Wednesday, 2 November 2016

MAKALAH E-COMMERCE

BAB I
PENDAHULUAN


       1.1  Latar Belakang
            Electronic Commerce (disebut juga EC, commerce, atau ecommerce) utamanya terdiri atas distribusi, pembelian, penjualan, pemasaran, dan jasa atas produk atau jasa melalui system elektronik seperti Internet dan jaringan computer lainnya. Dari sudut pandang industri teknologi informasi e-commerce dapat diartikan aplikasi bisnis elektronik yang ditujukan pada transaksi komersial, dalam konteks ini, dapat melibatkan transfer dana  lainnya, seperti transportasi untuk produski produk yang dijual melalui e-commerce.
            Untuk melakukan pembelian barang secara online pertama yang harus dilakukan adalah mencari situs yang sesuai dengan kebutuhan, click situs yang ada, cari barang yang dibutuhkan, jika sesuai lakukan transaksi dan tunggu barang yang kita pesan diantar langsung kealamat rumah. Mudah dan cepat. Akan tetapi, dibalik populernya penjualan secara online, banyak pengguna internet yang masih takut dalam melakukan transaksi, baik untuk membeli/customer dan menjual barang di toko-toko Virtual, maupun melakukan transaksi keuangan pada sistem Intenet Banking. Resiko dalam melakukan transaksi di Internet sangat tinggi, karena selain beragamnya tujuan pengguna Internet, perngkat hukum yang menaungi keamanan dalam bertransaksi di Internet masih belum memadai. Beberapa resiko transaksi pada Internet adalah sebagai berikut :
•         Penipuan dengan memasang situs palsu yang kemudian menangkap nomor kartu kredit.
•         Penipuan dengan menggunakan nomor kartu kredit palsu untuk melakukan transaksi di Internet.
•         Penipuan domain sehingga dapat memasang situs palsu untuk menangkap nomor kartu kredit dan komponen autentikasi sehingga dapat digunakan untuk penipuan lain.
•         Penipuan dengan menyangkal telah melakukan suatu transaksi
•         Penipuan dengan membuat transaksi palsu
•         Terjadinya transaksi ganda akibat kesalahan pengiriman data
            Selain resiko transaksi di Internet yang telah disebutkan diatas, masih banyak lagi resiko yang dapat terjadi dalam melakukan suatu transaksi di Internet. Semakin banyak pelaku atau pihak yang terlibat berarti semakin besar resiko yang dapat terjadi, demikian pula jika nilai transaksi semakin besar berarti semakin besar resiko yang dapat terjadi. Dengan adanya persaingan global, kebutuhan untuk melakukan perdagangan dan transaksi di Internet akan semakin meningkat dan tak terelakan. Hal ini memacu semua pelaku bisnis untuk mengembangkan teknologi yang dapat mendukung usahanya. EDI over Internet, Bussines to Customer Commerce (B2C), dan Bussines to Bussines Commerce (B2B) merupakan masa depan yang tak terelakan. Apalagi setelah dikembangkannya teknologi WAP (Wireless Application Protocol), seseorang dimungkinkan membeli saham dimana saja dan dalam waktu yang cepat, dengan hanya menekan tombol pada mobile phone yang dimilikinya. Oleh karena itu diperlukan suatu bentuk teknik pengamanan dalam melakukan transaksi di Internet, baik dari segi teknologi, prosedur maupun dalam perangkat hukum. Untuk menghilangkan keraguan seperti diatas, perhatikanlah beberapa fitur berikut ini saat akan melukan transaksi secara online :
  1. Pembayaran dengan kartu kredit terkemuka (online payment),
  2. Tersedianya server aman yang mengenkripsi informasi kartu kredit (mencegah para pencurionline mengambil data nomor kartu kredit), jika pembayaran dilakukan dengan
  3. informasi yang baik tentang nomor yang bisa dihubungi : alamat email, nomor telepon,nomor fax, alamat rumah dan seterusnya.
  4. Pernyataan tentang kebijakan pengembalian barang dan jaminan kepuasan (customersatisfaction)
  5. pernyataan tentang kebijakan untuk menlindungi informasi pribadi kita (customer)-menghindari adanya spammer.
  6. Adanya keterangan bahwa barang yang kita pesan tersedia dan bisa secepatnya dikirim.
    1.2 Rumusan Masalah
Rumusan masalah yang terdapat dalam makalah ini:
1.      Apa saja informasi keamanan e-commerce ?
2.      Apa saja resiko transaksi di internet ?
3.      Apa saja fitur transaksi internet ? 
    1.3 Tujuan dan Manfaat
1.      Untuk mengetahui informasi keamanan e-commerce
2.       Untuk mengetahui resiko transaksi di internet
3.       Untuk mengetahui fitur transaksi internet



