57
LAPORAN HASIL PENELITIAN RESEARCH GROUP SISTEM INFORMASI AKUNTANSI TAHUN ANGGARAN 2018 STUDI EKSPLORATORI PERSEPSI UMKM TERHADAP KEJAHATAN TEKNOLOGI INFORMASI Oleh: Diana Rahmawati, M.Si. NIP. 197602072006042001 Afrida Putritama, M.Sc.,Ak. NIP. 198508072015042002 Ratna Yudhiyati, M.Comm. NIK. 11709920503657 Yumazain Izhhar Yohan NIM. 15812141030 Rachel Dewintha K. NIM. 15812144013 Kegiatan ini dibiayai oleh Dana DIPA FE UNY Tahun Anggaran 2018 Berdasarkan Surat Perjanjian 81/UN.34.18/PM.01.01/2018 FAKULTAS EKONOMI UNIVERSITAS NEGERI YOGYAKARTA 2018 RG-FE-285

STUDI EKSPLORATORI PERSEPSI UMKM TERHADAP …staffnew.uny.ac.id › upload › 198508072015042002... · F. Roadmap Penelitian ... Usaha Mikro, Kecil, dan Menengah (UMKM) dituntut

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: STUDI EKSPLORATORI PERSEPSI UMKM TERHADAP …staffnew.uny.ac.id › upload › 198508072015042002... · F. Roadmap Penelitian ... Usaha Mikro, Kecil, dan Menengah (UMKM) dituntut

LAPORAN HASIL PENELITIAN RESEARCH GROUP

SISTEM INFORMASI AKUNTANSI

TAHUN ANGGARAN 2018

STUDI EKSPLORATORI PERSEPSI UMKM TERHADAP

KEJAHATAN TEKNOLOGI INFORMASI

Oleh:

Diana Rahmawati, M.Si. NIP. 197602072006042001

Afrida Putritama, M.Sc.,Ak. NIP. 198508072015042002

Ratna Yudhiyati, M.Comm. NIK. 11709920503657

Yumazain Izhhar Yohan NIM. 15812141030

Rachel Dewintha K. NIM. 15812144013

Kegiatan ini dibiayai oleh Dana DIPA FE UNY Tahun Anggaran 2018

Berdasarkan Surat Perjanjian 81/UN.34.18/PM.01.01/2018

FAKULTAS EKONOMI

UNIVERSITAS NEGERI YOGYAKARTA

2018

RG-FE-285

Page 2: STUDI EKSPLORATORI PERSEPSI UMKM TERHADAP …staffnew.uny.ac.id › upload › 198508072015042002... · F. Roadmap Penelitian ... Usaha Mikro, Kecil, dan Menengah (UMKM) dituntut

ii

PRAKATA

Dengan menyebut nama allah swt yang maha pengasih lagi maha penyayang yang telah

melimpahkan rahmat-nya kepada tim peneliti sehingga kami dapat menyelesaikan penelitian

dengan judul “Studi Eksploratori Persepsi UMKM Terhadap Kejahatan Teknologi

Informasi”. Kami menyampaikan terima kasih yang sebesar-besarnya kepada semua pihak

yang telah membantu pelaksanaan penelitian ini sehingga penelitian kami ini dapat terlaksana

dengan baik dan tepat waktu.

Akhir kata, kami menyadari sepenuhnya masih banyak kekurangan dalam laporan

penelitian kami ini sehingga kami mengharapkan saran dan kritik yang membangun demi

kesempurnaan laporan penelitian kami ini.

Yogyakarta, 20 Juni 2018

Tim Peneliti

Page 3: STUDI EKSPLORATORI PERSEPSI UMKM TERHADAP …staffnew.uny.ac.id › upload › 198508072015042002... · F. Roadmap Penelitian ... Usaha Mikro, Kecil, dan Menengah (UMKM) dituntut

iii

LEMBAR PENGESAHAN

Page 4: STUDI EKSPLORATORI PERSEPSI UMKM TERHADAP …staffnew.uny.ac.id › upload › 198508072015042002... · F. Roadmap Penelitian ... Usaha Mikro, Kecil, dan Menengah (UMKM) dituntut

iv

ABSTRAK PENELITIAN

Persaingan ketat dalam industri saat ini menuntut UMKM untuk mulai memanfaatkan

teknologi informasi untuk mendapatkan keunggulan kompetitif dibandingkan pesaing

lainnya. Namun, masalah baru muncul karena peretas dan penipu menganggap UMKM

sebagai sasaran empuk untuk penipuan teknologi informasi karena UMKM umumnya

memiliki modal dan sumber daya manusia yang terbatas. Studi ini akan mengeksplorasi

bagaimana UMKM melihat risiko kejahatan teknologi informasi dalam kegiatan bisnis

mereka. Hasil penelitian ini dapat digunakan untuk mengidentifikasi langkah-langkah yang

diambil untuk mengatasi masalah UMKM pada keamanan sistem informasi dan teknologi,

serta untuk mempersiapkan keterampilan mereka dalam menghadapi persaingan bisnis di era

digital.

Penelitian ini merupakan penelitian kualitatif yang menggunakan pendekatan

fenomenologis. Penelitian ini menggunakan kombinasi kriteria sampling, convenience

sampling, dan stratified purposeful sampling. Semua sampel penelitian ini harus memenuhi

kriteria yang telah ditentukan, dan juga berasal dari berbagai industri dan berbagai ukuran

bisnis. Penelitian ini memanfaatkan wawancara tatap muka dengan masing-masing

responden, yang memakan waktu sekitar 15-30 menit.

Studi ini menemukan bahwa UMKM sadar akan potensi masalah yang dibawa oleh

pemanfaatan teknologi informasi dalam bisnis, tetapi mereka bersedia menanggung risiko

karena mereka berpikir manfaat menggunakan TI lebih besar daripada risikonya. Studi ini

juga menemukan bahwa UMKM yang memanfaatkan TI bersedia menghabiskan lebih

banyak sumber daya untuk tindakan pencegahan keamanan, asalkan mereka berpikir bahwa

mereka membutuhkannya, atau mereka dapat mengidentifikasi manfaatnya. Temuan lain

adalah kepercayaan besar dari UMKM kepada penyedia perangkat lunak dan sistem

informasi. Mereka mempercayai penyedia layanan ini untuk menyediakan langkah

pengamanan terbaik dan mereka pikir penyedia layanan ini dapat dipercaya. Dengan

demikian, mereka menganggap perawatan rutin tidak perlu dan mahal karena biayanya

melebihi manfaat yang mungkin.

Kata kunci: UMKM, adopsi teknologi informasi, kejahatan teknologi informasi

Page 5: STUDI EKSPLORATORI PERSEPSI UMKM TERHADAP …staffnew.uny.ac.id › upload › 198508072015042002... · F. Roadmap Penelitian ... Usaha Mikro, Kecil, dan Menengah (UMKM) dituntut

v

DAFTAR ISI

PRAKATA ............................................................................................................................................. ii

LEMBAR PENGESAHAN .................................................................................................................iii

ABSTRAK PENELITIAN .................................................................................................................. iv

DAFTAR ISI.......................................................................................................................................... v

DAFTAR TABEL ................................................................................................................................ vi

PENDAHULUAN ................................................................................................................................. 1

A. Latar Belakang ................................................................................................................................ 1

B. Pembatasan Masalah ....................................................................................................................... 3

C. Rumusan Masalah .......................................................................................................................... 3

D. Tujuan Penelitian ............................................................................................................................ 3

E. Manfaat Penelitian .......................................................................................................................... 3

F. Roadmap Penelitian ........................................................................................................................ 4

KAJIAN PUSTAKA ............................................................................................................................. 5

A. Persepsi ........................................................................................................................................... 5

B. UMKM ............................................................................................................................................ 5

C. Penggunaan Teknologi Informasi oleh Bisnis ................................................................................ 6

D. Konsep Fraud .................................................................................................................................. 8

E. Kejahatan Teknologi Informasi ...................................................................................................... 9

METODE PENELITIAN ................................................................................................................... 13

A. Jenis Penelitian dan Pendekatan Penelitian yang Digunakan ....................................................... 13

B. Definisi Operasional dan Pengukuran Variabel ............................................................................ 13

C. Pemilihan Sampel ......................................................................................................................... 15

D. Pengumpulan Data ........................................................................................................................ 16

E. Prosedur Analisis Data .................................................................................................................. 16

F. Kisi-kisi Wawancara ..................................................................................................................... 17

HASIL DAN PEMBAHASAN ........................................................................................................... 19

SIMPULAN DAN SARAN ................................................................................................................. 24

DAFTAR PUSTAKA .......................................................................................................................... 25

LAMPIRAN

Page 6: STUDI EKSPLORATORI PERSEPSI UMKM TERHADAP …staffnew.uny.ac.id › upload › 198508072015042002... · F. Roadmap Penelitian ... Usaha Mikro, Kecil, dan Menengah (UMKM) dituntut

vi

DAFTAR TABEL

Tabel 1. Contoh Penggunaan Teknologi Informasi untuk Berbagai Fungsi Bisnis ................................ 7

Tabel 2. Berbagai Jenis Fraud menurut Korbannya ............................................................................... 8

Tabel 3. Berbagai Teknik Kejahatan Teknologi Informasi yang sering ditemui oleh Pelaku UMKM. 10

Tabel 4. Kategori Ukuran Perusahaan .................................................................................................. 14

Tabel 5. Kisi-Kisi Wawancara .............................................................................................................. 17

Page 7: STUDI EKSPLORATORI PERSEPSI UMKM TERHADAP …staffnew.uny.ac.id › upload › 198508072015042002... · F. Roadmap Penelitian ... Usaha Mikro, Kecil, dan Menengah (UMKM) dituntut

1

BAB I

PENDAHULUAN

A. Latar Belakang

Seiring dengan semakin ketatnya persaingan bisnis, Usaha Mikro, Kecil, dan

Menengah (UMKM) dituntut untuk memanfaatkan teknologi informasi dalam kegiatan

bisnis. Hasil studi Cataldo dan McQueen (2013) menunjukkan bahwa adopsi teknologi

informasi membawa dampak positif bagi UMKM. Studi kasus ini menemukan bahwa

UMKM yang mengadopsi teknologi informasi memiliki keunggulan kompetitif

dibandingkan pesaingnya ketika ketika penggunaan teknologi informasi belum umum di

industri dimana ia bersaing. Ketika penggunaan teknologi informasi sudah umum di

industri tersebut, tambahan investasi di teknologi informasi tidak akan membawa

tambahan keunggulan kompetitif bagi UMKM (Catalgo dan McQueen 2013). Akan

tetapi, UMKM yang tidak menggunakan teknologi informasi di industri ini tidak akan

sanggup bersaing dengan kompetitornya. Adopsi teknologi informasi menjadi langkah

yang perlu diambil oleh UMKM.

