• Tidak ada hasil yang ditemukan

BAB 2 TINJAUAN PUSTAKA. 2.1 Teori yang Berkaitan dengan Software Engineering

N/A
N/A
Protected

Academic year: 2021

Membagikan "BAB 2 TINJAUAN PUSTAKA. 2.1 Teori yang Berkaitan dengan Software Engineering"

Copied!
16
0
0

Teks penuh

(1)

9

TINJAUAN PUSTAKA

2.1Teori yang Berkaitan dengan Software Engineering

2.1.1 Graph

Secara resmi, graph adalah kumpulan vertex dan edge yang saling terhubung. Setiap edge akan menghubungkan 2 vertex. Setiap vertex dapat memiliki label. (Ruohonen, 2013)

2.1.2 Database 2.1.2.1 NoSQL

NoSQL adalah istilah umum yang merujuk pada penyimpanan data yang tidak mengikuti aturan dari Relational Database.(Vaish, 2013)

NoSQL merupakan metode penyimpanan yang dapat menyimpan data dalam skala besar dan terus berkembang namun tetap mempunyai kinerja dan kecepatan yang baik. Hal ini merupakan kelebihan dari NoSQL, dimana NoSQL mempunyai sifat skema fleksibel yang memungkinkan pengembang aplikasi tidak mengikuti pola yang sama di setiap kelasnya. NoSQL juga tidak menggunakan operational join yang berdampak pada kecepatan pengambilan data. Kelebihaan lain NoSQL adalah dalam hal data update yang memungkinkan update terjadi diberbagai server sekaligus dengan cepat.

Jenis penyimpanan data pada NoSQL menurut Gaurav Vaish (2013) terbagi atas 4 jenis yaitu Column-Oriented, Document Store, Key-Value Store, dan Graph.

2.1.2.2 Graph Database

Graph Database adalah teknologi database yang cara penyimpanan datanya seperti pada graph yang terdiri atas kumpulan edge dan vertex yang dapat diakses secara langsung melalui aplikasi dan mendukung OLTP(Robinson, Webber, & Eifrem, 2013).

(2)

“Graph database adalah sebuah database yang menggunakan struktur graph seperti node, edge, dan properti untuk menapilkan dan menyimpan data.”(Taft, 2014)

Menurut (Robinson, Webber, & Eifrem, 2013) istilah Graph Database disini mengacu pada Graph Database Management System yang mendukung OLTP seperti Create, Read, Update, dan Delete (CRUD) terhadap model data graph.

Penyimpanan data dengan graph database memiliki kelebihan dalam menjaga kinerja pembacaan data sekalipun data yang dimiliki terus berkembang dan bertambah karena pencarian data langsung pada daerah graph yang mendekati data yang ingin dicari bukan membaca keseluruhan isi graph. Cara penyimpanan dalam graph sama seperti yang dibuat dalam model data. Jenis penyimpanan graph ini juga dapat menambahkan relasi, node dan subgraph tanpa menganggu struktur yang ada. Selain itu database jenis ini sangat cocok karena hubungan keterkaitan data Pengguna Jasa pada kenyataannya sama seperti graph.

2.1.2.2.1Neo4j

Neo4j adalah sebuah graph database yang kuat, scalable, dan high-performance yang memiliki fitur dapat menampung milyaran node dan edge, memiliki kemampuan menjelajahi graph dengan cepat, memiliki bahasa query untuk graph, dan dapat mendukung transaksi seperti pada Relational Database.(The Neo4j Team, 2013)

2.1.3 Definisi software

Pengertian software menurut bahasa adalah program-program dan operasional lainnya yang digunakan dengan komputer. (Oxford)

2.1.4 Model proses pengembangan software

Menurut (Pressman, 2010), metode prototyping adalah metode yang paling sering digunakan pada zaman sekarang ini. Proses prototyping dimulai dari bertemu dengan stakeholder dan

(3)

membicarakan kebutuhan yang dibutuhkan untuk pembangunan software, membuat quick planning dan modeling quick design yang berfokus pada apa saja yang dapat dilihat oleh end user. Lalu berlanjut pada pembangunan prototyping dan setelah itu prototyping yang sudah dibangun akan dievaluasi oleh para stakeholder. Stakeholder akan memberikan tanggapan mengenai prototyping dan diwaktu yang sama kita dapat menegerti lebih baik apa yang harus diperbaiki dan dikerjakan.

