This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

Kamis, 20 Oktober 2016

Authentication, Encryption, Digital Payments, and Digital Money• Jenis-jenis enkripsi: symmetric dan asymmetric encryption.• security pada e-mail,Web, intranet dan extranet.• virtual private network yang digunakan pada e-commerce.• Merancang strategi untuk menghadapi ancaman security.• Jenis pembayaran dalam e-commerce

Encryption

Encryption is the conversion of plain text or data into a unintelligible form by means of a reversible translation.
Decryption : The inverse operation to encryption.

 
Methods of Encrypting Data :

1. Translation Table
  • Simplest method.
  • Easy to program
  • Easy to break
  • Refinements : Table rotation; Using several tables

2. Word/byte rotation  - XOR bit masking
  • If the words or bytes within a data stream are rotated, using multiple and variable direction and duration of rotation in an easily reproducible pattern, a stream of data can be quickly encoded with a method that is nearly impossible to break.
  • If the code uses an XOR mask in combination with Word/byte rotation, code breaking becomes more difficult. (bits in certain positions are flipped from 1 to 0 or 0 to 1.)
  • Other combinations: Pseudo-random effect.
 
3. Symmetric Key Encryption 
  • Sender and receiver share the same key.
  • Highly efficient implementation.
  • Only the key decrypts the message, this assures authentication. 
  • Security is compromised if the key is divulgated.

4. Asymmetric Key Encryption 
  • Most common Based on RSA Data Security Algorithm. 
  • Based on public keys. 
  • Composed by two keys, public and private.
  • The public key is published.
  • Private key encrypts the information.
  • Public key decrypts the information.
  • Requires more computation than symmetric method.
  • High Security for short messages


Confidentiality
Confidentiality has two aims:
  • To use the digital signature or encrypted hash function to authenticate the identity of the sender.
  • To protect the content of the message from eyes other than those of the intended recipient.

Cryptography is used to implement privacy
  • Encoded message has no apparent meaning.

Two steps involved:
  • In the first step, a clear message is encrypted.
  • The reverse aspect is the deciphering by the recipient.

Secure Socket Layer (SSL)
  • Developed by Netscape for transmitting private documents via theInternet
  • Both supported by Netscape Navigator and Internet Explorer
  • Many websites use SSL to obtain confidential user information, such as credit card number.

Many websites collect personal information but do not provide details about their information practices or their use of information.
  • Very few have disclosure notice to inform children to obtain parental permission before divulging personal information about themselves or their families.

Organizations to regulate privacy practices by developing standard technologies and procedures
 

Authentication
Authentication is the process of identifying an individual or a message usually based on username and password or a file signature.
 

Authentication is distinct from authorization
  • Log-in Passwords
  • Weak method with short passwords
  • Features commonly used to identify and authenticate an user:: Something the user knows (e.g. password).; Something the user has (e.g. token, smartcard).; Something that is part of the user (e.g. fingerprint).


Digital Signature
A digital signature is a code attached to an electronically transmitted message to identify the sender.
  1. The sender composes the document.
  2. The sender uses a hash algorithm to create a “one-way”hash.
  3. The user uses his or her private part of a public key system to encrypt the one-way hash to create the digital signature.
  4. The sender then combines the original document with the digital signature to create a new signed document and send it to the receiver

  1. The receiver separates the document from its signature.
  2. The receiver decrypts the digital signature using the sender public key.
  3. The receiver applies the hashing algorithm to the original electronic document to produce a new one-way-hash.

 
Authorization
Gives someone permission to do or have something.
  • Role or privileges based system.
  • Access lists to hardware, programs, data  


Integrity
Integrity of data during transmission and storage
  • Content of transaction is not altered by unauthorized users

