satukeping blogspot
Senin, 18 April 2016
Senin, 20 April 2015
Perbedaan Kliring dan RGTS
Kliring adalah suatu tata cara perhitungan utang piutang dalam bentuk surat-surat dagang dan surat-surat berharga dari suatu bank terhadap bank lainnya, dengan maksud agar penyelesaiannya dapat terselenggara dengan mudah dan aman, serta untuk memperluas dan memperlancar lalu lintas pembayaran giral.
Lalu lintas pembayaran giral adalah, suatu proses kegiatan bayar membayar dengan waktat atau nota kliring, yang dilakukan dengan cara saling memperhitungkan diantara bank-bank, baik atas beban maupun untuk keuntungan nasabah ybs.
Giral adalah simpanan dari pihak ketiga kepada bank yang penarikannya dapat dilakukan setiap saat dengan menggunakan cek, surat perintah pembayaran lainnya, atau dengan cara pemindah bukuan.
Peserta RTGS harus meyakinkan bahwa saldo rekeningnya di Bank cukup sebelum peserta tersebut melaksanakan transfer ke peserta RTGS lainnya.
Peserta Kliring:
Peserta kliring dapat dibedakan menjadi dua macam:
- Peserta langsung, yaitu: bank-bank yang sudah tercatat sebagai peserta kliring dan dapat memperhitungkan warkat atau notanya secara langsung dengan B I atau melalui PT Trans Warkat sebagai perantara dengan BI. Contoh: Bank Retail, Bank Devisa
- Peserta tidak langsung, yaitu: bank-bank yang belum terdaftar sebagai peserta kliring akan tetapi mengikuti kegiatan kliring melaui bank yang telah terdaftar sebagai peserta kliring. Contoh: BPR
Warkat / Nota kliring
Adalah alat atau sarana yang digunakan dalam lalu lintas pembayaran giral, yaitu surat berharga atau surat dagang seperti: cek, bilyet giro, wesel bank untuk trasfer atau wesel unjuk, bukti-bukti penerimaan transfer dari bank-bank, nota kredit, dan surat-surat lainnya yang disetujui oleh penyelenggara (BI)
Syarat-syarat warkat yang dapat dikliringkan:
- Ber valuta Rupiah
- Bernilai nominal penuh
- Telah jatuh tempo pada saat dikliringkan dan
- Telah dibubuhi cap kliring
RTGS
RTGS (Real-Time Gross Settlement). Sistem RTGS adalah proses penyelesaian akhir transaksi (settlement) pembayaran yang dilakukan per transaksi (individually processed / gross settlement) dan bersifat Real-time (electronically processed), di mana rekening peserta dapat di-debit / di-kredit berkali-kali dalam sehari sesuai dengan perintah pembayaran dan penerimaan pembayaran.
Dengan sistem RTGS, peserta pengirim melalui terminal RTGS di tempatnya mentransmisikan transaksi pembayaran ke pusat pengolahan sistem RTGS (RTGS Central Computer /RCC) di Bank Sentral (dalam hal ini Bank Indonesia untuk proses settlement. Jika proses settlement berhasil, transaksi pembayaran akan diteruskan secara otomatis dan elektronis kepada peserta penerima. Keberhasilan proses settlement tergantung dari kecukupan saldo peserta pengirim karena dalam sistem BI-RTGS peserta hanya diperbolehkan untuk mengkredit peserta lain. Dengan kata lain, peserta RTGS harus meyakinkan bahwa saldo rekeningnya di Bank cukup sebelum peserta tersebut melaksanakan transfer ke peserta RTGS lainnya.
Sumber : http://keuanganlsm.com/kliring-dan-rtgs/
Selasa, 31 Maret 2015
Etika dan Profesionalisme TSI (Teknologi Sistem Informasi)
1. Apa yang dimaksud etika pada Teknologi Sistem Informasi,
Jelaskan menurut pendapat anda?
