studi eksploratori persepsi umkm terhadap …staffnew.uny.ac.id › upload ›...
TRANSCRIPT
LAPORAN HASIL PENELITIAN RESEARCH GROUP
SISTEM INFORMASI AKUNTANSI
TAHUN ANGGARAN 2018
STUDI EKSPLORATORI PERSEPSI UMKM TERHADAP
KEJAHATAN TEKNOLOGI INFORMASI
Oleh:
Diana Rahmawati, M.Si. NIP. 197602072006042001
Afrida Putritama, M.Sc.,Ak. NIP. 198508072015042002
Ratna Yudhiyati, M.Comm. NIK. 11709920503657
Yumazain Izhhar Yohan NIM. 15812141030
Rachel Dewintha K. NIM. 15812144013
Kegiatan ini dibiayai oleh Dana DIPA FE UNY Tahun Anggaran 2018
Berdasarkan Surat Perjanjian 81/UN.34.18/PM.01.01/2018
FAKULTAS EKONOMI
UNIVERSITAS NEGERI YOGYAKARTA
2018
RG-FE-285
ii
PRAKATA
Dengan menyebut nama allah swt yang maha pengasih lagi maha penyayang yang telah
melimpahkan rahmat-nya kepada tim peneliti sehingga kami dapat menyelesaikan penelitian
dengan judul “Studi Eksploratori Persepsi UMKM Terhadap Kejahatan Teknologi
Informasi”. Kami menyampaikan terima kasih yang sebesar-besarnya kepada semua pihak
yang telah membantu pelaksanaan penelitian ini sehingga penelitian kami ini dapat terlaksana
dengan baik dan tepat waktu.
Akhir kata, kami menyadari sepenuhnya masih banyak kekurangan dalam laporan
penelitian kami ini sehingga kami mengharapkan saran dan kritik yang membangun demi
kesempurnaan laporan penelitian kami ini.
Yogyakarta, 20 Juni 2018
Tim Peneliti
iii
LEMBAR PENGESAHAN
iv
ABSTRAK PENELITIAN
Persaingan ketat dalam industri saat ini menuntut UMKM untuk mulai memanfaatkan
teknologi informasi untuk mendapatkan keunggulan kompetitif dibandingkan pesaing
lainnya. Namun, masalah baru muncul karena peretas dan penipu menganggap UMKM
sebagai sasaran empuk untuk penipuan teknologi informasi karena UMKM umumnya
memiliki modal dan sumber daya manusia yang terbatas. Studi ini akan mengeksplorasi
bagaimana UMKM melihat risiko kejahatan teknologi informasi dalam kegiatan bisnis
mereka. Hasil penelitian ini dapat digunakan untuk mengidentifikasi langkah-langkah yang
diambil untuk mengatasi masalah UMKM pada keamanan sistem informasi dan teknologi,
serta untuk mempersiapkan keterampilan mereka dalam menghadapi persaingan bisnis di era
digital.
Penelitian ini merupakan penelitian kualitatif yang menggunakan pendekatan
fenomenologis. Penelitian ini menggunakan kombinasi kriteria sampling, convenience
sampling, dan stratified purposeful sampling. Semua sampel penelitian ini harus memenuhi
kriteria yang telah ditentukan, dan juga berasal dari berbagai industri dan berbagai ukuran
bisnis. Penelitian ini memanfaatkan wawancara tatap muka dengan masing-masing
responden, yang memakan waktu sekitar 15-30 menit.
Studi ini menemukan bahwa UMKM sadar akan potensi masalah yang dibawa oleh
pemanfaatan teknologi informasi dalam bisnis, tetapi mereka bersedia menanggung risiko
karena mereka berpikir manfaat menggunakan TI lebih besar daripada risikonya. Studi ini
juga menemukan bahwa UMKM yang memanfaatkan TI bersedia menghabiskan lebih
banyak sumber daya untuk tindakan pencegahan keamanan, asalkan mereka berpikir bahwa
mereka membutuhkannya, atau mereka dapat mengidentifikasi manfaatnya. Temuan lain
adalah kepercayaan besar dari UMKM kepada penyedia perangkat lunak dan sistem
informasi. Mereka mempercayai penyedia layanan ini untuk menyediakan langkah
pengamanan terbaik dan mereka pikir penyedia layanan ini dapat dipercaya. Dengan
demikian, mereka menganggap perawatan rutin tidak perlu dan mahal karena biayanya
melebihi manfaat yang mungkin.
Kata kunci: UMKM, adopsi teknologi informasi, kejahatan teknologi informasi
v
DAFTAR ISI
PRAKATA ............................................................................................................................................. ii
LEMBAR PENGESAHAN .................................................................................................................iii
ABSTRAK PENELITIAN .................................................................................................................. iv
DAFTAR ISI.......................................................................................................................................... v
DAFTAR TABEL ................................................................................................................................ vi
PENDAHULUAN ................................................................................................................................. 1
A. Latar Belakang ................................................................................................................................ 1
B. Pembatasan Masalah ....................................................................................................................... 3
C. Rumusan Masalah .......................................................................................................................... 3
D. Tujuan Penelitian ............................................................................................................................ 3
E. Manfaat Penelitian .......................................................................................................................... 3
F. Roadmap Penelitian ........................................................................................................................ 4
KAJIAN PUSTAKA ............................................................................................................................. 5
A. Persepsi ........................................................................................................................................... 5
B. UMKM ............................................................................................................................................ 5
C. Penggunaan Teknologi Informasi oleh Bisnis ................................................................................ 6
D. Konsep Fraud .................................................................................................................................. 8
E. Kejahatan Teknologi Informasi ...................................................................................................... 9
METODE PENELITIAN ................................................................................................................... 13
A. Jenis Penelitian dan Pendekatan Penelitian yang Digunakan ....................................................... 13
B. Definisi Operasional dan Pengukuran Variabel ............................................................................ 13
C. Pemilihan Sampel ......................................................................................................................... 15
D. Pengumpulan Data ........................................................................................................................ 16
E. Prosedur Analisis Data .................................................................................................................. 16
F. Kisi-kisi Wawancara ..................................................................................................................... 17
HASIL DAN PEMBAHASAN ........................................................................................................... 19
SIMPULAN DAN SARAN ................................................................................................................. 24
DAFTAR PUSTAKA .......................................................................................................................... 25
LAMPIRAN
vi
DAFTAR TABEL
Tabel 1. Contoh Penggunaan Teknologi Informasi untuk Berbagai Fungsi Bisnis ................................ 7
Tabel 2. Berbagai Jenis Fraud menurut Korbannya ............................................................................... 8
Tabel 3. Berbagai Teknik Kejahatan Teknologi Informasi yang sering ditemui oleh Pelaku UMKM. 10
Tabel 4. Kategori Ukuran Perusahaan .................................................................................................. 14
Tabel 5. Kisi-Kisi Wawancara .............................................................................................................. 17
1
BAB I
PENDAHULUAN
A. Latar Belakang
Seiring dengan semakin ketatnya persaingan bisnis, Usaha Mikro, Kecil, dan
Menengah (UMKM) dituntut untuk memanfaatkan teknologi informasi dalam kegiatan
bisnis. Hasil studi Cataldo dan McQueen (2013) menunjukkan bahwa adopsi teknologi
informasi membawa dampak positif bagi UMKM. Studi kasus ini menemukan bahwa
UMKM yang mengadopsi teknologi informasi memiliki keunggulan kompetitif
dibandingkan pesaingnya ketika ketika penggunaan teknologi informasi belum umum di
industri dimana ia bersaing. Ketika penggunaan teknologi informasi sudah umum di
industri tersebut, tambahan investasi di teknologi informasi tidak akan membawa
tambahan keunggulan kompetitif bagi UMKM (Catalgo dan McQueen 2013). Akan
tetapi, UMKM yang tidak menggunakan teknologi informasi di industri ini tidak akan
sanggup bersaing dengan kompetitornya. Adopsi teknologi informasi menjadi langkah
yang perlu diambil oleh UMKM.
