Total Tayangan Halaman

Selasa, 17 Juni 2014

Tugas Konsep E-Bisnis 2







Dosen Pengampu : Acun Kardianawati, M.Kom

Kelompok : A12.6402

Penyusun : 
    1. Muhammad Joko Umbaran Haris Bahrudin       (A12.2012.04701)
    2. Ragil Putri P                                                (A12.2012.04702)
    3. Argia Asmara Dewanggoro                             (A12.2012.04709)
    4. Putri Dwi Jayanti                                         (A12.2012.04711)



1.Kejahatan dalam E-Commerce 
JAKARTA - Membeli sebuah barang lewat situs jual beli online (online shop) menjadi pilihan di tengah kesibukan konsumen. Namun nyatanya, masih ada pihak-pihak yang memanfaatkan hal ini untuk melakukan penipuan.
     Seperti yang menimpa seorang dokter gigi berinisial NP, warga Cilandak. Dia yang tertarik dengan penjualan kucing di situs tokobagus.com malah ditipu mentah-mentah oleh sang penjual. Kucing seharga Rp3 juta itu gagal menjadi koleksinya.
     Korban awalnya berniat untuk menambah koleksi kucingnya dan sengaja mencarinya di internet. Dia kemudian tertarik dengan salah satu kucing yang dijual itu. Nomor telepon yang tertera dalam postingan itu pun langsung dihubungi.

     Perjanjian pun kemudian dilakukan antara kedua belah pihak. Kata sepakat kemudian terlontar dan NP diwajibkan mengirim uang tersebut ke rekening yang dituju sang penjual. Uang tersebut kemudian dikirim ke rekening BRI 032801001159533 atas nama Reski. Sang penjual menjanjikan kucing tersebut akan sampai paling lama 12 jam ke rumah NP. Lama ditunggu kucing tersebut tak kunjung diterima. NP pun berpikir dirinya sudah ditipu dan memutuskan melaporkan kejadian ini ke Polres Metro Jakarta Selatan, kemarin sore. Kasubag Humas Polres Metro Jakarta Selatan Kompol Aswin membenarkan laporan itu. Katanya, Kamis (14/2/2013), NP, warga Cilandak Barat, Jakarta Selatan, tertipu saat membeli kucing melalui online shop di tokobagus.com. Akibat kejadian itu, korban kehilangan uang sebesar Rp3.000.000 dan melaporkan kasus penipuan tersebut dilaporkan ke Mapolres Jakarta Selatan.


2.Strategi keamanan dalam E-Commerce :
E Commerce yang menggunakan prosedur sistem keamanan dan teknik untuk menghadapi resiko yang terjadi. Fungsi-fungsi umumnya antara lain:
  - Authentication (Pembuktian keaslian)
  - Confidentiality (kerahasiaan)
  - Data integrity (integritas data)
Biasanya semua itu diimplementasikan dengan menggunakan teknologi kriptografi seperti enkripsi dan digital signature.


3. Prinsip-prinsip jaminan keamanan E-Commerce :
  • Brokerage: memfasilitasi transaksi B2B, B2C atau C2C. Pendapatan dari fee transaksi
  • Advertising: menyediakan content dan jasa (eMail,chat,forums) dengan iklan banner ads.
  • Infomediary: mengumpulkan dan menjual data perilaku konsumen untuk target marketing, atau memberikan informasi tentang situs web ke konsumen.
  • Merchant: e-tailer:grosir dan ritel barang, jasa, penjualan berdasar daftar harga dan lelang.
  • Manufacturer: memungkinkan produsen/manufacturer mencapai konsumen secara langsung.
  • Affiliate: menawarkan pembelian produk/jasa dari situs tertentu ke pengguna yang ada di situs lain.
  • Community: berdasarkan pada loyalitas pengguna, bukan volume trafik
  • Subscription: pengguna membayar biaya berlangganan untuk akses. Content harus memiliki nilai tambah yang tinggi.
  • Utility: pengguna membayar berdasarkan bit informasi yang diakses.
  • Sistem tender (reverse auction) elektronik: suatu model dimana seorang pembeli meminta kandidat penjual untuk mengajukan penawaran harga; pemenangnya yang mengajukan harga terendah
  • Lelang dengan harga beli “name your own price”: suatu model dimana pembeli menentukan harga yang ia mampu bayar dan mengundang para penjual yang dapat menjual dengan harga tersebut
  • Viral marketing: pemasaran dari “mulut ke mulut” dimana konsumen menganjurkan suatu produk atau jasa perusahaan kepada teman-temannya atau orang lain
  • Group purchasing: pembelian dalam skala besar yang memungkinkan sekelompok pembeli mendapatkan potongan harga
4. Ancaman utama dalam keamanan EC :