Etika pada teknologi sistem informasi adalah sikap atau tingkah
laku atau ilmu mengenai yang baik dan yang buruk yang diterapkan pada teknologi
sistem informasi, contohnya saja ketika kita sedang masuk dunia sosial media,
maka perkataan yang kita tulis di sosial media harus beretika, tidak boleh
berkata kasar ataupun bersikap yang dapat merugikan orang lain.
Jadi, Etika pada teknologi sistem informasi sangatlah penting karena semua orang dapat melihat tulisan atau percakapan kita dari seluruh dunia dari berbagai usia, maka sampaikanlah hal-hal yang bermanfaat dengan sikap yang beretika.
Jadi, Etika pada teknologi sistem informasi sangatlah penting karena semua orang dapat melihat tulisan atau percakapan kita dari seluruh dunia dari berbagai usia, maka sampaikanlah hal-hal yang bermanfaat dengan sikap yang beretika.
2. Jelaskan etika yang harus dilakukan oleh:
a. Pengguna Teknologi Sistem Informasi
adalah semua elemen di dalam suatu lingkungan kerja yang akan menggunakan TSI. Mereka yang ada di lingkungan kerja ini harus bertanggung jawab untuk mengimplementasikan etika dan profesionalisme TSI untuk menghindari isu-isu etika .
Para pekerja dibidang teknologi informasi sangat berperan sebagai pengguna TSI dan terbagi menjadi 3 kelompok,:
– sistem analis
– orang yang bergelut dengan perangkat keras
– orang yang berkecimpung dalam operasional sistem informasi
adalah semua elemen di dalam suatu lingkungan kerja yang akan menggunakan TSI. Mereka yang ada di lingkungan kerja ini harus bertanggung jawab untuk mengimplementasikan etika dan profesionalisme TSI untuk menghindari isu-isu etika .
Para pekerja dibidang teknologi informasi sangat berperan sebagai pengguna TSI dan terbagi menjadi 3 kelompok,:
– sistem analis
– orang yang bergelut dengan perangkat keras
– orang yang berkecimpung dalam operasional sistem informasi
b. Pengelola Teknologi Sistem Informasi
Dalam era kini, informasi dipandang sebagai aset atau sumber yang setara dengan sumber-sumber lain dan juga mempunyai kekhususan persoalan dan pengelolaannya, sehingga diperlukan suatu manajemen khusus yaitu sistem manajemen informasi dengan pengelolanya yang khusus yaitu manajer informasi. Teknologi Informasi mempunyai pengaruh yang besar dalam kehidupan manusia .
Dalam era kini, informasi dipandang sebagai aset atau sumber yang setara dengan sumber-sumber lain dan juga mempunyai kekhususan persoalan dan pengelolaannya, sehingga diperlukan suatu manajemen khusus yaitu sistem manajemen informasi dengan pengelolanya yang khusus yaitu manajer informasi. Teknologi Informasi mempunyai pengaruh yang besar dalam kehidupan manusia .
c. Pembuat Teknologi Sistem Informasi
Sebagai seorang yang profesional, kita mempunyai tanggung jawab untuk mempromosikan etika penggunaan teknologi informasi di tempat kerja. Kita mempunyai tanggung jawab manajerial. Kita harus menerima tanggung jawab secara etis seiring dengan aktivitas pekerjaan. Hal itu termasuk melaksanakan peran kita dengan baik sebagai suatu sumber daya manusia yang penting di dalam sistem bisnis dalam organisasi. Sebagai seorang manajer atau pebisnis profesional, akan jadi tanggung jawab kita untuk membuat keputusan-keputusan tentang aktivitas bisnis dan penggunaan teknologi informasi, yang mungkin mempunyai suatu dimensi etis yang harus dipertimbangkan.