Akan tetapi, adopsi teknologi informasi oleh UMKM saat ini umumnya masih
rendah (Iddris 2012, Ahmad dan Sentosa 2012). Ada banyak alasan yang melandasi
keengganan UMKM untuk mengadopsi teknologi informasi pada kegiatan bisnisnya,
tetapi beberapa alasan yang paling umum adalah; (1) infrastruktur yang tidak memadai,
(2) kurangnya keahlian sumber daya UMKM, (3) kekhawatiran terhadap keamanan
sistem informasi, (4) besarnya biaya yang diperlukan, (5) keengganan pengguna untuk
mengubah praktik yang biasanya dilakukan, (6) keenganan manajemen, dan (7) belum
adanya aturan dan hukum yang jelas, terutama terkait e-commerce (Iddris 2012).
Sebagian besar penelitian tentang adopsi teknologi informasi oleh UMKM di
Indonesia sekedar menganalisis tentang sejauh apa pemanfaatan teknologi informasi oleh
UMKM atau bagaimana persepsi mereka terhadap pemanfaatan teknologi informasi
(Ahmad dan Sentosa 2012, Roosdhani, Wibowo, & Widiastuti 2012). Ahmad dan
Sentosa (2012) menganalisis lebih jauh tentang hambatan adopsi teknologi informasi
oleh UMKM dan berfokus kepada masalah infrastruktur dan keahlian sumber daya
dalam menggunakan teknologi informasi. Belum ada penelitian yang membahas tentang
bagaimana persepsi pelaku UMKM terhadapat keamanan sistem informasi dan risiko
yang dapat mereka temui sebagai akibat penggunaan teknologi informasi.
2
UMKM membutuhkan teknologi informasi untuk dapat mengikuti persaingan di
kompetisi bisnis saat ini. Akan tetapi, masalah baru muncul karena UMKM memiliki
risiko lebih besar untuk menjadi korban kejahatan teknologi informasi. Hacker dan
fraudster menganggap UMKM sebagai target yang mudah karena UMKM umumnya
memiliki modal dan sumber daya manusia terbatas, sehingga UMKM umumnya tidak
memiliki sumber daya khusus untuk menjaga keamanan teknologi informasi yang
digunakan (Rahman dan Lackey 2013).
Ketika sebuah entitas bisnis mengadopsi teknologi informasi, entitas tersebut
menghadapi berbagai risiko yang terkait dengan keamanan teknologi informasi yang
digunakan. Jika entitas bisnis tersebut mengabaikan risiko ini, ada banyak kerugian dan
masalah yang dapat muncul (Rahman dan Lackey 2013). Masalah tersebut dapat terdiri
dari berbagai jenis. Risiko pertama adalah kerugian finansial langsung, baik pencurian
aset perusahaan oleh fraudster ataupun denda dari pemerintah karena kelalaian
perusahaan. Risiko kedua adalah kerugian tidak langsung, seperti kehilangan reputasi,
operasi bisnis yang terganggu, bocornya informasi rahasia perusahaan, dan blackmail
dimana fraudster mengambil alih akses dan kendali teknologi informasi perusahaan dan
meminta kompensasi (Rahman dan Lackey 2013). Ketika adopsi teknologi informasi
menjadi prioritas bagi pelaku UMKM, pemahaman tentang hal ini pun menjadi suatu
keharusan.
Isu UMKM termasuk topik spesifik dari salah satu delapan isu strategis yang
dijabarkan pada Rencana Induk Penelitian (RIP) UNY 2016-2020, yakni peningkatan
kualitas dan kapabilitas SDM untuk pembangunan sosial, ekonomi, bidang bahasa dan
seni. Peran UMKM sebagai salah satu pilar ekonomi yang penting bagi Indonesia
memang tidak dapat dipungkiri. Langkah-langkah penting perlu diambil untuk
mendukung pelaku UMKM agar mereka siap untuk bersaing di dunia bisnis saat ini
dimana adopsi teknologi informasi menjadi suatu kewajiban.
Penelitian ini melakukan eksplorasi tentang persepsi UMKM terhadap risiko
kejahatan teknologi informasi dalam kegiatan bisnis mereka. Penelitian ini diharapkan
dapat memetakan persepsi pelaku UMKM terhadap keamanan sistem dan teknologi
informasi bagi kegiatan bisnis UMKM. Hasil penelitian ini dapat digunakan untuk
mengidentifikasi langkah-langkah yang diambil untuk mengatasi kekhawatiran pelaku
UMKM terhadap keamanan sistem dan teknologi informasi, serta mempersiapkan
keahlian mereka dalam menghadapi persaingan bisnis di era digital.
3
B. Pembatasan Masalah
Mengingat luasnya topik persepsi tentang kejahatan teknologi informasi,
penelitian ini membatasi fokus penelitian pada persepsi UMKM terhadap risiko
kejahatan teknologi informasi dalam adopsi teknologi informasi. Penelitian ini mengkaji
dan memetakan pandangan UMKM terhadap kejahatan teknologi informasi. Penelitian
ini tidak menilai pemahaman mereka terhadap kejahatan teknologi informasi.
C. Rumusan Masalah
Permasalahan yang dijawab melalui penelitian ini adalah bagaimana persepsi
UMKM terhadap kejahatan teknologi informasi.
D. Tujuan Penelitian
Tujuan penelitian ini adalah mengetahui persepsi UMKM terhadap kejahatan
teknologi informasi.
E. Manfaat Penelitian
Usaha Mikro, Kecil, dan Menengah (UMKM) adalah salah satu pilar ekonomi
Indonesia. Akan tetapi, sebagian besar UMKM di Indonesia masih menggunakan cara
tradisional dalam menjalankan usahanya, seperti dalam melakukan pemasaran, produksi,
atau distribusi. Kondisi ini membuat UMKM pada posisi yang sulit untuk bersaing di
masa kompetisi saat ini.
Namun, adopsi teknologi informasi oleh UMKM tidak mudah. Risiko baru muncul
seiring dengan penggunaan teknologi informasi. UMKM adalah pihak yang rentan
menjadi sasaran kejahatan teknologi informasi. Oleh karena itu, langkah-langkah penting
perlu diambil untuk mempersiapkan UMKM dalam adopsi teknologi informasi.
Manfaat yang dicapai oleh penelitian ini adalah memetakan persepsi UMKM
terhadap kejahatan teknologi informasi. Informasi yang diperoleh dapat dijadikan dasar
untuk mengambil langkah sosialisasi dan pendidikan lain untuk UMKM terkait dengan
kejahatan teknologi informasi.
4
F. Roadmap Penelitian
Terbentuknya model
literasi kejahatan
teknologi informasi
UMKM
Studi ekploratori
faktor kesiapan
adopsi teknologi
UMKM (2017)
Studi ekploratori persepsi pelaku
UMKM terhadap kejahatan
teknologi informasi (2018)
Studi ekploratory keterkaitan
technology anxiety pelaku UMKM
terhadap kejahatan tekonologi informasi
(2019)
Studi eksploratory
penanggulangan kejahatan
(fraud) teknologi informasi
dalam UMKM (2020)
5
BAB II
KAJIAN PUSTAKA
A. Persepsi
Persepsi secara sederhana dapat didefinisikan sebagai suatu reaksi yang timbul atas
ransangan dari suatu obyek, yang tidak sampai pada keputusan. Persepsi merupakan hasil
proses di mana sensasi yang diterima oleh seseorang dipilah dan dipilih, kemudian diatur
dan akhirnya diintepretasikan. Persepsi dapat bersifat subjektif, tergantung dari
bagaimana individu merasakan apa hasil yang didapatkan dari sesuatu yang telah dia
gunakan. Oleh karena itu, dalam melakukan suatu tindakan, seseorang dipengaruhi oleh
persepsinya sebelum memutuskan untuk melakukan atau tidak melakukan sesuatu
tersebut. Persepsi adalah pengalaman tentang objek, peristiwa atau hubungan-hubungan
yang diperoleh dengan mengumpulkan informasi dan menafsirkan peran (Rakhmat,2005).