In traditional network environment, integrity is presented in
  • Control Redundancy Check (CRC) : Addresses the tampering or loss of information during a transfer; File is submitted to an algorithm that generates a unique numberfor the message; On the receiving end, the file is processed again with the same algorithm, the number generated is compared with the original
In modern systems, hash function is a principal approach
  • Secure Hash Algorithm (SHA-1) : Developed by National Institute of Standards and Technology as afederal information processing standard.; Takes a message as input with a maximum length of < 264bits.; Produces a 160-bit message digest output.; Every bit in the hash code is a function of every bit of the input message
  • RSA’sMessage Digest (MD5) : Developed by Ron Rivestand supported by RSA security (the most trusted names in e-security).; Netscape Navigator supports RSA’salgorithm and Microsoft Internet Explorer contains RSA’slicensed security software.; MD5 is most widely used secure hash algorithm.; Generates 128-bit message digest (however, not enough to resist brute force hacking)
  • RIPEMD-160 :Developed in Europe.; Originally 128-bit algorithm, extended 160-bit


Auditing
As no system will ever be completely secure, policies need to be devised where unauthorized usage will not occur.

 
Nonrepudiation
 “Nonrepudiationis a proof that a message has been sent or received.”

“Nonrepudiationis specially important for the secure completion of online transactions.”


Digital Certificates (unique digital ID) can be used to verify the identity of a person, website or JavaScript/ Java applet.
  • Individual or business applies for a digital certificate from a certificate authority (CA)
  • A verifies the identity of the requester and issues an encrypted digital certificate
  • CA makes its own public key readily available through print publicity or on the Internet.
  • Use X.509 standard, approved by International Telecommunication Union (ITU)
 
The certificate always include:
  • Public key.
  • The name of the entity.
  • Expiration date.
  • The name of the certification authority (CA).
  • The digital signature of the CA.
  • A serial number


Email and Internet Security

  1. Secure Sockets Layer (SSL).
  2. Secure Electronic Transactions (SET).
  3. Password Authentication Protocol/ Challenge Handshake Authentication Protocol(PAP/CHAP).
  4. Private Communications Technology (PCT).
  5. S/MIME
  6. Pretty Good Privacy (PGP).


1. Secure Sockets Layer (SSL).
  • Created by Netscape
  • Widely used
  • Messages are contained in a program layer between an application and the Internet’s TCP/IP layers
  • Uses RSA’sencryption system
  • Uses temporary shared keys
  • Implement Certificate Authorities (CA)
  • Client and server certificates

2. Secure Electronic Transactions (SET)
  • Enables the use of electronic payment methods and provides assurance about the identification of customers, merchants and banks.
  • Industry protocol.
 
3. PAP/CHAP (password authentication protocol / challenge handshake authentication protocol.
  • Commonly used with PPP (point-to-point protocol) connections. : The router (peer)at one end of the link transmits a user name and password pair.; The router (authenticator) at the other end determines whether it will accept this as identifying a valid user.
  • With PAP the password is sent as open text, with CHAP is encrypted.
  • With CHAP the authentication is repeated every 10 minutes, with PAP only at connection time.
  •  
4. Private Communications Technology (PCT).
  • Microsoft Initiative.
  • Symmetric encryption.
  • Authenticates of server to client via certificate or CA.
  • Verifies message integrity with hash function message digests
  • Can be implemented with HTTP and FTP.
  • Similar to Netscape’s SSL : Allows a stronger encryption

5. Secure multipurpose Internet mail extensions (S/MIME).
  • Secure method of sending e-mails.
  • Based on MIME : Authentication, message integrity and non-repudiation of origin (digital signature), privacy and data security (encryption).;
  • An IETF (Internet Engineering Task Force) standard –RFC 1521

6. Pretty Good Privacy (PGP)
  • World’s de facto standard.
  • Freeware (There is also a commercial version).
 

Virtual Private Network
A virtual private network (VPN) is a network available when the user needs it.


- The node can join the network for any desired function at any time, for any length of time (on-demand networking)
  • Common approach: tunnel IP within IP, with some layer in betweento provide the on-demand management.
  • Two technologies: IP Security Protocol (IPSec).; Layer Two Tunneling Protocol (L2TP)

- Transport Layer Security (TLS) is used for encapsulation of various higher-level protocols.