Sebagai seorang yang profesional, kita mempunyai tanggung jawab untuk mempromosikan etika penggunaan teknologi informasi di tempat kerja. Kita mempunyai tanggung jawab manajerial. Kita harus menerima tanggung jawab secara etis seiring dengan aktivitas pekerjaan. Hal itu termasuk melaksanakan peran kita dengan baik sebagai suatu sumber daya manusia yang penting di dalam sistem bisnis dalam organisasi. Sebagai seorang manajer atau pebisnis profesional, akan jadi tanggung jawab kita untuk membuat keputusan-keputusan tentang aktivitas bisnis dan penggunaan teknologi informasi, yang mungkin mempunyai suatu dimensi etis yang harus dipertimbangkan.
3. Sebutkan contoh dalam kehidupan sehari- hari tentang etika
dalam teknologi sistem informasi?
- Bertutur kata sopan, tidak bersikap kasar ataupun sikap yang
dapat merugikan orang lain baik di sosial media, televisi, radio dan teknologi
informasi lainnya.
– Hargai pendapat orang lain ketika sedang melakukan sebuah meeting elektronik
– Memakai pakaian yang sopan (dilarang pornoaksi) di sebuah media elektronik
– Sampaikanlah informasi yang sebenarnya, jangan mengedarkan berita palsu yang dapat merugikan orang lain, baik pembertiaan di televisi, Koran, majalah maupun radio.
– Tidak mengambil hak orang lain tanpa seizin pemiliknya, misalnya melakukan hacking pada sosial media, blog, website dll.
– Tidak melakukan penyadapan pada saluran telepon, kecuali oleh orang yang berwenang.
– Hargai pendapat orang lain ketika sedang melakukan sebuah meeting elektronik
– Memakai pakaian yang sopan (dilarang pornoaksi) di sebuah media elektronik
– Sampaikanlah informasi yang sebenarnya, jangan mengedarkan berita palsu yang dapat merugikan orang lain, baik pembertiaan di televisi, Koran, majalah maupun radio.
– Tidak mengambil hak orang lain tanpa seizin pemiliknya, misalnya melakukan hacking pada sosial media, blog, website dll.
– Tidak melakukan penyadapan pada saluran telepon, kecuali oleh orang yang berwenang.
Dibawah ini adalah beberapa contoh pelanggaran etika dalam
teknologi informasi:
– Denial of Service (DoS) dan Distributed DoS (DDos) attack . DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Misalnya ATM bank menjadi tidak berfungsi, akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.
– Probing dan port scanning . Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan.
– Kejahatan yang berhubungan dengan nama domain . Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.
– Virus. Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
– Denial of Service (DoS) dan Distributed DoS (DDos) attack . DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Misalnya ATM bank menjadi tidak berfungsi, akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.
– Probing dan port scanning . Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan.
– Kejahatan yang berhubungan dengan nama domain . Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.
– Virus. Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
sumber :
http://wartawarga.gunadarma.ac.id/2012/03/etika-profesionalisme-tsi-5/
http://blogtugasgundar.blogspot.com/2012/03/tugas-1-etika-dan-profesionalisme-tsi.html
http://life.viva.co.id/news/read/460875-ini-isi-twitter-farhat-abbas-buat-al-ahmad-dhani-naik-pitam
http://blogtugasgundar.blogspot.com/2012/03/tugas-1-etika-dan-profesionalisme-tsi.html
http://life.viva.co.id/news/read/460875-ini-isi-twitter-farhat-abbas-buat-al-ahmad-dhani-naik-pitam
http://ramozpratama.blogspot.com/2014/10/tugas-1-etika-dan-profesionalisme-tsi.html
Minggu, 11 Januari 2015
Aset Sistem Informasi harus dilindungi melalui sistem keamanan yang baik. Sebut dan jelaskan langkah-langkah utama pelaksanaan program keamanan tsb.
