Studi Kasus Sistem Informasi Manajemen
Volume 1
Program Studi Akuntansi Fakultas Ekonomi dan Bisnis Universitas Ma Chung
Diterbitkan oleh: CV. Seribu Bintang
Studi Kasus Sistem Informasi Manajemen
Volume 1 Penulis : Program Studi Akuntansi Fakultas Ekonomi dan Bisnis Universitas Ma Chung Editor / Tata Letak : Soetam Rizky Wicaksono Desain Sampul : Seribu Bintang Team
Penerbit CV. Seribu Bintang Malang – Jawa Timur - Indonesia Website : www.SeribuBintang.co.id email :
[email protected] FB : www.fb.com/cv.seribu.bintang
ISBN: 978-602-72738-8-7 Volume 1, Mei 2018 Copyright @ Seribu Bintang
Editor : Dr. Soetam Rizky Wicaksono Kontributor : Albert Christian Andrian Laksana Anthoni Benhard Faustino Parera Atika Sari Irwanto Christina Natalia Setiawan Cornelia Amadea Feni Sufuiana Thewelis Feny Iswanti Hanifah Okdinia Sari Julia Michaela Luh Made Nindya Kirana Sena Miranti Verdiana Salim Novelia Ericha Rendika Surya Herijanto Richard Pangestu Oenjoyo Stephanie Jessica Wijoyo Vina Octavia Winata Wardha Maulidiah Wihelmina Dea Kosasih Wisda Milastri Sukrah HK Soba Yedija Jordy Kurniawan
~i~
Daftar isi Pendahuluan __________________________________ 1 C2C Phenomenon _______________________________ 3 Pendahuluan ____________________________________ 4 Teori ___________________________________________ 9 Pembahasan ___________________________________ 19 Kesimpulan Dan Saran____________________________ 26 Daftar Pustaka __________________________________ 27
Customer Relationship Management ______________ 29 Pendahuluan ___________________________________ 30 Teori __________________________________________ 34 Pembahasan ___________________________________ 40 Kesimpulan dan Saran ____________________________ 43 Daftar Pustaka __________________________________ 45
Analisis Kasus Cybersquatting ___________________ 47 Pendahuluan ___________________________________ 48 Teori __________________________________________ 53 Pembahasan ___________________________________ 57 Kesimpulan dan Saran ____________________________ 62 Daftar Pustaka __________________________________ 64
Information System Strategy ____________________ 67 Pendahuluan ___________________________________ 68 ~ ii ~
Teori __________________________________________ 75 Pembahasan ___________________________________ 84 Kesimpulan dan Saran ___________________________ 104 Daftar Pustaka _________________________________ 107
Fraud Financial Technology di Indonesia __________ 109 Pendahuluan __________________________________ 110 Teori _________________________________________ 114 Pembahasan __________________________________ 125 Kesimpulan dan Saran ___________________________ 131 Daftar Pustaka _________________________________ 134
Analisis Studi Kasus Pelanggaran Privacy _________ 135 Pendahuluan __________________________________ 136 Teori _________________________________________ 140 Pembahasan __________________________________ 151 Kesimpulan dan Saran ___________________________ 155 Daftar Pustaka _________________________________ 158
IT Security Policy in Company ___________________ 159 Pendahuluan __________________________________ 160 Teori _________________________________________ 164 Pembahasan __________________________________ 174 Kesimpulan dan Saran ___________________________ 184 Daftar Pustaka _________________________________ 185
Pro Dan Kontra Perilaku Cyberloafing ____________ 187 Pendahuluan __________________________________ 188 ~ iii ~
Teori _________________________________________ 193 Pembahasan __________________________________ 205 Kesimpulan Dan Saran___________________________ 211 Daftar Pustaka _________________________________ 213
IT Competitive Adventage ______________________ 215 Pendahuluan __________________________________ 216 Teori _________________________________________ 220 Pembahasan __________________________________ 224 Kesimpulan dan Saran ___________________________ 228 Daftar Pustaka _________________________________ 232
AdverGames ________________________________ 233 Pendahuluan __________________________________ 234 Teori _________________________________________ 241 Pembahasan __________________________________ 245 Kesimpulan dan Saran ___________________________ 249 Daftar Pustaka _________________________________ 251
~ iv ~
Pendahuluan
Pendahuluan Hasil pembelajaran di dalam kelas perkuliahan, pada umumnya berupa makalah ataupun karya tulis, dan pada akhirnya hanya tergeletak di ruang atau meja dosen dan berakhir menjadi kertas bekas. Fenomena tersebut menjadi jamak ditemui di setiap kelas yang didalamnya terdapat tugas atau pengumpulan makalah. Beberapa dosen telah berusaha kreatif agar pengumpulan mewajibkan
makalah mahasiwa
menjadi
paperless,
membuat
blog
dengan ataupun
menyediakan situs khusus untuk menampung hasil makalah tersebut. Namun demikian, hasil makalah tersebut pada akhirnya sulit untuk dijadikan referensi ilmiah bagi kepentingan akademik, karena masih banyak karya ilmiah yang tidak mengakui blog sebagai referensi yang valid. Karenanya, pada hasil perkuliahan mata kuliah Sistem Informasi Manajemen untuk program studi Akuntansi di lingkup Fakultas Ekonomi dan Bisnis Universitas Ma Chung Malang, di semester genap tahun ajaran 2017/2018, diambil inisiatif untuk menempatkan hasil makalah mahasiswa yang juga sebagai ujian akhir semester yang telah dipresentasikan dan direvisi secara
~1~
Pendahuluan
bertahap dalam satu semester, menjadi sebuah buku hasil pembelajaran. Hasil makalah para mahasiswa ini, diharapkan tidak lagi berakhir menjadi kertas bekas, ataupun blog yang kadaluwarsa, namun dengan bentuk buku yang berformat rapi dan memiliki ISBN. Sehingga pada akhirnya dapat didistribusikan secara online di Google Play
Book
agar
dapat
bermanfaat
bagi
khalayak
akademik untuk menjadi referensi ilmiah. Studi kasus yang dibahas di dalam buku ini, disertai dengan opini subyektif yang dapat disanggah oleh pihak lain. Namun sebagai sebuah karya akademik, opini tersebut layak dihargai karena telah dilengkapi dengan pengantar dan landasan teori yang bersesuaian. Masih banyak kekurangan di dalam studi kasus yang ditampilkan, tetapi diharapkan bahwa buku ini mampu memberi manfaat bagi khalayak akademik yang membutuhkan,
baik
sebagai
penambah
wawasan,
ataupun sebagai referensi ilmiah yang dibutuhkan. Selamat membaca….. Editor, Dr. Soetam Rizky Wicaksono
~2~
C2C Phenomenon
C2C Phenomenon Studi Kasus Tingkat Kepercayaan Konsumen pada BukaLapak.com
Kontributor: Christina Natalia S.
[email protected] Cornelia Amadea
[email protected]
~3~
C2C Phenomenon
Pendahuluan Interconnection
Networking
(Internet)
merupakan sebuah jaringan komputer global yang saling menghubungkan satu sama lain di seluruh dunia dengan menggunakan standart internet protocol suite. Indonesia mengalami perkembangan yang begitu pesat setiap tahunnya dan menjadi suatu tren baru. Berdasarkan survei yang dilakukan oleh Asosiasi Penyelenggara Jaringan Internet Indonesia Perkembangan internet di (APJII) (2016) lebih dari setengah penduduk Indonesia telah terhubung ke internet dengan jumlah 132,7 juta orang. Hal tersebut telah meningkat pesat sebesar 51,8 persen
dari tahun 2014. (www.tekno.kompas.com,
diakses pada tanggal 09 April 2018) Potensi internet digunakan tidak hanya untuk bertukar informasi, melainkan menjadi cara inovatif di bidang pemasaran karena dijaman sekarang masyarakat dalam melakukan bisnis menggunakan internet. Hal tersebut menghasilkan suatu pandangan mengenai perdagangan
elektronik,
khususnya
perdagangan
elektronik melalui internet yang umumnya dikenal sebagai Electronics Commerce (e-commerce), sebagai suatu bisnis dengan berbagai kemungkinan. (Rao, Salam dan Santos, 1998).
~4~
C2C Phenomenon
E-commerce merupakan perdagangan elektronik, dalam
hal
ini
penyebaran,
pembelian,
penjualan,
pemasaran barang dan jasa melalui iklan di televisi maupun
melalui
jaringan
internet.
E-commerce
melibatkan transfer dana elektronik, pertukaran data elektronik melalui sistem manajemen inventori otomatis dan
sistem
Berkembangnya
pengumpulan E-commerce
data di
otomatis.
Indonesia
terbagi
menjadi berbagai jenis e-commerce, salah satunya yaitu C2C (Consumer to Consumer). C2C merupakan salah satu model e-commerce dalam hal ini konsumen menjual secara langsung pada konsumen yang lain, atau dapat juga dikatakan sebagai transaksi jual-beli antar konsumen. Fenomena C2C dapat terjadi di berbagai situs yang tersedia di internet. Pada lingkup konsumen ke konsumen bersifat khusus berdasarkan transaksi yang dilakukan hanya antar konsumen saja. Konsumen juga membentuk komunitas pengguna atau
penggemar
suatu
produk, hal
ini
menyebabkan timbulah berbagai macam perusahaan C2C. Perusahaan tersebut terdiri dari OLX, Tokopedia, BukaLapak, Shopee, dan lain sebagainya. Namun keraguan
masih
konsumen
terdapat dalam
di
kebingungan dalam
dan
maraknya
fenomena C2C ini, karena dalam penggunaan terdapat ~5~
C2C Phenomenon
kekhawatiran bahwa informasi barang dan jasa yang diberikan tidak sesuai sehingga munculah rasa tidak percaya dari konsumen dalam bertransaksi. Salah satu rasa tidak percaya diri adalah ketakutan terjadinya penipuan
dalam
bertransaksi.
Kejahatan
internet
(cyberfraud/internetfraud) dalam berbagai bentuk, baik di Indonesia maupun dibelahan dunia lain, masih menjadi ancaman bagi kelangsungan e-commerce. Hal ini dibuktikan sekitar 20% dari total transaksi kartu kredit dari Indonesia adalah fraud (Prabowo, 2014). Berdasarkan hal tersebut menunjukkan bahwa transaksi melalui e-commerce memiliki potensi risiko yang cukup tinggi. Dengan demikian dalam bisnis ini tingkat kepercayaan (trust) merupakan hal yang penting dibangun di dalam konsumen yang menjadi pengguna dari situs belanja online. Dengan transaksi jual beli yang aman, akan membangun tingkat kepercayaan dan kepuasan dari konsumen. Perusahaan yang berkecimpung di dalam bidang ini salah satunya adalah BukaLapak.com. Situs belanja online ini dimulai sejak tahun 2010 dengan fitur yang masih sederhana dan seiring berjalannya waktu situs ini mendapat tambahan modal untuk mengembangkan fitur-fiturnya seperti quick buy (2014) dimana pembeli
~6~
C2C Phenomenon
tidak perlu melakukan registrasi untuk melakukan pembelian. Berdasarkan
survey
yang
dilakukan
oleh
iprice.com (2017), BukaLapak mendapati posisi ketiga ecommerce yang paling sering dikunjungi oleh konsumen. Hal ini dapat merupakan dampak dari strategi yang inovatif dan tambahan modal dari investor. Situs ini merupakan salah satu situs yang bertahan di dalam kompleksnya fenomena model bisnis C2C. Namun, masih
terdapat
beberapa
kendala
yang
menjadi
hambatan bagi bisnis ini salah satunya adalah krisis kepercayaan antara konsumen dengan bukalapak. Krisis kepercayaan ini dilihat dari banyaknya pengguna situs ini yang memberikan opini di dalam BukaForum Mayoritas
pada adalah
komunitas.bukalapak.com keluhan
mengenai
(2017).
barang
yang
diterima tidak sesuai, dana yang hilang, dan hingga pada penipuan
yang
dialami
Banyaknya keluhan ini
oleh
banyak
konsumen.
dapat menurunkan tingkat
kepercayaan dari konsumen bahkan calon konsumen. Keraguan yang timbul dari hal ini akan menghambat proses jual-beli yang terdapat dalam situs ini. Selain itu, penjual yang juga menjadi konsumen kesulitan untuk membangun
kepercayaan
~7~
dari
konsumen
karena
C2C Phenomenon
banyaknya penipuan, apalagi penjual yang termasuk baru dan belum memiliki rating dari pembeli. Penjual dan pembeli yang sama-sama menjadi “customer” di dalam situs ini berusaha untuk saling membangun kepercayaan agar transaksi jual beli dapat berjalan dengan baik. Bukalapak juga memiliki peran penting dalam hal ini, sehingga studi kasus ini berfokus pada
tingkat
kepercayaaan
antara
pengguna
e-
commerce dengan BukaLapak sebagai penyedia layanan model bisnis Customer to Customer. Hasil yang diharapkan dari pembahasan ini adalah
untuk
meningkatkan
pelayanan
dalam
hal
membangun kepercayaan konsumen pada fenomena bisnis e-commerce masa kini, terutama C2C. Hal ini dikarenakan
perusahaan
e-commerce
harus
dapat
meningkatkan kepercayaan dan kenyamanan konsumen agar perusahaan dapat berkembang dengan baik dan semakin
pesat.
kepercayaan memberikan
Disisi lain, dalam
perusahaan jaminan
yang
juga
meningkatkan
harus
terpercaya
mampu sehingga
konsumen nyaman dalam melakukan transaksi tanpa harus memiliki keraguan.
~8~
C2C Phenomenon
Teori E-Commerce Industri
e-commerce
Indonesia
gelombang
pertama merupakan gelombang boom dan bustnya saham teknologi di Amerika Serikat. Angka saham yang menjulang di Wall Street mengimbas Indonesia dan Asia untuk mencoba mengembangkan usaha berbasis ecommerce yang teknologinya pada tahun 1990an telah ditemukan bersamaan dengan hadirnya internet. Bisnis akses internet dan maraknya warnet atau warung internet mencapai hingga 2000 warnet di periode 19972000
(berdasarkan
NatNit.net,
data
diakses
pada
dari
directory
tanggal
05
APW Mei
dan
2018)
menumbuhkan 63,5% user asal PC, 16,2% user asal notebook, dan sisanya berasal dari telepon nirkabel. Hingga
tahun
2000,
pengguna
internet
Indonesia
mencapai dua juta pengguna. Maka sekaligus di periode yang sama dan ditambahkan rentangnya hingga 2003 (1997-2003) usaha rintisan berbasis e-commerce mulai berkembang. Data Kementrian Komunikasi dan Infromatika (Kominfo) memprediksi bahwa bisnis e-commerce di tanah air akan mencapai angka US$ 4,89 milliar atau sekitar lebih dari Rp 68 Triliun. Jumlah tersebut diyakini akan terus berkembang pesat hingga 2020 mendatang. ~9~
C2C Phenomenon
Oleh karenanya, pemerintah pun serius memberdayakan bisnis digital dibuktikan melalui penetapan road map bisnis e-commerce oleh Kementrian Koordinator Bidang Perekonomian.
Dalam
penetapan
itu,
akhirnya
diputuskan bahwa formalisasi peta jalan e-commerce dan penetapannya menjadi program nasional. Electronic
Commerce
(e-commerce)
adalah
proses pembelian, penjualan atau pertukaran produk, jasa, dan informasi melalui jaringan komputer. Menurut Rahmati (2009) E-commerce singkatan dari Electronic Commerce yang artinya sistem pemasaran secara atau dengan media elektronik. E-commerce ini mencakup distribusi, penjualan, pembelian marketing dan service dari sebuah produk yang dilakukan dalam sebuah system elektronika seperti Internet atau bentuk jaringan komputer yang lain. E-commerce bukan sebuah jasa atau sebuah barang, tetapi merupakan perpaduan antara jasa dan barang. E-commerce dan kegiatan yang terkait melalui internet dapat menjadi penggerak untuk memperbaiki ekonomi domestik melalui liberalisasi jasa domestik dan mempercepat integrasi dengan kegiatan produksi global. Dalam
pengimplementasikan
e-commerce
tersedia
suatu integrasi rantai nilai dari infrastrukturnya, yang terdiri dari tiga lapis, Pertama, infrastruktur sistem ~ 10 ~
C2C Phenomenon
distribusi
(flow
of
good);
kedua,
infrastruktur
pembayaran (flow of money); dan ketiga, infrastruktur sistem informasi (flow of information). Agar dapat terintegrasinya sistem rantai suplai dari supplier, ke pabrik, ke gudang, distribusi, jasa transportasi, hingga ke pelanggan, maka diperlukan integrase enterprise system untuk menciptakan supply chain visibility. Ada tiga faktor yang harus dicermati oleh kita jika ingin membangun
toko
e-commerce
yaitu:
variability,
visibility, dan velocity (Sukamjati, 2009). Penggolongan e-commerce yang lazim dilakukan orang ialah berdasarkan sifat transaksinya. Menurut Sugiyanto (2003) tipe-tipe berikut bisa dibedakan menjadi: 1. Business
to
commerce
business dimana
perusahaan,
(B2B) pelaku
sehingga
adalah
model
bisnisnya
proses
e-
adalah
transaksi
dan
interaksinya adalah antara satu perusahaan dengan perusahaan lainnya. Contoh model e-commerce ini adalah beberapa situs e-bangking yang melayani transaksi antar perusahaan. 2. Business to Consumer (B2C) adalah model ecommerce langsung
dimana pelaku antara
penjual
~ 11 ~
bisnisnya melibatkan (penyedia
jasa
e-
C2C Phenomenon
commerce) dengan invidual buyers atau pembeli. Contoh model e-commerce ini adalah airasia.com. 3. Consumer to Consumer (C2C) adalah model ecommerce dimana perorangan atau individu sebagai penjual
berinteraksi
dan
bertransaksi
langsung
dengan individu lain sebagai pembeli. Konsep ecommerce jenis ini banyak digunakan dalam situs online auction atau lelang secara online. Contoh portal e-commerce yang menerapkan konsep C2C salah satunya adalah e-bay.com. 4. Consumer to Business (C2B) adalah model ecommerce dimana pelaku bisnis perorangan atau individual melakukan transaksi atau interaksi dengan suatu atau beberapa perusahaan. Jenis e-commerce seperti ini sangat jarang dilakukan di Indonesia. Contoh portal e-commerce yang menerapkan model bisnis seperti ini adalah priceline.com. Manfaat dalam menggunakan E-commerce dalam suatu perusahaan sebagai sistem transaksi adalah: 1. Dapat
meningkatkan
market
exposure
(pangsa
pasar) Transaksi online yang membuat semua orang di seluruh dunia dapat memesan dan membeli produk yang dijual hanya dengan melalui media komputer
~ 12 ~
C2C Phenomenon
dan gadget sehingga tidak terbatas oleh jarak dan waktu. 2. Menurunkan biaya operasional (operating cost) Transaksi
E-commerce
adalah
transaksi
yang
sebagian besar operasionalnya diprogram di dalam komputer sehingga biaya-biaya seperti showroom, beban gaji yang berlebihan, dan lain-lain tidak perlu terjadi. 3. Melebarkan jangkauan (global reach) Transaksi online yang dapat diakses oleh semua orang di dunia tidak terbatas tempat dan waktu karena semua orang dapat mengaksesnya hanya dengan menggunakan media perantara komputer. 4. Meningkatkan customer loyalty Ini disebabkan karena sistem transaksi E-commerce menyediakan informasi secara lengkap dan informasi tersebut dapat diakses setiap waktu selain itu dalam hal pembelian juga dapat dilakukan setiap waktu bahkan konsumen dapat memilih sendiri produk yang dia inginkan. 5. Meningkatkan supply management Transaksi E-commerce menyebabkan pengefisienan biaya operasional pada perusahaan terutama pada jumlah karyawan dan jumlah stok barang yang tersedia sehingga untuk lebih menyempurnakan ~ 13 ~
C2C Phenomenon
pengefisienan biaya tersebut maka sistem supply management yang baik harus ditingkatkan. Consumer to Consumer (C2C) Chaffey
(2009) mendefinisikan
C2C sebagai
interaksi jual beli atau transaksi elektronik dengan menggunakan
medium
internet.