Encryption Export Policy
  • Regulations affect the global use of encryption techniques.
  • Companies are allowed to export encryption items (but with weak encryption)
  • Encryption classified as a weapon
 

Electronic Credit Card System on the Internet

The Players
  • Cardholder
  • Merchant (seller)
  • Issuer (your bank)
  • Acquirer (merchant’s financial institution, acquires the sales slips)
  • Brand (VISA, Master Card)


 
Secure Electronic Transaction (SET) Protocol 
Sender’s Computer
  1. The message is hashed to a prefixed length of message digest.
  2. The message digest is encrypted with the sender’s private signature key, and a digital signature is created.
  3. The composition of message, digital signature, and Sender’s certificate is encrypted with the symmetric key which is generated at sender’s computer for every transaction. The result is an encrypted message. SET protocol uses the DES algorithm instead of RSA for encryption because DES can be executed much faster than RSA.
  4. The Symmetric key itself is encrypted with the receiver’s public key which was sent to the sender in advance. The result is a digital envelope.

Receiver’s Computer 
  1. The encrypted message and digital envelope are transmitted to receiver’s computer via the Internet.
  2. The digital envelope is decrypted with receiver’s private exchange key.
  3. Using the restored symmetric key, the encrypted message can be restored to the message, digital signature, and sender’s certificate.
  4. To confirm the integrity, the digital signature is decrypted by sender’s public key, obtaining the message digest.
  5. The delivered message is hashed to generate message digest.
  6. The message digests obtained by steps 8 and 9 respectively, are compared by the receiver to confirm whether there was any change during the transmission. This step confirms the integrity.


 
Electronic Wallet
Electronic Wallet, also known as digital wallet

  • Keep customer’s certificate in his or her PC or IC card
  • A consortium of companies including Visa, MaterCard, JCB, and American Express : established a company called SETCo.; performs the interoperability test and issues a SET Mark as a confirmation of interoperability
  • IC card allows customers to use the embedded certificate on any computer with reader attached: contact IC card or contactlessIC card

 
SET Vs. SSL

Secure Electronic Transaction (SET)
  • Complex 
  • SET is tailored to the credit card payment to the merchants.
  • SET protocol hides the customer’s credit card information from merchants, and also hides the order information to banks, to protect privacy. This scheme is called dual signature.

Secure Socket Layer (SSL)
  • Simple 
  • SSL is a protocol for general-purpose secure message exchanges  (encryption).
  • SSL protocol may use a certificate, but there is no payment gateway. So, the merchants need to receive both the ordering information and credit card information, because the capturing process should be initiated by the merchants.

 
Electronic Fund Transfer

Electronic Fund Transfer on the Internet
  • transfer a money value from one bank account to another in the same or different account
  • has been used since 70s through automated clearinghouses (ACHs) : dedicated financial VAN links the banks through ACHs.; customer link to the bank’s server by a dial-up connection.; security of VAN is higher than the Internet
  • Internet-based EFT today
  • require connection between cyber-banks and security protection : payment gateways are developed


Debit Cards
  • A delivery vehicle of cash in an electronic form
  • also known as check card : credit card -pay later.; debit card -pay now, immediately deducted from you checking or saving account
  • many ATM cards has the features of a debit card


Financial EDI
  • It is an EDI used for financial transactions :EDI is a standardized way of exchanging messages between businesses.;EFT can be implemented using a Financial EDI system
  • Safe Financial EDI needs to adopt a security scheme used for the SSL protocol
  • Extranet encrypts the packets exchanged between senders and receivers using the public key cryptography

 
Electronic Cash and Micropayments
 
Stored Value Cards and Electronic Cash 
  • small transaction.
  • minimum chargeof credit cards
Smart Cards
  • The concept of e-cash is used in the non-Internet environment
  • Plastic cards with magnetic stripes (old technology)
  • Includes IC chips with programmable functions on them which makes cards “smart”
  • One e-cash card for one application
  • Recharge the card only at designated locations, such as bank office or a kiosk. : Future: recharge at your PC.; e.g. Mondex& VisaCash
 

Mondex Makes Shopping Easy
  • Shopping with Mondex
  • Adding money to the card
  • Payments in a new era of electronic shopping
  • Paying on the Internet
  • Shopping with Mondex
  • Adding money to the card Payments in a new era of electronic shopping
  • Paying on the Internet