1. Prepare a project plan merupakan perncanaan proyek untuk tinjauan keamanan. meliputi;
a. Tujuan Review
b. Ruang Lingkup (Scope) Review
c. Tugas yang harus dipenuhi
d. Organisasi dari Tim Proyek
e. Sumber Anggaran (Pendanaan) dan
f. Jadwal untuk Menyelesaikan Tugas
a. Tujuan Review
b. Ruang Lingkup (Scope) Review
c. Tugas yang harus dipenuhi
d. Organisasi dari Tim Proyek
e. Sumber Anggaran (Pendanaan) dan
f. Jadwal untuk Menyelesaikan Tugas
2. identify assets atau identifikasi kekayaan, meliputi beberapa kategori asset, yaitu;
a. Personnel (end users, analyst, programmers, operators, clerks, Guards)
b. Hardware (Mainfarme, minicomputer, microcomputer, disk, printer,
communication lines, concentrator, terminal)
c. Fasilitas (Furniture, office space, computer rrom, tape storage rack)
d. Dokumentasi (System and program doc.,database doc.,standards plans,
insurance policies, contracts)
e. Persediaan (Negotiable instrument, preprinted forms, paper, tapes, cassettes)
f. Data/Informasi (Master files, transaction files, archival files)
g. Software Aplikasi (Debtors, creditors, payroll, bill-of-materials, sales, inventory)
h. Sistem Software (Compilers, utilities, DBMS, OS, Communication Software,
Spreadsheets)
a. Personnel (end users, analyst, programmers, operators, clerks, Guards)
b. Hardware (Mainfarme, minicomputer, microcomputer, disk, printer,
communication lines, concentrator, terminal)
c. Fasilitas (Furniture, office space, computer rrom, tape storage rack)
d. Dokumentasi (System and program doc.,database doc.,standards plans,
insurance policies, contracts)
e. Persediaan (Negotiable instrument, preprinted forms, paper, tapes, cassettes)
f. Data/Informasi (Master files, transaction files, archival files)
g. Software Aplikasi (Debtors, creditors, payroll, bill-of-materials, sales, inventory)
h. Sistem Software (Compilers, utilities, DBMS, OS, Communication Software,
Spreadsheets)
3. value assets atau penilaian kekayaan. Parker
merupakan cara penilaian atas kekayaan yang hilang (lost), waktu periode untuk perhitungan atas hilangnya kekayaan, dan umur asset.
4. identity threats atau identifikasi ancaman-ancaman,
Sumber ancaman External :
1. Nature / Acts of God
2. H/W Suppliers
3. S/W Suppliers
4. Contractors
5. Other Resource Suppliers
6. Competitors (sabotage, espionage, lawsuits, financial distress through
fair or unfair competition)
7. Debt and Equity Holders
8. Unions (strikes, sabotage,harassment)
9. Governments
10. Environmentalist (Harassment (gangguan), unfavorable publicity)
11. Criminals/hackers (theft, sabotage, espionage, extortion)
Sumber ancaman Internal :
1. Management, contoh kesalahan dalam penyediaan sumber daya, perencanaan dan control yang tidak cukup.
2. Employee, contoh Errors, Theft (pencurian), Fraud (penipuan), sabotase,
extortion (pemerasan), improper use of service (penggunaan layanan yg tidak sah)
3. Unreliable system, contoh Kesalahan H/W, kesalahan S/W, kesalahan fasilitas.
5. assess likehood or threats atau penilaian kemungkinan ancaman.
6. analysize exposure.
Tahap analisis ekspose terdiri dari 4 tugas yaitu :
1. Identification of the controls in place
2. Assessment of the reliability of the controls in place
3. Evaluation of the likelihood that a threat incident will be successful
4. Assess the resulting loss if the threat is successful
7. Ajust Contols
8. Prepare Security Report
merupakan cara penilaian atas kekayaan yang hilang (lost), waktu periode untuk perhitungan atas hilangnya kekayaan, dan umur asset.
4. identity threats atau identifikasi ancaman-ancaman,
Sumber ancaman External :
1. Nature / Acts of God
2. H/W Suppliers
3. S/W Suppliers
4. Contractors
5. Other Resource Suppliers
6. Competitors (sabotage, espionage, lawsuits, financial distress through
fair or unfair competition)
7. Debt and Equity Holders
8. Unions (strikes, sabotage,harassment)
9. Governments
10. Environmentalist (Harassment (gangguan), unfavorable publicity)
11. Criminals/hackers (theft, sabotage, espionage, extortion)
Sumber ancaman Internal :
1. Management, contoh kesalahan dalam penyediaan sumber daya, perencanaan dan control yang tidak cukup.
2. Employee, contoh Errors, Theft (pencurian), Fraud (penipuan), sabotase,
extortion (pemerasan), improper use of service (penggunaan layanan yg tidak sah)
3. Unreliable system, contoh Kesalahan H/W, kesalahan S/W, kesalahan fasilitas.
5. assess likehood or threats atau penilaian kemungkinan ancaman.