Berdasarkan penjelasan diatas, dapat disimpulkan persepsi adalah hasil dari
menafsirkan atau menginterpretasikan sesuatu terkait dengan informasi yang
diterima/dikumpulkan.
B. UMKM
Beberapa referensi yang telah mendefinisikan dan mengkategorikan UMKM. Salah
satunya adalah seperti yang tertuang dalam UU No 20 Tahun 2008. Berikut dibawah ini
definisi UMKM menurut UU No 20 Tahun 2008:
1. Usaha Mikro adalah usaha produktif milik orang perorangan dan/atau badan usaha
perorangan yang memenuhi kriteria Usaha Mikro sebagaimana diatur dalam
Undang-Undang ini.
2. Usaha Kecil adalah usaha ekonomi produktif yang berdiri sendiri, yang dilakukan
oleh orang perorangan atau badan usaha yang bukan merupakan anak perusahaan
atau bukan cabang perusahaan yang dimiliki, dikuasai, atau menjadi bagian baik
langsung maupun tidak langsung dari Usaha Menengah atau Usaha Besar yang
memenuhi kriteria Usaha Kecil sebagaimana dimaksud dalam Undang-Undang ini.
3. Usaha Menengah adalah usaha ekonomi produktif yang berdiri sendiri, yang
dilakukan oleh orang perorangan atau badan usaha yang bukan merupakan anak
perusahaan atau cabang perusahaan yang dimiliki, dikuasai, atau menjadi bagian
baik langsung maupun tidak langsung dengan Usaha Kecil atau Usaha Besar dengan
jumlah kekayaan bersih atau hasil penjualan tahunan sebagaimana diatur dalam
UndangUndang ini
6
Berdasarkan definisi diatas, maka UMKM adalah usaha produktif yang dimiliki baik
perorangan, badan/usaha yang bukan merupakan anak perusahaan/ cabang yang
memiliki kriteria sebagaimana diatur dalam undang-undang. Adapun kriteria UMKM
menurut UU no 20 Tahun 2008 yang beritan dengan omset dan kekayaan bersih
sebagai berikut:
1. Kriteria Usaha Mikro adalah sebagai berikut: a. memiliki kekayaan bersih paling
banyak Rp50.000.000,00 (lima puluh juta rupiah) tidak termasuk tanah dan
bangunan tempat usaha; atau b. memiliki hasil penjualan tahunan paling banyak
Rp300.000.000,00 (tiga ratus juta rupiah).
2. Kriteria Usaha Kecil adalah sebagai berikut: a. memiliki kekayaan bersih lebih
dari Rp50.000.000,00 (lima puluh juta rupiah) sampai dengan paling banyak
Rp500.000.000,00 (lima ratus juta rupiah) tidak termasuk tanah dan bangunan
tempat usaha; atau memiliki hasil penjualan tahunan lebih dari
Rp300.000.000,00 (tiga ratus juta rupiah) sampai dengan paling banyak
Rp2.500.000.000,00 (dua milyar lima ratus juta rupiah).
3. Kriteria Usaha Menengah adalah sebagai berikut: a. memiliki kekayaan bersih
lebih dari Rp500.000.000,00 (lima ratus juta rupiah) sampai dengan paling
banyak Rp10.000.000.000,00 (sepuluh milyar rupiah) tidak termasuk tanah dan
bangunan tempat usaha; atau b. memiliki hasil penjualan tahunan lebih dari
Rp2.500.000.000,00 (dua milyar lima ratus juta rupiah) sampai dengan paling
banyak Rp50.000.000.000,00 (lima puluh milyar rupiah).
C. Penggunaan Teknologi Informasi oleh Bisnis
Teknologi informasi adalah bidang yang terkait dengan penggunaan teknologi
untuk mengatur dan memproses informasi yang dibutuhkan oleh entitas (Baltzan, Fisher,
dan Lynch 2015). Keberadaan teknologi informasi dapat menjadi salah satu faktor
penting bagi pertumbuhan dan keberhasilan suatu bisnis.
Penggunaan teknologi informasi di suatu bisnis hanya dapat benar-benar berhasil
jika bisnis tersebut memiliki tiga sumber daya utama terkait dengan adopsi teknologi
informasi, yakni sumber daya manusia, sistem informasi, dan teknologi informasi
(Baltzan, Fisher, dan Lynch 2015). Ketiga sumber daya ini saling berhubungan dengan
erat dan jika salah satu di antaranya tidak berjalan dengan baik, maka implementasi
teknologi informasi di bisnis tersebut tidak akan membawa keuntungan. Teknologi
informasi terkait dengan perangkat lunak dan perangkat keras teknologi yang digunakan
7
oleh bisnis. Sistem informasi terkait dengan proses yang didesain oleh entitas untuk
memperoleh dan mengolah informasi. Sumber daya manusia terkait dengan budaya TI,
beserta pembagian tugas dan tanggung jawab terkait dengan teknologi informasi yang
digunakan (Baltzan, Fisher, dan Lynch 2015).
Teknologi informasi dapat digunakan oleh entitas untuk berbagai fungsi bisnis,
seperti penjualan dan pemasaran, keuangan, pembelian, pelayanan pelanggan, dan
distribusi (Baltzan, Fisher, dan Lynch 2015). Contoh penggunaaan teknologi informasi
untuk setiap fungsi tersebut adalah sebagai berikut.
Tabel 1. Contoh Penggunaan Teknologi Informasi untuk Berbagai Fungsi Bisnis
Fungsi Bisnis Teknologi Informasi yang Dapat Digunakan
Penjualan dan
Pemasaran
Website perusahaan, sosial media, surat elektronik
Keuangan • Perantara pembayaran online, seperti Paypal
• Dompet online dimana pelanggan dapat membayar dengan
saldo yang tersimpan di akun, seperti Go-Pay, Paytren.
• Cek elektronik yakni pembayaran secara langsung dari
rekening bank, seperti mobile dan internet banking.
• Tagihan elektronik yakni pengiriman tagihan secara daring
dimana tagihan tersebut dapat langsung dibayar dari
rekening bank, seperti BPAY.
Pembelian Katalog online, dimana perusahaan dapat melihat barang dan
jasa yang ditawarkan beserta harganya.
Pelayanan pelanggan • Surat elektronik, yang memungkinan pelanggan untuk
mengirim surat ke perusahaan 24/7.
• Instant messaging, baik menggunakan fasilitas yang
disediakan di laman perusahaan ataupun melalui layanan
pesan seperti Facebook messenger, Line, WhatsApp,
ataupun pesan lain.
Distribusi Website atau layanan online yang memungkinkan perusahaan
menjual barang atau jasa secara langsung ke pelanggan tanpa
melalui agen atau reseller, contohnya Tokopedia, Traveloka,
8
Lazada, dan website lain yang sejenis.
Sumber: Dirangkum dari Baltzan, Fisher, dan Lynch (2015)
D. Konsep Fraud
Fraud adalah istilah yang digunakan untuk menyebut segala jenis metode yang
digunakan oleh seseorang untuk memperoleh keuntungan dari orang lain dengan
memanfaatkan representasi palsu (false representation) (Albrecht et al 2016). Segala
jenis tindakan dimana seseorang menipu orang lain dengan sengaja untuk memperoleh
keuntungan dapat dikategorikan sebagai fraud. Niat atau kesengajaan untuk melakukan
fraud adalah salah satu indikator utama yang membedakan fraud dengan kesalahan
biasa. Ketika seseorang merugikan orang lain secara tidak sengaja, tindakan tersebut
tidak dapat dikategorikan sebagai fraud.
Ada banyak cara untuk mengklasifikasikan fraud. Salah satu skema klasifikasi
yang sering digunakan adalah mengelompokkan berbagai jenis fraud berdasarkan
korbannya (Albrecht et al 2016). Berbagai jenis fraud berdasarkan skema klasifikasi ini
dijelaskan pada Tabel 2.