  • System Penetration: orang-orang yang tidak berhak, mendapatkan akses ke sistem computer dan diperbolehkan melakukan segalanya.
  • Authorization Violation: Ancaman berupa pelanggaran atau penayalahgunaan wewenang legal yang dimiliki oleh seseoarang yang berhak.
  • Planting: Ancaman yang terencana misalnya Trojan horse yang masuk secara diam-diam yang akan melakukan penyerangan pada waktu yang telah ditentukan.
  • Communications Monitoring: penyerang dapat melakukan monitoring semua informasi rahasia.
  • Communications Tampering: penyerang mengubah informasi transaksi di tengah jalan pada sebuah jaringan komunikasi dan dapat mengganti sistem server dengan yang palsu.
  • Denial of Service (DoS): Penolakan service terhadap client yang berhak.
  • Repudiation: Penolakan terhadap sebuah aktivitas transaksi atau sebuah komunikasi yang terjadi dikarenakan sesuatu yang bersifat senagja, kecelakaan ataupun kesalahan teknis lainnya.


5. Teknologi dan metode untuk pengamanan EC :
Ada beberapa metode pengamanan yang digunakan dalam membangun E-Commerce, yaitu :

Metode Enkripsi
Metode Virtual Private Network (VPN)
Metode Enkripsi

Metode enkripsi atau yang lebih dikenal dengan kriptografi (cryptograph) adalah metode penyandian suatu pesan atau data yang terkirim melalui jaringan publik dengan menggunakan kunci-kunci (keys) tertentu. Beberapa teknologi enkripsi yang cukup populer adalah:

Kombinasi Public Key dan Private Key
Certificate Authority/Digital Signature
Secure Electronic Transaction (SET)

1. Kombinasi Public Key/Private Key

Public Key merupakan kunci yang dikenal oleh umum, sedangkan Private Key merupakan kunci yang hanya dikenal oleh si pemiliknya.

Kombinasi Public Key / Private key sebetulnya menghilangkan keinginan mencuri dengan cara meng-enkripsi nomor kartu kredit tersebut di server prusahaan, jadi pada sa’at pengiriman data, data telah di-enkripsi dengan menggunakan teknologi public key dan private key,

Katakanlah dua responden (Nia dan Imam) yang berbeda negara saling berkomunikasi melalui jaringan publik (Internet). Saat Nia mengirim data ke Imam, data telah dienkripsi dengan menggunakan public key dan private key milik Nia. Saat Imam menerima data, terjadi proses dekripsi dengan menggunakan public key dan private key miliknya. Proses enkripsi dan dekripsi ini sesungguhnya merupakan kalkulasi dari masing-masing kunci pada sisi Nia dan sisi Imam. Pada sisi Imam, proses kalkulasi terjadi antara private key milik Imam dengan public key yang diberikan Nia. Pada sisi Nia, kalkulasi terjadi antara private key milik Nia dengan public key yang diberikan Imam. Hasil dari masing-masing kalkulasi ini adalah terbentuknya Secret Key. Secret Key yang dihasilkan dari kalkulasi Nia benar-benar sama dengan Secret key yang dihasilkan dari kalkulasi Imam. Dengan adanya Secret Key yang sama, Imam dapat membuka data yang diterimanya atau bahkan dapat mengirimkan balasannya kepada Nia, dan sebaliknya.


