Minggu, 13 Juni 2010
Membangun Aplikasi dan Infranstruktur E-Commerse
1. MEMBANGUN APLIKASI E-COMMERCE
Beberapahal yang harusdiperhatikan perusahaan didalam membangun aplikasi e-commerce :
1. mendaftarkan diri sbg internet merchant account
2. web hosting
3. memperoleh sertifikat digital dari lembaga verisgn
4. mencari provider yang menyediakan transaksi on-line
5. membuat /membeli software e-commerce
Beberpa tip membangun aplikasi e-commerce:
1. gunakan design yang baik
2. daftarkan website anda ke search engine
3. buat banner dan taruh pada website 2 yang terkenal
4. taruhlah URL website anda pada signature e-mail anda
5. promosikan website anda
6. hindari spamming
7. ciptakan hubungan link timbal balik dengan perusahaan sejenis
8. perhitungkan segalakemungkinan website rival
2. MEMBANGUN INFRANSTRUKTUR E-COMMERCE
Berikut infranstrutur didalam membangun aplikasi e-commerce:
a. infranstrutur teknologi informasi
yaitu internet , ekstranet, intranet
b. directory service
penyedia pelaku bisnis dan pengguna (end user). Salah satu jenis adalah DNS (domain Nama Service
c. interface
suatu sistem koneksi dan interaksi antara hardware, software dan user.
Webstore Standar
Hukum E-Commerce dan Cyber Law
A.Hukum E-Commerce
1. Hukum E-Commerce Di Indonesia
Hukum e-commerce di Indonesia secara signifikan, tidak mencover aspek transaksi yang dilakukan secara on-line (internet), akan tetapi ada beberapa hukum yang bisa menjadi peganggan untuk melakukan transaksi secara on-line :
a. Undang-undang No.8 Tahun 1997 tentang Dokumen Perusahaan (UU Dokumen Perusahaan) telah mulai menjangkau ke arah pembuktian data elektronik.
b. Pasal 1233 KUHP Perdata, dengan isinya sebagai berikut: “Perikatan, lahir karena suatu persetujuan atau karena undang-undang”. Berarti dengan pasal ini perjajian dalam bentuk apapun diperbolehkan dalam hukum perdata Indonesia.
c. Hukum perjanjian Indonesia menganut asas kebebasan berkontrak berdasarkan pasal 1338 KUHPerdata. Asas ini memberi kebebasan kepada para pihak yang sepakat untuk membentuk suatu perjanjian untuk menentukan sendiri bentuk serta isi suatu perjanjian. Dengan demikian para pihak yang membuat perjanjian dapat mengatur sendiri hubungan hukum diantara mereka
2.HUKUM E-COMMERCE INTERNASIONAL
Terdapat beberapa peraturan-peraturan yang dapat dijadikan pedoman dalam pembuatan peraturan e-commerce , yaitu :
a. UNCITRAL Model Law on Electronic Commerce.
Peraturan ini dibuat oleh Perserikatan Bangsa Bangsa atau United Nation. Peraturan ini dapat digunakan oleh bangsa-bangsa didunia ini baik yang menganut sistem kontinental atau sistem hukum anglo saxon.
b. Singapore Electronic Transaction Act ( ETA)
Terdapat 5(lima) hal yang perlu digaris bawahi yaitu :
1) Tidak ada perbedaan antar data elektronik dengan dokumen tertulis.
2) Suatu data elektronik dapat menggantikan suatu dokumen tertulis
3) Penjual atau Pembeli atau pihak-pihak bisnis dapat melakukan kontrak secara elektronik.
4) Suatu data elektronik dapat menjadi alat bukti dipengadilan.
5) Jika data elektronik telah diterima oleh para pihak-pihak yang berkesepakatan, maka mereka harus bertindak sebagaimana kesepakatan yang terdapat pada data tersebut.
c. EU Direct on Electronic Commerce
Peraturan ini dimenjadi undang-undang pada tanggal 8 Juni 2000, terdapat beberapa hal yang perlu digaris bawahi yaitu :
1) Setiap negara-negara anggota akan memastikan bahwa sistem hukum negera yang bersangkutan memperbolehkan kontrak dibuat dengan menggunakan sarana elektronik.
2) Para negara anggota dapat pula membuat pengecualian terdapat ketentuan dalam hal :
a) Kontrak untuk membuat atau mengalihkan hak atas real-estate.
b) Kontrak yang diatur didalam hukum keluarga.
c) Kontrak penjaminan.
d) Kontrak yang melibatkan kewenangan pengadilan.
B.CYBER LAW
Cyber Law adalah aspek hukum yang istilahnya berasal dari Cyberspace Law, yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai "online" dan memasuki dunia cyber atau maya.