Berikut ini adalah siklus prototyping :

Gambar 1 Siklus Prototyping

2.1.5 Unified Modeling Language (UML)

Menurut (John W, 2009), UML adalah suatu kumpulan model konstruksi dan notasi yang dikembangkan secara khusus untuk pembangunan yang berorientasi obyek.

Diagram dibuat untuk menentukan sistem yang diambil sesuai dengan notasi yang didefinisikan oleh UML. Dengan menggunakan UML, analisis dan end user dapat menggambarkan dan memahami berbagai diagram khusus yang digunakan dalam proyek pengembangan sistem.

(4)

2.1.5.1 Use Case Diagram

Diagram yang menunjukkan berbagai peran user dan bagaimana user berinteraksi dengan sistem. Use case menyediakan informasi dasar yang mendeskrisikan sebuah tugas.

Use case diagram digunakan untuk mengidentifikasi kegunaan atau cara menggunakan sistem baru – dengan kata lain, untuk mengidentifikasi bagaimana sebuah sistem dapat digunakan dan siapa aktor yang terlibat. Use case diagram adalah suatu cara untuk mendokumentasikan suatu aktivitas sistem.

2.1.5.2 Activity diagram

Activity diagram merupakan sebuah tipe diagram yang berisi alur kerja yang menggambarkan aktivitas pengguna dan urutan kerja. Activity diagram hanyalah sebuah diagram alur kerja yang menggambarkan berbagai kegiatan pengguna atau sistem.

Activity diagram adalah sebuah diagram yang mudah untuk dipahami, digunakan untuk mendokumentasikan alur kerja proses bisnis. Activity diagram adalah suatu standar UML diagram. Seorang analisis juga memakai activity diagram untuk mendokumentasikan setiap alur kerja untuk setiap use case yang ada.

Activity diagram dapat digunakan untuk mendukung setiap tingkat penggunaan pendeskripsian kasus. Keuntungan dari Activity diagram adalah lebih dapat divisualisasikan dan dapat membantu antara user dan pengembang yang dapat bekerjasama untuk sepenuhnya mendokumentasikan use case. Activity diagram juga dapat membantu dalam mengembangkan sistem sequence diagram.

(5)

2.1.5.3 Class Diagram

Diagram ini digunakan untuk menunjukkan hal – hal yang penting yang digunakan oleh user misalnya : problem domain class, hubungan antar obyek, dan atribut. Problem domain classes bukanlah software classes, walaupun nantinya akan dipakai untuk mendisain software classes, sebagai sistem yang dirancang dan diimplementasikan.

Satu class diagram, mengandung persegi panjang yang mewakili kelas, dan garis yang menghubungkan persegi panjang yang menunjukkan hubungan antar kelas.

Symbol class adalah persegi panjang dengan tiga bagian. Pertama pada bagian atas yang berisi nama dari suatu kelas, bagian tengah berisi daftar atribut dari nama kelas yang telah dibuat diatas, dan pada bagian bawah adalah metode dari sebuah kelas. Metode tidak ditampilkan pada domain class diagram. 2.1.5.4 Sequence diagram

Sequence diagram merupakan diagram yang menunjukan bagaimana suatu kejadian dapat menghasilkan transisi dari objyek yang satu ke obyek yang lainnya, dengan kata lain sequence diagram merupakan versi pendek dari use case diagram.

2.1.6 Framework

Framework merupakan sebuah pola yang dapat digunakan berulang kali dalam menyelesaikan masalah yang sering terjadi. Framework memberikan solusi atas berbagai masalah yang sudah terlebih dahulu dialami oleh pengembang lainnya.

2.1.6.1 Spring Framework

Spring merupakan teknologi yang telah banyak digunakan oleh pengembang untuk pembuatan aplikasi. Spring Framework merupakan salah satu teknologi dari Spring yang dapat terhubung dengan teknologi Spring lainnya. Terintegrasi dengan berbagai teknologi dalam Spring merupakan salah satu

(6)

kelebihan yang dimiliki oleh Spring. Spring Framework dapat mudah dipelajari dan diterapkan dalam pembuatan aplikasi.