2. Certification Authority/Digital Signature

Pada penggunaan public key di atas masih dimungkinkan adanya pencurian atau pemalsuan public key. Contoh, saat Nia meminta public key dari Imam, bisa saja di tengah perjalanan permintaan tersebut disadap orang lain, sehingga yang mengirimkan jawaban bukannya Imam, melainkan Mr.X yang mengaku sebagai Imam dan memberikan public key miliknya kepada Nia. Akibatnya, Mr. X akan mampu mendekrip data-data yang ditujukan Nia kepada Imam. Oleh karenanya diperlukan adanya keterlibatan pihak ketiga yang dapat dipercaya (yang menjamin keabsahan dari suatu public key), yaitu Certification Authority (CA). CA inilah yang akan memberikan sertifikasi atas public key milik Imam. Sertifikasi yang diberikan kepada public key seseorang ini dikenal sebagai Digital Signature.

Ibarat suatu surat atau bon, baru akan sah apabila sudah dibubuhi stempel atau cap dari suatu perusahaan, begitu pula dengan public key. Apabila sudah memiliki Digital Signature atau CA, public key tersebut benar-benar asli dan sah.

3. Secure Electronic Transaction (SET)

SET pertama kali diperkenalkan oleh RSA Data Security, suatu lembaga independen yang mengeluarkan berbagai standarisasi dalam hal Internet Security. Teknologi yang digunakan dalam SET merupakan gabungan antara teknologi enkripsi public key/private key dengan teknologi digital signature. Secure Electronic Transaction ( SET ) tersebut akan mengen kode nomor kartu kredit yang ada di server vendor di internet dan yang hanya dapat membaca nomor kartu kredit tersebut hanya BANK & Perusahaan kartu kredit, artinya pegawai vendor / merchant tidak bisa membaca sama sekali sehingga kemungkinan terjadi pencurian oleh vendor menjadi tidak mungkin.
Saat ini SET dijadikan standar protokol untuk pembayaran dengan kartu kredit dalam E-Commerce. Pada SET, enkripsi public key menggunakan enkripsi 56 bit sampai dengan 1024 bit, sehingga tingkat kombinasi enkripsinya pun sangat tinggi. Jadi amat sulit untuk melakukan pembongkaran atas enkripsi ini. RSA mengatakan bahwa dibutuhkan waktu 500 tahun untuk bisa membuka enkripsi ini. SET didukung oleh sebagian besar perusahaan penerbit kartu kredit, seperti Visa dan Mastercard.
B. Metode Virtual Private Network (VPN)

Virtual Private Network atau Jaringan Pribadi Maya, pada umumnya, di mana satu jaringan komputer suatu lembaga atau perusahaan di suatu daerah atau negara terhubung dengan jaringan komputer dari satu grup perusahaan yang sama di daerah atau negara lain, dalam VPN, media penghubungnya adalah Internet.

diperlukan pengamanan dan pembatasan-pembatasan. Pembatasan tersebut untuk menjaga agar tidak semua orang atau user dari jaringan pribadi dapat mengakses jaringan publik (internet).

Sesungguhnya konsep VPN inilah yang diadopsi kedalam E-Commerce. Karena user yang melakukan transaksi di Internet pada suatu situs Web telah membentuk suatu VPN antara user dan situs Web tersebut, di mana segala informasi atau data yang terkirim diantara keduanya tidak dapat disadap atau dibuka oleh user lain yang memang tidak berhak membukanya.

Secara garis besar, ada dua cara membentuk VPN, yaitu :

- Tunneling

- Firewall

1. Tunnelling

Sesuai dengan arti tunnel atau lorong, dalam membentuk suatu VPN ini dibuat suatu tunnel di dalam jaringan publik untuk menghubungkan antara jaringan yang satu dan jaringan lain dari suatu grup atau perusahaan.yang ingin membangun VPN tersebut. Seluruh komunikasi data antarjaringan pribadi akan melalui tunnel ini, sehingga orang atau user dari jaringan publik yang tidak memiliki izin untuk masuk tidak akan mampu untuk menyadap, mengacak atau mencuri data yang melintasi tunnel ini.

Salah satu metode tunelling yang umum dipakai, di antaranya:

§ IPX To IP Tunnelling

IPX To IP tunnelling biasa digunakan dalam jaringan VPN Novell Netware. Jadi dua jaringan Novell yang terpisah akan tetap dapat saling melakukan komunikasi data melalui jaringan publik Internet melalui tunnel ini tanpa kuatir akan adanya gangguan pihak ke-3 yang ingin mengganggu atau mencuri data. Pada IPX To IP tunnelling, paket data dengan protokol IPX (standar protokol Novell) akan dibungkus (encapsulated) terlebih dahulu oleh protokol IP (standar protokol Internet) sehingga dapat melalui tunnel ini pada jaringan publik Internet.