1.Jenis Kejahatan Cyber
a. Joy Computing, yaitu pemakaian komputer orang lain tanpa izin . Hal ini termasuk pencurian waktu operasi komputer .
b. Hacking, yaitu mengakses secara tidak sah atau tanpa izin dengan alat suatu terminal.
c. The Trojan Horse, yaitu manipulasi data atau program dengan jalan mengubah data atu instruksi pada sebuah program , menghapus, menambah, menjadikan tidak terjangkau dengan tujuan untuk kepentingan pribadi atau orang lain.
d. Data Leakage,yaitu menyangkut bocornya data keluar terutama mengenai data yang harus dirahasiakan.
e. Data Diddling, yaitu suatu perbuatan mengubah data valid atau sah dengan cara tidak sah mengubah input atau output data.
f. To Frustate Data Communication ata Diddling, yaitu penyia- nyiaan data komputer
g. Software Privacy, yaitu pembajakan perangkat lunak terhadap hak cipta yang dilindungin HAKI.
2.Aspek Hukum terhadap Kejahatan Cyber
Dalam kaitannya dengan penentuan hukum yang berlaku dikenal beberapa asas yang biasa digunakan, yaitu :
a. Azas Subjective Territoriality
Azas yang menekankan bahwa keberlakuan hukum ditentukan berdasarkan tempat perbuatan dilakukan dan penyelesaian tindak pidananya dilakukan dinegara lain.
b. Azas Objective Territoriality
Azas yang menyatakan bahwa hukum yang berlaku adalah hukum dimana akibat utama perbuatan itu terjadi dan memberikan dampak yang sangat merugikan bagi negara yang bersangkutan.
c. Azas Nasionality
Azas yang menentukan bahwa Negara mempunyai jurisdiksi untuk menentukan hukum berdasarkan kewarganegaraan pelaku.
d.Azas Protective Principle
Azas yang menekankan jurisdiksi berdasarkan kewarganegaraan korban.
e. Azas Universality
Azas ini menentukan bahwa setiap negara berhak untuk menangkap dan menghukum para pelaku pembajakan.
f. Azas Protective Principle
Azas yang menyatakan berlakunya hukum didasarkan atas keinginan Negara untuk melindungin kepentingan negara dari kejahatan yang dilakukan diluar wilayahnya yang umumnya digunakan apabila korban adalah negara atau pemerintah.
E-PAYMENT
A. Pengertian E-Payment
E-Payment suatu sistem menyediakan alat-alat untuk pembayaran jasa atau barang-barang yang dilakukan di Internet. Didalam membandingkan dengan sistem pembayaran konvensional, pelanggan mengirimkan semua data terkait dengan pembayaran kepada pedagang yang dilakukan di Internet dan tidak ada interaksi eksternal lebih lanjut antara pedagang dan pelanggan.
B.Sistem Pembayaran
Terdapat beberapa sistem pembayaran (E-Paymen System) :
1.Micropayment
2.E-wallet
3.E-cash / Digital Cash
4.Credit Card, Smartcard
5.Electronic Bill Presentment and Payment
C.Keamanan Untuk E-Payment
1. Public Key Infrastructure (PKI)
E-Payment sistem secara khas modelnya tipikalnya seperti sistem Public Key Infrastructure (PKI).
2.Public Key Encryption
Suatu proses pengkodeaan data mentah, menjadi data yang tersamar yang dikirimkan oleh pengirim yang dapat disampaikan oleh penerima dengan aman dengan teknik pemetaan tertentu. Kriteria keamanan yang dipergunakan dalam kriptographi adalah
a. Kerahasiaan ( Confidentiality )
b. Otensitas ( Authenticity )
c. Integritas ( Integrity )
d. Tidak Dapat Disangkal
Jenis kriptographi yang paling umum digunakan adalah Algoritma Simetris ( Symmetric Algorithm ). Algoritma Kunci Publik (Public-Key Algorithm) disebut juga dengan algoritma asimetris (Asymmetric Algorithm) yaitu algorima yang menggunakan kunci yang berbeda pada saat melakukan enkripsi dan melakukan deskripsi
3. Digital Signature (Tanda tangan digital)
Tanda tangan digital merupakan tanda tangan yang dibuat secara elektronik, dengan jaminan yang lebih terhadap keamanan data dan keaslian data, baik jaminan tentang indentitas pengirim dan kebenaran dari data atau paket data terebut.
Pembuatan Tanda Tangan Digital dengan menggunakan Algoritma Kunci-Publik banyak metode yang bisa digunakan diantaranya RSA yang menggunakan kunci-privat atau kunci-publik untuk melakukan enkripsi.