BAB II
PEMBAHASAN
2.1 Pengertian perdagangan elektronik atau e-commerce
          Perdagangan elektronik (bahasa Inggris: electronic commerce atau e-commerce) adalah penyebaran, pembelian, penjualan, pemasaran barang dan jasa melalui sistemelektronik seperti internet atau televisi, www, atau jaringan komputer lainnya. E-commerce dapat melibatkan transfer dana elektronik, pertukaran data elektronik, sistem manajemen inventori otomatis, dan sistem pengumpulan data otomatis.
Industri teknologi informasi melihat kegiatan e-commerce ini sebagai aplikasi dan penerapan dari e-bisnis (e-business) yang berkaitan dengan transaksi komersial, seperti: transfer dana secara elektronik, SCM (supply chain management), pemasaran elektronik (e-marketing), atau pemasaran online (online marketing), pemrosesan transaksi online (online transaction processing), pertukaran data elektronik (electronic data interchange /EDI), dll.
E-commerce merupakan bagian dari e-business, di mana cakupan e-business lebih luas, tidak hanya sekadar perniagaan tetapi mencakup juga pengkolaborasian mitra bisnis, pelayanan nasabah, lowongan pekerjaan dll. Selain teknologi jaringan www, e-commerce juga memerlukan teknologi basisdata atau pangkalan data (databases), surat elektronik(e-mail), dan bentuk teknologi non komputer yang lain seperti halnya sistem pengiriman barang, dan alat pembayaran untuk e-dagang ini.
2.2 Latar belakang mengapa sistem keamanan dalam eCommerce perlu sekali dikembangkan
Electronic Commerce (eCommerce), dalam hal ini EDI (Electronic Data Interchange), sudah digunakan sejak awal tahun 1980-an. Pada mulanya, Edi ini digunakan terutama untuk membantu perdagangan/bisnis secara intern khususnya pada sektor industri seperti pada industri automobil, farmasi, dan industri manufactur. Awalnya, pada komunitas EDI ini, sistem keamanan (security) ini dipandang hanya sebelah mata oleh para pelaku lingkungan EDI tersebut. Mereka masih belum memikirkan hal itu secara serius. Hal ini terjadi karena ada sifat saling percaya mamsih sangat besar dalam konsep transaksi ini. Baru setalah beberapa tahun kemudian meraka menyadari pentingnya faktor keamanan pada system transaksi elektronik.

           Pada tahun 1990-an, peran penting sistem keamanan pada eCommerce telah berkembang dengan pesat yang menyebabkan pusat perhatian bisnis makin lama makin terfokus pada sistem keamanan informasi dan segala kaitan yang dengan pentingnya pengakuan sah terhadap sesuatu(legal significan).
2.2.1 Faktor-faktor yang mendukung terjadinya perubahan-perubahan tersebut adalah:
a)                  Kemajuan infrastruktur sistem komunikasi
       Fasilitas komunikasi yang mendukung eCommerce telah berubah secara dramatis. Hubungan antar poin yang semakin terbuka, tidak ada yang mengatur, semakin tidak terjaga, dan jaringan yang bersifat bebas. Dalam hal ini kemajuan internetlah yang membawa perubahan tersebut.
b)                  Meledaknya sistem perdagangan global
       Kalangan bisnis kini mulai menginginkan sistem perdagangan global yang cepat, yang didukung oleh komunitas digital dengan tingkat kepercayaan yang tinggi. Karena rekan bisnis bisa saja berada jauh disana (di negara lain), sehinnga bisa saja menjadikan hal ini sebagai pendorong timbulnya perselisihan atau ketidak cocokan antar rekan bisnis ke kawasan hukum negara lain.
Dengan memanfaatkan sistem keamanan yang baik, diharapkan bisa memberikan dan mengamankan tanda bukti penngesahan transaksi yang terjadi. jika sistem keamanan tersebut diyakini memilki keandalan yang sangat bagus, segala hal yang bisa menyababkan timbulnya perselisihan bisa dihindari dan di kurangi.
Hal ini penting sekali khususnya jika kita menyadari bahwa dunia elektronik ini mungkin tidak memiliki batas-batas hukum yang jelas, khususnya lagi jika informasi dikirim melalui sebuah wilayah yang tidak memiliki kontrol yuridiksi yang kuat.
Untuk itu, dengan penggunaan sistem keamanan yang tepat dan handal akan dapat membantu para pelaku bisnis dalam rangka menghindari segala kemungkinan perselisihan maupun rintangan yang terjadi.
c)                  Sistem perdagangan real time

        Sistem perdagangan real time yang dilakukan dengan rekan bisnis yang letaknya sangat jauh dari kita merupakan solusi efektif dan tuntutan perkembangan bisnis saat ini. Tetapi siistem real time ini memiliki efek negatif yaitu dapat mengurangi kesempatan bagi para pelaku bisnis untuk saling menanyakan segala sesuatu yang ditransaksikan (kelemahan dan kelebihan) dan adpat menguarangi faktor keamanan yang melekat pada sistem perdagaangan tradisional.
Sebenarnya yang dimaksud
faktor rasa aman dalam sistem perdagangan tradisional adalah kedua pihak yang saling bersangkutan dapat saling bertemu dan memeriksa secara langsung segala sesuatu yang berkaitan dengan kegiatan transaksi.
d)     Meningkatakan rasa pengertian/penghargaan terhadap segala resiko yang mungin terjadi

