sistem informasi akuntansistaffnew.uny.ac.id/upload/198508072015042002/penelitian/kejaha… ·...

101
LAPORAN HASIL PENELITIAN SISTEM INFORMASI AKUNTANSI Judul: KEJAHATAN TEKNOLOGI INFORMASI DALAM PERSPEKTIF UMKM: STUDI KASUS DI KOTA YOGYAKARTA Kegiatan ini dibiayai oleh Dana DIPA FE UNY Tahun Anggaran 2019 berdasarkan Surat Perjanjian B/10/UN34.18/PM.01.01/2019 Disusun Oleh Afrida Putritama, S.E., M.Sc.Ak./NIP. 19850807 201504 2 002 Diana Rahmawati, S.E., M.Si./NIP. 19760207 200604 2 001 Ratna Yudhiyati, S.E., M.Comm./NIP. 11709920 503657 Alif Mundi Adi/NIM. 15803241043 Dwi Novita Sari/NIM. 15803241006 FAKULTAS EKONOMI UNIVERSITAS NEGERI YOGYAKARTA TAHUN 2019 RG-FE-285

Upload: others

Post on 06-Aug-2020

5 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi

LAPORAN HASIL PENELITIAN

SISTEM INFORMASI AKUNTANSI

Judul:

KEJAHATAN TEKNOLOGI INFORMASI DALAM PERSPEKTIF UMKM: STUDI

KASUS DI KOTA YOGYAKARTA

Kegiatan ini dibiayai oleh Dana DIPA FE UNY Tahun Anggaran 2019 berdasarkan Surat

Perjanjian B/10/UN34.18/PM.01.01/2019

Disusun Oleh

Afrida Putritama, S.E., M.Sc.Ak./NIP. 19850807 201504 2 002

Diana Rahmawati, S.E., M.Si./NIP. 19760207 200604 2 001

Ratna Yudhiyati, S.E., M.Comm./NIP. 11709920 503657

Alif Mundi Adi/NIM. 15803241043

Dwi Novita Sari/NIM. 15803241006

FAKULTAS EKONOMI

UNIVERSITAS NEGERI YOGYAKARTA

TAHUN 2019

RG-FE-285

Page 2: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi

ii

LEMBAR PENGESAHAN LAPORAN PENELITIAN RESEARCH GROUP

Page 3: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi

iii

ABSTRAK PENELITIAN

Pertumbuhan ekonomi dan persaingan bisnis saat ini menuntut Usaha Mikro, Kecil, dan

Menengah (UMKM) untuk memanfaatkan teknologi informasi dalam kegiatan bisnis. Akan

tetapi, masalah baru muncul karena UMKM rentan menjadi korban kejahatan teknologi

informasi. Oleh karena itu, pemahaman tentang kejahatan teknologi informasi adalah keahlian

yang perlu dimiliki oleh pelaku UMKM demi mempersiapkan mereka dalam menghadapi

persaingan pasar saat ini.

Penelitian ini akan menggali lebih jauh tentang kejahatan teknologi informasi, dan

bagaimana perspektif UMKM dari berbagai jenis usaha dan ukuran yang berbeda memandang

hal tersebut. Hasil penelitian ini diharapkan dapat menjadi landasan untuk mengidentifikasi

langkah-langkah yang diambil untuk meminimalisir risiko yang dihadapai UMKM terkait

pemanfaatan teknologi informasi secara spesifik di berbagai jenis dan ukuran usaha.

Jenis penelitian ini adalah penelitian kualitatif. Pendekatan metode kualitatif yang

digunakan dalam penelitian ini adalah pendekatan studi kasus pada UMKM di kota

Yogyakarta. Responden penelitian dipilih secara proporsional untuk merepresentasikan ukuran

usaha yang berbeda (mikro, kecil, dan menengah). Terdapat lima UMKM yang menjadi

responden pada penelitian ini.

Penelitian ini menemukan bahwa tingkat pemahaman responden UMKM terhadap jenis-

jenis fraud teknologi informasi dipengaruhi oleh tingkat kompleksitas teknologi informasi

yang mereka gunakan dan pengalaman mereka dalam menjadi target pelaku fraud teknologi

informasi. Akan tetapi, penelitian ini juga menemukan bahwa bahwa kesadaran dan

pemahaman responden terhadap risiko fraud teknologi informasi masih bersifat dangkal.

Mereka cenderung masih memandang risiko ini sebagai hal asing yang tidak relevan bagi bisnis

mereka. Hal ini ditunjukan oleh rendahnya minat mayoritas responden untuk mempelajari lebih

dalam risiko fraud teknologi informasi dan kesediaan mereka untuk melakukan investasi

peningkatan keamanan teknologi informasi

Kata kunci: perspektif, UMKM, adopsi teknologi informasi, kejahatan teknologi

informasi

Page 4: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi

iv

DAFTAR ISI

LEMBAR PENGESAHAN ................................................................................................................. ii

ABSTRAK PENELITIAN .................................................................................................................. iii

DAFTAR ISI ............................................................................................................................. iv

DAFTAR TABEL ....................................................................................................................... v

BAB I PENDAHULUAN ................................................................................................................... 1

A. Latar Belakang ...................................................................................................................... 1

B. Pembatasan Masalah ............................................................................................................ 3

C. Rumusan Masalah ................................................................................................................ 3

D. Tujuan Penelitian .................................................................................................................. 3

E. Manfaat Penelitian ............................................................................................................... 3

BAB II KAJIAN PUSTAKA ............................................................................................................... 5

A. Perspektif ............................................................................................................................. 5

B. Usaha Menengah, Kecil, dan Mandiri .................................................................................... 5

C. Penggunaan Teknologi Informasi oleh Bisnis ......................................................................... 6

D. Konsep Fraud ........................................................................................................................ 7

E. Kejahatan Teknologi Informasi .............................................................................................. 8

F. Kejahatan Teknologi Informasi dalam Perspektif UMKM ........................................................ 8

BAB III METODE PENELITIAN ...................................................................................................... 10

A. Jenis Penelitian dan Pendekatan yang Digunakan ................................................................ 10

B. Definisi Operasional dan Pengukuran Variabel .................................................................... 10

C. Pengumpulan Data ............................................................................................................. 12

D. Prosedur Analisis Data ........................................................................................................ 13

BAB IV HASIL DAN PEMBAHASAN ............................................................................................... 15

A. Profil Responden ................................................................................................................ 15

B. Hasil Penelitian ................................................................................................................... 16

C. Analisis dan Pembahasan .................................................................................................... 23

BAB V SIMPULAN DAN SARAN .................................................................................................... 25

A. Simpulan ............................................................................................................................ 25

B. Saran .................................................................................................................................. 25

DAFTAR PUSTAKA ...................................................................................................................... 27

Page 5: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi

v

DAFTAR TABEL

Tabel 1. Berbagai Jenis Fraud menurut Korbannya ........................................................................ 7

Tabel 2. Kategori Ukuran Perusahaan ......................................................................................... 10

Tabel 3. Profil Responden ........................................................................................................... 15

Page 6: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi

1

BAB I

PENDAHULUAN

A. Latar Belakang

Seiring dengan semakin ketatnya persaingan bisnis, pemanfaatan teknologi oleh

Usaha Mikro, Kecil, dan Menengah (UMKM) menjadi suatu kebutuhan. Kondisi ini

didukung oleh beberapa hasil studi yang sudah ada. Cataldo dan McQueen (2013)

menemukan bahwa adopsi teknologi informasi dibutuhkan oleh UMKM untuk dapat tetap

bersaing, terutama jika UMKM terebut beroperasi di industri yang menggunakan

teknologi informasi secara umum. Bahkan ketika UMKM yang mengadopsi teknologi

informasi tersebut beroperasi di indutri yang belum umum menggunakan teknologi

informasi, UMKM yang mengadopsi teknologi informasi akan memiliki keunggulan

kompetitif dibandingkan pesaingnya.

Besarnya dampak teknologi informasi bagi UMKM mendorong banyaknya

penelitian tentang topik ini. Penelitian tentang adopsi teknologi informasi oleh UMKM di

Indonesia umumnya menganalisis tentang sejauh apa pemanfaatan teknologi informasi

oleh UMKM atau bagaimana persepsi mereka terhadap pemanfaatan teknologi informasi

(Ahmad dan Sentosa 2012, Roosdhani, Wibowo, & Widiastuti 2012). Sebagian besar

penelitian sejenis ini menemukan bahwa tingkat adopsi teknologi informasi oleh UMKM

saat ini secara umum masih rendah (Iddris 2012, Ahmad dan Sentosa 2012). UMKM yang

enggan mengadopsi teknologi informasi umumnya memiliki beberapa masalah seperti; (1)

belum memadainya infrastruktur pendukung, (2) keahlian sumber daya manusia UMKM

yang masih terbatas, (3) besarnya biaya yang diperlukan untuk adopsi teknologi informasi,

(4) kengganan pelaku UMKM untuk mengubah proses yang biasanya dilakukan, (5)

kekhawatiran terhadap tingkat keamanan teknologi informasi yang digunakan, (6) profil

pelanggan UMKM yang berasal dari kelompok masyarakat yang enggan menggunakan

teknologi informasi, dan (7) belum adanya aturan dan hukum yang jelas, terutama terkait

e-commerce (Iddris 2012).

Kekhawatiran UMKM untuk mengadopsi teknologi informasi yang dilandasi oleh

keamanan teknologi informasi memang dapat dipahami. Penggunaan teknologi informasi

memang memiliki potensi besar untuk memberikan dampak positif bagi UMKM. Akan

tetapi, ketika sebuah entitas memutuskan untuk mengadopsi teknologi informasi, entitas

tersebut menghadapi berbagai risiko yang terkait dengan keamanan teknologi informasi

yang digunakan yang jika diabaikan akan menimbulkan berbagai masalah dan kerugian.

Page 7: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi

2

Risiko ini harus dipertimbangkan oleh UMKM ketika mereka memutuskan untuk

mengadopsi teknologi informasi, terutama karena UMKM memiliki risiko lebih besar

untuk menjadi korban kejahatan teknologi informasi. Keterbatasan sumber daya dan

modal yang dimiliki UMKM membuat UMKM jarang mendedikasikan sumber daya

khusus untuk menjaga keamanan teknologi informasi yang digunakan. Akibatnya, UMKM

sering dianggap sebagai salah satu calon korban potensial oleh pelaku kejahatan teknologi

informasi.

UMKM yang mengabaikan risiko teknologi informasi berpotensi untuk mengalami

beberapa kerugian yang secara umum dapat dibagi menjadi dua jenis, yakni kerugian

langsung dan kerugian tidak langsung. Kerugian langsung umumnya terdiri dari kerugian

finansial langsung, seperti hilangnya aset perusahaan atau denda dari pemerintah karena

kelalaian perusahaan. Kerugian tidak langsung dapat terdiri dari rusaknya reputasi

UMKM, terganggunya operasi bisnis, bocornya informasi rahasia, dan blackmail dimana

pelaku kejahatan teknologi informasi mengambil alih akses dan kendali teknologi

informasi perusahaan dan meminta kompensasi (Rahman dan Lackey 2013).

UMKM adalah salah satu topik spesifik dari salah satu delapan isu strategis yang

dijabarkan pada Rencana Induk Penelitian (RIP) UNY 2016-2020, yakni terkait dengan

peningkatan kualitas dan kapabilitas SDM untuk pembangunan sosial, ekonomi, bidang

bahasa dan seni. UMKM memiliki peran sebagai salah satu pendukung perekonomian

Indonesia. Mengingat pentingnya teknologi informasi di dunia bisnis saat ini, langkah-

langkah nyata perlu diambil untuk membantu UMKM dalam mempersiapkan diri untuk

menghadapi segala risiko yang dapat muncul akibatnya pemanfaatan teknologi informasi.

Pada penelitian sebelumnya, peneliti telah melakukan studi eksplorasi terkait dengan

persepsi UMKM terhadap risiko yang dapat muncul dari penggunaan teknologi informasi.

Penelitian tersebut memberikan indikasi bahwa UMKM yang memiliki jenis usaha

berbeda (jasa, dagang, dan manufaktur) dan ukuran berbeda (mikro, kecil, dan menengah)

memiliki perbedaan persepsi pada beberapa topik tentang keamanan teknologi informasi

dan risikonya. UMKM yang beroperasi di bidang jasa dan dagang kemungkinan memiliki

persepsi yang berbeda dengan UMKM yang beroperasi di bidang manufaktur karena

mereka menggunakan teknologi informasi pada fungsi yang berbeda. Hal yang sama juga

terjadi pada sudut pandang ukuran usaha. Usaha yang termasuk pada kategori mikro dan

menengah kemungkinan memiliki persepsi yang berbeda karena mereka menggunakan

teknologi informasi dengan tingkat cangkupan yang berbeda. Informasi ini juga didukung

oleh beberapa penelitian sebelumnya menemukan bahwa industri dan jenis usaha

Page 8: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi

3

mempengaruhi bagaimana sebuah perusahaan memanfaatkan teknologi informasi dan

seberapa efektif pemanfaatan teknologi informasi tersebut (Brynjolfsson & Hitt, 1995).

Oleh karena itu, ada kemungkinan usaha yang berbeda akan memandang risiko teknologi

informasi secara berbeda.

Penelitian ini menggali lebih jauh tentang kejahatan teknologi informasi, dan

bagaimana UMKM dari berbagai jenis usaha dan ukuran yang berbeda memandang hal

tersebut. Penelitian ini berfokus untuk memetakan perspektif UMKM tentang keamanan

sistem dan teknologi informasi bagi kegiatan bisnis secara khusus di berbagai jenis dan

ukuran usaha yang berbeda.

B. Pembatasan Masalah

Penulis membatasi fokus penelitian ini pada perspektif UMKM terhadap risiko

yang dapat muncul akibat pemanfaatan teknologi informasi dalam kegiatan bisnis.

Penelitian ini tidak menilai pemahaman mereka terhadap kejahatan teknologi informasi.

Obyek penelitian ini hanya UMKM yang menggunakan teknologi informasi dengan jenis

yang akan dideskripsikan pada metodologi.

C. Rumusan Masalah

Permasalahan yang dijawab melalui penelitian ini adalah bagaimana kejahatan

teknologi informasi dalam perspektif UMKM dari berbagai jenis dan ukuran usaha.

D. Tujuan Penelitian

Tujuan penelitian ini adalah mengetahui bagaimana kejahatan teknologi informasi

dalam perspektif UMKM dari berbagai jenis dan ukuran usaha.

E. Manfaat Penelitian

UMKM adalah salah satu pilar ekonomi Indonesia. Semakin banyak UMKM yang

mengadopsi teknologi informasi karena tuntutan persaingan bisnis. Akan tetapi, adopsi

teknologi informasi oleh UMKM tidak mudah. Risiko baru akan muncul seiring dengan

penggunaan teknologi informasi. UMKM adalah pihak yang rentan menjadi sasaran

kejahatan teknologi informasi. Oleh karena itu, langkah-langkah penting perlu diambil

untuk mempersiapkan UMKM dalam adopsi teknologi informasi.

Page 9: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi

4

Penelitian ini mencoba menjawab permasalahan tersebut dengan memetakan

kejahatan teknologi informasi dalam perspektif berbagai UMKM dari jenis dan ukuran

yang berbeda. Informasi yang diperoleh dapat dijadikan dasar untuk mengambil langkah-

langkah aplikatif yang diperlukan untuk mengatasi permasalahan kejahatan teknologi

informasi bagi UMKM secara khusus, sesuai dengan kebutuhan UMKM di tiap jenis dan

ukuran usaha yang berbeda-beda.

Penelitian ini menghasilkan dua jenis kontribusi. Pertama, penelitian ini

memberikan saran bagi pemerintah maupun lembaga yang berkepentingan tentang

bagaimana meningkatkan pemahaman UMKM tentang risiko fraud teknologi informasi.

Kedua, penelitian ini akan menambah dan memperbarui studi tentang risiko penggunaan

teknologi informasi pada UMKM yang jumlahnya masih terbatas, terutama untuk UMKM

yang ada di Indonesia.

Page 10: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi

5

BAB II

KAJIAN PUSTAKA

A. Perspektif

Definisi perspektif menurut Kamus Besar Bahasa Indonesia (KBBI) yaitu cara

melukiskan suatu benda pada permukaan yang mendatar sebagaimana yang terlihat oleh

mata dengan tiga dimensi (panjang, lebar, dan tingginya); sudut pandang atau pandangan.

Berdasarkan uraian tersebut, maka dapat disimpulkan bahwa perspektif dalam konteks

penelitian ini adalah sudut pandang pelaku UMKM dari berbagai jenis dan ukuran usaha

terhadap kejahatan teknologi informasi.

B. Usaha Menengah, Kecil, dan Mandiri

Definisi UMKM menurut UU No 20 Tahun 2008 adalah sebagai berikut:

1. Usaha Mikro adalah usaha produktif milik orang perorangan dan/atau badan usaha

perorangan yang memenuhi kriteria Usaha Mikro sebagaimana diatur dalam Undang-

Undang ini.

2. Usaha Kecil adalah usaha ekonomi produktif yang berdiri sendiri, yang dilakukan oleh

orang perorangan atau badan usaha yang bukan merupakan anak perusahaan atau bukan

cabang perusahaan yang dimiliki, dikuasai, atau menjadi bagian baik langsung maupun

tidak langsung dari Usaha Menengah atau Usaha Besar yang memenuhi kriteria Usaha

Kecil sebagaimana dimaksud dalam Undang-Undang ini.

3. Usaha Menengah adalah usaha ekonomi produktif yang berdiri sendiri, yang dilakukan

oleh orang perorangan atau badan usaha yang bukan merupakan anak perusahaan atau

cabang perusahaan yang dimiliki, dikuasai, atau menjadi bagian baik langsung maupun

tidak langsung dengan Usaha Kecil atau Usaha Besar dengan jumlah kekayaan bersih

atau hasil penjualan tahunan sebagaimana diatur dalam UndangUndang ini

Berdasarkan uraian diatas, maka dapat disimpulkan bahwa UMKM adalah usaha

produktif yang dimiliki baik perorangan, badan/usaha yang bukan merupakan anak

perusahaan/ cabang yang memiliki kriteria sebagaimana diatur dalam undang-undang.

Klasifikasi UMKM berdasarkan omset dan kekayaan bersih sesuai UU No. 20 Tahun 2008

adalah sebagai berikut:

1. Usaha Mikro, apabila memiliki kekayaan bersih paling banyak Rp50.000.000,00 tidak

termasuk tanah dan bangunan tempat usaha, atau memiliki hasil penjualan tahunan

paling banyak Rp300.000.000,00

Page 11: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi

6

2. Usaha Kecil, apabila memiliki kekayaan bersih lebih dari Rp50.000.000,00 sampai

dengan paling banyak Rp500.000.000,00 tidak termasuk tanah dan bangunan tempat

usaha, atau memiliki hasil penjualan tahunan lebih dari Rp300.000.000,00 sampai

dengan paling banyak Rp2.500.000.000,00.

3. Usaha Menengah, apabila memiliki kekayaan bersih lebih dari Rp500.000.000,00

sampai dengan paling banyak Rp10.000.000.000,00 tidak termasuk tanah dan

bangunan tempat usaha, atau memiliki hasil penjualan tahunan lebih dari

Rp2.500.000.000,00 sampai dengan paling banyak Rp50.000.000.000,00

C. Penggunaan Teknologi Informasi oleh Bisnis

Globalisasi telah mendorong banyak UMKM menggunakan teknologi informasi

untuk menyimpan, memproses, mendistribusikan, dan bertukar informasi di dalam

perusahaan dan sepanjang rantai pasokan UMKM agar mampu bertahan dalam persaingan

usaha yang semakin kompetitif (Afolayan, Plant, White, Jones, dan Beynon‐Davies,

2015). Definisi teknologi adalah komputer dan peralatan komunikasi terkait dan perangkat

lunak komputer memungkinkan untuk berurusan dengan kerangka kerja independen atau

jaringan dengan perangkat lain, sedangkan definisi informasi adalah fakta yang dihasilkan

dari pemrosesan data sehingga dapat disimpulkan bahwa teknologi informasi adalah

penggunaan teknologi modern dalam mengelola dan menangani sejumlah besar data

tentang kehidupan politik, ekonomi, ilmiah, dan social (Al-Qudah, Baniahmad, dan Al-

Fawaerah, 2013), atau dengan kata lain bidang yang terkait dengan penggunaan teknologi

untuk mengatur dan memproses informasi yang dibutuhkan oleh entitas (Baltzan, Fisher,

dan Lynch, 2015).

Teknologi informasi adalah penggunaan alat teknologi modern, antara lain

dilakukan oleh komputer dalam pengumpulan dan pemrosesan data, sedangkan

informatika memiliki tiga elemen dasar: entitas fisik seperti komputer, perangkat lunak,

dan sumber daya pengetahuan (Al-Qudah, Baniahmad, dan Al-Fawaerah, 2013).

Teknologi informasi mampu membantu mengembangkan hubungan yang sukses dengan

pelanggannya, memenangkan persaingan pasar, membantu proses pengambilan

keputusan, meningkatkan produktivitas, dan mendorong persaingan global (Al-Qudah,

Baniahmad, dan Al-Fawaerah, 2013). Teknologi informasi dapat digunakan oleh entitas

untuk berbagai fungsi bisnis, seperti penjualan dan pemasaran, keuangan, pembelian,

pelayanan pelanggan, dan distribusi (Baltzan, Fisher, dan Lynch 2015).

Page 12: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi

7

D. Konsep Fraud

Fraud dianggap sebagai salah satu masalah utama yang menciptakan tantangan

serius untuk semua tipe organisasi bisnis (Perri dan Brody, 2012). Fraud terjadi di mana-

mana mulai dari peretasan sistem informasi perusahaan oleh hacker hingga penggelapan

aset kecil-kecilan oleh karyawan perusahaan. Fraud adalah ancaman yang selalu ada,

berkembang, dan semakin berbahaya baik bagi bisnis maupun profesi jasa keuangan

(Smith, 2015). Fraud adalah istilah yang digunakan untuk menyebut segala jenis metode

yang digunakan oleh seseorang untuk memperoleh keuntungan dari orang lain dengan

memanfaatkan representasi palsu (Albrecht et al, 2016), atau dengan kata lain setiap

aktivitas yang disengaja yang dilakukan oleh satu orang atau sekelompok orang dengan

tujuan menipu pihak lain (Halbouni et al., 2016). Klasifikasi fraud yang sering digunakan

adalah berdasarkan korbannya seperti Tabel 1 di bawah ini (Albrecht et al, 2016):

Tabel 1. Berbagai Jenis Fraud menurut Korbannya

Jenis Fraud Korban Penjelasan

Fraud karyawan Perusahaan Pegawai atau bahkan pejabat tinggi yang

mengambil atau menggunakan aset perusahaan,

contohnya penggelapan dana dan pencurian aset.

Fraud vendor Perusahaan yang

membeli dari

vendor tersebut

• Vendor membebankan harga yang terlalu tinggi

diatas kewajaran.

• Vendor dengan sengaja memberikan barang atau

jasa dengan kualitas dibawah kesepakatan tanpa

menyampaikan kepada pembeli.

Fraud

konsumen

Perusahaan yang

menjual pada

konsumen

tersebut

Konsumen tidak membayar, atau membayar lebih

sedikit dari yang kesepakatan dengan penjual

dengan menipu penjual.

Fraud

manajemen

Pemegang saham,

pemerintah,

kreditor

Manajemen memanipulasi laporan keuangan untuk

memberikan gambaran yang tidak sesuai dengan

kondisi perusahaan yang sebenarnya.

Investasi palsu

dan fraud

konsumen lain

Calon investor

yang kurang

waspada

Fraudster umumnya memanfaatkan internet untuk

menghubungi dan meyakinkan korban untuk

Page 13: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi

8

menginvestasikan uang mereka di skema investasi

yang sebenarnya palsu.

Fraud lain-lain Tergantung

situasi

Segala jenis cara dimana seseorang menipu orang

lain untuk memperoleh keuntungan dari korban.

Sumber: Dirangkum dari Albrecht et al (2016)

Pada umumnya terdapat tiga faktor pendorong fraud (fraud triangle) yaitu tekanan

ekonomi, kesempatan, dan rasionalisasi (Smith, 2015). Fraud triangle bukanlah sebuah

hal baru bagi dunia bisnis modern namun masih menjadi sebuah tantangan yang cukup

berat bagi para pelaku bisnis. Dampak tindakan fraud antara lain sebagai berikut (Ernst &

Young, 2011):

1. Rusaknya reputasi perusahaan.

2. Perusahaan mengalami kerugian finansial.

3. Menuntut pertanggungjawaban perdata atau pidana.

4. Persyaratan atau prosedur ketaatan hukum semakin meningkat seiring meningkatnya

kasus fraud.