 

Electronic Money

DigiCash
  • The analogy of paper money or coin : electronic bills, each with a unique identification.; prevent duplication of bills
  • Expensive, as each payment transaction must be reported to the bank and recorded
  • Conflict with the role of central bank’s bill issuance
  • Legally, DigiCash is not supposed to issue more than an electronic gift certificate even though it may be accepted by a wide number of member stores

Stored Value Cards
  • No issuance of money–Debit card a delivering vehicle of cash in an electronic form
  • Either anonymous or onymous
  • Advantage of an anonymous card : the card may be given from one person to another 

Smart card-based e-cash
  • Can be recharged at home through the Internet
  • Can be used on the Internet as well as in a non-Internet environment

Ceiling of Stored Values
  • To prevent the abuse of stored values in money laundry
  • S$500 in Singapore; HK$3,000 in Hong Kong

Multiple Currencies
  • Can be used for cross border payments



Contactless IC Cards

Proximity Card
  • Used to access buildings and for paying in buses and other transportation systems
  • Bus, subway and toll card in many cities

Amplified Remote Sensing Card
  • Good for a range of up to 100 feet, and can be used for tolling moving vehicles at gates
  • Pay toll without stopping (e.g. Highway 91 in California)



Electronic Check Systems

Electronic Check Systems
  • high processing cost for paper checks, which is the most popularpayment method for remote payees
  • expect to becomemajor payment medium in B2B
  • security features are basically the same as SET : encryption, digital signature, and certificates
  • usage procedures are different from SET


Electronic Checkbook
  • Counterpart of electronic wallet
  • To be integrated with the accounting information system of business buyers and with the payment server of sellers
  • To save the electronic invoice and receipt of payment in the buyers and sellers computers for future retrieval.
  • Example : SafeCheck
  • Used mainly in B2B

 
Integrating Payment Methods

Two potential consolidations:
  • The on-line electronic check is merging with EFT
  • The electronic check with a designated settlement date is merging with electronic credit cards
Security First Network Bank (SFNB)
  • First cyberbank
  • Lower service charges to challenge the service fees of traditional banks
Visa is experiment with VisaCashand ePay
  • VisaCash is a debit card
  • ePay is an EFT service


Links
www.echeck.org
www.echecksecure.com

 

 

 

 

 

 

 

 

 

 

 

http://www.aect.cuhk.edu.hk/~ect7010/Materials/Lecture/Lec4.pdf





Rabu, 19 Oktober 2016

Describe the factors that influence consumer behavior Online . Understand the Decision making process purchasing online . Describe how companies are building one to one relationship . Discuss the Issues of e-loyalty and e-trust in e-commerce


Carilah film-film di youtube yang berhubungan dengan bab 4

1.   Describe the factors that influence consumer behavior Online


Faktor-Faktor yang mempengaruhi perilaku konsumen online :

Konsumen merupakan seorang raja dalam sebuah perdagangan. Konsumen selalu menginginkan sesuatu dengan harga murah dan kualitas baik, selain itu juga seorang konsumen biasanya menginginkan kemudahan dalam proses berbelanjanya. Untuk mempermudah konsumen dalam mebeli suatu produk maka muncullah cara berbelanja secara online atau juga dikenal sebagai online shop.

Cara belanja secara online ini maksudnya adalah konsumen tidak melihat secara langsung barang yang dijual, tapi hanya bisa melihatnya melalui foto/ gambar. Jika sudah cocok/ sesuai dengan model, keinginan dan harga produk yang diinginkan maka konsumen akan memesan kepada penjual. Penjual dan pembeli lalu melaksanakan proses transaksi secara lebih intensif. Biasanya prosuk yang sudah dibeli dikirimkan melalui jasa pengiriman kilat. Dengan syarat konsumen harus mentransfer terlebih dahulu uang pembelian dan mengirimkan bukti transfernya. Dengan adanya media jejaring sosial sistem penjualan secara online ini semakin banyak digunakan baik oleh konsumen maupun oleh penjual. Ditambah juga sekarang semakin banyak konsumen menggunakan handphone blackberry yang juga merupakan salah satu media berjualan online.

