View
253
Download
12
Category
Preview:
Citation preview
BAB I
PENDAHULUAN
1.1 Latar Belakang Masalah
Perkembangan teknologi informasi yang sangat pesat
menimbulkan adanya suatu gaya baru dalam sistem perdagangan.
Beberapa tahun terakhir perdagangan di internet semakin marak terjadi di
Indonesia. Masyarakat Indonesia berlomba untuk meraup keuntungan dan
pendapatan yang lebih dengan memanfaatkan teknologi informasi ini.
Tidak dapat dipungkiri lagi, perdagangan di internet menjadi salah
satu alternatif yang paling menarik bagi konsumen untuk berbelanja selain
berbelanja secara fisik. Bagi pelaku usaha, perdagangan di internet
dianggap menarik karena tidak memerlukan modal yang besar, pasar yang
besar karena internet dapat diakses oleh para konsumen dari seluruh dunia,
dan lainnya. Sedangkan bagi para konsumen, berbelanja di internet
dianggap lebih menarik karena harga yang ditawarkan biasanya lebih
murah daripada berbelanja secara fisik.
Namun dibalik semua kemudahan tersebut, perdagangan di internet
masih menyisakan beberapa persoalan terutama dalam sistem perdagangan
di internet. Persoalan tersebut berhubungan dengan keamanan
perdagangan di internet, diantaranya kerahasiaan, keutuhan, keabsahan,
bukti yang tidak dapat disangkal.
Berdasarkan pernyataan diatas, maka penulisan ini mengambil
judul “Sistem Perdagangan di Internet”.
1.2 Rumusan Masalah
Bagaimana mengetahui sistem perdagangan di internet sekarang ini
di Indonesia?
1
1.3 Batasan Masalah
Dalam penulisan ini penulis membatasi permasalahan pada
keamanan sistem perdagangan di internet sampai beberapa syarat
tambahan untuk sistem perdagangan di internet.
1.4 Tujuan Penulisan
Untuk mengetahui sistem perdagangan di inter sekarang ini di
Indonesia
2
BAB II
ISI
2.1 Sistem Perdagangan di Internet
Seiring dengan perkembangan pemakaian Internet sebagai sarana
komunikasi global, kini sudah cukup banyak perusahaan-perusahaan
menggunakan Internet sebagai media perdagangan. Semakin mudahnya
mendapatkan akses ke Internet membuat dunia semakin tidak bertembok,
sehingga adanya Internet memang sejalan dengan era globalisasi dan
kebijakan pasar bebas. Dengan yang jumlah penggunanya terus meningkat
secara eksponensial, potensinya sebagai media perdagangan memang tak
bisa dipungkiri lagi.
Namun ternyata banyak masalah yang berhubungan dengan
keamanan perdagangan di Internet. Diantaranya :
1. Kerahasiaan (confidentiality): Data transaksi harus dapat disampaikan
secara rahasia, sehingga tidak dapat dibaca oleh pihak-pihak yang
tidak diinginkan.
2. Keutuhan (integrity): Data setiap transaksi tidak boleh berubah saat
disampaikan melalui suatu saluran komunikasi.
3. Keabsahan atau keotentikan (authenticity), meliputi:
Keabsahan pihak-pihak yang melakukan transaksi: Bahwa sang
konsumen adalah seorang pelanggan yang sah pada suatu
perusahaan penyelengara sistem pembayaran tertentu (misalnya
kartu kredit Visa dan MasterCard, atau kartu debit seperti Kualiva
dan StarCard) dan keabsahan keberadaan pedagang itu sendiri.
Keabsahan data transaksi: Data transaksi itu oleh penerima
diyakini dibuat oleh pihak yang mengaku membuatnya (biasanya
3
sang pembuat data tersebut membubuhkan tanda tangannya). Hal
ini termasuk pula jaminan bahwa tanda tangan dalam dokumen
tersebut tidak bisa dipalsukan.