       eCommerce tentunya memiliki resiko-resiko yang tidak bisa dianggap remeh begitu saja. Karena resiko-resiko yang terjadi bisa saja membuat semua yang dilakukan dan dimilki akan hancur begitu saja. Untuk itu dengan adanya sistem keamanan pada eCommerce, akan dapat memberika rasa aman dan percaya diri terhadap penggunaan sistem eCommerce tersebut.
e)                  Tersedianya teknologi sistem keamanan (security)
       Sistem keamanan informasi menjadi bagian yang sangat penting seiring dengan berkembangnya fungsi keamanan pada komunitas utama sektor komersial dan berbagai aplikasi lain yang dianggap semakin penting. Perkembangan teknologi sistem keamanan ini meningkat dengan pesat dan nisa di terapkan pada berbagai platform teknologi eCommerce yang berbeda-beda, khususnya untuk melengkapi sistem sucure digital payment. Intinya, sistem keamanan tersebut menjadi bagian yang sangat penting dari transaksi-transaksi yang terjadi.
f)                   Sistem keamanan sebagai aset yang berharga
       Sistem keamanan dapat memberikan keuntungan yang sangat kompetitif pada bisnis dan dapat menciptakan suatu penghalang yang kuat jika ingin memasukinya. Seperti komputer yang berkembang pesat pada tahun 70-an, komunikasi data pada tahun 80-an, da kini sistem keamanan informasi menjadi bagian yang sangat penting dari perkembangan zaman. Sistem keamanan bisa memperkuat/melindungi aliran infirmasi, design produk, struktur finansial, dan organisasi bisnis.
Intinya, sistem keamanan informasi adalah power.
g)                    Politik
       Sistem keamanan informasi telah menjadi bagian dari pokok permasalahan penting sistem politik yang perlu dibahas. Karena mereka menganggap bahwa hal itu juga melibatkan sistem keamanan nasional dan pelaksanaan undang-unndang. Hal-hal ini bisa kita lihat di negara Amerika, dimana rasa aman dalam bentuk apapun harus dilindungi sehingga sistem ini menjadi bagian dari hukum/ undang-uundang yang berrlaku.
Tetapi, sering kali kepentingan keduanya (bisnis dan politik) tidak sejalan. Untuk itulah mengapa sistem keamanan informasi ini menjadi begian dari pembahasan sistem konstitusi di negara-negara tertentu.
h)       Pengakuan terhadap pernyataan sah

       Seiring dengan berkembangnya zaman, sistem keamanan informasi semakin dihargai. Terutama usaha untuk membuktikan sesuatu itu sah atau tidak. Hal itu penting sekali kerena kita mengadakan transaksi mungkin dengan orang-orang yang tidak kita kenal, dan untuk itu perlu sekali adanya pembuktian keabsahan mengenai segala sesuatu yang berkaitan dengan transaksi yang berlangsung, baik itu keabsahan identitas penjual, pembeli, dan sebagainya.

Faktor-faktor itulah yang mendukung arus perkembangan eCommerce dimana segi keamanan (security) menjadi bagian yang terpenting. Teknologi sistem keamanan informasi menghasilkan suatu model yang diperlukan untuk membuat eCommerce yang global bisa terwujud. Peran dan tanggung jawab pelaku eCommerce dilibatkan, efek-efek informasi disebarkan, dan dunia komputer berbasis komersial mengalami transaksi untuk memenuhi keinginan yang semakin pesat akan eCommerce yang aman.

      Setelah kita menyimak semua yang dibahas tadi, marilah kita sekarang coba mendefinisikan apa itu Secure Electronic Commerce itu. Secure Electronic Commerce adalah eCommerce yang menggunakan prosedur sistem keamanan dan teknik-teknik untuk menghadapi segala resiko yang terjadi.
2.2.2 Secure Electronic Commerce secara umum menggunakan fungsi-fungsi sistem keamanan informasi seperti:
• Authentication (pembuktian keaslian)
• Confidentiality (kerahasiaan)
• Data integrity (integritas data)

Biasanya, semua itu diimplementasikan dengan menggunakan teknologi kriptografi seperti enkripsi dan digital signature. Terutama jika informasi yang bersifat rahasia dikirim melalui sistem saluran komunikasi yang sangat terbuka atau bisa juga duigunakan untuk memberikan kekuatan/bukti yang sah untuk menolak transaksi yang terjadi.

     Kriptografi ini penting sekali untuk anda ketahui, karena kriptografi memberikan andil yang sangat besar pula pada perkembangan dan kegiatan eCommerce global.

     Berdasarkan research yang dilakukan CERT, pada tahun 1995 dan awal tahun 1996, peningkatan jumlah insiden yang terjadi di internet belumlah terlalu besar (berkisar 2500 kejadian), yang kemungkinan disebabkan karena situs-situs meningkatkan usaha-usaha untuk menjamin keamanan atau disebabkan oleh peningkatan secar signifikan dari respon team yang lain untuk menangani insiden-insiden yang terjadi. Namun bagaimanapun, jumlah insiden yang terjadi terus meningkat, khususnya insiden-insiden yang serius meliputi penolakan terhadap servis, root compromise, dan packet sniffer. Sebagai buktinya, grafik insiden terus meningkat dengan tajam dari tahun 1995. Bayangkan saja, ditahun 1989, insiden yang terjadi hanya berada di bawah 100, namun di htahun 1995 melonjak menjadi 2500. Untuk itulah, mengapa perlu adanya keamanan pada sistem eCommerce.

     Dan pada prakteknya, Secure Electronic Commerce akan digunakan sebagai suatu mekanisme keamanan informasi untuk menjamin keandalan transaksi bisnis melalui jaringan yang tidak secure. Sistem ini dapat menjamin keamanan informasi bisnis antara rekan-rekanbisnis yang belum pernah bertemu, transaksi yang mungkin berjalan pada bagian yang tidak diketahui dimana itu terjadi, dan transaksi yang mungkin harus bergantung pada jaringan komunikasi dan sistem penyimpanan yang tidaak bisa dipercaya.