Akan tetapi, adopsi teknologi informasi oleh UMKM saat ini umumnya masih

rendah (Iddris 2012, Ahmad dan Sentosa 2012). Ada banyak alasan yang melandasi

keengganan UMKM untuk mengadopsi teknologi informasi pada kegiatan bisnisnya,

tetapi beberapa alasan yang paling umum adalah; (1) infrastruktur yang tidak memadai,

(2) kurangnya keahlian sumber daya UMKM, (3) kekhawatiran terhadap keamanan

sistem informasi, (4) besarnya biaya yang diperlukan, (5) keengganan pengguna untuk

mengubah praktik yang biasanya dilakukan, (6) keenganan manajemen, dan (7) belum

adanya aturan dan hukum yang jelas, terutama terkait e-commerce (Iddris 2012).

Sebagian besar penelitian tentang adopsi teknologi informasi oleh UMKM di

Indonesia sekedar menganalisis tentang sejauh apa pemanfaatan teknologi informasi oleh

UMKM atau bagaimana persepsi mereka terhadap pemanfaatan teknologi informasi

(Ahmad dan Sentosa 2012, Roosdhani, Wibowo, & Widiastuti 2012). Ahmad dan

Sentosa (2012) menganalisis lebih jauh tentang hambatan adopsi teknologi informasi

oleh UMKM dan berfokus kepada masalah infrastruktur dan keahlian sumber daya

dalam menggunakan teknologi informasi. Belum ada penelitian yang membahas tentang

bagaimana persepsi pelaku UMKM terhadapat keamanan sistem informasi dan risiko

yang dapat mereka temui sebagai akibat penggunaan teknologi informasi.

Page 8: STUDI EKSPLORATORI PERSEPSI UMKM TERHADAP …staffnew.uny.ac.id › upload › 198508072015042002... · F. Roadmap Penelitian ... Usaha Mikro, Kecil, dan Menengah (UMKM) dituntut

2

UMKM membutuhkan teknologi informasi untuk dapat mengikuti persaingan di

kompetisi bisnis saat ini. Akan tetapi, masalah baru muncul karena UMKM memiliki

risiko lebih besar untuk menjadi korban kejahatan teknologi informasi. Hacker dan

fraudster menganggap UMKM sebagai target yang mudah karena UMKM umumnya

memiliki modal dan sumber daya manusia terbatas, sehingga UMKM umumnya tidak

memiliki sumber daya khusus untuk menjaga keamanan teknologi informasi yang

digunakan (Rahman dan Lackey 2013).

Ketika sebuah entitas bisnis mengadopsi teknologi informasi, entitas tersebut

menghadapi berbagai risiko yang terkait dengan keamanan teknologi informasi yang

digunakan. Jika entitas bisnis tersebut mengabaikan risiko ini, ada banyak kerugian dan

masalah yang dapat muncul (Rahman dan Lackey 2013). Masalah tersebut dapat terdiri

dari berbagai jenis. Risiko pertama adalah kerugian finansial langsung, baik pencurian

aset perusahaan oleh fraudster ataupun denda dari pemerintah karena kelalaian

perusahaan. Risiko kedua adalah kerugian tidak langsung, seperti kehilangan reputasi,

operasi bisnis yang terganggu, bocornya informasi rahasia perusahaan, dan blackmail

dimana fraudster mengambil alih akses dan kendali teknologi informasi perusahaan dan

meminta kompensasi (Rahman dan Lackey 2013). Ketika adopsi teknologi informasi

menjadi prioritas bagi pelaku UMKM, pemahaman tentang hal ini pun menjadi suatu

keharusan.

Isu UMKM termasuk topik spesifik dari salah satu delapan isu strategis yang

dijabarkan pada Rencana Induk Penelitian (RIP) UNY 2016-2020, yakni peningkatan

kualitas dan kapabilitas SDM untuk pembangunan sosial, ekonomi, bidang bahasa dan

seni. Peran UMKM sebagai salah satu pilar ekonomi yang penting bagi Indonesia

memang tidak dapat dipungkiri. Langkah-langkah penting perlu diambil untuk

mendukung pelaku UMKM agar mereka siap untuk bersaing di dunia bisnis saat ini

dimana adopsi teknologi informasi menjadi suatu kewajiban.

Penelitian ini melakukan eksplorasi tentang persepsi UMKM terhadap risiko

kejahatan teknologi informasi dalam kegiatan bisnis mereka. Penelitian ini diharapkan

dapat memetakan persepsi pelaku UMKM terhadap keamanan sistem dan teknologi

informasi bagi kegiatan bisnis UMKM. Hasil penelitian ini dapat digunakan untuk

mengidentifikasi langkah-langkah yang diambil untuk mengatasi kekhawatiran pelaku

UMKM terhadap keamanan sistem dan teknologi informasi, serta mempersiapkan

keahlian mereka dalam menghadapi persaingan bisnis di era digital.

Page 9: STUDI EKSPLORATORI PERSEPSI UMKM TERHADAP …staffnew.uny.ac.id › upload › 198508072015042002... · F. Roadmap Penelitian ... Usaha Mikro, Kecil, dan Menengah (UMKM) dituntut

3

B. Pembatasan Masalah

Mengingat luasnya topik persepsi tentang kejahatan teknologi informasi,

penelitian ini membatasi fokus penelitian pada persepsi UMKM terhadap risiko

kejahatan teknologi informasi dalam adopsi teknologi informasi. Penelitian ini mengkaji

dan memetakan pandangan UMKM terhadap kejahatan teknologi informasi. Penelitian

ini tidak menilai pemahaman mereka terhadap kejahatan teknologi informasi.

C. Rumusan Masalah

Permasalahan yang dijawab melalui penelitian ini adalah bagaimana persepsi

UMKM terhadap kejahatan teknologi informasi.

D. Tujuan Penelitian

Tujuan penelitian ini adalah mengetahui persepsi UMKM terhadap kejahatan

teknologi informasi.

E. Manfaat Penelitian

Usaha Mikro, Kecil, dan Menengah (UMKM) adalah salah satu pilar ekonomi

Indonesia. Akan tetapi, sebagian besar UMKM di Indonesia masih menggunakan cara

tradisional dalam menjalankan usahanya, seperti dalam melakukan pemasaran, produksi,

atau distribusi. Kondisi ini membuat UMKM pada posisi yang sulit untuk bersaing di

masa kompetisi saat ini.

Namun, adopsi teknologi informasi oleh UMKM tidak mudah. Risiko baru muncul

seiring dengan penggunaan teknologi informasi. UMKM adalah pihak yang rentan

menjadi sasaran kejahatan teknologi informasi. Oleh karena itu, langkah-langkah penting

perlu diambil untuk mempersiapkan UMKM dalam adopsi teknologi informasi.

Manfaat yang dicapai oleh penelitian ini adalah memetakan persepsi UMKM

terhadap kejahatan teknologi informasi. Informasi yang diperoleh dapat dijadikan dasar

untuk mengambil langkah sosialisasi dan pendidikan lain untuk UMKM terkait dengan

kejahatan teknologi informasi.

Page 10: STUDI EKSPLORATORI PERSEPSI UMKM TERHADAP …staffnew.uny.ac.id › upload › 198508072015042002... · F. Roadmap Penelitian ... Usaha Mikro, Kecil, dan Menengah (UMKM) dituntut

4

F. Roadmap Penelitian

Terbentuknya model

literasi kejahatan

teknologi informasi

UMKM

Studi ekploratori

faktor kesiapan

adopsi teknologi

UMKM (2017)

Studi ekploratori persepsi pelaku

UMKM terhadap kejahatan

teknologi informasi (2018)

Studi ekploratory keterkaitan

technology anxiety pelaku UMKM

terhadap kejahatan tekonologi informasi

(2019)

Studi eksploratory

penanggulangan kejahatan

(fraud) teknologi informasi

dalam UMKM (2020)

Page 11: STUDI EKSPLORATORI PERSEPSI UMKM TERHADAP …staffnew.uny.ac.id › upload › 198508072015042002... · F. Roadmap Penelitian ... Usaha Mikro, Kecil, dan Menengah (UMKM) dituntut

5

BAB II

KAJIAN PUSTAKA

A. Persepsi

Persepsi secara sederhana dapat didefinisikan sebagai suatu reaksi yang timbul atas

ransangan dari suatu obyek, yang tidak sampai pada keputusan. Persepsi merupakan hasil

proses di mana sensasi yang diterima oleh seseorang dipilah dan dipilih, kemudian diatur

dan akhirnya diintepretasikan. Persepsi dapat bersifat subjektif, tergantung dari

bagaimana individu merasakan apa hasil yang didapatkan dari sesuatu yang telah dia

gunakan. Oleh karena itu, dalam melakukan suatu tindakan, seseorang dipengaruhi oleh

persepsinya sebelum memutuskan untuk melakukan atau tidak melakukan sesuatu

tersebut. Persepsi adalah pengalaman tentang objek, peristiwa atau hubungan-hubungan

yang diperoleh dengan mengumpulkan informasi dan menafsirkan peran (Rakhmat,2005).