4. Certificate Digital (Sertifikat Digital)
Sertifikat Otoritas merupakan pihak ke-tiga yang bisa dipercaya (Trust Thrid Party / TTP). Sertifikat Otoritas yang akan menghubungkan kunci dengan pemiliknya. TTP ini akan menerbitkan sertifikat yang berisi identitas seseorang dan juga kunci privat dari orang tersebut.
5. Secure Socket Layer (SSL)
Secure Socket Layer (SSL) merupakan suatu protokol yang membuat sebuah pipa pelindung antara browser cardholder dengan merchant, sehingga pembajak atau penyerang tidak dapat menyadap atau membajak informasi yang mengalir pada pipa tersebut. Pada penggunaannya SSL digunakan bersaman dengan protokol lain, seperti HTTP (Hyper Text Transfer Protocol ), dan Sertificate Autority).
6. Transport Layer Security (TLS)
Transport Layer Security ( TLS) adalah protokol cryptographic yang menyediakan keamanan komunikasi pada Internet seperti e-mail, internet faxing, dan perpindahan data lain .
7. Secure Electronic Transaction (SET)
SET merupakan suatu proses dimana saat sang pemegang kartu kredit akan membayar belanjaannya di website merchant, pemegang kartu akan memasukkan “surat perintah pembayaran” dan informasi kartu kreditnya ke dalam sebuah amplop digital yang hanya bisa dibuka oleh payment gateway. Amplop tersebut beserta “surat pemesanan barang “ dikirim ke merchant. Merchant akan memproses “surat pemesanan barang” serta mengirimkan amplop digital tersebut kepada payment gateway yang akan melakukan otorisasi. Payment gateway melakukan otorisasi dan jika disetujui akan mengirimkan kode otorisasi kepada merchant. Merchant kemudian mengirimkan barang tersebut kepada pemegang kartu kredit
Mobil Commerce
Mobil Commerce
M-Commerce atau Mobil Commerce adalah pembelian dan penjualan jasa dan barang-barang melalui atau dengan alat wereless handheld seperti telepon selular dan Personal Digital Assistant (PDAs).
Terminologi dan Standar M-Commerce
1.GPS (Global Positioning System), menggunakan teknologi berbasis satelit
2.PDA (Personal Digital Assistant ), Komputer Wereless Genggam
3.SMS(Short Message Service)
4.EMS(Enhanced Messaging Service)
5.MMS(Multimedia Messaging Service)
6.WAP(Wireless Application Protocol)
7.Smartphone, Memungkinan berinternet, dengan aplikasi yang sudah terpasang
Atribut M-Commerce
Atribut M-Commerce dan Faktor Ekonominya
1.Mobilitas : Para pemakai membawa phone-cell atau mobil-device lainnya.
2.Jangkauan luas : Orang dapat dihubungi atau dituju pada setiap waktu.
Nilai Tambah Atribut M-Commerce
1.Ubiquitas : Informasi lebih cepat diakses secar areal-time.
2.Kenyamanan (Convenience), alat yang dapat menyimpan data dan alat yang memiliki koneksi Internet, Intranet dan Ekstranet.
3.Instant Connectivity : Koneksi Cepat dan mudah ke Internet, intranet, alat mobil lainnya dan database
4.Personalization : Preparation Informasi untuk individual konsumen.
5.Localization Product & Service : Mengetahui dimana lokasi pemakai setiap saat dan memberikan layanan kepada pemakai
Infrastruktur M-Commerce
Infrastruktur yang digunakan pada M-Commerce, antar lain :
1.Perangkat Keras (Hardware)
Perangkat keras yang bisa digunakan seperti :
a.Telepon Celular ( Mobil Phone)
b.PDA (Personal Digital Assistant )
c.Attachable Keyboard
d.Interactive Pagers
e.Alat-alat lainnya, seperti : Notebook, Handhelts, Smartpads
2.Perangkat Lunak (Software)
Perangkat Lunak yang bisa digunakan seperti :
a.Microbrowser
b.Mobil Client Operating System
c.Bluetooth : Teknologi Chip dan WVPN standar yang memungkinkan komunikasi data dan suara diantara alat wereless diatas frekwensi radio pedek.
d.Tampilan Layar Aplikasi Mobil
e.Back-End Legacy Application Software
f.Application Middleware
g.Wereless Middleware
Media Transmisi
Media Transmisi yang digunakan, seperti : Microwave, Satellite, BlueToot / Infrared, Radio, Teknologi Radio Cellular .
