Minggu, 20 Februari 2011

SISTEM PERDAGANGAN DI INTERNET

1.1 Kerangka Teori

1.I.I Pengertian

Perdagangan atau perniagaan pada umumnya adalah pekerjaan membeli barang dari suatu tempat dan suatu waktu dan menjual barang tersebut di tempat dan waktu lainnnya untuk memperoleh keuntungan

Internet merupakan jaringan global komputer dunia, besar dan sangat luas sekali dimana setiap komputer saling terhubung satu sama lainnya dari negara ke negara lainnya di seluruh dunia dan berisi berbagai macam informasi, mulai dari text, gambar, audio, video, dan lainnya.

Jadi, dapat disimpulkan sistem perdagangan di internet adalah sistem dagang membeli atau menjual barang dengan melalui jaringan computer yang saling terhubung satu sama lain yang dapat memberikan informasi mengenai suatu produk atau barang tertentu.

1.2 Klasifikasi-klasifikasi Sistem Perdagangan

1.2.1 Berdasarkan Kesiapan Pembayaran

Semua alat pembayaran berdasarkan kesiapan konsumen saat membayar, dapat dikategorikan dalam :

a. Sistem debit, dimana konsumen harus terlebih dahulu memiliki cadangan dana di suatu tempat, biasanya berupa rekening di suatu bank.

b. Sistem kredit, dimana seorang pembeli dapat berhutang dahulu kepada sebuah pihak saat pembelian. Biasanya ada pihak ketiga yang menjadi perantara antara pedagang dengan konsumen. Contoh pembayaran dengan sistem kredit ini adalah charge card (misalnya American Express) dan kartu kredit (misalnya Visa dan MasterCard).

ΓΌ Sistem pre-paid Pembelian uang elektronik pre-paid dapat dilakukan dengan uang kontan, mendebit dari account bank, atau bahkan dengan kartu kredit.

1.2.2. Berdasarkan Keterlacakan Transaksi

Dalam hal ini terjadi tarik tambang antara konsumen dengan lembaga pengawas keuangan. Di satu sisi, konsumen ingin privasi mereka terjaga. Sedangkan pihak lembaga pengawas keuangan tentunya ingin segala macam transaksi berjalan sesuai hukum. Jika peredaran uang sulit dilacak, maka ada kemungkinan terjadi pencucian uang (money laundring). Adapun pembagiannya meskipun dapat terjadi variasi dalam implementasinya adalah sebagai berikut:

  1. Transaksi teridentifikasi terlacak. Keterlacakan transaksi penting dalam transaksi dengan nilai uang yang besar, karena jika terjadi penipuan, maka transaksi tersebut harus bisa dilacak dengan mudah. Dengan kartu kredit misalnya, sudah jelas pihak issuer dan aquirer kartu kredit mengetahui identitas konsumen dan pedagang.
  2. Transaksi anonim. Dalam transaksi jenis ini, pedagang tidak mengetahui identitas konsumen. Transaksi anonim biasanya hanya digunakan untuk pembayaran dengan jumlah uang yang kecil, seperti karcis transportasi kota, membeli minuman kaleng, membeli perangko dan sebagainya.

1.2.3. Berdasarkan Status Hukum Pihak-pihak yang Bertransaksi

Yang dimaksud dengan status hukum di sini adalah apakah status pihak-pihak yang melakukan transaksi itu dapat dibedakan menjadi konsumen dan pedagang, dilihat dari kaca mata lembaga keuangan yang menciptakan sistem transaksi.

  1. Pada sistem pedagang-konsumen, secara hukum jelas terlihat siapa yang menjadi pedagang dan siapa yang menjadi konsumen. Contohnya sistem transaksi dengan kartu kredit, terlihat ada pedagang (menerima merek kartu kredit tertentu) dan konsumen yang menggunakan kartu kredit itu.
  2. Pada sistem peer-to-peer, transaksi tidak perlu dilakukan dengan pedagang yang ‘resmi’ menerima jenis alat pembayaran tertentu, namun bisa dilakukan dengan siapa saja yang mau menerima alat pembayaran tersebut, bahkan antarkonsumen. Dengan sistem pembayaran peer-to-peer, seseorang dapat berhutang pada teman, memberi ‘amplop’ ulang tahun kepada keponakan, mengganti kerugian untuk rekan dan sebagainya.