Berdasarkan penjelasan diatas, dapat disimpulkan persepsi adalah hasil dari

menafsirkan atau menginterpretasikan sesuatu terkait dengan informasi yang

diterima/dikumpulkan.

B. UMKM

Beberapa referensi yang telah mendefinisikan dan mengkategorikan UMKM. Salah

satunya adalah seperti yang tertuang dalam UU No 20 Tahun 2008. Berikut dibawah ini

definisi UMKM menurut UU No 20 Tahun 2008:

1. Usaha Mikro adalah usaha produktif milik orang perorangan dan/atau badan usaha

perorangan yang memenuhi kriteria Usaha Mikro sebagaimana diatur dalam

Undang-Undang ini.

2. Usaha Kecil adalah usaha ekonomi produktif yang berdiri sendiri, yang dilakukan

oleh orang perorangan atau badan usaha yang bukan merupakan anak perusahaan

atau bukan cabang perusahaan yang dimiliki, dikuasai, atau menjadi bagian baik

langsung maupun tidak langsung dari Usaha Menengah atau Usaha Besar yang

memenuhi kriteria Usaha Kecil sebagaimana dimaksud dalam Undang-Undang ini.

3. Usaha Menengah adalah usaha ekonomi produktif yang berdiri sendiri, yang

dilakukan oleh orang perorangan atau badan usaha yang bukan merupakan anak

perusahaan atau cabang perusahaan yang dimiliki, dikuasai, atau menjadi bagian

baik langsung maupun tidak langsung dengan Usaha Kecil atau Usaha Besar dengan

jumlah kekayaan bersih atau hasil penjualan tahunan sebagaimana diatur dalam

UndangUndang ini

Page 12: STUDI EKSPLORATORI PERSEPSI UMKM TERHADAP …staffnew.uny.ac.id › upload › 198508072015042002... · F. Roadmap Penelitian ... Usaha Mikro, Kecil, dan Menengah (UMKM) dituntut

6

Berdasarkan definisi diatas, maka UMKM adalah usaha produktif yang dimiliki baik

perorangan, badan/usaha yang bukan merupakan anak perusahaan/ cabang yang

memiliki kriteria sebagaimana diatur dalam undang-undang. Adapun kriteria UMKM

menurut UU no 20 Tahun 2008 yang beritan dengan omset dan kekayaan bersih

sebagai berikut:

1. Kriteria Usaha Mikro adalah sebagai berikut: a. memiliki kekayaan bersih paling

banyak Rp50.000.000,00 (lima puluh juta rupiah) tidak termasuk tanah dan

bangunan tempat usaha; atau b. memiliki hasil penjualan tahunan paling banyak

Rp300.000.000,00 (tiga ratus juta rupiah).

2. Kriteria Usaha Kecil adalah sebagai berikut: a. memiliki kekayaan bersih lebih

dari Rp50.000.000,00 (lima puluh juta rupiah) sampai dengan paling banyak

Rp500.000.000,00 (lima ratus juta rupiah) tidak termasuk tanah dan bangunan

tempat usaha; atau memiliki hasil penjualan tahunan lebih dari

Rp300.000.000,00 (tiga ratus juta rupiah) sampai dengan paling banyak

Rp2.500.000.000,00 (dua milyar lima ratus juta rupiah).

3. Kriteria Usaha Menengah adalah sebagai berikut: a. memiliki kekayaan bersih

lebih dari Rp500.000.000,00 (lima ratus juta rupiah) sampai dengan paling

banyak Rp10.000.000.000,00 (sepuluh milyar rupiah) tidak termasuk tanah dan

bangunan tempat usaha; atau b. memiliki hasil penjualan tahunan lebih dari

Rp2.500.000.000,00 (dua milyar lima ratus juta rupiah) sampai dengan paling

banyak Rp50.000.000.000,00 (lima puluh milyar rupiah).

C. Penggunaan Teknologi Informasi oleh Bisnis

Teknologi informasi adalah bidang yang terkait dengan penggunaan teknologi

untuk mengatur dan memproses informasi yang dibutuhkan oleh entitas (Baltzan, Fisher,

dan Lynch 2015). Keberadaan teknologi informasi dapat menjadi salah satu faktor

penting bagi pertumbuhan dan keberhasilan suatu bisnis.

Penggunaan teknologi informasi di suatu bisnis hanya dapat benar-benar berhasil

jika bisnis tersebut memiliki tiga sumber daya utama terkait dengan adopsi teknologi

informasi, yakni sumber daya manusia, sistem informasi, dan teknologi informasi

(Baltzan, Fisher, dan Lynch 2015). Ketiga sumber daya ini saling berhubungan dengan

erat dan jika salah satu di antaranya tidak berjalan dengan baik, maka implementasi

teknologi informasi di bisnis tersebut tidak akan membawa keuntungan. Teknologi

informasi terkait dengan perangkat lunak dan perangkat keras teknologi yang digunakan

Page 13: STUDI EKSPLORATORI PERSEPSI UMKM TERHADAP …staffnew.uny.ac.id › upload › 198508072015042002... · F. Roadmap Penelitian ... Usaha Mikro, Kecil, dan Menengah (UMKM) dituntut

7

oleh bisnis. Sistem informasi terkait dengan proses yang didesain oleh entitas untuk

memperoleh dan mengolah informasi. Sumber daya manusia terkait dengan budaya TI,

beserta pembagian tugas dan tanggung jawab terkait dengan teknologi informasi yang

digunakan (Baltzan, Fisher, dan Lynch 2015).

Teknologi informasi dapat digunakan oleh entitas untuk berbagai fungsi bisnis,

seperti penjualan dan pemasaran, keuangan, pembelian, pelayanan pelanggan, dan

distribusi (Baltzan, Fisher, dan Lynch 2015). Contoh penggunaaan teknologi informasi

untuk setiap fungsi tersebut adalah sebagai berikut.

Tabel 1. Contoh Penggunaan Teknologi Informasi untuk Berbagai Fungsi Bisnis

Fungsi Bisnis Teknologi Informasi yang Dapat Digunakan

Penjualan dan

Pemasaran

Website perusahaan, sosial media, surat elektronik

Keuangan • Perantara pembayaran online, seperti Paypal

• Dompet online dimana pelanggan dapat membayar dengan

saldo yang tersimpan di akun, seperti Go-Pay, Paytren.

• Cek elektronik yakni pembayaran secara langsung dari

rekening bank, seperti mobile dan internet banking.

• Tagihan elektronik yakni pengiriman tagihan secara daring

dimana tagihan tersebut dapat langsung dibayar dari

rekening bank, seperti BPAY.

Pembelian Katalog online, dimana perusahaan dapat melihat barang dan

jasa yang ditawarkan beserta harganya.

Pelayanan pelanggan • Surat elektronik, yang memungkinan pelanggan untuk

mengirim surat ke perusahaan 24/7.

• Instant messaging, baik menggunakan fasilitas yang

disediakan di laman perusahaan ataupun melalui layanan

pesan seperti Facebook messenger, Line, WhatsApp,

ataupun pesan lain.

Distribusi Website atau layanan online yang memungkinkan perusahaan

menjual barang atau jasa secara langsung ke pelanggan tanpa

melalui agen atau reseller, contohnya Tokopedia, Traveloka,

Page 14: STUDI EKSPLORATORI PERSEPSI UMKM TERHADAP …staffnew.uny.ac.id › upload › 198508072015042002... · F. Roadmap Penelitian ... Usaha Mikro, Kecil, dan Menengah (UMKM) dituntut

8

Lazada, dan website lain yang sejenis.

Sumber: Dirangkum dari Baltzan, Fisher, dan Lynch (2015)

D. Konsep Fraud

Fraud adalah istilah yang digunakan untuk menyebut segala jenis metode yang

digunakan oleh seseorang untuk memperoleh keuntungan dari orang lain dengan

memanfaatkan representasi palsu (false representation) (Albrecht et al 2016). Segala

jenis tindakan dimana seseorang menipu orang lain dengan sengaja untuk memperoleh

keuntungan dapat dikategorikan sebagai fraud. Niat atau kesengajaan untuk melakukan

fraud adalah salah satu indikator utama yang membedakan fraud dengan kesalahan

biasa. Ketika seseorang merugikan orang lain secara tidak sengaja, tindakan tersebut

tidak dapat dikategorikan sebagai fraud.

Ada banyak cara untuk mengklasifikasikan fraud. Salah satu skema klasifikasi

yang sering digunakan adalah mengelompokkan berbagai jenis fraud berdasarkan

korbannya (Albrecht et al 2016). Berbagai jenis fraud berdasarkan skema klasifikasi ini

dijelaskan pada Tabel 2.

Tabel 2. Berbagai Jenis Fraud menurut Korbannya

Jenis Fraud Korban Penjelasan

Fraud karyawan Perusahaan Pegawai atau bahkan pejabat tinggi yang

mengambil atau menggunakan aset perusahaan,

contohnya penggelapan dana dan pencurian aset.

Fraud vendor Perusahaan yang

membeli dari vendor

tersebut

• Vendor membebankan harga yang terlalu

tinggi diatas kewajaran.

• Vendor dengan sengaja memberikan barang

atau jasa dengan kualitas dibawah kesepakatan

tanpa menyampaikan kepada pembeli.

Fraud

konsumen

Perusahaan yang

menjual pada

konsumen tersebut

Konsumen tidak membayar, atau membayar

lebih sedikit dari yang kesepakatan dengan

penjual dengan menipu penjual.

Fraud

manajemen

Pemegang saham,

pemerintah, kreditor

Manajemen memanipulasi laporan keuangan

untuk memberikan gambaran yang tidak sesuai

Page 15: STUDI EKSPLORATORI PERSEPSI UMKM TERHADAP …staffnew.uny.ac.id › upload › 198508072015042002... · F. Roadmap Penelitian ... Usaha Mikro, Kecil, dan Menengah (UMKM) dituntut

9

dengan kondisi perusahaan yang sebenarnya.

