kontrol akses klien mereka. Banyak perusahaan
sekarang melakukan tes penetrasi, yang dirancang untuk menilai kecukupan kontrol akses klien
mereka dengan meniru teknik yang dikenal yang digunakan oleh peretas dan cracker.

LINGKUNGAN HUKUM YANG BERUBAH


Akuntan secara tradisional melayani klien mereka dengan menilai risiko dan merancang teknik
untuk mengurangi dan mengendalikan risiko. Untuk memperkirakan paparan klien terhadap
tanggung jawab hukum dalam pengaturan ini, akuntan publik harus memahami potensi implikasi
hukum dari transaksi yang diproses oleh sistem perdagangan elektronik klien. Masalah hukum
yang berkaitan dengan pajak, privasi, keamanan, hak kekayaan intelektual, dan pencemaran
nama baik menciptakan tantangan baru bagi profesi akuntansi, yang harus memberikan nasihat
yang cepat dan akurat kepada klien mereka tentang berbagai pertanyaan hukum.

Anda mungkin juga menyukai