2.3       Dimensi Keamanan Ecommerce

a)      Integrity : pencegahan terhadap modifikasi data yang tidak sah (Kemampuan untuk memastikan bahwa informasi yang ditampilkan pada situs web atau dikirimkan atau
diterima melalui internet belum diubah dengan cara apapun oleh pihak yang tidak berwenang
).
b)      Nonrepudiation : pencegahan terhadap salah satu pihak dari mengingkarikesepakatan setelah transaksi (perlindungan terhadap penolakan perintah ataupenolakan pembayaran. Setelah pengirim mengirimkan pesan, pengirim harustidak dapat menyangkal mengirim pesan. Sama halnya dengan penerima pesanyang tidak bisa menyangkal penerimaan).
c)      Authenticity (Keaslian) : otentikasi sumber data (Kemampuan untukmengidentifikasi identitas seseorang atau entitas dengan siapa Anda berurusandi Internet).
d)     Confidentiality (Kerahasiaan) : Informasi harus tidak dapat diakses oleh orang yang tidak berhak (Kemampuan untuk memastikan bahwa pesan-pesan dandata yang tersedia hanya untuk mereka yang berwenang  untuk melihatnya).
e)      Privacy : penyediaan kontrol data dan pengungkapan (Kemampuan untukmengontrol penggunaan informasi tentang diri sendiri).
f)       Availability (Ketersediaan) : Informasi harus tersedia dimanapun dan kapanpunpersyaratan dalam batas waktu yang ditentukan.
2.4 Ancaman Dan Solusi Keamanan Sistem E-Commerce
         Keamanan adalah sebuah upaya yang dilakukan untuk meminimalisir sebuah kerusakan yang terjadi pada sebuah  sistem. Keamanan juga di buat untuk membentengi semua gangguan yang di buat secara sengaja maupan tidak sengaja. Berikut adalah ancaman dan solusi keamanan dari sistem e-commerce.