Ada banyak alasan konsumen untuk menggunakan media berbelanja secara online ini salah satunya adalah efisiensi waktu untuk mencari sebuah barang. Alasan lainnya adalah harga yang sama dengan harga toko, jenisnya berfariatif, bisa dilihat dalam satu tempat dan lain-lain. Berbelanja secara online memang sangat memudahkan konsumen yang tidak memiliki banyak waktu untuk berbelanja tetapi ingin mengikuti perkembangan model. Namum diantara kemudahan tersebut berbelanja secara onlinepun ternyata memiliki kekurangan. Kekurangannya antara lain terkadang apa yang diinginkan berbeda dengan yang didapatkan, proses pengiriman yang cukup lama dan tidak bisa melihat langsung sebuah produk.

 

2.   Understand the Decision making process purchasing online.

 
Proses pengambilan keputusan pembelian online :
Keputusan pembelian merupakan suatu tahapan proses dimana konsumen melakukan pembelian, sehingga keputusan pembelian merupakan bagian dari perilaku konsumen pada saat memutuskan untuk membeli. Perilaku konsumen merupakan respon psikologis yang kompleks, yang muncul dalam bentuk perilaku tindakan yang khas secara perseorangan yang langsung terlibat dalam usaha memperoleh dan menggunakan produk, serta menentukan proses pengambilan keputusan dalam melakukan pembelian produk, termasuk dalam melakukan pembelian ulang (Hasan, 2009). Sehingga sangatlah jelas dari definisi tersebut bahwa keputusan pembelian merupakan bagian dari perilaku konsumen. Keputusan pembelian berkaitan dengan kegiatan dimana seseorang konsumen akan memutuskan untuk mencari suatu produk atau jasa yang dia inginkan. Keinginan ini dimulai dari kebutuhan yang dirasakan mendesak bagi konsumen tersebut (Sarwono & Prihantono, 2012). Ada beberapa pola perilaku yang menentukan ketika akan melakukan pembelian (Hill, 1996). Adapun tahapannya adalah sebagai berikut :

  1. Mengidentifikasi Kebutuhan : Tahap pertama adalah identifikasi kebutuhan. Ini adalah titik di mana konsumen potensial menyadari bahwa mereka perlu membeli produk, atau memanfaatkan suatu layanan sesuai dengan apa yang dibutuhkan.
  2. Pencarian Informasi : Setelah kebutuhan telah diidentifikasi oleh konsumen, tahap selanjutnya adalah melakukan pencarian informasi untuk mengetahui bagaimana kebutuhan dapat dipenuhi.
  3. Tahap Evaluasi : Setelah pencarian telah dilakukan, tahap evaluasi dimulai, dengan konsumen mengevaluasi alternatif yang tersedia untuk menentukan mana yang terbaik, seperti mengevaluasi fitur produk dan merek.
  4. Keputusan Pembelian : Setelah evaluasi alternatif telah dilakukan, langkah selanjutnya adalah keputusan, keputusan untuk membeli. Dalam tahap ini, konsumen memproses informasi dari pencarian informasi dan memutuskan melakukan opsi pembayaran pada produk.
  5. Evaluasi Pembelian : Tahap akhir dari proses pengambilan keputusan adalah evaluasi pembelian. Pada tahap ini, konsumen menilai apakah produk atau jasa telah memenuhi harapan mereka. Proses ini tidak hanya mempengaruhi apakah mereka akan menjadi konsumen tetap, tetapi juga apakah mereka akan menawarkan saran yang positif atau negatif kepada konsumen potensial lainnya.