4. Dapat dijadikan bukti / tak dapat disangkal (non-repudiation): catatan
mengenai transaksi yang telah dilakukan dapat dijadikan barang bukti
di suatu saat jika ada perselisihan.
2.2 Klasifikasi-klasifikasi Sistem Perdagangan
Berikut ini akan dijelaskan beberapa macam klasifikasi dari sistem
perdagangan yang kita kenal:
1. Berdasarkan Kesiapan Pembayaran
Semua alat pembayaran berdasarkan kesiapan konsumen saat
membayar, dapat dikategorikan dalam :
Sistem debit, dimana konsumen harus terlebih dahulu memiliki
cadangan dana di suatu tempat, biasanya berupa rekening di suatu
bank. Contohnya adalah penggunaan kartu debit dan cek.
Sistem kredit, dimana seorang pembeli dapat berhutang dahulu kepada
sebuah pihak saat pembelian. Konsumen akan ditagih melalui
mekanisme tertentu. Biasanya ada pihak ketiga yang menjadi
perantara antara pedagang dengan konsumen. Contoh pembayaran
dengan sistem kredit ini adalah charge card (misalnya American
Express) dan kartu kredit (misalnya Visa dan MasterCard).
Sistem pre-paid adalah Pembelian uang elektronik pre-paid dapat
dilakukan dengan uang kontan, mendebit dari account bank, atau
bahkan dengan kartu kredit. Perhatikan bahwa meskipun pembelian
awal dilakukan dengan kartu kredit, namun uang elektronik yang
dibelinya dengan kartu kredit itu tetaplah dikategorikan dalam
sistem pre-paid
4
COD (Cash on Delivery) adalah transaksi di mana pembayaran
untuk produk yang dipesan dilakukan saat pelanggan menerima
produk.
2. Berdasarkan Keterlacakan Transaksi
Terbagi menjadi 2 jenis yaitu :
1. Transaksi teridentifikasi terlacak. Keterlacakan transaksi penting
dalam transaksi dengan nilai uang yang besar, karena jika terjadi
penipuan, maka transaksi tersebut harus bisa dilacak dengan
mudah. Jadi, transaksi tersebut meninggalkan jejak. Dengan kartu
kredit misalnya, sudah jelas pihak issuer dan aquirer kartu kredit
mengetahui identitas konsumen dan pedagang. Dalam kasus
tertentu, memang bisa saja konsumen tetap anonim (tidak
teridentifikasi) oleh pedagang, namun lembaga keuangan pengelola
kartu kredit tetap mengetahui identitas konsumen.
2. Transaksi anonim Dalam beberapa SPI, pihak penerbit uang pun
tak pernah mengetahui bagaimana uang elektronik yang
diedarkannya dipergunakan oleh konsumen, bahkan pada SPI
Ecash/CAFE pihak penerbit uangpun tidak tahu nomor seri uang
yang pernah dicetaknya. Transaksi anonim biasanya hanya
digunakan untuk pembayaran dengan jumlah uang yang kecil,
seperti karcis transportasi kota.
3. Berdasarkan Status Hukum Pihak-pihak yang Bertransaksi
Yang dimaksud dengan status hukum di sini adalah apakah status
pihak-pihak yang melakukan transaksi itu dapat dibedakan menjadi
konsumen dan pedagang, dilihat dari kaca mata lembaga keuangan yang
menciptakan sistem transaksi.
5
1. Pada sistem pedagang-konsumen, secara hukum jelas terlihat siapa
yang menjadi pedagang dan siapa yang menjadi konsumen.
Contohnya sistem transaksi dengan kartu kredit, terlihat jelas ada
pedagang (yang menerima merek kartu kredit tertentu) dan konsumen
yang menggunakan kartu kredit itu.