6. analysize exposure.
Tahap analisis ekspose terdiri dari 4 tugas yaitu :
1. Identification of the controls in place
2. Assessment of the reliability of the controls in place
3. Evaluation of the likelihood that a threat incident will be successful
4. Assess the resulting loss if the threat is successful
7. Ajust Contols
8. Prepare Security Report
Untuk mengamankan suatu Sistem Informasi menurut anda apa saja yang perlu dilindungi?
Aset : Perlindungan aset merupakan hal yang penting dan merupakan langkah awal dari berbagai implementasi keamanan komputer. Contohnya: ketika mendesain sebuah website e-commerce yang perlu dipikirkan adalah keamanan konsumen. Konsumen merupakan aset yang penting, seperti pengamanan naman alamat ataupun nomor kartu kredit.
Analisi Resiko : adalah tentang identifikasi akan resiko yang mungkin terjadi, sebuah even yang potensial yang bisa mengakibatkan suatu sistem dirugikan.Perlindungan : Kita dapat melindungi jaringan internet dengan pengaturan Internet Firewall yaitu suatu akses yang mengendalikan jaringan internet dan menempatkan web dan FTP server pada suatu server yang sudah dilindungi oleh firewall.
Alat : alat atau tool yang digunakan pada suatu komputer merupakan peran penting dalam hal keamanan karena tool yang digunakan harus benar-benar aman.
Prioritas : Jika keamanan jaringan merupakan suatu prioritas, maka suatu organisasi harus membayar harga baik dari segi material maupun non material. Suatu jaringan komputer pada tahap awal harus diamankan dengan firewall atau lainnya yang mendukung suatu sistem keamanan.
Selasa, 18 November 2014
Tugas Softskill E-Money
Uang Elektronik
(e-Money)
A.
Pengertian Dasar
Electronic
Money (E-Money) dikenal juga dengan nama Electronic
Cash, Electronic Currency, Digital Money, Digital Cash, atau Digital
Currency adalah sebuah alat pembayaran yanng menggunakan elektronik sebagai
media. E-Money sebagai alat pembayaran yang mana nilai uangnya tersimpan dalam
media elektronik.
Cara kerja
E-Money adalah nasabah yang memiliki E-Money dalam pecahan tertentu, misalkan
Rp100 ribu (maksimal Rp1 juta) terlebih dahulu mendaftarkan E-Money pada
counter penerbit uang elektronik untuk aktivasi. Selanjutnya nilai uang reload
(diisi dan direkam) pada media elektronik misalkan kartu yang dikeluarkan oleh
bank, handphone, atau kartu prabayar.
Gerai ritel
(merchant) yang diberi otorisasi sebagai tempat belanja akan mendebet sejumlah
nilai sesuai transaksi. Setiap terjadi mutasi transaksi, komputer merchant yang
terhubung ke jaringan penerbit E-Money akan melakukan semacam perhitungan kliring.
Sebagaimana kartu prabayar, pengguna juga dapat menambah atau mengisi ulang
(top up) uang elektronik tersebut. Pemakaian e-money tak memerlukan
proses otorisasi dan tidak terkait langsung dengan rekening nasabah di bank.
Sehingga pembayaran yang dilakukan melalui e-money tidak dibebankan
kepada rekening nasabah di bank.
Terdapat 2 (dua) buah produk e-money, yaitu:
- Prepaid Card,
disebut juga dengan Electronic Purches, dengan karakteristik
sebagai berikut
-
Nilai elektronis’ disimpan dalam suatu chip
(integrated circuit) yang tertanam
pada kartu.