Seperti yang dikatakan dalam situs resmi website Spring, Spring Framework merupakan framework yang berfokus pada aplikasi enterprise dimana membantu tim fokus kepada aplikasi tingkat bisnis tanpa pelebaran lingkungan. Fitur yang ditawarkan oleh Spring Framework adalah dependency injection, AOP (Aspect Oriented Programming), menggunakan MVC (Model view Controller), mendukung JDBC (Java Database Connectivity), JPA, JMS, dan lain sebagainya. (Spring)

2.1.6.2 Bootstrap

Dalam situs resmi Bootstrap, Bootstrap diartikan sebagai open source framework yang digunkan untuk pengembangan UI dalam website. Bootsrap menyedikan design yang dapat langsung digunakan tanpa harus mengubah isi dari CSS atau jika dibutuhkan Bootsrap tetap dapat dijadikan dasar untuk pengembangan selanjutnya. (Bootstrap)

2.1.7 Security

2.1.7.1 Spring Security

Spring Security adalah salah satu teknologi yang dimiliki Spring. Spring Security berguna untuk menyediakan fitur yang dapat melindungi aplikasi dari berbagai macam serangan, contohnya serangan cross site yang mana cross site sendiri adalah serangan yang memungkinkan orang dapat memindahkan pembuka website kepada halaman yang diinginkan oleh penyerang.(Spring)

2.1.7.2 Obfuscation

Obfuscation adalah metode yang dilakukan agar kode program sulit untuk dibaca dan dipahami. Obfuscator adalah alat yang digunakan untuk melakukan obfuscation pada kode yang sudah dibuat(Rouse, 2006).

(7)

“Code obfuscation bertujuan untuk menghalangi pemahaman mengenai kode, menghambat perubahan kode dan menjadikan kode tidak bernilai.” (Ceccato, Penta, Falcarin, Ricca, Torchiano, & Tonella, 2013)

2.1.8 Interaksi manusia dan komputer

Menurut (Shneiderman, 2010), interaksi manusia dan komputer berkaitan dengan tampilan antarmuka yang digunakan oleh pengguna untuk berkomunikasi dan berinteraksi dengan komputer.

2.1.8.1 5 faktor manusia terukur

Berikut ini 5 Faktor manusia terukur yang diterapkan dalam pembuatan aplikasi :

1. Waktu belajar

Berapa lama waktu yang diperlukan oleh pengguna untuk mengerti aplikasi.

2. Kecepatan kinerja

Seberapa cepat aplikasi mengerjakan tugas. 3. Tingkat kesalahan

Seberapa banyak pengguna melakukan kesalahan dan kesalahan apa saja yang sering dilakukan.

4. Daya ingat

Seberapa lama pengguna dapat mempertahankan pengetahuannya.

5. Kepuasan subyektif

Seberapa suka pengguna menggunakan aplikasi. 2.1.8.2 Eight golden rules

Di bawah ini adalah eight golden rules yang diterapkan dalam mendesain web pada skripsi ini :

1. Konsistensi

Konsistensi dalam menempatkan konten, penggunaan tata bahasa dan kata-kata, serta tata letak menu.

2. Penggunaan shortcut

Memudahkan pengguna untuk mempercepat tindakan dan interaksi dengan komputer.

(8)

3. Memberikan umpan balik yang informatif

Pesan yang disampaikan kepada pengguna ketika melakukan sebuah tindakan harus jelas. Misalnya pada saat pengguna melakukan sebuah kesalahan maka akan timbul pesan error pada layar komputer.

4. Merancang dialog untuk menghasilkan sebuah penutup Mengorganisir suatu tindakan dengan benar, menunjukan awal, tengah dan akhir dengan jelas agar pengguna tidak bingung.

5. Penanganan kesalahan yang sederhana

Mencegah pengguna melakukan kesalahan yang fatal dan memberikan penyelesaian sederhana apabila pengguna melakukan sebuah kesalahan.

6. Mudah kembali pada tindakan sebelumnya

Memungkinkan pengguna untuk menelusuri web tanpa khawatir akan melakukan kesalahan yang fatal.

7. Memberikan control system pada pengguna

Mengizinkan pengguna menjadi pengontrol dan sistem menjadi responden.