Tabel 2. Berbagai Jenis Fraud menurut Korbannya
Jenis Fraud Korban Penjelasan
Fraud karyawan Perusahaan Pegawai atau bahkan pejabat tinggi yang
mengambil atau menggunakan aset perusahaan,
contohnya penggelapan dana dan pencurian aset.
Fraud vendor Perusahaan yang
membeli dari vendor
tersebut
• Vendor membebankan harga yang terlalu
tinggi diatas kewajaran.
• Vendor dengan sengaja memberikan barang
atau jasa dengan kualitas dibawah kesepakatan
tanpa menyampaikan kepada pembeli.
Fraud
konsumen
Perusahaan yang
menjual pada
konsumen tersebut
Konsumen tidak membayar, atau membayar
lebih sedikit dari yang kesepakatan dengan
penjual dengan menipu penjual.
Fraud
manajemen
Pemegang saham,
pemerintah, kreditor
Manajemen memanipulasi laporan keuangan
untuk memberikan gambaran yang tidak sesuai
9
dengan kondisi perusahaan yang sebenarnya.
Investasi palsu
dan fraud
konsumen lain
Calon investor yang
kurang waspada
Fraudster umumnya memanfaatkan internet
untuk menghubungi dan meyakinkan korban
untuk menginvestasikan uang mereka di skema
investasi yang sebenarnya palsu.
Fraud lain-lain Tergantung situasi Segala jenis cara dimana seseorang menipu
orang lain untuk memperoleh keuntungan dari
korban.
Sumber: Dirangkum dari Albrecht et al (2016)
Beberapa fraud yang terkait dengan teknologi informasi dapat dikategorikan pada
investasi palsu, contohnya scam email. Akan tetapi, pertumbuhan teknologi informasi
memberikan peluang bagi fraudster untuk melakukan berbagai variasi fraud baru. Fraud
yang terkait dengan aplikasi teknologi informasi ini sering dikelompokkan tersendiri
sebagai fraud e-bisnis.
E. Kejahatan Teknologi Informasi
Fraud dapat ditemukan di semua aspek dan fungsi perusahaan. Akan tetapi,
perusahaan yang menggunakan teknologi informasi memiliki risiko unik yang
disebabkan oleh aplikasi teknologi informasi tersebut (Albrecht et al 2016). Risiko ini
adalah potensi untuk menjadi korban kejahatan teknologi informasi.
Kejahatan teknologi informasi adalah tindakan penipuan yang ditujukan untuk
memperoleh keuntungan dari korban dengan memanfaatkan teknologi informasi. Ada
beberapa risiko yang harus dihadapi oleh perusahaan yang menggunakan teknologi
informasi (Rahman dan Lackey 2013). Risiko tersebut adalah sebagai berikut;
• Kerugian finansial langsung
Fraudster dapat memanfaatkan celah keamanan di teknologi informasi perusahaan
untuk mencuri aset perusahaan secara langsung. Contohnya, transfer ilegal dana dari
rekening perusahaan yang dilakukan oleh fraudster yang berhasil memanfaatkan celah
keamanan.
• Dampak terhadap reputasi atau nama baik
Ketika perusahaan mengalami masalah keamananan sistem informasi, konsumen akan
enggan dan menghindari transaksi elektronik di perusahaan tersebut. Hal ini akan
10
mengakibatkan perusahaan tidak dapat bersaing dengan kompetitor di era persaingan
digital ini.
• Dampak terhadap kinerja perusahaan
Perusahaan yang memiliki ketergantungan tinggi pada teknologi informasi untuk
operasinya tidak akan mampu bekerja ketika ada permasalahan pada sistem
perusahaan.
• Bocornya data dan informasi penting
Pencurian data biasanya adalah tujuan awal semua kejahatan teknologi informasi
(Albrecht et al 2016). Hal ini disebabkan karena data adalah sumber daya berharga
yang dapat digunakan untuk berbagai hal. Contohnya, fraudster dapat mencuri data
rahasia sebuah perusahaan dan menjual data tersebut ke kompetitor untuk
memperoleh uang. Fraudster juga dapat memanfaatkan data identitas pelanggan yang
diperoleh dari suatu perusahaan untuk melakukan kejahatan lanjutnya, contohnya
phising.
Berikut adalah berbagai metode yang sering digunakan oleh fraudster untuk
melaksanakan kejahatan teknologi informasi.
Tabel 3. Berbagai Teknik Kejahatan Teknologi Informasi yang sering ditemui
oleh Pelaku UMKM
Teknik Deskripsi
Blue snaffing Mencuri daftar kontak, gambar, dan data lain
menggunakan bluetooth.
Carding Melakukan validasi kartu kredit, membeli dan menjual
kartu curian
Serangan crossite
scripting
Memanfaatkan kerentanan keamanan halaman situs untuk
menerobos mekanisme keamanan browser dan
menciptakan sebuah link berbahaya, yang memasukkan
kode tak diinginkan dalam suatu situs.
Kebocoran data Penyalinan data milik perusahaan tanpa izin.
DNS spoofing Melacak ID dari sebuah domain name system (DNS)
(server yang mengubah sebuah nama situs web menjadi
sebuah alamat IP) meminta dan membalas sebelum server
DNS yang asli melakukannya.
Email spoofing Membuat sebuah alamat pengirim dan bagian lain dari
sebuah kepala email seolah email tersebut berasal dari
11
sumber lain
Evil twin Sebuah jaringan nirkabel dengan nama yang sama dengan
titip poin nirkabel yang lain. Pengguna terhubungan
dengan evil twin tanpa sadar dan hacker dapat mencuri
informasi yang berguna.
Hijacking Memperoleh kendali atas komputer orang lain untuk
aktivitas-aktivitas terlarang.
Pencurian identitas Mengambil identitas seseorang dengan mendapatkan
informasi rahasia secara ilegal
IP address spoofing Menciptakan paket IP dengan sebuah alamat IP palsu untuk
menyembunyikan identitas pengirim atau meniru sistem
komputer lain.
Malware Perangkat lunak yang digunakan untuk melakukan
tindakan berbahaya
Phising Komunikasi yang meinta penerimanya untuk
mengungkapkan informasi rahasia dengan merespon
sebuah email atau mengunjungi suatu halaman situs.
Piggybacking Secara diam-diam menggunakan jaringan wi-fi seseorang;
menyadap lini komunikasi dan memasuki suatu sistem
dengan mengunci penguna sahnya; menerobos keamanan
fisik dengan memasuki pintu keamanan ketika pengguna
yang sah membukanya.
Pretexting Bertindak pura-pura untuk memperoleh informasi rahasia
Penipuan round-down Memotong perhitungan bunga pada dua posisi desimal dan
menempatkan jumlah potongan tersebut dalam rekening
pelaku.
Skimming Penggesekan ganda suatu kartu kredit atau secara diam-
diam menggeseknya pada pembaca kartu guna merekam
data untuk penggunaan selanjutnya.
Rekayasa social Teknik-teknik yang digunakan untuk menipu seseorang
agar mengungkapkan informasi rahasia.
Spamming Mengirimkan pesan-pesan yang tidak diinginkan ke banyak
orang pada waktu yang sama.
Spoofing Membuat komunikasi elektronik seolah-olah orang lain
yang mengirimkannya
12
Spyware Perangkat lunak yang mengawasi kebiasaan komputasi dan
mengirimkan data tersebut pada orang lain, biasanya tanpa
izin pengguna.
Trojan horse Kode tanpa izin pada sebuah program yang sah dan
berfungsi dengan semestinya.
Virus Kode yang dapat dieksekusi yang melekat sendiri pada
perangkat lunak, menggandakan dirinya sendiri, dan
menyebar ke sistem atau file lain. Ketika dipicu, ia
membuat perubahan tidak sah dengan cara mengoperasikan
sistem.
Worm Mirip dengan virus, lebih mengarah pada sebuah program
dibandingkan dengan sebuah segmen kode yang
disembunyikan dalam sebuah host program. Secara aktif
mengirimkan diri sendiri ke sistem lain.