E. Kejahatan Teknologi Informasi

Kejahatan teknologi informasi dapat mengakibatkan kerugian finansial yang besar

sehingga upaya pencegahan lebih diutamakan dibandingkan investigasi dan pemulihan

(Ernst & Young, 2011). Kejahatan teknologi informasi adalah tindakan penipuan yang

ditujukan untuk memperoleh keuntungan dari korban dengan memanfaatkan teknologi

informasi (Rahman dan Lackey, 2013). Kejahatan teknologi informasi yang sering terjadi

di dunia bisnis antara lain sebagai berikut (Ernst & Young, 2011):

1. Penggelapan yang dilakukan oleh karyawan

2. Pelanggaran properti intelektual

3. Penipuan valas

4. Pencurian data

5. Penipuan pengembalian dana

6. Kecurangan pengadaan

7. Penyalahgunaan dana

F. Kejahatan Teknologi Informasi dalam Perspektif UMKM

UMKM adalah kontributor terbesar perekonomian di hampir semua negara

berkembang, termasuk di Indonesia. UMKM memberikan kontribusi besar terhadap

Page 14: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi

9

pertumbuhan ekonomi di negara-negara berkembang sebab berperan dalam penciptaan

lapangan kerja dan pengentasan kemiskinan (Afolayan, Plant, White, Jones, dan Beynon‐

Davies, 2015). Di sisi lain, sayangnya UMKM pun tidak lepas dari permasalahan fraud

sebab faktanya fraud tidak hanya menimbulkan kerugian bagi perusahaan besar namun

juga menimbulkan kerugian bagi perusahaan kecil, bahkan hasil survey KPMG (2013)

menemukan bahwa hampir 50 persen fraud terjadi di perusahaan kecil dan menengah.

Estimasi kerugian yang dialami perusahaan besar akibat fraud mencapai $100,000 dan

UMKM sebesar $147,000 (ACFE, 2012). Fraud adalah salah satu penyebab utama

UMKM gagal dalam menjalankan kegiatan strategisnya dan bahkan dapat menyebabkan

kebangkrutan (Sow, Basiruddin, Mohammad, and Rasid, 2018).

Dengan banyaknya ragam aplikasi sistem teknologi informasi yang digunakan untuk

mendukung bisnis UMKM dan banyaknya UMKM yang mengalami fraud, maka

perspektif pelaku UMKM dari berbagai jenis dan ukuran usaha terhadap kejahatan

teknologi informasi menjadi sebuah hal yang penting. Perspektif pelaku UMKM dari

berbagai jenis dan ukuran usaha terhadap kejahatan teknologi informasi dalam penelitian

ini didefinisikan sebagai sudut pandang pelaku UMKM dari berbagai jenis dan ukuran

usaha terhadap tindakan penipuan yang ditujukan untuk memperoleh keuntungan dari

korban, dalam hal ini UMKM, dengan memanfaatkan teknologi informasi.

Page 15: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi

10

BAB III

METODE PENELITIAN

A. Jenis Penelitian dan Pendekatan yang Digunakan

Jenis penelitian ini adalah penelitian kualitatif. Pendekatan metode kualitatif yang

digunakan dalam penelitian ini adalah pendekatan studi kasus pada UMKM di kota

Yogyakarta. Jumlah UMKM yang terdaftar tahun 2018 sebesar 2082 UMKM. Pendekatan

studi kasus menurut Rahardjo (2017) adalah serangkaian kegiatan ilmiah yang dilakukan

secara intensif, terinci dan mendalam tentang suatu program, peristiwa, dan aktivitas, baik

pada tingkat perorangan, sekelompok orang, lembaga, atau organisasi untuk memperoleh

pengetahuan mendalam tentang peristiwa tersebut. Biasanya, peristiwa yang dipilih yang

selanjutnya disebut kasus adalah hal yang aktual (real-life events), yang sedang

berlangsung, bukan sesuatu yang sudah lewat.

B. Definisi Operasional dan Pengukuran Variabel

1. UMKM dan Pengkategoriannya

Peneliti menggunakan UU No 20 Tahun 2008 karena pembagian kategori untuk

usaha mikro, kecil dan menengah dianggap paling jelas. Tabel 2 menyajikan kategori

ukuran usaha berdasarkan kekayaan bersih (selain tanah dan bangunan tempat usaha)

dan omset yang diatur dalam UU No 20 Tahun 2008.

Tabel 2. Kategori Ukuran Perusahaan

Ukuran Usaha Kekayaan Bersih Omset

Mikro < 50 juta < 300 juta

Kecil 50 – 500 juta 300 juta -2,5 milyar

Menengah 500 juta – 10 milyar 2,5 – 50 milyar Sumber: UU No 20 Tahun 2008

2. Teknologi Informasi di UMKM

Teknologi informasi adalah bidang yang terkait dengan penggunaan teknologi

untuk mengatur dan memproses informasi yang dibutuhkan oleh entitas (Baltzan,

Fisher, dan Lynch 2015). Teknologi informasi dapat digunakan oleh entitas untuk

berbagai fungsi bisnis, seperti penjualan dan pemasaran, keuangan, pembelian,

pelayanan pelanggan, dan distribusi, dalam berbagai ukuran dan tingkat kompleksitas.

Oleh karena itu, bisnis yang masih berkategori UMKM pun dapat memanfaatkan

teknologi informasi.

Page 16: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi

11

Peneliti menentukan bahwa penggunaan teknologi informasi oleh UMKM yang

menjadi objek penelitian ini adalah sebagai berikut;

• Penggunaan media sosial (Facebook, Instagram, dll) atau website lain (OLX, dll)

untuk memperoleh pesanan, yang lalu dilanjutkan dengan pelanggan berkomunikasi

langsung dengan penjual tanpa melalui pihak ketiga.

• Penggunaan virtual marketplace (Bukalapak, Tokopedia, Shopee, dll) atau aplikasi

online lain (GoFood, Grab, dll) sebagai pihak ketiga yang memediasi pemesanan

dan pembayaran antara pelanggan dan penjual.

• Penggunaan aplikasi kasir dan pengelolaan keuangan untuk langsung mencatat

pesanan dan/atau transaksi penjualan di sistem akuntansi dan keuangan perusahaan.

• Pemberian layanan atau jasa kepada pelanggan yang terkait dengan pengelolaan

teknologi informasi pelanggan.

3. Fraud Teknologi Informasi

Fraud adalah tindakan penipuan yang dilakukan seseorang untuk mengambil

keuntungan dari orang lain. Bentuk keuntungan yang diambil pelaku fraud ini haruslah

merugikan korban. Kerugian yang dialami korban dapat bersifat material (keuangan,

barang) ataupun imaterial (waktu).

Penulis mendefinisikan fraud teknologi informasi pada penelitian ini sebagai

bentuk kejahatan atau penipuan (fraud) yang merugikan pelaku UMKM dan terjadi

karena pelaku UMKM menggunakan teknologi informasi. Jika pelaku UMKM dapat

menjadi korban fraud tersebut meskipun mereka tidak menggunakan teknologi

informasi, maka fraud tersebut tidak termasuk dalam definisi penulis tentang fraud

teknologi informasi.

4. Perspektif UMKM terhadap Kejahatan Teknologi Informasi

Perspektif UMKM terhadap kejahatan teknologi informasi adalah hasil intepretasi

UMKM terhadap informasi mengenai fraud yang terjadi melaluli pemanfaatan

teknologi informasi seperti internet, media sosial, dan sebagainya.

Beberapa hal yang dapat digali terkait perspektif UMKM terhadap fraud

teknologi informasi adalah sebagai berikut.

a. Pemahaman UMKM mengenai kejahatan teknologi informasi

Page 17: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi

12

b. Pemahaman UMKM mengenai jenis kejahatan teknologi informasi yang

dialaminya

c. Pengalaman yang dialami UMKM jika pernah menjadi korban fraud teknologi

informasi

d. Informasi mengenai kerugian yang dialami akibat fraud teknologi informasi

e. Informasi terkait tindakan yang dapat dilakukan UMKM untuk mencegah

terjadinya fraud teknologi informasi

f. Informasi mengenai Sistem Pengendalian Internal yang dimiliki oleh usahanya

g. Informasi mengenai kesediaan UMKM berinvestasi lebih besar dalam

meningkatkan keamanan teknologi informasi

h. Informasi mengenai pengalaman UMKM melakukan perawatan rutin atau tidak

terhadap teknologi informasi yang dimiliki.

i. Informasi mengenai model literasi dan sosialisasi serta pelatihan yang dibutuhkan

UMKM terkait fraud teknologi informasi dan keamanan sistem.

Detail yang telah dijabarkan ini menjadi dasar untuk penyusunan pedoman

interview.

C. Pengumpulan Data

Responden penelitian ini adalah UMKM yang berada di wilayah Kota Yogyakarta.

Peneliti menentukan responden penelitian dengan melalui beberapa tahap.

• Peneliti memperoleh daftar calon responden dengan memkombinasikan data UMKM

yang terdaftar di DEKRANAS Kota Yogyakarta dan daftar hadir UMKM yang

menghadiri beberapa acara pelatihan yang diadakan oleh UNY.

• Peneliti mengidentifikasi UMKM yang telah menerapkan teknologi informasi dengan

kriteria yang telah ditentukan oleh peneliti. Kriteria telah dijelaskan pada bagian

sebelumnya tentang definisi teknologi informasi UMKM.

• Peneliti menentukan daftar calon responden terpilih dengan memastikan bahwa setiap

kategori UMKM (Mikro, Kecil, dan Menengah) telah terwakili secara proporsional.

• Peneliti mengkontak setiap calon responden terpilih untuk memperoleh kesediaan

mereka untuk menjadi responden. Setelah melakukan langkah-langkah tersebut,

peneliti memperoleh lima responden.

Penelitian ini menggunakan data primer. Teknik pengumpulan data yang digunakan

adalah dokumentasi, observasi dan wawancara. Creswell (2007) mengungkapkan bahwa

wawancara dan observasi merupakan alat pengumpul data yang banyak digunakan oleh

Page 18: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi

13

berbagai penelitian. Kedua alat itu merupakan pusat dari semua tradisi penelitian kualitatif

sehingga memerlukan perhatian tambahan dari peneliti.

Dokumentasi dilaksanakan dengan menggali profil UMKM yang menjadi responden

melalui website atau sumber informasi lain. Observasi dilaksanakan dengan mengamati

secara langsung pemanfaatan teknologi informasi oleh responden. Wawancara

dilaksanakan dengan melakukan interview responden secara langsung berdasarkan

pedoman wawancara yang telah disusun. Beberapa responden Hasil wawancara

didokumentasikan dalam bentuk audio maupun transkrip wawancara.

D. Prosedur Analisis Data

Sebelum kegiatan pengumpulan data dilakukan, peneliti melaksanakan kegiatan

Focus Group Discussion (FGD). FGD ini memiliki tiga tujuan utama; (1) menentukan

kejahatan yang dapat dianggap sebagai fraud teknologi informasi menurut UMKM, (2)

menentukan teknologi informasi yang berkontribusi besar untuk bisnis UMKM sebagai

syarat untuk menjadi responden penelitian, dan (3) menentukan daftar pertanyaan

interview. Peserta FGD adalah perwakilan dari beberapa kategori, yakni dosen, ahli

teknologi informasi, dan pelaku UMKM yang telah menggunakan teknologi informasi.

Pertanyaan atau bahan diskusi dalam FGD disajikan dalam bentuk pertanyaan terbuka

yang memungkinkan peserta untuk memberikan jawaban yang disertai dengan penjelasan-

penjelasan (Krueger, 1988).

Peneliti menganalisis data hasil dokumentasi, observasi, dan interview responden

menggunakan tahapan yang dijabarkan oleh Stake (1995).

1. Pengumpulan kategori. Peneliti mengklasifikasikan data penelitian menjadi beberapa

kategori. Sementara ini kategori yang direncanakan terdiri dari 6 kategori; yakni (1)

pemahaman responden mengenai fraud TI, (2) pengalaman responden terkait dengan

fraud TI, (3) pemahaman responden terkait dengan tindakan pencegahan fraud TI, (4)

penerapan pengendalian internal oleh responden, (5) pendapat UMKM terkait dengan

investasi tambahan untuk TI, dan (6) pendapat responden mengenai model

pengembangan literasi TI untuk UMKM.

2. Interpretasi langsung. Data dari lima responden yang relevan untuk tiap kategori yang

telah dikelompokkan lalu diinterpretasi langsung untuk menemukan makna yang

relevan dengan isu yang akan muncul. Hal ini merupakan suatu proses dalam menarik

Page 19: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi

14

data secara terpisah dan menempatkannya kembali secara bersama-sama agar lebih

bermakna.

3. Peneliti membentuk pola dan mencari kesepadanan antara dua atau lebih kategori.

Proses interpretasi dan pencarian pola ini dilakukan oleh dua anggota tim peneliti

yang bersama-sama menganalisis data penelitian, menggelompokkan, dan

menginterpretasinya bersama.

4. Akhirnya, peneliti mengembangkan generalisasi naturalistik berdasarkan data yang

dianalisis. Peneliri menentukan apakah data kesimpulan memiliki kemungkinan untuk

digeneralisasi; apakah kesimpulan hanya berlaku untuk suatu kasus ataukan dapat

diterapkan pada sebuah populasi kasus.

Page 20: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi

15

BAB IV

HASIL DAN PEMBAHASAN

A. Profil Responden

Berikut adalah profil lima UMKM yang menjadi responden penelitian ini.

Tabel 3. Profil Responden

Inisial

Responden

Jenis Usaha Omset per

Tahun dan

Kategori

Penggunaan TI untuk Bisnis

KA Pembuatan

dan penjualan

produk

Rp3 milyar

(Menengah) • Menggunakan website perusahaan

untuk marketing, menerima

pesanan dari pelanggan, dan

mengecek ketersediaan stok barang.

BB Jasa Rp360 juta

(Kecil) • Menggunakan website perusahaan

untuk marketing dan menerima

pesanan dari pelanggan.

AB Penjualan

produk

Rp72 juta

(Kecil) • Menggunakan media sosial untuk

pemasaran produk

• Menggunakan virtual marketplace

untuk menerima pesanan dan

pembayaran dari pelanggan.

JA Penjualan

produk

Rp48 juta

(Mikro) • Menggunakan media sosial untuk

pemasaran produk

• Menggunakan virtual marketplace

untuk menerima pesanan dan

pembayaran dari pelanggan, serta

membeli stok dari supplier.

WJ Pembuatan

dan penjualan

produk

Rp9,8 juta

(Mikro) • Menggunakan media sosial untuk

pemasaran produk dan pemesanan

bahan baku pada supplier.

• Menggunakan virtual marketplace

untuk menerima pesanan dan

pembayaran dari pelanggan.

Tabel 3 memberikan gambaran tentang profil responden penelitian ini. Tiga kategori

UMKM telah diwakili oleh lima responden tersebut. Responden KA termasuk dalam

kategori Usaha Menengah, responden AB dan BB termasuk dalam kategori Usaha Kecil,

dan responden WJ termasuk dalam kategori Usaha Mikro.

Lima responden tersebut menggunakan teknologi informasi yang bervariasi.

Responden KK adalah responden yang memanfaatkan teknologi informasi secara paling

komprehensif dengan mengunakan website perusahaan untuk marketing, penjualan, dan

manajemen persediaan. Responden BB juga menggunakan website perusahaan seperti

KK, tetapi BB hanya menggunakannya untuk pemasaran dan penjualan saja. Tiga

Page 21: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi

16

responden yang lain masih menggunakan layanan dan aplikasi online yang dikelola pihak

ketiga, yakni media sosial dan virtual marketplace, untuk marketing dan penjualan.

B. Hasil Penelitian

Berikut adalah hasil interview responden tentang perspektif UMKM terhadap fraud

teknologi informasi. Secara umum, jawaban responden dapat dibagi menjadi enam

kategori.

1. Pemahaman responden mengenai fraud teknologi informasi

Seluruh responden penelitian telah menggunakan teknologi informasi. Oleh

karena itu, mereka telah mengetahui bahwa penggunaan teknologi informasi tidak

hanya membawa manfaat, tetapi juga risiko untuk bisnis mereka.

Berikut adalah pendapat responden KA yang merepresentasikan pendapat

seluruh responden terkait dengan bagaimana mereka memandang risiko fraud

teknologi informasi.

“Saya sadar berjualan online lewat website, medsos, Line, WA, atau marketplace tetap

ada risikonya. Teknologi secanggih apapun pasti suatu saat juga akan usang, begitu juga

sistem keamanan website yang dilengkapi firewall dan token pun tidak bisa menjamin

100% aman dari hacker/cracker namun setidaknya kami sudah melakukan upaya sebaik

mungkin yang kami mampu untuk menjaga kepercayaan konsumen kami.” - KA

Jawaban sejenis juga diberikan oleh responden yang termasuk kategori Usaha

Mikro dan Kecil. Responden AB menyampaikan pernyatan berikut, “Saya sadar

berjualan offline maupun online pasti ada risikonya namun saya percaya sistem

keamanan yang digunakan marketplace bisa mengantisipasinya”.

Ketika diminta untuk mengidentifikasi jenis risiko fraud teknologi informasi

yang dapat mereka alami, jawaban responden secara umum dapat dibagi menjadi tiga

kategori. Pertama, sebagian responden menyebutkan ancaman yang merusak tenologi

informasi yang digunakan, seperti virus komputer atau ancaman hacker. Contoh

responden yang memberikan jawaban ini adalah KA yang menyebutkan ancaman dari

hacker atau cracker pada pernyataan yang telah dicantumkan sebelumnya. Responden

lain, JA, juga memberikan jawaban sejenis yang dapat dilihat pada pernyataan berikut.

“Itu masalah virus pasti berisiko ya karena kita menggunakan internet. Ada juga kejahatan

karena orang tidak bertanggung jawab seperti hacker. Kita mempunyai website, kita

mempunyai akun, tetapi lalu ada orang lain yang mencoba menembus web atau akun kita.

Dia juga bisa mencari-cari informasi tentang apa saja sih yang kita jual dan berapa sih

penghasilkan kita. Itulah mengapa sekarang saya itu 2 minggu atau satu bulan sekali selalu

mengganti password untuk akun website supaya tidak ter-hack. Karena kalau sudah ter-

hack ya sudah habis deh.” - JA

Page 22: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi

17

Kedua, sebagian responden memberikan jawaban yang lebih terfokus pada

modus dimana pelaku kejahatan mencoba merugikan calon korban dengan

menggunakan teknologi informasi tanpa merusak teknologi informasi itu sendiri.

Responden yang memberikan jawaban ini adalah BB, AB, dan KA. BB memberikan

pernyataan sebagai berikut.

“Resiko kerugian jelas ada, namanya bisnis pasti ada resiko tersebut, seperti yang sudah

saya jelaskan sebelumnya kalau bakal ada oknum yang sengaja membooking lewat

aplikasi sehingga terlihat kamar terlihat sudah habis dan tidak bisa di booking orang lain

tapi oknum tersebut tidak mau melakukan pembayaran dan tidak datang”. – BB

Ketiga, ada responden yang menyatakan bahwa walaupun mereka memahami

bahwa penggunaan teknologi informasi untuk bisnis mengandung risiko, mereka

mengakui bahwa mereka belum dapat mengidentifikasi masalah apa yang dapat

muncul secara spesifik. Responden WJ menyampaikan pandangan ini dalam

pernyataan berikut.

“Dan bentuknya seperti apa pun aku belum bisa ngebayangin. Aku tahu sih kalau risikonya

itu ada, tapi aku belum bisa ngebayangin kejadian macam apa yang relevan untuk bisnis

aku.” – WJ

Variasi jawaban yang beragam dan lintas kategori UMKM ini mengindikasikan

bahwa pemahaman lebih jauh tentang jenis-jenis fraud teknologi informasi tidak

tergantung pada kategori UMKM tertentu. JA yang termasuk kategori Usaha Mikro

dan KA yang termasuk kategori Usaha Menengah memberikan jawaban yang sejenis,

sedangkan WJ yang termasuk kategori Mikro seperti JA menyatakan masih kurang

pengetahuan untuk mengidentifikasi contoh risiko fraud teknologi informasi.

2. Bagaimana pengalaman responden terkait fraud teknologi informasi

Responden memiliki pengalaman yang berbeda terkait dengan fraud teknologi

informasi. Sebagian responden memiliki pengalaman menjadi target fraud teknologi

informasi, sedangkan sebagian lain menyatakan bahwa mereka belum pernah menjadi

target fraud teknologi informasi.

Responden yang menyatakan pernah menjadi target pelaku fraud teknologi

informasi adalah responden KA, BB, dan JA. Jenis fraud yang mereka alami adalah

pemanfaatan teknologi informasi oleh pelaku fraud untuk menipu atau merugikan

korban, tanpa merusak teknologi informasi yang digunakan oleh korban. Responden

KA menyampaikan pengalamannya dalam pernyataan berikut.

“Pernah ada customer yang confirm payment padahal sebenarnya belum melakukan

payment sama sekali namun berhubung kami memiliki SOP double checking yaitu untuk

Page 23: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi

18

mengirimkan barang orderan setelah payment benar-benar masuk ke rekening kami, maka

kami tidak tertipu. Pernah juga ada customer yang tertipu melakukan order dan

pembayaran di website yang serupa dengan website kami (namun bukan website asli kami)

sehingga karena kami kasihan akhirnya kami memberikan produk secara gratis agar

customer tidak kecewa.” - KA

Ada dua modus fraud teknologi informasi yang dapat diidentifikasi dari

pengalaman KA, yakni pembayaran palsu (fake payment) dan pencurian identitas

perusahaan oleh pelaku fraud menggunakan website palsu. Perusahaan akan

mengalami kerugian material jika pelaku berhasil melakukan modus pertama karena

perusahaan mengirim barang kepada pelaku tanpa menerima pembayaran. Pada

modus kedua, KA tidak menjadi korban langsung fraud karena pihak yang mengalami

kerugian material dan target pelaku fraud adalah calon pelanggan KA yang

bertransaksi di website palsu. Akan tetapi, KA mengalami kerugian reputasi karena

keberadaan website palsu tersebut yang jika diabaikan dapat berpotensi mengurangi

jumlah pelanggan KW yang bersedia untuk bertransaksi via website perusahaan.

Walaupun ada perbedaan dalam pelaksanaannya, Responden BB dan JA

menjadi target modus fraud dimana pelaku menggunakan teknologi informasi untuk

memanipulasi pesanan untuk merugikan target. BB menyatakan bahwa mereka belum

pernah sampai menjadi korban, tetapi pernah menjadi target fraud dalam

pernyataannya yang dijabarkan berikut ini.

“Untuk penipuan online, Alhamdulillah belum pernah menjadi korban, semoga tidak terjadi

ya. Karena kami sudah meminimalisir dengan cara bayar di muka. Paling kalo hal yang

kurang menyenangkan kadang ada oknum yang sengaja membooking semua kamar lewat

aplikasi sehingga terlihat kamar yang saya jual sudah habis dan tidak bisa di booking orang

lain tapi oknum tersebut tidak mau melakukan pembayaran dan tidak datang (fake

booking)” - BB

Pernyataan serupa disampaikan oleh JA yang menyampaikan bahwa mereka

pernah menjadi target pelaku yang menggunakan modus pesanan palsu. Perbedaan

antara modus fraud yang dialami JA dan BB adalah pada niat pelaku. Pelaku yang

pernah mengincar BB bertujuan untuk mengalihkan calon pelanggan dan mengurangi

penjualan BB, sedangkan modus yang pernah dialami JA bertujuan untuk

memperoleh barang tanpa membayar.

Jawaban responden yang bervariasi ini menunjukkan bahwa pengalaman

mereka menjadi target pelaku fraud teknologi informasi tidak dapat dibagi

berdasarkan ukuran bisnis mereka. Responden KA, BB, dan JA berasal dari kategori

ukuran bisnis yang berbeda (Menengah, Kecil, dan Mikro).

Page 24: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi

19

3. Pendapat responden tentang tindakan pencegahan fraud teknologi informasi

Jawaban responden tentang langkah yang mereka anggap perlu untuk mencegah

fraud teknologi informasi dapat diklasifikasikan menjadi dua kategori.

Pertama, sebagian pelanggan menganggap bahwa mereka perlu mengambil

peran aktif untuk meningkatkan keamanan teknologi informasi yang mereka gunakan.

Mereka berinisiatif untuk menerapkan metode keamanan, seperti firewall, dan

menyusun SOP atau prosedur penggunaan teknologi informasi yang harus dilakukan

oleh karyawan perusahaan. Responden BB menjelaskan langkah pengamanan yang

telah mereka lakukan pada pernyataan berikut.

“Namun biasanya jika terjadi seperti ini (ada pesanan palsu) kami langsung lapor ke pemilik

aplikasi agar bookingan tersebut dihapus sehingga bisa dijual lagi kamarnya, dan saya

sudah menerapkan regulasi batas waktu pembayaran sehingga jika hal tersebut terjadi

akan segera teratasi dengan cepat jadi kami tidak merugi. Kami juga jelas ada SOP karena

saya memiliki banyak staf yang mana perlu standard bagaimana mereka bekerja. Di SOP

juga sudah dijelaskan bagaimana mereka harus merespon tamu, menggunakan aplikasi,

regulasi yang diterapkan ketika ada reservasi dari aplikasi juga sudah ada dalam SOP.” - BB

Kedua, sebagian responden lain lebih memilih untuk mengambil langkah

pencegahan yang berfokus pada aspek manusia dari pelaku dan korban fraud

teknologi informasi. Mereka memilih untuk meningkatkan kehati-hatian dalam

berinteraksi dengan calon pelanggan dan meningkatkan pemahaman tentang profil

calon pelanggan sebelum memutuskan untuk berinteraksi. Contoh responden yang

menerapkan langkah ini adalah WJ, yang memberikan pernyataan sebagai berikut.