Tipe
perdagangan
elektronik ini merupakan model yang paling sederhana, dengan
hanya
melibatkan
individu
sebagai
konsumennya, baik dari pihak penjual (seller) maupun pembeli (buyer) (Ellis, 2001). Hal ini juga ditegaskan oleh John & Leonard (2009) yang menyatakan bahwa C2C merupakan transaksi elektronik yang terjadi antar sesame
pelanggan,
meliputi
pembelian
maupun
penjualan, yang dilakukan secata elektronik (internet).
Gambar 2.1 Model Perdagangan Elektronik C2C-commerce ~ 14 ~
C2C Phenomenon
Pada Gambar 2.1 dapat dilihat bahwa penerapan strategi perdagangan elektronik C2C bersifat lebih efisien
dibandingkan
dengan
model
perdagangan
elektronik lainnya. Hal ini karena C2C dapat ‘memotong’ perantara (distributor) dari value chain seperti yang terdapat pada model B2C sehingga meningkatkan efisiensi dalam proses transaksi online antara pembeli dan penjual (Makelainen, 2006). Lingkup konsumen ke konsumen bersifat khusus karena transaksi yang dilakukan hanya antar konsumen saja, seperti lelang barang. Internet dijadikan sebagai saran tukar menukar informasi tentang produk, harga, kualitas, dan pelayanannya. Konsumen juga membentuk komunitas pengguna atau penggemar suatu produk. Sehingga jika ada ketidakpuasan suatu produk, maka akan
segera
tersebar
luas
melalui
komunitas
tersebut.Keberhasilan organisasi baik private, public, dan militer, tergantung pada kemampuan mereka dalam mengatur arus barang, informasi, dan uang untuk masuk, berputar didalam, dan keluar organisasi.
~ 15 ~
C2C Phenomenon
Tingkat Kepercayaan Kepercayaan merupakan suatu keyakinan bahwa pernyataan pihak lain dapat diandalkan untuk memenuhi kewajibannya. Informasi yang minim atau rendah dapat meningkatkan ketidakpercayaan.
Perasaan percaya
tidaknya seseorang muncul dalam perilakunya yang ditentukan
oleh
faktor-faktor
seperti
informasi,
pengaruh dan pengendalian. Tingkat kepercayaan juga dipengaruhi oleh pengalaman masa lalu positif dengan pihak lain yang akan meningkatkan rasa saling percaya sehingga menumbuhkan harapan hubungan yang baik di masa yang akan datang. Di
dalam
bidang
e-commerce,
faktor
kepercayaan menjadi faktor utama agar proses bisnis dan transaksi dapat berjalan dengan baik. Konsumen juga menjadi subjek yang penting dalam bisnis ini, sehingga
perusahaan
harus
menjaga
kepercayaan
konsumen yang sudah dibangun oleh perusahaan. Menurut Sumarwan (2011) kepercayaan konsumen atau pengetahuan
konsumen
menyangkut
kepercayaan
bahwa suatu produk memiliki berbagai atribut dan manfaat dari berbagai atribut tersebut. Atribut yang dimaksud adalah karakteristik atau fitur yang mungkin dimiliki atau tidak dimiliki oleh objek. Menurut Prabowo, dkk (2014) kepercayaan pelanggan memiliki pengaruh ~ 16 ~
C2C Phenomenon
positif dan signifikan terhadap keputusan pembelian bagi yang baru serta terhadap pembelian ulang. Kepercayaan
akan
situs
belanja
online
menunjukkan bahwa pengguna mempercayakan atau mengandalkan informasi dan jasa yang disediakan serta kerahasiaan
penggunaan
data
pribadi
pengguna.
Terdapat beberapa manfaat dari kepercayaan konsumen adalah sebagai berikut (Andhini, 2017). 1. Cooperation,
kepercayaan
dapat
meredakan
perasaan ketidakpastian dan risiko, jadi bertindak untuk
menghasilkan
kerjasama
antara
anggota
relationship. 2. Commitment, komponen yang dapat membangun relationship dan merupakan hal yang mudah hilang dan hanya akan dibentuk dari pihak-pihak yang saling percaya. 3. Relationship
Duration,
kepercayaan
mendorong
anggota untuk tidak mengutamakan hasil jangka pendek dan atau bertindak secara oportunis. 4. Quality, pihak yang percaya akan lebih menerima dan
menggunakan
informasi
dari
pihak
yang
dipercayam dan akan ada saatnya menghasilkan benefit yang kebih besar dari informasi tersebut. Selain itu, menurut Syahran (2008), kepercayaan konsumen dapat diukur menggunakan 3 indikator yaitu ~ 17 ~
C2C Phenomenon
dapat
memenuhi
dipercaya,
dan
janji-janjinya,
informasi
yang
transaksi
dapat
ditawarkan
jujur.
Berdasarkan hal tersebut, pengguna e-commerce baik sebagai konsumen dan pembeli di situs belanja online yang bersifat C2C kepercayaan merupakan hal penting agar
terciptanya
transaksi
yang
merugikan bagi pihak manapun.
~ 18 ~
ideal
dan
tidak
C2C Phenomenon
Pembahasan Bukalapak
merupakan
salah
satu
online
marketplace yang terkemuka dan merupakan salah satu perusahaan yang bergerak di bidang C2C. Awalnya bukalapak didirikan oleh Achmad Zaky pada tahun 2010 yang awalnya masih bernama Suitmedia, dan pada tahun 2011 bukalapak berstatur Perseroan Terbatas yang dikelola langsung oleh beliau. Setelah berdiri kurang dari setahun, bukalapak mendapatkan tambahan modal dari Batavia Incubator, ditambah lagi dengan GREE
Ventures.
Pada
tahun
2014,
Bukalapak
mengumumkan diinvestasi oleh Aucfan, IREP, 500 Startsup, dan GREE Ventures (www.techinasia.com diakses pada tanggal 6 Mei 2018) Bukalapak pun akhirnya meluncurkan aplikasi seluler
untuk
android
yang
akan
memudahkan
penggunnya. Hingga juli 2014, aplikasi tersebut sudah diunduh oleh lebih dari 97 ribu pengguna. Selain customer service dan website yang mudah untuk digunakan,
terdapat
fitur
quickbuy
yang
tidak
memerlukan registrasi bagi pembeli ketika hendak membeli barang. Hingga sekarang bukalapak memiliki fasilitas untuk para UKM Indonesia untuk lebih produktif menggunakan transaksi jual beli online. Selain itu, di buka lapak juga terdapat bukaforum, yang ditujukan ~ 19 ~
C2C Phenomenon
untuk para pengguna baik penjual atau pembeli untuk saling berdiskusi dan menambah wawasan satu dengan lainnya. Bukalapak.com
menjadi
situs
yang
sering
digunakan oleh user (buyer dan seller). Namun masih banyak kekurangan dalam berjalannya situs belanja online ini. Hal ini dapat diamati pada BukaForum pada komunitas.bukalapak.com (2017), yang berisi banyak sekali keluhan mengenai sistem, barang yang tidak sampai, penipuan, atau yang biasanya disebut dengan cyberfraud. Situs C2C menjadi wadah antara buyer dan seller yang
akan
melakukan
buyer/pembeli
yang
transaksi.
menjadi
Dalam
pihak
hal
yang
ini, akan
mendukung alur transaksi agar berjalan dengan lancar. Akantetapi, tidak semua pembeli melakukan transaksi dengan jujur yang akan merugikan pihak lain. Pembeli dapat
menggunakan
akun
pembeli
palsu,
dengan
memanfaatkan kesalahan transfer pembeli lainnya. Hal ini
dapat
dilakukan
dengan
simple
dan
tidak
membutuhkan biaya. Cara yang dilakukan pembeli adalah dengan membeli barang yang sama pada semua seller (akun yang berbeda-beda) dan menunggu dari pembeli lainnya yang juga membeli barang yang sama dan mentransfer uangnya dengan nominal yang kurang ~ 20 ~
C2C Phenomenon
tepat. Hal ini dapat menjadi celah bagi pembeli yang curang untuk mendapatkan barang yang diinginkan dengan cuma-cuma. Permasalahan lainnya yang sering terjadi saat melakukan transaksi di Bukalapak, salah satu masalah yang sering dikeluhkan yaitu terdapat seller yang curang dalam menjual barang. Hal ini dibuktikan dengan salah satu
keluhan
yang
disampaikan
buyer
kepada
Bukalapak, tetapi situs Bukalapak tidak memberikan penanganan yang sesuai dengan motto situs ini. Jadi terdapat buyer yang ingin membeli handphone untuk hadiah ulang tahun anaknya, akhirnya buyer ini mencari di situs Bukalapak. Setelah melihat berbagai macam handphone, akhirnya buyer ingin membeli barang tersebut
dan
mentransfer
dan
mengirimkan
bukti
pembayaran sesuai dengan nominal yang sudah tertera di bukalapak. Tetapi bukalapak tidak memberikan balasan tentang transaksi tersebut, akhirnya buyer menelepon
call
center
bukalapak,
dan
bukalapak
menyuruh untuk menunggu 7x24 jam. Pada akhirnya setelah
menunggu
cukup
lama,
buyer
tersebut
mendapat email dari bukalapak yang memberitahukan bahwa barang tidak dapat dikirim karena uang yang ditransfer sudah diambil oleh sellernya. Kasus ini sudah
~ 21 ~
C2C Phenomenon
dikeluhkan oleh buyer kepada buklapak, tetapi hal ini tidak ditindaklanjuti oleh bukalapak sendiri. Situs Bukalapak mengeluarkan voucher yang dapat digunakan oleh semua buyer sebesar Rp30.000. Dengan memberikan voucher ini, diharapkan penjualan dari bukalapak akan meningkat. Pada beberapa seller, mengalami
kerugian
karena
adanya
voucher
ini.
Kerugian ini terjadi karena, pihak bukalapak menduga adanya fraud yang dilakukan oleh penjual, namun pada kenyataannya
tidak.
Sehingga
seller
dikenakan
potongan 30.000 pada jumlah transaksi. Hal ini dapat disebabkan karena fraud yang dilakukan oleh pembeli dan dapat juga karena tidak adanya sosialisasi mengenai penggunaan
voucher
pada
pembeli
atau
penjual,
sehingga kesalahan akan rentan terjadi kerugian bagi pihak-pihak tertentu. Berbagai permasalahan yang sudah dijelaskan diatas memiliki hubungan dengan bagaimana situs BukaLapak dalam membangun kepercayaan kepada setiap
pengguna
aplikasi
atau
situs
ini.
Dengan
permasalahan yang ada, tingkat kepercayaan dari pengguna lambat laun akan semakin rendah dan akan berdampak buruk bagi perusahaan e-commerce ini. Informasi yang disajikan di dalam situs ini, diharapkan mampu menyediakan informasi dan jasa yang handal ~ 22 ~
C2C Phenomenon
dan akurat namun pada kenyataannya masih mengalami banyak keganjalan. Dengan adanya kasus ini, dapat menimbulkan
keengganan
bagi
pengguna
untuk
menggunakan situs ini. Selain itu, pengguna atau konsumen akan cenderung mencari situs belanja online lain, yang memiliki sistem yang lebih jelas dan lebih banyak digunakan oleh pembeli maupun penjual. Bukalapak merupakan situs C2C e-commerce yang sering digunakan oleh seller maupun buyer dalam berjual beli. Tetapi saat berjalannya situs ini banyak permsalahan yang terjadi, salah satu masalah yang sering terjadi yaitu fraud yang dilakukan situ ini. Keluhan buyer maupun seller sering diungkapan di BukaForum maupun
website
lainnya.
Dalam
menanggapi
permasalahan tersebut, Bukalapak telah menerapkan peraturan yang lebih ketat untuk seller maupun buyer, menambah divisi Trust & Safety, dan menyiapkan sebuah
program
untuk
meningkatkan
keamanan
buyer/seller dalam bertransaksi serta tugas pokoknya adalah mengelolah dan meminimalisir resiko penipuan yang mungkin dihadapi pengguna Bukalapak. Kebijakan dan peraturan ketat yang diberikan oleh bukalapak dapat dilihat atau diakses langsung dalam situ web. Dalam divisi tersebut terdapat Tim AntiFraud
yang
secara
khusus ~ 23 ~
bertugas
melakukan
C2C Phenomenon
penengahan, monitoring, analisa dan pemcahan kasus penipuan.
Tujuan
divisi
ini
adalah
menjamin
kepercayaan dan menjaga keamanan pengguna saat bertransaksi
di
Bukalapak.
ditambahkan,
Bukalapak
Selain
juga
divisi
memberikan
yang sistem
kemanan yaitu Artifical Intelligence dimana sistem ini bisa menerima dan mempertimbangkan banyak sekali sinyal atau data dari sebuah transaksi agar kemudian diketahui jenis transaksi tersebut palsu atau tidak, dengan begitu pengguna dapat merasakan pengalaman belanja yang aman dan nyaman. Dalam situs ini, bukalapak sudah menyediakan bukalapakcare yang dapat menjadi wadah untuk para pembeli maupun penjual dalam menyampaikan keluhan maupun opini dan akan berinteraksi langsung dengan pihak Bukalapak. Bukalapak juga menyediakan fasilitas untuk mengembalikan uang pembeli apabila terjadi kesalahan dalam pengiriman dan permasalahan lainnya. Namun, upaya ini belum berjalan dengan sempurna, masih banyak pelanggan yang mengeluh karena belum terealisasinya layanan refund ini. Reaksi pengguna dari situs ini sudah disadari oleh Bukalapak, sehingga dalam menangani permasalahan ini situs
sudah
memberikan
upaya
dan
pertanggungjawaban kepada para pengguna perihal ~ 24 ~
C2C Phenomenon
terjadinya fraud dalam transaksi jual beli. Hal ini dibuktikan adanya BukaForum dan Bukalapakcare yang diberikan situs ini untuk menampung keluhan dan permasalahan pengguna, disisi lain situs ini juga mencegah
dengan
memperketat
peraturan
dan
meningkatkan sistem keamanan. Selain
itu,
bukalapak
juga
berupaya untuk
memberikan layanan refund dan memperketat sistem keamanannya agar pengguna nyaman menggunakan situs belanja online ini. Berbagai upaya yang dilakukan oleh
Bukalapak
diyakini
dapat
mengembalikan
kepercayaan dari penjual dan pembeli di situs ini. Disisi lain juga akan mengurangi fraud yang akan merugikan berbagai pihak.
~ 25 ~
C2C Phenomenon
Kesimpulan Dan Saran Upaya yang dilakukan, masih belum terlaksana dengan baik. Pada kenyataannya masih banyak cela atau peluang bagi pengguna untuk melakukan fraud atau penipuan. Sehingga, Bukalapak masih belum bisa dipercaya sepenuhnya oleh pengguna untuk menjadi situs
belanja
online
Bukalapak
kurang
mengenai
informasi
yang
terpercaya.
memberikan atau
Disisi
adanya
layanan
lain,
sosialisasi
terbaru
kepada
pembeli maupun penjual seperti voucher ataupun diskon dalam
pelaksanaan
transaksi
sehingga
banyak
terjadinya fraud antara bukalapak dengan pengguna. Kepercayaan konsumen akan menjadikan fondasi yang kuat bagi perusahaan untuk semakin berkembang. Kepercayaan pembelian,
juga juga
berpengaruh meningkatkan
pada
keputusan
kepercayaan
bagi
penjual untuk mendagangkan barangnya. Bukalapak harus lebih memperhatikan indikator-indikator untuk melihat kepercayaan konsumen seperti kemampuan perusahaan dalam memenuhi janjinya, transaksi dapat dipercaya seutuhnya, dan informasi yang ditawarkan akurat dan handal. Dengan membangun kepercayaan konsumen, perusahaan menghasilkan kerjasama yang baik antar kedua pihak dan dapat mencerminkan kualitas perusahaan profesional. ~ 26 ~
C2C Phenomenon
Daftar Pustaka Andhini. (2017). Pengaruh Transaksi Online Shopping, dan Kepercayaan Konsumen Terhadap Kepuasan Konsumen pada E-Commerce. Jurnal Ilmu dan Riset Manajemen Chaffey, D. (2009). E- Business and E-Commerce Management: Strategy, Implementation and Practice. New Jersey: Prentice Hall. Jones, K., & Leonard, L. (2008). Trust in consumer electroniccommerce. Journal of Information and Management. Makelainen, & Sami. (2006). From B2C to C2C ECommerce. University of Helsinki Department of Computer Science, 1-14. Prabowo. (2014). To be Corrupt or Not to be Corrupt: Understanding the Behavioral Side of Corruption in Indonesia. Journal of Money Laundering Control, 306-326. Prabowo, & dkk. (2014). Analisis Kepercayaan Dalam C2C E-commerce terhadap Keputusan Pembelian dan Dampakanya terhadap Repurchase pada Kaskus. Binus Business Review Vol. 5. Rao, Salam, & DosSantos. (1998). Marketing and the Internet. Communication of the ACM , 32-34. Sumarwan, U. (2011). Perilaku Konsumen: Teori dan Penerapannya Dalam Pemasaran. Bogor: Ghalia Indonesia. Suyanto. (2003). E-commerce Perusahaan Top Dunia. Yogyakarta: Andi. Syahran, & Nazar. (2008). Pengaruh Privasi, Keamanan, Kepercayaan, dan Pengalaman terhadap Niat untuk Bertransaksi secara Online. Yogyakarta: Universitas Gajahmada Yogyakarta. www.bukalapak.com diakses pada tanggal 18 April 2018 pukul 13.21 www.iprice.co.id diakses pada tanggal 18 April 2018 pukul 14.13 ~ 27 ~
C2C Phenomenon
www.komunitas.bukalapak.com diakses pada tanggal 18 April 2018 pukul 14.33 www.kominfo.go.id diakses pada tanggal 21 April 2018 pukul 12.32 www.apjii.or.id diakses pada tanggal 23 April 2018 pukul 16.20 www.techinasia.com diakses pada tanggal 6 Mei 2018 pukul 15.21
~ 28 ~
Customer Relationship Management
Customer Relationship Management Perusahaan Jasa IT di Indonesia Studi Kasus pada PT Aplikasi Karya Anak Bangsa
Kontributor Stephanie Jessica Wijoyo
[email protected] Yedija Jordy Kurniawan
[email protected]
~ 29 ~
Customer Relationship Management
Pendahuluan Dalam
menghadapi
persaingan
bisnis
yang
semakin ketat, perusahaan dituntut untuk semakin kompetitif dalam bersaing. Perusahaan dewasa ini, tidak lagi hanya berorientasi pada pencapaian keuntungan, namun
juga
harus
memperhatikan
kebutuhan
konsumen. Persaingan yang ketat juga menjadikan perusahaan harus memperhatikan dengan cermat target pasar yang dituju serta kualitas barang maupun jasa yang ditawarkan. Tidak hanya itu, faktor penting yang harus diperhatikan oleh perusahaan dalam menghadapi persaingan bisnis adalah bagaiamana cara perusahaan tersebut mempertahankan konsumen. Strategi pemasaran yang berbasis pada upaya menciptakan hubungan antara pihak perusahaan dengan konsumen dikenal dengan istilah Customer Relationship Management (CRM). CRM merupakan jenis manajemen yang
secara
penanganan
khusus hubungan
membahas antara
teori
mengenai
perusahaan
dengan
pelanggannya, yang mana tujuannya adalah untuk meningkatkan hubungan dengan tiap pelanggan demi mencapai pertumbuhan perusahaan yang sehat. CRM juga merupakan sebuah teknologi untuk menciptakan cross-functional
enterprice
system
yang digunakan
sebagai sistem informasi yang melintas batas berbagai ~ 30 ~
Customer Relationship Management
area fungsional suatu bisnis agar dapat menggabungkan dan
mengotomatisasikan
proses
bisnis.
Dengan
demikian diharapkan akan terjalin value chain yang kuat di
antara
customer
perusahaan relationship.
perusahaan
merebut
dengan
konsumen
Melalui hati
penerapan
konsumen
melalui CRM, dengan
mengalokasikan seluruh sumber daya perusahaan untuk memberikan
kepuasan
bagi
konsumen.
Bahkan
perusahaan tidak segan-segan melakukan investasi besar untuk CRM. Hal ini dikarenakan banyaknya riset yang telah membuktikan bahwa konsumen yang puas akan lebih setia pada perusahaan dan enggan berpaling pada pesaing. PT Aplikasi Karya Anak Bangsa atau yang lebih dikenal dengan GO-JEK merupaka perusahaan teknologi di Indonesia yang menjual jasa angkutan umum berupa ojek. Perusahaan ini telah tersedia di lebih dari 50 kota di Indonesia dan telah diunduh lebih dari 10 juta kali di Google
Play.