 
3.   Describe how companies are building one to one relationship 

https://www.youtube.com/watch?v=WTXBEDsJPQA
 
https://www.youtube.com/watch?v=v3qvU2GBmyY
 

Perusahaan membangun hubungan one-to-one
  • Pemasar one-to-one, pengirim, membuat sandi pesan secara individual bagi para pelanggan dan calon yang diidentifikasi dari database;
  • Pesan kemudian disampaikan melalui saluran komunikasi langsung, seperti surat langsung, seorang petugas penjualan, pemasaran melalui telepon, atau langsung melalui Internet
  • Pelanggan atau calon pelanggan, penerima, menerjemahkan pesan secara personal;
  • Pelanggan atau calon pelanggan merespons komunikasi tersebut dlaam bentuk suatu respons, pembelian, atau komunikasi lainnya;
  • Pemasar one-to-one menangkap respons, mengembalikannya kepada database pemasaran di mana dapat membantu membentuk komunikasi pemasaran berikutnya.
  • Mengidentifikasi para pelanggan yang paling banyak dan paling sedikit menguntungkan: Para pemasar dapat berhenti melakukan pemborosan upaya komunikasi pemasaran dan biaya dengan melalui pengeluaran yang lebih proposeional pada pelanggan yang paling banyak meguntungkan dan berkurang pada mereka yang menyediakan kesempatan penjualan paling sedikit.
  • Menciptakan hubungan jangka panjang dengan para pelanggan: biayannya secara signifikan kurang untuk mempertahankan pelanggan saat ini dibandingkan dengan calon untuk meningkatkan konsumsi atau melakukan penjualan sliang atau menjual barang bermutu tinggi dengan harga mahal kepada pelanggan yang ada saat ini dibandingkan memenangkan konsumen yang baru.
  • Melakukan upaya pemasaran sasaran hanya kepada orang yang kemungkinan tertarik: Dengan one-to-one marketing, sejumlah perusahaan dapat memprediksi dengan lebih baik respons atas penawaran pemasaran, memungkinkan mereka untuk melaksanakan kampanye yang sangat tersegmentasi dan dikendalikan dengan ketat
  • Menaujarkan pesan yang beragam bagi konsumen yang berbeda: Daripada melakukan periklanan membabi-buta secara masal, para pemasar dapat menyesuaikan komunikasi pemasaran menurut kebutuhan masing-masing pelanggan atau sejarah pembelian mereka.
  • Meningkatkan pengetahuan mengenai para pelanggan dan colon pelanggan: Para pemasar masal mengetahui sangat sedikit tentang pelanggan mereka. Dengan one-to-one marketing dan database yang telah dikembangkan dengan baik, para pemasar dapat dengan mudah dan secara reguler mengakses secara mendalam, informasi seperti sensus tentang pela’nggan mereka, memungkinkan mereka untuk membuat keputusan pemasaran yang lebih informatif.
 
4.   Discuss the Issues of e-loyalty and e-trust in e-commerce

 
https://www.youtube.com/watch?v=3MNIL8Vh34Q 
 

Masalah Loyalitas dan kepercayaan pada e-commerce

Internet telah menjadi kebutuhan sebagian manusia di dunia. Apalagi dengan hadirnya e-commerce sebagai salah satu bentuk perdagangan yang relatif baru. Masyarakat semakin termudahkan dan terbantu karena e-commerce menawarkan fleksibilitas yang lebih besar, pencapaian pasar yang lebih luas, struktur biaya yang lebih murah, transaksi yang lebih cepat, lini produk yang lebih luas, dan kenyamanan serta kustomisasi yang lebih luas pula. Namun, karena kemudahannya itulah, maka konsumen pun semakin mudah untuk membandingkan penawaran yang ada dari para penjual di seluruh dunia. Akibatnya, terjadi persaingan harga yang ketat dan memudarnya loyalitas terhadap merk.

Berbicara tentang loyalitas konsumen di bisnis on-line, tentunya tidak terlepas dari reputasi dan kepercayaan pelanggan. Dalam studi yang dilakukan Stephen S.Standifird tentang Reputation and E-commerce, studi pada situs ebay.com, didapatkan hasil sebagai berikut:

Saat melaksanakan e-commerce, penjual dengan reputasi positif lebih tinggi dari penjual lain cenderung tidak bisa menjual barangnya lebih mahal dari yang reputasi positifnya lebih rendah.

Penjual dengan reputasi negative lebih tinggi, akan terpaksa menjual barangnya lebih murah dari penjual yang reputasi negatifnya lebih rendah.

Reputasi negative lebih berefek terhadap kemampuan perusahaan menjual produk daripada reputasi positif.