“Kalau selama ini di komunitas crafter kami juga yang seperti ini (kejahatan online) belum

pernah dengar ya. Mungkin karena kan kalau calon penipu atau penjahat online itu kan

pastinya mencari sasaran itu yang seperti apa, lalu hubungan antar orang di grup itu

intens nggak, saling mengenal dan sering komunikasi atau nggak. Kalau di komunitas itu

kelihatannya anggota grup saling mengenal ya dia mungkin sadar, wah kalau aku

mencoba cari korban ini malah langsung ketahuan karena pasti ada anggota lain yang

dapat mengingatkan.” - WJ

4. Pengendalian internal yang diterapkan oleh responden

Responden menerapkan tingkat pengendalian internal yang berbeda pada bisnis

mereka. Secara umum, ada tiga jenis kegiatan pengendalian yang teridentifikasi pada

responden, yakni; (1) panduan atau pedoman untuk pelaksanaan operasional bisnis,

(2) pencatatan transaksi bisnis, dan (3) pemisahan tanggung jawab.

Penggunaan panduan oleh responden sendiri terbagi menjadi dua tingkat.

Beberapa responden memiliki Standard Operating Procedure (SOP) yang ditentukan

secara resmi, sedangkan sebagian responden yang lain hanya memiliki kebiasaan

Page 25: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi

20

(common practice) yang disampaikan kepada karyawan mereka. Responden yang

menggunakan SOP adalah KA (Usaha Menengah) dan BB (Usaha Kecil). Sebagian

lain responden yang hanya memiliki kebiasaan adalah AB, JA, dan WJ yang

seluruhnya termasuk kategori Usaha Mikro.

Semua responden telah melakukan pencatatan transaksi bisnis. Mereka

memanfaatkan data penjualan yang terlah tercatat oleh teknologi informasi yang

mereka gunakan. Penjualan yang telah diproses oleh website atau virtual marketplace

dicatat secara otomatis oleh sistem. Beberapa responden yang juga menggunakan

media sosial atau website untuk mempromosikan produk dan layanan mereka

melakukan rekapitulasi tambahan dengan menggabungkan data historis penjualan dari

marketplace atau website dengan transaksi penjualan yang diperoleh melalui media

sosial atau website seperti OLX.

Namun, responden WJ mengakui bahwa ia tidak mencatat semua transaksi

penjualan yang diperoleh dari media sosia. Ia menilai bahwa bisnisnya belum dapat

mendedikasikan waktu dan tenaga untuk pencatatan keuangan yang lebih mendetail.

WJ menjelaskan jawabannya pada pernyataan berikut.

“Belum sih Na. Bagusnya memang di track dan gabungkan data penjualannya seperti itu.

Tetapi aku masih belum. Karena aku memang jalannya masih pelan-pelan dan masih

sendiri juga.” - WJ

Penelitian ini juga menemukan bahwa semua responden yang termasuk

kategori Usaha Kecil dan Usaha Menengah menyatakan bahwa mereka telah

menerapkan pemisahan tanggung jawab (segregation of duties) pada operasional

mereka, walaupun penelitian ini tidak menanyakan lebih lanjut tentang seberapa jauh

pemisahan tersebut diaplikasikan. Berikut adalah jawaban salah satu responden, BB,

tentang bagaimana ia mengaplikasikan pemisahan tanggung jawab di bisnisnya.

“SOP jelas ada karena saya memiliki banyak staf yang mana perlu standard bagaimana

mereka bekerja, di SOP juga sudah dijelaskan bagaimana mereka harus merespon tamu,

menggunakan aplikasi, regulasi yang diterapkan ketika ada reservasi dari aplikasi juga

sudah ada dalam SOP. Setiap staf punya tanggung jawab sendiri, dengan SOP yang

spesifik sesuai tanggung jawab mereka.” - BB

Namun, tiga responden yang masih termasuk kategori Usaha Mikro menyatakan

bahwa mereka tidak melakukan pembagian tugas. Pemilik masih mengelola secara

langsung semua aspek pada bisnis tersebut sehingga pemisahan tanggung jawab

dianggap belum diperlukan.

Page 26: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi

21

5. Pendapat responden tentang biaya tambahan untuk keamanan teknologi informasi

Seluruh responden menyatakan bahwa mereka pada dasarnya bersedia untuk

melakukan investasi peningkatan keamananan teknologi informasi yang mereka

gunakan. Akan tetapi, keputusan investasi ini sangat tergantung pada penilaian

responden tentang apakah biaya yang dikeluarkan sepadan dengan manfaat yang

diperoleh. Saat ini, seluruh responden menganggap bahwa keamanan teknologi

informasi yang mereka miliki telah memadai dan belum membutuhkan peningkatan.

Responden dari seluruh kategori memberikan jawaban yang serupa. Pandangan ini

direpresentasikan oleh pernyataan salah satu responden, BB.

“Yang melakukan investasi peningkatan keamanan adalah pihak provider sedangkan untuk

website kami milik sendiri, saya bersedia berinvestasi lebih asalkan biayanya masih

terjangkau dan mampu membantu keberlangsungan usaha, logikanya jika kami

keamanannya bagus, otomatis dapat meningkatkan kepercayaan dan kenyamanan calon

customer.” - BB

Informasi lain yang dapat diambil adalah responden menilai bahwa investasi

untuk peningkatan keamanan teknologi informasi ini bukanlah sesuatu yang berada

pada prioritas atas. Mereka menilai bahwa pihak yang bertanggungjawab untuk

meningkatkan keamanan teknologi informasi adalah vendor yang menyediakan dan

mengelola teknologi informasi yang digunakan. Pendapat ini dapat ditemukan pada

pernyataan BB yang telah disampaikan sebelumnya. Pandangan serupa juga

disampaikan oleh AB pada pernyataan berikut.

“Mayoritas transaksi kami kan berasal dari marketplace dan medsos jadi yang melakukan

investasi dalam peningkatan keamanan selama ini tidak lain adalah pihak provider

marketplace dan medsos, bukan saya selaku pemilik. Mungkin di masa mendatang jika

omset kami berkembang pesat, saya baru akan membuat website dan bersedia

berinvestasi lebih banyak untuk meningkatkan keamanan website kami.” - AB

6. Pendapat responden tentang komunikasi dan pembaruan informasi terkait teknologi

informasi

Minat untuk Mendapat Informasi tentang Fraud Teknologi Informasi

Minat responden untuk mendapatkan informasi lebih terkait dengan risiko fraud

teknologi informasi ternyata sangat bervariasi. Sebagian responden menyatakan tidak

berminat untuk mengikuti kegiatan sosialisasi atau pelatihan terkait penanggulangan

fraud teknologi informasi, walaupun mereka tidak menolak untuk ikut serta pada

Page 27: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi

22

kegiatan tersebut. Dua responden yang memiliki pendapat seperti ini adalah KA dan

AB, yang berasal dari kategori usaha yang berbeda (menengah dan mikro). Pandangan

ini direpresentasikan oleh KA pada pernyataannya berikut.

“Untuk saat ini saya rasa baik saya maupun karyawan kami belum terlalu membutuhkan

pelatihan terkait kejahatan TI bagi UMKM sebab website kami dibuat dan dirawat oleh

pihak kedua yaitu developer website yang memang benar-benar kompeten di bidangnya

jadi insya Allah tingkat keamanannya bisa diandalkan.” - KA

Sebagian responden yang lain menyatakan bahwa mereka berminat untuk

mendapat informasi lebih banyak tentang fraud teknologi informasi. Pernyataan BB

berikut merepreresentasikan minat sebagian responden ini untuk menambah wawasan

tentang teknologi informasi dan risikonya pada bisnis.

“Seandainya saja ada kegiatan semacam sosialisasi atau pelatihan tentang cara

pencegahan kejahatan TI, mungkin saya atau karyawan saya akan mengikutinya. Ya

lumayanlah untuk menambah wawasan kami tentang kejahatan TI meskipun Alhamdulillah

selama ini belum pernah menjadi korban kejahatan TI.” - BB

Media Sosialisasi tentang Fraud Teknologi Informasi

Seluruh responden menyatakan bahwa ternyata mereka telah memperoleh

informasi tentang fraud teknologi informasi sebelumnya. Akan tetapi, informasi yang

mereka terima tidak bersifat rutin, serta umumnya berbentuk pesan yang dibagikan di

komunitas atau diperoleh dari rekan bisnis. Responden AB menceritakan

pengalamannya pada pernyataan berikut.

“Saya selama ini mendapatkan banyak informasi terkait kejahatan TI yang marak terjadi di

UMKM dari teman-teman saya sesama pelaku UMKM namun saya pribadi belum pernah

mendapatkan info sosialisasi dan pelatihan terkait kejahatan TI bagi UMKM.” - AB

Responden AB juga menyatakan bahwa jika ia dapat memperoleh informasi

andal tentang fraud teknologi informasi, ia lebih memilih untuk mendapatkannya

dalam bentuk sosialisasi terpusat atau pelatihan khusus. Seluruh responden memiliki

pendapat yang sama. Responden JA menyampaikan pendapatnya bahwa bentuk

pelatihan atau sosialisasi terpusat memungkinkan UMKM untuk menjalin relasi

sekaligus bertanya secara mendetail kepada pemberi materi.

”Kalau dari saya sih bentuk yang paling suka itu workshop atau seminar. Karena

harapannya sih kita dapat bertemu dengan orang yang pernah mengalami tindak

kejahatan dan mereka membagikan pengalamannya begitu. Lalu hal yang saya suka juga

ketika sesi briefing atau sharing, kita dapat bertukar pikiran begitu. Jadi saya lebih suka

kalau ketemu face-to-face terutama karena faktor sosial begitu.” - JA

Page 28: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi

23

Salah satu responden, WJ, juga menawarkan bentuk lain yang dapat digunakan

untuk mendukung model pelatihan, yakni menggunakan platform online, seperti

Youtube, Instagram, ataupun website. Ia menyampaikan bahwa media sosialisasi

online akan sangat membantu pelaku UMKM yang tidak dapat hadir pada kegiatan

pelatihan.

”Ada alternatif lain sih untuk orang seperti aku yang tidak ikut perkumpulan apapun. Jadi

menurutku poin-poin penting dapat diposting di akun khusus Instagram. Jadi akunnya bisa

memuat tips-tips bisnis online dan salah satu materinya mencangkup topik kejahatan online

begitu, karena kan bosan juga jika isinya melulu topik yang itu-itu aja. Terus mungkin ada

link dan tambahan kalau mau informasi lebih lanjut bisa melihat di Youtube channel

tertentu atau website tertentu. Kombinasi media begitu.” - WJ

C. Analisis dan Pembahasan

Semua responden menyatakan bahwa mereka telah memahami bahwa penggunaan

teknologi informasi pada bisnis menciptakan risiko bagi mereka untuk menjadi target

fraud. Akan tetapi, jawaban responden menunjukkan bahwa kesadaran dan pemahaman

ini masih bersifat dangkal. Mereka mengetahui keberadaan risiko fraud teknologi

informasi, tetapi risiko ini masih dianggap sebagai sesuatu yang asing dan mereka belum

memiliki tindakan nyata untuk menghadari risiko ini.

Kesimpulan ini diambil berdasarkan hasil penelitian yang menemukan bahwa minat

responden untuk mempelajari lebih dalam risiko fraud teknologi informasi dan kesediaan

responden untuk melakukan investasi peningkatan keamanan teknologi informasi

tergolong rendah. Sebagian responden menganggap bahwa pelatihan tentang keamanan

teknologi informasi adalah hal yang tidak diperlukan, sedangkan sebagian yang lain hanya

sekedar berminat saja dan belum mengambil tindakan nyata. Temuan ini serupa dengan

penelitian sebelumnya yang menemukan bahwa 48 persen perusahaan di Turki menilai

bahwa mereka tidak membutuhan pelatihan tentang keamanan teknologi informasi

(Yildirim, Akalp, Aytac, & Bayram, 2011).

Selain itu, seluruh responden juga menunjukkan keengganan untuk melakukan

investasi peningkatan teknologi informasi saat ini. Keengganan ini disebabkan oleh

kepercayaan mereka terhadap langkah pengamanan yang telah diterapkan pada teknologi

infomrasi yang mereka gunakan saat ini (Yildirim et al., 2011). Sayangnya, penelitian

sebelumnya menemukan bahwa investasi untuk keamanan teknologi informasi di banyak

perusahaan belum memadai (Yildirim et al., 2011). Situasi ini menunjukkan bahwa

terdapat indikasi bahwa responden masih meremehkan risiko keamanan teknologi

Page 29: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi

24

informasi dan menganggap hal tersebut sebagai sesuatu yang kurang relevan dengan bisnis

mereka.

Hal yang perlu diperhatikan bahwa tidak ada pola jawaban responden yang dapat

diidentifikasi terkait perbedaan jawaban antara responden yang termasuk Usaha Mikro,

Kecil, ataupun Menengah. Sebagian responden, yang termasuk Usaha Mikro,

menunjukkan minat yang tinggi untuk mempelajari lebih jauh tentang fraud teknologi

informasi. Akan tetapi, sebagian responden lain yang termasuk Usaha Menengah, Kecil,

dan Mikro menunjukkan minat rendah yang bervariasi.

Ketiadaan pola jawaban ini juga terjadi pada jawaban responden tentang kesediaan

untuk melakukan investasi peningkatan keamanan teknologi informasi. Seluruh responden

menyatakan bahwa mereka menganggap bahwa investasi keamanan tersebut belum

diperlukan saat ini, padahal beberapa responden telah memiliki sumber daya memadai dan

telah menggunakan sudah teknologi informasi yang cukup kompleks.

Aspek lain yang perlu mendapat perhatian adalah keberadaan vendor sebagai pihak

yang mengelola atau menyediakan teknologi informasi yang digunakan oleh responden.

Semua responden tidak mengelola sendiri teknologi informasi yang mereka gunakan,

melainkan menggunakan teknologi informasi yang disediakan atau dikelola oleh pihak

ketiga. Responden menyerahkan pengelolaan teknologi informasi tersebut pada vendor

dan hanya memiliki hak akses dan penggunaan yang bervariasi. Situasi ini menyebabkan

responden memiliki ketergantungan yang tinggi pada vendor. Temuan ini serupa dengan

penelitian sebelumnya yang menemukan bahwa salah satu risiko yang umum dihadapi

UMKM terkait dengan penggunaan teknologi informasi adalah risiko ketergantungan

kepada pihak ketiga (Grant, Edgar, Sukumar, & Meyer, 2014; Sukumar & Edgar, 2009).

Namun, sebagian besar UMKM belum menyadari bahwa ketergantungan terhadap

pihak ketiga sebagai penyedia jasa teknologi informasi dapat menciptakan risiko baru,

yakni risiko kebocoran informasi. Kondisi inilah yang menyebabkan perusahaan yang

sudah mapan cenderung enggan menggunakan jasa pihak ketiga untuk mengelola

teknologi informasi mereka (Yildirim et al., 2011). Sayangnya, pilihan ini tidak tersedia

bagi UMKM yang umumnya tidak memiliki sumber daya yang memadai untuk mengelola

sendiri sepenuhnya teknologi informasi yang mereka gunakan.

Page 30: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi

25

BAB V

SIMPULAN DAN SARAN

A. Simpulan

Berikut adalah beberapa simpulan yang diperoleh dari penelitian ini.

• Ada indikasi bahwa tingkat pemahaman responden UMKM terhadap jenis-jenis fraud

teknologi informasi dipengaruhi oleh tingkat kompleksitas teknologi informasi yang

mereka gunakan dan pengalaman mereka dalam menjadi target pelaku fraud teknologi

informasi. Semakin besar proporsi nilai penjualan responden yang diperoleh melalui

teknologi informasi, semakin bervariasi pengalaman mereka dalam menjadi target

pelaku fraud teknologi informasi dan pemahaman mereka terhadap fraud teknologi

informasi. UMKM yang dapat menggunakan teknologi informasi yang kompleks

umumnya adalah UMKM yang memiliki sumber daya memadai. Oleh karena itu,

penelitian ini memberikan tambahan bukti bahwa ukuran perusahaan memiliki

kontribusi terhadap tingkat pemahaman UMKM tentang fraud teknologi informasi.

• Responden UMKM menyatakan bahwa mereka telah memahami adanya kemungkinan

mereka menjadi target pelaku fraud teknologi informasi. Akan tetapi, penelitian ini

menunjukkan bahwa kesadaran dan pemahaman ini masih bersifat dangkal. Risiko

fraud teknologi informasi masih dianggap sebagai sesuatu yang asing dan belum

relevan bagi mereka. Hal ini ditunjukan oleh rendahnya minat mayoritas responden

untuk mempelajari lebih dalam risiko fraud teknologi informasi dan kesediaan mereka

untuk melakukan investasi peningkatan keamanan teknologi informasi.

• Seluruh responden UMKM memiliki ketergantungan yang tinggi pada vendor yang

menyediakan dan mengelola teknologi informasi yang mereka gunakan. Situasi ini

adalah hal yang umum terjadi pada UMKM yang menggunakan teknologi informasi.

Akan tetapi, ketergantungan ini dapat menciptakan risiko baru, yakni risiko kebocoran

informasi.

B. Saran

Penelitian ini menemukan bahwa mayoritas responden UMKM belum memiliki

pemahaman yang utuh tentang risiko fraud teknologi informasi. Mayoritas responden

belum mengetahui berbagai jenis risiko fraud teknologi informasi yang dapat mereka

alami dan juga sebagian besar masih menganggap risiko ini sebagai hal asing yang tidak

Page 31: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi

26

relevan bagi mereka. Oleh karena itu, penelitian ini menekankan pentingnya dilakukan

kegiatan pelatihan bagi pelaku UMKM.

Saran pertama yang berhasil dirumuskan oleh penelitian ini adalah masukan bagi

pemerintah atau lembaga yang memiliki agenda untuk meningkatkan adopsi teknologi

oleh UMKM. Ada dua opsi bentuk pelatihan yang dapat diberikan pada UMKM. Bentuk

pelatihan terpusat, seperti workshop, lebih disukai oleh pelaku UMKM karena

memungkinkan pelaku UMKM untuk bersosialisasi dan membangun relasi dengan

rekannya. Pelatihan ini dapat didukung oleh bentuk sosialisasi berbasis daring, seperti

menggunakan twitter atau instagram untuk memberikan tips aman berbisnis online.

Kombinasi ini memungkinkan pesan dan informasi yang hendak disampaikan dapat lebih

mudah diakses dan dipelajari oleh pelaku UMKM.

Bagi peneliti yang hendak melanjutkan penelitian ini atau mengambil topik

penelitian yang serupa, saran yang dapat diberikan adalah menambah variasi responden

pada penelitian selanjutnya sehingga jumlah responden untuk setiap kategori UMKM

semakin banyak. Selain itu, kuesioner yang menjadi basis interview responden dapat

dikembangkan dengan membahas setiap aspek risiko keamanan teknologi informasi yang

dibahas pada penelitian selanjutnya.

Page 32: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi

27

DAFTAR PUSTAKA

Sow, A.N, Basiruddin R., Mohammad, J., Rasid, S.Z.A., 2018. "Fraud prevention in Malaysian small

and medium enterprises (SMEs)", Journal of Financial Crime, Vol. 25 Issue: 2, pp.499-517,

https://doi.org/10.1108/JFC-05-2017-0049

ACFE (2012), “Report to the nations on occupational fraud and abuse”, available at:

www.acfe.com/uploadedFiles/ACFE_Website/Content/rttn/2012-report-to-nations.pdf

Afolayan, A., Plant, E., White, G.R.T., Jones, Paul, and Beynon‐Davies, Paul., 2015. “Information

Technology Usage in SMEs in a Developing Economy”. Strategic Change 24: 483–498 (2015).

Published online in Wiley Online Library (wileyonlinelibrary.com) DOI: 10.1002/jsc.2023

Al-Qudah, A.A, Baniahmad, A.Y, and Al-Fawaerah, N., 2013. The Impact of Information Technology

on the Auditing Profession. Management and Administrative Sciences Review. ISSN: 2308-1368

Volume: 2, Issue: 5, Pages: 423-430.

Ahmad, I.A.F., Sentosa, I., 2012, “An Empirical Study of E-Commerce Implementation among SME

in Indonesia”, International Journal of Independent Research and Studies, vol. 1, no. 1, pp. 13-

22, diunduh pada 22 Januari 2018, http://ssrn.com/abstract=2106782

Albrecht, W., Albrecht, C., Albrecht, C., & Zimbelman, M., 2011, Fraud Examination, Cengage

Learning.

Baltzan, P, Lynch, K, Fisher, J 2015, Business Driven Information Systems, 3e McGrawHill North

Ryde, Australia.

CAPITAL, Volume 1, Nomor 2 Hal 155.

Cataldo, A., McQueen, R., 2014, “Strategic driver or unimportant commodity?”, Industrial

Engineering, vol. 46, no. 2, pp. 36–41, diunduh pada 18 Januari 2018,

http://www.iise.org/uploadedFiles/IIE/Author_permissions/IEFeb14Cataldo.pdf

Creswell, J.W. (2007). Qualitative Inquiry & Research Design: Choosing Among Five Approaches,

2nd ed. Sage Publication.

Ernst and Young. 2011. Ever increasing fraud risks in the IT and ITeS sector

Grant, K., Edgar, D., Sukumar, A., & Meyer, M. (2014). Risky business: Perceptions of e-business

risk by UK small and medium sized enterprises (SMEs). International Journal of Information

Management, 34(2), 99–122. https://doi.org/10.1016/j.ijinfomgt.2013.11.001

Halbouni, S.S., Halbouni, S.S., Obeid, N., Obeid, N., Garbou, A. and Garbou, A. (2016), “Corporate

governance and information technology in fraud prevention and detection: evidence from the

UAE”, Managerial Auditing Journal, Vol. 31 Nos 6/7, pp. 589-628.

Iddris, F 2012, “Adoption E-Commerce Solutions in Small and Medium-Sized Enterprises in Ghana”,

European Journal of Business and Management, vol. 4, no. 10, pp. 48-57, diunduh pada 18

Januari 2018, http://pakacademicsearch.com/pdf-files/ech/517/48-

57%20Vol%204,%20No%2010%20(2012).pdf

Krueger, R. A., 1988. FOCUS GROUPS: A Practical Guide for Applied Research. SAGE

Publications. California.

KPMG (2013), “KPMG Malaysia fraud, bribery and corruption survey 2013”, available at:

www.kpmg.com/MY/en/IssuesAndInsights/ArticlesPublications/Documents/2013/fraud-

survey-report.pdf

Page 33: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi

28

Nugroho, M.A., Susilo, A.Z., Fajar, M.A., & Rahmawati, D., 2017. “Exploratory Study of SMEs

Technology Adoption Readiness Factors”. The 4th Information Systems International

Conference (ISICO) Proceeding 2017.

Perri, F.S. and Brody, R.G. (2012), “The optics of fraud: affiliations that enhance offender credibility”,

Journal of Financial Crime, Vol. 19 No. 3, pp. 305-320.

Rahman, S.M., Lackey, R., 2013, “E-Commerce System Security for Small Business” International

Journal of Network Security & Its Application, vol. 2, no. 2, diunduh pada 17 Januari 2018,

https://pdfs.semanticscholar.org/ad35/db6fefa7b7300b844f7903f0cb79f086d5b3.pdf

Roosdhani, M.R., Wibowo, P.A., Widiastuti, A., 2012, “Analisis Tingkat Penggunaan Teknologi

Informasi dan Komunikasi pada Usaha Kecil Menengah di Kab. Jepara”, Jurnal Dinamika

Ekonomi dan Bisnis, diunduh pada 17 Januari 2018,

https://ejournal.unisnu.ac.id/JDEB/article/view/18

Sukumar, A., & Edgar, D. (2009). E-Business, SMEs and Risks: Towards a Research Agenda.

International Journal of Management Innovation Systems, 1(2).

https://doi.org/10.5296/ijmis.v1i2.113

Sean Stein Smith. 2015. 3 Ways Accountants Can Use Big Data to Fight Fraud. Available at

https://www.accountingweb.com/practice/practice-excellence/3-ways-accountants-can-use-big-

data-to-fight-fraud

Yildirim, E., Akalp, G., Aytac, S., & Bayram, N. (2011). Factors influencing information security

management in small- and medium-sized enterprises: A case study from Turkey. International

Journal of Information Management, 31(4), 360–365.

https://doi.org/10.1016/j.ijinfomgt.2010.10.006

Yin, R.K. (1989). Case Study Research Design and Methods . Washington: COSMOS Corporation

Undang-undang No 20 Tahun 2008 mengenai Usaha Mikro Kecil dan menengah (UMKM).