-
Mekanisme pemindahan dana dilakukan dengan meng-insert
kartu ke suatu alat tertentu (card reader).
2.
Prepaid
Software, disebut
juga digital cash, dengan karakteristik sebagai berikut:
-
Nilai elektronis’ disimpan dalam suatu hard disk yang
terdapat dalam Personal Computer (PC).
-
Mekanisme
pemindahan dana dilakukan melalui suatu jaringan komunikasi seperti Internet,
pada saat melakukan pembayaran.
B.
KEUNTUNGAN E-MONEY
-
Diperkirakan pemakaian e-money
di masa datang berpotensi menggeser peran uang tunai dalam transaksi pembayaran
bersifat retail. Pemakaian e-money akan memberikan kelebihan
dibanding dengan memakai uang tunai dan alat pembayaran non-tunai lainnya.
Sebagai contoh, lebih cepat dan nyaman dibanding memakai uang tunai
khususnya transaksi bernilai kecil, sebab si nasabah tak perlu mengeluarkan
uang pas atau menerima kembalian. Selain itu, dengan menggunakan e-money
tidak ada kesalahan hitung pengembalian uang saat melakukan transaksi.
-
Kelebihan lain e-money
lainnya adalah waktu yang diperlukan menyelesaikan transaksi jauh lebih singkat
dibandingkan transaksi dengan kartu debit, kartu kredit atau ATM. Sebab,
pemakaian e-money tak memerlukan otorisasi on-line, tanda tangan
atau memasukkan kode PIN. Dengan transaksi off-line biaya dapat
dikurangi.
-
Tingginya minat masyarakat
menggunakan e-money bisa dilihat dari jumlah kartu yang diterbitkan.
Berdasarkan data Bank Indonesia (BI), peningkatan jumlah kartu per Oktober 2009
dibandingkan Januari 2009 tumbuh 343,95 persen menjadi 2.558.329 kartu.
Menurut catatan BI, nilai float fund yang tersimpan pada instrumen e-money pada
Oktober 2009 mencapai Rp 70,5 miliar. Nilai ini naik 4 persen atau sebesar
Rp 2,8 miliar dari Agustus 2009 yang hanya Rp 67,67 miliar.
Sedangkan volume penggunaan e-money pada Oktober mencapai 1,6 juta transaksi, atau lebih rendah dibanding volume di bulan September 2009, yang sebesar 2 juta transaksi. Adapun nilai transaksi di Oktober merosot 19 persen dari Rp 68 miliar menjadi Rp 55 miliar.
Sedangkan volume penggunaan e-money pada Oktober mencapai 1,6 juta transaksi, atau lebih rendah dibanding volume di bulan September 2009, yang sebesar 2 juta transaksi. Adapun nilai transaksi di Oktober merosot 19 persen dari Rp 68 miliar menjadi Rp 55 miliar.
-
Saat ini jumlah penerbit kartu
pembayaran alias e-money ada sembilan institusi. Lima diantaranya bank
dan sisanya non-bank. “Peningkatan terbesar terjadi di PT Bank Mega, PT Bank
Mandiri, dan PT Telkom,” hal ini diungkapkan oleh Ariwibowo, Kepala Biro
Pengembangan dan Kebijakan Sistem Pembayaran Direktorat Akunting dan Sistem
Pembayaran BI.
-
Perkembangan E-Money bukan
disebabkan oleh BI, namun disebabkan oleh perkembangkan teknologi informasi dan
komunikasi yang mengendalikan pasar untuk menggunakan e-money tersebut. E-Money
menjadi salah satu alternatif pembayaran dalam segmen mikro seperti: pembayaran
tol atau tiket.
C.
BERBAGAI ASPEK DALAM PENGEMBANGAN E-MONEY
Pengembangan
e-money di berbagai negara dilakukan dengan pola yang sangat bervariasi.