2. Pada sistem peer-to-peer, transaksi tidak perlu dilakukan dengan
pedagang yang ‘resmi’ menerima jenis alat pembayaran tertentu,
namun bisa dilakukan dengan siapa saja yang mau menerima alat
pembayaran tersebut, bahkan antarkonsumen. Dengan sistem
pembayaran peer-to-peer, seseorang dapat berhutang pada teman,
memberi ‘amplop’ ulang tahun kepada keponakan, mengganti
kerugian untuk rekan dan sebagainya.. Contoh yang paling jelas
adalah uang logam dan uang kertas yang diedarkan bank sentral.
4. Berdasarkan Waktu Konfirmasi Keabsahan Transaksi
Khusus perdagangan elekronik, ternyata ada pembagian menjadi
sistem perdagangan elekronik yang on-line dan off-line :
Dengan sistem pembayaran elektronik on-line, setiap dilakukan
transaksi, pedagang dapat melakukan pemeriksaan terhadap
keabsahaan alat pembayaran yang dipergunakan konsumen
sebelum konsumen dapat mengambil barang yang diinginkannya.
Pihak yang terlibat yaitu konsumen, pedagang dan pihak yang
melakukan proses otorisasi atau otentikasi transaksi.
sistem pembayaran elekronik off-line. Konsumen dan pedagang
dapat melakukan transaksi tanpa perlu ada pihak ketiga untuk
melakukan proses otentikasi dan otorisasi saat berlangsungnya
transaksi.
5. Berdasarkan Bagaimana Kepercayaan Diberikan
6
Pembagian berdasarkan jenis kepercayaan adalah klasifikasi atas
bagaimana satu pihak mempercayai pihak-pihak yang lain dalam suatu
sistem transaksi.
1. Sistem yang memerlukan kepercayaan tinggi kepada pihak lain yang
terlibat transaksi. Pada penggunaan kartu debit/ATM misalnya,
seorang konsumen harus percaya kepada bank mengenai jumlah uang
yang dilaporkan setiap bulan kepadanya. Sangat sulit bagi konsumen
untuk membantah bukti bahwa ia telah mengambil sejumlah uang dari
ATM, karena ia tidak bisa membuktikan bahwa ia telah
mengambilnya atau tidak.
2. Sistem transaksi yang tidak memerlukan kepercayaan tinggi kepada
pihak lain yang terlibat transaksi. Selain itu ada pula sistem dimana
semua pihak bisa membuktikan keterkaitan/ketidakterkaitannya dalam
suatu transaksi, baik itu konsumen, pedagang, maupun bank.
Contohnya adalah penggunaan tanda tangan digital pada transaksi
elektronik. Jika dilakukan perubahan jenis kartu ATM dari kartu
magnetik menjadi kartu chip yang bisa membubuhkan tanda tangan
digital, maka dalam sistem baru tersebut setiap transaksi dengan kartu
chip itu dapat dijadikan barang bukti yang sah.
2.3 Beberapa Syarat Tambahan Untuk Sistem Perdagangan di Internet.
1. Kriptografi
ilmu yang mempelajari bagaimana membuat suatu pesan yang dikirim
pengirim dapat disampaikan kepada penerima dengan aman.
Pembakuan penulisan pada kriptografi dapat ditulis dalam bahasa
matematika. Fungsi-fungsi yang mendasar dalam kriptografi adalah
enkripsi dan dekripsi. Enkripsi adalah proses mengubah suatu pesan asli
(plaintext) menjadi suatu pesan dalam bahasa sandi (ciphertext).
7
C = E (M)
Dimana :
M = pesan asli
E = proses enkripsi
C = pesan dalam bahasa sandi (untuk ringkasnya disebut sandi)
Sedangkan dekripsi adalah proses mengubah pesan dalam suatu
bahasa sandi menjadi pesan asli kembali.
M = D (C)
D = proses dekripsi
Umumnya, selain menggunakan fungsi tertentu dalam melakukan
enkripsi dan dekripsi, seringkali fungsi itu diberi parameter tambahan yang
disebut dengan istilah kunci.
