xlvi Bagaimana cara kita untuk menarik pelanggan dan berusaha
agar pelanggan-pelanggan yang telah kita miliki selalu setia kepada kita.
b.3.Barang Dagangan Produk apa saja yang akan diberikan, dan bagaimana
memposisikan serta memperlihatkannya pada pelanggan agar mudah untuk dilihat dan diketahui oleh para pelanggan.
b.4.Pelayanan Bagaimana cara kita menjawab pertanyaan dari pelanggan
dan sekaligus memecahkannya. Hal ini dilakukan agar para
pelanggan akan merasa puas akan transaksi pembelian yang
telah mereka lakukan, dan akan menjadi pelanggan yang setia.
b.5.Proses Transaksi Bagaimana cara menangani permintaan, dan pemrosesan
pembayaran yang dilakukan oleh pelanggan. Proses transaksi yang tidak berbelit-belit merupakan suatu keharusan yang
harus dimiliki penjual. Oleh karena itu, penggunaan software transaksi online yang didukung oleh fasilitas server yang
handal, aman, cepat sangatlah mutlak dibutuhkan.
b.6.Pengiriman
Bagaimana produk yang dipesan pelanggan tersebut dikirim. Pengiriman dapat dilakukan sendiri atau menggunakan jasa
xlvii pengiriman lainnya. Biaya pengiriman sebaiknya dihitung
dalam pembayaran, atau bahkan memberikan pelayanan gratis terhadap pengiriman yang dilakukan.
b.7.Analisis Data Penjualan
Semua transaksi dan hasil-hasilnya dicatat untuk kemudian dianalisis, apakah usaha mengalami kemajuan atau kemunduran.
b.8.Penampilan Website
Disain website yang menarik dan tidak membingungkan, dan akses yang dapat dilakukan dengan cepat, mudah oleh
siapapun, kapan dan dimana saja akan sangat menarik minat calon atau pelanggan.
Seperti halnya B2B, maka B2C juga memiliki beberapa karakteristik yang diantaranya adalah sebagai berikut :
a. Terbuka untuk umum, yaitu informasi disebarkan secara luas kepada masyarakat.
b. Service yang dilakukan juga bersifat umum, sehingga mekanismenya dapat digunakan oleh banyak orang. Sebagai
contoh, karena sistem web sudah umum dikalangan masyarakat maka sistem yang digunakan adalah sistem web pula.
c. Service yang diberikan adalah berdasarkan permintaan dari pelanggan. Konsumen berinisiatif sedangkan produsen harus
siap memberikan respon terhadap inisiatif konsumen tersebut.
xlviii d. Sering dilakukan sistem pendekatan Client-Server, dimana
konsumen di pihak client menggunakan sistem yang minimal atau berbasis web dan penyedia barang atau jasa atau business
procedure berada pada pihak server.
2.9.3 Keuntungan-keuntungan E-Commerce Menurut Nugroho 2006 : 20, beberapa keuntungan e-commerce
yang dapat diperoleh dari pelaksanaannya antara lain adalah sebagai berikut:
a. Bagi Perusahaan 1. Memperpendek jarak
Perusahaan-perusahaan dapat lebih mendekatkan diri dengan konsumen. Dengan hanya mengklik link-link yang ada pada
situs-situs, konsumen dapat menuju ke perusahaan dimana pun saat itu mereka berada.
2. Perluasan pasar Jangkauan pemasaran menjadi semakin luas dan tidak terbatas
oleh area geografis dimana perusahaan itu berada. Perluasan jaringan mitra bisnis.
xlix Pada perdagangan tradisional, sangat sulit bagi suatu perusahaan
untuk mengetahui posisi geografis mitra kerjanya yang berada si negara-negara lain atau benua lain.
3. Lebih efisien Perusahaan-perusahaan yang berdagang secara elektronik tidak
membutuhkan kantor, toko yang besar, dan dapat menghemat kertas-kertas yang digunakan, serta sangat efisien dari segi
waktu. b. Bagi Konsumen
1. Lebih Efektif Konsumen dapat memperoleh informasi tentang produk dan jasa
yang dibutuhkannya dan bertransaksi dengan cara yang cepat dan murah.