Sumber: Romney dan Steinbart (2015)
F. Persepsi Pelaku UMKM Terhadap Kejahatan Teknologi Informasi
Dengan banyaknya ragam aplikasi sistem teknologi informasi yang digunakan
untuk mendukung bisnis UMKM, persepsi pelaku UMKM terhadap kejahatan teknologi
informasi menjadi sebuah hal yang penting. Persepsi pelaku UMKM terhadap kejahatan
teknologi informasi dapat didefinisikan sebagai hasil interpretasi pelaku UMKM
terhadap tindakan penipuan yang ditujukan untuk memperoleh keuntungan dari korban
dengan memanfaatkan teknologi informasi berdasarkan pengalaman pribadi atau
informasi yang pernah diterimanya.
Hasil penelitian Gardner dan Amoroso (2004) yang menginvestigasi bagaimana
pengguna akhir (end user) menggunakan teknologi informasi menemukan bahwa
pengalaman (experience) dan kerumitan persepsian (perceived complexity) adalah dua
konstruk terkuat yang mempengaruhi persepsi pengguna terhadap teknologi informasi.
13
BAB III
METODE PENELITIAN
A. Jenis Penelitian dan Pendekatan Penelitian yang Digunakan
Penelitian ini bertujuan untuk mengetahui dan menjabarkan persepsi pelaku
UMKM tentang kejahatan teknologi informasi. Penelitian ini adalah penelitian kualitatif.
Pendekatan metode kualitatif yang digunakan pada penelitian ini adalah pendekatan
fenomenologi (phenomenological approach).
Pendekatan fenomenologi adalah studi kualitatif yang berfokus pada penjabaran
pengalaman beberapa partisipan penelitian saat mereka mengalami suatu fenomena yang
serupa (Creswell 2007). Peneliti yang menerapkan pendekatan ini mengumpulkan data
dari beberapa individu yang mengalami fenomena yang sama, dan menyusun deskripsi
tentang hal-hal penting yang dialami oleh individu-individu tersebut (Creswell 2007).
Apa dan Bagaimana adalah pertanyaan utama pada penelitian sejenis ini.
Fenomena yang menjadi fokus penelitian ini adalah penerapan teknologi oleh
UMKM. Seluruh responden penelitian adalah UMKM yang telah menerapkan teknologi
informasi. Akan tetapi, penelitian ini memberikan fokus yang lebih spesifik pada
kejahatan teknologi informasi, sehingga penelitian ini akan berfokus pada penjelasan
tentang apa persepsi pelaku UMKM dan bagimana mereka memandang kejahatan
teknologi informasi, dari sudut pandang pihak yang telah menggunakan teknologi
informasi tersebut.
B. Definisi Operasional dan Pengukuran Variabel
1. Kejahatan Teknologi Informasi
Yang dimaksud dengan kejahatan teknologi informasi adalah tindakan penipuan
yang dilakukan untuk menggambil keuntungan dari sesorang dengan
menggunakan/memanfaatkan teknologi informasi. Teknologi informasi sendiri adalah
teknologi yang digunakan untuk mengatur dan memproses informasi yang dibutuhkan
oleh perusahaan.
Kejahatan teknologi informasi yang paling sering terjadi antara lain: blue
snaffing, carding, serangan crossite scripting, kebocoran data, DNS spoofing, email
spoofing, Evil twin, hijacking, pencurian identitas, IP address spoofing, malware,
14
phising, piggybacking, pretexting, penipuan round-down, skimming, rekayasa sosial,
spamming, Spoofing, spyware, trojan horse, virus, dan worm.
2. UMKM
Banyak orang yang telah mendefinisikan dan mengkategorikan UMKM. Salah
satunya adalah seperti yang tertuang dalam UU No 20 Tahun 2008. Penulis
menggunakan UU No 20 Tahun 2008 karena pembagian kategori untuk usaha mikro,
kecil dan menengah dianggap paling jelas. Tabel 1 menyajikan kategori ukuran usaha
berdasarkan kekayaan bersih (selain tanah dan bangunan tempat usaha) dan omset
yang diatur dalam UU No 20 Tahun 2008.
Tabel 4. Kategori Ukuran Perusahaan
Ukuran
Usaha
Kekayaan
Bersih Omset
Mikro < 50 juta < 300 juta
Kecil 50 – 500 juta 300 juta -2,5
milyar
Menengah 500 juta – 10
milyar
2,5 – 50
milyar
Sumber: UU No 20 Tahun 2008
Dalam konteks penelitian ini disamping kriteria UMKM diatas terdapat kriteria yang lain
dalam menentukan UMKM yaitu UMKM yang telah menerapkan dan memanfaatkan
teknologi informasi dalam proses bisinis usahanya. Teknologi informasi yang diterapkan oleh
UMKM dalam proses bisnis pada umumnya meliputi teknologi komputer, teknologi jaringan
dan teknologi komunikasi. Teknologi komputer terdiri dari hardware dan software.
Teknologi jaringan meliputi LAN, WAN, VAN, internet, ekstranet. Teknologi komunikasi
meliputi teknologi komunikasi meliputi teleconference, skype, video conference dan video
call.
3. Persepsi UMKM Terhadap Kejahatan Teknologi Informasi
Persepsi UMKM terhadap kejahatan teknologi informasi adalah hasil intepretasi
UMKM terhadap informasi mengenai tindakan kejahatan atau penipuan/fraud atau tindakan
mengambil keuntungan secara tidak jujur dengan memanfaatkan teknologi informasi seperti
internet, social media dan sebagainya.
Beberapa indikator persepsi UMKM terhadap kejahatan teknologi informasi:
a. Responden mengutarakan pemahamannya mengenai kejahatan teknologi
informasi
15
b. Responden mengutarakan pemahamannya mengenai kategori kejahatan teknologi
informasi
c. Responden mengutarakan pengalamannya apabila pernah menjadi korban
kejahatan teknologi informasi
d. Responden mengutarakan pengalamannya mengenai kerugian yang dialami akibat
kejahatan teknologi informasi
e. Responden mengutarakan pengalamannya untuk mencegah terjadinya kejahatan
teknologi informasi
f. Responden mengutarakan Sistem Pengendalian Internal yang dimiliki oleh
usahanya
g. Responden mengutarakan pengalaman yang dilakukan dalam rangka mengungguli
teknologi informasi yang digunakan oleh pesaing
h. Responden mengutarakan kesediaannya berinvestasi lebih dalam meningkatkan
keamanan teknologi informasi
i. Responden mengutarakan pengalaman usahanya melakukan perawatan rutin atau
tidak terhadap teknologi informasi yang dimiliki.
C. Pemilihan Sampel
Penelitian kualitatif umumnya menerapkan konsep purposeful sampling, atau
pemilihan sampel dengan tujuan tertentu (Creswell 2007). Responden penelitian ini
dipilih setelah mengikuti langkah-langkah berikut.
• Pertama, kami menyusun daftar UMKM yang mungkin menjadi responden. Target
responded penelitian ini adalah UMKM yang berada di wilayah Jawa Tengah dan D.I.
Yogyakarta.
• Kedua, kami mengidentifikasi UMKM dalam daftar yang memanfaatkan teknologi
informasi dalam operasi bisnis mereka. Kami mengidentifikasi mereka berdasarkan
informasi publik yang kami miliki tentang mereka, dan kami juga menanyakan
beberapa UMKM secara pribadi.
• Ketiga, kami memilih responden berdasarkan dua pertimbangan. Kami memilih
responden yang dapat mewakili semua jenis bisnis; perdagangan, manufaktur, dan
jasa. Kami juga memilih responden yang memiliki ukuran dan pendapatan bisnis yang
berbeda.
16
• Keempat, setelah mendapatkan daftar calon responden yang memenuhi kriteria, kami
menghubungi mereka dan menanyakan kesediaan mereka untuk menjadi responden
kami. Berdasarkan prosedur yang telah kami lakukan, kami menetapkan tujuh
responden.