2. Jenis Serangan
Selain ada pihak yang ingin menjaga agar pesan tetap aman, ada
juga ternyata pihak-pihak yang ingin mengetahui pesan rahasia tersebut
secara tidak sah. Bahkan ada pihak-pihak yang ingin agar dapat mengubah
isi pesan tersebut. Ilmu untuk mendapatkan pesan yang asli dari pesan
yang telah disandikan tanpa memiliki kunci untuk membuka pesan rahasia
tersebut disebut kriptoanalisis. Sedangkan usaha untuk membongkar suatu
pesan sandi tanpa mendapatkan kunci dengan cara yang sah dikenal
dengan istilah serangan (attack).
Di bawah ini dijelaskan beberapa macam penyerangan terhadap
pesan yang sudah dienkripsi:
1. Ciphertext only attack, penyerang hanya mendapatkan pesan yang
sudah tersandikan saja.
8
2. Known plaintext attack, dimana penyerang selain mendapatkan sandi,
juga mendapatkan pesan asli. Terkadang disebut pulaclear-text attack.
3. Choosen plaintext attack, sama dengan known plaintext attack, namun
penyerang bahkan dapat memilih penggalan mana dari pesan asli yang
akan disandikan.
Berdasarkan bagaimana cara dan posisi seseorang mendapatkan
pesan-pesan dalam saluran komunikasi, penyerangan dapat dikategorikan
menjadi:
1. Sniffing: secara harafiah berarti mengendus, tentunya dalam hal ini
yang diendus adalah pesan (baik yang belum ataupun sudah
dienkripsi) dalam suatu saluran komunikasi. Hal ini umum terjadi
pada saluran publik yang tidak aman. Sang pengendus dapat merekam
pembicaraan yang terjadi.
2. Replay attack : Jika seseorang bisa merekam pesan-pesan
handshake (persiapan komunikasi), ia mungkin dapat mengulang
pesan-pesan yang telah direkamnya untuk menipu salah satu pihak.
3. Spoofing [DHMM 96]: Penyerang berusaha meyakinkan pihak-pihak
lain bahwa tak ada salah dengan komunikasi yang dilakukan, padahal
komunikasi itu dilakukan dengan sang penipu/penyerang. Contohnya
jika orang memasukkan PIN ke dalam mesin ATM palsu – yang
benar-benar dibuat seperti ATM asli – tentu sang penipu bisa
mendapatkan PIN-nya dan copy pita magentik kartu ATM milik sang
nasabah. Pihak bank tidak tahu bahwa telah terjadi kejahatan.
4. Man-in-the-middle : Jika spoofing terkadang hanya menipu satu pihak
tetapi man-in-the-middle dapat menipu banyak pihak.
3. Kunci Simetris
9
Ini adalah jenis kriptografi yang paling umum dipergunakan. Kunci
untuk membuat pesan yang disandikan sama dengan kunci untuk
membuka pesan yang disandikan itu. Jadi pembuat pesan dan penerimanya
harus memiliki kunci yang sama persis. Siapapun yang memiliki kunci
tersebut – termasuk pihak-pihak yang tidak diinginkan – dapat membuat
dan membongkar rahasia ciphertext.
Problem yang paling jelas disini terkadang bukanlah masalah
pengiriman ciphertext-nya, melainkan masalah bagaimana menyampaikan
kunci simetris tersebut kepada pihak yang diinginkan. Contoh algoritma
kunci simetris yang terkenal adalah DES (Data Encryption Standard) dan
RC-4.
4. Kunci Asimetris
Kunci asimetris adalah pasangan kunci-kunci kriptografi yang
salah satunya dipergunakan untuk proses enkripsi dan yang satu lagi untuk
dekripsi. Semua orang yang mendapatkan kunci publik dapat
menggunakannya untuk mengenkripsikan suatu pesan, sedangkan hanya
satu orang saja yang memiliki rahasia tertentu – dalam hal ini kunci privat
– untuk melakukan pembongkaran terhadap sandi yang dikirim untuknya.