2. Aman secara fisik Konsumen tidak perlu mendatangi toko tempat perusahaan
menjajakan barangnya dan ini memungkinkan konsumen dapat bertransaksi dengan aman sebab di daerah-daerah tertentu
mungkin sangat berbahaya jika berkendaraan dan membawa uang tunai dalam jumlah yang besar.
3. Fleksibel Konsumen dapat melakukan transaksi dari berbagai lokasi, baik
dari rumah, kantor, warnet, atau tempat-tempat lainnya.
l Gambar 2.1 Proses Pemesanan secara Manual
Gambar 2.2 Proses Pemesanan dengan E-Commerce
jbptgunadarma, 2004
3
2.9.4 Kegiatan yang Berhubungan dengan E-Commerce
Banyak sekali hal yang dapat dilakukan melalui E-Commerce.
Namun pada umumnya orang menganggap E-Commerce sebagai kegiatan seperti kita membeli sebuah buku di toko online, padahal E-
Commerce tidak sesempit itu. E-Commerce masih luas dan masih
3
http:www. Jbtgunadarma.edu
li banyak bidang-bidang lain yang harus dikembangkan. Ketepatan,
kemudahan, dan kecepatan menjadi ciri utama dari E-Commerce.
Ada beberapa hal yang berkaitan dengan kegiatan E- Commerce, antara lain:
a. Perdagangan online melalui www Personal Computer PC merupakan hal yang paling gampang dan umum.
b. Transaksi online bisnis antar perusahaan. c. Internet banking yang saat ini sedang berkembang di Indonesia,
dimana kita dapat mengakses semua kegiatan yang berhubungan dengan perbankan.
d. TV interaktif, dimana melalui ini kita dapat melihat daftar acara, internet secara interaktif.
e. Wireless Application Protokol WAP juga menjadi tren yang
tidak kalah menarik di kalangan sistem belanja online.
2.9.5 Resiko dalam E-Commerce Meskipun
E-Commerce merupakan sistem yang
menguntungkan karena dapat mengurangi biaya transaksi bisnis dan dapat memperbaiki kualitas pelayanan pada pelanggan, namun E-
Commerce dan semua infrastrukturnya akan mudah sekali
disalahgunakan oleh pihak yang tidak bertanggung jawab.
Dari segi pandangan bisnis, penyalahgunaan dan kegagalan sistem yang terjadi antara lain :
lii
1. Kehilangan segi finansial secara langsung karena kecurangan
seorang penipu yang berasal dari dalam atau luar dengan melakukan transfer sejumlah uang dari rekening yang satu ke
rekening lainnya, atau dia telah menghancurkan atau mengganti semua data finansial yang ada.
2. Pencurian informasi rahasia yang berharga. Pada umumnya banyak organisasi maupun lembaga yang menyimpan data rahasia
yang sangat penting bagi kelangsungan hidup mereka. Gangguan yang timbul dapat menyingkap semua informasi rahasia tersebut
kepada pihak-pihak yang tidak berhak dan dapat mengakibatkan kerugian yang besar.
3. Kehilangan kesempatan bisnis karena gangguan pelayanan. Bergantung pada pelayanan elektronik dapat mengakibatkan
gangguan selama periode waktu yang tidak dapat diperkirakan. Bentuk kesalahan ini bersifat nonteknis, seperti padamnya aliran
listrik secara tiba-tiba, atau jenis gangguan lainnya yang tidak terduga.
4. Penggunaan akses ke sumber oleh pihak yang tidak berhak. Pihak luar mendapatkan akses yang sebenarnya bukan menjadi haknya
dan dia gunakan hal itu untuk kepentingan pribadinya. Misalnya,
seorang hacker yang berhasil membobol sebuah sistem perbankan.
Setelah itu, dengan seenaknya ia akan memindahkan sejumlah rekening orang lain ke dalam rekeningnya sendiri.
liii 5. Kehilangan kepercayaan dari para konsumen. Kepercayaan
konsumen terhadap sebuah perusahaan atau lembaga atau institusi tertentu dapat hilang karena berbagai macam faktor, seperti
informasi yang tidak sesuai dengan barang yang sesungguhnya, misalnya mutu barang yang ditawarkan di internet dengan mutu
barang yang dikirimkan berbeda. Maka untuk mengatasi masalah-masalah tersebut diatas
diperlukan sebuah sistem keamanan yang baik. Untuk menjamin keamanan sebuah jaringan corporate yang masuk ke internet ada
beberapa alternatif teknik pengamanan yang dapat digunakan diantaranya adalah penggunaan Certification Authority, Secure Socket
Layer SSL, dan lain-lain.