Investasi palsu

dan fraud

konsumen lain

Calon investor yang

kurang waspada

Fraudster umumnya memanfaatkan internet

untuk menghubungi dan meyakinkan korban

untuk menginvestasikan uang mereka di skema

investasi yang sebenarnya palsu.

Fraud lain-lain Tergantung situasi Segala jenis cara dimana seseorang menipu

orang lain untuk memperoleh keuntungan dari

korban.

Sumber: Dirangkum dari Albrecht et al (2016)

Beberapa fraud yang terkait dengan teknologi informasi dapat dikategorikan pada

investasi palsu, contohnya scam email. Akan tetapi, pertumbuhan teknologi informasi

memberikan peluang bagi fraudster untuk melakukan berbagai variasi fraud baru. Fraud

yang terkait dengan aplikasi teknologi informasi ini sering dikelompokkan tersendiri

sebagai fraud e-bisnis.

E. Kejahatan Teknologi Informasi

Fraud dapat ditemukan di semua aspek dan fungsi perusahaan. Akan tetapi,

perusahaan yang menggunakan teknologi informasi memiliki risiko unik yang

disebabkan oleh aplikasi teknologi informasi tersebut (Albrecht et al 2016). Risiko ini

adalah potensi untuk menjadi korban kejahatan teknologi informasi.

Kejahatan teknologi informasi adalah tindakan penipuan yang ditujukan untuk

memperoleh keuntungan dari korban dengan memanfaatkan teknologi informasi. Ada

beberapa risiko yang harus dihadapi oleh perusahaan yang menggunakan teknologi

informasi (Rahman dan Lackey 2013). Risiko tersebut adalah sebagai berikut;

• Kerugian finansial langsung

Fraudster dapat memanfaatkan celah keamanan di teknologi informasi perusahaan

untuk mencuri aset perusahaan secara langsung. Contohnya, transfer ilegal dana dari

rekening perusahaan yang dilakukan oleh fraudster yang berhasil memanfaatkan celah

keamanan.

• Dampak terhadap reputasi atau nama baik

Ketika perusahaan mengalami masalah keamananan sistem informasi, konsumen akan

enggan dan menghindari transaksi elektronik di perusahaan tersebut. Hal ini akan

Page 16: STUDI EKSPLORATORI PERSEPSI UMKM TERHADAP …staffnew.uny.ac.id › upload › 198508072015042002... · F. Roadmap Penelitian ... Usaha Mikro, Kecil, dan Menengah (UMKM) dituntut

10

mengakibatkan perusahaan tidak dapat bersaing dengan kompetitor di era persaingan

digital ini.

• Dampak terhadap kinerja perusahaan

Perusahaan yang memiliki ketergantungan tinggi pada teknologi informasi untuk

operasinya tidak akan mampu bekerja ketika ada permasalahan pada sistem

perusahaan.

• Bocornya data dan informasi penting

Pencurian data biasanya adalah tujuan awal semua kejahatan teknologi informasi

(Albrecht et al 2016). Hal ini disebabkan karena data adalah sumber daya berharga

yang dapat digunakan untuk berbagai hal. Contohnya, fraudster dapat mencuri data

rahasia sebuah perusahaan dan menjual data tersebut ke kompetitor untuk

memperoleh uang. Fraudster juga dapat memanfaatkan data identitas pelanggan yang

diperoleh dari suatu perusahaan untuk melakukan kejahatan lanjutnya, contohnya

phising.

Berikut adalah berbagai metode yang sering digunakan oleh fraudster untuk

melaksanakan kejahatan teknologi informasi.

Tabel 3. Berbagai Teknik Kejahatan Teknologi Informasi yang sering ditemui

oleh Pelaku UMKM

Teknik Deskripsi

Blue snaffing Mencuri daftar kontak, gambar, dan data lain

menggunakan bluetooth.

Carding Melakukan validasi kartu kredit, membeli dan menjual

kartu curian

Serangan crossite

scripting

Memanfaatkan kerentanan keamanan halaman situs untuk

menerobos mekanisme keamanan browser dan

menciptakan sebuah link berbahaya, yang memasukkan

kode tak diinginkan dalam suatu situs.

Kebocoran data Penyalinan data milik perusahaan tanpa izin.

DNS spoofing Melacak ID dari sebuah domain name system (DNS)

(server yang mengubah sebuah nama situs web menjadi

sebuah alamat IP) meminta dan membalas sebelum server

DNS yang asli melakukannya.

Email spoofing Membuat sebuah alamat pengirim dan bagian lain dari

sebuah kepala email seolah email tersebut berasal dari

Page 17: STUDI EKSPLORATORI PERSEPSI UMKM TERHADAP …staffnew.uny.ac.id › upload › 198508072015042002... · F. Roadmap Penelitian ... Usaha Mikro, Kecil, dan Menengah (UMKM) dituntut

11

sumber lain

Evil twin Sebuah jaringan nirkabel dengan nama yang sama dengan

titip poin nirkabel yang lain. Pengguna terhubungan

dengan evil twin tanpa sadar dan hacker dapat mencuri

informasi yang berguna.

Hijacking Memperoleh kendali atas komputer orang lain untuk

aktivitas-aktivitas terlarang.

Pencurian identitas Mengambil identitas seseorang dengan mendapatkan

informasi rahasia secara ilegal

IP address spoofing Menciptakan paket IP dengan sebuah alamat IP palsu untuk

menyembunyikan identitas pengirim atau meniru sistem

komputer lain.

Malware Perangkat lunak yang digunakan untuk melakukan

tindakan berbahaya

Phising Komunikasi yang meinta penerimanya untuk

mengungkapkan informasi rahasia dengan merespon

sebuah email atau mengunjungi suatu halaman situs.

Piggybacking Secara diam-diam menggunakan jaringan wi-fi seseorang;

menyadap lini komunikasi dan memasuki suatu sistem

dengan mengunci penguna sahnya; menerobos keamanan

fisik dengan memasuki pintu keamanan ketika pengguna

yang sah membukanya.

Pretexting Bertindak pura-pura untuk memperoleh informasi rahasia

Penipuan round-down Memotong perhitungan bunga pada dua posisi desimal dan

menempatkan jumlah potongan tersebut dalam rekening

pelaku.

Skimming Penggesekan ganda suatu kartu kredit atau secara diam-

diam menggeseknya pada pembaca kartu guna merekam

data untuk penggunaan selanjutnya.

Rekayasa social Teknik-teknik yang digunakan untuk menipu seseorang

agar mengungkapkan informasi rahasia.

Spamming Mengirimkan pesan-pesan yang tidak diinginkan ke banyak

orang pada waktu yang sama.

Spoofing Membuat komunikasi elektronik seolah-olah orang lain

yang mengirimkannya

Page 18: STUDI EKSPLORATORI PERSEPSI UMKM TERHADAP …staffnew.uny.ac.id › upload › 198508072015042002... · F. Roadmap Penelitian ... Usaha Mikro, Kecil, dan Menengah (UMKM) dituntut

12

Spyware Perangkat lunak yang mengawasi kebiasaan komputasi dan

mengirimkan data tersebut pada orang lain, biasanya tanpa

izin pengguna.

Trojan horse Kode tanpa izin pada sebuah program yang sah dan

berfungsi dengan semestinya.

Virus Kode yang dapat dieksekusi yang melekat sendiri pada

perangkat lunak, menggandakan dirinya sendiri, dan

menyebar ke sistem atau file lain. Ketika dipicu, ia

membuat perubahan tidak sah dengan cara mengoperasikan

sistem.

Worm Mirip dengan virus, lebih mengarah pada sebuah program

dibandingkan dengan sebuah segmen kode yang

disembunyikan dalam sebuah host program. Secara aktif

mengirimkan diri sendiri ke sistem lain.

Sumber: Romney dan Steinbart (2015)

F. Persepsi Pelaku UMKM Terhadap Kejahatan Teknologi Informasi

Dengan banyaknya ragam aplikasi sistem teknologi informasi yang digunakan

untuk mendukung bisnis UMKM, persepsi pelaku UMKM terhadap kejahatan teknologi

informasi menjadi sebuah hal yang penting. Persepsi pelaku UMKM terhadap kejahatan

teknologi informasi dapat didefinisikan sebagai hasil interpretasi pelaku UMKM

terhadap tindakan penipuan yang ditujukan untuk memperoleh keuntungan dari korban

dengan memanfaatkan teknologi informasi berdasarkan pengalaman pribadi atau

informasi yang pernah diterimanya.

Hasil penelitian Gardner dan Amoroso (2004) yang menginvestigasi bagaimana

pengguna akhir (end user) menggunakan teknologi informasi menemukan bahwa

pengalaman (experience) dan kerumitan persepsian (perceived complexity) adalah dua

konstruk terkuat yang mempengaruhi persepsi pengguna terhadap teknologi informasi.

Page 19: STUDI EKSPLORATORI PERSEPSI UMKM TERHADAP …staffnew.uny.ac.id › upload › 198508072015042002... · F. Roadmap Penelitian ... Usaha Mikro, Kecil, dan Menengah (UMKM) dituntut

13

BAB III

METODE PENELITIAN

A. Jenis Penelitian dan Pendekatan Penelitian yang Digunakan

Penelitian ini bertujuan untuk mengetahui dan menjabarkan persepsi pelaku

UMKM tentang kejahatan teknologi informasi. Penelitian ini adalah penelitian kualitatif.

Pendekatan metode kualitatif yang digunakan pada penelitian ini adalah pendekatan

fenomenologi (phenomenological approach).

Pendekatan fenomenologi adalah studi kualitatif yang berfokus pada penjabaran

pengalaman beberapa partisipan penelitian saat mereka mengalami suatu fenomena yang

serupa (Creswell 2007). Peneliti yang menerapkan pendekatan ini mengumpulkan data

dari beberapa individu yang mengalami fenomena yang sama, dan menyusun deskripsi

tentang hal-hal penting yang dialami oleh individu-individu tersebut (Creswell 2007).