Saat ini beberapa vendor hardware router seperti Cisco, Shiva, Bay Networks sudah menambahkan kemampuan VPN dengan teknologi tunnelling pada hardware mereka.
2. Firewall

Sebagaimana layaknya suatu dinding, Firewall akan bertindak sebagai pelindung atau pembatas terhadap orang-orang yang tidak berhak untuk mengakses jaringan kita.

Suatu jaringan yang terhubung ke Internet pasti memiliki IP address (alamat Internet) khusus untuk masing-masing komputer yang terhubung dalam jaringan tersebut. Apabila jaringan ini tidak terlindungi oleh tunnel atau firewall, IP address tadi akan dengan mudahnya dikenali atau dilacak oleh pihak-pihak yang tidak diinginkan. Akibatnya data yang terdapat dalam komputer yang terhubung ke jaringan tadi akan dapat dicuri atau diubah. Dengan adanya pelindung seperti firewall, kita bisa menyembunyikan (hide) address tadi sehingga tidak dapat dilacak oleh pihak-pihak yang tidak diinginkan.

Kemampuan yang dimiliki oleh firewall :

§ IP Hiding/Mapping. Kemampuan ini mengakibatkan IP address dalam jaringan dipetakan atau ditranslasikan ke suatu IP address baru. Dengan demikian IP address dalam jaringan tidak akan dikenali di Internet.

§ Privilege Limitation. Dengan kemampuan ini kita dapat membatasi para user dalam jaringan sesuai dengan otorisasi atau hak yang diberikan kepadanya. Misalnya, User A hanya boleh mengakses home page, user B boleh mengakses home page, e-mail dan news, sedangkan user C hanya boleh mengakses e-mail.

§ Outside Limitation. Dengan kemampuan ini kita dapat membatasi para user dalam jaringan untuk hanya mengakses ke alamat-alamat tertentu di Internet di luar dari jaringan kita.

§ Inside Limitation. Kadang-kadang kita masih memperbolehkan orang luar untuk mengakses informasi yang tersedia dalam salah satu komputer (misalnya Web Server) dalam jaringan kita. Selain itu, tidak diperbolehkan, atau memang sama sekali tidak dizinkan untuk mengakses seluruh komputer yang terhubung ke jaringan kita.

§ Password and Encrypted Authentication. Beberapa user di luar jaringan memang diizinkan untuk masuk ke jaringan kita untuk mengakses data dan sebagainya, dengan terlebih dahulu harus memasukkan password khusus yang sudah terenkripsi.

Firewall yang tersedia saat ini dipasaran sangat banyak, ada yang tergantung pada suatu sistem operasi tertentu (Unix, Windows-NT, Novell) ada yang independen. Firewall yang tergantung pada sistem operasi umumnya berupa software, sedangkan yang independen berupa blackbox hardware.

Jika kita memikirkan tentang keamanan berbelanja, Sebenarnya yang harus kita ketahui sebagian besar dari pencurian kartu kredit terjadi disebabkan oleh pegawai sales yang menghandle nomor kartu kredit tersebut, atau juga kemungkinan penyebab pembobolan kartu kredit itu terjadi bisa dikarnakan pada setiap kali anda membayar menggunakan kartu kredit di toko, di restoran, di glodok / mangga dua. Pada setiap kali anda membuang resi pembelian kartu kredit, anda sebetulnya telah membuka informasi kartu kredit tersebut untuk dicuri.

Setelah apa yang kita tau tentang e-commers, yang lebih jelasnya e-commers merupakan cara yang aman untuk membuka toko / usaha bisnis karena meminimalkan kemungkinan dijarah, dirampok, dibakar, dan kebanjiran.