1.2.4. Berdasarkan Waktu Konfirmasi Keabsahan Transaksi

Khusus untuk perdagangan elekronik, ternyata ada pembagian menjadi sistem perdagangan elekronik yang on-line dan off-line, yakni:

a. Dengan sistem pembayaran elektronik on-line, setiap dilakukan transaksi, pedagang dapat melakukan pemeriksaan terhadap keabsahaan alat pembayaran yang dipergunakan konsumen sebelum konsumen dapat mengambil barang yang diinginkannya. Minimal ada tiga pihak yang terlibat dalam sistem pembayaran on-line, yakni konsumen, pedagang dan pihak yang melakukan proses otorisasi atau otentikasi transaksi.

b. sistem pembayaran elekronik off-line. Konsumen dan pedagang dapat melakukan transaksi tanpa perlu ada pihak ketiga untuk melakukan proses otentikasi dan otorisasi saat berlangsungnya transaksi.

1.2.5. Berdasarkan Bagaimana Kepercayaan Diberikan

Dalam realita, umumnya konsumen harus mempercayai sistem yang dibangun oleh pedagang, pihak lembaga keuangan, pihak pengembang atau pihak perantara. Guna memperjelas klasifikasi ini, ada baiknya diberikan sedikit gambaran:

  1. Sistem yang memerlukan kepercayaan tinggi kepada pihak lain yang terlibat transaksi. Pada penggunaan kartu debit atau ATM misalnya, seorang konsumen harus percaya kepada bank mengenai jumlah uang yang dilaporkan setiap bulan kepadanya. Sangat sulit bagi konsumen untuk membantah bukti bahwa ia telah mengambil sejumlah uang dari ATM,
  2. Sistem transaksi yang tidak memerlukan kepercayaan tinggi kepada pihak lain yang terlibat transaksi. Selain itu ada pula sistem dimana semua pihak bisa membuktikan keterkaitan atau ketidakterkaitannya dalam suatu transaksi, baik itu konsumen, pedagang, maupun bank. Contohnya adalah penggunaan tanda tangan digital pada transaksi elektronik. Jika dilakukan perubahan jenis kartu ATM dari kartu magnetik menjadi kartu chip yang bisa membubuhkan tanda tangan digital, maka dalam sistem baru tersebut setiap transaksi dengan kartu chip dapat dijadikan barang bukti yang sah.

1.3 Beberapa Syarat Tambahan Untuk Sistem Perdagangan di Internet.

1.3.1 Kriptografi

Ilmu yang mempelajari bagaimana membuat suatu pesan yang dikirim pengirim dapat disampaikan kepada penerima dengan aman.

Pembakuan penulisan pada kriptografi dapat ditulis dalam bahasa matematika. Fungsi-fungsi yang mendasar dalam kriptografi adalah enkripsi dan dekripsi. Enkripsi adalah proses mengubah suatu pesan asli (plaintext) menjadi suatu pesan dalam bahasa sandi (ciphertext).

C = E (M) Dimana : M = pesan asli

E = proses enkripsi

C = pesan dalam bahasa sandi (untuk ringkasnya disebut sandi)

Sedangkan dekripsi adalah proses mengubah pesan dalam suatu bahasa sandi menjadi pesan asli kembali.

M = D (C) Dimana : D = proses dekripsi

1.3.2 Jenis Serangan

Selain ada pihak yang ingin menjaga agar pesan tetap aman, ada juga pihak yang ingin mengetahui pesan rahasia tersebut secara tidak sah. Bahkan ada pihak yang ingin agar dapat mengubah isi pesan tersebut. Ilmu untuk mendapatkan pesan yang asli dari pesan yang telah disandikan tanpa memiliki kunci untuk membuka pesan rahasia tersebut disebut kriptoanalisis. Sedangkan usaha untuk membongkar suatu pesan sandi tanpa mendapatkan kunci dengan cara yang sah dikenal dengan istilah serangan (attack).

Di bawah ini beberapa macam penyerangan terhadap pesan yang sudah dienkripsi:

  1. Ciphertext only attack, penyerang hanya mendapatkan pesan yang sudah tersandikan saja.
  2. Known plaintext attack, dimana penyerang selain mendapatkan sandi, juga mendapatkan pesan asli. Terkadang disebut pula clear-text attack.
  3. Choosen plaintext attack, sama dengan known plaintext attack, namun penyerang bahkan dapat memilih penggalan mana dari pesan asli yang akan disandikan.

Berdasarkan bagaimana cara dan posisi seseorang mendapatkan pesan-pesan dalam saluran komunikasi, penyerangan dapat dikategorikan menjadi:

  1. Sniffing: secara harafiah berarti mengendus, tentunya dalam hal ini yang diendus adalah pesan (baik yang belum ataupun sudah dienkripsi) dalam suatu saluran komunikasi.
  2. Replay attack : Jika seseorang bisa merekam pesan-pesan handshake (persiapan komunikasi).
  3. Spoofing: Penyerang berusaha meyakinkan pihak lain bahwa tak ada salah dengan komunikasi yang dilakukan, padahal komunikasi itu dilakukan dengan sang penipu/penyerang. Contohnya jika orang memasukkan PIN ke dalam mesin ATM palsu yang benar-benar dibuat seperti ATM asli tentu sang penipu bisa mendapatkan PIN-nya dan copy pita magentik kartu ATM milik sang nasabah.
  4. Man-in-the-middle : Jika spoofing terkadang hanya menipu satu pihak tetapi man-in-the-middle dapat menipu banyak pihak.