Sebagai
penjual
jasa
yang
banyak
digunakan oleh masyarakat di Indonesia, tentu GO-JEK harus terus mengedepankan pelayanan pada konsumen. Terlebih lagi, GO-JEK juga banyak memiliki pesaing sejenis. (www.go-jek.com, diakses pada tanggal 4 April 2018)
~ 31 ~
Customer Relationship Management
Bagi penjual jasa seperti GO-JEK, konsumen tentu
merupakan
perkembangan
hal
dan
yang
sangat
kelangsungan
menentukan
usahanya.
Oleh
karena itu, sejak pertama beroperasi, GO-JEK selalu mengedepankan kepuasan konsumen dalam menjual jasanya. GO-JEK tidak hanya mengatur hubungan baik dengan konsumen, namun juga memberikan banyak fasilitas
untuk
konsumen.
memudahkan
GO-JEK
juga
dan
memanjakan
memanfaatkan
teknologi
informasi yang canggih sehingga dapat membangun database
pelanggan
secara
personal
dalam
rmemaksimalkan CRM-nya. GO-JEK pun dapat melihat kepuasan konsumen melalui nilai rate pada bintang yang diberikan konsumen pada driver. Dalam usahanya memberikan kepuasan bagi konsumen,
GO-JEK
tentunya
tidak
luput
dari
kesalahaan. Pada tahun 2017 lalu, seorang konsumen bernama
Maria
mengungkapkan
kekecewaannya
terhadap GO-JEK di salah satu forum online. Hal ini dikarenakan Maria melakukan pembelian HP melalui salah
satu
aplikasi
e-commerce
dan
penjual
mengirimkannya melalui fitur pengiriman barang milik GO-JEK, Go-Send. Beberapa jam kemudian status pesanan Maria di Tokopedia berubah menjadi terkitim oleh kurir Go-Send padahal barang belum juga sampai. ~ 32 ~
Customer Relationship Management
Maria yang mencoba menghubungi customer service GO-JEK pun tidak medapat respon positif. Hal serupa juga
dialami
beberapa
konsumen
lain
yang
menggunakan jasa pengiriman Go-Send. Namun pada akhirnya GO-JEK dapat menyelesaikan keluhan tersebut dengan mengganti barang yang dibawa kabur oleh driver tersebut. (www.kaskus.com, diakses pada tanggal 4 April 2018) Berdasarkan uraian di atas, dibahas bagaimana penerapan CRM yang ada di Indonesia dan tujuan dari penulisan ini adalah untuk mengetahui bagaimana penerapan CRM di Indonesia dengan menggunakan studi kasus pada PT Aplikasi Karya Anak Bangsa atau GO-JEK.
~ 33 ~
Customer Relationship Management
Teori Customer Relationship Management (CRM) Menurut Hamidin (2008) CRM merupakan sebuah filosofi bisnis yang menggambarkan suatu strategi penempatan client sebagai pusat proses, aktivitas dan budaya. Konsep ini telah dikenal dan banyak diterapkan untuk meningkatkan pelayanan di perusahaan. Menurut Schiffman dan Kanuk (2008) menekankan bahwa CRM adalah cara perusahaan dalam membina relasi dengan para pelanggan dengan tujuan memelihara kesetiaan dan komitmen pelanggan untuk tetap menggunakan produk
perusahaan
yang
bersangkutan.
Menurut
Lovelock dan Writz (2011), Customer Relationship Management menandakan seluruh proses manjalin dan menjaga hubungan dengan pelanggan dimana hubungan tersebut dapat menjadi jalan untuk memaksimalkan loyalitas pelanggan. Sedangkan
menurut
Kotler
dan
Armstrong
(2004) dalam Ham dan Samuel (2016), Customer Relationship
Management
merupakan
proses
membangun dan mempertahankan hubungan jangka panjang
yang
menguntungkan
dengan
pelanggan
melalui penyediaan pelayanan yang bernilai dan yang memuaskan mereka. Secara garis besar, perusahaan ~ 34 ~
Customer Relationship Management
dapat mengembangkan hubungan dengan pelanggannya melalui tiga pendekatan, yaitu: 1. Manfaat finansial (financial benefit); 2. Manfaat sosial (social benefit); dan 3. Ikatan struktural (structural ties). Dalam IT, Customer Relationship Management (CRM) merupakan
sebuah
menciptakan yang
teknologi
cross-functional
di
dalamnya
informasi
untuk
enterprise
system
mengintegrasikan
dan
mengotomatisasi proses layanan pelanggan dalam bidang penjualan, pemasaran, dan layanan produk atau
jasa yang
Menurut
berkaitan
dengan
(2002),
sistem
O’Brien
perusahaan. CRM
juga
menciptakan IT framework yang menghubungkan semua proses dengan bisnis operasional perusahaan. Tujuan CRM menurut Kalakota, et al. dalam Ham dan Samuel (2016), yaitu: 1. Menggunakan hubungan dengan pelanggan untuk meningkatkan keuntungan perusahaan. 2. Menggunakan
informasi
untuk
memberikan
pelayanan yang memuaskan, 3. Mendukung
proses
penjualan
pelanggan
~ 35 ~
berulang
kepada
Customer Relationship Management
Ada tiga tahapan CRM menurut Kalakota et al. Dalam Ham dan Samuel (2016) yaitu: 1. Memperoleh
pelanggan
baru,
dengan
mempromosikan keunggulan produk atau jasa dalam hal inovasi serta kemudahan karena nilai suatu produk atau jasa bagi pelanggan adalah produk yang lebih
baik
dan
didukung
oleh
layanan
yang
yang
diperoleh
dari
memuaskan. 2. Meningkatkan
keuntungan
pelanggan dengan mendorong terciptanya produk atau jasa komplemen dan penjualan produk atau jasa yang lebih baik dari produk atau jasa yang dimiliki oleh pelanggan. 3. Mempertahankan keuntungan,
pelanggan
dengan
yang
menawarkan
memberi apa
yang
dibutuhkan oleh pelanggan spesifik bukan yang dibutuhkan oleh pelanggan pasar, karena nilai produk atau jasa bagi pelanggan adalah nilai proaktif yang paling sesuai dengan kebutuhannya. Robinette (2001) dalam Ham dan Samuel (2016), menjelaskan
bahwa
ada
empat
faktor
yang
mempengaruhi Customer Relationship Management, antara lain:
~ 36 ~
Customer Relationship Management
1. Keuntungan Bersama Keuntungan bersama yang dimaksud disini adalah bagaimana perusahaan dan pelanggan bisa saling menguntungkan satu sama lain. Pelanggan dapat puas dengan produk atau jasa yang dikonsumsi atau dibayarkan
dan
perusahaan
dapat
memperoleh
keuntungan yang diberikan dari pelanggan dengan adanya transaksi yang terjadi. 2. Komitmen Menurut Jasfar (2005) dalam Ham dan Samuel (2016),
komitmen
adalah
rasa
saling
percaya
diantara pihak-pihak yang menjalin hubungan, baik secara tersirat (implisit) maupun yang tidak tersirat (eksplisit)
bahwa
hubungan
mereka
akan
berlangsung terus menerus dan masing-masing menjaga
agar
terpelihara.
janji
Dalam
di hal
antara ini
mereka
tetap
perusahaan
terus
mempertahankan mutu atau kualitas produknya sehingga pelanggan akan merasa selalu puas dan loyal dengan perusahaan. 3. Kebenaran Dalam
perusahaan
kejujuran
dan
kebenaran
sangatlah penting untuk keberlangsungan hidup perusahaan. Perusahaan harus mampu menanggapi keluhan atau complain dengan sungguh-sungguh. ~ 37 ~
Customer Relationship Management
Penanganan keluhan yang baik mampu menciptakan kepuasan pelanggan sendiri dan berujung dengan hubungan baik antara pelanggan dan perusahaan. Robinette (2001) dalam Ham dan Samuel (2016), menjelaskan bila perhatian tidak sungguh-sungguh maka konsumen akan pergi dan hubungan akan mengalami
kemunduran.
diekspresikan diperhatikan
secara dan
Apresiasi
yang
sungguh-sungguh
akan
memacu
akan
perkembangan
hubungan. 4. Komunikasi Tanpa adanya komunikasi yang baik, hubungan antara perusahaan dengan pelanggan tidak akan berjalan dengan baik juga. Menurut Tjiptono (2004) dalam Ham dan Samuel (2016), untuk mewujudkan komunikasi organisasi yang efektif dibutuhkan lima macam keterampilan pokok yaitu mendengarkan (listening), memberi dan menerima umpan balik (feedback
skills),
(assertiveness),
menunjukkan
menangani
conflict),
serta memecahkan
solving).
Kelima
konflik masalah
keterampilan
pokok
ketegasan (resolving (problem tersebut
diperlukan untuk mewujudkan komunikasi yang baik antara perusahaan dan pelanggannya.
~ 38 ~
Customer Relationship Management
PT Aplikasi Karya Anak Bangsa GO-JEK adalah sebuah perusahaan teknologi berjiwa sosial yang bertujuan untuk meningkatkan kesejahteraan pekerja di berbagai sektor informal di Indonesia. Kegiatan GO-JEK bertumpu pada 3 nilai pokok: kecepatan, inovasi, dan dampak sosial. GO-JEK telah beroperasi di 50 kota di Indonesia, seperti Jakarta, Bandung, Surabaya, Bali, Makassar, Medan, Palembang, Semarang, Yogyakarta, Balikpapan, Malang, Solo, Manado, Samarinda, Batam, Sidoarjo, Gresik, Pekanbaru, Jambi, Sukabumi, Bandar Lampung, Padang,
Pontianak,
Probolinggo, Purwokerto,
Banjarmasin,
Pekalongan, Cirebon,
Serang,
Mataram,
Kediri,
Karawang,
Madiun,
Jember,
Magelang,
Tasikmalaya, Belitung, Banyuwangi, Salatiga, Garut, Bukittinggi, Pasuruan, Tegal,Sumedang, Banda Aceh, Mojokerto, Cilacap, Purwakarta, Pematang Siantar, dan Madura serta pengembangan di kota-kota lainnya pada tahun mendatang.
~ 39 ~
Customer Relationship Management
Pembahasan Relasi antara GO-JEK dengan Relationship Management (CRM) CRM
berkaitan
dengan
kegiatan
Customer
penjualan
terpadu, marketing dan strategi pelayanan kepada pelanggan. Melalui CRM Go-Jek menggunakan layanan aplikasi dan website pelanggan yang ada saat ini untuk dapat meningkatan pendapatan perusahaan melalui penjualan jasa layanan, memberikan layanan prima, sekaligus memperkenalkan tata cara transaksi yang telah dibuat perusahaan. CRM Go-Jek dilakukan untuk membina dan menjaga hubungan baik antara pelanggan dengan pihak manajemen. Pemahaman yang mendalam terhadap pelanggan akan mampu menghasilkan respon yang cepat terhadap perubahan preferensi konsumen sehingga
akan
mampu
meningkatkan
pendapatan
perusahaan. Untuk mendukung CRM, Go-Jek senantiasa memberikan frequent-flyer dalam dua bahasa yang berisi tentang informasi-informasi terkini perusahaan kepada pelanggan yang loyal melalui e-mail. Hal ini selain bersifat apresiasi juga bersifat marketing dan pengelolaan
loyalitas
pelanggan.
Kegiatan
yang
berhubungan dengan CRM pada perusahaan ini adalah dengan penggunaan sistem informasi (website) yang bisa diakses oleh semua kalangan tanpa batas, mulai ~ 40 ~
Customer Relationship Management
dari penyediaan informasi perusahaan, produk, forum diskusi antara pelanggan dengan pihak manajemen sampai pada proses pemesanan. Selain itu, Go-Jek juga memberikan banyak fasilitas di dalam aplikasinya. Fitur terbaru Go-Jek yakni fitur chat dengan driver pun semakin memudahkan pelanggan untuk berkomunikasi langsung dengan driver tanpa harus mengeluarkan pulsa. Go-Jek juga memberikan diskon bagi pelanggan yang membayar dengan Go-Pay, serta memberikan reward berupa poin yang dapat ditukar dengan berbagai macam voucher. Go-Jek juga tidak hanya terbatas pada ojek online. Dalam aplikasi Go-Jek terdapat juga pilihan lain seperti Go-Car atau taksi online, Go-Food atau penyedia jasa delivery makanan, Go-Pulsa atau penyedia jasa pembelian pulsa, Go-Mart atau penyedia jasa untuk belanja ke supermarket dan masih banyak lagi. Dengan banyaknya menu
dalam satu
aplikasi, tentu saja
pelanggan merasa lebih praktis karena kebutuhan mereka terakomodasi dalam satu aplikasi.
~ 41 ~
Customer Relationship Management
Opini Subyekif Di era globalisasi seperti saat ini, e-business berkembang sangat pesat. PT Aplikasi Karya Anak Bangsa
pun
memanfaatkan
peluang
ini
dengan
IT.
Go-Jek
mendirikan
perusahaan
jasa
berbasis
merupakan
terobosan
baru
untuk
memudahkan
masyarakat dalam menggunakan transportasi umum. Melalui aplikasi Go-Jek masyarakat dapat memperoleh transportasi umum dengan mudah, cepat, dan dimana saja.
Harga
yang
dipatok
Go-Jek
juga
dihitung
berdasarkan jarak tempuh dan rute terdekat sehingga jauh lebih murah dibanding ojek biasa maupun taksi konvensional. Go-Jek
juga
selalu
berusaha
memberikan
treatment terbaik bagi pelanggan. Hal ini dibuktikan melalui potongan harga yang diberikan Go-Jek bagi pengguna
Go-Pay.
Tak
hanya
itu,
Go-Jek
juga
memberikan reward berupa poin yang dapat ditukarkan dengan bermacam-macam voucher. Go-Jek juga telah menyediakan layanan Customer Service yang melayani keluhan pelanggan atas fasilitas Go-Jek. Go-Jek juga menyediakan pelanggan
fitur untuk
rating
yang
dapat
mengungkapkan
terhadap pelayanan driver Go-Jek.
~ 42 ~
digunakan
kepuasannya
Customer Relationship Management
Kesimpulan dan Saran Go-Jek merupakan perusahaan jasa IT yang saat ini sedang berkembang pesat di Indonesia dan telah berusaha
melakukan
Customer
Relationship
Management yang baik untuk pelanggan. Namun, GoJek tentu saja tidak dapat berpuas diri dengan layanan saat
ini
dan
tetap
harus
meningkatkan
kembali
layanannya. Go-Jek tidak dapat hanya menganggap pelayanannya baik hanya karena telah memberikan banyak treatment pada pelanggan, namun harus dapat lebih
menyatu
dengan
pelanggan
agar
dapat
mengetahui keluhan apa saja yang masih dirasakan pelanggan. Melalui hal tersebut, Go-Jek dapat dengan mudah mengevaluasi kembali Customer Relationship Management-nya dan memperbaiki kembali hal yang dirasa masih kurang. Tak
hanya
mengenai
aplikasi,
Customer
Relationship Management juga perlu dilakukan oleh driver karena driver merupakan orang yang berinteraksi langsung dengan pelanggan. Oleh karena itu, dalam melakukan
perekrutan,
Go-Jek
juga
harus
lebih
memperhatikan kembali kualitas calon driver tersebut agar tidak terjadi hal yang tidak diinginkan. Driver GoJek pun perlu diberikan pemahaman mengenai kode etik dan bagaimana memperlakukan pelanggan dengan baik ~ 43 ~
Customer Relationship Management
dan sopan. Selain itu, Go-Jek juga perlu memantau secara berkala kinerja driver melalui perolehan bintang dan komentar yang diberikan pelanggan pada kolom komentar saat rating dan melakukan evaluasi atas kinerja driver terutama yang memperoleh bintang yang rendah.
~ 44 ~
Customer Relationship Management
Daftar Pustaka Hamidin. (2008). Model Customer Relationship Management (CRM) di Institusi Pendidikan (SNATI 2008). Yogyakarta Ham dan Samuel. (2016). Pengaruh Customer Relationship Management (Crm) Terhadap Customer Satisfaction Dan Customer Loyalty Pada Pelanggan Matahari Department Store. Jurnal Strategi Pemasaran. Surabaya Schiffman dan Kanuk. (2008). Perilaku konsumen. Edisi 7. Jakarta: Indeks Lovelock, Wirtz. (2011). Services Marketing (People, Technology, Strategy). Pearson Education Limited. England
~ 45 ~
Kekayaan adalah merasa bahagia dan bersyukur dengan apa yang telah kita miliki Kemiskinan adalah merasa sedih dan mengeluh dengan apa yang telah kita miliki
~ 46 ~
Analisis Kasus Cybersquatting
Analisis Kasus Cybersquatting (Studi Kasus BMW dan Benny Muliawan)
Kontributor Feni Sufuiana Thewelis
[email protected] Wihelmina Dea Kosasih
[email protected]
~ 47 ~
Analisis Kasus Cybersquatting
Pendahuluan Latar Belakang Saat ini internet merupakan alat komunikasi yang paling banyak digunakan oleh masyarakat, mulai dari pengusaha,
politikus,
anak-anak,
hingga
dewasa
semunya telah menggunakan internet sebagai alat komunikasi yang paling sering digunakan. Selain sebagai media
komunikasi,
internet
juga
semakin
sering
digunakan sebagai media promosi oleh pebisnis. Terlebih lagi di era yang modern seperti saat ini, bisnis semakin mudah
untuk
dapat
berkembang
dengan
pesat
dikarenakan banyaknya cara yang lebih mudah untuk memasarkan suatu produk. Salah satu cara yang paling efektif untuk memasarkan suatu produk adalah dengan pemasaran melalui internet. Berdasarkan hal tersebut internet menjadi hal yang sangat penting bagi banyak kalangan. Menurut Asosiasi Penyelenggara Jasa Internet Indonesia
(APJII)
menyatakan
yang
bahwa
dilansir
tingkat
oleh
pengguna
Kompas.com internet
di
Indonesia mengalami peningkatan setiap tahunnya dimana lebih dari 50% atau sekitar 143,26 juta penduduk Indonesia telah terhubung jaringan internet sepanjang
tahun
2017. ~ 48 ~
Adanya
peningkatan
Analisis Kasus Cybersquatting
penggunaan internet setiap tahunnya menyebabkan peningkatan jumlah pemasangan website atau situs di internet dengan berbagai tujuan, baik untuk tujuan komersial
maupun
non-komersial.
Dalam
tujuan
komersial, pemasangan website ini bertujuan untuk memudahkan untuk pelaku bisnis dalam memasarkan produknya agar mudah diingat oleh konsumer. Namun, dengan banyaknya kemudahan dan keuntungan yang ditawarkan dengan menggunakan internet, membuat banyak
pihak
yang
menyalahgunakan
kemudahan
internet tersebut. Di internet banyak alamat situs web atau domain name
yang berfungsi
sebagai
penghubung antara
seseorang yang memasangkan informasi dalam situs web
dengan
pemakai
jasa
internet.
Dengan
menggunakan domain name seseorang atau perusahaan dapat menginformasikan produk atau bisnisnya melalui internet. Namun tidak hanya itu, kegunaan dari domain name
sangat
besar bagi
perusahaan
yaitu
dapat
dijadikan nama produk, slogan, jasa pelayanan dan merek dagang. Hal yang paling penting adalah domain name dapat mempromosikan merek dagang, produk ataupun nama perusahaan karena domain name dapat dianggap sebagai identitas. Sehingga domain name
~ 49 ~
Analisis Kasus Cybersquatting
memiliki nilai bisnis yang dapat menimbulkan terjadinya jual-beli dan bajak-membajak domain name. Penggunaan merek sebagai domain name di jaringan internet yang memunyai unsur komersialisasi dapat
menimbulkan
pelanggaran
Hak
Kekayaan
Intelektual (HaKI) di dunia maya (Annalisa, 2007). Salah satu contoh dari banyaknya penggunaan merek domain name membuat pihak-pihak yang tidak bertanggung jawab memanfaatkan ketenaran suatu merek tertentu dengan mendaftarkan merek terkenal sebagai merek pribadi. Beberapa tindak kecurangan dalam domain name
yang
pernah
terjadi
di
Indonesia
adalah
cybersquatting. Cybersquatting merupakan praktik mendaftarkan nama domain dengan menggunakan nama seseorang atau seseorang atau perusahaan oleh pihak yang tidak berhak atau tidak berkepentingan dan dilakukan dengan etikat buruk untuk memeroleh keuntungan atas merek atau nama orang yang didaftarkan sebagai nama domain (Hassanah,
2014).