Perbedaan tersebut dapat dilihat dari berbagai aspek antara lain :
1. Implementasi teknis
Dari aspek implementasi teknis,
produk e-money dapat dibedakan atas :
a. Card-based
product, dimana nilai
elektronis disimpan dalam media IC (integrated circuit) yang tertanam dalam
kartu.
b. Software-based
product, dimana
nilai elektronis disimpan dalam bentuk software yang terdapat pada personal
computer (PC).
2. Jangkauan penggunaan
Dilihat dari jangkauan
penggunaannya, e-money dapat dibedakan antara :
a.
Sistem Tertutup
Pada sistem tertutup, jangkauan
penggunaan e-money sangat terbatas dan hanya berlaku pada lokasi tertentu
seperti kampus atau kota tertentu. Pada sistem ini penerbit dan pedagang adalah
pihak yang sama.
b. Sistem
Terbuka.
Pada sistem terbuka, jangkauan
penggunaan lebih luas, dimana penerbit dan pedagang tidak harus merupakan pihak
yang sama.
3. Aspek Kelembagaan/Institusi
Dari aspek kelembagaan, secara umum
terdapat empat institusi yang terlibat dalampengoperasian e-money yaitu :
a. Issuer
(penerbit), merupakan
pihak yang menerbitkan e-money. Dari sudut kebijakan bank sentral, issuer merupakan
institusi yang memegang peranan paling penting, mengingat e-money merupakan
komponen liability dalam neraca institusi penerbit tersebut.
b. Operator network, merupakan pihak yang menyediakan
jaringan komunikasi dalam penyelenggaraan e-money.
c. Suplier
hardware/software, merupakan pihak yang menyediakan hardware dan software yang diperlukan
dalam penyelenggaraan e-money.
d.
Penyelenggara kliring, merupakan institusi yang menyelenggarakan kliring
antar bank penerbit e-money.
4. Mekanisme pemindahan dana
Mekanisme
pemindahan dana pada e-money ada yang dapat dilakukan secara langsung antar
pemegang e-money. Namun ada pula e-money yang hanya dapat digunakan untuk
pembayaran ke merchant. Merchant tersebut selanjutnya sewaktu-waktu dapat
mentransfer total nilai yang terekam dalam peralatannya untuk dikredit ke
rekeningnya di bank.
Selain itu, dalam hal mekanisme
pemindahan dana, e-money dapat dibedakan atas :
a.
Sistem off-line
Pada sistem off-line,
informasi dibaca secara elektronis pada magnetic stripe atau micro chip. Dalam
sistem off-line ini, pada umumnya, e-money mengandung semua informasi penting
untuk mengidentifikasi kartu dan nilai (saldo). Dengan kata lain, pada sistem
off-line tidak perlu melakukan hubungan terlebih dahulu dengan lembaga keuangan
atau pusat data base untuk proses otorisasi transaksi.
b
Sistem on-line
Dilain
pihak, sistem on-line menggunakan sandi pada kartu untuk
mengidentifikasi nilai yang ada di dalam kartu ke dalam pusat data base. Nilai
yang disimpan dipelihara dalam suatu pusat data base. Terminal penerima kartu
dan pusat data base tersebut saling berhubungan. Apabila kartu dipakai untuk
melakukan pembayaran atau penambahan sejumlah nilai, data base akan melakukan
penyesuaian.
5. Pencatatan data transaksi
Sehubungan
dengan mekanisme pemindahan dana, pada umumnya data transaksi yang terjadi
antara customer dan pedagang tercatat pada suatu pusat database, sehingga dapat
dimonitor. Namun demikian ada yang hanya melakukan pencatatan data transaksi
individual yang sangat terbatas atau tidak sama sekali. Jika suatu desain
e-money dapat digunakan untuk melakukan transaksi secara langsung antar pemegang
kartu (atau antar PC), maka data transaksi tersebut hanya tercatat pada
kartu/PC pemilik e-money tersebut saja, sehingga hanya dapat dimonitor apabila
pemilik e-money tersebut melakukan kontak dengan pusat pengelola data base
(misalnya, pada saat pemilik e-money melakukan pengisian kembali sejumlah nilai
pada peralatannya).