6. Teknologi Informasi dan Jaminan Perlindungan EC :
Teknologi Informasi (TI), atau dalam bahasa Inggris dikenal dengan istilah Information  technology (IT) adalah istilah umum yang  menjelaskan teknologi apa pun yang membantu  manusia dalam membuat, mengubah, menyimpan, mengomunikasikan dan/atau menyebarkan informasi.
Perlindungan hukum terhadap konsumen di Indonesia atas pemanfaatan barang atau jasa dari produsen/pelaku usaha diatur dalam Undang – Undang Perlindungan Konsumen No 8 Tahun 1999 (UUPK). Undang – undang ini telah disahkan pada tanggal 20 April 1999, sekalipun baru berlaku setahun kemudian. Namun, setelah satu semester diberlakukannya UUPK, masih banyak masyarakat konsumen yang belum pernah mendengar tentang keberadaan UUPK.

7. Pembayaran Cash dan non cash :
1)      Tunai/cash.
Pembayaran tunai berarti pihak yang melakukan jual beli barang dan atau jasa akan menerima barang dan atau jasa yang dibeli, setelah penjual menerima uang sebagai pembayarannya.
2)      Non tunai/cashless.
Alat pembayaran non tunai, yaitu berdasarkan kertas (paper based), seperti wesel, giro bilyt, cek, dll. Alat pembayaran non tunai berbasis kartu ATM, kartu kredit, kartu debit, dls. Perkembangan terkini dari alaat pembayaran non tunai  mengarah ke pemakaian alat pembayaran elektronik atau e-money.

8. Penggunaan kartu kredit secara online :

Pertama, Anda perlu memilih toko online yang handal. Karena jika toko online Anda membeli barang yang tidak dapat diandalkan, data Anda bisa disalahgunakan untuk dibelanjakan pada toko online lainnya. Jadi sebelum membeli produk, periksa dulu apakah toko online benar-benar dapat diandalkan. Beberapa toko online yang handal, adalah di Indonesia Lazada, Mobile88 dan beberapa toko online lainnya.
Jika Anda yakin bahwa toko online terpercaya, silahkan mendaftar sebagai anggota. Setelah Anda terdaftar, Anda memilih item yang Anda beli. Kemudian tombol Checkout akan muncul ketika Anda selesai seleksi Anda, Anda dapat mengklik checkout untuk membayar barang yang Anda diperintahkan. Biasanya setelah mengklik tombol Checkout, maka lebih banyak uang akan lihat di sini untuk contoh saya menggunakan kartu kredit. Harus kotak yang Anda mengisi dengan nama yang diminta pada kartu, tanggal kadaluarsa, ada CC (kartu kredit).
Setelah semua konten Anda, maka Anda dapat setiap toko online ditentukan mengisi bagian selanjutnya dari panduan ini.

9. Potensi penggunaan Smart Card :

Smart Card ini berupa proteksi terhadap data yang telah disimpan dalam kartu. Keamanan yang terdapat dalam sistem Smart Card ini tidak hanya terdapat dalam chip saja, namun keamanan terdapat juga dalam aplikasi serta pada saat pembuatan Smart Card itu sendiri. Chip yang terdapat dalamSmart Card menjamin keamanan data yang terdapat di dalamnya, yaitu dengan menggunakan enkripsi sehingga tidak dapat dibaca dengan mudah oleh orang lain. Aplikasi yang dibuat untuk Smart Card tersebut juga menggunakan rancangan kemanan, yaitu aplikasi tersebut dibuat olehg pihak yang berwenang saja. Bahkan pembuatan kartu tersebut juga menyertakan keamanan, yaitu dengan merahasiakan pembuatan kartu tersebut.