Teknik enkripsi asimetris ini jauh lebih lambat ketimbang enkripsi
dengan kunci simetris. Oleh karena itu, biasanya bukanlah pesan itu
sendiri yang disandikan dengan kunci asimetris, namun hanya kunci
simetrislah yang disandikan dengan kunci asimetris. Sedangkan pesannya
dikirim setelah disandikan dengan kunci simetris tadi. Contoh algoritma
terkenal yang menggunakan kunci asimetris adalah RSA (merupakan
singkatan penemunya yakni Rivest, Shamir dan Adleman).
5. Fungsi Hash Satu Arah
10
Fungsi hash satu arah (one-way hash function), yang terkadang
disebut sidik jari (fingerprint), hash, message integrity check, atau
manipulation detection code.
Fungsi hash untuk membuat sidik jari tersebut dapat diketahui oleh
siapapun, tak terkecuali, sehingga siapapun dapat memeriksa keutuhan
dokumen atau pesan tertentu. Tak ada algoritma rahasia dan umumnya tak
ada pula kunci rahasia.
Jaminan dari keamanan sidik jari berangkat dari kenyataan bahwa
hampir tidak ada dua pre-image yang memiliki hash-value yang sama.
Inilah yang disebut dengan sifat collision free dari suatu fungsi hash yang
baik. Selain itu, sangat sulit untuk membuat suatu pre-image jika hanya
diketahui hash-valuenya saja.
6. Tanda Tangan Digital
Sifat yang diinginkan dari tanda tangan digital diantaranya adalah:
1. Tanda tangan itu asli (otentik), tidak mudah ditulis/ditiru oleh orang
lain. Pesan dan tanda tangan pesan tersebut juga dapat menjadi barang
bukti, sehingga penandatangan tak bisa menyangkal bahwa dulu ia
tidak pernah menandatanganinya.
2. Tanda tangan itu hanya sah untuk dokumen (pesan) itu saja. Tanda
tangan itu tidak bisa dipindahkan dari suatu dokumen ke dokumen
lainnya. Ini juga berarti bahwa jika dokumen itu diubah, maka tanda
tangan digital dari pesan tersebut tidak lagi sah.
3. Tanda tangan itu dapat diperiksa dengan mudah.
4. Tanda tangan itu dapat diperiksa oleh pihak-pihak yang belum pernah
bertemu dengan penandatangan.
5. Tanda tangan itu juga sah untuk kopi dari dokumen yang sama persis.
11
Meskipun ada banyak skenario, ada baiknya kita perhatikan salah satu
skenario yang cukup umum dalam penggunaan tanda tangan digital. Tanda
tangan digital memanfaatkan fungsi hash satu arah untuk menjamin bahwa
tanda tangan itu hanya berlaku untuk dokumen yang bersangkutan saja.
Bukan dokumen tersebut secara keseluruhan yang ditandatangani, namun
biasanya yang ditandatangani adalah sidik jari dari dokumen itu
besertatimestamp-nya dengan menggunakan kunci
privat. Timestampberguna untuk menentukan waktu pengesahan dokumen.
7. Tanda Tangan Pesan Ganda
Misalnya : seseorang membuat perjanjian jual-beli dengan
oranglain. Untuk masalah pembayaran, pembeli menginstruksikan bank
untuk memberikan kepada penjual sejumlah uang sesuai dengan perjanjian
jual-beli, namun pembeli tidak ingin agar bank mengetahui isi perjanjian
jual-beli itu.
1. pembeli membuat sidik jari dari SPP (yaitu Hash(SPP)) dan sidik jari
SPJB (yakni Hash(SPJB)).
2. Kemudian, pembeli membuat sebuah sidik jari baru dari gabungan
kedua sidik jari sebelumnya ( Hash ( (Hash(SPP) +Hash(SPJB) ) ).
Hasil hash tersebut dinamakan sidik jari pesan ganda SPP & SPJB.