Winarkho, Sudati dan Priyono. 2017. “Deskripsi dan Permasalahan Pelaku UMKM “. Jurnal Riset

Ekonomi Pembangunan Volume 2 No.2 April 2017.

http://umkm.jogjakota.go.id/direktori2/group.php?mod=ci&cabang_industri=Kerajinan+dan+Umum

&p=45. Diakses pada tanggal 30 Desember 2018.

https://www.coursehero.com/file/p2ou6dg/Berikut-contoh-dari-masing-masing-fraud-berdasarkan-

jenis-korban-a-perusahaan). Diakses pada tanggal 30 Desember 2018

https://www.hestanto.web.id/pengertian-industri-kerajinan. Diakses 30 Desember 2018

Page 34: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi
Page 35: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi

REALISASI DANA PENELITIAN

A Biaya Operasional Sesuai

Proposal Realisasi

1 Penggandaan materi 250.000 180.195

2 ATK 1.200.000 0

3 Biaya perjalanan 2.500.000 236.140

4 Biaya Komunikasi 1.000.000 0

5 Biaya pengumpulan data 3.500.000 1.337.000

6 Konsumsi rapat koordinasi peneliti 1.000.000 745.650

7 Biaya FGD instrumen penelitian 2.500.000 3.600.000 8 Konsumsi FGD instrument penelitian 1.000.000 335.000

B Biaya Non-Operasional

1 Penelusuran pustaka 1.300.000 1.250.400

2 Biaya seminar proposal & seminar hasil 600.000 300.000

3 Biaya registrasi international conference 0 3.750.000

Biaya akomodasi international conference 0 3.259.268

4 Penggandaan materi seminar proposal & seminar hasil 250.000 241.000

5 Penggandaan laporan penelitian 400.000 127.070

6 Biaya submit jurnal terindeks 2.500.000 2.500.000

7 Biaya penyusunan artikel 0 400.000

Total Biaya 18.000.000 18.261.723

Keterangan: 1 Penggandaan materi : 80.195

2 Biaya perjalanan 36.140

3 Biaya pengumpulan data

Berupa honor validator 3 orang x Rp400000 1.200.000

Berupa fotokopi 137.000

Total 1.337.000

6 Konsumsi rapat koordinasi peneliti 745.650

7 Biaya FGD instrumen penelitian

Berupa honor dan transportasi untuk 6 peserta 3.600.000

8 Konsumsi FGD instrument penelitian 335.000

9 Penelusuran pustaka 1.250.400

10 Biaya seminar proposal & seminar hasil 300.000

11 Biaya registrasi international conference 3.750.000

12 Biaya akomodasi international conference 3.259.268

13 Penggandaan materi seminar proposal & seminar hasil 241.000

14 Penggandaan laporan penelitian 127.470

15 Biaya submit jurnal terindeks 2.500.000

16 Biaya proofread artikel berbahasa Inggris 400.000

18.262.123

Page 36: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi
Page 37: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi
Page 38: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi
Page 39: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi
Page 40: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi
Page 41: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi
Page 42: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi
Page 43: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi
Page 44: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi
Page 45: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi
Page 46: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi
Page 47: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi
Page 48: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi
Page 49: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi
Page 50: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi
Page 51: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi
Page 52: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi
Page 53: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi
Page 54: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi
Page 55: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi
Page 56: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi
Page 57: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi
Page 58: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi
Page 59: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi
Page 60: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi
Page 61: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi
Page 62: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi

TRANSKRIP WAWANCARA

Transkrip Wawancara Dengan Pemilik Bunk Bed & Breakfast

Afrida : Apa jenis usaha Anda (jasa, dagang, manufaktur) dan bergerak di bidang apa?

Ellya : Bunk, bed and Breakfast bergerak di bidang jasa tepatnya bidang pariwisata

Afrida : Usaha Anda ini sudah berapa lama berjalan?

Ellya : Kurang lebih 4 tahun

Afrida : Sudah lumayan lama ya? Klo boleh tahu, berapakah omset bisnis per bulan?

Ellya : Rata-rata 30jt/bulan, jadi omset setahun kurang lebih Rp360juta

Afrida : Dapatkan Anda menjelaskan tentang proses bisnis Anda?

Ellya : Proses bisnis saya adalah penginapan untuk budget traveller yang mana tamu yang

mau menginap biasanya melakukan reservasi dulu melalui online travel agent atau

langsung menghubungi kami melalui telpon/email/whatsapp, atau mereka juga bisa

langsung booking melalui web kami. Setelah mereka booking kemudian akan dicatat

datanya oleh staf kami dan tamu dapat cek in pada tanggal yang sudah dipesan.

Afrida : Tadi Anda menyatakan bahwa Bunk Bed & Breakfast menggunakan layanan

online, kalau boleh tahu untuk menjalankan fungsi bisnis apa?

Ellya : Baik marketing maupun operasional sudah menggunakan layanan online.

Afrida : Sudah berapa lamakah Bunk Bed & Breakfast menggunakan layanan online

tersebut? Apakah sejak awal berdiri sudah menggunakan layanan online ataukah

baru saja beralih? Jika baru beralih, sudah berapa lama beralih dan mengapa

memutuskan untuk beralih?

Ellya : Untuk aplikasi marketing/penjualan sudah saya gunakan sejak awal usaha saya

berdiri, untuk aplikasi operasional baru berjalan sekitar 3 tahun

Afrida : Mengapa Anda memutuskan untuk menggunakan layanan online untuk Bunk Bed

& Breakfast?

Ellya : Karena untuk penjualan akan sangat membantu mengenalkan keberadaan usaha

kami di masyarakat, apalagi target market usaha saya tidak cuma wisatawan

domestic tapi juga mancanegara, sedangkan untuk aplikasi operaasional

dibutuhkan untuk efisiensi dan efektifitas kerja saya dengan tim saya.

Afrida : Menurut Anda, bagaimana layanan online yang Anda gunakan membantu

keberlangsungan usaha Anda selama ini? Apakah memberikan pengaruh positif,

biasa saja, atau justru negatif? Misalnya pelanggan semakin banyak, operasional

semakin mudah/rumit, dll.

Ellya : Sejauh ini aplikasi yang saya gunakan di usaha saya masih membantu

keberlangsungan usaha, karena jika tidak pasti sudah saya cut tidak saya pakai lagi.

Page 63: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi

Afrida : Saat Anda memutuskan untuk menggunakan layanan online untuk Bunk Bed &

Breakfast, bagaimana Anda memilih yakin bahwa ini yang terbaik bagi usaha Anda?

Apa saja pertimbangannya kalau boleh tahu?

Ellya : Pertimbangannya biasanya adalah seberapa banyak aplikasi tersebut digunakan

oleh para wisatawan untuk mencari penginapan, dan seberapa memudahkan kami

untuk membantu dalam menjelaskan bisnis kami, selain itu harga/fee yang

dibayarkan juga menjadi salah satu pertimbangan kami.

Afrida : Bagaimana pengaruh orang di sekitar Anda, seperti karyawan, rekan bisnis,

kompetitor terhadap keputusan Anda menggunakan aplikasi tersebut? Apakah

keputusan Anda menggunakan aplikasi tersebut dipengaruhi oleh mereka atau tidak?

Ellya : Sebenarnya keputusan saya menggunakan aplikasi marketing jelas dipengaruhi

oleh orang di sekitar saya seperti rekan bisnis atau competitor, melihat bagaimana

target pasar kami, untuk aplikasi operasional juga kami mempertimbangkan kinerja

staff apakah lebih efektif dan efisien untuk mereka sehingga mereka akan bekerja

maksimal dan meminimalisir kesalahan saat bekerja.

Afrida : Apakah Anda memiliki pengalaman tidak menyenangkan selama Anda

menggunakan aplikasi atau layanan online? (Contohnya, menjadi korban penipuan,

mendapat order palsu, data yang disimpan di sistem informasi hilang atau rusak, dll.)

Jika pernah, mohon dijelaskan!

Ellya : Untuk penipuan online, Alhamdulillah belum pernah menjadi korban, semoga tidak

terjadi ya. Karena kami sudah meminimalisir dengan cara bayar di muka. Paling

kalo hal yang kurang menyenangkan kadang ada oknum yang sengaja membooking

semua kamar lewat aplikasi sehingga terlihat kamar yang saya jual sudah habis dan

tidak bisa di booking orang lain tapi oknum tersebut tidak mau melakukan

pembayaran dan tidak datang (fake booking) namun biasanya jika terjadi seperti ini

kami langsung lapor ke pemilik aplikasi agar bokingan tersebut dihapus sehingga

bisa dijual lagi kamarnya, dan saya sudah menerapkan regulasi batas waktu

pembayaran sehingga jika hal tersebut terjadi akan segera teratasi dengan cepat jadi

kami tidak merugi.

Afrida : Apakah Anda menyadari risiko atau kerugian yang mungkin terjadi jika Anda

menggunakan aplikasi/layanan online ini? Jika ya, tolong jelaskan dengan contoh

sesuai pemahaman Anda. Jika tidak, kenapa Anda berpendapat begitu?

Ellya : Resiko kerugian jelas ada, namanya bisnis pasti ada resiko tersebut, seperti yang

sudah saya jelaskan sebelumnya kalau bakal ada fake booking namun ya saya sudah

antisipasi bagaimana menimimalisir hal tersebut dengan menerapkan pembayaran di

muka sebelum tamu cek in, jadi jika tamu tidak melakukan pembayaran yang sudah

ditentukan pemesanan kamar otomatis hangus.

Afrida : Apakah Anda sudah mengetahui dan sudah menjalankan cara-cara untuk mencegah

terjadinya penipuan seperti yang sudah dijelaskan di atas. Jika ya, tolong dijelaskan

menurut Anda langkah-langkah apa yang diperlukan.

Page 64: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi

Ellya : Antisipasi sudah dilakukan yaitu dengan cara melakukan pembayaran di depan

dengan batas waktu yang telah ditentukan sehingga mencegah kerugian tidak

terjualnya kamar jika tamu tersebut batal pesan atau tidak datang (no show)

Afrida : Anda tadi mengatakan bahwa belum pernah menjadi korban penipuan online.

Langkah apa yang sudah Anda lakukan untuk mencegahnya?

Ellya : Alhamdulillah belum pernah mengalami, karena semua transaksi yang akan terjadi

jika itu bersumber dari platform yang tidak jelas akan kami filter berkali2. Jadi

memang jangan mudah percaya pada orang yang transaksinya terlihat

mencurigakan.

Afrida : Apakah Bunk bed & breakfast telah memiliki SOP, kebijakan atau bisa juga cukup

sebagai kebiasaan, tentang hal-hal yang perlu Anda lakukan terkait dengan

bagaimana bisnis Anda menggunakan aplikasi/layanan online tersebut? Jika ya, bisa

tolong dijelaskan?

Ellya : SOP jelas ada karena saya memiliki banyak staf yang mana perlu standard

bagaimana mereka bekerja, di SOP juga sudah dijelaskan bagaimana mereka harus

merespon tamu, menggunakan aplikasi, regulasi yang diterapkan ketika ada

reservasi dari aplikasi juga sudah ada dalam SOP. Setiap staf punya tanggung jawab

sendiri dengan SOP yang spesifik sesuai tanggung jawab mereka.

Afrida: Baik, saya rasa informasi yang Mbak Ellya berikan sudah cukup memadai. Terima

kasih atas waktunya. Semoga Bunk, Bed & Breakfast tingkat okupansinya semakin

tinggi dan tidak menjadi korban penipuan online.

Ellya : Aamiin. Terima kasih kembali, Mbak Afrida. Senang bisa membantu.

Wawancara susulan:

A : Assalamu’alaikum, Mbak Ellya. Mohon maaf saya mengganggu waktu Mbak karena

ada beberapa informasi penting terkait usaha Mbak yaitu Bunk, Bed & Breakfast yang

kemarin kelupaan. Apakah Mbak Ellya masih bersedia saya wawancarai by phone

lagi?

E : Ok, ga apa-apa. Akan saya jawab sebisa saya ya, Mbak Afrida.

A : Baik. Sebelumnya, terima kasih banyak atas waktunya ya, Mbak Ellya. Saya ingin

mengetahui sebenarnya apa yang mbak pahami tentang jenis-jenis kejahatan teknologi

informasi yang dialami oleh Bunk, Bed & Breakfast?

E : Kalau saya tidak salah ingat, dahulu saya pernah menyampaikan dalam kesempatan

wawancara terdahulu bahwa Bunk, Bed & Breakfast sudah pernah mengalami fake

booking, dan fake payment meskipun tidak menimbulkan kerugian material sebab

sudah diantisipasi sebelumnya. Keduanya termasuk jenis kejahatan TI kan, Mbak

Afrida?

Page 65: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi

A : Ya, benar, Mbak. Keduanya memang termasuk jenis kejahatan TI. Langkah

antisipasi yang sudah diterapkan adalah SOP terkait penggunaan aplikasi, SOP proses

order lewat aplikasi, SOP pembayaran di muka lewat aplikasi ya, Mbak Ellya?

E : Betul, Mbak Afrida. Jadi alhamdulillah kami belum pernah menjadi korban

kejahatan TI hingga hari ini. Semoga tidak akan pernah ya…

A : Iya, semoga tidak akan pernah, Mbak. Jadi bisa saya simpulkan bahwa tingkat

keamanan TI Bunk, Bed, and Breakfast sudah cukup tinggi ya, Mbak. Meskipun

demikian, kira-kira apakah Mbak Ellya bersedia mengeluarkan biaya lebih banyak

atau dengan kata lain, berinvestasi lebih besar dalam upaya meningkatkan keamanan

TI Bunk, Bed & Breakfast?

E : Seperti yang sudah saya utarakan dalam wawancara awal dahulu, untuk aplikasi

traveloka, pagoda, dsb bukan kami yang melakukan investasi peningkatan keamanan.

Yang melakukan investasi peningkatan keamanan adalah pihak provider sedangkan

untuk website kami milik sendiri, saya bersedia berinvestasi lebih asalkan biayanya

masih terjangkau dan mampu membantu keberlangsungan usaha, logikanya jika

website Bunk, Bed & Breakfast keamanannya bagus, otomatis dapat meningkatkan

kepercayaan dan kenyamanan calon customer

A : Begitu ya…Baik, Mbak Ellya. Jika Mbak Ellya berkenan memberikan informasi,

apakah selama ini Mbak sudah melakukan maintenance atau perawatan rutin untuk

website Bunk, Bed & Breakfast?

E : Bunk, Bed & Breakfast sebagian besar transaksinya dilakukan melalui aplikasi

traveloka, pagoda, dsb sehingga saya kurang tahu apakah telah dilakukan perawatan

rutin tapi harapannya pihak provider sudah melakukan perawatan rutin sih

ya….Untuk website milik Bunk, Bed & Breakfast sendiri biasanya baru

dimaintenance saat terjadi masalah saja karena mayoritas transaksi booking kamar

dan pembayaran kamar berasal dari aplikasi traveloka, pagoda, dsb, bukan dari

website milik kami sendiri.

A : Jadi bisa saya simpulkan bahwa Bunk, Bed & Breakfast belum melakukan

maintenance website milik sendiri secara rutin ya, Mbak?

E : Betul, Mbak Afrida. Mungkin jika transaksi yang dilakukan customer lewat website

Bunk, Bed & Breakfast sudah semakin banyak baru akan kami lakukan perawatan

rutin. Untuk saat ini kami belum menganggap perawatan rutin sebagai hal yang

mendesak untuk dilakukan.

A : Oke, Mbak Ellya. Nah Mbak Ellya sebagai pemilik Bunk, Bed & Breakfast kira-kira

membutuhkan kegiatan literasi, sosialisasi atau pelatihan untuk mengantisipasi dan

mengatasi kejahatan TI atau tidak? Lalu apakah selama menjalankan usaha Bunk, Bed

& Breakfast ini, Mbak Ellya pernah mendapatkan info adanya kegiatan sosialisasi atau

pelatihan terkait kejahatan TI bagi para pelaku UMKM atau tidak?

E : Seingat saya, saya belum pernah mendapatkan informasi sosialisasi maupun

pelatihan terkait kejahatan TI bagi pelaku UMKM dari dinas terkait ya…. Selama ini

saya hanya mendapatkan informasi tentang kejahatan TI yang pernah dialami oleh

rekan bisnis dan yang pernah saya hadapi sendiri. Seandainya saja ada kegiatan

Page 66: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi

semacam sosialisasi atau pelatihan tentang cara pencegahan kejahatan TI, mungkin

saya atau karyawan saya akan mengikutinya. Ya lumayanlah untuk menambah

wawasan kami tentang kejahatan TI meskipun alhamdulillah selama ini belum pernah

menjadi korban kejahatan TI.

A : Oh begitu njih…Baik, saya rasa wawancara ini sudah cukup. Terima kasih banyak

sudah menyediakan waktu untuk saya wawancarai di sela kesibukan Mbak Ellya.

Mohon maaf apabila sudah mengganggu aktivitas Mbak Ellya untuk kedua kalinya.

E : Saya senang bisa membantu, Mbak Afrida. Maaf ya terpaksa wawancara by phone

saja, tidak bisa ketemu langsung karena saya ada agenda lain yang tidak bisa

ditinggalkan.

A : iya ga apa-apa kok, Mbak. Saya sudah sangat terbantu. Sekali lagi terima kasih atas

informasinya ya, Mbak Ellya. Semoga Bunk, Bed, & Breakfast semakin tinggi tingkat

okupansinya dan tidak pernah menjadi korban kejahatan TI.

E : Aamiin ya rabbal alamiin. Terima kasih kembali, Mbak Afrida.

Page 67: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi

Transkrip Wawancara Dengan Pemilik Alifa Babyshop

Afrida : Apa jenis usaha Anda (jasa, dagang, manufaktur) dan bergerak di bidang apa?

Eka Daytan : Alifa Babyshop adalah usaha saya yang bergerak di bidang penjualan aneka

ragam perlengkapan bayi dan balita.

Afrida : Alifa Babyshop ini sudah berapa lama berjalan?

Eka Daytan : Usaha ini sudah berjalan sejak pertengahan 2016, jadi skrg sudah 3 tahunan.

Afrida : Jika boleh tahu, berapakah omset bisnis per bulan?

Eka Daytan : Jumlah orderan setiap bulan memang tidak menentu namun jika dirata-rata

omset kami sekitar Rp6juta per bulan, jadi omset setahun kurang lebih

Rp72juta.

Afrida : Dapatkan Anda menjelaskan tentang proses bisnis Anda?

Eka Daytan : Saya melakukan pembelian perlengkapan bayi ke distributor untuk stok,

dengan jumlahnya yang mencukupi dengan ragam jenis dan range ukuran yang

memadai. Jika ada customer yang menginginkan suatu barang namun saya

tidak memiliki cukup stok, maka customer bisa melihatnya juga di tampilan

laman marketplace alifa babyshop sehingga saya tidak terkesan PHP.

Afrida : Anda tadi mengatakan Alifa Babyshop menggunakan marketplace? apakah

Anda sendiri yang menangani ataukah ada karyawan yang Anda pekerjakan

untuk menangani order dari marketplace ini?

Eka Daytan : Sebenarnya saya hanya memiliki 1 orang karyawan yang bergantian dengan

saya bertugas menjaga toko offline, mengambil barang dari distributor,

menangani order dari marketplace, sekaligus yang bertugas untuk mengirimkan

barang orderan konsumen ke ekspedisi.

Afrida : Apakah ada platform lain yang digunakan selain marketplace? Bisa tolong

disebutkan?

Eka Daytan : Kami menggunakan tokopedia, IG, dan Fb.

Afrida : Platform yang Anda sebutkan tadi, untuk untuk menjalankan fungsi bisnis apa?

Apakah hanya pemasaran, penjualan, operasional ataukah ada fungsi lain?

Eka Daytan : Untuk marketing, dan penjualan Alifa Babyshop saja.

Afrida : Sudah berapa lamakah Alifa Babyshop Anda menggunakan platform-platform

online tersebut? Apakah usaha Anda sejak awal berdiri sudah menggunakannya

atau baru saja beralih? Jika baru beralih, sudah berapa lama beralih dan mengapa

memutuskan untuk beralih?

Eka Daytan : Seingat saya akhir tahun 2017 mulai beralih ke online menggunakan marketplace.

Jika hanya mengandalkan toko offline jelas bisnis ini tidak bisa berkembang

karena bila mengandalkan toko offline kami yang hanya berupa kios kecil di

Page 68: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi

rumah saya maka hanya tetangga dan kenalan saja yang tahu lokasinya

sehingga tidak akan dapat menjangkau banyak kalangan.

Afrida : Jika boleh tahu, mengapa Anda memutuskan untuk menggunakan marketplace bagi

Alifa Babyshop?

Eka Daytan : Sudah banyak competitor yang melakukan hal yang sama dan juga karena

keterbatasan sumberdaya modal maupun sumber daya manusia (hanya saya dan 1

karyawan sebagai admin & tukang antar barang ke ekspedisi). Sekarang semua orang

punya smartphone dan hampir semua orang menjadi pengguna marketplace jadi

peluang untuk menjangkau lebih banyak calon konsumen cukup menjanjikan

dibandingkan bila hanya mengandalkan took offline di ruamh saya saja.

Afrida : Menurut Anda, bagaimana marketplace membantu Alifa Babyshop dalam

mempertahankan keberlangsungan usaha? Apakah memberikan pengaruh positif,

biasa saja, atau justru pengaruh negatif?

Eka Daytan : Menurut pengalaman saya selama ini, marketplace sangat banyak pengaruh

positifnya dalam meningkatkan penjualan saya. Adanya keterbatasan waktu dan

dukungan teknologi smartphone mendorong ibu-ibu muda menjadi lebih suka

browsing di marketplace daripada harus menghabiskan banyak waktu mencari

perlengkapan bayi di toko offline.

Afrida : Saat Anda memutuskan untuk menggunakan marketplace untuk bisnis Anda,

bagaimana Anda yakin telah memilih yang terbaik bagi usaha Anda? Kalau boleh

tahu, apasajakah pertimbangan Anda?

Eka Daytan : Pertimbangan saya sederhana, saya memiliki keterbatasan sumberdaya modal

dan sumberdaya manusia sehingga marketplace adalah pilihan terbaik bagi Alifa

Babyshop.

Afrida : Bagaimana pengaruh orang di sekitar Anda, misalnya karyawan, rekan bisnis, pesaing,

dan pelanggan terhadap keputusan Anda menggunakan website? Apakah keputusan

Anda memakai website dipengaruhi oleh mereka atau tidak?

Eka Daytan : Rekan bisnis saya seperti distributor dan karyawan sangat mendukung.

Keputusan saya memakai marketplace lebih karena ingin mengatasi keterbatasan

sumberdaya modal dan sumberdaya manusia yang kami miliki.

Afrida : Apakah Anda memiliki pengalaman tidak menyenangkan selama Anda menggunakan

marketplace ini? Contohnya menjadi korban penipuan, mendapat order palsu, data

yang disimpan di sistem informasi hilang atau rusak. Bisa tolong Anda jelaskan?

Eka Daytan : Alhamdulilah belum pernah sih, Mbak. Semoga jangan pernah.

Afrida : Apakah Anda menyadari risiko atau kerugian yang mungkin terjadi jika Anda

menggunakan marketplace ini? Jika ya, tolong jelaskan dengan contoh sesuai

pemahaman Anda? Jika tidak, bisa tolong jelaskan alasan Anda?

Eka Daytan : Saya sadar berjualan offline maupun online pasti ada risikonya namun saya

percaya system keamanan yang digunakan marketplace bisa mengantisipasinya. Yang

Page 69: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi

penting kita jujur, pasti konsumen juga memberikan testimony positif sehingga calon

konsumen juga percaya pada kita.

Afrida : Apakah Anda sudah mengetahui dan sudah menjalankan cara-cara untuk mencegah

terjadinya penipuan seperti yang sudah dijelaskan di atas. Jika ya, tolong dijelaskan

menurut Anda langkah-langkah apa yang diperlukan. Jika belum, menurut Anda

mengapa Anda tidak memperlukan langkah tersebut?

Eka Daytan : saya sudah mengetahui dan sudah menjalankan beberapa langkah pengamanan

minimal yang disarankan oleh provider marketplace.

Afrida : Seandainya Anda suatu saat menjadi korban penipuan online, langkah apa yang sudah

Anda lakukan untuk menanggulangi hal tersebut?

Eka Daytan :Saya akan segera lapor ke provider marketplace agar segera melakukan

pengecekan dan penelusuran, lalu akan lapor juga ke Polisi Polda Yogyakarta sebagai

ikhtiar untuk melacak penipu online tersebut. Kalau uang saya tidak kembali,

setidaknya bisa mencegah agar tidak jatuh korban penipuan online lain.

Afrida : Apakah Alifa Babyshop telah memiliki SOP? Dapatkah Anda beri gambaran SOP

tersebut? Jika tidak, mengapa?

Eka Daytan : Sayangnya hingga saat ini kami belum punya, hanya sekedar kebiasaan yang

selalu kami jalankan. Berhubung saya menangani sendiri operasional Alifa

Babyushop dibantu hanya oleh 1 karyawan maka pengendaliannya cukup mudah, bila

timbul masalah bisa langsung saya handle. Mungkin jika Alifa Babyshop sudah

berkembang dan memiliki lebih banyak karyawan, barulah saya akan membuat SOP

tertulis. Selama ini penjualan lewat marketplace Alhamdulillah juga lancar tidak

pernah menemui kendala yang berarti.

Afrida : Baiklah, saya rasa wawancara hari ini sudah cukup. Terima kasih banyak atas waktu

dan kesediaan Mbak Eka menjadi responden penelitian kami, Mbak Eka. Semoga

Alifa Babyshop tidak pernah menjadi korban penipuan online ya

Eka Daytan: Aamiin. Sama-sama, Mbak Afrida. Senang bisa membantu. Ditunggu repeat

ordernya.

Afrida : Siap, Mbak Eka.