8. Mengurangi beban ingatan jangka pendek

Memberikan tampilan yang sederhana dan mudah dipahami tata letaknya sehingga pengguna dapat mengingat tata letak dengan mudah dan mengurangi ingatan yang terlalu berlebihan

2.1.9 Web

Dalam pengertian bahasanya web adalah World Wide Web yang disebut juga internet. (Oxford). Menurut shelly (2009) World Wide Web adalah suatu bagian dari internet yang mendukung multimedia dan terdiri dari sekumpulan dokumen yang terhubung.

2.1.10 Hyper Text Markup Language (HTML)

HTML adalah bahasa untuk mendeskripsikan struktur dari sebuah halaman web. Dalam HTML kita dapat menampilkan tulisan, gambar,

(9)

video, suara atau form ke dalam halaman web. (World Wide Web Consortium)

2.1.10.1HTML5

HTML5 adalah pengembangan dari HTML4 yang salah satu kelebihannya adalah dapat menggambar grafik secara langsung pada halaman web yang disebut canvas. (World Wide Web Consortium)

2.1.11 Cascading Style Sheet (CSS)

CSS adalah bahasa yang digunakan untuk mengubah tampilan halaman web dalam berbagai ukuran layar. CSS berguna sebagai pengubah warna, tulisan, dan penempatan HTML atau XML. CSS merupakan bagian yang terpisah dengan HTML atau XML. (World Wide Web Consortium)

2.1.12 Java

Java adalah bahasa tingkat tinggi yang memiliki karakteristik antara lain object oriented dan dapat dijalankan diberbagai platform.(Oracle)

2.1.13 JSP - Standard Tag Library (JSTL)

JSTL adalah kode yang mengabungkan logika programming dengan HTML sehingga mudah dibaca, digunakan kembali, diperbaiki. JSTL dapat mengakses SQL, XML data dan memanipulasi data aplikasi. (Heaton, 2002)

2.1.14 JavaScript Object Notation (JSON)

JSON merupakan format pertukaran data yang ringan, mudah dibaca dan ditulis oleh manusia serta mudah diuraikan dan dibuat oleh mesin.(JSON)

2.1.15 JSON-taglib

JSON-taglib adalah tag JSP 2.0 yang digunakan untuk mengubah data dari kode JSP menjadi JSON. JSON-taglib dapat digunakan dalam sisi server dari aplikasi dengan metode AJAX. (Crockford)

(10)

2.1.16 Javascript

Javascript adalah bahas pemograman komputer yang dinamis. Menurut david Flanagan (2006) Javascript digunakan oleh web browser untuk memungkinkan implementasi script dari sisi klien untuk berinteraksi dengan pengguna, mengontrol browser, berkomunikasi tanpa harus terhubung, dan mengubah isi dokumen yang ditampilkan.

2.1.17 JQuery

JQuery adalah pustaka Javascript yang dibuat untuk menyederhanakan kode dari Javascript. Sehingga pengembang bisa lebih produktif.

2.1.18 Cytoscape.js

Cystoscape.js adalah open-source library yang ditulis dalam bahasa JavaScript berfungsi untuk melakukan analisis dan penggambaran graph pada website(Cytoscape.js). Cytoscape.js menyediakan fungsi-fungsi yang dapat digunakan untuk menampilkan, mengatur, dan menganalisis hubungan graph.

2.1.19 Arbor.js

Arbor.js merupakan library yang digunakan untuk menentukan penempatan node dalam penggambaran graph tanpa perlu menghabiskan waktu untuk perhitungan matematika dalam penempatan node dan edge. (Bernstein)

2.1.20 Pengertian Testing

Menurut Quadri dan Farooq (2010: 1), pengujian software adalah proses verifikasi dan validasi apakah sebuah aplikasi software atau program memenuhi persyaratan bisnis dan persyaratan teknis yang mengarahkan desain dan pengembangan dan cara kerjanya seperti yang diharapkan dan juga mengidentifikasi kesalahan yang penting yang digolongkan berdasarkan tingkat severity pada aplikasi yang harus diperbaiki.

Menurut Nidhra dan Dondeti (2012:1), pengujian software adalah teknik yang sering digunakan untuk verifikasi dan validasi kualitas suatu

(11)

software. Pengujian software adalah prosedur untuk eksekusi sebuah program atau sistem dengan tujuan untuk menemukan kesalahan.