Pihak
yang
melakukan
cybersquatting biasanya disebut sebagai cybersquatter. Praktik cybersquatting biasanya dilakukan pada merek terkenal, atau nama orang-orang terkenal maupun organisasi non-profit yang menjalankan kegiatannya melalui internet. Salah satu contoh dari cybersquatting ~ 50 ~
Analisis Kasus Cybersquatting
adalah sengketa nama domain internet bmw.id yang terjadi antara Bayerische Motoren Werke (BMW) Group dengan warga Surabaya bernama Benny Muliawan. Kasus
ini
bermula
pada saat
Benny
mengajukan
permohonan merek jasa “BMW Paten” untuk perusahaan konsultan hak kekayaan intelektual untuk segmen usaha kecil mikro dan menengah (inet.detik.com, diakses pada tanggal 17 April 2018). Masalah muncul ketika BMW Grup tidak terima atas domain name bmw.id yang digunakan
Benny.
BMW
Grup
telah
mengantongi
sertifikat merek dagang BMW di Indonesia. BMW Grup menganggap Benny telah melanggar hak cipta dengan menggunakan merek mereka pada domain bmw.id. Hal ini dikarenakan domain name bmw.id menyangkut dari merek BMW Group secara global (cnnindonesia.com, diakses pada tanggal 17 April 2018). Hal yang Dibahas Berdasarkan latar belakang diatas, permasalahan cybersquatting
yang
penulis
bahas
adalah
kasus
mengenai sengketa domain name antara BMW Group dengan Benny Muliawan dimana Benny secara sengaja menggunakan nama BMW sebagai merek paten untuk perusahaan konsultan miliknya. Dalam hal ini, penulis
~ 51 ~
Analisis Kasus Cybersquatting
akan membahas kasus tersebut berdasarkan sudut pandang dari BMW Group. Hasil yang Diharapkan Berdasarkan latar belakang di atas penulis akan menganalisis mengenai permasalahan domain name yaitu cybersquatting dalam teori etika yaitu golden rule dimana seseorang harus berperilaku sesuai dengan keinginan orang lain, descarte’s rule of change dimana seseorang seharusnya tidak mengulangi tindakan yang salah, dan immanuel kant’s categorical imperative dimana jika suatu tindakan tidak baik untuk dilakukan maka seharusnya tidak dilakukan.
~ 52 ~
Analisis Kasus Cybersquatting
Teori Domain Name Menurut Laudon (2007), Nama domain (domain name) adalah nama seperti bahasa Inggris yang sesuai dengan nomor 32 bit alamat IP yang unik untuk setiap komputer yang terhubung pada Internet. Server domain name system mengelola suatu basis data berisi alamat IP yang dipetakan ke nama domain yang bersesuaian. Untuk mengakses komputer pada Internet, pengguna hanya perlu menyebutkan nama domainnya. Menurut Prasetyo (2014), domain name adalah alamat web yang dituliskan oleh pengunjung Anda di browser mereka untuk mengakses situs web Anda. Menurut Ashari et., al., (2016), domain name merupakan alamat unik yang digunakan untuk mengenali suatu situs dalam dunia internet.
Menurut
Annalisa
(2007),
domain
name
merupakan alamat dalam suatu jaringan komputer global yang tidak memiliki otoritas yang terpusat pada suatu lembaga apapun seperti pemerintahan yang ada di setiap negara, dengan kata lain domain name diartikan sebagai alamat internet.
~ 53 ~
Analisis Kasus Cybersquatting
Branding Menurut Rangkuti (2008), branding merupakan janji
penjual
untuk
secara
konsisten
memberikan
feature, manfaat, dan jasa tertentu kepada pembeli. Brading terbaik akan memberikan jaminan kualitas. Menurut Kartajaya (2005), branding merupakan ekuitas perusahaan yang menambah value bagi produk dan jasa yang ditawarkannya. Branding merupakan aset yang menciptakan value bagi pelanggan dengan memperkuat kepuasan
dan
pengakuan
atas
kualitas.
Menurut
Wiradirja (2006), branding merupakan tanda yang dipergunakan
pada
hampir
setiap
produk
barang
ataupun jasa yang berupa kata, gambar, nama, hurufhuruf, angka-angka atau kombinasi dari unsur-unsur tersebut. Menurut Putri et, al., (2017), branding adalah alat yang digunakan untuk mengidentifikasi barang atau jasa yang memancarkan reputasi dan goodwill yang terdapat dari merek tersebut. Definisi dan Sekilas Sejarah Menurut
Hassanah
(2014),
cybersquatting
merupakan praktik mendaftarkan nama domain dengan menggunakan nama seseorang atau seseorang atau perusahaan oleh pihak yang tidak berhak atau tidak berkepentingan dan dilakukan dengan etikat buruk ~ 54 ~
Analisis Kasus Cybersquatting
untuk memeroleh keuntungan atas merek atau nama orang yang didaftarkan sebagai nama domain. Kasus Cybersquatting dalam memperebutkan nama
domain
yang
pertama
kali
disidangkan
di
Indonesia adalah kasus Mustika Ratu dengan Martina Berto.
Dimana
Tjandra
Sugiono
sebagai
Manajer
Internasional Marketing mendaftarkan nama domain mustika-ratu.com pada 7 Oktober 1999. Kemudian dilanjutkan dengan kasus yang terjadi pada tahun 2003 dimana
seorang
blogger
bernama
Sony
Arianto
Kurniawan disomasi oleh pihak Sony Corp lantaran memakai nama “Sony” di situs pribadinya. Teori Etika yang Digunakan Adapun teori yang digunakan dalam tulisan ini adalah sebagai berikut. 1. The Golden Rule The Golden Rule adalah melakukan hal untuk orang lain sesuai dengan apa yang di inginkan orang lain tersebut. Hal ini jelas sekali mengatakan bahwa kita di
dalam
etika
dituntut
untuk
bekerja
atau
berperilaku sesuai dengan keinginan orang lain dan tentu
kita tidak
boleh melanggar untuk tetap
melakukan sesuatu tersebut apabila tidak sesuai dengan keinginan orang lain itu. ~ 55 ~
Analisis Kasus Cybersquatting
2. Immanuel Kant’s Categorical Imperative Immanuel Kant’s Categorical Imperative adalah jika sebuah tindakan tidak baik untuk dilakukan oleh semua orang, maka tindakan tersebut tidak baik dilakukan oleh siapa saja. Artinya bahwa sesuatu hal yang dianggap buruk atau memang sudah difonis sebagai perilaku yang buruk oleh seseorang maka hal tersebut juga pastinya berlaku untuk setiap orang dalam arti kata hal tersebut juga seharusnya menjadi tidak layak untuk dilakukan oleh orang lain. 3. Descartes Rule of Change Descartes
rule
of
change
tidak
melakukan
pengulangan untuk tindakan yang tidak seharusnya di ulang. Tidak mengulang hal yang tidak seharusnya diulang,
ini
mengisyaratkan
bahwa
hal
yang
sebelumnya dianggap tidak pas atau tidak sesuai dengan etika untuk seterusnya tidak harus dan tidak patut lagi untuk di ulang.
~ 56 ~
Analisis Kasus Cybersquatting
Pembahasan Kasus yang terjadi pada tahun 12 Januari 2015 yang lalu, dimana Benny Muliawan yang bekerja sebagai konsultan
mendapatkan
surat
somasi
dari
pihak
Bayerische Motoren Werke (BMW) Group karena telah menggunakan domain name yang sama dengan merek dagang dari pihak BMW sendiri. Benny mendapatkan domain name bmw.id saat periode sunrise pendaftaran domain id. periode ini dibuka pada tanggal 20 Februari sampai
17
April
2014.
Pada
periode
ini,
Benny
mendapatkan kesempatan bersama dengan perusahaan atau
individu
yang
ingin
membeli
domain
name
internet.id sesuai dengan merek dagang yang dimiliki. Benny mendapatkan domain name bmw.id karena beliau telah mendapatkan merek BMW pada tahun 2012. BMW ini merupakan singkatan nama dari Benny Muliawan. Hal ini membuat pihak BMW Group tidak terima atas domain name bmw.id yang digunakan oleh Benny tersebut karena pihak BMW Group sendiri sudah memunyai sertifikat merek dagang BMW di Indonesia. Menurut kami, Benny Muliawan telah merugikan pihak BMW Group karena Benny telah menggunakan brand yang sebelumnya sudah didaftarkan oleh BMW pada tahun 2008 silam. Menurut Undang-Undang No. 15 Tahun 2001 tentang Merek menyatakan bahwa merek ~ 57 ~
Analisis Kasus Cybersquatting
terdaftar mendapat perlindungan hukum untuk jangka waktu 10 (sepuluh) tahun sejak tanggal penerimaan dan jangka waktu perlindungan itu dapat diperpanjang. Sedangkan Benny sendiri baru mendaftarkan mereknya pada tahun 2015. Hal ini tentunya telah melanggar Undang-Undang tersebut. Berikut merupakan daftar merek dagang yang menggunakan nama BMW dan telah terdaftar di World Intellectual Property Organization.
Daftar Merek Dagang BMW
Sumber: www.wipo.org, 2018
Berdasarkan tabel di atas dapat dilihat bahwa pihak BMW Group telah mendaftarkan merek dagangnya pada tanggal 22 Desember 2008 dan memiliki status yang masih aktif. Sedangkan merek dagang yang milik Benny Muliawan baru terdaftar pada 27 Agustus 2015 dan memiliki status yang masih pending. Sehingga dapat dikatakan bahwa Benny Muliawan telah melakukan cybersquatting. Benny Muliawan telah mendaftarkan nama domain dengan menggunakan merek dagang ~ 58 ~
Analisis Kasus Cybersquatting
pihak BMW dan telah merugikan pihak BMW. Benny seharusnya tidak mendaftarkan nama domain tersebut walaupun
merek
dagang
yang
Benny
daftarkan
merupakan singkatan dari namanya sendiri. Seperti yang
kita
merupakan
ketahui, merek
merek
dagang
mobil
yang
BMW
terkenal,
sendiri kecil
kemungkinan untuk tidak mengenal merek tersebut. Apabila dikaitkan dengan prinsip etika dalam teknologi informasi hal ini berkaitan dengan prinsip Immanuel Kant’s Categorical Imperative yaitu jika sebuah tindakan tidak baik untuk dilakukan oleh semua orang, maka tindakan tersebut tidak baik dilakukan oleh siapa saja. Dimana tindakan yang dilakukan oleh Benny Muliawan
tersebut
merupakan
tindakan
yang
seharusnya tidak dilakukan oleh semua orang. Hal ini dikarenakan Benny Muliawan secara tidak langsung telah melakukan pelanggaran terhadap hak cipta yang telah dilindungi oleh Undang-Undang. Dimana pihak BMW telah lebih dulu mendaftarkan merek dagang “BMW” dibandingkan oleh Benny Muliawan. Hal ini menunjukkan bahwa Benny Muliawan mencoba untuk merebut merek dagang BMW tersebut. Sesuai dengan norma yang ada dimasyarakat bahwa merebut sesuatu milik orang lain merupakan hal yang tidak baik untuk dilakukan. ~ 59 ~
Analisis Kasus Cybersquatting
Selain dari prinsip Immanuel Kant’s Categorical Imperative. Hal ini juga berhubungan dengan prinsip descartes
rule
of
change
yaitu
tidak
melakukan
pengulangan untuk tindakan yang tidak seharusnya di ulang. Dimana tindakan yang dilakukan oleh Benny Muliawan
tersebut
merupakan
tindakan
yang
seharusnya tidak di ulang. Hal ini dikarenakan tindakan cybersquatting telah dilarang oleh pemerintah. Hal ini ditunjukkan dengan dikeluarkannya pasal-pasal pidana hukum
bagi
pihak-pihak
yang
melaksanakan
cybersquatting. Pasal-pasal dalam Kitab Undang-undang Pidana Umum antara lain seperti misalnya pasal 382 KUHP tentang Persaingan Curang, pasal 493 KUHP tentang Pelanggaran Keamanan Umum Bagi Orang atau Barang dan Kesehatan Umum, pasal 362 KUHP tentang Pencurian, dan pasal 378 KUHP tentang Penipuan. Hal ini menunjukkan
bahwa
tindakan-tindakan
tersebut
dilarang dan segala sesuatu yang dilarang seharusnya tidak untuk diulang. Hal yang Benny lakukan juga telah melanggar etika
Golden
Rule,
dimana
dalam
etika
tersebut
menyatakan bahwa melakukan hal untuk lain sesuai dengan apa yang diinginkan oleh orang lain tersebut. Dalam etika ini sangan jelas menunjukkan bahwa Benny seharusnya tidak mendaftarkan nama domain yang telah ~ 60 ~
Analisis Kasus Cybersquatting
dimiliki oleh pihak BMW. Dalam etika ini juga dituntut untuk berperilaku sesuai dengan keinginan orang lain. Sama halnya seperti jika Benny tidak menyukai sesuatu yang telah menjadi miliknya kemudian diambil oleh orang lain, maka Benny seharusnya tidak melakukan hal tersebut kepada pihak BMW itu sendiri.
~ 61 ~
Analisis Kasus Cybersquatting
Kesimpulan dan Saran Benny Muliawan telah melakukan cybersquatting terhadap merek dagang “BMW” yang telah didaftarkan oleh Bayerische Motoren Werke (BMW) Group. Dalam hal ini Benny juga telah melanggar prinsip etika dalam teknologi informasi yaitu teori Golden Rule, Immanuel Kant’s Categorical Imperative, dan descartes rule of change. Dimana Benny talah melanggar Golden Rule, Benny telah merebut merek dagang dari pihak BMW, Benny juga melanggar Immanuel Kant’s Categorical Imperative dimana BMW telah lebih dulu melanggar merek dagangnya dibanding Benny hal ini menunjukkan bahwa Benny telah mencoba merebut merek dagang dari BMW, dan Benny juga telah melanggar descartes rule of change dimana tindakan cybersquatting Benny yang telah dilarang oleh pemerintah melalui peraturan perundang-undangan.
~ 62 ~
Analisis Kasus Cybersquatting
Saran Saran
bagi
Benny
yang
sudah
terlanjur
mendaftarkan merek dagang tersebut, sebaiknya Benny tidak perlu melanjutkan pendaftaran merek dagang BMW karena tindakan tersebut merupakan tindakan cybersquatting. Bagi pihak BMW selaku pihak yang telah dirugikan, sebaiknya menindaklanjuti perbuatan yang telah
dilakukan
bertanggungjawb
oleh
pihak-pihak
sehingga
tidak
yang
terdapat
tidak Benny
Muliawan yang lainnya, dan juga agar tidak merugikan perusahaan. Bagi pihak-pihak yang ingin mendaftarkan merek dagang, sebaiknya memeriksa merek dagang yang telah terdaftar terlebih dahulu agar tidak terjadi kesamaan yang berujung pada tindak cybersquatting.
~ 63 ~
Analisis Kasus Cybersquatting
Daftar Pustaka Annalisa, Y. 2006. Konflik Antara Merek dan Domain Name di Jaringan Internet (Suatu Perenungan Bidang HaKI). Jurnal Hukum dan Dinamikan Masyarakat. Vol. 5, No. 1. Annalisa, Y. (2007). Konflik antara Merek dan Domain Name di Jaringan Internet (Suatu Perenungan Bidang HaKI). Hukum dan Dinamika Masyarakat. Vol.5 No.1. Anonim. 2015. Sengketa Domain, BMW Somasi Arek Suroboyo. (Online). https://inet.detik.com/law-and-policy/d2799807/sengketa-domain-bmw-somasi-areksuroboyo. Diakses pada, 17 April 2018. Ashari, I., Santoso, B., & Prananingtyas, P. (2016). Perlindungan Hukum bagi Pemegang Hak atas Merek terhadap Nama Domain yang Sama Menurut Hukum Positif di Indoensia. Diponegoro Law Jurnal. Vol. 3, No. 5 Hassanah, H. 2014. Aspek Hukum Pidana Cybersquatting yang Menembulkan Kerugian terhadap Pemilik Nama Domain Asli dalam Ecommerce. Majalah Ilmiah UNIKOM. Vol 2. No. 2. Kartajaya, H., Yuswohady, Mussry, J., & Taufik. (2005). Positioning, Diferensiasi, dan Brand. Jakarta: PT Gramedia Pustaka Utama. Laudon, K. C., & Laudon, J. P. (2007). Sistem Informasi Manajemen Edisi 10. Jakarta: Salemba Empat. Lukman, E. (2013). Kontrofersi Cybersquatting Serang Indonesia dan Traveloka. (Online). https://id.techinasia.com/kontroversi-cybersquattingmenyerang-indonesia-dan-traveloka. Diakses pada, 17 April 2018. Panji, A. 2015. Domain BMW.id Diperebutkan BMW dan Warga Surabaya. (Online). https://www.cnnindonesia.com/teknologi/20150112173 556-185-24095/domain-bmwid-diperebutkan~ 64 ~
Analisis Kasus Cybersquatting
bmw-dan-warga-surabaya. Diakses pada, 17 April 2018. Prasetyo, A. (2014). Buku Sakti Webmaster. Jakarta: mediakita. Putri, S. A., Ramli, T. S., & Kusmayanti, H., (2017). Penyelesaian Sengketa Merek Terkenal “SEPHORA” atas Dasar Persamaan Pada Pokoknya Berdasarkan Herzien Inlandsch Reglement (HIR) dan Undang-Undang Merek. Jurnal Hukum Bisnis dan Investasi. Vol. 9, No. 1. Rangkuti, F. (2008). The Power of Brands. Jakarta: PT Gramedia Pustaka Utama. Wiradirja, I., R. (2006). Usaha Tidak Sehat dan Akibat Hukumnya terhadap Pembangunan Ekonomi dalam Era Globalisasi. Jurnal Syiar Madani. Vol. 8, No. 3. World Intellectual Property Organization. www.wipo.org. Diakses pada 14 Mei 2018
~ 65 ~
Analisis Kasus Cybersquatting
Keberhasilan tidak hanya terjadi karena kebetulan, tetapi ditentukan oleh usaha dan karunia
~ 66 ~
Information System Strategy
Information System Strategy Studi Kasus Pizza Hut
Kontributor Feny Iswanti
[email protected] Rendika Surya
[email protected]
~ 67 ~
Information System Strategy
Pendahuluan Latar Belakang Studi Kasus Sistem informasi adalah suatu sistem yang menyediakan
informasi
untuk
manajemen
dalam
mengambil keputusan dan juga untuk menjalankan operasional
perusahaan,
merupakan
kombinasi
dimana
dari
sistem
tersebut
orang-orang,
teknologi
informasi dan prosedur-prosedur yang terorganisasi (Davis, 1995). Sistem informasi di dalam perusahaan menjadi sangat penting guna mendukung kelangsungan perkembangannya dan dapat membantu penyebaran informasi di masa lalu, sekarang, dan proyeksi masa depan
baik
secara
berhubungan
lisan
dengan
maupun
operasi
tulisan
yang
perusahaan
dan
lingkungan. Khususnya dalam meningkatkan kelancaran aliran informasi dalam perusahaan, kontrol kualitas dan menciptakan kerjasama dengan rekanan lainnya. Teknologi
terus
mengalami
perkembangan
dengan berjalannya waktu, para manajer melihatnya sebagai peluang dalam mencapai target kinerja yang sesuai
dengan
tujuan
organisasi.
Informasi
dapat
diakses dengan mudah dan cepat dimanapun kita berada. Salah satu perkembangan di bidang komputasi adalah sistem informasi. Dalam organisasi, sistem ~ 68 ~
Information System Strategy
informasi
mendukung
dibutuhkan
oleh
Komputer tidaklah
informasi-informasi
semua harus
tingkatan digunakan
yang
manajemen. dalam sistem
informasi manajemen, tetapi pada kenyataannya terlalu kompleks
hingga
melibatkan
komputer.