Apa dan Bagaimana adalah pertanyaan utama pada penelitian sejenis ini.

Fenomena yang menjadi fokus penelitian ini adalah penerapan teknologi oleh

UMKM. Seluruh responden penelitian adalah UMKM yang telah menerapkan teknologi

informasi. Akan tetapi, penelitian ini memberikan fokus yang lebih spesifik pada

kejahatan teknologi informasi, sehingga penelitian ini akan berfokus pada penjelasan

tentang apa persepsi pelaku UMKM dan bagimana mereka memandang kejahatan

teknologi informasi, dari sudut pandang pihak yang telah menggunakan teknologi

informasi tersebut.

B. Definisi Operasional dan Pengukuran Variabel

1. Kejahatan Teknologi Informasi

Yang dimaksud dengan kejahatan teknologi informasi adalah tindakan penipuan

yang dilakukan untuk menggambil keuntungan dari sesorang dengan

menggunakan/memanfaatkan teknologi informasi. Teknologi informasi sendiri adalah

teknologi yang digunakan untuk mengatur dan memproses informasi yang dibutuhkan

oleh perusahaan.

Kejahatan teknologi informasi yang paling sering terjadi antara lain: blue

snaffing, carding, serangan crossite scripting, kebocoran data, DNS spoofing, email

spoofing, Evil twin, hijacking, pencurian identitas, IP address spoofing, malware,

Page 20: STUDI EKSPLORATORI PERSEPSI UMKM TERHADAP …staffnew.uny.ac.id › upload › 198508072015042002... · F. Roadmap Penelitian ... Usaha Mikro, Kecil, dan Menengah (UMKM) dituntut

14

phising, piggybacking, pretexting, penipuan round-down, skimming, rekayasa sosial,

spamming, Spoofing, spyware, trojan horse, virus, dan worm.

2. UMKM

Banyak orang yang telah mendefinisikan dan mengkategorikan UMKM. Salah

satunya adalah seperti yang tertuang dalam UU No 20 Tahun 2008. Penulis

menggunakan UU No 20 Tahun 2008 karena pembagian kategori untuk usaha mikro,

kecil dan menengah dianggap paling jelas. Tabel 1 menyajikan kategori ukuran usaha

berdasarkan kekayaan bersih (selain tanah dan bangunan tempat usaha) dan omset

yang diatur dalam UU No 20 Tahun 2008.

Tabel 4. Kategori Ukuran Perusahaan

Ukuran

Usaha

Kekayaan

Bersih Omset

Mikro < 50 juta < 300 juta

Kecil 50 – 500 juta 300 juta -2,5

milyar

Menengah 500 juta – 10

milyar

2,5 – 50

milyar

Sumber: UU No 20 Tahun 2008

Dalam konteks penelitian ini disamping kriteria UMKM diatas terdapat kriteria yang lain

dalam menentukan UMKM yaitu UMKM yang telah menerapkan dan memanfaatkan

teknologi informasi dalam proses bisinis usahanya. Teknologi informasi yang diterapkan oleh

UMKM dalam proses bisnis pada umumnya meliputi teknologi komputer, teknologi jaringan

dan teknologi komunikasi. Teknologi komputer terdiri dari hardware dan software.

Teknologi jaringan meliputi LAN, WAN, VAN, internet, ekstranet. Teknologi komunikasi

meliputi teknologi komunikasi meliputi teleconference, skype, video conference dan video

call.

3. Persepsi UMKM Terhadap Kejahatan Teknologi Informasi

Persepsi UMKM terhadap kejahatan teknologi informasi adalah hasil intepretasi

UMKM terhadap informasi mengenai tindakan kejahatan atau penipuan/fraud atau tindakan

mengambil keuntungan secara tidak jujur dengan memanfaatkan teknologi informasi seperti

internet, social media dan sebagainya.

Beberapa indikator persepsi UMKM terhadap kejahatan teknologi informasi:

a. Responden mengutarakan pemahamannya mengenai kejahatan teknologi

informasi

Page 21: STUDI EKSPLORATORI PERSEPSI UMKM TERHADAP …staffnew.uny.ac.id › upload › 198508072015042002... · F. Roadmap Penelitian ... Usaha Mikro, Kecil, dan Menengah (UMKM) dituntut

15

b. Responden mengutarakan pemahamannya mengenai kategori kejahatan teknologi

informasi

c. Responden mengutarakan pengalamannya apabila pernah menjadi korban

kejahatan teknologi informasi

d. Responden mengutarakan pengalamannya mengenai kerugian yang dialami akibat

kejahatan teknologi informasi

e. Responden mengutarakan pengalamannya untuk mencegah terjadinya kejahatan

teknologi informasi

f. Responden mengutarakan Sistem Pengendalian Internal yang dimiliki oleh

usahanya

g. Responden mengutarakan pengalaman yang dilakukan dalam rangka mengungguli

teknologi informasi yang digunakan oleh pesaing

h. Responden mengutarakan kesediaannya berinvestasi lebih dalam meningkatkan

keamanan teknologi informasi

i. Responden mengutarakan pengalaman usahanya melakukan perawatan rutin atau

tidak terhadap teknologi informasi yang dimiliki.

C. Pemilihan Sampel

Penelitian kualitatif umumnya menerapkan konsep purposeful sampling, atau

pemilihan sampel dengan tujuan tertentu (Creswell 2007). Responden penelitian ini

dipilih setelah mengikuti langkah-langkah berikut.

• Pertama, kami menyusun daftar UMKM yang mungkin menjadi responden. Target

responded penelitian ini adalah UMKM yang berada di wilayah Jawa Tengah dan D.I.

Yogyakarta.

• Kedua, kami mengidentifikasi UMKM dalam daftar yang memanfaatkan teknologi

informasi dalam operasi bisnis mereka. Kami mengidentifikasi mereka berdasarkan

informasi publik yang kami miliki tentang mereka, dan kami juga menanyakan

beberapa UMKM secara pribadi.

• Ketiga, kami memilih responden berdasarkan dua pertimbangan. Kami memilih

responden yang dapat mewakili semua jenis bisnis; perdagangan, manufaktur, dan

jasa. Kami juga memilih responden yang memiliki ukuran dan pendapatan bisnis yang

berbeda.

Page 22: STUDI EKSPLORATORI PERSEPSI UMKM TERHADAP …staffnew.uny.ac.id › upload › 198508072015042002... · F. Roadmap Penelitian ... Usaha Mikro, Kecil, dan Menengah (UMKM) dituntut

16

• Keempat, setelah mendapatkan daftar calon responden yang memenuhi kriteria, kami

menghubungi mereka dan menanyakan kesediaan mereka untuk menjadi responden

kami. Berdasarkan prosedur yang telah kami lakukan, kami menetapkan tujuh

responden.

D. Pengumpulan Data

Penelitian ini menggunakan data primer. Teknik pengumpulan data yang

digunakan adalah wawancara dan informasi yang dibutuhkan adalah hasil wawancara

dengan responden yang dipilih. Langkah pertama yang dilakukan peneliti untuk

mengumpulkan data adalah menanyakan kesediaan individu yang telah dipilih untuk

menjadi responden penelitian ini. Setelah individu menyatakan kesediaannya, peneliti

melakukan wawancara langsung dengan responden (face-to-face) berdasarkan kisi-kisi

pedoman wawancara yang sudah disusun sebelumnya. Wawancara dilaksanakan selama

15-30 menit. Hasil wawancara didokumentasikan secara tertulis pada kuesioner, rekaman

audio selama wawancara, dan transkrip wawancara.

E. Prosedur Analisis Data

Prosedur analisis data pada penelitian ini dapat dibagi menjadi beberapa tahapan

sebagai berikut;

1. Peneliti mereview semua data penelitian yang dikumpulkan, seperti transkrip

interview, lalu menandai secara khusus ‘pernyataan penting’ yang dapat ditemukan

pada data penelitian tersebut. ‘Pernyataan penting’ ini dapat terdiri dari pernyataan

atau kutipan yang disampaikan responden terkait dengan pengalaman mereka dalam

menggunakan teknologi informasi dan bersentuhan dengan kejahatan teknologi

informasi (Creswell 2007). Tahapan ini dikerjakan oleh dua orang, dimana setiap

orang mereview transkrip wawancara secara individu sebelum mendiskusikan

bersama hasil analisis yang telah dikerjakan tersebut.

2. Selanjutnya, peneliti akan mengelompokkan pernyataan-pernyataan penting tersebut

ke empat kelompok tema. Pengelompokan pernyataan penting ke empat tema tersebut

ditentukan oleh dua peneliti yang telah mengelompokkan pernyataan ke tiap tema

secara individu, kemudian mereka mendiskusikan bersama hasil keputusan mereka.

3. Pernyataan penting yang sudah dikelompokkan tersebut menjadi landasan bagi

peneliti untuk mendeskripsikan apa yang dialami responden, yang disebut deskripsi

Page 23: STUDI EKSPLORATORI PERSEPSI UMKM TERHADAP …staffnew.uny.ac.id › upload › 198508072015042002... · F. Roadmap Penelitian ... Usaha Mikro, Kecil, dan Menengah (UMKM) dituntut

17

tekstural, dan bagaimana mereka memandang pengalaman tersebut, yang disebut

deskripsi struktural (Creswell, 2007). Pada tahapan ini peneliti juga dapat

mendeskripsikan pengalaman pribadi peneliti dan faktor yang mempengaruhi peneliti.

4. Berdasarkan tema dan pernyataan penting yang telah dikelompokkan, peneliti lalu

menulis deskripsi terstruktur yang menjabarkan secara detail esensi dari fenomena

yang diteliti. Biasanya bagian yang menjadi esensi dan fokus penelitian adalah

pengalaman yang dialami oleh semua atau mayoritas responden.

5. Informasi dan kesimpulan yang didapatkan dari hasil penelitian lalu didiskusikan

dengan pelaku UMKM dan akademisi lain yang tidak terlibat dalam penelitian ini.