Wawancara susulan:

A : Assalamu’alaikum, Mbak Eka. Sebelumnya, saya mohon maaf harus merepotkan

Mbak lagi karena ternyata ada beberapa informasi yang terlupa untuk saya tanyakan

ke Mbak.

E : Baik, ga masalah, Mbak. Kalau ketemuan langsung memang ga bisa karena saya

sedang di luar kota jadi terpaksa wawancara by phone saja. Semoga tidak

mengecewakan Mbak Afrida.

A : Oh ga apa-apa, Mbak. Saya sudah sangat terbantu dengan kesediaan saya

wawancarai kembali meskipun hanya by phone. Jadi begini Mbak, saya ingin

Page 70: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi

mengetahui sebenarnya apa sih yang Mbak Eka pahami tentang jenis-jenis kejahatan

teknologi informasi?

E : Ya seperti yang pernah saya kemukakan dalam wawancara terdahulu, ada beberapa

jenis kejahatan teknologi informasi seperti fake payment, dan fake order yang sudah

familiar bagi saya.

A : Oh iya. Dahulu Mbak Eka pernah menyampaikan bahwa di Alifa Babyshop sudah

ada kebiasaan tidak tertulis, lalu penjualan lewat tokopedia sudah dilakukan secara

otomatis oleh provider tokopedia sedangkan pencatatan penjualan melalui medsos

dilakukan secara manual. Benar demikian ya,Mbak?

E : Iya benar, Mbak Afrida. Itu yang selama ini berjalan di Alifa Babyshop.

A : Ok. Kira-kira apakah Mbak bersedia berinvestasi lebih besar dalam upaya

meningkatkan keamanan TI Alifa Babyshop?

E : Bagaimana ya, Mbak Afrida. Mayoritas transaksi Alifa Babyshop kan berasal dari

marketplace dan medsos jadi yang melakukan investasi dalam peningkatan keamanan

selama ini tidak lain adalah pihak provider marketplace dan medsos, bukan saya

selaku pemilik Alifa Babyshop. Mungkin di masa mendatang jika omset

AlifaBabyshop berkembang pesat, saya baru akan membuat website dan bersedia

berinvestasi lebih banyak untuk meningkatkan keamanan website Alifa Babyshop.

A : Baiklah, Mbak Eka. Oya Apakah selama ini sudah ada perawatan rutin terhadap TI

yang dimiliki Alifa Babyshop?

E : Saya jelas tidak melakukan perawatan rutin terhadap TI karena bukan pemilik

aplikasi marketplace dan medsos. Yang melakukan perawatan rutin seharusnya adalah

provider marketplace (Tokopedia) dan provider medsos (IG dan Fb) ya namun saya

tidak tahu persis apakah benar sudah dilakukan perawatan rutin terhadap TI

marketplace dan medsos karena saya selama ini tidak pernah mendapatkan informasi

detailnya dari provider,Mbak.

A : Oh begitu ya….Jadi bisa saya simpulkan bahwa Alifa Babyshop tidak pernah

melakukan maintenance secara rutin ya, Mbak?

E : Ya, memang benar, Mbak. Tapi saya yakin pihak provider marketplace dan provider

medsos sudah melakukan maintenance rutin.

A : Oke, Mbak Eka. Nah Mbak Eka, kira-kira Anda sebagai pelaku UMKM apakah

membutuhkan kegiatan literasi, sosialisasi atau pelatihan untuk mengantisipasi dan

mengatasi kejahatan TI atau tidak? Lalu apakah selama menjalankan usaha, Mbak Eka

pernah mendapatkan info adanya kegiatan sosialisasi atau pelatihan terkait kejahatan

TI bagi para pelaku UMKM atau tidak?

E : Saya selama ini mendapatkan banyak informasi terkait kejahatan TI yang marak

terjadi di UMKM dari teman-teman saya sesama pelaku UMKM namun saya pribadi

belum pernah mendapatkan info sosialisasi dan pelatihan terkait kejahatan TI bagi

UMKM. Seandainya suatu saat nanti akan diadakan sosialisasi dan pelatihan

mengenai cara pencegahan dan penanganan kejahatan TI di bagi UMKM, menurut

saya sebaiknya yang materinya mudah dipahami orang awam sebab saya maupun 1

Page 71: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi

orang karyawan yang saya pekerjakan tidak memiliki latar belakang pendidikan di

bidang TI sama sekali. Kalau materinya terlalu high-tech rumit gitu, bukannya paham

takutnya malah jadi bingung nantinya. Saya kan hanya ibu rumah tangga biasa, Mbak

Afrida.

A : Oh iya ya….baik, Mbak Eka. Saya informasi dari Mbak Eka sudah mencukupi.

Terima kasih banyak atas waktunya ya, Mbak Eka. Mohon maaf sudah merepotkan

Mbak Eka untuk kedua kalinya.

E : Ga apa-apa, santai aja, Mbak Afrida. Saya juga mohon maaf kita tidak bisa meet up

sebab saya sedang ada agenda di luar kota jadi cuma wawancara by phone saja.

A : Terima kasih banyak atas informasinya ya, Mbak Eka. Semoga Alifa Babyshop tidak

menjadi korban kejahatan TI ya

E : Aamiin ya rabbal alamiin. Sama-sama, Mbak Afrida.

Page 72: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi

Transkrip Wawancara Dengan Pemilik Kamila Wardrobe

Afrida : Apa jenis usaha Anda (jasa, dagang, manufaktur) dan bergerak di bidang apa?

Rizka : Kamila wardrobe milik saya adalah usaha pembuatan dan penjualan aneka ragam

fashion wanita mulai dari jilbab, kemeja, blus, tunik, gamis, dan celana panjang wanita.

Afrida : Kamila Wardrobe ini sudah berapa lama berjalan?

Rizka : Usaha ini sudah berjalan cukup lama sejak 2012. Awalnya saya hanya membantu usaha

tailor nenek saya namun kemudian saya mulai membuat pola gambar, menjahit dan menjual

pakaian karya saya sendiri. Awalnya dari lingkaran pertemanan saya lalu semakin berkembang

hingga pada akhirnya berdirilah Kamila Wardrobe pada 2012.

Afrida : Jika boleh tahu, berapakah omset bisnis per bulan?

Rizka : Sekitar Rp3.000.000.000 per tahun

Afrida : Dapatkan Anda menjelaskan tentang proses bisnis Anda?

Rizka : Sekarang saya focus membuat desain-desain pakaian yang baru lalu memberikan

desain tersebut kepada penjahit untuk dijahit, kemudian memasarkannya via website.

Pembayaran dan konfirmasi pembayaran dari customer juga via website. Customer

dan saya juga dapat mengecek stok barang lewat website. Tracking kiriman barang

juga bisa dilakukan via website kami.

Afrida : Website ini dibuat dan dikelola sendiri oleh karyawan Anda atau dioutsourchingkan?

Rizka : Kami bekerjasama dengan pihak kedua untuk pembuatan website ini namun setelah

website jadi, pengelolaannya oleh admin yang merupakan karyawan Kamila

Wardrobe.

Afrida : Dalam usaha anda, Anda menggunakan website untuk menjalankan fungsi bisnis apa?

Rizka : Untuk marketing, penjualan dan operasional semua menggunakan website kamila

wardrobe.

Afrida : Sudah berapa lamakah usaha Anda menggunakan website tersebut? Apakah usaha

Anda sejak awal berdiri sudah menggunakan website ini? Jika baru beralih, sudah

berapa lama beralih dan mengapa memutuskan untuk beralih?

Rizka : Sudah sejak tahun 2017 yang lalu kami menggunakan website. Memutuskan beralih

karena semakin lama tren penjualan online semakin meningkat. Tadinya kami hanya

melakukan penjualan lewat medsos (Fb, IG, Line, WA) namun semakin lama dengan

meningkatnya kuantitas order sehingga kami kewalahan dan sudah terbukti

penggunaan website sangat memudahkan operasional kami.

Afrida : Jika boleh tahu, mengapa Anda memutuskan untuk menggunakan website tersebut

untuk bisnis Kamila Wardrobe?

Rizka : Saat itu saya melihat memang semua bisnis mengarah ke penjualan online karena

praktis dan saya rasa website yang paling cocok untuk kami. Kami pernah

menggunakan shopee namun sekarang sudah tidak lagi karena website praktis, jika

Page 73: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi

ada masalah kami bias meminta developer website untuk memperbaiki namun hingga

saat ini Alhamdulillah tidak pernah ada masalah. Website kami sudah dipasangi

firewall jadi insyaAllah cukup aman. Hingga saat ini kami masih melakukan promosi

lewat endorsement artis di Instagram dan Facebook namun jika ada customer yang

menghubungi langsung kami arahkan untuk registrasi di website Kamila Wardrobe

sebab fitur di website sudah cukup lengkap.

Afrida : Menurut Anda, bagaimana website Kamila Wardrobe membantu keberlangsungan

usaha Anda selama ini? Apakah memberikan pengaruh positif, biasa saja, atau justru

pengaruh negatif?

Rizka : Menurut pengalaman saya selama ini, website Kamila Wardrobe sangat Sangat

banyak pengaruh positifnya. Kuantitas penjualan meningkat, jam pelayanan order

yang fleksibel, pengecekan ready stock lebih, confirm payment oleh customer lebih

mudah, tracking pengiriman pesanan oleh customer lebih mudah. Pembayaran lewat

website kami sudah menggunakan token (3 digit kode unik) sehingga insyaAllah

cukup aman. Overall saya puas menggunakan website ini sebab memudahkan

operasional kami.

Afrida : Saat Anda memutuskan untuk menggunakan website ini untuk bisnis Anda,

bagaimana Anda yakin telah memilih yang terbaik bagi usaha Anda? Kalau boleh

tahu, apasajakah pertimbangan Anda?

Rizka : Sebenarnya yang menjadi pertimbangan utama saya adalah faktor kemudahan

penggunaan, keamanan dan biaya. Setelah menggunakan website ini selama lebih dari

2,5 tahun, website ini telah mampu memenuhi kebutuhan Kamila Wardrobe. Biayanya

juga masih wajar dan sesuai anggaran kami. Website ini juga user friendly jadi

masyarakat awam yang menjadi calon customer kami tidak kesulitan dalam

mengaksesnya.

Afrida : Bagaimana pengaruh orang di sekitar Anda, misalnya karyawan, rekan bisnis, pesaing,

dan pelanggan terhadap keputusan Anda menggunakan website? Apakah keputusan

Anda memakai website dipengaruhi oleh mereka atau tidak?

Rizka : Rekan bisnis saya seperti penjahit langganan dan karyawan saya sangat mendukung

keputusan saya menggunakan website untuk menunjang perkembangan Kamila

Wardrobe. Kompetitor saya pada saat itu beberapa sudah menggunakan website

terlebih dahulu dibandingkan saya jadi hal tersebut memang sedikit-banyak membuat

saya memikirkan alternative penggunaan website Kamila Wardrobe.

Afrida : Apakah Anda memiliki pengalaman tidak menyenangkan selama Anda menggunakan

website Kamila Wardrobe ini? Contohnya menjadi korban penipuan, mendapat order

palsu, data yang disimpan di sistem informasi hilang atau rusak. Bisa tolong Anda

jelaskan?

Rizka : Pernah ada customer yang confirm payment padahal sebenarnya belum melakukan

payment sama sekali namun berhubung kami memiliki SOP double checking yaitu

untuk mengirimkan barang orderan setelah payment benar-benar masuk ke rekening

kami, maka kami tidak tertipu. Pernah juga ada customer yang tertipu melakukan

order dan pembayaran di website yang serupa dengan website Kamila Wwardrobe

Page 74: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi

kami (namun bukan website asli kami) sehingga karena kami kasihan akhirnya kami

memberikan produk secara gratis agar customer tidak kecewa.

Afrida : Apakah Anda menyadari risiko atau kerugian yang mungkin terjadi jika Anda

menggunakan website ini? Jika ya, tolong jelaskan dengan contoh sesuai pemahaman

Anda? Jika tidak, bisa tolong jelaskan alasan Anda?

Rizka : Saya sadar berjualan online lewat website, medsos, Line, WA, atau marketplace tetap

ada risikonya. Teknologi secanggih apapun pasti suatu saat juga akan usang, begitu

juga sistem keamanan website Kamila Wardrobe yang dilengkapi firewall dan token

pun tidak bisa menjamin 100% aman dari hacker/cracker namun setidaknya kami

sudah melakukan upaya sebaik mungkin yang kami mampu untuk menjaga

kepercayaan konsumen kami. Salah satu cara meyakinkan calon customer adalah

dengan memposting real testimony dari customer kami yang merasa puas dengan

layanan website kami, juga endorsement artis yang juga sudah pernah menjadi

pelanggan Kamila Wardrobe.

Afrida : Apakah Anda sudah mengetahui dan sudah menjalankan cara-cara untuk mencegah

terjadinya penipuan seperti yang sudah dijelaskan di atas. Jika ya, tolong dijelaskan

menurut Anda langkah-langkah apa yang diperlukan. Jika belum, menurut Anda

mengapa Anda tidak memperlukan langkah tersebut?

Rizka : saya sudah mengetahui dan sudah menjalankan beberapa cara untuk mencegah

penipuan online antara lain menggunakan firewall untuk website kamila wardrobe dan

token untuk pembayaran order dari customer. Kami juga sudah memiliki SOP double

check sebelum melakukan shipping order dari customer.

Afrida : Seandainya Anda suatu saat menjadi korban penipuan online, langkah apa yang

sudah Anda lakukan untuk menanggulangi hal tersebut?

Rizka :Saya akan segera lapor ke developer website saya agar segera melakukan pengecekan

dan peningkatan keamanan, saya juga akan melaporkan ke Polisi divisi cybercrime

Polda Yogyakarta agar dapat melacak penipu online tersebut agar tidak jatuh korban

lain.

Afrida : Tadi di awal Anda mengatakan bahwa Kamila Wardrobe telah memiliki SOP double

check, apakah ada SOP lainnya? Dapatkah Anda beri gambaran yang lebih jelas?

Rizka : SOP double checking yaitu untuk mengirimkan barang orderan setelah payment benar-

benar masuk ke rekening kami. SOP lain adalah calon customer baru bisa melakukan

order pembelian setelah melakukan registrasi dengan menuliskan alamat email, nomor

telepon/hp, alamat, dan tanggal lahir di website Kamila Wardrobe. SOP Comfirm

payment adalah customer harus mengkonfirmasi bahwa telah melakukan pembayaran

diserta dengan kode order dan tanggal order pembelian yang dilakukannya.

Wawancara susulan:

Afrida : Assalamu’alaikum, Mbak Rizka. Mohon maaf mengganggu waktu Mbak Rizka

karena ada beberapa informasi penting terkait Kamila Wardrobe yang kemarin

terlewat untuk saya tanyakan. Apakah Mbak Rizka bersedia saya wawancarai by

phone lagi?

Page 75: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi

Rizka : Oh iya, monggo saja, Mbak Afrida. Selama saya bisa bantu, akan saya bantu

semampu saya.

Afrida : Terima kasih banyak ya, Mbak Rizka. Begini Mbak, kami ingin mengetahui

sebenarnya apa yang mbak pahami tentang jenis kejahatan teknologi informasi yang

dialami Kamila Wardrobe?

Rizka : Seperti yang sudah saya sampaikan saat wawancara terdahulu, sebenarnya Kamila

Wardrobe sudah pernah mengalami beberapa jenis kejahatan TI seperti fake order,

fake website, dan fake payment namun alhamdulillah hingga saat ini masih bisa kami

atasi.

Afrida : Semua itu bisa diatasi karena Kamila Wardrobe sudah menggunakan Firewall,

token,prosedur pelanggan harus registrasi sebelum melakukan order, dan prosedur

confirm payment ya, Mbak?

Rizka : Ya,benar,Mbak. Langkah pengamanan tersebut yang selama ini kami jalankan dan

alhamdulillah cukup berhasil untuk Kamila Wardrobe.

Afrida : Jadi bisa dikatakan bahwa tingkat keamanan Kamila Wardrobe cukup baik ya, Mbak.

Nah kira-kira apakah Mbak Rizka bersedia mengeluarkan biaya lebih banyak atau bisa

dikatakan, berinvestasi lebih besar dalam upaya meningkatkan keamanan website

Kamila Wardrobe?

Rizka : Saya rasa tidak masalah bila harus berinvestasi lebih banyak demi meningkatkan

keamanan asalkan biayanya masih sesuai dengan anggaran Kamila Wardrobe, dan

pengambahan fitur keamanan tersebut tidak serta-merta mengubah proses bisnis

Kamila Wardrobe yang sudah berjalan dengan sangat baik selama ini

Afrida : Oh begitu ya, Mbak Rizka. Baik. Oh ya kalau boleh tahu, apakah selama ini Mbak

Rizka sudah melakukan maintenance atau perawatan rutin untuk website Kamila

Wardrobe?

Rizka : Saya dan karyawan saya tidak memiliki background TI sehingga yang melakukan

perawatan adalah pihak kedua yang merupakan developer website Kamila Wardrobe.

Di wawancara terdahulu saya pernah memberitahukan tentang hal ini. Jadi sebenarnya

perawatan website tidak terlalu sering, biasanya dilakukan setengah tahun sekali atau

bila terjadi masalah/error, maka kami akan langsung menghubungi pihak developer

website ini agar masalah segera teratasi.Hal ini sudah tertuang dalam surat kontrak

antara pihak Kamila Wardrobe dengan pihak developer website.

Afrida : Jadi sudah ada kontrak hitam di atas putih supaya tanggungjawab perawatan rutin

ini jelas siapa pelaksananya ya,Mbak Rizka?

Rizka : Betul, Mbak. Serahkan masalah TI pada ahlinya saja.

Afrida : Baik, Mbak Rizka. Oya menurut Mbak pribadi, sebenarnya UMKM seperti Kamila

Wardrobe membutuhkan kegiatan literasi, sosialisasi atau pelatihan untuk

mengantisipasi dan mengatasi kejahatan TI atau tidak? Lalu apakah Mbak pernah

mendapatkan info adanya kegiatan sosialisasi atau pelatihan terkait kejahatan TI bagi

pelaku UMKM?

Page 76: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi

Rizka : Saya kurang tahu apakah pelaku UMKM lain membutuhkan atau tidak sebab tiap

orang pasti punya wawasan dan skala prioritas yang berbeda-beda, namun menurut

saya pribadi sebenarnya sangat mudah untuk mendapatkan informasi tentang

kejahatan TI. Antara lain bisa dilihat di laman website resmi kementrian, kepolisian,

maupun pemberitaan di media massa. Sayangnya saya belum pernah mendengar atau

mengikuti sosialisasi dan pelatihan terkait kejahatan TI bagi UMKM, baik yang

diselenggarakan oleh dinas terkait ataupun dari pihak lain, ya mungkin karena tataran

teknis biasanya hanya dipahami oleh orang yang memiliki latar belakang TI ya, jadi

sosialisasi dan pelatihan terkait kejahatan TI bagi para pelaku UMKM belum

dianggap penting untuk diselenggarakan oleh dinas terkait.

Afrida : Begitu ya…Lalu menurut pendapat Mbak Rizka, apakah Mbak sebagai pemilik dan

karyawan Kamila Wardrobe membutuhkan pelatihan dan sosialisasi terkait kejahatan

TI?

Rizka : Untuk saat ini saya rasa baik saya maupun karyawan Kamila Wardrobe belum terlalu

membutuhkan pelatihan terkait kejahatan TI bagi UMKM sebab website Kamila

Wardrobe dibuat dan dirawat oleh pihak kedua yaitu developer website yang memang

benar-benar kompeten di bidangnya jadi insyaAllah tingkat keamanannya bisa

diandalkan.

Afrda : Ok. Saya rasa informasi yang Mbak Rizka berikan sudah mencukupi. Terima kasih

banyak atas waktunya. Mohon maaf sudah merepotkan Mbak Rizka lagi.

Rizka : Ya ga apa-apa, Mbak. Mohon maaf juga ya hanya wawancara by phone karena saya

masih ada agenda di Jakarta saat ini.

Afrida : Oh tidak apa-apa,Mbak. Saya sudah sangat terbantu dengan informasi yang Mbak

berikan. Sekali lagi terima kasih ya, Mbak Rizka.

Rizka : Sama-sama, Mbak Afrida. Senang bisa membantu.

Page 77: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi

Transkrip Wawancara dengan Pemilik With Joy Craft

Responden (R)

Pewawancara (P)

P : Jadi ini kami ada penelitian. Bentuk penelitiannya kualitatif, jadi lebih ke interview

responden. Ini aku izin rekam ya Yun. Penelitian kami ini kan basisnya begini. Bisnis

yang menggunakan aplikasi atau layanan online kan semakin berkembang. Dari rumah,

sewaktu-waktu pun bisa menjalankan bisnis. Tapi, situasi baru yang muncul kan

dengan adanya model baru bisnis seperti ini muncul risiko baru yang dapat muncul,

misalnya penipuan dan masalah-masalah lain. Penelitian ini tujuannya itu untuk

mencari tahu sudut pandangnya teman-teman yang punya bisnis online itu bagaimana

sih mereka memandang risiko-risiko, penipuan, dan masalah keamanan lain yang bisa

muncul karena bisnis online yang tidak ada jika bisnisnya hanya model tradisional saja.

Nah ini yang bisa jadi responden itu bisnis apapun, tidak masalah jika baru berdiri dan

berapapun omsetnya tetap bisa jadi responden kami selama memenuhi beberapa

kategori, tapi yang relevan untuk Yuni ini bisnisnya menerima order dari aplikasi atau

website online, bisa website khusus milik perusahaan atau toko atau media sosial. Jadi

intinya mendapat order via online. Order via online ini juga proporsinya harus

signifikan dibandingkan total omset, kalau misalnya ada jualan offlinenya juga, sekitar

40-50% dari total omset lah. Untuk bisnis Yuni kan memenuhi persyaratan ini ya.

Nah sekarang, aku bisakah minta gambaran bisnisnya Yuni. Misalnya jualan apa, lalu

prosesnya dalam artian misalnya yang apa yang dijual, yang buat siapa lalu sasaran

konsumennya siapa begitu. Tolong untuk bisa ngasih gambaran ya.

R : Oke. Jadi bisnis ini saya beri nama With Joy Craft ya sebagai brand nya. Jadi kami ini

awalnya ingin mencoba bisnis barang yang custom order, jadi berbasis PO (pre-order)

ya. Seperti tas, dompet, tempat tisu, pokoknya semua yang bisa dijahit begitu kami bisa

terima order untuk produk apapun. Jadi awalnya itu memang dimulai dari menyediakan

jasa.

With Joy ini sendiri sudah berjalan selama kurang-lebih 1 tahun. Untuk terima order,

aku memang pake iklan ya, iklannya itu memang di website media sosial dan baru-baru

ini aku juga sudah menggunakan toko online. Toko online nya itu aku pake dua

platform; shopee dan juga tokopedia. Karena aku lihat bahwa marketnya untuk barang

jualanku ini lebih banyak masuk ke situ ya, makanya aku pake dua platform itu. Oh ya

apa lagi tadi ya pertanyaanya?

P : Ini mungkin bisa dikasih gambaran bisnisnya, misalnya ada yang bantu atau tidak, lalu

mungkin mekanisme pelanggan pesannya bagaimana. Setelah pelanggan pesan via toko

online misalnya, lalu apakah sudah tidak perlu komunikasi, tinggal buat, lalu kalau

sudah jadi pengirimannya bagaimana?

R : Oh iya. Jadi untuk bisnis ini memang semuanya aku kerjain sendiri, kecuali kalau

sedang banyak banget ada 1 orang yang aku minta bantu. Mulai dari produksi dan yang

lain aku sendiri. Untuk prosesnya… kalau Tokopedia dan Shopee ini selama ini aku

memang tidak terima PO, jadi sistemnya memang ready stock. Jadi begitu aku selesai

Page 78: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi

produksi satu barang, aku upload kemudian sudah deh pelanggan klik pesan, lalu bisa

aku langsung kirim. Jadi emang prosesnya ya biasa saja seperti kalau kita belanja di

toko online. Sementara ini memang barang yang aku jual online itu sistemnya ready

stock, untuk yang PO aku belum banyak main di toko online. Pernah sih aku coba

masukin, tapi kayaknya belum banyak yang minat. Mungkin karena kalau PO itu kan

biasanya lebih lama atau bagaimana. Kalau orang yang belanja toko online biasanya

mereka kebanyakan konsumen yang pengen butuh cepat. Ada beberapa yang request

apakah bisa dikirim hari ini.

P : Oh jadi yang kalau yang di toko online itu lebih yang sistemnya ready stock. Kalau

yang PO tadi Yuni sempat cerita itu berarti untuk barang yang ditawarkan via wesbite,

maksudnya media sosial begitu?

R : Jadi sekarang ini aku sudah nggak terima PO lagi kalau lewat marketplace. PO itu

terutama dulu waktu aku masih banyak terima order offline. Pernah sih kemarin itu ada

order yang pake model PO. Mekanismenya begini. Jadi kami crafter kan punya

komunitas dan ada beberapa grup yang kami punya. Nah salah satunya itu grup yang

mempertemukan buyer dan seller. Jadi kadang ada buyer yang posting kalau dia butuh

jasa begini-begini. Lalu para seller itu masuk deh menawarkan jasa nanti siapa yang

dapat begitu.

memang bener sih aku ini sekarang terima order kebanyakan online, jarang yang

offline. Cuman ya itu jalurnya beberapa. Ya itu ada yang lewat grup Facebook, ada

lewat WA status, ada yang lewat marketplace Tokopedia dan Shopee.