Sistem
informasi manajemen berbeda pada setiap organisasi yang dipengaruhi besar kecilnya organisasi (O’Brien, 2000). Sistem
informasi
manajemen
membantu
perusahaan dalam mengembangkan strategi bisnis, proses bisnis, serta mendukung proses pengambilan keputusan yang efektif sehingga dapat membantu perusahaan dalam mencapai kesuksesan. Terlebih jika melihat kondisi saat ini, dimana persaingan bisnis semakin ketat, sistem informasi manajemen telah menjadi
suatu
kebutuhan
bagi
perusahaan
dalam
menghadapi kompetitor. Persaingan bisnis saat ini semakin ketat, oleh sebab
itu
kebutuhan
sistem bagi
informasi perusahaan
telah
menjadi
dalam
suatu
menghadapi
competitor dalam persaingan dengan perusahaan lain dalam bisnis yang sama. Sistem informasi dapat membantu perusahaan dalam mengembangkan strategi bisnis,
proses
bisnis,
serta
mendukung
proses
pengambilam keputusan yang efektif sehingga dapat ~ 69 ~
Information System Strategy
membantu perusahaan dalam mencapai tujuan (Fatta, 2007). Bila informasi yang dibutuhkan kurang memadai, dalam kurun waktu tertentu organisasi atau perusahaan tersebut
akan
mengalami
ketidakmampuan
dalam
mengontrol sumber daya yang dimiliki, sehingga dalam hal pengambilan keputusan-keputusan yang strategis akan sangat terganggu, yang pada akhirnya akan kalah dalam persaingan dengan perusahaan lain dalam bisnis yang sama. Contoh
perusahaan
terkemuka
yang
telah
menerapkan sistem informasi manajemen adalah Pizza Hut. Model sistem informasi Pizza Hut memperlihatkan keterkaitan hubungan antara komponen dan aktivitas sistem
informasi,
dimana
sistem
ini
memiliki
kemampuan beradaptasi untuk memenuhi permintaan dari
lingkungan
yang
selalu
berubah
(dinamis).
Perkembangan dan perubahan yang cepat di dalam dunia teknologi menjadi satu perusahaan pembaharuan
tersebut dalam
pemicu
bagi kedua
terus
melakukan
informasi
manajemen
untuk sistem
mereka sehingga tetap menjadi suatu strategi jitu dalam persaingan bisnis.
~ 70 ~
Information System Strategy
Pembahasan Studi Kasus Pizza
Hut
merupakan
perusahaan
waralaba
makanan internasional yang berdiri pada tahun 1958. Perusahaan ini menjadi perusahaan terbesar dalam rantai distribusi pizza di dunia. Pizza Hut hadir di Indonesia untuk pertama kalinya pada tahun 1984, dan merupakan restoran pizza pertama di Indonesia. Saat ini, Pizza Hut sudah dapat ditemui dengan mudah di kota-kota
besar
di
seluruh
Indonesia.
Pizza
Hut
menawarkan fasilitas yang lengkap baik dari pelayanan maupun produk yang dijual. Fasilitas pelayanan yang paling utama dari Pizza Hut yaitu sistem order atau pemesanan makanan melalui hotline khsusus dan akan diantar langsung ke rumah customer. Untuk memenuhi kebutuhan pasar yang semakin khas terutama gaya hidup yang cenderung tidak sempat antri untuk membeli makan dan simpel dalam segala hal serta dalam rangka meningkatkan penjualan, Pizza Hut menerapkan sistem informasi yang dapat menunjang daya saing, di antaranya adalah dengan berinvestasi pada sistem Point of Sales dan operasi toko secara otomatis
serta
membuka
toko
secara
online
(www.pizzahut.com) melalui jaringan internet. Sistem informasi ini dapat digunakan sebagai senjata untuk menjangkau konsumen dimanapun mereka berada, ~ 71 ~
Information System Strategy
sesuai dengan slogan Pizza Hut yaitu to be wherever our customer are, yang pada akhinya dapat meningkatkan penerimaan perusahaan. Selain untuk memenuhi kebutuhan, penerapan strategi sistem informasi dari Pizza hut secara online merupakan
keunggulan
bagi
perusahaan
dimana
pelayanan secara online dapat meningkatkan penjualan dari perusahaan. Pelayanan secara online tidak hanya membawa
dampak
positif
bagi
perusahaan
tetapi
terdapat pula dampak negatif yaitu: 1. Pizza Hut akan kehilangan kepercayaan dari para konsumen yang disebabkan oleh berbagai macam alasan seperti penggunaan teknologi internet yang mudah mengalami pembobolan sistem oleh seorang hacker. Pembobolan sistem informasi ini dapat terjadi
dan
berdampak
besar bagi
perusahaan
karena sumber-sumber informasi penting dapat dicuri. 2. Pizza Hut dapat kehilangan kepercayaan dari para pelangan karena kesalahan sistem pada website miliknya, biasanya hal ini terjadi karena website yang kurang
di-update,
sehingga
konsumen
akan
kesulitan untuk mendapatkan informasi yang jelas serta up to date dari Pizza Hut.
~ 72 ~
Information System Strategy
3. Kerugian yang tidak terduga. Kerugian ini timbul akibat adanya gangguan yang disebabkan secara sengaja, ketidakjujuran, praktek bisnis yang tidak benar, kesalahan faktor manusia maupun kesalahan sistem elektronik. 4. Keberhasilan penerapan sistem infomasi manajemen pada
perusahaan
Pizza
Hut
menjadi
inspirasi
perusahaan lain untuk mengikuti jejak Pizza Hut tersebut. Kesuksesan Pizza Hut dengan metode Sistem Informasi berupa Point of Sales System (POS) dan Enterprise Collaboration System (ECS) melalui website http://www.pizzahut.com/ dilakukan juga oleh perusahaan lain misalnya McDonalds dan KFC. Kesuksesan
Pizza
meminimalkan dilakukanoleh
Hut
proses
dengan trial
McDonald’s
dan
sehingga
web-sitenya error
yang
Mc’Donalds
dapat membuat sistem informasinya secara lebih baik. Tujuan Pembahasan Tujuan dari pembahasan studi kasus tentang strategi sistem informasi pada Pizza Hut adalah sebagai berikut. a. Mengetahui
peranan
sistem
meningkatkan suatu bisnis. ~ 73 ~
informasi
dalam
Information System Strategy
b. Menjabarkan komponen-komponen sistem informasi dalam kegiatan bisnis. c. Mengidentifikasi komponen sistem informasi yang ada pada Pizza Hut serta manfaat dan pengaruh yang didapatkan dari penggunaan sistem informasi. d. Mengidentifikasi
perbandingan
strategi
informasi
yang diterapkan oleh Pizza Hut dengan para pesaing. e. Menjabarkan keunggulan dan kelemahan strategi informasi dari Pizza Hut. f.
Memberikan
solusi
terhadap
penerapan
dan
pengembangan sistem informasi tersebut, sehingga dapat
mendukung
kinerja
perusahaan
melayani pelanggan dan konsumennya.
~ 74 ~
dalam
Information System Strategy
Teori Ide mengenai strategi sistem informasi (SIS) pertama kali dicanangkan oleh Charles Wiseman pada tahun 1982. Namun baru beberapa tahun kemudian Wiseman menuangkannya ke dalam jurnal dan buku. Menurut Wiseman (1988), SIS dicanangkan atas dasar untuk mengelola berbagai macam sistem informasi, seperti sistem informasi manajemen. Wiseman juga menyatakan bahwa pengotomatisasian proses bisnis dan pengambilan
keputusan
dirasa
tidak
cukup
jika
mengandalkan perspektif sistem informasi yang lama (konvensional). Maka, dengan hadirnya SIS, sistem yang ada pada organisasi dapat dimanfaatkan dengan semaksimal mungkin. Menurut Earl (1996), strategi pengembangan sistem
informasi
Information Technology
meliputi
System Strategy
tiga
Strategy (ITS),
pilar
utama
yaitu
(ISS),
Information
dan
Information
Management Strategy (IMS). ISS menekankan pada hubungan
antara
informasi
dan
kebutuhan
bisnis
organisasi. ITS berfokus pada teknologi yang harus dimiliki dan dikembangkan organisasi. IMS berorientasi pada teknik manajemen yang akan digunakan oleh organisasi.
~ 75 ~
Information System Strategy
Menurut Earl (1996), ISS berkaitan dengan bagaimana mendefinisikan kebutuhan informasi yang mendukung kebutuhan organisasi secara umum, untuk menjamin terjadinya the flow of information yang efektif dan berkualitas. Setiap organisasi memiliki kebutuhan informasi yang unik. Keunikan tersebut antara lain terlihat dari jenis dan karakteristik informasi, relevansi informasi yang dihasilkan, kecepatan alir informasi dari satu bagian ke bagian lain dalam organisasi, keakuratan infomasi, target nilai ekonomis informasi yang diperoleh, batasan biaya yang harus dikeluarkan dalam pengolahan informasi serta struktur para pengguna informasi. Strategi sistem informasi (SIS) menurut Earl (1996) menekankan pada penentuan aplikasi sistem informasi strategi
yang
dibutuhkan
sistem
informasi
organisasi. Esensi (SI)
adalah
dari
menjawab
pertanyaan apa. Sedangkan strategi teknologi informasi (TI)
lebih
menekankan
pada
pemilihan
teknologi,
infrastruktur, dan keahlian khusus yang terkait atau menjawab pertanyaan bagaimana. Jalur yang paling efektif untuk mencapai keuntungan strategis dari SI/TI adalah dengan memfokuskan pada pemikiran tentang bisnis yang nantinya akan dihubungkan dengan SI/TI. Sistem
informasi
strategis
adalah
sistem-sistem
komputer yang berada dalam level organisasi yang ~ 76 ~
Information System Strategy
mengubah tujuan, operasi-operasi, produk dan jasa, atau hubungan lingkungan untuk membantu organisasi mencapai keunggulan kompetitif (Laudon & Laudon, 1998). Strategi
sistem
informasi
menurut
Ward &
Peppard (2002) adalah strategi yang mendefinisikan kebutuhan
suatu
organisasi
atau
kebutuhan
atas
informasi dan sistem untuk mendukung strategi bisnis suatu organisasi. Strategi SI/TI tersebut hendaknya dapat lebih mengarahkan kinerja sistem dengan baik dan terintegrasi, yang diharapkan dapat
membantu
menghasilkan informasi yang akan berguna sebagai saran
dalam
pengambilan
keputusan
oleh
pihak
manajemen. Menurut Turban (2005), strategi sistem informasi adalah sistem yang membantu sebuah organisasi untuk mendapatkan
keuntungan
kompetitif
melalui
kontribusinya terhadap strategi tujuan dari organisasi dan atau kemampuan untuk meningkatkan performance dan produktivitas secara signifikan. Menurut
Ward &
Peppard
(2002), terdapat
beberapa alasan yang menyebabkan sebuah perusahaan harus memiliki sebuah strategi SI/TI, yaitu sebagai berikut.
~ 77 ~
Information System Strategy
a. Investasi pada SI/TI tidak mendukung sasaran bisnis. b. Tidak terkontrolnya SI/TI yang ada. c. Sistem
yang
memungkinkan
tidak
terintegrasi
terjadinya
duplikasi
sehingga data
dan
hilangnya keterkaitan antar sumber daya informasi. d. Perusahaan
tidak
memiliki
panduan
untuk
menentukan prioritas proyek SI/TI dan selalu terjadi perubahan sehingga menurunkan produktivitas. e. Manajemen informasi yang buruk dan tidak akurat. f.
Strategi SI/TI tidak sejalan dengan strategi bisnis perusahaan. Permasalahan dalam penerapan SI/TI pada suatu
organisasi
dapat
produktivitas
dikatakan
(Luftman,
sebagai
2004).
paradoks
Dimana
dalam
penerapan SI/TI sudah diimplementasikan secara baik, namun dari sisi lain seperti halnya keamanan, sumber daya manusia, dan transparansi, bersifat sebaliknya. Permasalahan investasi SI/TI
lain
dalam
masih
penerapan
belum
berhasil
SI/TI
adalah
memberikan
manfaat yang diharapkan kepada organisasi (Ward & Peppard,
2002).
Pimpinan
perusahaan
sering
dihadapkan pada kenyataan bahwa belanja modal (capital expenditure) untuk SI/TI tidak membuahkan hasil hingga nilai tertentu sesuai dengan besarnya ~ 78 ~
Information System Strategy
investasi
yang
telah
dilakukan.
Perusahaan
menggunakan SI/TI untuk pengelolaan akuntansi dan keuangan, operasional pemasaran, layanan pelanggan, koordinasi antar kantor cabang, perencanaan produksi, pengendalian persediaan, mengurangi lead time, dan melancarkan distribusi. Namun, tidak jelas apakah penggunaan SI/TI semacam ini sudah secara nyata menghasilkan output yang lebih banyak (Wedhasmara, 2009). Menurut Ward & Peppard (2002), terdapat 4 jenis utama dalam pemanfaatan strategi dari sistem dan teknologi informasi. Klasifikasi ini dapat membantu untuk mempertimbangkan keterlibatan dari strategi SI/TI. Klasifikasi tersebut adalah sebagai berikut. a. Strategi
tersebut
digunakan
untuk
berbagai
informasi antara perusahaan dengan pelanggan dan atau dengan pemasok. b. Hal
tersebut
integrasi
meningkatkan
untuk
penciptaan
keefektifan penambahan
dalam nilai
perusahaan. c. Memudahkan perusahaan untuk mengembangkan, memproduksi,
memasarkan,
pelanggan.
~ 79 ~
dan
melayani
Information System Strategy
d. Mendukung
executive
mengembangkan
dan
management
untuk
mengimplementasikan
strategi. Menurut
Ward &
Peppard
(2002), terdapat
beberapa pendekatan yang merupakan faktor-faktor yang mendukung keberhasilan suatu strategi sistem informasi, yaitu: 1. Fokus kepada lingkungan luar, bukan dari dalam Lebih memperhatikan pelanggan, pemasok, pesaing, industri-industri dan bisnis yang memiliki hubungan dan kesamaan dengan bisnis di luar organisasi. Bukan seperti SI/TI tradisional yang lebih melihat ke dalam. 2. Meningkatkan
nilai-nilai
bukan
memotong
pengeluaran Meskipun mengurangi pengeluaran dapat membantu kesuksesan sebuah strategi sistem, doing it better, not cheaper terlihat lebih tepat. Perusahaan akan lebih baik jika memiliki suatu keunikan, dan hal tersebut sesuai dengan prinsip diferensiasi yaitu better product, better service. 3. Berbagi manfaat Dengan organisasi, pemasok, pelanggan, bahkan pesaing dalam berbagai situasi. Berdasarkan kasus yang sering terjadi, biasanya perusahaan tidak mau ~ 80 ~
Information System Strategy
membagi keuntungan yang diperoleh, akan tetapi digunakan hanya di tiap departemen yang ada. Hal ini memperkecil area perusahaan dalam memperoleh keuntungan, karena hanya akan terpacu pada lingkungan internal dari perusahaan. 4. Memahami keinginan pelanggan Dengan memperhatikan apa yang telah mereka lakukan pada jasa dan produk perusahaan, manfaat dan nilai apa yang dapat diperoleh. 5. Inovasi yang mendorong bisnis bukan mendorong teknologi Tekanan yang dihadapi pasar menimbulkan inovasi yang
kemudian
akan
memanfaatkan
TI
untuk
keunggulan bersaing. Teknologi yang ada haruslah membantu perusahaan dalam persaingan bisnis. 6. Peningkatan pengembangan Dengan melakukan suatu pengembangan secara bertahap,
maka
akan
mendorong
suatu
pengembangan yang berkelanjutan. 7. Pemanfaatan informasi yang diperoleh Analisis suatu pasar dapat diperoleh dari data-data yang dimiliki perusahaan, seperti data customer yang didapat dari pesanan melalui telepon atau faksimile yang nantinya akan menghasilkan suatu pola transaksi. Data tersebut akan dianalisis lebih ~ 81 ~
Information System Strategy
lanjut untuk mendapatkan kesimpulan baru dari perilaku pelanggan maupun produk atau jasa yang akan dihasilkan. Sistem
informasi
perkembangan, dimana
selalu
mengalami
menurut Ward & Peppard
(2002), terdapat 3 era dalam perkembangan sistem informasi, yaitu sebagai berikut.
Tabel 1. Evolusi Sistem Informasi
Tahun 60-an
Era Data Processing (DP)
70-an dan Management 80-an Information System (MIS)
80-an dan Strategic Information 90-an System (SIS)
Tujuan Memperbaiki efisiensi operasional dengan mengotomatisasikan proses-proses berbasis informasi. Meningkatkan efektivitas manajemen dengan cara memuaskan mereka terhadap kebutuhan informasi untuk pengambilan keputusan. Meningkatkan kemampuan kompetitif melalui pengubahan alami perilaku bisnis.
Sumber: Ward & Peppard, 2002
~ 82 ~
Information System Strategy
Menurut Strategy
Rasto
(ISS)
(2008),
berkaitan
Information dengan
System
bagaimana
mendefinisikan kebutuhan informasi yang mendukung kebutuhan organisasi secara umum, untuk menjamin terjadinya the flow of information yang efektif dan berkualitas.
Setiap
organisasi
memiliki
kebutuhan
informasi yang unik. Keunikan tersebut antara lain terlihat dari jenis dan karakteristik infomasi, relevansi informasi yang dihasilkan, kecepatan alir informasi dari satu bagian ke bagian lain dalam organisasi, keakuratan informasi,
target
nilai
ekonomis
informasi
yang
diperoleh, batasan biaya yang harus dikeluarkan dalam pengolahan informasi, dan struktur para pengguna informasi.
~ 83 ~
Information System Strategy
Pembahasan Pizza Hut pada Tahun 1995 (Fast Food Information Systems) Pizza Hut Inc. merupakan restoran pizza terbesar di dunia baik dari segi jumlah outlet dan pangsa pasar yang
dimilikinya
(lebih
dari
11.000
dan
outlet
pengiriman 90 negara di seluruh dunia). Pizza Hut Inc. merupakan anak perusahaan dari PepsiCo Inc. dan pada bulan Oktober 1997, Pizza Hut menjadi anak perusahaan dari Tricon Restaurant Global Inc., yang dibentuk dari pemisahaan
kepemilikan
restoran
PepsiCo
(http://www.pizzahut.com/, diakses pada tanggal 1 Mei 2018). Pizza Hut didirikan pada tahun 1958 di Wichita oleh Frank Carney. Kemudian mulai melakukan bisnis pertamanya bekerjasama dengan mitra kerjanya yaitu John
Bender.
Pada
malam
pembukaan,
mereka
memberikan pizza secara gratis sebagai media promosi. Setahun kemudian, Pizza Hut membuka restorannya di Kansas
dan
memulai
membuka
unit
waralaba
pertamanya. Pada awal 1960-an, Pizza Hut tumbuh dengan strategi pemasaran yang agresif dan pada tahun 1966, ketika jumlah unit waralabanya mencapai 145, sebuah kantor rumah didirikan untuk mengkoordinasikan bisnis ~ 84 ~
Information System Strategy
dari Wichita. Dua tahun kemudian, waralaba Pizza Hut pertama dibuka di Kanada dan diikuti oleh pembentukan International Pizza Hut Franchise Holder Association (IPHFHA). keuntungan
Hal 40
ini
bertujuan
persen
dari
untuk
memperoleh
operasi
waralaba
perusahaan, atau 120 toko, dan menambahkan enam outlet yang sepenuhnya dimiliki oleh Pizza Hut. Strategi Pizza Hut muncul pada tahun 1972. Carney memperkenalkan struktur manajemen baru dan berusaha meyakinkan PepsiCo, Inc. bahwa jaringan waralaba Pizza Hut layak untuk dibeli. Prioritas pertama adalah strategi perusahaan meningkatkan penjualan dan keuntungan dilanjutkan dengan prioritas kedua yaitu membangun basis keuangan yang kuat bagi perusahaan untuk pembiayaan yang memadai bagi pertumbuhan perusahaan. Strategi ini juga disebut untuk membuka restoran baru di negara berkembang. Pada tahun 1970 Pizza Hut membuka unit di Munich, Jerman dan Sydney, Australia. Pada tahun yang sama, restoran 500 rantai dibuka di Nashville, Tennessee. Pada tahun 1973, Pizza Hut diperluas lebih lanjut dengan membuka outlet di Jepang dan Inggris. Tiga tahun kemudian mata rantai itu lebih dari 100 restoran di luar Amerika Serikat dan dua ribu unit dalam jaringan waralabanya.