Hasil tersebut tentunya sedikitbanyak menunjukkan bahwa reputasi berhubungan dengan kepercayaan pelanggan. Konsumen dalam e-commerce tidak mudah percaya dan tidak mudah menjadi loyal, bila kita amati hasil penelitian di atas. Sehingga, dengan sedikit saja reputasi negative, maka dapat berdampak luar biasa bagi penjualan produk. Sedangkan dengan terjadinya peningkatan reputasi positif, dampaknya tidak terlalu signifikan pada penetapan harga yang bisa dihubungkan dengan loyalitas konsumen. Hal ini menunjukkan sikap skeptis dari konsumen.

Kepercayaan, yang didefinisikan sebagai kesediaan seseorang untuk menjadi terbuka dan menjadi mudah ‘diserang’ oleh pihak yang berhubungan, meningkatkan kecenderungan bahwa ia bersedia untuk terlibat dalam perilaku mempercayai. Dalam e-commerce, yang menentukan kepercayaan konsumen ini tidak hanya faktor dari dalam diri konsumen seperti disposisi terhadap kepercayaan itu sendiri, atau faktor dari perusahaan seperti reputasinya. Tapi juga faktor teknologi, seperti kualitas dari websitenya, kepastian secara structural, dan kenormalan situasional situs. Dengan menumbuhkan kepercayaan konsumen, maka para e-vendor pun dapat menggaet loyalitas konsumen terhadap merk mereka.

Namun, apakah loyalitas pelanggan pada online vendors dibangun atas dasar yang sama dengan loyalitas pelanggan pada pasar non-internet? Menurut David Gefen dalam Customer Loyalty in E-Commerce, loyalitas pelanggan pada suatu online vendor didasari oleh beberapa aspek yang sama dengan loyalitas pelanggan pada pasar non-internet, yaitu kualitas dari pelayanan dan kepercayaan dari pelanggan.

Menurut Srini S.Srinivasan, Rolph Anderson, dan Kishore Ponnavolu dalam jurnalnya Customer loyalty in e-commerce: an exploration of its antecedents and consequences, e-loyalty adalah sikap menyukai dari konsumen terhadap e-retailer yang mengakibatkan perlaku pembelian berulang. Dari penelitian tersebut, didapat bahwa faktor kustomisasi, interaktivitas kontak, pengelolaan, kepedulian, komunitas, pilihan, dan karakter dalam suatu website e-commerce, berhubungan positif dengan e-loyalty. Adapun e-loyalty berhubungan negative dengan pencarian alternative oleh konsumen, dan berhubungan positif dengan word of mouth yang positif dan kesediaan untuk membayar lebih. Apabila dihubungkan dengan penelitian sebelumnya tentang reputasi, maka dapat disimpulkan bahwa reputasi memang mempengaruhi kepercayaan konsumen, namun belum cukup untuk membangun sebuah loyalitas konsumen, sehingga perusahaan dengan reputasi positif lebih tinggi belum tentu bisa membuat konsumennya mau membayar lebih untuk produknya.

 

Perkembangan E-Commerce di Indonesia


Definisi E-commerce

E-commerce adalah sistem perdagangan yang menggunakan mekanisme elektronik yang ada di jaringan internet.

Kalakota dan Whinston (1997) mendefinisikan e-commerce dari beberapa perspektif berikut:
  1. Dari perspektif komunitas : e-commerce merupakan pengiriman informasi, produk/layanan, atau pembayaran melalui lini telepon, jaringan komputer atau sarana elektronik lainnya.
  2. Dari perspektif proses bisnis : e-commerce merupakan aplikasi teknologi menuju otomatisasi transaksi dan aliran kerja perusahaan.
  3. Dari perspektif layanan : e-commerce merupakan satu alat yang memenuhi keinginan perusahaan, konsumen, dan manajemen dalam memangkas service cost ketika meningkatkan mutu barang dan ketepatan pelayanan.
  4. Dari perspektif on line : e-commerce berkaitan dengan kapasitas jual beli produkdan informasi di internet dan jasa on line lainnya. E-commerce bisa beragam bentuknya tergantung pada tingkat digitalitas produk/ layanan untuk dijual dan sebagainya.