 2.4.1 Ancaman Keamanan Pada Sistem E-Commerce
      1.     Pencegatan data , pembacaan dan modifikasi data secara tidak sah.
  1. Puncurian data terhadap orang yang tidak bertanggung jawab.
  1. Kecurangan (fraud) yang dilakukan oleh orang-orang yang  identitasnya tidak diketahui.
  2. Akses yang tidak sah oleh seseorang terhadap data milik orang lain.
 2.4.2 Solusi Ancaman Keamanan Sistem E-Commerce
  1. Enkripsi  (penyandian data), Metode enkripsi atau yang lebih dikenal dengan kriptografi (cryptograph) adalah metode penyandian suatu pesan atau data yang terkirim melalui jaringan publik dengan menggunakan kunci-kunci (keys) tertentu.
  2. Otentifikasi  (Melakukan verifikasi terhadap identitas pengirim dan penerima)
  3. Firewall  ( Menyaring serta Melindungi lalu lintas data di jaringan atau server). Firewall akan bertindak sebagai pelindung atau pembatas terhadap orang-orang yang tidak berhak untuk mengakses jaringan kita. Suatu jaringan yang terhubung ke Internet pasti memiliki IP address (alamat Internet) khusus untuk masing-masing komputer yang terhubung dalam jaringan tersebut. Apabila jaringan ini tidak terlindungi oleh tunnel atau firewall, IP address tadi akan dengan mudahnya dikenali atau dilacak oleh pihak-pihak yang tidak diinginkan. Akibatnya data yang terdapat dalam komputer yang terhubung ke jaringan tadi akan dapat dicuri atau diubah. Dengan adanya pelindung seperti firewall, kita bisa menyembunyikan (hide) address tadi sehingga tidak dapat dilacak oleh pihak-pihak yang tidak diinginkan.
2.5 Teknologi dasar yang dipergunakan dalam pengamanan data untuk e-commerce
1. Konsep Dasar Kriptografi
Kriptografi, sebagai batu bata utama untuk keamanan e-commerce : ilmu yang mempelajari bagaimana membuat suatu pesan yang dikirim pengirim dapat disampaikan kepada penerima dengan aman. Sifat-sifat dalam kriptografi meliputi :
1. Kerahasiaan (confidential) dari pesan dijamin dengan melakukan enkripsi (penyandian), sehingga pesan yang telah disandikan itu tidak dapat dibaca oleh orang-orang yang tidak berhak.
2. Keutuhan (integrity) dari pesan, sehingga saat pesan itu dikirimkan tidak ada yang bisa mengutak-atik ditengah jalan. Sebagai contoh, dalam suatu transaksi pembayaran, sang pengirim pesan berkepentingan agar nilai cek digital sebesar Rp. 1.000.000,- tidak diubah orang lain menjadi Rp. 10.000.000,- ditengah jalan.
3. Jaminan atas identitas dan keabsahan (authenticity) jati diri dari pihak-pihak yang melakukan transaksi. Sekedar ilustrasi, dari sisi konsumen, harus ada jaminan bahwa www.ibu-dibyo.co.id adalah benar benar ticket office milik ibu dibyo di Cikini. Sebaliknya, seorang pedagang di internet juga perlu mengetahui apakah seorang konsumen yang sedang berbelanja di websitenya benar-benar menggunakan kartu kredit miliknya sendiri.
4. Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non repudiation) jika terjadi sengketa atau perselisihan pada transaksi elektronik yang telah terjadi.
Dalam kriptografi, ada dua proses utama :
1. Enkripsi (encryption) : yakni proses untuk mengubah pesan asli (plain text) menjadi pesan yang tersandikan atau pesan yang terrahasiakan (cipher text)
2. Dekripsi (decryption) : yakni proses mengubah pesan yang tersandikan (cipher text) kembali menjadi pesan pada bentuk aslinya (plain text).
·         Key
·         Plain text
·         Cipher text
·         Plain text
Proses enkripsi dan dekripsi
Proses enkripsi dan dekripsi mengunakan kunci (key). Jadi meskipun penyerang (hacker) mengetahui secara tepat algoritma enkripsi dan dekripsinya, namun jika penyerang itu tidak memiliki kunci yang tepat , maka penyerang itu tidak bisa menjebol saluran komunikasi antara pengirim dan penerima.
2. Kriptografi Kunci Simetrik
            Ini adalah jenis kriptografi yang paling umum dipergunakan. Kunci untuk membuat pesan yang disandikan sama dengan kunci untuk membuka pesan yang disandikan itu. Jadi pengirim pesan dan penerima pesan harus memiliki kunci yang sama persis . Siapapun yang memiliki kunci tersebut termasuk pihak-pihak yang tidak diinginkan dapat membuat dan membongkar rahasia cipher text . Problem yang paling jelas disini terkadang bukanlan masalah Encryption dan Decryption pengiriman ciphertextnya , melainkan masalah bagaimana meyampaikan kunci simetris rahasia tersebut kepada pihak yang diinginkan. Dengan kata lain ada masalah pendistribusian kunci rahasia.
Contoh : algoritma kunci Simetris yang terkenal adalah DES (data encryption standart), TripleDES, IDEA, Blowfish, Twofish, AES (advanced encryption standard ) dan RC-4.
3. Kriptografi kunci publik / kunci asimetrik
            Teknik kriptografi kunci publik mencoba menjawab permasalahan pendistribusian kunci pada teknologi kriptografi kunci simetrik. Dalam kriptografi kunci publik, setiap pihak memiliki sepasang kunci :
1.      Sebuah kunci publik yang didistribusikan kepada umum/ khalayak ramai.
2.      Sebuah kunci privat yang harus disimpan dengan rahasia dan tidak boleh diketahui orang lain.
            Dalam ilustrasi yang akan dijabarkan nanti, guna mempermudah penjelasan kita akan menggunakan beberapa nama ganti orang yakni Anto, Badu, Chandra dan Deni untuk mempresentasikan pihak-pihak yang melakukan transaksi.
Ada dua kegunaan mendasar dari setiap pasangan kunci privat :
1. Membungkus pesan sehingga kerahasiaannya terjamin . Siapapun Anto, Chandra dan Deni dapat mengirim pesan rahasia kepada Badu dengan cara mengenkripsi pesan asli (plain text) dengan kunci publik milik Badu. Karena yang memiliki pasangan kunci
Enkripsi dan Dekripsi. Maka tentu yang bisa membuka pesan rahasia hanyalah Badu.
2.      Menandatangani pesan untuk menjaga keotentikan pesan. Jika Anto hendak menandatangani suatu pesan , maka Anto akan menggunakan kunci privatnya untuk membuat tanda tangan digital. Semua orang lainnya (Badu, Chandra , Deni) bisa memeriksa tanda tangan itu jika memiliki kunci publik Anto.
4. Fungsi Hash Satu Arah
            Fungsi hash berguna untuk menjaga keutuhan (integrity) dari pesan yang dikirimkan. Bagaimana jika Anto mengirimkan surat pembayaran kepada Badu sebesar 1 juta rupiah, namun ditengah jalan Maman (yang ternyata berhasil membobol sandi entah dengan cara apa) membubuhkan angka 0 lagi dibelakangnya sehingga menjadi 10 juta rupiah ? Dimana dari pesan tersebut harus utuh, tidak diubah-ubah oleh siapapun, bahkan bukan hanya oleh Maman , namun juga termasuk oleh Anto, Badu dan gangguan pada transmisi pesan (noise). Hal ini dapat dilakukan dengan fungsi hash satu arah (one way hash function ), yang terkadang disebut sidik jari (fingerprint), hash, message integrity check , atau manipulation detection code.
Saat Anto hendak mengirimkan pesannya, dia harus membuat sidik jari dari pesan yang akan dikirim untuk Badu. Pesan (yang besarnya dapat bervariasi) yang akan di hash disebut pre-image, sedangkan outputnya yang memiliki ukurannya tetap, disebut hash value (nilai hush).
Kemudian , melalui saluran komunikasi yang aman, dia mengirimkan sidik jarinya kepada Badu. Setelah Badu menerima pesan si Anto ¬ tidak peduli lewat saluran komunikasi yang mana, Badu kemudian juga membuat sidik jari dari pesan yang telah diterimanya dari Anto.