~ 85 ~
Information System Strategy
Tahun 1980-an muncul pesaing-pesaing baru Pizza
Hut
seperti,
Little
Caesar,
Domino
Pizza
International, dan Pizza Express, yang bersaing untuk memperebutkan pangsa pasar di Amerika Serikat. Untuk memperkuat brand-nya, Pizza Hut memperkenalkan menu Pizza Pan pada tahun 1980 di seluruh jaringan outlet. Produk ini dengan kerak tebal segera menjadi populer. Keberhasilan tambahan baru ke menu Pizza Hut difasilitasi oleh sumber daya pemasaran yang disediakan oleh PepsiCo. Sebagai contoh, pada tahun 1983, Pizza Hut
memperkenalkan
Pizza
Pan
Pribadi,
dimana
pelanggan mendapat jaminan lima menit pizza mereka akan tiba dengan cepat dan panas. Tujuannya adalah untuk membuat pizza cepat dan terjangkau untuk makan siang yang ideal. Di Indonesia, Pizza Hut membuka restoran pertamanya pada tahun 1984 di Gedung Djakarta Theatre, daerah Thamrin, Jakarta. Pada tahun 1990, Pizza Hut membuka restoran pertamanya di Moskow kemudian diikuti di negara-negara Eropa Timur. Di tahun 1996
total
penjualan
di
seluruh
dunia
adalah
$5.100.000.000 dan total karyawan 140.000. Dalam persaingan yang ketat di bidang makanan cepat saji, Pizza Hut menerapkan keunggulan teknologi informasi seperti: ~ 86 ~
Information System Strategy
a. Penggunaan internet sebagai media promosi serta pemesanan pizza. b. Penggunaan sistem Point of Sales (POS) yang terintegrasi dengan sistem otomatis operasional back of store. c. Melakukan
pengembangan
aplikasi
suite
untuk
membantu store manager dalam hal perencanaan dan peramalan bisnis, manajemen inventorir dan manajemen sumberdaya manusia. d. Menerapkan sistem untuk memberitahu manager terkait dengan problem yang berpotensi akan terjadi serta terhubung ke kantor pusat untuk memonitor performance dari tiap outlet. e. Menerapkan
perangkat
nirkabel
bagian sistem pemesanan.
~ 87 ~
untuk
sebagai
Information System Strategy
Pizza Hut pada Saat Ini Melalui
peningkatan
langkah-langkah
pemasaran, seperti program loyalitas Ponta poin dan kampanye
promosi,
Pizza
Hut
berusaha
untuk
meningkatkan kepuasan pelanggan. Sistem pemesanan melalui online menjadi salah satu gebrakan Pizza Hut dalam peningkatkan kepuasan pelanggan, pelanggan dapat membayar menggunakan kartu kredit, poin, dan kartu multi ponta. Untuk saat ini, terjadi peningkatan pemesanan dengan ponsel namun tidak diikuti dengan waktu pelayanan. Dengan peningkatan layanan dan kenyamanan
dengan
sistem
online,
Pizza
Hut
mengantisipasi peningkatan pesanan online, sehingga mengurangi waktu yang dihabiskan untuk pesanan telepon
dan
meningkatkan
efisiensi
operasional.
Selanjutnya, peningkatan sistem akan memungkinkan Pizza Hut untuk berinteraksi dengan cepat ke lebih banyak pelanggan dan terus menawarkan penawaran khusus. Fitur sistem yang diaplikasikan oleh Pizza Hut di Amerika dan Jepang meliputi: a. Pertama kali di industri makanan cepat saji untuk sistem pemesanan 24/7. Dengan sistem baru, Pizza Hut rantai pizza pertama untuk menerima pesanan online untuk pengiriman dalam waktu 24 jam sehari. ~ 88 ~
Information System Strategy
Sistem akan menerima pesanan sampai dua bulan di muka. b. Sistem baru ini memungkinkan Pizza Hut untuk menerima
pesanan
kartu
kredit
pembayaran,
sehingga pelanggan dapat menghindari kewajiban membayar tunai. c. Pelanggan dapat menggunakan kartu Multi Ponta, yaitu mitra multi-program, sehingga pelanggan dapat menggunakan akumulasi poin mereka sebagai pengganti uang untuk melakukan pembelian. d. Kupon untuk pelanggan individu. Dengan mendaftar secara online, pelanggan dapat menerima kupon disesuaikan melalui e-mail. Melalui fitur simulasi tabungan baru dijadwalkan untuk ketersediaan pada awal bulan Agustus, pelanggan menentukan set makan menawarkan nilai terbaik atau mana yang kupon mereka akan lebih baik untuk digunakan tergantung pada apa barang-barang mereka telah memerintahkan, untuk tinggi layanan nilai tambah. e. Pemesanan menggunakan telepon selular. Pengguna Flash di ponsel telah meningkatkan daya tarik visual, sehingga
pemesanan
dapat
pula
menggunakan
smartphone. Melalui penggunaan sistem baru, Pizza Hut berusaha untuk meningkatkan kepuasan pelanggan ~ 89 ~
Information System Strategy
dengan membuat pemesanan online lebih nyaman, dengan
pasar yang akan dituju adalah dua juta
pelanggan pengguna internet yang telah terdaftar. Rasio pengguna internet yang tinggi akan memungkinkan Pizza Hut untuk lebih meningkatkan kemampuan untuk menyediakan pelanggan informasi yang lebih personal. Selanjutnya,
Pizza
Hut
akan
melayani
pesanan
pelanggan lebih cepat. Tipe Sistem Informasi Pizza Hut Pizza Hut menerapkan sistem informasi yang dapat menunjang daya saing, di antaranya yaitu berinvestasi pada sistem Point Of Sales (POS), operasi toko secara otomatis serta membuka toko secara online (www.pizzahut.com)
di
jaringan
internet.
Sistem
informasi ini dapat digunakan sebagai senjata untuk menjangkau konsumen dimana saja berada, sesuai dengan slogannya yaitu to be wherever our customer are yang pada akhirnya dapat meningkatkan penerimaan perusahaan. Tipe sistem informasi yang digunakan oleh Pizza Hut adalah sebagai berikut. 1. Operating Support System Merupakan
suatu
sistem
yang
menghasilkan
berbagai produk informasi untuk keperluan internal ~ 90 ~
Information System Strategy
dan eksternal yang menunjang kegiatan operasi. Berikut adalah beberapa jenis dari operating support system. 1) Transaction Processing System (TPS) TPS yang digunakan oleh Pizza Hut adalah Point of Sales (POS) System, yaitu suatu sistem
yang
menggunakan
terminal
elektronik cash register untuk menyimpan dan mengirim data entry penjualan pada semua jaringan yang langsung terhubung dengan komputer pusat dan dapat diproses untuk keperluan cepat atau periodik. Point of Sales adalah bagian yang palng vital dalam proses
operasional,
konsumen
yang
transaksi melibatkan
dengan interaksi
langsung dengan pelanggan dan database perusahaan secara simultan, kemampuan hardware diandalkan
dan
software
merupakan
yang
dapat
faktor
kunci
kelangsungan operasional. Pada prinsipnya, sistem operasional Pizza Hut merupakan aliran kerja yang diterjemahkan secara baku ke
dalam
proses
otomatisasi.
Pesanan
pelanggan diterima oleh sistem point of sales (order
station)
yang
~ 91 ~
akan
dicatat
oleh
Information System Strategy
makaline station sebagai pengumpul data kolektif
dari
beberapa
order
station.
Kemudian pesanan pelanggan akan diproses langsung
oleh
kitchen
dengan
hardcopy
document transaksi sebagai perintah kerja. Semua data transaksi akan tersimpan di dalam file server, sedangkan driver routing diperlukan
sebagai
pengawas
kegiatan
operasional yang akan dipantau langsung oleh headquater melalui jaringan WAN (Wide Area Network). 2) Enterprise Collaboration System (ECS) ECS merupakan sistem yang digunakan baik oleh komponen eksternal perusahaan dalam hal ini konsumen untuk berhubungan dengan perusahaan. Sistem ini juga digunakan untuk keperluan
koordinasi
dan
pertukaran
informasi di internal perusahaan, misal antar outlet Pizza Hut akan dihubungkan ke dalam satu
jaringan
sehingga
koordinasi
dan
pertukaran informasi dapat dilakukan dengan mudah. Pizza Hut menerapkan online order terhadap kosumennya. Layanan online order ini terbagi atas tiga menu, dengan menu pertama yaitu log in account untuk para ~ 92 ~
Information System Strategy
konsumen baik itu konsumen yang reguler ataupun
konsumen
baru
dengan
memasukkan kode pin untuk mengetahui jaringan Pizza Hut terdekat. Menu kedua yaitu demonstrasi disediakan mencoba sebelum
pembelian, bagi
para
melakukan
layanan
ini
pelanggan
untuk
pemesanan
online
melanjutkan
ke
transaksi
sebenarnya. Menu ketiga yaitu help features yakni cara perusahaan untuk berkomunikasi dengan pelanggan melalui email dan telepon bebas pulsa. Dengan adanya hal ini maka secara
tidak
langsung
Pizza
melakukan
pendekatan
konsumennya,
karena
customer dilakukan
relation Pizza
Hut
Hut
terhadap
dengan
management dapat
telah adanya yang
menciptakan
loyalitas tersendiri bagi para konsumennya. 3) Process Control System Saat ini masing-masing outlet Pizza Hut telah mengembangkan in house system yang diberi nama Pizza Hut Field Management System, dimana sistem ini menyediakan aplikasiaplikasi yang cocok dan dapat membantu store manager untuk melakukan bussiness ~ 93 ~
Information System Strategy
forecasting, human
inventory
recources
management
management.
dan
Dengan
adanya process control system ini masingmasing outlet Pizza Hut mampu beroperasi secara efektif dan efisien sehingga mampu memaksimalkan profit dari masing-masing outlet.
Sistem
peringatan
dini
ini
juga
kepada
memberikan
store
manager
mengenai masalah-masalah yang mungkin muncul sehingga mampu mengurangi risiko perusahaan. Selain itu, sistem ini secara otomatis juga tersambung dengan kantor pusat (headquarter) yang memungkinkan kantor pusat Pizza Hut untuk memonitor performance
masing-masing
outlet
atau
restoran yang lebih memudahkan dalam melakukan
control,
monitoring,
dan
koordinasi dengan cabang. 4) Management Support System Merupakan sistem yang dapat menyediakan manajer informasi keputusan
end-user yang
akan
suatu
menunjang
setiap
saat.
produk
pengambilan
Berikut
adalah
beberapa jenis dari management support system. ~ 94 ~
Information System Strategy
5) Management Information System (MIS) MIS yang digunakan pada Pizza Hut adalah Pizza Hut’s Field Management System yang menyediakan aplikasi yang dapat membantu store manager dalam business forecasting, inventory management dan human resources management. bentuk
Aplikasi
pelaporan
ini
berupa
yang
suatu
selanjutnya
digunakan oleh perusahaan dalam penentuan atau pengambilan keputusan pada sistem penunjang keputusan. 6) Decision Support System (DSS) DSS menyediakan informasi yang dibutuhkan bagi
manager
dengan
end-user
menggunakan
secara berbagai
interaktif model
analisis dan simulasi. Bagi Pizza Hut sendiri penggunaan DSS terlihat ketika setiap store manager
dapat
memonitor
performance
sistem secara langsung dan interaktif, juga dilengkapi dengan management tool analysis dalam menganalisis business forecasting dan manajemen persediaan. Penggunaan sistem informasi berbasis komputer (Computer-Based Information System) yang digunakan oleh Pizza Hut untuk mendukung keseluruhan kegiatan ~ 95 ~
Information System Strategy
perusahaan terlihat pada masing-masing bidang yaitu menunjang operasi bisnis dalam hal: a. Melayani transaksi penjualan b. Membantu dalam me-record pembelian pelanggan c. Melacak persediaan d. Membayar gaji karyawan e. Pembelian bahan baku f.
Mengevaluasi tren penjualan atau sales performance lainnya
g. Menunjang
pembuatan
keputusan
manajerial
(managerial decision making) Dengan adanya aplikasi-aplikasi yang dapat digunakan
dalam
peramalan
bisnis,
manajemen
persediaan dan juga manajemen sumber daya manusia, maka hal-hal tersebut dapat membantu manajer dalam membuat keputusan manajerial yang lebih baik serta memiliki competitive advantage strategic. Misalnya suatu pengambilan keputusan dalam hal pembelian bahan
baku,
apakah
harus
ditambah
atau
tidak
dilanjutkan pembeliannya, dimana hal ini nantinya akan terkait
dengan
pengaturan
persediaan
sehingga
pemborosan biaya tidak terjadi. Selain itu dengan adanya peramalan bisnis maka pihak manajerial dapat mengambil keputusan investasi apa yang dibutuhkan saat ini dan di masa yang akan datang. ~ 96 ~
Information System Strategy
Secara struktural, proses pembuatan keputusan manajerial terbagi atas beberapa tahap yaitu sebagai berikut. a. Identify problems and opportunities Dalam hal ini, Pizza Hut menangkap kesempatan untuk melayani pangsa pasar baru yaitu internet user karena perubahan perilaku konsumen dari offline ke online. b. Help generate and evaluate decision alternative Aktivitas operasional diterjemahkan ke dalam sistem otomatis, seperti yang dapat dilihat dalam website, pelanggan dapat memilih jenis topping yang disukai. Dengan mengetahui jenis topping yang digemari konsumen saat itu, maka hal ini dapat dijadikan sebagai
salah
satu
cara
yang
efektif
dalam
menganalisis keunggulan superior dari suatu produk. c. Select
course
of
action
and
monitor
its
implementation Setelah
mengetahui
dan
menganalisa
hal-hal
strategis yang mampu menciptakan keunggulan bersaing,
maka
tahap
yang
ketiga
yaitu
menerapkannya pada perusahaan. Berikut adalah keunggulan strategis (strategic advantage) dari penerapan sistem informasi bagi Pizza Hut. ~ 97 ~
Information System Strategy
a. Sistem informasi yang digunakan dapat mendukung misi
perusahaan
dalam
hal
100%
customer
satisfaction. b. Melalui website-nya (www.pizzahut.com) konsumen dapat
mengorder
secara
online
atau
mencari
restoran Pizza Hut terdekat (dengan fasilitas layanan store finder) dan juga bisa mendapatkan kupon potongan harga secara gratis melalui situs tersebut. Hal-hal
seperti
ini
dapat
menarik
pelanggan-
pelanggan baru dan menjauhkan pelanggan dari restoran kompetitor. c. Melalui sistem informasi, Pizza Hut dapat senantiasa melakukan diferensiasi produk melalui competitive recipes, sehingga dapat selalu melakukan perubahan rasa sesuai dengan perubahan selera pelanggan dan selalu memberikan terobosan baru terhadap produkproduk Pizza Hut. d. Melalui sistem informasi yang digunakan, maka dapat mempercepat delivery order dalam keadaan panas (fresh from the oven) dengan harga yang wajar (value priced application) sehingga konsumen dapat langsung merasakan kenikmatan asli dari produk-produk yang ditawarkan oleh Pizza Hut dalam waktu yang relatif tidak terlalu lama dengan harga yang cukup terjangkau. ~ 98 ~
Information System Strategy
e. Sistem informasi POS sangat mudah digunakan untuk mendukung kelancaran kegiatan operasional perusahaan (user friendly). Selain dampak positif yang telah dijelaskan di atas,
terdapat pula dampak negatif yang ditimbulkan
dari penggunaan sistem informasi pada Pizza Hut. Dampak negatif tersebut antara lain adalah Pizza Hut akan kehilangan kepercayaan dari para konsumen yang disebabkan
oleh
berbagai
macam
alasan
seperti
penggunaan teknologi internet yang mudah mengalami pembobolan sistem oleh seorang hacker. Pembobolan sistem informasi ini dapat terjadi dan berdampak besar bagi perusahaan karena sumbersumber informasi penting dapat dicuri. Dampak negatif yang
kedua
adalah
Pizza
Hut
dapat
kehilangan
kepercayaan dari para pelangan karena kesalahan sistem pada website miliknya, biasanya hal ini terjadi karena
website
yang
kurang
di-update,
sehingga
konsumen akan kesulitan untuk mendapatkan informasi yang jelas serta up to date dari Pizza Hut. Padahal informasi konsumen.
ini
sangat
Dampak
penting untuk negatif
yang
menarik terakhir
para
adalah
kerugian yang tidak terduga. Kerugian ini timbul akibat adanya gangguan yang disebabkan secara sengaja, ketidakjujuran,
praktek
bisnis ~ 99 ~
yang
tidak
benar,
Information System Strategy
kesalahan faktor manusia maupun kesalahan sistem elektronik. Executive Information System (EIS) Dalam keputusan
sistem
eksekutif,
pendukung istilah
pengambilan
executive
information
system (EIS) sering dipertukarkan dengan executive support
system
(ESS).
Namun,
ada
juga
yang
membedakan keduanya. Jika dibedakan, EIS sering didefinisikan komputer
sebagai
yang
sistem
menyajikan
informasi
berbasis
kebutuhan
informasi
eksekutif puncak. Sistem ini memberikan akses cepat atas informasi dan laporan manajemen. Di sisi lain, ESS adalah
sistem
pendukung
kompherensif
mempunyai
kemampuan
lebih
menyangkut
juga
komunikasi,
sistem
dari
EIS.
yang ESS
otomatisasi
kantor, dukungan analisis, dan inteligent. Di Pizza Hut, ESS dibangun melalui Pizza Hut Field Management System, untuk operational masing-masing outlet menyangkut bussiness forecasting, inventory management dan human resource management yang tersambung
secara
otomatis
dengan
headquarter.
Sistem ini mampu menyajikan gambaran operasional dari
masing-masing
outlet;
melayani
kebutuhan
informasi eksekutif puncak; menyajikan tampilan yang ~ 100 ~
Information System Strategy
akrab di pengguna; tepat waktu dan efektif; menyajikan penelusuran dan pengendalian yang tepat waktu dan efektif; menyajikan akses cepat atas informasi rinci dengan teks, angka, atau grafik; mengidentifikasi masalah, serta menyaring, mengkompres, dan melacak data dan informasi kritikal. Karakteristik utama yang dimiliki ESS adalah kemampuan melihat rician, menginformasikan faktor keberhasilan kritikal (critical success factors), akses status, analisis, pelaporan eksepsi (exception reporting), penggunaan warna, navigasi informasi dan komunikasi. Satu
kemampuan utama ESS
adalah kemampuan
menyajikan data rinci atas informasi ringkas. Dalam hal ini, eksekutif Pizza Hut dapat memantau kemajuan kinerja dan performance untuk masing-masing outlet atau karyawan dari waktu ke waktu bahkan sampai ke detail proyek yang sedang dikerjakan. Kemudian jika terjadi suatu hal yang berpotensi menimbulkan masalah maka dapat langsung diantisipasi dan dapat dicari penyebabnya. Dengan ESS, para eksekutif Pizza Hut juga dapat melihat peta jalur distribusi bahan baku sampai ke lokasi, dan faktor penghambat dapat segera diidentifikasi.
~ 101 ~
Information System Strategy
Opini Berdasarkan pembahasan di atas, strategi sistem informasi yang diberlakukan oleh Pizza Hut mempunyai keunggulan dimana kebutuhan konsumen terpenuhi tanpa harus mengantri di tempat dan bisa menikmati pizza
tanpa
harus
menunggu
waktu
yang
lama.
Pemesanan secara online sekarang sudah lebih mudah dan cepat, tidak perlu menelepon melalui nomor yang telah
disediakan
pada
website
Pizza
Hut
yaitu
www.phd.co.id. Pemesanan makanan dapat sesuai menu yang telah disediakan melalui website dan sistem pembayaran yang semakin mudah bisa melalui via online (transfer) berbagai macam bank. Hal ini memberikan kemudahan
kepada
konsumen
agar
tidak
perlu
membayar secara tunai ketika pizza telah datang. Sistem ini memudahkan bagi manajer untuk memeriksa hasil penjualan sebab sistem ini terhubung dengan bagian pusat perusahaan. Sistem ini mempunyai banyak keunggulan tetapi masih terdapat kekurangan yang perlu diperbaiki seperti website yang harus selalu di update. Sistem ini telah diberlakukan oleh pesaingpesaing yang lain seperti KFC dan McDonald sebab mereka berpatokan kepada kesusksesan pertama dari Pizza Hut.