P : Oke deh. Nah ini selanjutnya kalau boleh tahu, perkiraan kasar omzet bisnisnya per

bulan Yun?

R : Kalau omzet berapa ya …. soalnya kan bisnis ku ini fluktuatif banget ya. Kalau sedang

ada order yang lumayan bisa sampe Rp1,5 juta-an ya per order. Order begini biasanya

aku selesaikan dengan kerja selama seminggu. Cuman kalau sedang produk yang

selama ini paling banyak dibeli itu ya seperti sarung tisu sementara ini. Sebulan ini laku

6 pcs sih, satu-nya sekitar Rp350 ribu lah. Jadi kalau ditotal perkiraan kasar ya rata-rata

sebulan Rp700rb – Rp 800rb lah sebulan. Ini aku pukul rata ketika sedang sepi dan

ketika sedang banyak order.

P : Sip. Ini aku review lagi ya. Jadi untuk aplikasi dan layanan online yang dipakai Yuni

untuk berjualan ada marketplace, shopee dan Tokopedia. Lalu ada di medsos, dan

WhatsApp status.

Nah selanjutnya. Jadi waktu Yuni pertama kali mulai bisnis crafting ini dari awalnya

sudah online atau niatnya offline dulu baru beralih ke online atau bagaimana?

R : Jadi kan aku ini kebetulan pindah lokasi tinggal dari Jakarta ke Solo. Dan itu

berpengaruh banget ke bisnis offline aku dulu. Seperti teman-teman kerja kan dulu itu

bisa jadi market dan sarana promosi offline. Karena aku pindah domisili ini aku jadi

nggak bisa mengandalkan market offline lagi. Itulah mengapa aku fokus ambil market

online sekarang. Itulah mengapa dari awal aku buat With Joy Craft setahun lalu ini aku

sudah berniat fokus online karena nggak peduli dimana domisili aku jika misalnya

pindah lagi pun tidak masalah.

Page 79: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi

P : Nah, jadi kan ini Yuni pernah bisnis sejenis tapi sifatnya tradisional offline kan ya

waktu di Jakarta. Kita asumsikan kondisinya sama ya, anggaplah di Solo sekarang ini

Yuni juga punya opsi untuk pasar offline. Jadi jika dibandingkan dengan ketika dulu

mendapat pasar dari offline dan sekarang dengan fokus market online, ada perbedaan

yang terasa banget tidak ya? Jadi misalnya sekarang ini dengan model online malah

lebih ribet dan sebenarnya ya terpaksa pake online, atau malah online itu lebih

gampang?

R : Oke ini sebenarnya jangka waktunya udah lama juga ya. Tapi kalau dipukul rata aku

memang lebih prefer offline. Menurut aku nggak ribet ya, walau pun ribet itu memang

relatif ya. Ada beberapa orang yang malas upload foto di toko online.

Jadi begini Na, untuk crafter itu kalau menjual barang di toko offline kesulitan

utamanya adalah memilih kategori tepat. Jika kami memasukkan ke kategori yang

salah, otomatis produknya nanti diblokir. Jadi kami memang harus meluang kan waktu

dan effort untuk merinci itu semua. Memasukkan produk di toko online itu nggak asal

masukin produk, juga harus dimasukkan info beratnya, dimensinya, opsi pengiriman.

Terus yang jadi perhatian utama aku itu ya jangan sampe masuk ke kategori yang salah.

Lalu sering rasanya kurang pas begitu. Jadi kan kalau jual di toko online itu kita

sedapat mungkin memasang nama yang bisa mudah di-search oleh konsumen.

Misalnya kemarin aku membuat sarung tisu basah, kadang aku harus mikir dulu nih

judul barangnya, apa mau diberi nama ‘Wet Tissue Cover’ atau ‘Sarung Tisu Basah’

atau gimana. Setelah diberi nama ini juga nanti harus masuk ke kategori yang harus

dipilih hati-hati, soalnya kategorinya itu tipis-tipis banget perbedaanya. Kalau kita salah

masukin kategori itu akan diblokir kita.

Jadi kalau dibilang online itu lebih ribet, ya benar sih lebih ribet di awalnya ketika akan

menawarkan barang, tapi selanjutnya ya simpel aja. Menurut aku tetap lebih

menguntungkan online karena bagiku membuka market aja sih. Apalagi jika produknya

itu baru dan/atau unik dan punya pangsa pasar yang amat terbatas, ya kayak produkku

ini. Kan crafter itu pasarnya terbatas banget, ya konsumennya orang-orang yang

memang suka barang yang lucu-lucu atau custom. Itu kan nggak semua orang yang

suka barang custom atau lucu-lucu. Jadi ya intinya tetap lebih suka yang offline karena

membuka pasar dan peluang.

P : Kalau boleh tahu nih, berarti para crafter ini punya komunitas atau sering ngobrol

dengan sesama crafter ya? mungkin barangnya nggak sama persis, tetapi ya orang-

orang yang memproduksi dan menjual barang-barang custom begitu. Mungkin FB atau

WhatsApp grup begitu?

R : Kalau crafter itu sebenarnya banyaaak banget grup dan komunitas onlinenya. Dan aku

ikut di grup itu mau yang Indonesia mau yang luar bisa terserah aku. Kadang itu ada

pattern yang bisa aku download. Lalu kami kan sering saling share karya, nah dari

share karya ini bisa juga tiba-tiba dihubungi pembeli. Jadi misalkan kita share Barang

A yang baru jadi, niatnya untuk minta masukan atau komentar, tiba-tiba ada yang

minat.

Page 80: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi

P : Berarti bisa dibilang faktor komunitas itu sangat mempengaruhi penggunaan media

online Yuni ya. Karena dengan adanya media sosial mempermudah Yuni saling

berkomunikasi dengan crafter lain.

R : Iya. Kita bahkan ada grup khusus untuk jual beli alat dan bahan. Jadi nggak cuma

jualan antara crafter dan konsumen akhir tapi antar crafter dan antara crafter dan

supplier juga. Jadi emang semuanya sudah gampang ya. Dan mereka juga nggak sedikit

yang main jualan di Tokopedia dan Shopee. Jadi grup ini memang membuka pasar

banget ya, dengan jadi teman satu grup kan kenal, lalu jadi friend di medsos, lalu bisa

melihat update status ketika ada barang baru.

Aku juga lihat yang paling memanfaatkan grup komunitas ini itu adalah penjual bahan.

Jadi penjual kain, penjual alat, itu banyak banget memanfaatkan. Karena di grup itu ya

semua jenis crafter dan yang berkaitan pada ngumpul begitu jadi ya pangsa pasarnya ya

banyak yang dari situ juga. Misalnya jualan kain. Banyak dari crafter yang

menggunakan kain impor. Nah barang seperti ini kan sering readynya kuantitas

banyaak karena harganya yang mahal. Dengan adanya komunitas ini kan mudah untuk

beli barengan dan bagi-bagi. Aku juga beberapa kali sih beli alat dan bahan disitu,

malah pernah jual alat yang nggak dipake lagi juga.

Jadi adanya komunitas ini itu sangat berguna mengumpulkan orang-orang yang

berbisnis di segmen ini. Rata-rata crafter ya pasti main online karena faktor komunitas

ini

P Oke. Nah tadi kan pertanyaanya lebih ke aku ingin mengetahui bagaimana Yuni

menggunakan aplikasi dan layanan online di bisnis Yuni. Selanjutnya aku mau tanya

nih, Yuni pernah tidak ya mengalami pengalaman nggak enak, penipuan, atau kejahatan

online sejenis di komunitas atau marketplace dan jualan online lain. Mungkin ya order

palsu, atau info hoaks, atau sejenisnya. Pernah nggak mengalamin yang seperti ini?

R : Kalau selama ini nggak pernah ada ya. terutama di komunitas kami juga yang seperti

ini belum pernah dengar ya. Mungkin karena kan kalau calon penipu atau penjahat

online itu kan pastinya mencari sasaran itu yang seperti apa, lalu hubungan antar orang

di grup itu intens nggak, saling mengenal dan sering komunikasi atau nggak. Kalau di

komunitas itu kelihatannya anggota grup saling mengenal ya dia mungkin sadar, wah

kalau aku mencoba cari korban ini malah langsung ketahuan karena pasti ada anggota

lain yang dapat mengingatkan.

Dan juga untuk grup crafter yang dari luar negeri itu proses masuk di grupnya juga ada

saringannya berupa pertanyaan-pertanyaan sebelum masuk grup itu lho. Kalau kamu

bisa di-approve itu berarti sudah melalui saringan.

P : Nah itu kan tadi terkait dengan penipuan dan kejahatan online yang mungkin muncul di

komunitas. Kalau terkait dengan Yuni sendiri, kan sekarang sudah pake Shopee dan

Tokopedia, yang berarti Yuni sudah menerima pembayaran online. Pernah tidak pernah

mengalami pembayaran lama, tiba-tiba ditarik kembali, atau pembayaran fiktif, atau

hal-hal sejenis itu?

Page 81: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi

R : Kalau menurutku untuk proses pembayaran malah lebih aman pake toko online ya. Kan

kalau lewat Shopee dan Tokopedia kan seperti punya sejenis rekening bersama. Pas ada

pesanan masuk nih, kita kerjakan, pelanggan bayar dan uang kan sudah masuk ya, tapi

masih di tangan ketiga di Shopee-nya. Lalu kita kirim dan barang kemudian sudah

diterima. Pemesan akan menerima notifikasi yang menanyakan apakah barang sudah

diterima dan uang dapat dilepaskan. Jika mereka klik ya uang dapat dilepaskan,

langsung masuk uangnya ke kita. Lebih aman ya rasanya aku dari sudut pandang

penjual, pembeli mungkin juga ya.

P : Nah kalau dibandingkan dengan ketika Yuni terima pembayaran dari orderan yang

masuk via WA status atau Facebook itu bagaimana perbedaannya?

R : Oh ya ada. Waktu itu aku terima order dari teman yang lihat produk di status FB aku.

Nah sebenarnya kan idealnya kalau pre-order aku selalu minta uang DP, karena

nominal pesanan dia memang cuma Rp100 ribu aku proses aja pesanannya tanpa minta

DP, karena aku biasanya DP10% dan kok nggak enak minta ditransfer DP cuma Rp10

ribu doang. Aku kerjain deh, barang jadi, aku kasih konfirmasi ke dia. Terus dia itu

menunda-nunda dulu untuk bayarnya sampai baru sekitar sebulan baru dia bayar. Jadi

paling seperti itu ya terima bayarnya lama.

Kalau order fiktif aku belum pernah sih. Dan kalaupun ada aku kan sistemnya uang

masuk dulu baru aku kirim barang. Kalau dia khawatir udah transfer tapi nggak dapet

barang ya biar sama-sama enak aku saranin pake toko online aja.

P : Iya ya. Jadi lebih enak dan aman dari sisi pembeli maupun penjual.

R : Toko online itu juga lebih enak karena mereka kan sekarang permainannya ngasih

promo, free ongkir, dan sejenisnya itu membantu banget dan menaikkan penjualan

menurut aku. Seperti kemaren kan habis aja promo gratis ongkir tanpa minimal

pembelian itu juga ngefek untuk order yang masuk.

P : Oke. Dari penjelasan Yuni kan Yuni sudah paham plus minusnya toko online. Nah,

terkait dengan akun kita nih. Tentunya kan Yuni punya akun tokopedia dan shopee, ini

nggak cuma untuk untuk toko online sih tapi juga internet banking dan sejenisnya.

Tentunya ada faktor-faktor keamanan yang harus kita perhatikan, password, anti virus,

dan sejenisnya. Kalau boleh tahu nih Yuni mempertimbangkan hal tersebut atau

dibawa santai saja atau bagaimana?

R : kalau aku sih belum kepikiran juga, mungkin nanti kalau bisnisnya sudah gede terus

tokonya sudah rame, mungkin aku baru akan mikirin masalah keamanan seperti itu.

Kan biasanya ada notifikasi untuk ganti password setiap berapa kali itu. Tapi kalau aku

malah nggak tak lakukan sih karena takutnya nanti aku lupa dan terblokir. Kan akunnya

ada berbagai jenis itu, ada internet banking, ada lain-lain nanti malah lupa.

P : Secara umum ini semua pertanyaan kelihatanya sudah. Terima kasih banget ya Yun.

Jadi ini untuk interview awal cukup begitu, nanti setelah kami analisis dan bandingkan

dengan jawaban responden lagi dan kami butuh informasi dan klarifikasi lagi kami

mohon bantuannya ya. Sekali lagi terima kasih.

Page 82: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi

Tambahan interview

P : Yuni, sori ya ganggu lagi. Jadi setelah kami analisis, ada beberapa hal yang ingin kami

tanyakan lebih lanjut.

Jadi berdasarkan gambaran yuni tentang bisnis Yuni kemarin kan sudah menggunaka

marketplace dan media sosial ya. Pertanyaan yang pertama, berniat untuk menambah

aplikasi atau layanan online yang dipakai untuk bisnis tidak? Mungkin marketplacenya

ditambah, atau medsos nya ditamba. Atau mungkin berniat menggunakan website? Ada

niat nggak kira-kira

R : Selama ini kan marketplacenya aku pake Tokopedia dan Shopee. Cuman ada keinginan

juga untuk nambah ke Bukalapak karena aku mikirnya semakin banyak channel akan

menambah customer. Dulu aku awalnya memang cuma di Shopee, terus akhirnya aku

merambah ke Tokopedia. Cuma Tokopedia menurut aku beda sih, lebih rame di

Shopee. Menurutku sih ya Na.

P : Mungkin karena faktor pelanggan ya. Kalau pelanggan barang-barang fashion gitu

kayaknya lebih banyak di Shopee nggak sih. Mungkin ada kecenderungan barang

tertentu lebih banyak di marketplace tertentu.

R : Kalau menurutku lebih karena di Shopee kan ada program gratis ongkir itu. Jadi

menurutku itu ngefek karena faktor lokasi. Kalau dari data yang aku miliki, pembelian

produkku itu lebih banyak dari Jakarta. Jadi gratis ongkir itu seperti membantu.

P : Oke. Jadi Yuni tertarik untuk menambah aplikasi online yang digunakan ya, seperti

menambah marketplace yang dipakai.

R : Betul. Sama ini juga sih Na. Aku tertarik untuk menambah Googlr Business aku belum

terapkan. Aku sebenarnya ingin, tapi karena lokasi aku bakal pindah lagi. Jadi nanti

kalau aku sudah balik Depok lagi baru aku akan pakai Google Business. Soalnya kan

kada orang itu lebih mantap pesan online kalau ada info alamat offlinenya.

Contohnya nih, aku kan juga jual jasa pembuatan. Kalau mereka search di google itu

kan harapannya nanti nama bisnis ku bisa keluar, lalu juga di map bisa keluar. Jadi ini

yang aku paling tertarik sih, tapi belum.

P : Oke. Selanjutnya terkait dengan transaksi penjualan Yuni nih. Kalau boleh tahu apakah

sudah ada pencatatan? Jadi misalnya ada order masuk atau transfer masuk langsung

dicatat? atau menunggu dulu atau bagaimana untuk mekanisme pencatatan

transaksinya?

R : Kalau aku belum pake aplikasi pencatatan gitu. Cuma kalo pelanggan membeli dalam

jumlah banyak tidak lewat marketplace, aku pake aplikasi invoice di handphone. Kalau

begitu jadinya terecord. Cuma kalau yang di Shopee dan Tokopedia itu nggak aku

gabungin dan backup lagi sih datanya. Ya sudah begitu saja cukup di histori.

P : Kalau boleh tahu definisi ‘pelanggan membeli banyak’ itu jika mereka membeli berapa

ya?

R : Di atas sejuta.

Page 83: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi

P : Yuni tidak menggabungkan jadi satukah daftar penjualannya itu. Kan di historinya

Shopee, Tokopedia begitu kan bisa tinggal di pindah ke excel dan di total. Sudah

melakukan ini kah? atau merasa belum perlu? atau bagaimana?

R : Belum sih Na. Bagusnya memang di track dan gabungkan data penjualannya seperti itu.

Tetapi aku masih belum. Karena aku memang jalannya masih pelan-pelan dan masih

sendiri juga.

P : Sip. Oke selanjutnya kalau boleh tahu, terkait dengan rekening yang terhubung dengan

Shopee dan Tokopedia, serta kalau menerima transfer dari pelanggan itu masih jadi

satu sama rekening tabungan pribadi tidak ya?

R : Oh kalau aku rekeningnya terpisah sih Na. Jadi yang rekening untuk Shopee dan

Tokopedia aku pisah sendiri. Jadi aku punya rekening Mandiri yang tidak terpakai. Aku

pake untuk jualan deh. Untuk rekening pribadi pake rekening yang lain.

P : Kemarin kan aku sempat tanya-tanya terkait penipuan dan kejahatan online.

Alhamdulillah Yuni belum pernah kena. Tapi tentunya kita tidak dapat mengingkari

bahwa kemungkinan untuk menjadi korban itu selalu ada.

Kalau boleh tahu, Yuni merasa sudah cukup tahu belum tentang kemungkinan

kejahatan online ini? Lalu jika misalnya ada informasi atau pelatihan terkait tentang

kejahatan dan penipuan online berminat atau tidak? Atau mungkin merasa cukup dan

sudah tidak memerlukan?

R : Kalau menurut aku sih informasi itu pasti butuh ya karena aku juga tidak update dengan

teknologi. Contohnya kemarin kan sempat ada rame-rame VPN ya waktu masa

Facebook, Instagram, dan medsos diblokir itu. Itu kan aku juga sempat bingung ya

karena waktu itu aku sedang proses beli bahan baku via online. Nah ketika aku mau

pilih barang nah tiba-tiba nggak bisa buka gambar. Bingung jadinya. Cuman aku ya

nggak berani pake VPN. Untungnya lalu WA kembali bisa dipake. Aku sempat dengar

katanya kalau pake VPN itu bisa potensi jadi korban kejahatan. Tapi untuk info

pastinya aku ngga tahu, makanya kalau info seperti ini kan aku pastinya perlu ya.

P : Terkait dengan info-info tentang TI seperti ini yang Yuni butuhkan, Yuni merasa

bentuk penyebaran informasi yang paling efektif itu seperti apa ya? Mungkin lebih suka

kumpul pelatihan, atau merasa lebih suka channel Youtube yang tidak terkendala

lokasi, atau lebih suka akun twitter, atau mungkin dalam bentuk booklet atau buku. Jadi

intinya Yuni lebih suka memperoleh informasi update TI dari media apa?

R : Kalau aku sih sebenarnya untuk informasi suka offline ataupun online. Dua-duanya

suka. Contohnya, topik ini kan bisa dimasukkan untuk materi ketika gathering

komunitas. Aku belum ikut komunitas UMKM memang ya, tetapi menurut aku ide

bagus jika info-info seperti ini masuk ke pelatihan-pelatihan yang diadakan di

perkumpulan UMKM atau perkumpulan lain. Itu dapat dimasukkan jadi materi.

Ada alternatif lain sih untuk orang seperti aku yang tidak ikut perkumpulan apapun.

Aku kan kadang nggak sempat lihat video di Youtube, karena time consuming juga.

Baca buku atau booklet juga sama. Jadi menurutku poin-poin penting dapat diposting di

Page 84: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi

akun khusus Instagram. Jadi akunnya bisa memuat tips-tips bisnis online dan salah satu

materinya mencangkup topik kejahatan online begitu, karena kan bosan juga jika isinya

melulu topik yang itu-itu aja. Terus mungkin ada link dan tambahan kalau mau

informasi lebih lanjut bisa melihat di Youtube channel tertentu atau website tertentu.

Kombinasi media begitu. Jadi kalau aku lihat di Instagram dan “oh iya aku pernah

hampir mengalami yang seperti ini” baru aku klik dan lanjut ke Youtube channel untuk

lengkapnya.

P : Oh iya hampir lupa. jadi terkait dengan kemungkinan setiap orang menjadi korban

kejahatan dan penipuan online, kalau boleh tahu langkah-langkah apa yang Yuni sudah

lakukan untuk mencegah jadi korban kejahatan atau penipuan online? Kalau belum ada

kenapa?

R : Kalau aku belum sih Na. Karena aku merasa masih aman-aman saja. Contohnya seperti

langkah-langkah mengganti no PIN atau password aku merasa juga belum perlu.

Karena balik lagi ya aku merasa bisnis ku masih kecil, aku merasa belum jadi sasaran

kejahatan-kejahatan begitu. Dan bentuknya seperti apa pun aku belum bisa

ngebayangin. Aku tahu sih kalau risikonya itu ada, tapi aku belum bisa ngebayangin

kejadian macam apa yang relevan untuk bisnis aku. Itulah mengapa aku tadi bilang

butuh info ya terkait bentuk-bentuk kejahatan online yang bisa muncul. Contoh-

contohnya seperti apa begitu.

P : Oke Yuni aku mau konfirmasi nih pemahaman aku, tolong dikoreksi kalau salah. Jadi

sebenarnya Yuni merasa tahu bahwa pasti ada risiko Yuni menjadi korban kejahatan

karena pake online. Tapi jujur aja jika diminta untuk membayangkan bentuk-bentuk

dan contoh riil kejahatan yang terjadi dalam bentuk paling update itu belum bisa.

Begitu ya Yun? Merasa informasinya masih kurang terkait dengan bentuk-bentuk dan

contoh. Lalu untuk pencegahan, Yuni merasa masih aman-aman saja ya, karena bisnis

masih kecil dan belum menjadi target.

R : Iya

P : Wah ini sangat menarik sekali. Terima kasih ya Yun. Untuk sementara ini sudah cukup

dahulu.

Page 85: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi

Transkrip interview dengan pemiliki Jasa Dropshipping Alvin

Responden (R)

Pewawancara (P)

P : Perkenalkan mas Alvin, saya Bu Ratna dari Pendidikan Akuntansi. Sebelumnya maaf

menggangu ya. Jadi saya dan beberapa teman ada penelitian terkait dengan beberapa

bisnis yang menggunakan aplikasi atau layanan online. Jadi kami membutuhkan

beberapa responden dengan model bisnis yang bervariasi. Mas terpilih sebagai

responden, sehingga pada kesempatan ini kami mohon waktunya sebentar ya untuk

menjadi responden kami. Bersedia ya mas?

R : Iya tidak apa-apa bu.

P : Jadi sebelumnya, kami sampaikan dulu tujuan dari penelitian ini. Penelitian kami ini

peneltian kualitatif, jadi tidak banyak angka dan lebih berfokus pada respoden, yakni

untuk kami adalah pelaku bisnis.

Jadi kan bisnis sekarang mengalami transformasi digital ya, semakin banyak bisnis

yang menggunakan aplikasi dan layanan online ataupun sarana-sarana lain. Tujuan

penelitian ini ingin mengetahui kira-kira bagaimana pengaruh transformasi ini bagi

bisnis-bisnis itu. Yang kedua, kami juga ingin mengetahui lebih lanjut pendapat bisnis

terhadap risiko online. Ketika bisnis mulai menggunakan aplikasi dan layanan online,

pastinya ada risiko baru yang mulai muncul ya mas. Contohnya mungkin data yang

dipublikasikan online digunakan pihak tidak berkepentingan, lalu mungkin tiba-tiba ada

pesan hoax masuk ke hp, jadi intinya akan muncul risiko baru yang tidak ada waktu

bisnis belum menggunakan aplikasi. Jadi kami ingin mengetahui tentang bagaimana

pendapat pelaku bisnis terhadap risiko-risiko yang baru muncul ini. Jadi itu

pengantarnya ya mas.

Untuk yang pertama, kami boleh mendapat gambaran tentang bisnis mas Alvin. Bisnis

tentang apa? prosesnya bagaimana? Supaya kami ada gambaran lebih jelas begitu.

R : Oh begitu. Baik jadi untuk bisnis saya itu ada banyak ya, lumayan banyak. Mulai dari

dropshipper toko-toko online, lalu saya baru mulai menjual minuman kesehatan yang

kami produksi sendiri lalu jual online. Untuk jasa dropshipper online, kami mengambil

barang di toko online satu lalu dijual di toko online yang lain dengan harga yang kita

bisa ambil untung.

P : Oh jadi lebih ke jual-beli online ya. ada yang produksi sendiri juga tidak ya?

R : Sekarang untuk yang bisnis utama saya lebih yang beli dari pedagang lain untuk kita

jual lagi. Baru mulai dua minggu inilah saya memulai menjual barang yang produksi

sendiri, yang minuman kesehatan tadi itu.

P : Kalau boleh tahu sudah berapa lama ya bisnis ini berjalan? yang dropshipping online

tadi itu terutama

R : Untuk yang jual-beli barang onlinenya itu sudah jalan 6 bulan-an sih.

P : Oh ya, lalu jika mas Alvin berkenan saya ingin tahu omzet penjualan kasar bisnis mas

Alvin yang dropshipping itu per bulan berapa ya?

Page 86: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi

R : Omzet per bulan itu sih, ya cukuplah untuk penghasilan selama masih mahasiswa.