1.3.3 Kunci Simetris

Ini adalah jenis kriptografi yang paling umum dipergunakan. Kunci untuk membuat pesan yang disandikan sama dengan kunci untuk membuka pesan yang disandikan itu. Jadi pembuat pesan dan penerimanya harus memiliki kunci yang sama persis. Siapapun yang memiliki kunci tersebut termasuk pihak-pihak yang tidak diinginkan dapat membuat dan membongkar rahasia ciphertext. Problem yang paling jelas disini terkadang bukanlah masalah pengiriman ciphertext-nya, melainkan masalah bagaimana menyampaikan kunci simetris tersebut kepada pihak yang diinginkan. Contoh algoritma kunci simetris yang terkenal adalah DES (Data Encryption Standard) dan RC-4.

1.3.4 Kunci Asimetris

Kunci asimetris adalah pasangan kunci kriptografi yang salah satunya dipergunakan untuk proses enkripsi dan yang satu lagi untuk dekripsi. Semua orang yang mendapatkan kunci publik dapat menggunakannya untuk mengenkripsikan suatu pesan, sedangkan hanya satu orang saja yang memiliki rahasia tertentu dalam hal ini kunci privat untuk melakukan pembongkaran terhadap sandi yang dikirim untuknya. Teknik enkripsi asimetris ini jauh lebih lambat ketimbang enkripsi dengan kunci simetris. Oleh karena itu, biasanya bukanlah pesan itu sendiri yang disandikan dengan kunci asimetris, namun hanya kunci simetrislah yang disandikan dengan kunci asimetris. Sedangkan pesannya dikirim setelah disandikan dengan kunci simetris tadi. Contoh algoritma terkenal yang menggunakan kunci asimetris adalah RSA (merupakan singkatan penemunya yakni Rivest, Shamir dan Adleman).

1.3.5 Fungsi Hash Satu Arah

Fungsi hash satu arah (one-way hash function), yang terkadang disebut sidik jari (fingerprint), hash, message integrity check, atau manipulation detection code, Fungsi hash untuk membuat sidik jari tersebut dapat diketahui oleh siapapun, tak terkecuali, sehingga siapapun dapat memeriksa keutuhan dokumen atau pesan tertentu.

Jaminan dari keamanan sidik jari berangkat dari kenyataan bahwa hampir tidak ada dua pre-image yang memiliki hash-value yang sama. Inilah yang disebut dengan sifat collision free dari suatu fungsi hash yang baik. Selain itu, sangat sulit untuk membuat suatu pre-image jika hanya diketahui hash-valuenya saja.

1.3.6 Tanda Tangan Digital

Sifat yang diinginkan dari tanda tangan digital diantaranya adalah:

  1. Tanda tangan itu asli (otentik), tidak mudah ditulis atau ditiru oleh orang lain.
  2. Tanda tangan itu hanya sah untuk dokumen (pesan) itu saja. Tanda tangan itu tidak bisa dipindahkan dari suatu dokumen ke dokumen lainnya. Ini juga berarti bahwa jika dokumen itu diubah, maka tanda tangan digital dari pesan tersebut tidak lagi sah.
  3. Tanda tangan itu dapat diperiksa dengan mudah.
  4. Tanda tangan itu dapat diperiksa oleh pihak-pihak yang belum pernah bertemu dengan penandatangan.
  5. Tanda tangan itu juga sah untuk kopi dari dokumen yang sama persis.

Tanda tangan digital memanfaatkan fungsi hash satu arah untuk menjamin bahwa tanda tangan itu hanya berlaku untuk dokumen yang bersangkutan saja. Biasanya yang ditandatangani adalah sidik jari dari dokumen itu beserta timestamp-nya dengan menggunakan kunci privat. Timestamp berguna untuk menentukan waktu pengesahan dokumen.

1.3.7 Tanda Tangan Pesan Ganda

Misalnya : seseorang membuat perjanjian jual-beli dengan orang lain. Untuk masalah pembayaran, pembeli menginstruksikan bank untuk memberikan kepada penjual sejumlah uang sesuai dengan perjanjian jual-beli, namun pembeli tidak ingin agar bank mengetahui isi perjanjian jual-beli itu.