Sistem ini dapat menjadi nilai daya saing
antar perusahaan tetapi produk yang ditawarkan juga ~ 102 ~
Information System Strategy
berbeda dengan keunggulan produk masing-masing maka kita tidak bisa membandingkan perusahaan mana yang lebih baik.
~ 103 ~
Information System Strategy
Kesimpulan dan Saran Kesimpulan Semua kegiatan yang dilakukan oleh perusahaan memerlukan
informasi.
Demikian
pula
sebaliknya,
semua kegiatan menghasilkan informasi, baik yang berguna bagi perusahaan yang melaksanakan kegiatan tersebut maupun bagi perusahaan lain diluar perusahaan yang bersangkutan, oleh sebab informasi berguna untuk semua macam dan bentuk kegiatan dalam perusahaan. Apabila sistem informasi manajemen dirancang dan dilaksanakan dengan baik, maka akan banyak manfaat yang bisa diperoleh manajemen perusahaan, yaitu mempermudah
manajemen
dan
membantu
serta
menunjang proses pengambilan keputusan manajemen. Demikian pentingnya peranan sistem informasi manajemen dalam usaha pencapaian tujuan, sehingga jelaslah
bahwa
penggunaan
dari
sistem
informasi
manajemennya harus dikaitkan dengan usaha-usaha modernisasi, sedang proses modernisasi hanya dapat terjadi bila ditarik manfaatnya dari kemajuan yang telah dicapai dalam bidang ilmu pengetahuan dan teknologi. Dalam persaingan yang ketat di bidang makanan cepat saji, Pizza Hut menerapkan keunggulan teknologi informasi
yang
lebih
maju ~ 104 ~
dibandingkan
pesaing-
Information System Strategy
pesaingnya. Keunggulan teknologi dan pemasaran yang jitu membuat Pizza Hut selangkah lebih maju dengan melakukan beberapa gebrakan, diantaranya: a. Penggunaan internet sebagai media promosi serta pemesanan pizza. b. Pertama kali di industri makanan cepat saji untuk sistem pemesanan 24/7. Dengan sistem baru, Pizza Hut rantai pizza pertama untuk menerima pesanan online untuk pengiriman dalam waktu 24 jam sehari. Sistem akan menerima pesanan sampai dua bulan di muka. c. Sistem baru ini memungkinkan Pizza Hut untuk menerima
pesanan
kartu
kredit
pembayaran,
sehingga pelanggan dapat menghindari kewajiban membayar tunai. d. Menerapkan sistem untuk memberitahu manager terkait dengan masalah yang berpotensi akan terjadi serta terhubung ke kantor pusat untuk memonitor performance dari tiap outlet.
~ 105 ~
Information System Strategy
Saran a. Berikut adalah beberapa saran yang dapat diberikan oleh penulis untuk mengatasi kelemahan-kelemahan sistem informasi pada Pizza Hut di masa yang akan datang. b. Sebaiknya Pizza Hut menggunakan media sosial sebagai media promosi pizza. c. Pizza Hut sebagai market leader sebaiknya selalu berinovasi dalam menjaga kualitas pelayanannya dan meningkatkan efisiensi operasional. d. Pizza Hut merancang sebuah sistem pemesanan online yang lebih baik dalam hal keamanan agar tidak mudah dicuri atau dibobol hacker sebab sistem pemesanan tersebut juga tersambung ke pusat dan hal ini akan mempengaruhi hasil penjualan pizza yang nantinya akan diperiksa oleh manajer. e. Pizza Hut tidak lupa untuk meng-update informasi mengenai
produk
pizza
yang
ditawarkan
agar
konsumen tidak dirugikan. f.
Bekerjasama dengan pihak perusahaan teknologi yang berbasis online seperti GoJek dan Grab. Hal ini bertujuan untuk memudahkan konsumen dalam memesan pizza dan tidak terpaku pada website yang telah disediakan.
~ 106 ~
Information System Strategy
Daftar Pustaka Davis, B. G. (1995). Kerangka Dasar Sistem Informasi Manajemen. Jakarta: PT Gramedia Asri Media. Earl, M. J. (1996). Management Strategies fo Information Technology, 1st Edition. New Jersey: Prentice Hall. Fatta, A. H. (2007). Analisis dan Perancangan Sistem Informasi. Yogyakarta: Andi Offset. Laudon, K. C., & Laudon, J. P. (1998). Management Information Systems: Oganization and Technology, 4th Edition. New Jersey: PrentinceHall International Inc. Luftman, J. N. (2004). Managing the Information Technology Resources. New Jersey: Pearson Prentice-Hall. O’Brien, J. (2000). Management Information System: Managing Information Technology in the Internetworked Enterprise, Fourth Edition. New York: McGraw-Hill. http://www.pizzahut.com/, diakses pada tanggal 1 Mei 2018. Rasto. (2008). Strategi Pengembangan Sistem Informasi. Manajerial Vol. 7, No. 3. 8-16. Turban, E., (2005). Decision Support Systems and Intelligent Systems. Jilid 1. Yogyakarta: Andi Offset. Ward, J. & Peppard, J. (2002). Strategic Planning for Information System, 3rd Edition. New York: John Wiley & Sons Inc. Wedhasmara, A. (2009). Langkah-Langkah Perencanaan Strategis Sistem Informasi dengan Menggunakan Metode Ward & Peppard. Jurnal Sistem Informasi (JSI) Vol. 1, No. 1. 14-22. Wiseman, C. M. (1988). Strategic Information Systems. New York: McGraw-Hill
~ 107 ~
Information System Strategy
Selalu berharap untuk yang terbaik dan bersiap untuk menghadapi hal yang terburuk
~ 108 ~
Fraud Financial Technology di Indonesia
Fraud Financial Technology di Indonesia Studi kasus pada PT Gojek Indonesia
Kontributor
Andrian Laksana
[email protected] Richard Pangestu Oenjoyo
[email protected]
~ 109 ~
Fraud Financial Technology di Indonesia
Pendahuluan Latar Belakang Dalam teknologi saat ini, bisnis terutama bisnis online tidak hanya e-commerce saja yang berperan dalam kompetitif bisnis. Ada sebuah industri baru bernama financial technology (fintech) terutama fintech di
Indonesia. Keberadaan
fintech
bertujuan untuk
membuat masyarakat lebih mudah dalam mengakses produk-produk keuangan, mempermudah transaksi dan juga meningkatkan literasi keuangan. Bisnis model ini akan mengalami perubahan dalam pelayanan keuangan terhadap pelanggan. Di sisi lain, pelanggan akan memiliki pemikiran baru yang dapat menggantikan institusi yang berjalan secara tradisional. Perusahaanperusahaan
fintech
Indonesia
didominasi
oleh
perusahaan startup dan berpotensi besar. Dalam arti fintech memiliki inovasi dalam bidang jasa keuangan secara online dan inovasi dalam berbagai hal
penawaran
setiap perusahaan
fintech. Fintech
menjadi tolak ukur bagi pelanggan dalam mengakses produk keuangan secara praktis. Di Indonesia, Fintech berkembang di berbagai sektor, mulai dari startup pembayaran,
peminjaman
(lending),
perencanaan
keuangan (personal finance), investasi ritel, pembiayaan ~ 110 ~
Fraud Financial Technology di Indonesia
(crowdfunding), remitansi, riset keuangan, e-money dan lain-lain. Namun,
banyak
dari
masyarakat
menyalahgunakan fintech di Indonesia dengan cara menipu atau mendapatkan keuntungan dengan cara curang sehingga dapat merugikan pihak-pihak yang terkait. Bentuk kecurangan tersebut dinamakan dengan fraud. Menurut Tuanakotta (2013), fraud merupakan tindakan
ilegal
yang
penyembunyian Tindakan
ditandai
atau
tersebut
dengan
pelanggaran
tidak
hanya
tipu
daya,
kepercayaan.
berupa
ancaman
kekerasan atau kekuatan fisik, melainkan penipuan dalam
memperoleh
menghindari
uang,
pembayaran
kekayaan atau
atau
kerugian
jasa, jasa,
mengamankan keuntungan bisnis pribadi dan lain-lain. Salah satu contoh kasus Fintech di Indonesia adalah Gopay. Gopay merupakan fitur dari PT Gojek Indonesia
yang
berfungsi
untuk
memberikan
kemudahan dalam bertransaksi layanan di Gojek tanpa menggunakan uang tunai. Gopay merupakan platform emoney dengan adanya fitur transfer, receive (menerima uang) dan withdraw (menarik uang ke rekening bank). Dengan adanya Gopay, Gojek telah menghadirkan produk beragam yang menarik mulai dari diskon hingga harga spesial bagi pelanggan Gopay. Produk dan fitur ~ 111 ~
Fraud Financial Technology di Indonesia
Gopay seperti GoPulsa, Go-Bilss, Transfer Gopay dan lain-lain. Terdapat kasus Gopay yang terjadi pada tanggal 8 Desember 2017 mengenai keluhan pengguna Gopay dalam dugaan mencuri saldo dan penipuan. Pengguna Gopay menjadi tidak percaya dengan pihak gojek karena dugaan pencurian saldo tersebut berasal dari surel resmi gojek yang berisi tautan verifikasi dan mengakibatkan saldo pelanggan terus terpotong untuk pembelian pulsa. Dalam hal ini, pelanggan berharap dapat mengakses fintech dengan baik dan benar untuk kemudahan dalam bertransaksi tanpa menggunakan uang tunai. Bentuk kecurangan atau penipuan di kasus Gopay ini menjadi kendala utama bagi pelanggan dan bagi pihak perusahaan. Salah satu kelemahan dari perusahaan
fintech
adalah
adanya
kemungkinan
pembobolan dalam sistem perusahaan yang berbasis fintech. Hal ini menjadi perhatian bagi perusahaan fintech dalam menjaga sistem keamanan bagi platform e-money
Gopay.
Perusahaan
fintech
juga
harus
memperhatikan pelanggan supaya tidak merugikan pihak pelanggan dalam setiap transaksi atau bahkan pemberitahuan palsu dari pihak pembobol. Dalam hal ini, fraud memiliki pengaruh besar terhadap fintech saat ini
~ 112 ~
Fraud Financial Technology di Indonesia
yang telah menjadi teknologi besar dan berpengaruh terhadap bisnis masa depan. Hasil yang diperoleh
bagi
konsumen Gojek
merasa kecewa terhadap lemahnya sistem keamanan Gopay.
Kasus
pelanggan
bernama
Sigit
Erdianto
Sunarno masih belum dihubungi oleh pihak Gojek atas penyelidikan
atas
kasus
tersebut.
Proteksi
Gojek
terhadap kasus ini masih belum terselesaikan hingga saat ini dan Gojek melakukan penanganan awal dengan mereset akun pelanggan tersebut. Pihak Gojek juga menyarankan untuk tidak menyebarkan OTP (One Time Password) konsumen kepada pihak siapapun. Menurut pengamat keamanan dari Lembaga Riset Keamanan Siber dan Komunikasi berkata bahwa sistem keamanan Gopay tidak buruk dan pengamanan dengan adanya kode OTP sudah baik.
~ 113 ~
Fraud Financial Technology di Indonesia
Teori Sejarah Fraud Menurut Raswin (2015), perkembangan fraud dimulai dari abad ke 16 yang dipelopori oleh Albrecht Durrer, dari gaya printmaking, meningkatkan pasar untuk
mencetak
menandatanganinya,
sendiri yang
oleh
mereka
membuat
dan
mereka
pemalsuan. Pada abad ke 20 yang membuat pasar seni pemalsuan sangat menguntungkan. Ada yang luas terutama pemalsuan bernilai seni, seperti gambar yang dimaksudkan oleh Picasso, Klee dan Matisse. Menurut Raswin (2015), secara harafiah fraud didefInisikan sebagai kecurangan, namun pengertian ini telah dikembangkan lebih lanjut sehingga mempunyai cakupan yang luas. Black’s Law Dictionary Fraud menguraikan pengertian fraud mencakup segala macam yang dapat dipikirkan manusia, dan yang diupayakan oleh seseorang, untuk mendapatkan keuntungan dari orang lain dengan saran yang salah atau pemaksaan kebenaran, dan mencakup semua cara yang tidak terduga, penuh siasat, licik, tersembunyi, dan setiap cara yang tidak jujur yang menyebabkan orang lain tertipu. Secara singkat dapat dikatakan bahwa fraud
~ 114 ~
Fraud Financial Technology di Indonesia
adalah
perbuatan
curang
yang
berkaitan
dengan
sejumlah uang atau properti. Menurut Raswin (2015), berdasarkan definisi dari The Institute of Internal Auditor (IIA), yang dimaksud dengan fraud adalah “An array of irregularities and illegal acts characterized by intentional deception” sekumpulan tindakan yang tidak diizinkan dan melanggar hukum yang ditandai dengan adanya unsur kecurangan yang disengaja. Menurut Raswin (2015), Webster’s New World Dictionary
mendefinisikan
pembohongan dilakukan
atau
demi
fraud
penipuan
kepentingan
sebagai
suatu
(deception) pribadi,
yang
sementara
International Standards of Auditing seksi 240 The Auditor’s Responsibility to Consider Fraud in an Audit of Financial Statement paragraph 6 mendefenisikan fraud sebagai
“…tindakan
yang
disengaja
oleh
anggota
manajemen perusahaan, pihak yang berperan dalam government perusahaan, karyawan, atau pihak ketiga yang melakukan pembohongan atau penipuan untuk memperoleh keuntungan yang tidak adil atau illegal”. Motifnya sama, yaitu sama-sama memperkacaya diri sendiri atau golongan dan modus yang sama, yaitu dengan melakukan cara-cara yang illegal.
~ 115 ~
Fraud Financial Technology di Indonesia
Fraud Menurut Raswin (2015), fraud adalah sebuah istilah di bidang IT yang artinya sebuah perbuatan kecurangan yang melanggar hukum (illegal-acts) yang dilakukan secara sengaja dan sifatnya dapat merugikan pihak lain. Pengertian fraud pada umumnya merupakan kecurangan yang diberi nama dengan nama lain seperti pencurian, penyerobotan,
pemerasaan,
penjiplakan,
penggelapan dan lain-lain. Orang awam sering kali mengartikan bahwa fraud secara sempit adalah tindak pidana atau perbuatan korupsi. Fraud atau kecurangan itu sendiri adalah tindakan yang melawan hukum oleh orang-orang dari dalam dan atau luar organisasi dengan maksud untuk mendapatkan keuntungan pribadi dan kelompoknya yang secara langsung merugikan pihak lain. Orang awam sering kali mengartikan bahwa fraud secara sempit adalah tindak pidana atau perbuatan korupsi. Menurut Association
of
Raswin Certified
(2015), Fraud
hasil
penelitian
Examiners
(ACFE)
menunjukkan bahwa setiap tahun rerata 5% dari pendapatan organisasi menjadi korban fraud. Fraud dapat dikategorikan berdasarkan seseorang memiliki keinginan untuk melakukan kecurangan dengan fraud triangle. Fraud triangle merupakan segitiga kecurangan ~ 116 ~
Fraud Financial Technology di Indonesia
yang menggambarkan adanya 3 kondisi penyebab terjadinya
penyalahgunaan
aset
dan
kecurangan.
Menurut Raswin (2015), Menurut Raswin (2015), tiga komponen fraud triangle adalah sebagai berikut. 1. Pressure Pressure
adalah
dorongan
yang
menyebabkan
seseorang melakukan fraud, contohnya hutang atau tagihan
yang
menumpuk,
gaya
hidup
mewah,
ketergantungan narkoba, dll. Pada umumnya yang mendorong terjadinya fraud adalah kebutuhan atau masalah finansial. Tapi banyak juga yang hanya terdorong oleh keserakahan. 2. Opportunity Opportunity adalah peluang yang memungkinkan fraud terjadi. Biasanya disebabkan karena internal control suatu organisasi yang lemah, kurangnya pengawasan, dan/atau penyalahgunaan wewenang. Di antara 3 elemen fraud triangle, opportunity merupakan untuk
elemen yang paling memungkinkan
diminimalisir
prosedur, dan
melalui
control
dan
terhadap fraud.
~ 117 ~
penerapan upaya
proses,
deteksi
dini
Fraud Financial Technology di Indonesia
3. Rationalization Rasionalisasi terjadinya
menjadi fraud,
elemen
dimana
penting pelaku
dalam mencari
pembenaran atas tindakannya, misalnya: a. tindakannya untuk membahagiakan keluarga dan orang-orang yang dicintainya. b. Masa kerja pelaku cukup lama dan dia merasa seharusnya berhak mendapatkan lebih dari yang telah
dia
dapatkan
sekarang
(posisi,
gaji,
promosi). c. Perusahaan telah mendapatkan keuntungan yang sangat besar dan tidak mengapa jika pelaku mengambil
bagian
sedikit
tersebut.
~ 118 ~
dari
keuntungan
Fraud Financial Technology di Indonesia
Sejarah Financial Technology Menurut Pasha (2017), fintech di dunia digital diawali dengan kemajuan teknologi di bidang keuangan. Perkembangan komputer serta jaringan internet di tahun 1966 ke atas membuka peluang besar bagi para pengusaha
finansial
untuk
mengembangkan
bisnis
mereka secara global. Menurut Pasha (2017), dalam era 1980an bank mulai menggunakan sistem pencatatan data yang mudah diakses melalui komputer. Dari sini, benih-benih fintech mulai muncul di back office bank serta fasilitas permodalan lainnya. Di tahun 1982, E-Trade membawa fintech
menuju
arah
yang
lebih
terang
dengan
memperbolehkan sistem perbankan secara elektronik untuk investor. Berkat pertumbuhan internet di tahun 1990an,
model
finansial
E-Trade
semakin
ramai
digunakan. Salah satunya adalah situs brokerage saham online yang memudahkan investor untuk menanamkan modal mereka. Menurut Pasha (2017), tahun 1998 adalah saat di mana bank mulai mengenalkan online banking untuk para nasabahnya. fintech pun menjadi semakin mudah digunakan
masyarakat
luas,
juga
makin
dikenal.
Pembayaran yang praktis dan jauh berbeda dengan metode
pembayaran
konvensional ~ 119 ~
membuat
Fraud Financial Technology di Indonesia
perkembangan
fintech
finansial
lebih
yang
semakin
efisien
gencar.
dengan
Layanan
menggunakan
teknologi dan software dapat dengan mudah diraih dengan fintech. Financial Technology Menurut
Lestari
(2018),
fintech
merupakan
gelombang baru perusahaan dalam mengubah persepsi cara
orang
dalam
pembayaran,
mengirim
uang,
meminjamkan uang dan berinvestasi. Pada umumnya, fintech
atau
implementasi
financial dan
techology
pemanfaatan
merupakan
teknologi
untuk
peningkatan layanan jasa perbankan dan keuangan. Fintech sangat banyak dilakukan oleh perusahaan rintisan (startup). Dalam cara menggunakan fintech sangat
membutuhkan
manfaat
teknologi
software,
internet, komunikasi dan komputerisasi terkini. Semakin berkembangnya fintech, tentu dapat merusak pasar atau industri saat ini. Melalui inovasi fintech ini menjadi lebih mudah bagi seseorang untuk berinvestasi Menurut Pasha (2017), fintech menjadi solusi bagi pertumbuhan industri yang berbasis elektronik (ecommerce). Pemerintah sudah menyiapkan bagaimana masuknya e-commerce di indonesia untuk menjadi pertumbuhan bagi usaha kecil dan menengah hingga ~ 120 ~
Fraud Financial Technology di Indonesia
lahirnya
wirausahawan
(enterpreneur)
yang
baru.