Sejarah dan Perkembangan E-commerce
  • 1960 : Electronic Data Interchange (EDI) dan Value-Added Networks (VANs)
  • 1979 : Konsep Teleshopping by Michael Aldrich
  • 1991 : The National Science Foundation (NSF) membangun jaringan yang memiliki kecepatan tinggi, line yang berusia panjang, dan terhubungkan dengan pusat komputer di seluruh Amerika Serikat.
  • 1994 : Secure Socket Layer (SSL) Encrypt, Pertama kali ada Online Bank, dan pertamakali diperkenalkannya E-Commerce
  • 1999 : Web-only, Internet Retail, Outsourced E-commerce Platform
  • 2000 : Dot-com dan Os-Commerce
  • 2001 : Amazone.com dan M-Commerce
  • 2003 : iTunes Store, Can-Spam Act, dan ZenCart
  • 2007 : iPhone dan M-Commerce

Kehadiran e-commerce diawali dengan munculnya teknologi Electronic Data Interchange (EDI) dan Electronic Fund Transfer (ETI). Selanjutnya pada awal tahun 1980an, muncul teknologi yang mendukung pemakaian seperti Electronic Credit Card, Automated Teller Machine, dan Telephone Banking yang merupakan bentuk-bentuk e-commerce.

Perkembangan yang sangat pesat dari sistem perdagangan elektronik tersebut antara lain disebabkan oleh :
  1. Proses transaksi yang singkat
  2. Menjangkau lebih banyak pelanggan
  3. Mendukung kreativitas penyedia jasa
  4. Biaya operasional lebih murah
  5. Meningkatkan kepuasan pelanggan
 
Macam-macam E-commerce :

Berdasarkan jenis institusi atau komunitas yg terlibat
  1. E-commerce bisnis ke konsumen (B2C)
  2. E-commerce bisnis ke bisnis (B2B)
  3. E-commerce konsumen ke konsumen (C2C)
  4. E-commerce Konsumen ke bisnis (C2B)
  5.  
Penjelasan Jenis E-commerce : 

1. E-commerce bisnis ke konsumen (B2C) : Kegiatan E-businesses dalam pelayanan secara langsung kepada konsumen melalui barang atau jasa.

Karakteristik B2C (business to Consumer)  
  • Penjualan secara eceran dari perusahaan/ badan bisnis langsung ke konsumen akhir
  • Produk eceran yang sangat beraneka ragam
  • Pembayaran secara on-line menggunakan kartu kredit
  • Berbelanja dengan sangat mudah 
  • Usaha berpromosi
2.    E-commerce bisnis ke bisnis (B2B)
Penjualan produk dan layanan antar perusahaan

Karakteristik transaksi B2B (Business to Business) pada umumnya :
  • Penjualan barang / jasa dalam jumlah yang banyak atau borongan.
  • Biasanya dengan harga yang khusus / lebih murah, karena pembelian dilakukan dengan jumlah banyak guna dijual kembali.
  • Koneksi on-line antara vendor dengan pembeli.

3.    E-commerce konsumen ke konsumen (C2C)·       
Iklan baris dan toko-toko buku onlinedadakan (dimiliki oleh individu yang umumnya memanfaatkan layanan blog gratis seperti blogspot).
 
C2C memiliki beberapa karakteristik yaitu :
  • Pada lingkup konsumen ke konsumen bersifat khusus karena transaksi yang dilakukan hanya antar konsumen saja, seperti Lelang Barang.
  • Internet dijadikan sebagai sarana tukar menukar informasi tentang produk, harga, kualitas dan pelayanannya.

4.    E-commerce Konsumen ke bisnis (C2B)
Suatu model bisnis dimana seorang konsumen (individu) dapat menjadi seorang konsumen yang menawarkan berbagai produk maupun pengembangan produk itu sendiri atau menawarkan jasa kepada perusahaan tertentu yang nantinya perusahaan membayar jasa atau produk tersebut

Karakteristik C2B adalah :
  • E-Commerce antara individu dan perusahaan secara langsung.