3. pembeli menyerahkan surat perjanjian jual belinya kepada penjual.
Selain itu pembeli juga menyerahkan surat perintah pembayaran
beserta sidik jari pesan ganda SPP & SPJB kepada bank.
4. Saat penjual ingin mengambil uang di bank, penjual membuat sidik
jari dari surat perjanjian jual beli (SPJB). penjual menyerahkan sidik
jari SPJB kepada bank.
5. Bank membuat sidik jari dari surat perintah pembayaran (SPP).
12
6. Bank menggabungkan sidik jari SPP dengan sidik jari SPJB yang
diterimanya dari penjual, kemudian meng-hash-nya sehingga
dihasilkan sidik jari pesan ganda SPP & SPJB.
7. Jika sidik jari pesan ganda SPP & SPJB yang baru dibuat itu sama
dengan yang telah diberikan oleh pembeli, maka bank menjalankan
kewajibannya kepada penjual.
Jika sidik jari pesan ganda SPP & SPJB dienkripsi dengan kunci
privat penjual, maka akan menjadi tanda tangan pesan ganda (dual-
signature) penjual untuk kedua perjanjian tersebut.
2.4 Perbandingan Sistem perdagangan di Internet
1. Protokol Cek Bilyet Giro
Transaksi di Internet yang mengoptimalkan penggunaan sertifikat
digital, sementara ini barulah SET (Secure Electronic Transacsion),
meskipun sudah banyak pula pengembang-pengembang yang
mengumumkan akan menggunakan sertifikat digital dalam produk mereka.
Penggunaan sertifikat digital memang membuat transaksi di
Internet lebih aman. Salah satu jenis pembayaran yang tidak dimaktub
dalam spesifikasi SET adalah penggunaan cek bilyet digital. Berasarkan
hal tersebut, dibawah ini diusulkan rancangan protokol cek bilyet digital.
Tujuan yang ingin dicapai dengan adanya cek bilyet digital ini
adalah:
1. Adanya suatu sistem transaksi di Internet, yang berdasarkan pada alur
transaksi cek bilyet. Cek bilyet adalah cek yang tidak bisa diuangkan
dengan kas, hanya bisa dipergunakan untuk transfer ke rekening lain
saja.
13
2. Transaksi yang menggunakan protokol ini haruslah aman, dalam arti
sanggup:
Menjamin kerahasiaan data dari pihak yang tidak berkepentingan
Menjamin keutuhan data yang ditransmisikan
Menyediakan proses otentikasi antarpihak yang bertransaksi
Menyediakan suatu pencatatan yang dapat dijadikan barang bukti
3. Memanfaatkan sebanyak mungkin perangkat-perangkat kriptografi
yang sudah ada dalam protokol SET untuk rancangan protokol cek
bilyet digital ini. Ini dimaksudkan agar dalam aplikasi yang
mendukung SET, dapat pula mendukung protokol cek bilyet digital ini
hanya dengan sedikit upgrade.Salah satu perangkat kriptografi yang
penting untuk dimanfaatkan dalam protokol cek bilyet digital ini
adalah sertifikat digital.
4. Seperti halnya protokol SET, protokol cek bilyet digital ini tidak
terikat kepada protokol-protokol yang spesifik pada perangkat lunak
atau perangkat keras tertentu.
2. Perlindungan Hukum Bagi Nasabah
Berdasarkan Undang-Undang No 8 Tahun 1999 tentang
Perlindungan Konsumen yang mulai berlaku satu bulan sejak
perundangannya, yaitu 20 April 1999. Pasal 1 butir 2 mendefinisikan
konsumen sebagai … “Setiap orang pemakai barang dan/atau jasa yang
tersedia dalam masyarakat, baik bagi kepentingaan diri sendiri, keluarga,
orang lain, maupun mahluk hidup lain dan tidak untuk diperdagangkan.”