2.10 Keamanan di dalam E-Commerce
Banyak sekali kejahatan yang terjadi pada E-Commerce, salah satunya adalah penyadapan. Misalnya penyadapan informasi kartu kredit cardholder.
Untuk mengatasi hal tersebut, dikembangkan beberapa bentuk sistem pengamanan dalam bertransaksi.
Sistem tersebut menggunakan metode enkripsi atau yang lebih dikenal dengan kriptografi, yaitu metode penyajian suatu pesan atau data yang
terkirim melalui jaringan publik dengan kunci-kunci atau keys tertentu.
Didalam kriptografi ada empat hal pokok Setiawan, 2005 : 47, yaitu:
a. Confidentiality atau kerahasiaan Informasi hanya untuk dan dimengerti oleh mereka yang berhak
liv b. Integrity atau keutuhan
Informasi tidak dapat diubah ditempat penyimpanan. c. Non-Repudiation atau tidak dapat dipalsukan
Informasi bisa dipastikan siapa pengirim dan penerimanya. d. Authentication atau teridentifikasi
Pengirim dan penerima bisa saling konfirmasi tentang masing-masing identitas dan asal atau tujuan informasi.
Teknologi kriptografi yang dihasilkan harus berdasarkan pada empat hal tersebut diatas, sehingga keamanan informasi dapat terjadi. Ada
beberapa teknologi enkripsi yang cukup popular, antara lain:
2.10.1 Secure Socket Layer SSL
SSL digunakan untuk mengamankan komunikasi web HTTP antara browser dan web browser Setiawan, 2005 : 89. SSL
awalnya dikembangkan oleh Netscape
www.netscape.com
, diakui oleh industri internet di dunia sebagai sebuah layer berkemampuan
khusus yang menjembatani network layer Transmission Control Protocol Internet Protocol TCPIP dengan application layer
HyperText Transport Protocol HTTP dan Internet Massaging Access Protocol IMAP. Kemampuan khusus SSL tersebut
terletak pada sistem penyandian yang mampu menghasilkan kode angka acak sepanjang 128 bit. Mudahnya, TCPIP seperti sebuah
paralon yang berfungsi menghantarkan segala paket data dan
lv informasi untuk aplikasi seperti web dan e-mail. Simarmata, 2006
: 101. Berhubung pipa paralon TCPIP ini mudah bocor, dapat diintip atau dibajak oleh hacker, peran SSL adalah melindungi
TCPIP tersebut dengan menyelimuti bagian luarnya dengan pipa besi yang kedua ujungnya diberi gembok khusus. Gembok khusus
yang berupa kombinasi 128 bit tersebut hanya dapat dibuka oleh kombinasi kunci khusus yang hanya dimiliki oleh si pengirim dan
si penerima paket. Begitu gembok dibuka, maka pipa tersebut akan dapat mengalirkan data dengan lancar. Kombinasi kunci khusus
tersebut dikenal dengan istilah Public Key Cryptography. SSL menggunakan tiga protokol yaitu SSL Handshake Protokol yang
digunakan sebagai tempat berlangsungnya session yang terjadi antara client dan SSL server, SSL Change Chiper Spec Protocol
untuk memberikan persetujuan kepada chippersuite ketika session sedang berlangsung, SSL Alert Protocol untuk menyampaikan
pesan error SSL antara SSL server dengan client.
lvi
Gambar 2.3. Secure Socket Layer, Sumber : Internet
4
2.10.2 Public Key Cryptography
Public Key Cryptography yang juga dikenal dengan istilah Enkripsi Asimetris tidak simetris menggunakan beberapa key
untuk pengenkripsian yaitu public key untuk enkripsi data dan private key untuk dekripsi data. Public key disebarkan ke seluruh
dunia sementara private key tetap disimpan.