  1. pembeli membuat sidik jari dari SPP (yaitu Hash(SPP)) dan sidik jari SPJB (yakni Hash(SPJB)).
  2. Kemudian, pembeli membuat sebuah sidik jari baru dari gabungan kedua sidik jari sebelumnya ( Hash ( (Hash(SPP) + Hash(SPJB) ) ). Hasil hash tersebut dinamakan sidik jari pesan ganda SPP & SPJB.
  3. Pembeli menyerahkan surat perjanjian jual belinya kepada penjual. Selain itu pembeli juga menyerahkan surat perintah pembayaran beserta sidik jari pesan ganda SPP & SPJB kepada bank.
  4. Saat penjual ingin mengambil uang di bank, penjual membuat sidik jari dari surat perjanjian jual beli (SPJB). penjual menyerahkan sidik jari SPJB kepada bank.
  5. Bank membuat sidik jari dari surat perintah pembayaran (SPP).
  6. Bank menggabungkan sidik jari SPP dengan sidik jari SPJB yang diterimanya dari penjual, kemudian meng-hash-nya sehingga dihasilkan sidik jari pesan ganda SPP & SPJB.
  7. Jika sidik jari pesan ganda SPP & SPJB yang baru dibuat itu sama dengan yang telah diberikan oleh pembeli, maka bank menjalankan kewajibannya kepada penjual.
  8. Jika sidik jari pesan ganda SPP & SPJB dienkripsi dengan kunci privat penjual, maka akan menjadi tanda tangan pesan ganda (dual-signature) penjual untuk kedua perjanjian tersebut.

1.4 Perbandingan Sistem perdagangan di Internet

1.4.1 Protokol Cek Bilyet Giro

Transaksi di Internet yang mengoptimalkan penggunaan sertifikat digital, sementara ini barulah SET (Secure Electronic Transacsion). Penggunaan sertifikat digital memang membuat transaksi di Internet lebih aman. Salah satu jenis pembayaran yang tidak dimaktub dalam spesifikasi SET adalah penggunaan cek bilyet digital.

Tujuan yang ingin dicapai dengan adanya cek bilyet digital ini adalah:

  1. Adanya suatu sistem transaksi di Internet, yang berdasarkan pada alur transaksi cek bilyet. Cek bilyet adalah cek yang tidak bisa diuangkan dengan kas, hanya bisa dipergunakan untuk transfer ke rekening lain saja.
  2. Transaksi yang menggunakan protokol ini harus aman (sanggup) :

· Menjamin kerahasiaan data dari pihak yang tidak berkepentingan

· Menjamin keutuhan data yang ditransmisikan

· Menyediakan proses otentikasi antarpihak yang bertransaksi

· Menyediakan suatu pencatatan yang dapat dijadikan barang bukti

  1. Memanfaatkan sebanyak mungkin perangkat kriptografi yang sudah ada dalam protokol SET untuk rancangan protokol cek bilyet digital ini. Ini dimaksudkan agar dalam aplikasi yang mendukung SET, dapat pula mendukung protokol cek bilyet digital ini hanya dengan sedikit upgrade.
  2. Seperti halnya protokol SET, protokol cek bilyet digital ini tidak terikat kepada protokol-protokol yang spesifik pada perangkat lunak atau perangkat keras tertentu.

1.4.2 Perlindungan Hukum Bagi Nasabah

Berdasarkan Undang-Undang No 8 Tahun 1999 tentang Perlindungan Konsumen yang mulai berlaku satu bulan sejak penggggundangannya, yaitu 20 April 1999. Pasal 1 butir 2 mendefinisikan konsumen sebagai … “Setiap orang pemakai barang dan/atau jasa yang tersedia dalam masyarakat, baik bagi kepentingaan diri sendiri, keluarga, orang lain, maupun mahluk hidup lain dan tidak untuk diperdagangkan.”

1.4.3 Keabsahan Kontrak.

Pasal 1313 KUH Perdata menyatakan bahwa perjanjian adalah suatu perbuatan dengan mana satu orang atau lebih mengikatkan dirinya terhadap satu orang lain atau lebih lainnya.

Dan pada pasal 1320 menentukan syarat2 perjanjian, yaitu :

· Kata Sepakat

· Cakap bertindak

· Adanya objek

· Kausa halal

1.4.4 Digital Signature

Suatu sistem pengamanan yang menggunakan Public Key Cryptography System, atau bentuk tiruan tanda tangan konvensional ke dalam bentuk digital tetapi bukan file scan tanda tangan di kertas

1.4.5 Upaya Penyelesaian Hukum

Lembaga Hukum yg dpt digunakan untuk menyelesaikan sengketa dalam transaksi pembayaran internet melalui lembaga Alternative Dispute Resolution (ADR)

Tidak ada komentar:

Posting Komentar