10. Pihak-pihak yang terlibat dalam E-Checking :

E-check atau elektronik check merupakan salah satu sistem pembayaran online, dimana seorang customer akan membayar atas barang dagangan yang dibelinya dengan menulis suatu cek elektronik yang ditransmisikan secara elektronik melaui e-mail, fax, atau telepon.38 Cek tersebut berisi semua informasi yang diperoleh berdasarkan apa yang tertera seperti pada cek yang sesungguhnya , hanya saja sistem e-check menggunakan digital signature (tanda tangan digital) dan digital certificate (sertifikat digital). Beberapa perusahaan seperti cybercash, netcheck, dan sebagainya berusaha mempelopori cek yang bisa digunakan transaksi antara individu. Dalam pembayaran dengan e-check, pertama-tama customer membuka account bank di internet untuk pertama kali. Kemudian dia mengeluarkan e-check miliknya untuk membayar. Penerima e-check ini  mengirimkan cek tersebut ke bank untuk konfirmasi bahwa transaksi tersebut benar-benar valid, akhirnya bank memindahkan uang dari rekening pengirim ke rekening penerima cek sesuai dengan nilai yang tercantum. Perlu diingat bahwa semua proses tersebut dijamin dalam sitem keamanan enkripsi, baik proses mengeluarkan cak, memberikannya, maupun konfirmasi. E-chek merupakan instrumen pembayaran yang cukup aman. E check dirancang dengan memanfaatkan teknik yang disebut sebagai state of the art technique, yaitu:
1) Authentikasi (authentication).
2) Kriptografi kunci publik (public key cryptography).
3) Hal sertifikasi (certificate authorities).
4) Deteksi terhadap penggandaan (duplicat e detection).
5) Pengacakan (encryption).

11. Tagihan elektronik & Pembayaran tagihan :

Layanan penagihan elektronik adalah alternatif selain pengiriman melalui pos dan faks. Memungkinkan Anda untuk menikmati layanan pembayaran akun yang akurat, cepat dan efisien. Ada keuntungan besar yang diasosiasikan dengan melihat dan mengatur dokumen finansial Anda secara online-tidak hanya dengan DHL, tapi perusahaan lain dalam rantai pasokan finansial Anda.
Tagihan elektronik mudah untuk digunakan dan tidak membutuhkan pelatihan. Anda dapat menggunakan sistem untuk melihat tagihan elektronik, mencari dan mengimpor data tagihan impor tidak terbayar langsung ke sistem akunting.

Kelebihan tagihan elektronik


  • Transaksi tanpa kertas: Ketika tagihan elektronik dikeluarkan, email akan dikirimkan kepada Anda dengan tagihan yang dilampirkan dalam format PDF berisi tautan ke website kami.
  • Berbagai Format: Tagihan elektronik dapat diunduh dalam berbagai format termasuk file CSV (untuk diimpor ke kolom Excel), PDF (cocok untuk mencetak atau mengirim sebagai lampiran) dan XML. Sehingga tidak perlu untuk secara manual mengetik data tagihan ke dalam sistem finansial Anda – hemat waktu dan membantu mengurangi kesalahan.
  • Pencarian riwayat secara online: Tagihan elektronik Anda tersedia secara online selama 12 bulan, sehingga Anda dapat mencari dan menemukan tagihan dengan cepat dalam hitungan detik.
  • Mendaftar pertanyaan seputar tagihan secara online: Anda dapat menanyakan tagihan secara online. Informasi yang Anda masukkan akan dikirim ke DHL untuk investigasi dan status pertanyaan akan tersedia untuk ditinjau secara online.
  • Mendapatkan waybill: Anda dapat melihat gambar waybill secara online, membuat lebih mudah untuk meninjau dan memvalidasi tagihan Anda. Cukup klik pada tautan waybill untuk melihat image. Apabila gambar tidak tersedia, permintaan akan otomatis dimasukkan dan diteruskan ke layanan pelanggan DHL untuk ditindaklanjuti.


pembayaran tagihan secara online dengan memanfaatkan fasilitas perbankan yang lebih aman, mudah dan murah. Karena dilakukan secara online real time maka proses rekonsiliasi data dan dana bisa lebih cepat dan akurat. Tidak hanya pembayaran rekeing tagihan listrik PLN dan telepon saja, tetapi melalui loket pembayaran tagihan dapat juga melayani pembayaran PDAM, PGN, pajak, ponsel pascabayar, angsuran kredit otomotif, angsuran kartu kredit, premi asuransi bahkan hingga pembelian tiket pesawat dan kereta api. Dengan adanya sistem pembayaran tagihan ini, konsumen dapat membayar tagihan-tagihan di atas tanpa harus datang ke kantor yang bersangkutan, namun konsumen/nasabah dapat membayar tagihan melalui bank, kantor pos, maupun loket-loket pembayaran tagihan yang lain. Bahkan tak jarang outlet/konter pulsa pun sekarang bisa berfungsi loket pembayaran tagihan online sekaligus. 



Tidak ada komentar:

Posting Komentar