Kesimpulan yang dapat diambil dari pendapat-pendapat tersebut adalah pengujian software merupakan proses verifikasi dan validasi apakah software memenuhi requirement dan mengidentifikasi kesalahan-kesalahan yang ditemukan saat eksekusi program. Pada skripsi ini kami akan menggunakan Black-Box testing. Black-Box testing dan tanpa White-Box testing.

2.1.20.1 Behavioral (Black-Box) Tests

Menurut Black (2009 :3), Tester menggunakan behavioral test (disebut juga Black-Box Tests), sering digunakan untuk menemukan bug dalam high level operations, pada tingkatan fitur, profil operasional dan skenario customer. Tester dapat membuat pengujian fungsional black box berdasarkan pada apa yang harus sistem lakukan. Behavioral testing melibatkan pemahaman rinci mengenai domain aplikasi, masalah bisnis yang dipecahkan oleh sistem dan misi yang dilakukan sistem. Behavioral test paling baik dilakukan oleh penguji yang memahami desain sistem, setidaknya pada tingkat yang tinggi sehingga mereka dapat secara efektif menemukan bug umum untuk jenis desain. Menurut Nidhra dan Dondeti (2012:1), black box testing juga disebut functional testing, sebuah teknik pengujian fungsional yang merancang test case berdasarkan informasi dari spesifikasi. 2.1.20.2 Structutural (White-Box) Test

Menurut Black(2009:2), Structural test (atau yang biasa disebut white-box tests dan glass-box tests) menemukan bug dalam elemen struktur tingkat rendah seperti yang terjadi di tingkatan code, database schemas, chips, sub assemblies dan interface. Pengujian struktural ini didasarkan pada bagaimana suatu sistem beroperasi. Contohnya, pengujian struktural akan mengungkapkan tempat penyimpanan database masih memiliki ruang penyimpanan username sebanyak 80

(12)

karakter, tetapi pada kenyataannya hanya memungkinkan 40 karakter.

Pengujian struktural melibatkan pengetahuan teknis terperinci dan sistem. Untuk menguji software, tester membuat pengujian yang paling struktural dengan melihat kode dan struktur data itu sendiri. Untuk pengujian hardware, tester membuat pengujian struktural untuk membandingkan spesifikasi chip untuk pembacaan oscilloscopes atau meter tegangan.

2.2Teori yang Terkait Tema Penelitian

2.2.1 Definisi transaksi

Transaksi menurut UU TPPU pasal 1 angka 1 adalah seluruh kegiatan yang menimbulkan hak dan/atau kewajiban atau menyebabkan timbulnya hubungan hukum antara dua pihak atau lebih.

2.2.2 Definisi transaksi keuangan

Transaksi Keuangan menurut UU TPPU pasal 1 angka 1 adalah Transaksi untuk melakukan atau menerima penempatan, penyetoran, penarikan, pemindahbukuan, pentransferan, pembayaran, hibah, sumbangan, penitipan, dan/atau penukaran atas sejumlah uang atau tindakan dan/atau kegiatan lain yang berhubungan dengan uang.

2.2.3 Definisi Transaksi Keuangan Mencurigakan (TKM)

Transaksi Keuangan Mencurigakan (TKM) menurut UU TPPU pasal 1 angka 5 adalah Transaksi Keuangan yang menyimpang dari profil, karakteristik, atau kebiasaan pola Transaksi dari Pengguna Jasa yang bersangkutan.

2.2.4 Transaksi yang tidak wajar

Menurut bagian Penjelasan PBI pasal 10 huruf d adalah transaksi yang tidak wajar adalah transaksi yang memenuhi salah satu kriteria dari transaksi keuangan yang mencurigakan namun masih perlu dilakukan penelitian lebih lanjut untuk memastikan apakah transaksi tersebut tergolong sebagai transaksi keuangan yang mencurigakan yang wajib dilaporkan kepada PPATK

(13)

2.2.5 Definisi pencucian uang

Pencucian Uang menurut UU TPPU pasal 3 adalah setiap orang yang menempatkan, mentransfer, mengalihkan, membelanjakan, membayarkan, menghibahkan, menitipkan, membawa ke luar negeri, mengubah bentuk, menukarkan dengan mata uang atau surat berharga atau perbuatan lain atas Harta Kekayaan yang diketahuinya atau patut diduganya merupakan hasil tindak pidana sebagaimana dimaksud dalam Pasal 2 ayat (1) dengan tujuan menyembunyikan atau menyamarkan asal usul Harta Kekayaan dipidana karena tindak pidana Pencucian Uang dengan pidana penjara paling lama 20 (dua puluh) tahun dan denda paling banyak Rp10.000.000.000,00 (sepuluh miliar rupiah).