D. Pengumpulan Data
Penelitian ini menggunakan data primer. Teknik pengumpulan data yang
digunakan adalah wawancara dan informasi yang dibutuhkan adalah hasil wawancara
dengan responden yang dipilih. Langkah pertama yang dilakukan peneliti untuk
mengumpulkan data adalah menanyakan kesediaan individu yang telah dipilih untuk
menjadi responden penelitian ini. Setelah individu menyatakan kesediaannya, peneliti
melakukan wawancara langsung dengan responden (face-to-face) berdasarkan kisi-kisi
pedoman wawancara yang sudah disusun sebelumnya. Wawancara dilaksanakan selama
15-30 menit. Hasil wawancara didokumentasikan secara tertulis pada kuesioner, rekaman
audio selama wawancara, dan transkrip wawancara.
E. Prosedur Analisis Data
Prosedur analisis data pada penelitian ini dapat dibagi menjadi beberapa tahapan
sebagai berikut;
1. Peneliti mereview semua data penelitian yang dikumpulkan, seperti transkrip
interview, lalu menandai secara khusus ‘pernyataan penting’ yang dapat ditemukan
pada data penelitian tersebut. ‘Pernyataan penting’ ini dapat terdiri dari pernyataan
atau kutipan yang disampaikan responden terkait dengan pengalaman mereka dalam
menggunakan teknologi informasi dan bersentuhan dengan kejahatan teknologi
informasi (Creswell 2007). Tahapan ini dikerjakan oleh dua orang, dimana setiap
orang mereview transkrip wawancara secara individu sebelum mendiskusikan
bersama hasil analisis yang telah dikerjakan tersebut.
2. Selanjutnya, peneliti akan mengelompokkan pernyataan-pernyataan penting tersebut
ke empat kelompok tema. Pengelompokan pernyataan penting ke empat tema tersebut
ditentukan oleh dua peneliti yang telah mengelompokkan pernyataan ke tiap tema
secara individu, kemudian mereka mendiskusikan bersama hasil keputusan mereka.
3. Pernyataan penting yang sudah dikelompokkan tersebut menjadi landasan bagi
peneliti untuk mendeskripsikan apa yang dialami responden, yang disebut deskripsi
17
tekstural, dan bagaimana mereka memandang pengalaman tersebut, yang disebut
deskripsi struktural (Creswell, 2007). Pada tahapan ini peneliti juga dapat
mendeskripsikan pengalaman pribadi peneliti dan faktor yang mempengaruhi peneliti.
4. Berdasarkan tema dan pernyataan penting yang telah dikelompokkan, peneliti lalu
menulis deskripsi terstruktur yang menjabarkan secara detail esensi dari fenomena
yang diteliti. Biasanya bagian yang menjadi esensi dan fokus penelitian adalah
pengalaman yang dialami oleh semua atau mayoritas responden.
5. Informasi dan kesimpulan yang didapatkan dari hasil penelitian lalu didiskusikan
dengan pelaku UMKM dan akademisi lain yang tidak terlibat dalam penelitian ini.
Diskusi ini dilakukan dalam bentuk focus group discussion (FGD) dimana peserta
diskusi memberikan pendapat mereka tentang hasil penelitian.
F. Kisi-kisi Wawancara
Penelitian fenomenologi umumnya berfokus pada dua pertanyaan utama; (1) apa
pengalaman responden terkait dengan fenomena yang menjadi fokus penelitian, dan (2)
apa faktor atau situasi yang mempengaruhi pengalaman responden terkait dengan
fenomena tersebut (Creswell 2007). Pertanyaan yang diajukan kepada responden juga
sedapat mungkin disusun sebagai pertanyaan terbuka untuk mendapatkan sebanyak
mungkin informasi dari responden.
Pertanyaan utama yang menjadi fokus penelitian ini adalah; (1) apa pengalaman
dan persepsi responden dalam menggunakan teknologi informasi untuk bisnis terkait
dengan kejahatan teknologi informasi, dan (2) apa faktor yang mempengaruhi
pengalaman responden dalam menggunakan teknologi informasi tersebut. Penelitian ini
akan menggunakan instrumen yang digunakan oleh Parasuraman (2000) sebagai
referensi untuk menyusun panduan wawancara yang lebih mendetail untuk menjawab
dua pertanyaan utama yang sudah ditentukan tersebut. Instrumen lain yang juga
dibutuhkan adalah besaran omset dan total aset yang dimiliki oleh setiap UMKM yang
terpilih sebagai objek kajian. Informasi mengenai total aset dan omset digunakan untuk
menentukan kategori perusahaan (mikro, kecil atau menengah).
Tabel 5. Kisi-Kisi Wawancara
No. Pokok pertanyaan
1. Dalam usaha anda, apakah sudah menerapkan teknologi informasi?
18
2. Sudah berapa lamakah usaha Anda menerapkan teknologi informasi?
3 Jenis teknologi informasi apakah yang digunakan dalam usaha Anda?
4. Apakah teknologi informasi membuat anda merasa memiliki keunggulan kompetitif
dibandingkan pesaing dalam bidang usaha Anda?
5. Apakah teknologi informasi dapat meningkatkan efektivitas operasional usaha Anda?
6. Apakah teknologi informasi dapat meningkatkan efisiensi operasional usaha Anda?
7. Apakah teknologi informasi dapat memudahkan pelaksanaan kegiatan operasional
usaha Anda?
8. Apakah Anda memahami kejahatan teknologi informasi?
9. Menurut Anda apasajakah yang termasuk kategori kejahatan teknologi informasi?
10. Apakah usaha Anda pernah mengalami kejadian kejahatan teknologi informasi? Jika
pernah, mohon dijelaskan!
11. Kerugian apakah yang pernah Anda alami akibat kejahatan teknologi informasi?
12. Apakah perusahaan Anda sudah memiliki Sistem Pengendalian Internal?
13. Tindakan preventif apakah yang dilakukan oleh perusahaan untuk meminimalisir
kejahatan teknologi informasi?
14. Tindakan apakah yang dilakukan ketika sudah terjadi kejahatan teknologi informasi?
15. Apakah pesaing usaha Anda juga menggunakan teknologi informasi?
16. Bagaimanakah Anda menilai teknologi informasi yang digunakan oleh pesaing?
17. Apa yang dilakukan perusahaan Anda agar dapat mengungguli teknologi informasi
yang digunakan oleh pesaing?
18. Apakah perusahaan Anda bersedia berinvestasi lebih dalam meningkatkan keamanan
teknologi informasi?
19. Apakah perusahaan secara rutin melakukan maintenance terhadap teknologi
informasi yang dimiliki? Contohnya updating anti virus, pemeriksaan hardware dan
software.
20. Siapakah yang bertanggungjawab atas maintenance teknologi informasi yang
digunakan dalam perusahaan?
19
BAB IV
HASIL DAN PEMBAHASAN
Bab ini berisi analisis data terkait hasil temuan dalam penelitian dan pembahasan secara
konseptual terkait temuan dalam hasil penelitian.