Diskusi ini dilakukan dalam bentuk focus group discussion (FGD) dimana peserta

diskusi memberikan pendapat mereka tentang hasil penelitian.

F. Kisi-kisi Wawancara

Penelitian fenomenologi umumnya berfokus pada dua pertanyaan utama; (1) apa

pengalaman responden terkait dengan fenomena yang menjadi fokus penelitian, dan (2)

apa faktor atau situasi yang mempengaruhi pengalaman responden terkait dengan

fenomena tersebut (Creswell 2007). Pertanyaan yang diajukan kepada responden juga

sedapat mungkin disusun sebagai pertanyaan terbuka untuk mendapatkan sebanyak

mungkin informasi dari responden.

Pertanyaan utama yang menjadi fokus penelitian ini adalah; (1) apa pengalaman

dan persepsi responden dalam menggunakan teknologi informasi untuk bisnis terkait

dengan kejahatan teknologi informasi, dan (2) apa faktor yang mempengaruhi

pengalaman responden dalam menggunakan teknologi informasi tersebut. Penelitian ini

akan menggunakan instrumen yang digunakan oleh Parasuraman (2000) sebagai

referensi untuk menyusun panduan wawancara yang lebih mendetail untuk menjawab

dua pertanyaan utama yang sudah ditentukan tersebut. Instrumen lain yang juga

dibutuhkan adalah besaran omset dan total aset yang dimiliki oleh setiap UMKM yang

terpilih sebagai objek kajian. Informasi mengenai total aset dan omset digunakan untuk

menentukan kategori perusahaan (mikro, kecil atau menengah).

Tabel 5. Kisi-Kisi Wawancara

No. Pokok pertanyaan

1. Dalam usaha anda, apakah sudah menerapkan teknologi informasi?

Page 24: STUDI EKSPLORATORI PERSEPSI UMKM TERHADAP …staffnew.uny.ac.id › upload › 198508072015042002... · F. Roadmap Penelitian ... Usaha Mikro, Kecil, dan Menengah (UMKM) dituntut

18

2. Sudah berapa lamakah usaha Anda menerapkan teknologi informasi?

3 Jenis teknologi informasi apakah yang digunakan dalam usaha Anda?

4. Apakah teknologi informasi membuat anda merasa memiliki keunggulan kompetitif

dibandingkan pesaing dalam bidang usaha Anda?

5. Apakah teknologi informasi dapat meningkatkan efektivitas operasional usaha Anda?

6. Apakah teknologi informasi dapat meningkatkan efisiensi operasional usaha Anda?

7. Apakah teknologi informasi dapat memudahkan pelaksanaan kegiatan operasional

usaha Anda?

8. Apakah Anda memahami kejahatan teknologi informasi?

9. Menurut Anda apasajakah yang termasuk kategori kejahatan teknologi informasi?

10. Apakah usaha Anda pernah mengalami kejadian kejahatan teknologi informasi? Jika

pernah, mohon dijelaskan!

11. Kerugian apakah yang pernah Anda alami akibat kejahatan teknologi informasi?

12. Apakah perusahaan Anda sudah memiliki Sistem Pengendalian Internal?

13. Tindakan preventif apakah yang dilakukan oleh perusahaan untuk meminimalisir

kejahatan teknologi informasi?

14. Tindakan apakah yang dilakukan ketika sudah terjadi kejahatan teknologi informasi?

15. Apakah pesaing usaha Anda juga menggunakan teknologi informasi?

16. Bagaimanakah Anda menilai teknologi informasi yang digunakan oleh pesaing?

17. Apa yang dilakukan perusahaan Anda agar dapat mengungguli teknologi informasi

yang digunakan oleh pesaing?

18. Apakah perusahaan Anda bersedia berinvestasi lebih dalam meningkatkan keamanan

teknologi informasi?

19. Apakah perusahaan secara rutin melakukan maintenance terhadap teknologi

informasi yang dimiliki? Contohnya updating anti virus, pemeriksaan hardware dan

software.

20. Siapakah yang bertanggungjawab atas maintenance teknologi informasi yang

digunakan dalam perusahaan?

Page 25: STUDI EKSPLORATORI PERSEPSI UMKM TERHADAP …staffnew.uny.ac.id › upload › 198508072015042002... · F. Roadmap Penelitian ... Usaha Mikro, Kecil, dan Menengah (UMKM) dituntut

19

BAB IV

HASIL DAN PEMBAHASAN

Bab ini berisi analisis data terkait hasil temuan dalam penelitian dan pembahasan secara

konseptual terkait temuan dalam hasil penelitian.

A. Deskripsi Data Responden

Data penelitian diperoleh melalui kuesioner dan wawancara terhadap 7 UMKM yang menjadi

responden penelitian ini. Berdasarkan hasil perolehan data, diperoleh informasi data diri

responden berupa nama usaha, jenis usaha, alamat, omset usaha, dan keunggulan yang

menjadi dasar keputusan penggunaan sistem informasi sebagai berikut:

Tabel 6. Data Responden

Nama UMKM

Jenis usaha Alamat Omset usaha

Keunggulan yang menjadi dasar

keputusan penggunaan sistem

Lama penggunaan

teknologi Informasi

Athaya Homestay

Penginapan (Jasa)

Tegal Mulyo WB/1/129/B, Yogyakarta

15 juta/ bulan

Nilai dan tujuan perusahaan, pengetahuan, pengguna

Sejak pertama kali berdiri

Mama Cake

Food & Bakery (Manufaktur)

Nguran-uran, RT 23, Srigading, Bantul

3 juta/ bulan

Pengetahuan, Pengguna

Sejak pertama kali berdiri

CV Baskara Aji Jaya

Retail (Dagang)

Jl. Jatinom-Boyolali Km. 8, Klaten

500 juta/ Tahun

Dukungan administratif, pengguna

Sejak pertama kali berdiri

Cap Kolang Kaling (UD Jaya)

Pengolahan tepung sagu dari tepung aren (Manufaktur)

Daleman, Tulung, Klaten

350 juta/ tahun

Pengetahuan Sejak pertama kali merk diperkenalkan secara luas

PT Jaladara Jaya Trans

Transportasi (Jasa)

Cokro, Tulung, Klaten

2,4 Milyar/ tahun

Nilai & tujuan perusahaan, ketersediaan sumber daya, struktur manajerial, dukungan administrative, teknologi, pengetahuan, pengguna

Baru saja beralih ke teknologi informasi

Bebek Buma

Kuliner (Dagang)

Jl. Ki Penjawi, Yogyakarta

500 juta/ tahun

Teknologi, pengguna Baru saja beralih ke teknologi informasi

Mr. Teto Kuliner (Dagang)

Jl. Perintis Kemerdekaan, Yogyakarta

3 milyar/ tahun

Teknologi, pengguna Baru saja beralih ke teknologi informasi

Page 26: STUDI EKSPLORATORI PERSEPSI UMKM TERHADAP …staffnew.uny.ac.id › upload › 198508072015042002... · F. Roadmap Penelitian ... Usaha Mikro, Kecil, dan Menengah (UMKM) dituntut

20

Responden menganggap sudah memahami risiko kerugian yang mungkin terjadi jika

menggunakan teknologi informasi, cara-cara untuk mencegah dan menanggulangi kejahatan

teknologi informasi. Ada responden yang telah mengalami kejahatan teknologi informasi

namun ada pula yang belum pernah mengalami kejahatan teknologi informasi. Ada

responden yang melakukan maintenance rutin namun ada pula yang tidak melakukan

maintenance rutin.

B. Analisis Data

Peneliti mereview transkrip wawancara dan penjelasan responden, lalu menandai secara

khusus pernyataan penting yang dapat ditemukan pada data penelitian tersebut. Tahapan ini

dikerjakan oleh dua orang, dimana setiap orang mereview transkrip wawancara secara

independen sebelum mendiskusikan bersama hasil analisis yang telah dikerjakan tersebut.

Kedua peneliti berfokus untuk menemukan pengalaman penggunaan teknologi informasi

yang cenderung dialami oleh seluruh responden.

Selanjutnya, peneliti mengelompokkan pernyataan-pernyataan penting tersebut ke

empat kelompok tema. Pengelompokan pernyataan penting ke empat tema tersebut

ditentukan oleh dua peneliti yang telah mengelompokkan pernyataan ke tiap tema secara

individu, kemudian mereka mendiskusikan bersama hasil keputusan mereka. Keempat tema

tersebut adalah sebagai berikut; (1) kesadaran responden tentang risiko yang dapat muncul

dari penggunaan teknologi informasi, (2) kesediaan responden untuk berinvestasi lebih untuk

meningkatkan keamanan teknologi informasi, (3) kepercayaan responden terhadap penyedia

layanan teknologi informasi yang mereka gunakan, dan (4) keengganan responden untuk

melakukan perawatan teknologi informasi secara rutin.

Penelitian ini mengelompokkan informasi yang didapatkan dari responden menjadi

empat tema. Keempat tema ini diharapkan dapat memberikan gambaran tentang persepsi

responden terhadap kejahatan teknologi informasi di dunia bisnis dan langkah-langkah

keamanan yang terkait.