P : Ya angka perkiraan kasar saja kalau berkenan menyampaikan.

R : Kalau omzet kasarnya itu bisa Rp500 rb – Rp2 juta per hari kalau sedang ada order. Ini

hanya dari bisnis dropshippingnya saja ya, belum yang produksi. Satu bulan kira-kira

bisa ada 10-15 order untuk segala jenis barang. Ya katakanlah Rp4 juta-5 juta sebulan.

Untuk yang barang produksi sendiri bisa sampai Rp2-3 juta per bulan.

P : Selanjutnya, untuk proses bisnis selama ini, aplikasi online apa saja yang mas gunakan

untuk bisnis? misalnya nih jika pakai marketplace, marketplacenya apa? lalu adalah

layanan online atau aplikasi lain selain marketplace yang digunakan?

R : kalau dari saya, pertama kali ambil order itu dari Bukalapak. Lalu Tokopedia saya juga

pakai. Terus kadang juga kita pakai OLX, terutama untuk barang yang kita produksi

sendiri. Supaya untuk konsumen yang dekat-dekat saja, kita bisa langsung bertemu

dengan konsumen-konsumennya itu sendiri.

P : Oh berarti ini mas Alvin tidak ada preferensi ya? Maksud saya begini, ini kan bisnis

dropshipping mas Alvin membeli barang dari toko online satu ke toko yang lain. Jadi

ada preferensi tidak mas, misalnya kalau untuk cari stok barang lebih suka di

BukaLapak, tapi untuk jualnya lebih suka di marketplace lain. Ada preferensi begini

tidak mas? Atau tidak ada?

R : Tidak ada sih bu. Jadi sebenarnya lebih ke minat konsumen dan ketersediaan barang di

marketplace saja.

P : Oke berarti tidak ada preferensi ya mas. Selanjutnya ya, ketika mas Alvin pertama kali

memulai bisnis, apakah sudah langsung bisnis menggunakan aplikasi dan layanan

online begini, atau pernah bisnis yang tradisional offline begitu?

R : Banyak sih Bu untuk bisnis saja. Bisnis offline saya sampai sekarang juga masih terus

dicoba jalan. Karena memang saya ingin jadi pengusaha dan masih mencari bentuk dan

jalan terbaik. Jadi saya coba semuanya.

P : Oh ya, model bisnis offlinenya itu beda dengan bisnis online yang sekarang jalan atau

bagaimana ya? saya minta sedikit gambaran kalau boleh.

R : Untuk bisnis offline kami lebih ke jual-beli makanan kecil-kecilan ya bu. Pernah jual

sosis bakar, sandwich, dan sejenisnya di SunMor atau acara-acara lain begitu. Tapi

yang besar ya yang online ini. Saya coba semua bisnisnya.

P : Untuk bisnis dropshipping ini, apakah ada barang tertentu yang menjadi spesialis mas?

atau bisa barang apapun?

R : Untuk jual-beli barang online kami menerima barang apapun ya random begitu. Tapi

kondisinya ternyata kami mayoritas jual-beli untuk gadget.

P : Jadi random dan terima barang apa saja ya? Ini untuk tahu barang apa yang dibeli

berdasarkan apa ya mas? karena harga barang sedang murah atau request pelanggan

atau bagaimana?

R : Pertama kali sih saya tanya-tanya survei ke calon konsumen, misalnya teman-teman

saya, atau koneksi saya. Misalnya cewek sekarang sedang senang barang apa ya yang

Page 87: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi

sedang nge-hits. Kami coba cari, tawarkan dan penuhi permintaannya. Jadi yang

diminta oleh pasar kami coba penuhi.

P : Baik ke pertanyaan selanjutnya ya. Jadi kan selama ini mas Alvin sudah ada bisnis

yang online dan offline. Dua-duanya juga masih jalan bersama. Kalau boleh tahu dari

pengalaman mas Alvin di berbagai bisnis, asumsikan bahwa mas Alvin punya bisnis

dengan model dan kondisi yang sama, yang satu menggunakan online dan yang satunya

menggunakan offline. Kira-kira menurut mas Alvin, adakah perbedaan di antara

keduanya? Atau mungkin kalau online malah lebih ribet, harus ngecek macem-macem.

Atau mungkin kalau online malah lebih simpel. Atau bagaimana?

R : Sebenarnya bisnis online itu lebih enak ya, karena kan kita cukup bermain dengan

gadget kita sendiri, smartphone atau laptop. Modal kita ya itu saja. Untuk bisnis offline

lebih berat sih karena kan kita tidak hanya produksi sendiri, tetapi juga ngurus semua

sendiri. Apalagi jika pendapatan kita tidak sesuai dengan yang kita inginkan. Lalu kita

mungkin juga perlu bayar orang, sewa toko, jadi akhirnya ada pengeluaran lagi. Jadi

lebih capek offline sih daripada online.

P : Oke jadi saya coba rangkum, kalau bisnis offline usahanya lebih banyak ya mas, butuh

orang, butuh tempat, butuh tenaga lebih begitu.

Oh iya mas, waktu pertama kali mulai menggunakan online ini kan yang banyak

dipakai Bukalapak, Tokopedia. Sekarang kan marketplace tambah banyak kan ya jadi

marketplacenya tidak hanya dua itu. Lalu terkait dengan OLX. Biasanya OLX itu kan

dipakai jika penjual ingin pembeli mengkontak langsung via HP, ini hampir sama

dengan info jualan di Media Sosial. Jadi pertanyaan saja; untuk marketplace kenapa

milihnya Bukalapak dan Tokopedia. Kenapa tidak marketplace lain? Lalu untuk OLX,

kalau dibandingkan dengan iklan via media sosial atau online advertising lain, kenapa

lebih memilih OLX?

R : Jadi memiliki Tokopedia dan Bukalapak itu karena mereka yang paling nge-trend ya.

Orang-orang kalau mau belanja online ya di Bukalapak dan Tokopedia karena dua itu

barangnya sudah terstandar, lalu ya minat konsumen saya ya di barang-barang yang

dijual di 2 marketplace itu. Lalu selanjutnya kenapa OLX, karena OLX itu menurut

saya simpel. Kita cuma memposting apa yang mau kita jual, cantumkan nama dan no

HP kita lalu pelanggan akan menghubungi sendiri. Orang juga mudah mencari barang

di OLX dan banyak sekali yang menggunakan OLX.

P : Jadi bisa dibilang mas Alvin memilih aplikasi dan layanan online itu karena pelanggan

mas ya banyaknya pakai Tokopedia, Bukalapak, dan OLX itu ya.

Selanjutnya, mas Alvin ini kan sudah ada banyak pengalaman bisnis berbagai jenis dan

tentunya ada berbagai kenalan dan kompetitor. Jadi keputusan untuk menggunakan

marketplace dan OLX ini keputusan sendiri atau terpengaruh orang disekitar,

kompetitor, atau keputusan sendiri?

R : Sejak dulu itu sih ini sudah keputusan sendiri. Soalnya kan waktu pertama kali mulai

bisnis ini kan karena memang butuh pemasukan. Jadi cobalah cari-cari, dan ternyata

bisnis online ini praktis dan penghasilannya Alhamdulillah lumayan. Bisnis online ini

ya sesuai dengan kebutuhan saya.

Page 88: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi

P : Nah ini kan mas Alvin sudah ada berbagai pengalaman bisnis online. Pernah tidak

mengalami pengalaman tidak menyenangkan karena menggunakan online, atau karena

share informasi online. Misalnya dari OLX dapat orderan palsu, atau mungkin jualan

lewat Bukalapak atau Tokopedia ada masalah waktu pencairan dana. Pokoknya

pengalaman-pengalaman tidak menyenangkan yang muncul karena menggunakan

aplikasi atau layanan online, yang tidak ada dibandingkan ketika bisnisnya hanya

menggunakan offline. Ada tidak yang seperti itu?

R : Oh mungkin pernahnya lebih ke masalah pengiriman sih. Dulu pernah terima orderan

via OLX, kan pelanggan yang kami dapat dari OLX bisa dari seluruh Indonesia. Nah

jadi barang yang kami kirim tidak sesuai ekspektasi karena ada kerusakan waktu

pengiriman. Pelanggan minta ganti rugi, dan dari kami ya sudah lah tidak apa. Cuma

seperti itu sih dan ini risiko biasa ya.

Lalu pernah terjadi sudah ada pesanan masuk via OLX, sudah disiapkan dan dibeli

barangnya, lalu tidak jadi. Ya sudah.

P : Nah berarti pengalaman tidak menyenangkannya kalau sampai penipuan, atau data

disalahgunakan, itu belum pernah mengalami ya mas?

R : Oh belum sih. Semoga tidak pernah.

P : Oke selanjutnya, menurut mas Alvin sendiri, dengan keputusan untuk menggunakan

aplikasi dan layanan online ini, ada tidak ya dampak negatif yang muncul misalnya

masalah keamanan data, virus, atau sejenisya? Menurut mas ada masalah yang bisa

muncul sejenis ini tidak?

R : Oh ya pastinya ada sih bu. Yang paling jelas sih jika kita menggunakan online kan

identitas kita terbaca oleh orang, apalagi kalau online itu kan harus benar-benar share

identitas kita sesungguhnya baru dipercaya oleh orang. Data diri mudah diperoleh

orang. Lalu untuk bisnis saya sendiri, pernah mau melakukan dropshipper ternyata toko

tujuan dropshipper itu tidak menerima untuk dijadikan tujuan dropshipper, padahal

menurut sistem marketplace sudah OK. jadi entah ada manipulasi atau informasi tidak

update.

P : Sip jadi mas Alvin kurang-lebih sudah paham ya dan ada gambaran, tetapi belum

pernah mengalami dan semoga tidak pernah mengalami ya.

Tadi kan mas sudah menyampaikan bahwa jika bisnis online kan informasi yangdiinput

online tidak bisa palsu, harus pake data diri asli. Menurut mas Alvin sendiri, mas Alvin

merasa nyaman tidak dengan data diri yang disimpan oleh marketplace atau dishare

oleh OLX itu. Mungkin merasa ah biasa saja saya nggak masalah, atau bagaimana

perasaaan mas dengan data diri tersebut diketahui.

R : Kalau sekarang sih biasa saja sih bu, karena memang niat saya ya emang baik dan

bisnis jujur. Jika jadi korban ya memang sudah musibah dan sudah risiko.

P : Betul ya mas memang sudah risiko, tetapi kan tentunya kalau terkait dengan musibah

ya kita harus ikhtiar ya jadi usaha dulu untuk mencegah. Kira-kira ada bayangan tidak

tentang cara-cara mencegah untuk tidak menjadi korban? ini tidak hanya tentang data

diri ya mas, tetapi bisa juga terkait dengan berbagai masalah lain yang bisa muncul

Page 89: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi

karena menggunakan online. Menurut mas Alvin cara-cara mencegah ini bagaimana

ya?

R : Menurut saya yang hal penting itu berhati-hati ketika berbisnis online. Soalnya kan

bisnis online itu bermacam-macam ya. Salah satu penipuan yang bisa muncul ketika

berbisnis online itu misalnya orang minta uangnya dulu, tetapi barangnya tidak dikirim.

Biasanya ini terjadi kalau via OLX atau medsos. Nah itu kan penipuan. Yang begini

kan bisa dihindari dengan sudah kenal atau mencari info dulu. Atau kalau tidak ya

harusnya pake marketplace saja. Kejahatan seperti ini itu macam-macam, belum bisa

terbaca semua, dan ada saja yang baru kalau dibandingkan ketika bisnis masih

tradisional offline.

P : Berarti lebih kita harus hati-hati, mencari informasi tentang pihak dengan siapa kita

bekerja sama. Nah ini sudah diterapkan belum di bisnis mas Alvin?

R : Alhamdulillah sudah diterapkan bu. Kemarin sebelum Lebaran contohnya. Untung saja

kita teliti jadi terselamatkan.

P : Wah kalau boleh tahu ini ceritanya gimana mas? ini usaha penipuan dari orang yang

beli atau justru mas Alvin sedang beli ke toko?

R : Ada pelanggan dari OLX yang minta barangnya diberikan secara langsung COD

begitu, di dekat stasiun Lempuyangan. Nah waktu itu ada feel nggak enak gitu kan.

Akhirnya diputuskan untuk mengajak teman. Ya ternyata benar kan dia cuma mau

barangnya aja uangnya nggak dikasih. Mencoba kabur sih tapi langsung kita tangkep.

Ini sebelum puasa kemarin sih.

P : Wah jadi memang harus hati-hati ya mas.

R : Iya bu. Pakai OLX pelanggannya tambah banyak tapi ya orangnya juga jadi macam-

macam juga. Mereka bisa dapat kontak kita ya dari data yang dishare online, tinggal

WA deh.

P : Nah ini kan mas Alvin sudah hampir pernah menjadi korban begini. Jadi untuk ke

depannya ini sudah ada rencana tidak terkait dengan cara mencegah supaya tidak terjadi

lagi?

R : Kalau untuk mencegah ini kita lebih selektif lagi untuk liat pelanggan yang dapat dari

online. Misalnya pelanggan minta COD ya tidak ngasih barangnya sendirian begitu.

P : Nah ini pertanyaan terakhir mas. Selama bisnis online mas Alvin sudah berjalan ini ada

kebiasaan atau hal-hal yang diperhatikan tidak terkait dengan penggunaaan aplikasi

onlinenya. Contohnya, mas Alvin kan pastinya punya akun Bukalapak dan Tokopedia,

terus internet banking ya. Ini ada kebiasaan seperti ganti password rutin, cek akun rutin

atau bagaimana?

R : Untuk akun marketplace ya kami ngecek sewaktu jam-jam kosong, atau malam untuk

ngecek ada order atau pesan dari pelanggan. Untuk internet banking, kita ngecek setiap

hari sih. ada transaksi masuk apa saja. kalau misalnya ada transaksi keluar padahal saya

nggak beli juga supaya kelihatan.

P : Oke, ini kan mengecek kondisi akunnya ya. Kalau misalnya kita login internet banking

atau m-banking kan sering ada notifikasi mengganti pasword setiap berapa waktu. Kita

Page 90: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi

diminta ganti password rutin. Nah ini mas Alvin mengganti password mengikuti

notifikasi itu, atau ganti passwordnya setahun sekali, ada kebiasaan lain, atau lebih

memilih tidak ganti password?

R : Kalau saya lebih memilih nggak mengganti password ya. karena ini kan privas saya

sendiri, yang pakai cuma saya. Password juga cuma saya ingat tidak saya catat jadi

insya Allah tidak dilihat orang juga.

P : Sip berarti karena akun hanya dipakai sendiri jadi lebih memilih tidak mengganti

password ya. Sepertinya untuk interview ini sudah cukup mas. Jika diperlukan, kami

mungkin akan interview lagi untuk bertanya lebih lanjut. Kami mohon kesediannya ya

jika ada pertanyaan lagi. Sekali lagi terima kasih ya.

R : Iya bu tidak masalah. Sama-sama Bu.

Tambahan Interview

P : Pada kesempatan sebelumnya mas Alvin sudah menceritakan tentang bisnis mas Alvin

dan juga terkait dengan kejahatan atau penipuan online yang hampir dialami. Nah

untuk melanjutkan nih. Menurut mas Alvin ya, jadi bukan berdasar pengalaman cukup

pemahaman tidak apa, kalau misalnya kita bisnis online, apa saja ya masalah atau risiko

yang dapat muncul karena online? jadi tidak hanya kejahatan, tetapi hal-hal lain juga.

Nah sepemahaman mas Alvin apa saja?

R : Hal pertama menurut saya adalah jaringan. Tidak semua orang percaya dengan bisnis

online. Ibaratnya kita mau beli suatu barang di sosial media, tetapi kita nggak tahu

pakah barang tersebut sesuai dengan gambar yang dishare atau tidak. Kebanyakan saat

ini penipuan-penipuan dimana barang tidak sesuai dengan gambar aslinya. Jadi masalah

kepercayaan adalah ancaman utama disini.

Kedua adalah risiko dari konsumen. Konsumen mungkin lebih memilih untuk

berbelanja di pasar atau toko daripada online karena mungkin ya itu mereka tidak

percaya dengan online.

P : Oke ya, itu risiko yang dapat dibilang dari sudut pandang pasar atau pelanggan. Nah

selanjutnya pendapat mas Alvin terkait risiko atau potensi kejahatan yang mengancam

sudut pandang operasional ada tidak ya?

R : Pastinya ada. Kita mau mengirim barang ternyata pelanggan meminta COD, jadi kita

harus mengantarkan barang tersebut. Otomatis kan kita harus keluar tenaga juga, bensin

juga. Akibatnya tidak sesuai keuntungan dengan usaha kita, jadi kita merasa balik

modal nih, padahal kenyataannya ternyata minus. Itu masalahnya.

P : Sekarang saya mau tanya terkait teknis onlinenya ya mas. Kemarin kan ada situasi

ketika bank Mandiri tidak dapat diakses layanan perbankan onlinenya dan ATM-nya,

ini saya dengar sempat menjadi masalah bagi bisnis-bisnis online. Ini contoh masalah

teknis. Nah, sejauh pemahaman mas Alvin sendiri terkait dengan aplikasi online. Apa

saja ya kejahatan atau permasalahan yang terjadi karena kita pake TI, dari sisi

teknisnya? misalnya mungkin virus atau password tidak bisa login, sejenis itu. Kalau

Page 91: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi

menurut mas Alvin, apa saja permalahan sejenis ini yang relevan untuk bisnis mas

Alvin?

R : Oh ya. Itu masalah virus pasti berisiko ya karena kita menggunakan internet. Lalu ada

juga kejahatan karena orang tidak bertanggung jawab seperti hacker. Kita mempunyai

website, kita mempunyai akun, tetapi lalu ada orang lain yang mencoba menembus web

atau akun kita. Dia juga bisa mencari-cari informasi tentang apa saja sih yang kita jual

dan berapa sih penghasilkan kita. Itulah mengapa sekarang saya itu 2 minggu atau satu

bulan sekali selalu mengganti password untuk akun website supaya tidak ter-hack.

Karena kalau sudah ter-hack ya sudah habis deh. Tapi untuk akun banking sih tidak

saya ganti2 karena beda dengan yang lain dan kayaknya lebih aman.

P : Nah terkait dengan kejahatan online yang tadi ya mas. Kira-kira dari sudut pandang

mas Alvin sendiri merasa perlu tidak sih untuk mendapatkan informasi atau update

tentang kejahatan TI yang sedang marak. Apa mas Alvin merasa sudah cukup dan tidak

perlu repot-repot atau mas Alvin tertarik untuk mendapatkan semacam pelatihan,

workshop, atau informasi terkait hal ini. Jadi tertarik atau tidak?

R : Kalau untuk sekarang saya sangat tertarik ya untuk belajar tentang risiko bisnis.

Makanya belakangan ini saya banyak ikut workshop tentang bisnis online. Supaya

bisnis yang saya jalankan ini tidak sia-sia lagi begitu. Tetap terjaga walaupun

penghasilannya tidak seberapa. Asalkan cukup untuk menambah pengetahuan dan

pengembangan. Mudah-mudahan saja bisnis online saya bisa berkembang di kemudian

hari. Walaupun misalnya topik traning terlihat tidak penting pun, tetap saya ambil

semuanya karena kita tidak tahu mana yang nanti akan berguna.

P : Oke, jadi Mas Alvin menyatakan bahwa tertarik ya untuk mendapatkan pelatihan atau

informasi terkait bisnis online secara umum, maupun kejahatan TI secara khusus. Nah

sekarang saya ingin bertanya menurut pendapat mas Alvin, media penyebaran

informasi yang tepat sasaran itu yang seperti apa? Apakah seperti workshop? Atau

bentuknya seminar, booklet, website, atau posting twitter, instagram atau bagaimana?

Jadi media untuk mendapatkan update informasi terkait kejahatan TI?

R : Kalau dari saya sih bentuk yang paling suka itu workshop atau seminar. Karena

harapannya sih kita dapat bertemu dengan orang yang pernah mengalami tindak

kejahatan dan mereka membagikan pengalamannya begitu. Lalu hal yang saya suka

juga ketika sesi briefing atau sharing, kita dapat bertukar pikiran begitu. Saya tidak

suka untuk informasi di bentuk booklet. Karena kalau kita sedang pusing atau capek

kan kalau baca sesuatu kadang tidak nyampe. Jadi saya lebih suka kalau ketemu face-

to-face terutama karena faktor sosial begitu.

P : Mas Alvin menyatakan kalau lebih suka dalam bentuk workshop begitu kan. Tetapi

kejahatan TI itu kan update terus ya. Jadi kalau menurut mas Alvin, idealnya berapa

jangka waktu untuk update informasi terkait dengan kejahatan TI secara khusus, tetapi

bisa juga isu bisnis online lainnya. Jadi supaya efektif dan efisien kira-kira berapa

jangka waktunya? Misalnya mas Alvin merasa ah aku baru ikut workshop kemarin,

kira-kira kapan ya ikut lagi begitu.

Page 92: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi

R : Menurut saya jangka waktunya itu minimal 1 bulan sekali. Yang pasti kan TI itu setiap

hari selalu mengalami perkembangan dan hampir selalu ada kemungkinan kejahatan

juga. Karena semakin kesini itu orang semakin pintar menggunakan TI. jadi ya

setidaknya 1 bulan sekali perlu update untuk permasalahan-permasalahan TI. Sehingga

apa yang kita kerjakan ini tidak dirusah oleh orang lain yang tidak bertanggung jawab.

P : Oke, selanjutnya saya mau menanyakan apakah saat ini mas Alvin ada wacana atau

pertimbangan untuk mengupgrade aplikasi atau layanan online yang sudah digunakan?

Misalnya sekarang sudah pake marketplace dan OLX, lalu kemudian berencana untuk

nambah lagi atau merasa sudah nyaman? atau bagaimana?

R : Jadi kan kemaren kita awalnya jual-beli pake marketplace ya. Nah kemaren kami baru

satu minggu ini mencoba untuk terjun langsung ke perusahaan di Yogyakarta. Dia

perusahaan produksi obat-obat kesehatan. Nah mereka hanya memproduksi, dan kita

yang menjualkan menggunakan social media. Jadi kita bagi untung dan bagi hasil. Itu

salah satu peluang yang baru kami dapat. Ke depannya kami berencana untuk bekerja

sama dengan perusahaan-perusahaan lain yang mau kami bantu pemasarannya.

Ataupun ada usaha-usaha UMKM yang ingin mengembangkan pemasaran onlinenya

dapat kami bantu.

P : Rencana mas Alvin untuk bekerja sama dengan perusahaan-perusahaan itu kan berarti

lebih ke melebarkan bisnis ya. Nah, rencananya untuk memasarkan produk perusahaan-

perusahaan partner tersebut akan menggunakan apa mas? Kan rencananya pemasaran

online, jadi platformnya apa ya? Apakah akan menggunakan social media, marketplace

atau bagaimana?

R : Kerja sama yang sudah berjalan ini kami pake marketplace. Setiap orang yang punya

satu email kan dia ibaratnya punya satu akun dan satu toko di marketplace. Nah ini

yang kami buatkan untuk perusahaan. Kami membuatkan satu toko untuk tiap

perusahaan, dimana kami yang mengelola. Hanya berbedaannya adalah pada harga.

Jadi misalnya perusahaan menjual barang dengan harga A, kita akan menjual dengan

harga B. Sehingga ketika kita menjualkan itu kita mendapatkan untung dari selisih itu.

Asalkan kita nggak jauh-jauh menetapkan harga dari harga awal perusahaan tersebut.

Harus didiskusikan dulu amannya.

P : Oke. Berarti kan untuk kerjasama ini jualannya masih sama dengan yang sudah

dilakukan selama ini kan, berarti platformnya masih social media dan marketplace,

tokopedia begitu. Adakah rencana untuk menambah opsi platform onlinenya. Misalnya

menambah marketplace yang lain, supaya tidak cuma tokopedia. Atau bahkan mungkin

menggunakan website. Jadi intinya adakah rencana untuk melebarkan platform yang

dipakai atau sudah merasa nyaman dengan yang sekarang?

R : Kalau untuk rencana sih pastinya banyak ya, apalagi terkait dengan teknologi yang

digunakan. Banyak sih idenya terkait hal itu. Saya ada ide bisnis baru yang nggak ada

hubungannya sih dengan yang ini, yaitu membuat jasa manajemen dana untuk

mahasiswa yang ingin berbisnis. Sekarang ini kan kalau mahasiswa mau berbisnis

sering kesulitan modal, jika ingin meminjam uang di bank mungkin tidak memenuhi

syarat. Jadi saya punya ide untuk membantu mahasiswa yang benar-benar

Page 93: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi

membutuhkan dana bisnis, walaupun cuma Rp1 juta, dengan cara mencarikan orang-

orang yang mendepositkan uangnya untuk dipinjamkan kembali.

Ada ide lain juga terkait dengan biaya kesehatan. Sekarang ini kan kalau orang berobat

dengan BPJS baru bisa menggunakan jika sudah membayar. Saya sempat terpikir

bahwa kan banyak masjid-masjid di sini yang memiliki infak dengan nilai besar,

bahkan millyaran pun ada. Jadi saya terpikir untuk memanfaatkan infak tersebut supaya

bermanfaat begitu dengan cara membuat kartu yang diberikan kepada mereka yang

berhak, sehingga mereka mendapat jaminan kesehatan dari masjid.