A. Deskripsi Data Responden
Data penelitian diperoleh melalui kuesioner dan wawancara terhadap 7 UMKM yang menjadi
responden penelitian ini. Berdasarkan hasil perolehan data, diperoleh informasi data diri
responden berupa nama usaha, jenis usaha, alamat, omset usaha, dan keunggulan yang
menjadi dasar keputusan penggunaan sistem informasi sebagai berikut:
Tabel 6. Data Responden
Nama UMKM
Jenis usaha Alamat Omset usaha
Keunggulan yang menjadi dasar
keputusan penggunaan sistem
Lama penggunaan
teknologi Informasi
Athaya Homestay
Penginapan (Jasa)
Tegal Mulyo WB/1/129/B, Yogyakarta
15 juta/ bulan
Nilai dan tujuan perusahaan, pengetahuan, pengguna
Sejak pertama kali berdiri
Mama Cake
Food & Bakery (Manufaktur)
Nguran-uran, RT 23, Srigading, Bantul
3 juta/ bulan
Pengetahuan, Pengguna
Sejak pertama kali berdiri
CV Baskara Aji Jaya
Retail (Dagang)
Jl. Jatinom-Boyolali Km. 8, Klaten
500 juta/ Tahun
Dukungan administratif, pengguna
Sejak pertama kali berdiri
Cap Kolang Kaling (UD Jaya)
Pengolahan tepung sagu dari tepung aren (Manufaktur)
Daleman, Tulung, Klaten
350 juta/ tahun
Pengetahuan Sejak pertama kali merk diperkenalkan secara luas
PT Jaladara Jaya Trans
Transportasi (Jasa)
Cokro, Tulung, Klaten
2,4 Milyar/ tahun
Nilai & tujuan perusahaan, ketersediaan sumber daya, struktur manajerial, dukungan administrative, teknologi, pengetahuan, pengguna
Baru saja beralih ke teknologi informasi
Bebek Buma
Kuliner (Dagang)
Jl. Ki Penjawi, Yogyakarta
500 juta/ tahun
Teknologi, pengguna Baru saja beralih ke teknologi informasi
Mr. Teto Kuliner (Dagang)
Jl. Perintis Kemerdekaan, Yogyakarta
3 milyar/ tahun
Teknologi, pengguna Baru saja beralih ke teknologi informasi
20
Responden menganggap sudah memahami risiko kerugian yang mungkin terjadi jika
menggunakan teknologi informasi, cara-cara untuk mencegah dan menanggulangi kejahatan
teknologi informasi. Ada responden yang telah mengalami kejahatan teknologi informasi
namun ada pula yang belum pernah mengalami kejahatan teknologi informasi. Ada
responden yang melakukan maintenance rutin namun ada pula yang tidak melakukan
maintenance rutin.
B. Analisis Data
Peneliti mereview transkrip wawancara dan penjelasan responden, lalu menandai secara
khusus pernyataan penting yang dapat ditemukan pada data penelitian tersebut. Tahapan ini
dikerjakan oleh dua orang, dimana setiap orang mereview transkrip wawancara secara
independen sebelum mendiskusikan bersama hasil analisis yang telah dikerjakan tersebut.
Kedua peneliti berfokus untuk menemukan pengalaman penggunaan teknologi informasi
yang cenderung dialami oleh seluruh responden.
Selanjutnya, peneliti mengelompokkan pernyataan-pernyataan penting tersebut ke
empat kelompok tema. Pengelompokan pernyataan penting ke empat tema tersebut
ditentukan oleh dua peneliti yang telah mengelompokkan pernyataan ke tiap tema secara
individu, kemudian mereka mendiskusikan bersama hasil keputusan mereka. Keempat tema
tersebut adalah sebagai berikut; (1) kesadaran responden tentang risiko yang dapat muncul
dari penggunaan teknologi informasi, (2) kesediaan responden untuk berinvestasi lebih untuk
meningkatkan keamanan teknologi informasi, (3) kepercayaan responden terhadap penyedia
layanan teknologi informasi yang mereka gunakan, dan (4) keengganan responden untuk
melakukan perawatan teknologi informasi secara rutin.
Penelitian ini mengelompokkan informasi yang didapatkan dari responden menjadi
empat tema. Keempat tema ini diharapkan dapat memberikan gambaran tentang persepsi
responden terhadap kejahatan teknologi informasi di dunia bisnis dan langkah-langkah
keamanan yang terkait.
Tema 1: Kesadaran responden tentang risiko yang dapat muncul dari penggunaan teknologi
informasi
Responden penelitian ini adalah pengusaha. Pengusaha mengambil keputusan dengan
membandingkan antara keuntungan dan kerugian dari sebuh keputusan. Terkait dengan
kejahatan teknologi informasi, responden memahami risiko yang dapat muncul, tetapi mereka
tetap menggunakan teknologi informasi di bisnis mereka karena mereka menilai bahwa
21
keuntungan yang diperoleh melebihan kerugian yang mungkin terjadi. Salah satu responden
menjelaskan pendapatnya sebagai berikut;
“Kalau seperti itu kembali lagi ya, segala macam security pasti ada celahnya. Kemarin saya
sempat ngobrol dengan teman yang paham TI. Dia bilang kalau sebuah sistem informasi itu
tertutup semua dan sepenuhnya aman, data justru tidak bisa masuk dan keluar. Jadi cuma
akan menjadi semacam security vault. Kita menyimpan data lalu tidak bisa diapa-apain. Ya
makanya mau se-secure apapun sebuah sistem, pasti ada celahnya karena desainer sistem
pasti mencari keseimbangan antara keamanan dan manfaat sistem.” (Athaya Homestay)
Pendapat yang sejenis disampaikan oleh semua responden. Responden memiliki
pemahaman dasar tentang teknologi informasi dan masalah yang mungkin timbul. Namun,
risiko tersebut tidak membuat mereka enggan memanfaatkan teknologi informasi karena
keuntungan dianggap lebih besar.
Tema 2: Kesediaan responden untuk berinvestasi lebih untuk meningkatkan keamanan
teknologi informasi.
Tema ini berfokus pada pendapat responden tetang investasi lebih untuk peningkatan
keamanan teknologi informasi. Sebagian besar responden menyatakan kesediaan mereka
untuk membayar biaya tambahan, asalkan manfaat dari peningkatan keamanan dapat
diidentifikasi dan dirasakan langsung oleh responden. Salah satu responden menjelaskan
pendapatnya dengan pernyataan berikut.
“Menurut saya hal tersebut perlu dilakukan demi mengurangi biaya yang mungkin timbul,
hal ini lebih efektif disbanding biaya yang timbul akibat kebocoran informasi.“
(CV Baskara Aji Jaya)
Responden bersedia berinvestasi lebih untuk keamanan teknologi informasi karena
mereka menggangap bahwa investasi lebih ini lebih murah daripada kerugian finansial yang
dapat timbul jika mereka menjadi korban kejahatan teknologi informasi. Akan tetapi, jika
mereka merasa puas dengan situasi bisnis saat ini dan mereka tidak menemukan manfaat
tambahan dari investasi tambahan tersebut, mereka akan enggan untuk berinvestasi lebih dari
yang sudah mereka bayar.
Tema 3: Kepercayaan responden terhadap penyedia layanan teknologi informasi yang
mereka gunakan
Sebagian besar responden penelitian ini menggunakan perangkat lunak atau sistem
informasi yang disediakan oleh vendor atau pihak ketiga. Responden menyampaikan
22
pandangan mereka bahwa penyedia layanan teknologi informasi dapat dipercaya terkait
dengan kemanan teknologi informasi yang mereka gunakan. Kepercayaan mereka dapat
diungkapkan oleh pendapat salah satu responden;
“Saya sih tetap percaya dengan security atau keamanan yang dibuat oleh platform jual-beli
online, apalagi yang sudah perusahaan ternama itu mereka pasti punya cara apapunlah
untuk mencegah hal yang tidak diinginkan” (Athaya Homestay)
Berikut adalah pendapat responden lain yang juga menunjukkan kepercayaan mereka
terhadap penyedia teknologi informasi.
“Saya sih percaya saja, selama kita tetap melakukan prosedur keamanan yang disarankan
pihak bank” (MamaCake)
Hal menarik yang dapat diperoleh dari dua pernyataan ini adalah pemahaman
responden terhadap tanggung jawab mereka terkait keamanan teknologi informasi. Mereka
memahami bahwa mereka tetap harus menerapkan langkah-langkah kemanan pribadi, seperti
nama pengguna, kata sandi, dan perangkat lunak antivirus.
Tema 4: Keengganan responden untuk melakukan perawatan teknologi informasi secara
rutin.
“Untuk maintenance-nya belum rutin, hanya apabila terjadi problem atau server down”
(Jaladara Jaya Trans)
“Tidak ada maintenance rutin karena teknologi disediakan oleh pihak ketiga” (Mr. Teto)
Sebagian besar responden berpendapat bahwa perawatan rutin teknologi informasi
tidak terlalu penting untuk dilakukan. Mereka menganggap bahwa perawatan insidental yang
baru dilakukan jika ditemukan masalah pada teknologi informasi, lebih efektif bagi
perusahaan dari sudut padang cost-benefit. Perawatan rutin dianggap mahal dan tidak
memberikan manfaat langsung.