3. Keabsahan Kontrak.
Pasal 1313 KUHPerdata menyatakan bahwa perjanjian adalah
suatu perbuatan dengan mana satu orang atau lebih mengikatkan dirinya
terhadap satu orang lain atau lebih lainnya.
14
Dan pada pasal 1320 menentukan syarat2 perjanjian, yaitu :
Kata Sepakat adalah Apa yang dikehendaki oleh pihak yang satu di
kehendaki juga oleh pihak yang lain.
Cakap bertindak adalah orang yang sudah dewasa (usia min. 21
tahun), dan sehat pikirannya adalah cakap menurut hukum.
Adanya objek adalah barang yang diperjual-belikan
Kausa halal adalah isi perjanjian yang menyebabkan seseorang
membuat perjanjian yang termaksud.
4. Digital Signature
Suatu sistem pengamanan yang menggunakan Public Key
Cryptography System, atau bentuk tiruan tanda tangan konvensional ke
dalam bentuk digital tetapi bukan file scan tanda tangan di kertas
5. Upaya Penyelesaian Hukum
Lembaga Hukum yang dapat digunakan untuk menyelesaikan
sengketa dalam transaksi pembayaran internet melalui lembaga Alternative
Dispute Resolution (ADR).
15
BAB III
PENUTUP
3.1 Kesimpulan
Dengan adanya kemajuan teknologi dan informasi memberikan
dampak pada budaya perdagangan masyarakat beralih yang dahulunya
perdagangan secara tradisional sekarang menjadi perdagangan di internet.
Untuk menjaga kesetabilan dan kepercayaan masyarakat maka dari
pembahasan penulisan ini diharapkan kita semakin maju dalam
menerapkan dan mengembangkan sistem keamanan perdagangan di
internet sekarang ini di Indonesia. Sehingga persoalan kerahasiaan,
keutuhan, keabsahan, bukti yang tidak dapat disangkal dan beberapa syarat
tambahan sistem keamanan perdagangan di internet dapat terpenuhi
dengan baik.
16
DAFTAR PUSTAKA
Kusnandar, Pasca Sarjana ITB, Proposal Keamanan Sistem Perdagangan
di Internet
Arrianto Mukti Wibowo,1997. Fakultas Ilmu Komputer, Universitas
Indonesia
Studi Perbandingan Sistem-sistem Perdagangan di Internet dan Desain
Protokol Cek
Bilyet Digital.
[Cyb 97] CyberCash: Homepage, 1997. http://www.cybercash.com.
[Digi 97] DigiCash: Homepage, 1997. http://www.digicash.com.
[Firs 97] First Virtual: Homepage, 1997. http://www.fv.com.
[Net1 97] Net 1: Homepage, 1997. http://www.netchex.com.
[Open 97] Open Market: Homepage, 1997. http://www.openmarket.com.
[Robe 97] Bill Roberts: VeriSign Inc., Where Trust Is Like a Spy
Movie; Web Week 1/3 (1997)
[Schn 96] Bruce Schneier: Applied Cryptography, 2nd ed.; John Wiley &
Sons, Inc., New York
1996.
[SiHa 95] Karanjit Siyan, Chris Hare: Internet Firewalls and Network
Security; New Riders Publishing, Indianapolis 1995.
[Veri 97] VeriFone: Homepage, 1997. http://www.verifone.com.
[ViMa 97] Visa, MasterCard: Secure Electronic Transaction: Business
Description; 1997.
[WHSW 96] Arrianto Mukti Wibowo, Permata Harahap, Ipon Supriyono,
M. Rahmat Widyanto, Haris Fauzi: CyberTrade: Transaksi Bisnis Aman di
Internet; Fakultas Ilmu Komputer Universitas Indonesia, Depok 1996.
[Wibo 97] Arrianto Mukti Wibowo: Internet dan Era Globalisasi: Prospek
dan Masalah di Masa Depan; Kompetisi Mahasiswa Berprestasi
Universitas Indonesia 1997, Universitas Indonesia, Depok 1997.
17
Recommended