“Pencucian uang adalah aktifitas untuk menyembunyikan atau menyamarkan asal atau identitas dari hasil yang didapat secara tidak sah dengan tujuan untuk membuat hasil tersebut tampak didapatkan secara sah.” (Queen Mary University of London, 2012)

2.2.6 Definisi pengguna jasa

Pengguna Jasa menurut UU TPPU pasal 1 angka 13 adalah pihak yang menggunakan jasa Pihak Pelapor.

2.2.7 Definisi pihak pelapor

Pihak Pelapor menurut UU TPPU pasal 17 ayat (1) meliputi penyedia jasa keuangan dan penyedia barang dan/atau jasa lain. Penyedia jasa keuangan meliputi Bank, perusahaan pembiayaan, perusahaan asuransi dan perusahaan pialang asuransi, dana pensiun lembaga keuangan, perusahaan efek, dll. Penyedia barang dan/atau jasa lain meliputi perusahaan properti/agen properti, pedagang kendaraan bermotor, pedagang permata dan perhiasan/logam mulia, dll. Pihak pelapor pada skripsi ini dikhususkan hanya untuk Bank.

2.2.8 Customer Due Diligence (CDD)

Customer Due Diligence (CDD) menurut PBI pasal 1 angka 7 adalah kegiatan berupa identifikasi, verifikasi, dan pemantauan yang dilakukan Bank untuk memastikan bahwa transaksi tersebut sesuai dengan dengan profil Calon Nasabah, WIC, atau Nasabah.

(14)

2.2.9 Enhanced Due Diligence (EDD)

Enhanced Due Diligence (EDD) menurut PBI pasal 1 angka 8 adalah tindakan CDD lebih mendalam yang dilakukan Bank pada saat berhubungan dengan Calon Nasabah, WIC, atau Nasabah yang tergolong berisiko tinggi, termasuk Politically Exposed Person (PEP), terhadap kemungkinan pencucian uang dan pendanaan terorisme.

“Tindakan EDD diberlakukan bagi pengguna jasa yang berisiko tinggi, seperti PEP”. (Chaikin, 2010)

2.2.10 Politically Exposed Person (PEP)

Politically Exposed Person (PEP) adalah tokoh masyarakat yang memiliki kekuatan untuk mencegah penyelidikan anti pencucian uang sehingga fungsi sistem anti pencucian uang yang telah dibuat tidak berjalan sebagaimana mestinya. (Chaikin, 2010)

2.2.11 Definisi beneficial owner

Beneficial Owner menurut PBI pasal 1 angka 12 adalah setiap orang yang merupakan pemilik sebenarnya dari dana yang ditempatkan pada Bank (ultimately own account), mengendalikan transaksi Nasabah, memberikan kuasa untuk melakukan transaksi, mengendalikan badan hukum, dan/atau merupakan pengendali akhir dari transaksi yang dilakukan melalui badan hukum atau berdasarkan suatu perjanjian. 2.2.12 Prinsip mengenali pengguna jasa

Prinsip mengenali Pengguna Jasa yang diatur pada UU TPPU pasal 18 ayat (5) sekurang-kurangnya memuat identifikasi Pengguna Jasa, verifikasi Pengguna Jasa, dan pemantauan Transaksi Pengguna Jasa.

2.2.13 Asas anti-tipping-off

Menurut Pasal 12 ayat (1) UU TPPU dan dijelaskan pada bagian Penjelasan asas anti-tipping-off adalah Direksi, komisaris, pengurus atau pegawai Pihak Pelapor dilarang memberitahukan kepada Pengguna Jasa atau pihak lain, baik secara langsung maupun tidak langsung, dengan cara apa pun mengenai laporan Transaksi Keuangan Mencurigakan yang sedang disusun atau telah disampaikan kepada PPATK.

(15)

2.3Produk Sebelumnya

Berikut ini merupakan hasil wawancara dengan pegawai Bank yang memiliki lingkup kerja sebagai Client Due Diligence.

Tabel 1 Wawancara produk sebelumnya

No Pertanyaan Jawaban

1 Apa lingkup kerja anda? Client due diligence 2 Dalam melakukan pencarian data,

apakah ada sistem acuan yang anda gunakan?