Berdasarkan data penelitian dan analisis yang telah dilakukan, kami menemukan bahwa
UMKM memiliki beberapa persepsi terkait dengan penggunaan teknologi di kegiatan bisnis
dan kejahatan yang dapat muncul. Pertama, pelaku UMKM memahami risiko yang dapat
muncul dari penggunaan teknologi informasi. Namun, pelaku UMKM tetap memandang
bahwa keuntungan yang diperoleh dari penggunaan teknologi informasi melebihi risiko yang
dapat muncul sehingga mereka tetap memilih untuk menggunakan teknologi informasi untuk
bisnis. Informasi ini menunjukkan bahwa responden telah memiliki pengetahuan awal yang
memdai terkait teknologi informasi.
23
Kedua, responden berpendapat bahwa biaya lebih untuk meningkatkan keamanan
teknologi informasi sepadan dengan manfaat yang dapat diperoleh. Mereka menganggap
pengeluaran tambahan ini lebih murah daripada kerugian finansial yang mungkin timbul jika
mereka menjadi korban penipuan IT. Responden penelitian ini adalah pengusaha dan
pandangan cost-benefit ini mempengaruhi keputusan mereka untuk berinvestasi lebih dalam
peningkatan keamanan teknologi informasi.
Namun, penelitian ini juga menekankan bahwa pandangan cost-benefit ini juga
membatasi keputusan responden terkait dengan biaya lebih untuk investasi keamanan
teknologi informasi. Responden penelitian ini adalah pengusaha, sehingga mereka
membutuhkan bukti nyata terkait dengan manfaat langsung yang dapat dirasakan jika mereka
berinvestasi pada keamanan teknologi informasi. Mereka akan enggan untuk berinvestasi
lebih dalam peningkatan keamanan teknologi informai jika mereka menganggap bahwa
manfaat yang mungkin diterima tidak dapat dirasakan secara langsung.
Ketiga, responden berpendapat bahwa tanggung jawab utama terkait keamanan
teknologi informasi yang mereka gunakan berada pada penyedia layanan teknologi informasi.
Mayoritas responden menggunakan perangkat lunak atau sistem informasi yang disediakan
oleh pihak ketiga dan umumnya disertai dengan prosedur keamanan yang relevan. Mereka
menganggap bahwa selama mereka melakukan prosedur keamanan minimum yang diminta,
maka keamanan teknologi informasi yang mereka gunakan dianggap sudah memadai.
Keempat, responden menganggap bahwa perawatan teknologi secara rutin tidak
dibutuhkan. Sikap ini terjadi karena anggapan bahwa penyedia layanan telah memberikan
langkah pengamanan terbaik untuk mencegah kejahatan teknologi informasi dan responden
mempercayai penyedia layanan. Oleh karena itu, responden lebih memilih untuk melakukan
pemeliharaan insidental hanya ketika terjadi masalah pada teknologi informasi yang mereka
gunakan. Pemeliharaan rutin dianggap mahal, karena responden berpikir bahwa mereka tidak
akan menghadapi masalah atau hanya akan menemui sedikit masalah.
24
BAB V
SIMPULAN DAN SARAN
A. Simpulan
Studi ini menemukan bahwa UMKM sadar akan risiko dan potensi masalah yang
dibawa oleh pemanfaatan teknologi informasi dalam bisnis. Mereka sadar akan risiko
dan tidak meremehkan mereka, namun mereka bersedia menanggung risiko karena
mereka berpikir manfaat menggunakan IT lebih besar daripada risikonya.
Selain itu, penelitian ini juga merangkum beberapa pendapat UMKM tentang
risiko penipuan TI dan tindakan pencegahan mereka. Studi ini menemukan bahwa
UMKM yang memanfaatkan TI bersedia menghabiskan lebih banyak sumber daya untuk
tindakan pencegahan keamanan, asalkan mereka berpikir bahwa mereka
membutuhkannya, atau mereka dapat mengidentifikasi manfaatnya. Mereka menganggap
pengeluaran tambahan ini lebih murah daripada kerugian finansial yang mungkin timbul
jika mereka menjadi korban penipuan IT. Namun, penelitian ini juga memperhatikan
bahwa jika UMKM merasa puas dengan situasi bisnis saat ini dan mereka tidak
menemukan manfaat tambahan dari tindakan keamanan tambahan, mereka akan enggan
membayar biaya tambahan.
Temuan lain adalah kepercayaan besar dari UMKM kepada penyedia perangkat
lunak dan sistem informasi. Sebagian besar UMKM menggunakan teknologi informasi
yang disediakan oleh pihak ketiga. Mereka mempercayai penyedia layanan ini untuk
menyediakan langkah pengamanan terbaik dan mereka pikir penyedia layanan ini dapat
dipercaya. Dengan demikian, mereka menganggap perawatan rutin tidak perlu dan mahal
karena biayanya melebihi manfaat yang mungkin.
B. Saran
Berdasarkan hasil penelitian, berikut ini beberapa saran untuk penelitian
selanjutnya yaitu perlu dibedakan lagi penggunaan teknologi informasi sejak awal berdiri
dengan yang baru saja beralih, dan juga pembedaan penggunaan teknologi informasi
untuk semua bagian perusahaan dengan penggunaan teknologi informasi yang hanya
untuk bagian tertentu perusahaan saja
25
DAFTAR PUSTAKA
Ahmad, IAF, Sentosa, I 2012, “An Empirical Study of E-Commerce Implementation among SME in
Indonesia”, International Journal of Independent Research and Studies, vol. 1, no. 1, pp. 13-22,
diunduh pada 22 Januari 2018, http://ssrn.com/abstract=2106782
Albrecht, W, Albrecht, C, Albrecht, C, & Zimbelman, M 2011, Fraud Examination, Cengage
Learning.
Baltzan, P, Lynch, K, Fisher, J 2015, Business Driven Information Systems, 3e McGrawHill North
Ryde, Australia.
Cataldo, A, McQueen, R 2014, “Strategic driver or unimportant commodity?”, Industrial
Engineering, vol. 46, no. 2, pp. 36–41, diunduh pada 18 Januari 2018,
http://www.iise.org/uploadedFiles/IIE/Author_permissions/IEFeb14Cataldo.pdf
Creswell, J.W. (2007). Qualitative Inquiry & Research Design: Choosing Among Five Approaches,
2nd ed. Sage Publication.
Gardner, C., Amoroso, D.L. 2014. “Development of an Instrument to Measure the Acceptance of
Internet Technology by Consumers,” Proceedings of the 37th Hawaii International Conference
on System Sciences.
Iddris, F 2012, “Adoption E-Commerce Solutions in Small and Medium-Sized Enterprises in Ghana”,
European Journal of Business and Management, vol. 4, no. 10, pp. 48-57, diunduh pada 18
Januari 2018, http://pakacademicsearch.com/pdf-files/ech/517/48-
57%20Vol%204,%20No%2010%20(2012).pdf
Rahman, SM, Lackey, R 2013, “E-Commerce System Security for Small Business” International
Journal of Network Security & Its Application, vol. 2, no. 2, diunduh pada 17 Januari 2018,
https://pdfs.semanticscholar.org/ad35/db6fefa7b7300b844f7903f0cb79f086d5b3.pdf
Roosdhani, MR, Wibowo, PA, Widiastuti, A 2012, “Analisis Tingkat Penggunaan Teknologi
Informasi dan Komunikasi pada Usaha Kecil Menengah di Kab. Jepara”, Jurnal Dinamika
Ekonomi dan Bisnis, diunduh pada 17 Januari 2018,
https://ejournal.unisnu.ac.id/JDEB/article/view/18
Romney, MB, Steinbart, PJ 2015, Sistem Informasi Akuntansi (Accounting Informasion System), Edisi
13, Penerbit Salemba Empat, Jakarta Selatan, Indonesia.