5
Siapapun yang memiliki public key tersebut dapat mengenkripsi informasi yang
hanya dapat dibaca oleh seseorang yang memiliki private key walaupun anda belum pernah mengenal bahkan tidak tahu sama
sekali siapa yang memiliki public key tersebut. Contoh : Elgamal , RSA , DSA.
Keuntungan penggunaan public key cryptography adalah memberikan jaminan keamanan kepada siapa saja yang melakukan
4
http:us.share.geocities.comamwiboworesourcerut6set-cardholder-smartcard.pdf
5
http:students.ukdw.ac.id~22033156index.php?E-Commerece_and_E-Business:Definition
lvii pertukaran informasi meskipun diantara mereka tidak ada
persetujuan mengenai keamanan data terlebih dahulu maupun saling tidak mengenal satu sama lain. Public key cryptography
terdiri dari: 1. Kunci Simetris
Kriptografi simetris atau sering disebut juga kriptografi dengan kunci rahasia adalah suatu fungsi yang melakukan enkripsi dan
dekripsi dengan kunci yang sama. Antara pengirim dan penerima
harus ada mekanisme pengiriman kunci yang aman agar kunci rahasia tidak jatuh ke tangan orang lain.
Gambar 2.4 Kunci Simetris, sumber : Internet
6
Data Encryption Standard DES merupakan contoh dari algoritma penyandian simetris. Panjang kunci DES adalah 64
bit atau 8 byte. 2. Kunci Asimetris
Berbeda dengan kriptografi simetris, kriptografi asimetris atau sering disebut kriptografi dengan public key menggunakan 2 buah
kunci yaitu public key dan private key. Kriptografi ini disebut
6
http:www.geocities.comamwiboworesourcerut6set-merchant-paymentgateway.pdf
lviii
kriptografi asimetris karena ia memiliki sifat jika suatu dokumen dienkripsi menggunakan public key, maka dokumen hasil
enkripsinya hanya bisa didekripsi menggunakan private key; begitu pula sebaliknya. Private key biasanya disimpan dan
dirahasiakan oleh pengirim, sedangkan public key disebarluaskan kepada calon-calon penerima. Contoh algoritma penyandian
asimetris adalah RSA, singkatan dari nama penemunya Rivest, Shamir dan Adleman. Kunci RSA yang dipakai berkekuatan
1024 byte
Gambar 2.5 Kunci Asimetris, sumber : Internet
7
2.10.3 Certification Authority CA
Certification Authority adalah suatu konsep yang
memungkinkan penerima informasi untuk menguji terlebih dahulu keaslian informasi yang didapat dan juga untuk menyediakan
bahwa data yang diterimanya dalam keadaan utuh. Digital signature sebenarnya bukan merupakan tanda tangan yang kita
kenal melainkan suatu cara untuk menandai suatu dokumen sehingga dokumen atau data tersebut tidak hanya mengidentifikasi
7
http:www.geocities.comamwiboworesourcerut6set-merchant-paymentgateway.pdf
lix
pengirim, namun memastikan keutuhan dokumen sehingga tidak berubah selama proses transmisi. Certification Authority
merupakan pihak ketiga yang dipercaya untuk membangun antara sepasang public atau private key dangan individu. Certification
Authority ini akan memberikan suatu sertifikat digital yang menunjukkan identitas dari pengguna Setiawan, 2005 : 85.
Gambar 2.6 Contoh sertifikat digital, sumber: Internet
8
2.10.4 Secure Electronic Transactions SET
Merupakan gabungan antara teknologi public atau private key dengan digital signature. Public key pada enkripsi menggunakan
metode enkripsi 56 bit sampai dengan 1024 bit, sehingga tingkat kombinasi enkripsinya sangat tinggi. Didalam bertransaksi, CA
membuatkan sertifikat digital yang berisi informasi jati diri dan kunci public cardholder, berikut informasi nomor kartu kredit yang
”disembunyikan”, sehingga cardholder seperti mempunyai ”KTP” digital. Biaya pengembangan infrastruktur SET relatif sangat
mahal, sehingga ini merupakan salah satu kekurangannya.
8
http:www.geocities.comamwiboworesourcerut6set-cardholder-smartcard.pdf
lx
2.11 Personal Home Page PHP