Ada

3 Apa saja fitur yang disediakan oleh sistem acuan anda?

Fiturnya hanya untuk mengidentifikasi person.

4 Apakah ada penggambaran hubungan (tergambar) antar profil?

Tidak ada 5 Apakah ada list daftar profil yang

sering dicari oleh para pengguna sistem?

Tidak ada

6 Apakah data sistem tersebut khusus di lingkup indonesia saja?

Tidak

7 Seberapa mahal data acuan tersebut? Tidak tahu persis nominalnya, namun sangat mahal

8 Seberapa lengkap data acuan tersebut?

Kelengkapan terbilang bernilai 7 dari 10. Masih ada beberapa informasi lebih yang harus / bisa dicari di website-website lain. Tapi untuk acuan yang pasti, menggunakan sistem tersebut lebih dahulu

9 Jenis data apa saja yang disediakan mengenai profil perorangan?

Name, date of birth, place of birth, address, further information, category (ex: political exposed person, terorism, etc), link website yang berkaitan dengan informasi klien yang ada di public information.

10 Apakah disediakan daftar negara atau produk perbankan yang berisiko tinggi?

Tidak disediakan, namun ada di aturan terpisah.

11 Apakah disediakan profil organisasi yang berisiko? Jika ya apa saja data yang disediakan?

Disediakan. Konten yang ada sama seperti konten yang disediakan pada person, yang berbeda hanya di bagian further information

12 Seberapa sering diupdate dan ditingkatkan kualitas datanya?

Kurang tahu pasti, dapat terjadi tiba-tiba. Kemungkinan setahun sekali. 13 Adakah informasi kapan terakhir kali

data diupdate?

(16)

Kesimpulan :

• Data yang disediakan belum begitu lengkap dan masih dibutuhkan pencarian lebih lanjut untuk data-data yang diinginkan.

• Data dari negara dan produk yang berisiko tinggi masih pada tempat yang berbeda sehingga kurang efisien.

• Pengguna tidak tahu kapan terakhir kali data profil diperbarui.

Berdasarkan hasil wawancara di atas berikut ini perbandingan aplikasi sebelumnya dengan aplikasi yang penulis rancang:

Fitur Aplikasi Sejenis PEP

Menyediakan Data Ya Ya

Kelengkapan Jenis Data Cukup Lebih Lengkap

Tanggal Data Diperbarui Tidak diketahui Diketahui

Khusus Kondisi di Indonesia Tidak Ya

Visualisasi Data Tidak Ya

Gambar

Gambar 1 Siklus Prototyping
Tabel 1 Wawancara produk sebelumnya

Referensi

Dokumen terkait

idA Memiliki kemampuan kuat dibandingkan dengan obligor lainnya untuk memenuhi kewajiban finansial atas efek hutang jangka panjang, namun lebih sensitif terhadap efek yang

Seperti halnya di Twitter dan juga Facebook, Instagram juga memiliki fitur yang dapat digunakan penggunanya untuk menyinggung pengguna lainnya dengan menambahkan tanda

Pada rute perpustakaan pusat IPB-fakultas pertanian, banyaknya node yang diperiksa menggunakan fungsi heuristik Manhattan memiliki nilai paling kecil yaitu 18,

Bahan restorasi yang digunakan sebagai lapisan penutup adalah resin komposit packable yang memiliki karakteristik shrinkage yang rendah, lebih kuat, lebih tahan terhadap

Menurut Wang dkk (1986), beton bertulang adalah gabungan logis dari beton uliryang mempunyai kuat tekan tinggi akan tetapi kuat tarik rendah, dan batangan- batangan baja

Individu dengan self efficacy tinggi akan berusaha lebih keras dan mempunyai daya yang kuat dalam mengerjakan sesuatu dibandingkan dengan individu yang memiliki self efficacy

Sedangkan dalam artikel “Sinkronisasi Database Fakultas Teknik dan Rektorat Universitas Hasanuddin Makassar” memiliki use case antara lain user melakukan sinkron ke

Serat ini merupakan bahan termoplastik yang kuat dan memiliki gaya intramolekul yang kuat, kekuatan mekanis yang tinggi, temperatur lebur yang tinggi (280 o C-320 o C), tahan