Perangkat Lainnya Yang dibutuhkan
Perangat lainnya yang dibutuhkan, seperti :
Pengaturan Wireline yang Sesuai atau modem wereless WAN
Server jaringan dengan yang mensupport Wereless
Server database atau Aplikasi
Server Besar aplikasi Perusahaan
GPS locator yang digunakan untuk menentukan penempatan transport dari Mobil Computing Device
Keamanan M-Commerce
X-509 Sertificate
Didalam ilmu membaca sandi, X.509 adalah suatu standard ITU-T untuk Publik-Key Infrastruktur (PKI). X.509 menetapkan, di antara hal-hal lain, yaitu bentuk standar untuk Public-Key Sertificate dan Suatu Sertifikat Pengesahan Alir Algoritma (Certification Path Validation Algorthm)
Wereless Application Protocol
Wireless Application Protocol (WAP) adalah suatu standar internasional terbuka (open standard) untuk aplikasi yang menggunakan komunikasi wireless.
Keamanan Terhadap Teknologi Jaringan
1.GSM (Global System for Mobile Communication)
2.UMTS ( Universal Mobil Telecommunicatoin System)
3.WEP ( Wired Equivalent Privacy )
4.BLUETOOT
Transport Layer Security meliputi SSL dan STLS
Service Security meliputi Intelegent Network, USSD, Parlay/OSA, SIM / USIM App. Toolkits, SMS .
E-Government & E-Learning
E-Government
Kondisi perkembangan yang sangat cepat dari teknologi informasi memberikan pengaruh yang besar dalam tata kelola badan-badan pemerintahan. Suatu sistem informasi yang disebut Government Online (EGovernment) dapat memberikan suatu sumbangan bagi terciptanya pemerintahan yang baik.
E-Government adalah aplikasi teknologi Informasi yang berbasis internet dan perangkat digital lainnya yang dikelola oleh pemerintah untuk keperluan penyampaian informasi dari pemerintah ke masyarakat, mitra bisnis, pegawai, badan usaha dan lembaga-lembaga lainnya secara online.
Strategi Pengembangan E-Government
Dengan mempertimbangkan kondisi saat ini, pencapaian tujuan strategis E-Government perlu dilaksanakan melalui 6 (enam) strategi yang berkaitan erat, yaitu:
1. Mengembangkan sistem pelayanan yang andal dan terpercaya, serta terjangkau oleh masyarakat luas.
2. Menata sistem manajemen dan proses kerja pemerintah dan pemerintah daerah otonom secara holistik.
3. Memanfaatkan teknologi informasi secara optimal.
4. Meningkatkan peran serta dunia usaha dan mengembangkan industri telekomunikasi dan teknologi informasi.
5. Mengembangkan kapasitas SDM baik pada pemerintah maupun pemerintah daerah otonomi, disertai dengan meningkatkan e-literacy masyarakat.
6. Melaksanakan pengembangan secara sistematik melalui tahapan-tahapan yang realistik dan terukur.
Keamanan E-Government
Secara teori ada beberapa aspek keamanan e-government, yaitu:
1.Integritas
2.Kerahasiaan Data
3.Ketersediaan Data
Pengamanan E-Government
Pengamanan terhadap sistem e-govermment harus dilakukan secara menyeluruh dengan menyertakan aspek :
1.Aspek People
2.Aspek Proses
3.Aspek Technology
E-Learning
E-Learning adalah kegiatan pendidikan yang meggunakan media komputer dan atau internet.
Definisi lain dari e-Learning adalah proses instruksi yang melibatkan penggunaan peralatan elektronik dalam menciptakan, membantu perkembangan, menyampaikan, menilai dan memudahkan suatu proses belajar mengajar dimana pelajar sebagai pusatnya serta dilakukan secara interaktif kapanpun dan dimanapun.
Penyelenggara E-Learning
Beberapa instansi yang sangat potensial untuk dijadikan mitra kerjasama dalam pengembangan teknologi ini adalah :
1.Kalangan akademisi (Universitas, LPK, sekolah umum)
2.Kalangan industri (misalnya perangkat lunak).
Konsep E-Learning
Berbagai elemen yang terdapat dalam sistem E-Learning adalah Soal-soal, Komunitas, Pengajar online, Kesempatan bekerja sama, Multimedia, Otomatisasi .
Content E-Learning
Beberapa Hal yang perlu diperhatikan dalam Mendesain materi pelajaran E-Learning seperti Tampilan, Interaksi, Kontrol, Bentuk, Susunan .
Kelebihan dan Kekurangan E-Learning
Kelebihan E-Learning : Biaya, Fleksibilitas waktu, Fleksibilitas tempat, Fleksibilitas kecepatan pembelajaran, Standarisasi pengajaran, Efektifitas pengajaran, Kecepatan Disrtibusi, Ketersediaan On-Demand, Otomatisasi Proses Administrasi
Kekurangan E-Learning : Budaya, Investasi, Teknologi, Infrastruktur, Materi
Langganan:
Postingan (Atom)