Kemudian Badu membandingkan sidik jari yang dibuatnya dengan sidik jari yang diterimanya dari Anto. Jika kedua sidik jari itu identik, maka Badu dapat yakin bahwa pesan itu tidak diubah-ubah sejak dibuatkan sidik jari yang diterima dari Badu. Jika pesan pembayaran 1 juta rupiah itu diubah menjadi 10 juta rupiah, tentunya akan menghasilkan nilai Hash yang berbeda.
5. Membuat sidik jari pesan
            Untuk membuat sidik jari tersebut tidak dapat diketahui oleh siapapun, sehingga siapapun tidak dapat memeriksa keutuhan dokumen atau pesan tertentu. Tak ada algoritma rahasia dan umumnya tak ada pula kunci rahasia. Jaminan dari keamanan sidik jari berangkat dari kenyataan bahwa hampir tidak ada dua pre-image yang memiliki hash value yang sama. Inilah yang disebut dengan sifat collision free dari suatu fungsi hash yang baik. Selain itu , sangat sulit untuk membuat suatu pre-image jika hanya diketahui hash valuenya saja.
Contoh algoritma fungsi hash satu arah adalah MD-4, MD-5 dan SHA .
Message authentication code (MAC) adalah satu variasi dari fungsi hash satu arah, hanya saja selain pre-image , sebuah kunci rahasia juga menjadi input bagi fungsi MAC.
6. Tanda Tangan digital
            Badu memang dapat merasa yakin bahwa sidik jari yang datang bersama pesan yang diterimanya memang berkorelasi. Namun bagaimana Badu dapat merasa yakin bahwa pesan itu berasal dari Anto ? Bisa saja saat dikirimkan oleh Anto melalui saluran komunikasi yang tidak aman, pesan tersebut diambil oleh Maman. Maman kemudian mengganti isi pesan tadi, dan membuat lagi sidik jari dari pesan yang baru diubahnya itu. Lalu, Maman mengirimkan lagi pesan beserta sidik jarinya itu kepada Badu, seolah-olah dari Anto. Untuk mencegah pemalsuan, Anto membubuhkan tanda tangannya pada pesan tersebut. Dalam dunia elektronik, Anto membubuhkan tanda tangan digital pada pesan yang akan dikirimkan untuk Badu, sehingga Badu dapat merasa yakin bahwa pesan itu memang dikirim Anto.
Sifat yang diinginkan dari tanda tangan digital diantaranya adalah :
1. Tanda tangan asli (otentik), tidak mudah ditulis/ ditiru oleh orang lain.
Pesan dan tanda tangan pesan tersebut juga dapat menjadi barang bukti sehingga penandatangan tidak bisa menyangkal bahwa dulu ia tidak pernah menandatanganinya.
2. Tanda tangan itu hanya sah untuk dokumen (pesan) itu saja .
Tanda tangan itu tidak bisa dipindahkan dari suatu dokumen ke dokumen lainnya .Ini juga berarti bahwa jika dokumen itu diubah, maka tanda tangan digital dari pesan tersebut tidak sah lagi.
3. Tanda tangan itu dapat diperiksa dengan mudah.
4. Tanda tangan itu dapat diperiksa oleh pihak-pihak yang belum pernah bertemu dengan penandatangan.
5. Tanda tangan itu juga sah untuk kopi dari dokumen yang sama persis.
Meskipun ada banyak skenario, ada baiknya kita perhatikan salah satu skenario yang cukup umum dalam  penggunaan tanda tangan digital .
            Tanda tangan digital memanfaatkan fungsi hash satu arah untuk menjamin bahwa tanda tangan itu hanya berlaku untuk dokumen yang bersangkutan saja. Bukan dokumen tersebut secara keseluruhan yang ditandatangani, namun biasanya yang ditandatangani adalah sidik jari dari dokumen itu beserta time stamp-nya dengan menggunakan kunci privat. Time stamp berguna untuk berguna untuk menentukan waktu pengesahan dokumen.
7. Pembuatan tanda tangan digital
            Keabsahan tanda tangan digital itu dapat diperiksa oleh Badu. Pertama-tama Badu membuat lagi sidik jari dari pesan yang diterimanya. Lalu Badu mendekripsi tanda atangan digital Anto untuk mendapatkan sidik jari yang asli. Badu lantas membandingkan kedua sidik jari tersebut. Jika kedua sidik jari tersebut sama, maka dapat diyakini bahwa pesan tersebut ditandatangani oleh Anto.
·         Enkripsi
·         Sidik Jari
·         Kunci Privat
·         Anto
·         Tanda tangan Digital Anto
8. Panjang kunci dan keamanannya
            Pembobolan kunci mungkin saja terjadi. Besar kecilnya kemungkinan ini ditentukan oleh panjangnya kunci. Semakin panjang kunci semakin sulit pula untuk membobolnya dengan brute force attack.
9. Key Backup & Recovery
            Tujuan dari adanya kriptografi adalah memberikan proteksi kerahasiaan pada data. Dengan kritografi kunci publik, kerahasiaan terjamin karena kunci privat yang dipergunakan untuk proses deskripsi digital, hanya diketahui oleh pemilik kunci privat yang sah.
Ada beberapa hal yang bisa memaksa kunci privat juga diback up oleh pihak ketiga yang dipercaya (trusted third party/ TTP ), misalnya : kunci privatnya yang ada dalam harddisk, secara tidak sengaja sengaja terhapus, smart card yang dipergunakannya hilang atau rusak, ada pegawai kantor yang mengenskripsi data-data penting perusahaan menggunakan kunci publiknya, sehingga saat pegawai kantor berhenti bekerja, perusahaan tidak bisa membuka data-data penting tersebut. Perlu dicatat,bahwa yang dibackup oleh TTP hanya private descrition key (kunci privat yang dipergunakan untuk mendeskripsi pesan), bukan private signing key ,( kunci yang dipergunakan untuk membuat tanda tangan) . Hal ini disebabkan karena kalau yang di backup adalah pivate signing key, maka dikuatirkan terjadi pemalsuan tanda tangan.
Dalam kasus dimana private signing key-nya hilang, maka terpaksalah sertifikat yang berkaitan dibatalkan (di-revoke).
10. Time Stamping
            Dalam bisnis, waktu terjadinya kesepakatan, kontrak atau pembuatan surat amatlah penting. Oleh karena itu, diperlukan suatu mekanisme khusus untuk menyediakan `waktu’ yang terpercaya dalam infrastruktur kunci publik. Artinya,’waktu’ tersebut tidak didapatkan dari `clock’ setiap komputer, namun didapatkan dari satu sumber yang dipercaya. Penyedia jasa sumber `waktu’ yang dipercaya, juga termasuk kategori TTP.
Waktu yang disediakan oleh time stamp server ,tidaklah harus tepat sekali, karena yang paling penting adalah waktu `relatif’ dari suatu kejadian lain. Misalnya suatu transaksi purchase order terjadi sebelum transaksi payment.Meskipun demikian, memang lebih bagus kalau waktu yang bersumber dari time stamp server mendekati waktu resmi (dari Badan Meteorologi dan Geofisika/BMG).Perdagangan melalui internet tidak hanya penjual dan pembeli tetapi banyak peran yang ikut dalam terwujudnya e-commerce. Seperti : Jasa pengiriman atau pos, jasa jaringan perbankan internasional, Web Server ( Penyedia Web site ).
            Jaminan yang diberikan Toko online bergantung pada perjanjian kerjasama antara toko dan jasa pengiriman, Dalam hal ini kita harus hati-hati dalam memilih atau mengakses online-shop pada saat membeli barang maupun jasa. Pengiriman barang dari gudang perusahaan sampai ke pembeli bukan suatu hal yang sederhana, karena pengiriman lintas negara harus mengikuti aturan bea-cukai di negara pengirim maupun penerima. Oleh sebab itu jasa pengiriman barang ini menjadi sangat vital, karena membutuhkan jasa pengiriman yang cepat dan aman. Seringkali cyber shop memberikan jaminan baik dalam hal produknya dan pengirimannya karena Pelayanan yang diberikan tidak jauh berbeda toko yang offline. Dan pelayanan terhadap konsumen merupakan hal yang terpenting dalam mencari pelanggan.