Tema 1: Kesadaran responden tentang risiko yang dapat muncul dari penggunaan teknologi

informasi

Responden penelitian ini adalah pengusaha. Pengusaha mengambil keputusan dengan

membandingkan antara keuntungan dan kerugian dari sebuh keputusan. Terkait dengan

kejahatan teknologi informasi, responden memahami risiko yang dapat muncul, tetapi mereka

tetap menggunakan teknologi informasi di bisnis mereka karena mereka menilai bahwa

Page 27: STUDI EKSPLORATORI PERSEPSI UMKM TERHADAP …staffnew.uny.ac.id › upload › 198508072015042002... · F. Roadmap Penelitian ... Usaha Mikro, Kecil, dan Menengah (UMKM) dituntut

21

keuntungan yang diperoleh melebihan kerugian yang mungkin terjadi. Salah satu responden

menjelaskan pendapatnya sebagai berikut;

“Kalau seperti itu kembali lagi ya, segala macam security pasti ada celahnya. Kemarin saya

sempat ngobrol dengan teman yang paham TI. Dia bilang kalau sebuah sistem informasi itu

tertutup semua dan sepenuhnya aman, data justru tidak bisa masuk dan keluar. Jadi cuma

akan menjadi semacam security vault. Kita menyimpan data lalu tidak bisa diapa-apain. Ya

makanya mau se-secure apapun sebuah sistem, pasti ada celahnya karena desainer sistem

pasti mencari keseimbangan antara keamanan dan manfaat sistem.” (Athaya Homestay)

Pendapat yang sejenis disampaikan oleh semua responden. Responden memiliki

pemahaman dasar tentang teknologi informasi dan masalah yang mungkin timbul. Namun,

risiko tersebut tidak membuat mereka enggan memanfaatkan teknologi informasi karena

keuntungan dianggap lebih besar.

Tema 2: Kesediaan responden untuk berinvestasi lebih untuk meningkatkan keamanan

teknologi informasi.

Tema ini berfokus pada pendapat responden tetang investasi lebih untuk peningkatan

keamanan teknologi informasi. Sebagian besar responden menyatakan kesediaan mereka

untuk membayar biaya tambahan, asalkan manfaat dari peningkatan keamanan dapat

diidentifikasi dan dirasakan langsung oleh responden. Salah satu responden menjelaskan

pendapatnya dengan pernyataan berikut.

“Menurut saya hal tersebut perlu dilakukan demi mengurangi biaya yang mungkin timbul,

hal ini lebih efektif disbanding biaya yang timbul akibat kebocoran informasi.“

(CV Baskara Aji Jaya)

Responden bersedia berinvestasi lebih untuk keamanan teknologi informasi karena

mereka menggangap bahwa investasi lebih ini lebih murah daripada kerugian finansial yang

dapat timbul jika mereka menjadi korban kejahatan teknologi informasi. Akan tetapi, jika

mereka merasa puas dengan situasi bisnis saat ini dan mereka tidak menemukan manfaat

tambahan dari investasi tambahan tersebut, mereka akan enggan untuk berinvestasi lebih dari

yang sudah mereka bayar.

Tema 3: Kepercayaan responden terhadap penyedia layanan teknologi informasi yang

mereka gunakan

Sebagian besar responden penelitian ini menggunakan perangkat lunak atau sistem

informasi yang disediakan oleh vendor atau pihak ketiga. Responden menyampaikan

Page 28: STUDI EKSPLORATORI PERSEPSI UMKM TERHADAP …staffnew.uny.ac.id › upload › 198508072015042002... · F. Roadmap Penelitian ... Usaha Mikro, Kecil, dan Menengah (UMKM) dituntut

22

pandangan mereka bahwa penyedia layanan teknologi informasi dapat dipercaya terkait

dengan kemanan teknologi informasi yang mereka gunakan. Kepercayaan mereka dapat

diungkapkan oleh pendapat salah satu responden;

“Saya sih tetap percaya dengan security atau keamanan yang dibuat oleh platform jual-beli

online, apalagi yang sudah perusahaan ternama itu mereka pasti punya cara apapunlah

untuk mencegah hal yang tidak diinginkan” (Athaya Homestay)

Berikut adalah pendapat responden lain yang juga menunjukkan kepercayaan mereka

terhadap penyedia teknologi informasi.

“Saya sih percaya saja, selama kita tetap melakukan prosedur keamanan yang disarankan

pihak bank” (MamaCake)

Hal menarik yang dapat diperoleh dari dua pernyataan ini adalah pemahaman

responden terhadap tanggung jawab mereka terkait keamanan teknologi informasi. Mereka

memahami bahwa mereka tetap harus menerapkan langkah-langkah kemanan pribadi, seperti

nama pengguna, kata sandi, dan perangkat lunak antivirus.

Tema 4: Keengganan responden untuk melakukan perawatan teknologi informasi secara

rutin.

“Untuk maintenance-nya belum rutin, hanya apabila terjadi problem atau server down”

(Jaladara Jaya Trans)

“Tidak ada maintenance rutin karena teknologi disediakan oleh pihak ketiga” (Mr. Teto)

Sebagian besar responden berpendapat bahwa perawatan rutin teknologi informasi

tidak terlalu penting untuk dilakukan. Mereka menganggap bahwa perawatan insidental yang

baru dilakukan jika ditemukan masalah pada teknologi informasi, lebih efektif bagi

perusahaan dari sudut padang cost-benefit. Perawatan rutin dianggap mahal dan tidak

memberikan manfaat langsung.

Berdasarkan data penelitian dan analisis yang telah dilakukan, kami menemukan bahwa

UMKM memiliki beberapa persepsi terkait dengan penggunaan teknologi di kegiatan bisnis

dan kejahatan yang dapat muncul. Pertama, pelaku UMKM memahami risiko yang dapat

muncul dari penggunaan teknologi informasi. Namun, pelaku UMKM tetap memandang

bahwa keuntungan yang diperoleh dari penggunaan teknologi informasi melebihi risiko yang

dapat muncul sehingga mereka tetap memilih untuk menggunakan teknologi informasi untuk

bisnis. Informasi ini menunjukkan bahwa responden telah memiliki pengetahuan awal yang

memdai terkait teknologi informasi.

Page 29: STUDI EKSPLORATORI PERSEPSI UMKM TERHADAP …staffnew.uny.ac.id › upload › 198508072015042002... · F. Roadmap Penelitian ... Usaha Mikro, Kecil, dan Menengah (UMKM) dituntut

23

Kedua, responden berpendapat bahwa biaya lebih untuk meningkatkan keamanan

teknologi informasi sepadan dengan manfaat yang dapat diperoleh. Mereka menganggap

pengeluaran tambahan ini lebih murah daripada kerugian finansial yang mungkin timbul jika

mereka menjadi korban penipuan IT. Responden penelitian ini adalah pengusaha dan

pandangan cost-benefit ini mempengaruhi keputusan mereka untuk berinvestasi lebih dalam

peningkatan keamanan teknologi informasi.

Namun, penelitian ini juga menekankan bahwa pandangan cost-benefit ini juga

membatasi keputusan responden terkait dengan biaya lebih untuk investasi keamanan

teknologi informasi. Responden penelitian ini adalah pengusaha, sehingga mereka

membutuhkan bukti nyata terkait dengan manfaat langsung yang dapat dirasakan jika mereka

berinvestasi pada keamanan teknologi informasi. Mereka akan enggan untuk berinvestasi

lebih dalam peningkatan keamanan teknologi informai jika mereka menganggap bahwa

manfaat yang mungkin diterima tidak dapat dirasakan secara langsung.

Ketiga, responden berpendapat bahwa tanggung jawab utama terkait keamanan

teknologi informasi yang mereka gunakan berada pada penyedia layanan teknologi informasi.

Mayoritas responden menggunakan perangkat lunak atau sistem informasi yang disediakan

oleh pihak ketiga dan umumnya disertai dengan prosedur keamanan yang relevan. Mereka

menganggap bahwa selama mereka melakukan prosedur keamanan minimum yang diminta,

maka keamanan teknologi informasi yang mereka gunakan dianggap sudah memadai.

Keempat, responden menganggap bahwa perawatan teknologi secara rutin tidak

dibutuhkan. Sikap ini terjadi karena anggapan bahwa penyedia layanan telah memberikan

langkah pengamanan terbaik untuk mencegah kejahatan teknologi informasi dan responden

mempercayai penyedia layanan. Oleh karena itu, responden lebih memilih untuk melakukan

pemeliharaan insidental hanya ketika terjadi masalah pada teknologi informasi yang mereka

gunakan. Pemeliharaan rutin dianggap mahal, karena responden berpikir bahwa mereka tidak

akan menghadapi masalah atau hanya akan menemui sedikit masalah.

Page 30: STUDI EKSPLORATORI PERSEPSI UMKM TERHADAP …staffnew.uny.ac.id › upload › 198508072015042002... · F. Roadmap Penelitian ... Usaha Mikro, Kecil, dan Menengah (UMKM) dituntut

24

BAB V

SIMPULAN DAN SARAN

A. Simpulan

Studi ini menemukan bahwa UMKM sadar akan risiko dan potensi masalah yang

dibawa oleh pemanfaatan teknologi informasi dalam bisnis. Mereka sadar akan risiko

dan tidak meremehkan mereka, namun mereka bersedia menanggung risiko karena

mereka berpikir manfaat menggunakan IT lebih besar daripada risikonya.

Selain itu, penelitian ini juga merangkum beberapa pendapat UMKM tentang

risiko penipuan TI dan tindakan pencegahan mereka. Studi ini menemukan bahwa

UMKM yang memanfaatkan TI bersedia menghabiskan lebih banyak sumber daya untuk

tindakan pencegahan keamanan, asalkan mereka berpikir bahwa mereka

membutuhkannya, atau mereka dapat mengidentifikasi manfaatnya. Mereka menganggap

pengeluaran tambahan ini lebih murah daripada kerugian finansial yang mungkin timbul

jika mereka menjadi korban penipuan IT. Namun, penelitian ini juga memperhatikan

bahwa jika UMKM merasa puas dengan situasi bisnis saat ini dan mereka tidak

menemukan manfaat tambahan dari tindakan keamanan tambahan, mereka akan enggan

membayar biaya tambahan.

Temuan lain adalah kepercayaan besar dari UMKM kepada penyedia perangkat

lunak dan sistem informasi. Sebagian besar UMKM menggunakan teknologi informasi

yang disediakan oleh pihak ketiga. Mereka mempercayai penyedia layanan ini untuk

menyediakan langkah pengamanan terbaik dan mereka pikir penyedia layanan ini dapat

dipercaya. Dengan demikian, mereka menganggap perawatan rutin tidak perlu dan mahal

karena biayanya melebihi manfaat yang mungkin.