P : Nah sekarang saya mau menanyakan terkait operasional bisnis selama ini. Pertama,

mas Alvin sudah merekap penjualan belum ya? Kan ini ada banyak platform dan media

penjualannya, ada marketplace dan olx. Jadi sudah ada semacam merekap total

penjualan dalam satu bulan begitu tidak?

R : Yah kalau itu tentunya sudah, supaya kita dapat tahu keuangan kita bagaimana.

Misalnya dari tokopedia satu bulannya dapat Rp300.000, dari olx sebulan mungkin

Rp200.000. Kita selalu merekap dan digabungkan. Kemarin juga kita sempat mencoba

membuat bisnis minuman kesehatan, sempat laba, lalu kemudian hanya dalam satu

bulan jadi minus sampai Rp15 juta, dan sampai sekarang kita hold dan belum ada

pemasukan sama sekali. Itu terjadi karena kami salah mengelola data keuangan dan

hendak dicegah supaya tidak terjadi lagi.

P : Nah itu ya, pengelolaan data itu sekilas terlihat ribet tetapi sebenarnya penting supaya

kita bisa tahu kondisi bisnis kita. Untuk saat ini sendiri, bisnis mas Alvin terutama yang

bisnis onlinenya ini perekapannya sudah bagaimana? Misalnya merekapnya setiap

berapa lama? Lalu atau menggunakan excel atau aplikasi lain?

R : Kalau saya sih menggunakan excel ya, soalnya saya malas ngitung. Pokoknya saya

masukin dan jadikan satu di excel, nanti excel yang menghitungkan jumlahnya segini.

Lalu kita bandingkan dengan uang yang kita terima, supaya tahu oh tidak pas nih

dengan uang yang ada di kita. Nah kita cari lagi kenapa nggak sama, apa uangnya

terpakai oleh kita atau kita ada kesalahan ketika memasukkan ke data tersebut. Terus

kami rekapnya ini kadang seminggu kadang sebulan, semaunya sih merekapnya.

Soalnya kan saya masih sendiri, belum sama teman. Kalau sama teman yang lain

soalnya harus bagi hasil, harus bagi-bagi tanggung jawab. Nah kalau saya sendiri ini

kan masih oleh saya sendiri, untuk saya sendiri.

P : Oke jadi mas Alvin melakukan rekap setidaknya supaya tahu ya kondisi bisnisnya

seperti apa. Nah terkait rekapnya, selama ini rekapnya baru penjualan saja? Soalnya

kan penjualan mudah ya di tokopedia ada historinya lalu yang dari olx tinggal

ditambahkan. Jadi yang di rekap baru penjualan saja atau sudah dengan pengeluaran-

pengeluaran?

R : Kalau sampai sekarang sih memang penjualan dan pengeluaran saja yang di rekap.

Sama mungkin transaksi modal ya, karena modal itu juga lumayan penting. Lalu

pengeluaran juga penting karena nanti kita total dan bandingkan dengan penjualan,

supaya tahu apakah minus atau tidak.

Page 94: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi

P : Nah untuk nyatet pengeluarannya ini apakah mas Alvin sudah rutin? Apakah mungkin

aduh ribet saya sering lupa, ataukah oh saya sudah rutin kalau ada pengeluaran selalu

saya simpan semua lalu saya catat.

R : Yah kalau boleh jujur sih memang agak ribet ya apalagi untuk mahasiswa. Misalnya

pernah waktu itu ternyata pemasukan, tetapi saya catat di pengeluaran. Jadi harus

direkap lagi. Pernah juga pengeluaran tapi kok ya saya catat di pemasukan. Ya yang

penting teliti sih. Soalnya kalau salah satu nol saja sudah merubah datanya.

Page 95: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi
Page 96: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi
Page 97: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi

XXX-X-XXXX-XXXX-X/XX/$XX.00 ©20XX IEEE

How Micro and Small Enterprises Perceive

Information Technology Fraud: A Study of

Indonesian’ Small Businesses

Diana Rahmawati

Doctoral Program in Economics

Universitas Negeri Sebelas Maret

Surakarta, Indonesia

[email protected]

Ratna Yudhiyati

Department of Accounting

Universitas Negeri Yogyakarta

Yogyakarta, Indonesia

[email protected]

Afrida Putritama

Department of Accounting

Universitas Negeri Yogyakarta

Yogyakarta, Indonesia

[email protected]

Abstract—Micro, Small, and Medium Enterprise (MSME)

managed to survive an economic downturn in many countries

because of its resilience. It is much easier for MSME’s owner to

adjust its business and respond to the changes in markets.

However, MSME also needs to admit they it has weaknesses in

areas like marketing, technology, and finance. The adoption of

information technology by MSMEs is generally still low because

of the great hesitancy of MSME to adopt new technology. This

hesitancy is understandable. Despite the usefulness of

information technology, the adoption of information technology

may put MSME at risk in becoming a potential victim of

information technology fraud. This study explores how MSMEs

perceive the risks of information technology fraud and how

much their perception affected their decision in utilising

information technology. The result of this study can be used to

formulate necessary steps in addressing small business wariness

toward information technology risks.

Keywords—small business, MSMEs, information technology,

fraud risk

I. INTRODUCTION

Micro, Small, and Medium Enterprise (MSME) is one of the most important cornerstones of economy in many countries. MSME drived employment and one of the main contibutors of economic growth. Moreover, one of the discerning factors of MSME compared to its bigger counterpart is its resilience [12]. MSME is nimbler than bigger business. Important strategic decision can be decided by MSME swiftly because of its small size. This resilience was one of the main factors why MSME managed to survive economic downturn in many countries, including Indonesia.

The growth of industries requires MSME to adjust its strategies by meeting the global market needs and adopting new advances in science and technologies [12]. However, these steps can not be taken easily. Nimbleness and ability to respond customer’s need in quality and innovation are some of MSME’s main strengths, but MSME also have weaknesses in areas like marketing, technology, and finance [12]. MSME is usually hesitant to adopt new technology. The adoption of information technology by MSMEs is generally still low [1][7] Decision to adopt technology in MSME is also usually caused by external pressure instead of internal motivation [12].

This hesitancy can be harmful for MSME. Reference [4] explained that utilising information technology is necessary

for MSME to keep competing in market, especially when technology is commonly used in the industry where it competes. Utilising technology is not about obtaining advantage anymore, but it is now about staying in competition. Global market changes rapidly and information technology is one of the most feasible ways to keep up with the changes. MSMEs which refuse to use information technology where it is commonly used in the industry will not be able to compete with their competitors.

However, the adoption of information technology may create new issues for MSME. When a business entity adopts information technology, it encounters new risks caused by security concern of the new technology used by the entity. MSME has great risk to become victim of information technology crime. MSME only has limited resources which can be dedicated for information technology security, so it is often considered as easy target by hackers and fraudsters [9].

MSME which ignore technology security risk may face several risks. The first risk is a direct financial loss, whether it is caused by theft of business’ assets by fraudster or a fine from the government due to the busineness’ negligence. The second risk is indirect loss, such as damage to business’ reputation, disturbance in operation, theft of business’ confidential information, and a blackmail where fraudster takes over access and control of enterprise information technology and asks for compensation [9]. These risks make many MSMEs become cautious in adopting information technology. Several studies found that security concern is indeed one of the main barriers for MSME in adopting information technology [7][12]13]. This continued hesitancy will make them left behind by their bigger counterparts in business competition.

MSME is a very important topic in Indonesia because of its role in sustaining economy during depression and economic downturn. Research about how to improve MSME’ competitiveness in growing market is greatly sought. Most of the studies on information technology adoption by MSME in Indonesia analyzed about how far the information technology utilization by MSME or what their perception towards the utilization of information technology in general was [1][10]. They rarely address specific issue and provide further insight about each specific issue faced by MSME in information technology adoption. This study would focus on one of the barriers faced by MSME in adopting information technology; security concern. This study would identify and analyse about

Page 98: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi

how MSME perceive information technology risk and its influence toward business operation. This study also decided to concentrate on micro and small industries (hereafter ‘small business’). Several MSMEs which represent different industries were selected as respondents for this study. This decision was made based on previous study which indicated that businesses in different industries utilise information technology differently [3]. Thus, this study decided to focus on small business which operate in various industries, so it can derive several specific conclusions which can be used to formulate necessary steps in addressing small business wariness toward information technology risks.

II. THEORETICAL BACKGROUND

A. Information Technology Fraud

Fraud is a term used to refer to any kind of method used by a person to benefit from others by using a false representation [2]. When a person deliberately deceives others for gain, it can be categorized as fraud.

Fraud can be found in any industries and any type business. However, companies using information technology have unique risks caused by the application of information technology [2]. This risk is the potential for becoming a victim of information technology fraud.

Information technology fraud is an act where a fraudster utilised information tecnology to wrongfully benefit from victims. Companies which becomes victims of information technology fraud suffer several losses, which are; (1) direct financial loss, (2) impact on reputation, (3) impact on company performance, and (4) theft of important information.

There are many schemes of information technology fraud. Some commonly known examples of them are social engineering, spamming, spyware, carding, and piggy backing [11]. Social engineering is performed by fraudster who deceive and manipulate victim to disclose confidential information willingly. Carding is a technique where credit or debit card information was copied and used illegally, while piggybacking is performed by sneaking illegally into a wi-fi network and utilise it to steal information or manipulate victim who have legal access [11].

B. Micro, Small and Medium Enterprise

Micro, Small, and Medium Enterprise (MSME) is difficult to be defined. One of the most commonly used definition of MSME in Indonesia is provided by Law no. 20/2008 about Micro, Small, and Medium Enterprise [8].

Reference [8] provided definition of each type of enterprise. Each type of enterprise is differentiated based on the amout of its assets or turnover per year. Business whose net assets, excluding land and building, is Rp50,000,000 at most or whose turnover is Rp300,000,000 per year at most, is classified as micro enterprise. Small enterprise is business whose net asset, excluding land and building, is between Rp50,000,000 and Rp500,000,000, or whose turnover is between Rp300,000.000 and Rp 2,500,000,000 per year. Medium a business whose net asset is between Rp500,000,000 and Rp10,000,000.000 or whose turnover is between Rp2,500,000,000 and Rp50,000,000,000 per year. The enterprises should also not be a subsidiary of bigger enterprise to be qualified as MSME.

C. Previous Studies about The Use of Information

Technology by MSMEs

A comprehensive study about MSME’s resilience put a great importance on use of technology. The study found that most organisations who became respondents in the study admit that information technology is important in their organisation [12]. Most of them believed that information technology improves the efficiency of their operation and also their relationship with customers and suppliers. However, most MSMEs only used information technology for a single function, such as procuring or marketing, but not for an integrated supply chain activity [12]. The study also found that very few MSMEs knew and used technologies like ERP and EDI. This information showed that most MSMEs had not viewed their operations from a supply chain perspective, which could be considered as a great weakness and a waste of opportunity.

The same study also identified several barriers faced by MSMEs when they wanted to use information technology. The lack of skills in using information technology, security concerns, insufficient financial supports, and the lack of top management supports were some main barriers for MSMEs in adopting information technology [12]. Another study found similar findings related to barriers of information technology adoption by MSMEs. Reference [7] found that the lack of established regulatory system, costly initial investment, and security issues were the top three most important reasons why MSMEs hesitated to adopt information technology in Ghana. High cost of initial IT investment may be one of the reasons why some MSME top managements hesitate to support information technology adoption, as mentioned by Reference [12].

Another study about information technology adoption in Indonesia provided additional evidence that security concern, the lack of skills and high cost of infrastructure are some considerations which make MSME hesitated to use information technology. Reference [13] explained that their informants do not want to invest in IT infrastructure because it is too costly for companies at their size. The study also noted that the informants were worried of possibility of obtaining false information which may harm their decision making. They were also worried of possibility that competitors will obtain information about their products and service through information technology, which can be classified as information leakage [13].

III. RESEARCH METHOD

A. Research Design

This study was a qualitative research which utilize thematic method. Several respondents who experienced same phenomenon were interviewed intensively and their experiences were described and analysed by summarising several important themes and conclusions. The phenomenon which became the focus of this research is small businesses’ experience is using information technology.

All respondents were small businesses who had utilised any kind of information technology. However, this study emphasized on information technology fraud, so this research would focus on explaining how small businesses perceive information technology fraud, as those who had used the information technology.

Page 99: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi

B. Data Collection

Respondents of this study were selected after following several steps of selection. First, we obtained a list of MSMEs which can be possible respondents. We combined the list of MSMEs registered in Department of Industry and Trade, DI Yogyakarta, and some unregistered MSMEs. Unregistered MSME’s data was obtained from participant list of several seminar and training for MSMEs held by our institution. Second, we identified MSMEs in the list which can be classified as micro and small enterprise based on their turnover and asset. Third, we identified the small business in our list which utilised information technology in their business operation. We identified them based on public information we have about them, and we also asked some small businesses personally. Fourth, our respondents need to represent at least two types of business; trading, manufacturing, or service. Fifth, based on the updated list of possible respondents, we contacted them to ask their willingness to be our respondents. We managed to obtain five respondents for our study.

This study utilised direct interview to collect data and information from respondents. The interview was conducted for 15-30 minutes and the questions aksed during interview were based on pre-arranged interview guide. We would interview each respondent several times if we need more information. The two main questions asked in interviews were ‘what have you experienced when you use information technology in your business?’ and ‘what is your opinion about fraud risk which may arise when you use information technology for business?’. The results of the interviews were documented in audio recordings and interview transcripts.

C. Data Analysis

The procedure of data analysis in this research could be divided into several stages. First, we reviewed the interview transcript, and specifically marks important statements that can be found in the research data. These important statements may consist of statements or quotations made by respondents regarding their experience in using information technology and their opinion about information technology fraud and sceurity concern. We marked a statement as important based on a guideliness which was derived from several conclusions

of previous studies. This stage was performed by two persons who analysed each interview transcript by their own before discussing them together.

Second, we put these important statements into three themes. The themes served as a foundation for describing and analysing what respondents experience and how they view the experience [5]. The themes were decided by two persons who analyse and group the themes by their own, before they discussed their conclusion together to increase data reliability.

Third, we wrote structured descriptions that describe in detail the essence of the phenomena based on the summarised themes. Topic which becomes the focus of this study is similar experiences shared by majority of respondents.

IV. RESULT AND DISCUSSION

A. Respondents’ Profile

Table 1 provided background and introductory information about respondents of this study. This information would be useful for analysing the result of our study.

Some respondents admitted that they had started using information technology since they started their operation. Based on our interview, all respondents had basic knowledge and experience in using information technology before they started their business, so they did not hesitate to use information technology when they started business of their own. However, two respondents admit that he did not use information technology when they started his business, despite their experience in using information technology. They adopted information technology recently, thanks to the the growing popularity of internet, e-commerce, electronic payment, and other appliance of information technology in business. This information expressed that owner’s background indeed greatly influence decisions made by small business and it is also much easier for owner to implement changes in small business, as long as they are willing [12].

All respondents used information technology for marketing and receiving payment from customer, despite the industry where they operated. The most commonly used information technology is the internet-based ones, such as

TABLE I. RESPONDENTS’ PROFILE

Respondents’

Initial Industry How long they have used IT How they utilise IT in business

AH Service (lodging and

hospitality)

Since the business started

its operation • Using website for marketing, booking, and

customer service.

• Accepting electronic payment

MC Manufacture (Food &

Bakery)

Since the business started

its operation • Using website and social media for

marketing and receiving order.

• Accepting electronic payment

BAJ Retail Since the business started

its operation • Using simple database sharing system to

share data with franchiser.

• Accepting electronic payment

• Using website for marketing

KK Manufacture (sugar and

palm sugar)

Since the product became

well known and

established

• Accepting electronic payment

• Using website for marketing

• Using e-mail for communicating operation

report

• Using GPS and online map system for

tracking shipment of products to customer.

BB Retail (food and

restaurant)

Adopt information

technology recently • Accepting electronic payment

• Using website for marketing

Page 100: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi

social media, website, and internet-based payment channel (PayPal, internet banking, mobile banking). We noticed that there were two respondents which utilise more complicated information technology, such as database and GPS tracking. This information is surprising since previous study noted that most small business only use simple information technology and rarely use interconnected information technology such as database or Business-to-Business (B2B) [12].

B. Result and Discussion

1) How much small business understand the fraud risk of

information technology and their opinion about it. Our respondents explain that their decision to use

information technology was greatly influenced by a cost-benefit analysis. They compared potential benefits they can obtain and risks they may face. Regarding fraud risk of information technology, they know and understand the risks, yet they are willing to bear the risk because in their opinion, the benefit of using information technology fat outweigh the risks.

All respondents shared similar view. They were not ignorant about the possibility of becoming fraud victim due to their decision of using information technology. However, these potential problems did not stop them from utilising information technology in their businesses. This opinion was expressed in following statement from one of the respondents, AH;.

“In my understanding, if we designed a fully-secured

system, data will not be able to go in or out. Basically, the

system will only be a security vault without additional

value, since we can not utilise the data. This is one of the

main reasons why system designers will try their best to

find a balance between system’s security and benefit. This

is also the reason why all systems have weaknesses and

loopholes, simply because it was designed that way. If we

make doors for going in and out, there will always be small

holes.”

Another similar statement was provided by another

respondent, MC.

“I told my friend that if we use online platform, we should

not expect our data to be fully secure. We need to be ready

for it to be public. That risk is the price for obtaining the

advantage of online platform.”

Our respondents’ profile showed that they had prior knowledge of information technlogy before they start implementing it in their businesses. We concluded that initial information technology knowledge significantly influences small business decision in using information technology and how they perceive the fraud risk associated with it. This finding was supported by previous study which found that MSMEs’ managers or owners who have IT-professional background or IT experience regarded IT fraud risk as a high-priority threat, compared to MSMEs’ managers or owners who had no such experience [6].

2) The opinion of small businesses about information

technology security measures.

Our study found that most of the respondents used

information technology provided by third-party vendor.

Respondents expressed their trust to existing security system

provided by those parties. They believed that information

technology provided by reputable companies had good

quality and it also had adequate security measure. This

attitude was explained by AH in following statement.

“I trust the security measures provided by the online

trading website and platforms, especially those reputable

companies. Those companies surely have ways and

measures to prevent unwanted circumstances. However, we

also need to be wary and take necessary precaution

regarding online platform, such as securing password and

change it regularly.”

Most respondents expressed that they have confidence on

security measures provided by vendors whom they partnered

with. Our respondents also thought that the ones who held

main responsibility over their IT security were the vendors

who provide the technology. However, we also noticed that

respondents also did not blindly trust the vendor. They

understood that they also had responsibility toward their own

system’s security. They understood the importance of

personal security measures, such as user name, password, and

antivirus software.

Nevertheless, their trust toward third party vendor

affected their willingness to invest in security measures. As

mentioned before, respondents had basic knowledge about

information technology. They also understood that security

cost is always cheaper than financial loss which may arise if

they become a victim of information technology fraud.

However, they were willing to pay the security if they felt that

they need it. Most respondents believed that they did not need

the additional security cost because they felt content with the

current technology and they also believed that the security

measures provided by vendors were adequate. They did not

consider long-term benefit which could not be identified

easily in their cost-benefit calculation.

This view was expressed by MC in following statement;

“I will definitely do it (improving security measures) in the

future when my business had grown. I have plans to use

more IT when I finally have my own shop. For now, I think

everything is working well because I only use simple online

banking and it is quite safe.”

This finding was similar with another study which found

a situation where small businesses had high dependency on

third-party vendor which provide the information technology

used by the small businesses [6]. Reference [6] concluded

that MSME’s age was the main factor which caused the

dependency. However, our study did not find similar

conclusion since all respondents greatly depended on third

party vendors despite their difference in age. It was assumed

that business’ size may have bigger influence toward high

dependecy on third party provider than business’ age.

3) Routine maintenance is not considered as a very

important security measure.

Routine maintenance is one the preventive security

measures which can be used to reduce information

technology fraud. Cost of preventive measures is usually

much cheaper than financial loss which occur when an entity

become a fraud victim [2]. However, this study found that

most respondents thought that routine maintenance for

security measures is not necessary.

Page 101: SISTEM INFORMASI AKUNTANSIstaffnew.uny.ac.id/upload/198508072015042002/penelitian/KEJAHA… · terhadap kejahatan teknologi informasi. B. Usaha Menengah, Kecil, dan Mandiri Definisi

One of the respondents, KK, expressed his opinion in

following statement; “We do not perform routine maintence,

so we will only perform maintenance if we encounter a

problem or there is a server failure”. A similar statement was

provided by BB which stated; “We do not think that

maintenance is necessary, since our information technology

is provided by third party.”

Our respondents argued that reactive maintenance, which

is a maintenance performed when a problem occurs, is better

than routine maintenance from a cost-benefit view. Routine

maintenance is considered costly while not providing

immediate benefit. Some respondents also thought that

routine maintenance is not their responsibility since they used

third-party online platform or software. This view was also

greatly affected by their trust towards vendors and their

reluctance to pay additional cost for security measure whom

they assessed as adequate, which had been discussed in prior

section.

V. CONCLUSION

This study found that small businesses which utilise

information technology are usually owned by individuals

who have initial knowledge and prior experience in using

information technology, before they decided to implement

the information technology in their businesses. They made an

informed decision in adopting information technology. They

had adequate knowledge about fraud risks which may arise,

yet they were willing to bear the risks. They consider that the

benefit of using information technology greatly outweigh the

risks.

Several conclusions about how small business perceives

information technology fraud were summarised from this

study. This study found that most small businesses used

information technology provided by third party vendor. They

thought that the vendors were the one who is most responsible

to provide adequate security measure for their technology.

However, those businesses were not ignorant about the

importance of personal security measures which need to be

implemented properly, such as personal password and

accounts. The trust toward third party vendor also greatly

affected their reluctance to pay additional investment in

security measures because they assessed that the existing

security measures were adequate.

This study expanded previous literatures and research of

MSMEs by analysing and describing MSMEs’ opinion and

how they perceive information technology fraud risk. While

most previous studies discussed about barriers of IT adop tion

by MSME in general, this study focused and analysed in

depth one of those barriers; security concern. These findings

would be beneficial to answer small business’ concern toward

information technology security and encourage them to adopt

information technology further. Our finding about the great

role of third-party vendor also can be usefull for those

vendors and other interested parties to design the most

information technology and its additional service for MSME.

Nevertheless, this study had several limitations. First, this

study did not aim to generalise its finding to all small

businesses because its main aim is obtaining new insights.

Thus, it is important to find further evidence to support this

study’s conclusions which can be generalised to all small

businesses. Second, this study also did not separate our

analysis based on the respondents’ industries and ages. Based

on our findings and previous studies, we noticed there was

possibility that additional insights could be concluded if they

were comparatively analysed.

ACKNOWLEDGMENT

This research was funded by Universitas Negeri Yogyakarta, Yogyakarta, Indonesia.

REFERENCES

[1] I.A.F Ahmad and I. Sentosa, “An empirical study of e-commerce

implementation among SME in Indonesia”, International Journal of Independent Research and Studies, vol. 1, pp. 13-22, 2012.

[2] W. Albrecht, C. Albrecht, C. Albrecht, and M. Zimbelman, Fraud Examination. Boston: Cengage Learning, 2011.

[3] E. Brynjolfsson and L. Hitt, “Information technology as a factor of production: The role of differences among firms”, Economics of Innovation and New technology, vol. 3(3-4), pp. 183-200, 1995.

[4] A. Cataldo and R. McQueen, “Strategic driver or unimportant commodity?”, Industrial Engineering, vol. 46, pp. 36–41, 2014.

[5] J. W. Creswell, ualitative Inquiry & Research Design: Choosing Among Five Approaches. Sage Publication, 2007.

[6] K. Grant, D. Edgar, A. Sukumar, and M. Meyer, “Risky business’: perceptions of e-business risk by UK small and medium sized enterprise (SMEs)”, International Journal of Information Management, vol. 34, pp. 99-122, 2014.

[7] F. Iddris, “Adoption e-commerce solutions in small and medium-sized enterprises in Ghana”, European Journal of Business and Management, vol. 4, pp. 48-57, 2012.

[8] Law No. 20/2008 (Indonesia).

[9] S.M. Rahman and R. Lackey, “E-commerce system security for small business”, International Journal of Network Security & Its Application, vol. 2, 2013.

[10] M.R. Roosdhani, P.A. Wibowo, and A. Widiastuti, “Analisis tingkat penggunaan teknologi informasi dan komunikasi pada usaha kecil menengah di Kab. Jepara (An Analysis of information technology utilisation level in small and medium enterprises at Jepara)”. Jurnal Dinamika Ekonomi dan Bisnis, 2012.

[11] M.B. Romney and P.J. Steinbart, Sistem Informasi Akuntansi (Accounting Informasion System). Jakarta Selatan: Penerbit Salemba Empat, 2015.

[12] A. Gunasekaran A, B.K. Rai and, M. Griffin, “Resilience and competitiveness of small and medium size enterprises: an empirical research”, International journal of production research, vol. 49(18), pp. 5489-5509, 2011.

[13] M.A. Nugroho, A. Z. Susilo, M. A. Fajar, and D. Rahmawati, “Exploratory Study of SMEs Technology Adoption Readiness Factors”, Procedia Computer Science, vol. 124, pp. 329-336, 2017.