2.6  Regulasi Pemerintah

 

Undang-Undang Informasi dan Transaksi Elektronik sebagaimana disahkan oleh DPR.Keterbatasan UU Telekomunikasi dalam Mengatur Penggunaan Teknologi Informasi Salah satu UU yang berhubungan dengan pengaturan penggunaan teknologi informasi yaitu UU N0.36. Isi dari UU No.36 adalah apa arti dari telekomunikasi, asas dan tujuan dari telekomunikasi, penyelenggaraan, perizinan, pengamanan, sangsi administrasi dan ketentuan pidana dari pengguanaan telekomunikasi, yang dimana semua ketentuan itu telah di setujuin oleh DPR RI. Pada UU No.36 tentang telekomunikasi mempunyai salah satu tujuan yang berisikan upaya untuk memperkuat persatuan dan kesatuan bangsa, memperlancar kegiatan pemerintah, mendukung terciptanya tujuan pemerataan pembangunan dan hasil-hasilnya serta meningkatkan hubungan antar bangsa.Dalam pembuatan UU ini dibuat karena ada beberapa alasan,salah satunya adalah bahwa pengaruh globalisasi dan perkembangan teknologi telekomunikasi yang sangat pesat telah mengakibatkan perubahan yang mendasar dalam penyelenggaraan dan cara pandang terhadap telekomunikasi dan untuk manjaga keamanan bagi para pengguna teknologi informasi.


BAB III
PENUTUP
Kesimpulan
            Sebagai pelaku bisnis kita memang harus mencari peluang yang tepat untuk mempromosikan kegiatan usahan kita. Yang salah satunya dengan e-commerce atau perdagangan elektronik. Sebelum terjun kedunia e-commerce kita harus memperhatikan beberapa kunci sukses untuk membangunnya. Salah satunya adalah dengan menyediakan informasi barang dan jasa yang lengkap dan jelas, dan mempermudah kegiatan perdagangan.
Selain itu kita harus juga memperhatikan masalah yang akan timbul dari kegitan e-commerce tersebut. Salah satu bentuknya kita harus hati-hati terhadap penipuan yang kemungkinan akan terjadi, karena hukum yang belum berkembang di e-commerce ini.
Saran
Menyadari bahwa penulis masih jauh dari kata sempurna, kedepannya penulis akan lebih fokus dan details dalam menjelaskan tentang makalah di atas dengan sumber - sumber yang lebih banyak yang tentunga dapat di pertanggung jawabkan.