B. Saran

Berdasarkan hasil penelitian, berikut ini beberapa saran untuk penelitian

selanjutnya yaitu perlu dibedakan lagi penggunaan teknologi informasi sejak awal berdiri

dengan yang baru saja beralih, dan juga pembedaan penggunaan teknologi informasi

untuk semua bagian perusahaan dengan penggunaan teknologi informasi yang hanya

untuk bagian tertentu perusahaan saja

Page 31: STUDI EKSPLORATORI PERSEPSI UMKM TERHADAP …staffnew.uny.ac.id › upload › 198508072015042002... · F. Roadmap Penelitian ... Usaha Mikro, Kecil, dan Menengah (UMKM) dituntut

25

DAFTAR PUSTAKA

Ahmad, IAF, Sentosa, I 2012, “An Empirical Study of E-Commerce Implementation among SME in

Indonesia”, International Journal of Independent Research and Studies, vol. 1, no. 1, pp. 13-22,

diunduh pada 22 Januari 2018, http://ssrn.com/abstract=2106782

Albrecht, W, Albrecht, C, Albrecht, C, & Zimbelman, M 2011, Fraud Examination, Cengage

Learning.

Baltzan, P, Lynch, K, Fisher, J 2015, Business Driven Information Systems, 3e McGrawHill North

Ryde, Australia.

Cataldo, A, McQueen, R 2014, “Strategic driver or unimportant commodity?”, Industrial

Engineering, vol. 46, no. 2, pp. 36–41, diunduh pada 18 Januari 2018,

http://www.iise.org/uploadedFiles/IIE/Author_permissions/IEFeb14Cataldo.pdf

Creswell, J.W. (2007). Qualitative Inquiry & Research Design: Choosing Among Five Approaches,

2nd ed. Sage Publication.

Gardner, C., Amoroso, D.L. 2014. “Development of an Instrument to Measure the Acceptance of

Internet Technology by Consumers,” Proceedings of the 37th Hawaii International Conference

on System Sciences.

Iddris, F 2012, “Adoption E-Commerce Solutions in Small and Medium-Sized Enterprises in Ghana”,

European Journal of Business and Management, vol. 4, no. 10, pp. 48-57, diunduh pada 18

Januari 2018, http://pakacademicsearch.com/pdf-files/ech/517/48-

57%20Vol%204,%20No%2010%20(2012).pdf

Rahman, SM, Lackey, R 2013, “E-Commerce System Security for Small Business” International

Journal of Network Security & Its Application, vol. 2, no. 2, diunduh pada 17 Januari 2018,

https://pdfs.semanticscholar.org/ad35/db6fefa7b7300b844f7903f0cb79f086d5b3.pdf

Roosdhani, MR, Wibowo, PA, Widiastuti, A 2012, “Analisis Tingkat Penggunaan Teknologi

Informasi dan Komunikasi pada Usaha Kecil Menengah di Kab. Jepara”, Jurnal Dinamika

Ekonomi dan Bisnis, diunduh pada 17 Januari 2018,

https://ejournal.unisnu.ac.id/JDEB/article/view/18

Romney, MB, Steinbart, PJ 2015, Sistem Informasi Akuntansi (Accounting Informasion System), Edisi

13, Penerbit Salemba Empat, Jakarta Selatan, Indonesia.

Page 32: STUDI EKSPLORATORI PERSEPSI UMKM TERHADAP …staffnew.uny.ac.id › upload › 198508072015042002... · F. Roadmap Penelitian ... Usaha Mikro, Kecil, dan Menengah (UMKM) dituntut
Page 33: STUDI EKSPLORATORI PERSEPSI UMKM TERHADAP …staffnew.uny.ac.id › upload › 198508072015042002... · F. Roadmap Penelitian ... Usaha Mikro, Kecil, dan Menengah (UMKM) dituntut
Page 34: STUDI EKSPLORATORI PERSEPSI UMKM TERHADAP …staffnew.uny.ac.id › upload › 198508072015042002... · F. Roadmap Penelitian ... Usaha Mikro, Kecil, dan Menengah (UMKM) dituntut
Page 35: STUDI EKSPLORATORI PERSEPSI UMKM TERHADAP …staffnew.uny.ac.id › upload › 198508072015042002... · F. Roadmap Penelitian ... Usaha Mikro, Kecil, dan Menengah (UMKM) dituntut
Page 36: STUDI EKSPLORATORI PERSEPSI UMKM TERHADAP …staffnew.uny.ac.id › upload › 198508072015042002... · F. Roadmap Penelitian ... Usaha Mikro, Kecil, dan Menengah (UMKM) dituntut
Page 37: STUDI EKSPLORATORI PERSEPSI UMKM TERHADAP …staffnew.uny.ac.id › upload › 198508072015042002... · F. Roadmap Penelitian ... Usaha Mikro, Kecil, dan Menengah (UMKM) dituntut
Page 38: STUDI EKSPLORATORI PERSEPSI UMKM TERHADAP …staffnew.uny.ac.id › upload › 198508072015042002... · F. Roadmap Penelitian ... Usaha Mikro, Kecil, dan Menengah (UMKM) dituntut
Page 39: STUDI EKSPLORATORI PERSEPSI UMKM TERHADAP …staffnew.uny.ac.id › upload › 198508072015042002... · F. Roadmap Penelitian ... Usaha Mikro, Kecil, dan Menengah (UMKM) dituntut
Page 40: STUDI EKSPLORATORI PERSEPSI UMKM TERHADAP …staffnew.uny.ac.id › upload › 198508072015042002... · F. Roadmap Penelitian ... Usaha Mikro, Kecil, dan Menengah (UMKM) dituntut
Page 41: STUDI EKSPLORATORI PERSEPSI UMKM TERHADAP …staffnew.uny.ac.id › upload › 198508072015042002... · F. Roadmap Penelitian ... Usaha Mikro, Kecil, dan Menengah (UMKM) dituntut
Page 42: STUDI EKSPLORATORI PERSEPSI UMKM TERHADAP …staffnew.uny.ac.id › upload › 198508072015042002... · F. Roadmap Penelitian ... Usaha Mikro, Kecil, dan Menengah (UMKM) dituntut
Page 43: STUDI EKSPLORATORI PERSEPSI UMKM TERHADAP …staffnew.uny.ac.id › upload › 198508072015042002... · F. Roadmap Penelitian ... Usaha Mikro, Kecil, dan Menengah (UMKM) dituntut
Page 44: STUDI EKSPLORATORI PERSEPSI UMKM TERHADAP …staffnew.uny.ac.id › upload › 198508072015042002... · F. Roadmap Penelitian ... Usaha Mikro, Kecil, dan Menengah (UMKM) dituntut
Page 45: STUDI EKSPLORATORI PERSEPSI UMKM TERHADAP …staffnew.uny.ac.id › upload › 198508072015042002... · F. Roadmap Penelitian ... Usaha Mikro, Kecil, dan Menengah (UMKM) dituntut
Page 46: STUDI EKSPLORATORI PERSEPSI UMKM TERHADAP …staffnew.uny.ac.id › upload › 198508072015042002... · F. Roadmap Penelitian ... Usaha Mikro, Kecil, dan Menengah (UMKM) dituntut
Page 47: STUDI EKSPLORATORI PERSEPSI UMKM TERHADAP …staffnew.uny.ac.id › upload › 198508072015042002... · F. Roadmap Penelitian ... Usaha Mikro, Kecil, dan Menengah (UMKM) dituntut
Page 48: STUDI EKSPLORATORI PERSEPSI UMKM TERHADAP …staffnew.uny.ac.id › upload › 198508072015042002... · F. Roadmap Penelitian ... Usaha Mikro, Kecil, dan Menengah (UMKM) dituntut
Page 49: STUDI EKSPLORATORI PERSEPSI UMKM TERHADAP …staffnew.uny.ac.id › upload › 198508072015042002... · F. Roadmap Penelitian ... Usaha Mikro, Kecil, dan Menengah (UMKM) dituntut
Page 50: STUDI EKSPLORATORI PERSEPSI UMKM TERHADAP …staffnew.uny.ac.id › upload › 198508072015042002... · F. Roadmap Penelitian ... Usaha Mikro, Kecil, dan Menengah (UMKM) dituntut
Page 51: STUDI EKSPLORATORI PERSEPSI UMKM TERHADAP …staffnew.uny.ac.id › upload › 198508072015042002... · F. Roadmap Penelitian ... Usaha Mikro, Kecil, dan Menengah (UMKM) dituntut
Page 52: STUDI EKSPLORATORI PERSEPSI UMKM TERHADAP …staffnew.uny.ac.id › upload › 198508072015042002... · F. Roadmap Penelitian ... Usaha Mikro, Kecil, dan Menengah (UMKM) dituntut
Page 53: STUDI EKSPLORATORI PERSEPSI UMKM TERHADAP …staffnew.uny.ac.id › upload › 198508072015042002... · F. Roadmap Penelitian ... Usaha Mikro, Kecil, dan Menengah (UMKM) dituntut
Page 54: STUDI EKSPLORATORI PERSEPSI UMKM TERHADAP …staffnew.uny.ac.id › upload › 198508072015042002... · F. Roadmap Penelitian ... Usaha Mikro, Kecil, dan Menengah (UMKM) dituntut
Page 55: STUDI EKSPLORATORI PERSEPSI UMKM TERHADAP …staffnew.uny.ac.id › upload › 198508072015042002... · F. Roadmap Penelitian ... Usaha Mikro, Kecil, dan Menengah (UMKM) dituntut
Page 56: STUDI EKSPLORATORI PERSEPSI UMKM TERHADAP …staffnew.uny.ac.id › upload › 198508072015042002... · F. Roadmap Penelitian ... Usaha Mikro, Kecil, dan Menengah (UMKM) dituntut
Page 57: STUDI EKSPLORATORI PERSEPSI UMKM TERHADAP …staffnew.uny.ac.id › upload › 198508072015042002... · F. Roadmap Penelitian ... Usaha Mikro, Kecil, dan Menengah (UMKM) dituntut