6. Mata uang (currency)
Pada umumnya
e-money yang dikembangkan saat ini hanya menggunakan mata uang domestik negara
dimana ia diterbitkan. Namun tidak menutup kemungkinan pengembangan e-money
yang bersifat multi-currency.
D.
PERLINDUNGAN TRANSAKSI ELEKTRONIK
Dalam UU No.
11/2009 Pasal 1 (2) dijelaskan bahwa Transaksi elektronik adalah perbuatan
hukum yang dilakukan dengan menggunakan komputer, jaringan komputer, dan/atau
media elektronik lainnya. Sementara pada Pasal 1 (3) dijelaskan bahwa Teknologi
Informasi adalah suatu teknik untuk mengumpulkan, menyiapkan, menyimpan,
memproses, mengumpulkan, menganalisis, dan/atau menyebarkan informasi.
Sementaraitu, yang dimaksud dengan Tanda Tangan Elektronik adalah tanda tangan
yang terdiri atas informasi elektronik yang dilekatkan, terasosiasi atau
terkait dengan informasi elektronik lainnya yang digunakan sebagai alat
verifikasi elektronik.
Pada
transaksi e-money, setiap pihak baik issuer maupun nasabah dapat
melakukan kerja sama untuk menggunakan e-money sebagai alat pembayaran.
Dalam UU No. 11/2009, issuer dapat disebut sebagai Agen Elektronik
(pasal 21). Agen Elektronik bertanggung jawab atas setiap transaksi yang
dilakukan oleh nasabah. Apabila terjadi kegagalan yang diakibatkan oleh agen
elektronik, menjadi tanggung jawab penyelenggara agen elektronik selama hal
tersebut tidak diakibatkan oleh keadaan memaksa, kesalahan, dan/atau kelalaian
nasabah (pasal 21). Untuk dapat membuktikan keaslian transaksi, dapat dilakukan
penggeledahan sistem elektronik dengan membuka setiap transaksi yang terjadi
atas seijin dari ketua pengadilan setempat (pasal 43).
E.
Penerbit Uang Elektronik
Dengan
berkembangnya penggunaan uang elektronik untuk berbagai keperluan seperti untuk
membayar tol, berbelanja, gas, parkir, pulsa, transportasi, dan lain-lain.
Diprediksi pada tahun-tahun mendatang akan semakin banyak bank dan lembaga
selain bank yang akan menerbitkan uang elektronik.
Berikut
contoh penerbitan e-money :
No.
|
Nama
|
Penerbit
|
1
|
T-Cash
|
Telkomsel
|
2
|
dompetku
|
Indosat
|
3
|
Fleksi Cash
|
Telkom
|
4
|
Transjakarta
|
Bank
DKI
|
5
|
Java Jazz
|
Bank
BNI
|
6
|
Gas, Parking, Food Court, Retailer, Tol
|
BCA
|
7
|
Tol Jakarta, Gas, Indomaret
|
Bank
Mandiri
|
8
|
Tol Surabaya
|
Bank
Mega
|
9
|
BRIZZI (Retail)
|
BRI
|
F.
Kesimpulan
Pengamanan
transaksi dengan menguunakan e-money telah diatur dalam UU No. 11/2009 Tentang
Informasi dan Transaksi Elektronik yang mana dengan kata lain keamanannya
memang dianggap sangat penting oleh negara.
Dan
juga apabila e-money ini dikembangkan dengan baik, e-money dapat menjadi solusi
untuk mengurangi keluarnya uang secara fisik yang produksinya menggunakan modal
dan usaha yang lumayan banyak.
E-MONEY
DISUSUN
OLEH
FARHAN
FAUZAN – 12111700
IMAM
C S – 19111352
M.IRFAN
– 14111540
M
IQBAL SAYUTI – 14111677
UBIET
RIFKAR – 17111206
UNIVERSITAS
GUNADARMA
Langganan:
Postingan (Atom)