DAFTAR PUSTAKA



LAMPIRAN
KASUS 1
Dalam beberapa dekade terakhir ini, banyak sekali perbuatan-perbuatan pemalsuan (forgery) terhadap surat-surat dan dokumen-dokumen yang berkaitan dengan bisnis. Perbuatan-perbuatan pemalsuan surat itu telah merusak iklim bisnis di Indonesia. Dalam KUH Pidana memang telah terdapat Bab khusus yaitu Bab XII yang mengkriminalisasi perbuatan-perbuatan pemalsuan surat, tetapi ketentuan-ketentuan tersebut sifatnya masih sangat umum. Pada saat ini surat-surat dan dokumen-dokumen yang dipalsukan itu dapat berupa electronic document yang dikirimkan atau yang disimpan di electronic files badanbadan atau institusi-institusi pemerintah, perusahaan, atau perorangan. Seyogyanya Indonesia memiliki ketentuan-ketentuan pidana khusus yang berkenaan dengan pemalsuan surat atau dokumen dengan membeda-bedakan jenis surat atau dokumen pemalsuan, yang merupakan lex specialist di luar KUH Pidana. Di Indonesia pernah terjadi kasus cybercrime yang berkaitan dengan kejahatan bisnis, tahun 2000 beberapa situs atau web Indonesia diacak-acak oleh cracker yang menamakan dirinya Fabianclone dan naisenodni. Situs tersebut adalah antara lain milik BCA, Bursa Efek Jakarta dan Indosatnet (Agus Raharjo, 2002.37). Selanjutnya pada bulan September dan Oktober 2000, seorang craker dengan julukan fabianclone berhasil menjebol web milik Bank Bali. Bank ini memberikan layanan internet banking pada nasabahnya. Kerugian yang ditimbulkan sangat besar dan mengakibatkan terputusnya layanan nasabah (Agus Raharjo 2002:38). Kejahatan lainnya yang dikategorikan sebagai cybercrime dalam kejahatan bisnis adalah Cyber Fraud, yaitu kejahatan yang dilakukan dengan melakukan penipuan lewat internet, salah satu diantaranya adalah dengan melakukan kejahatan terlebih dahulu yaitu mencuri nomor kartu kredit orang lain dengan meng-hack atau membobol situs pada internet. Menurut riset yang dilakukan perusahaan Security Clear Commerce yang berbasis di Texas, menyatakan Indonesia berada di urutan kedua setelah Ukraina (Shintia Dian Arwida. 2002). Cyber Squalling, yang dapat diartikan sebagai mendapatkan, memperjualbelikan, atau menggunakan suatu nama domain dengan itikad tidak baik atau jelek. Di Indonesia kasus ini pernah terjadi antara PT. Mustika Ratu dan Tjandra, pihak yang mendaftarkan nama domain tersebut (Iman Sjahputra, 2002:151-152). Satu lagi kasus yang berkaitan dengan cybercrime di Indonesia, kasus tersebut diputus di Pengadilan Negeri Sleman dengan Terdakwa Petrus Pangkur alias Bonny Diobok Obok. Dalam kasus tersebut, terdakwa didakwa melakukan Cybercrime. Dalam amar putusannya Majelis Hakim berkeyakinan bahwa Petrus Pangkur alias Bonny Diobok Obok telah membobol kartu kredit milik warga Amerika Serikat, hasil kejahatannya digunakan untuk membeli barang-barang seperti helm dan sarung tangan merk AGV. Total harga barang yang dibelinya mencapai Rp. 4.000.000,- (Pikiran Rakyat, 31 Agustus 2002)
Analisis
Dilihat dari kasus-kasus yang terjadi diatas masih sangat banyak kasus kejahatan yang terjadi didalam e-commerce. Ini membuat e-commerce itu sendiri kesulitan untuk berkembang. Disamping itu banyaknya kejadian tersebut tidak dilaporkan oleh masyarakat kepada pihak kepolisian sehingga cybercrime yang terjadi hanya ibarat angin lalu, dan diderita oleh sang korban. Upaya penanggulangan kejahatan e-commerce sekarang ini memang harus diprioritaskan. Indonesia harus mengantisipasi lebih berkembangnya kejahatan teknologi ini dengan sebuah payung hukum yang mempunyai suatu kepastian hukum. Urgensi cyberlaw bagi Indonesia diharuskan untuk meletakkan dasar legal dan kultur bagi masyarakat indonesia untuk masuk dan menjadi pelaku dalam pergaulan masyarakat yang memanfaatkan kecanggihan dibidang teknologi informasi. Adanya hukum siber (cyberlaw) akan membantu pelaku bisnis dan auditor untuk melaksanakan tugasnya. Cyberlaw memberikan rambu-rambu bagi para pengguna internet. Pengguna internet dapat menggunakan internet dengan bebas ketika tidak ada peraturan yang mengikat dan “memaksa”. Namun, adanya peraturan atau hukum yang jelas akan membatasi pengguna agar tidak melakukan tindak kejahatan dan kecurangan dengan menggunakan internet. Bagi auditor, selain menggunakan standar baku dalam mengaudit sistem informasi, hukum yang jelas dan tegas dapat meminimalisasi adanya tindak kejahatan dan kecurangan sehingga memberikan kemudahan bagi auditor untuk melacak tindak kejahatan tersebut. Adanya jaminan keamanan yang diberikan akan menumbuhkan kepercayaan di mata masyarakat pengguna sehingga diharapkan pelaksanaan e-commerce khususnya di Indonesia dapat berjalan dengan baik.

No comments:

Post a Comment

http://idsly.com/9YTOFhH