Perkembangan fintech menjadi peluang bagi inovasi wirausahawan dalam mendominasi teknologi masa kini dan menyaingi produk-produk fintech lainnya. Dengan adanya dukungan berupa peningkatan konektivitas internet dan perangkat mobile menjadi peluang dalam bisnis fintech untuk semakin maju. Menurut Pasha (2017), ada beberapa jenis fintech yang digunakan oleh masing-masing perusahaan sesuai dengan inovasinya, yaitu: 1. Crowd Funding Kegiatan penggalangan dana, beramal, dan kegiatan sosial lainnya sekarang sudah bisa pula melalui startup yang bergerak di bidang crowd funding. Lebih tepatnya,
crowd
funding
adalah
startup
yang
menyediakan platform penggalangan dana untuk disalurkan
kembali
kepada
orang-orang
yang
membutuhkan, seperti korban bencana alam, korban perang,
mendanai
pembuatan
karya,
dan
sebagainya. Penggalangan dana tersebut dilakukan secara online. Salah satu contoh startup crowd funding terbesar adalah Kitabisa.com. Startup ini menciptakan
wadah
agar
kita
bisa
membantu
sesama dengan cara yang lebih mudah, aman, dan efisien. ~ 121 ~
Fraud Financial Technology di Indonesia
2. E-Money E-Money
atau
uang
elektronik,
sebagaimana
namanya, adalah uang yang dikemas ke dalam dunia digital, sehingga dapat dikatakan dompet elektronik. Uang ini umumnya bisa digunakan untuk berbelanja, membayar tagihan, dan lain-lain melalui sebuah aplikasi. Salah satu dompet elektronik itu adalah Gopay. Gopay merupakan sebuah aplikasi yang bisa dengan mudah diunggah di smartphone dan berasal dari PT Gojek Indonesia. Gopay dilengkapi dengan fitur lainnya sebagai metode pembayaran untuk mempermudah pembayaran dalam Gojek seperti GoFood, Go-Car dan lain-lain. 3. Insurance Jenis startup yang bergerak di bidang insurance ini cukup
menarik.
Pandangan
umumnya
mengatakan
diketahui
selama
masyarakat
bahwa
ini
asuransi
merupakan
pada yang
asuransi
konvensional, dimana orang mengeluarkan sejumlah uang
sebagai
iuran
wajib
untuk
mendapatkan
manfaat dari asuransi tersebut di masa depan. Jenis asuransi startup tidak semua berjalan demikian. Ada pula startup asuransi yang menyediakan layanan kepada penggunanya berupa informasi rumah sakit terdekat, dokter terpercaya, referensi rumah sakit, ~ 122 ~
Fraud Financial Technology di Indonesia
dan sebagainya. HiOscar.com adalah satu jenis startup seperti ini. Startup ini dibangun dengan tujuan untuk memberikan cara yang sederhana, intuitif,
dan
proaktif
dalam
membantu
para
pelanggannya menavigasi sistem kesehatan mereka. Startup ini berkolaborasi dengan para provider atau dengan para dokter kelas dunia dan rumah sakit terbaik yang ingin bekerja sama untuk membantu mengelola kesehatan para anggotanya. 4. P2P Lending Peer to peer (P2P) Lending adalah startup yang menyediakan
platform
pinjaman
secara
online.
Urusan permodalan yang sering dianggap bagian paling vital untuk membuka usaha, melahirkan ide banyak pihak untuk mendirikan startup jenis ini. Dengan
demikian,
membutuhkan mengembangkan
bagi
dana
untuk
usahanya,
orang-orang
yang
membuka
atau
sekarang
ini
bisa
menggunakan jasa startup yang bergerak di bidang p2p lending. Contohnya adalah uangteman.com merupakan salah satu contoh startup yang bergerak di bidang ini. Startup ini bertujuan untuk memenuhi kebutuhan finansial masyarakat dengan cara cukup mengisi formulir di website uangteman.com dalam
~ 123 ~
Fraud Financial Technology di Indonesia
waktu
sekitar
5
menit,
dan
memenuhi
persyaratannya. 5. Payment Gateway Bertumbuhnya perusahaan
e-commerce memicu
pula semakin banyak didirikannya startup yang menjadi jembatan penghubung antara e-commerce dengan pelanggan, terutama dalam hal sistem pembayaran. Layanan yang disediakan startup untuk e-commerce ini disebut dengan layanan payment gateway.
Payment
gateway
memungkinkan
masyarakat memilih beragam metode pembayaran berbasis digital (digital payment gateway) yang dikelola oleh sejumlah startup, dengan demikian akan meningkatkan volume penjualan e-commerce. Payment gateway satu di antaranya adalah iPaymu.
~ 124 ~
Fraud Financial Technology di Indonesia
Pembahasan Fraud pada Fintech di Indonesia Di Indonesia, fraud dapat menjadi tolak ukur bagi usaha fintech di indonesia dan menjadi ancaman bagi masa
depan
fintech.
Berdasarkan
sudut
pandang
investor, masalah fraud sangat penting untuk diatasi dengan
sebaik-baiknya.
Banyak
investor
telah
berinvestasi ketika fintech terjadi pada fase startup. OJK (Otoritas Jasa Keuangan) menjadi sistem keamanan bagi
fintech,
untuk
mencegah
atau
menghapus
kecurangan-kecurangan dalam hal merugikan kinerja fintech. Pada masa kini, banyak peretas ingin mencuri informasi atau merugikan fintech yang ada di Indonesia dengan alasan untuk merugikan perusahaan fintech agar investor menjadi tidak nyaman ketika berinvestasi di fintech tersebut. Fraud tersebut bisa saja merugikan pihak
customer untuk
menghapus
kepercayaannya
terhadap fintech tersebut. Faktor adanya fraud bisa terjadi dalam teknologi dimana saja. Semua orang dapat melakukan fraud dengan mencari kelemahan dari teknologi tersebut. Seperti halnya masyarakat banyak mulai mendirikan fintech dan mayoritas merupakan perusahaan startup. Dengan
perubahan
teknologi ~ 125 ~
yang
baru,
tentu
Fraud Financial Technology di Indonesia
masyarakat masih beradaptasi terhadap fintech tersebut sehingga banyak orang juga melakukan fraud untuk merugikan pihak konsumen maupun pihak PT Gojek Indonesia. Opini Subyektif Menurut kelompok, fintech yang ada di Indonesia sudah
berkembang
secara
cepat
dan
tepat,
memudahkan masyarakat dalam segala hal dalam melakukan transaksi. Contoh perkembangan fintech yang terus berkembang hingga saat ini adalah Gopay. Gopay merupakan e-money dari aplikasi Gojek sebagai metode pembayaran
dalam
bertransaksi
di dalam
aplikasi Gojek. Dengan kemudahan tersebut, pelanggan tidak perlu melakukan pembayaran lewat cash. Namun fraud pada kasus fintech yang ada Indonesia belum dapat ditangani secara baik, salah satunya fraud pada pada aplikasi pembayaran PT Gojek Indonesia yaitu Gopay. Ada berbagai pihak berpengaruh
terhadap
kasus
mengenai
yang
dugaan
pencurian saldo Gopay sebagai berikut. 1. Pihak Pelanggan Ketika bertansaksi menggunakan aplikasi Gojek dan mengalami ketidakberesan dalam sistem kemananan tersebut, maka tindakan pelanggan harus melapor ~ 126 ~
Fraud Financial Technology di Indonesia
atau bertanya kepada pihak PT Gojek Indonesia secara langsung. Selain itu, pelanggan juga harus membaca peraturan mengenai penggunaan Gopay agar tidak terjadi kesalahan kembali. Kasus ini terjadi karena pelanggan mengirimkan OTP (One Time Password) kepada peretas sehingga otomatis akun pelanggan terkena hack. Namun, pelanggan dalam kasus ini tidak terima karena email tersebut berasal
dari
surel
Gojek
yang
terlihat
resmi.
Seharusnya pihak PT Gojek Indonesia memberikan imbalan atau ganti rugi atas kejadian tersebut supaya tidak kehilangan pelanggan tersebut. 2. Pihak PT Gojek Indonesia Sebagai pihak PT Gojek Indonesia ada baiknya jika terjadinya kasus terutama fraud terhadap akun pelanggan, harus ditangani secara cepat, tidak menunggu dari berita saja. Selain itu, pihak Gojek harus tegas dalam menangani kasus tersebut dan harus memberi kabar pada korban secara cepat agar pelanggan percaya terhadap PT Gojek Indonesia. Jika pihak PT Gojek Indonesia tidak menangani permasalahan ini dengan baik, maka para pelanggan yang setia dengan pelayanan PT Gojek Indonesia akan
semakin
tidak
percaya
dengan
sistem
keamanan PT Gojek Indonesia terutama dalam ~ 127 ~
Fraud Financial Technology di Indonesia
menggunakan metode pembayaran Gopay. PT Gojek Indonesia harus memperbaiki atau menambahkan sistem keamanannya dengan baik dan melakukan evaluasi agar pihak konsumen tidak merasa rugi atas kasus tersebut. Seharusnya PT Gojek Indonesia harus memiliki sistem pemantauan untuk setiap gerak-gerik pelanggan dalam menggunakan aplikasi Gojek termasuk dalam pembayaran Gopay supaya pelanggan bisa lebih percaya terhadap keamanan PT Gojek Indonesia. Selain itu, PT Gojek Indonesia seharusnya
bisa
melakukan
open
forum
bagi
pelanggan untuk saling berbagi informasi antar pelanggan
PT
administrasi
PT
Gojek
Indonesia
dan
Gojek
Indonesia.
Hal
bagian tersebut
dilakukan agar pihak administrasi dapat memantau keluhan
apa
saja
yang
dipermasalahkan
oleh
pelanggan. Jika tidak melakukan forum, maka bisa menggunakan
sistem
chat
pelanggan
dengan
administrasi secara langsung melalui website resmi PT Gojek Indonesia supaya pelanggan mendapatkan respon secara cepat dari pihak administrasi. 3. Pihak OJK Pihak OJK harus melakukan pengawasan secara luas terhadap fintech terutama di Indonesia yang masih tergolong baru. Terutama pada peraturan dalam ~ 128 ~
Fraud Financial Technology di Indonesia
menangani kasus fraud dan lainnya, sehingga dapat menguntungkan pihak pelanggan dan PT Gojek Indonesia. Pihak OJK dalam menghadapi kasus fraud fintech masih belum maksimal hingga saat ini. Seharusnya pihak OJK harus lebih tegas terhadap PT Gojek
Indonesia
melakukan
kasus
agar
tidak
tersebut
diam dan
saja
dalam
meningkatkan
pelayanan yang baik terhadap pelanggan. Jika tidak adanya
pemanggilan
khusus
untuk
PT
Gojek
Indonesia, maka PT Gojek Indonesia tidak bisa menangani pelanggan yang banyak apabila korban yang hanya satu orang tidak bisa ditangani lebih lanjut. Dalam hal ini, dapat dikatakan PT Gojek Indonesia masih gagal dalam menangani kasus fraud tersebut. Seharusnya PT Gojek Indonesia harus lebih waspada atau
memantau
aksi
peretas
sehingga
tidak
merugikan baik pihak PT Gojek Indonesia maupun pihak
pelanggan.
Tidak
hanya
menggunakan
keamanan kode OTP (One Time Password) saja, melainkan harus melakukan sistem pemantauan gerak-gerik pelanggan dan memberikan kepastian kepada pelanggan untuk bisa menyelesaikan kasus tersebut pelanggan
dengan Gojek
baik.
Walaupun
terpengaruh ~ 129 ~
tidak
terhadap
semua kasus
Fraud Financial Technology di Indonesia
tersebut, namun jika PT Gojek Indonesia tidak bisa menangani kasus dalam satu orang saja, bagaimana dengan jika menangani semua pelanggan Gojek yang bermasalah.
~ 130 ~
Fraud Financial Technology di Indonesia
Kesimpulan dan Saran Kesimpulan Fintech memberikan
merupakan kemudahan
industri bagi
baru
yang
masyarakat
untuk
meminjam atau transaksi. Dalam arti fintech memiliki inovasi dalam bidang jasa keuangan secara online dan inovasi
dalam
berbagai
hal
penawaran
setiap
perusahaan fintech. Fintech menjadi tolak ukur bagi pelanggan dalam mengakses produk keuangan secara praktis. Di Indonesia, Fintech berkembang di berbagai sektor, mulai dari startup pembayaran, peminjaman (lending), perencanaan keuangan (personal finance), investasi ritel, pembiayaan (crowdfunding), remitansi, riset keuangan, e-money dan lain-lain. Namun, fintech tidak hanya ada kemudahan saja, melainkan kecurangan atau fraud dalam merugikan pihak perusahaan dengan pelanggan juga ada, terutama pada kasus fraud di PT Gojek Indonesia. Kasus tersebut merugikan pelanggan bernama Sigit Erdianto Sunarno dalam saldo Gopay yang merupakan metode pembayaran Gojek terus menerus berkurang akibat peretas mengirim email dari PT Gojek Indonesia
resmi
untuk
melakukan
mengirim OTP (One Time Password).
~ 131 ~
verifikasi
dan
Fraud Financial Technology di Indonesia
Hal ini sangat merugikan bagi pelanggan dan PT Gojek Indonesia yang dapat kehilangan kepercayaan pelanggannya. Tentu dari pihak pelanggan merasa kecewa dan pelanggan lain bisa mulai takut dalam mengisi saldo Gopaynya. PT Gojek Indonesia seharusnya tidak diam saja, melainkan menyelidiki kasus tersebut secara cepat
dan memberi kabar
kepada korban
mengenai proses penanganan kasus tersebut. Pihak OJK seharusnya
membuat
peraturan
yang
lebih
ketat
terhadap PT Gojek Indonesia untuk pelanggan dan peretas. PT Gojek Indonesia sebaiknya memberikan imbalan atau ganti rugi atas kejadian kasus yang merugikan
pelanggan
tersebut
dan
memberikan
kepercayaan terhadap pelanggan bahwa kasus tersebut bisa diselesaikan dengan baik dan benar. Saran Menurut kelompok kami, saran yang dapat diberikan adalah dalam kasus ini, sebaiknya PT Gojek Indonesia dapat memberikan tindakan yang baik agar kasus
tersebut
cepat
selesai
dan
mengembalikan
kepercayaan pelanggan. Meskipun semua pelanggan percaya
terhadap
kemudahan
sistem
pembayaran
Gopay dari PT Gojek Indonesia, sebaiknya PT Gojek Indonesia dapat menangani setiap kasus terutama kasus ~ 132 ~
Fraud Financial Technology di Indonesia
fraud dengan baik dan benar. PT Gojek indonesia juga harus lebih memperhatikan keadaan pelanggan apabila terdapat
permasalahan
yang
Gopay.
~ 133 ~
berhubungan
dengan
Fraud Financial Technology di Indonesia
Daftar Pustaka Amalia, F. (2016). The Fintech Book: The Financial Technology Handbook for Investors, Entrepreneurs and Visionaries. Journal of Indonesian Economy and Business, Vol. 31, No. 3. 345-348. Anugerah, N., & Indriani M. (2018). Data Protection in Financial Technology Services. Sriwijaya Law Review, Vol. 2, No.12. 82-92. DailySocial.id. (2016). Indonesian Fintech Report. Jakarta: DailySocial.id. Harrington, C. (2017). Why Fintech Could Lead to More Financial Crime. CFA Institute Magazin, Vol. 28, No. 3. 224-238. He, D., & Leckow, R. (2017). Fintech and Financial Services: Initial Considerations. Washington: Board of Governors of the Federal Reserve System. Lestari, N. (2018). Legalitas Financial Technology dalam Pembangunan Ekonomi Indonesia. Skripsi. Universitas Jember. Jember. Marliani, M., & Jogi, Y. (2015). Persepsi Pengaruh Fraud Triangle Terhadap Pencurian Kas. Business Accounting Review, Vol. 3, No. 2. 21-30. 142159. Pasha, M. (2017). Perkembangan Fintech di Indonesia. (https://blog.syarq.com/fintech-indonesiaperkembangan-dari-masa-ke-masa-4c941f531557). Diakses pada tanggal 1 Mei 2018. Raswin, A. (2015). Sejarah Fraud. (http://kelompokfroud.blogspot.co.id/2015/05/sejarahdan-pengertian-fraud.html). Diakses pada tanggal 1 Mei 2018. https://www.ojk.go.id/id/Pages/FAQ-Otoritas-JasaKeuangan.aspx. Diakses pada tanggal 1 Mei 2018
~ 134 ~
Analisis Studi Kasus Pelanggaran Privacy
Analisis Studi Kasus Pelanggaran Privacy Studi pada Facebook
Kontributor Julia Michaela
[email protected] Wisda Milastri Sukrah HK Soba
[email protected]
~ 135 ~
Analisis Studi Kasus Pelanggaran Privacy
Pendahuluan Perkembangan teknologi informasi kini sangat cepat
dan
jauh
kehadirannya.
Era
berbeda
dengan
globalisasi
telah
masa
awal
menempatkan
peranan teknologi informasi ke dalam suatu posisi yang sangat strategis karena dapat menghadirkan suatu dunia tanpa batas, jarak, ruang, dan waktu serta dapat meningkatkan produktivitas serta efisiensi. Saat ini, masyarakat banyak bergantung pada internet. Menurut Lee dan Johnson (2007), internet merupakan ruang maya
atau
informasi
super
cepat
(information
superhighway) dan memungkinkan transfer informasi secara elektronik. Segala informasi sekarang dapat diakses dan didapatkan melalui internet, seiring dengan banyaknya informasi,
websites baik
yang
berupa
menyediakan
artikel,
berita,
sumber informasi
perusahaan dan personal, bahkan informasi seputar pengalaman yang dapat dibagi antarsesama pengguna internet. Namun, hal tersebut juga mempunyai dampak yang kurang baik bagi mayrakat. Menurut Bungin (2006), dampak munculnya teknologi internet yaitu teknologi
membuat
pola
hidup
yang
semakin
individualistis dan munculnya paham eksistensialisme berupa menjauhkan yang dekat dan mendekatkan yang ~ 136 ~
Analisis Studi Kasus Pelanggaran Privacy
jauh. Artinya bahwa di satu sisi teknologi mampu mendekatkan mengenal
orang-orang
satu
sama
yang
lain,
jauh
dan
sisi
dan
tidak
yang
lain
menyebabkan para pengguna situs jejaring sosial lebih mampu menjalin kehidupan sosial melalui dunia maya dan kurang memperhatikan interaksi dengan dunia nyata. Salah satu media sosial yang marak digunakan oleh masyarakat yaitu Facebook. Melalui Facebook orang-orang mulai sering mengekspresikan perasaannya atau memberitahukan tentang apa yang sedang mereka kerjakan. Situs jejaring sosial tampaknya sudah menjadi bagian hidup. Facebook yang berada dalam area abuabu (dunia maya) tidak lepas dari tindak kriminal. Maraknya menjadi
pengguna sasaran
Facebook
empuk
dan
para
jejaring
pelaku
sosial
kejahatan.
Facebook yang di dalamnya berisi beberapa data-data perorangan penggunanya seperti nama lengkap, alamat rumah/lokasi, alamat e-mail, nomor telepon, foto, video bahkan gambaran pribadi tentang penggunanya cukup digunakan sebagai modal oleh orang-orang yang tidak bertanggung jawab dalam melakukan tindakan kriminal. Hal
tersebut
dapat
melanggaran
privasi
seseorang apabila data yang mereka berikan disalah gunakan oleh pihak-pihak yang tidak bertanggungjawab. ~ 137 ~
Analisis Studi Kasus Pelanggaran Privacy
Menurut Altman (1975), mendefinisikan privasi sebagai proses
pengontrolan
yang selektif terhadap akses
kepada diri sendiri dan akses kepada orang lain. Di Indonesia sendiri sudah diatur UU mengenai privasi seseorang yaitu pasal 4 UU No. 39 Tahun 1999 tentang HAM.
Teori
manajemen
komunikasi
privasi
(Communication Privacy Management) tertarik untuk menjelaskan proses-proses negosiasi orang seputar pembukaan informasi privat (Petronio, 2002). Sistem manajemen
privasi
yang
ditawarkan
dalam
Communication Privacy Management (CPM) inilah yang menjadi acuan dalam mengkoordinasikan batas-batas privasi tentang apa yang diungkapkan dan apa yang dianggap pribadi.Adapun kasus yang terjadi saat ini yaitu 87 juta pengguna Facebook terdampak skandal pelanggaran privasi. Layanan media sosial Facebook menyatakan data pribadi lebih dari 87 penggunanya telah dibagikan secara tidak
semestinya
oleh
konsultan
politik
Inggris,
Cambridge Analytica. Angka itu jauh lebih tinggi dari perkiraan sebelumnya yaitu 50 juta yang terlibat skandal pelanggaran mengguncang
privasi
tersebut.
perusahaan
Skandal
Facebook
dan
ini
telah
memicu
pertanyaan atas keseluruhan perlindungan data untuk sektor internet. Dari 87 juta pengguna, sebagian besar ~ 138 ~
Analisis Studi Kasus Pelanggaran Privacy
data
yang
disalahgunakan
berasal
dari
pengguna
Amerika Serikat (AS) yaitu sebesar 81,6%, kemudian secara
beturut-turut
antara
lain
Filipina
(1,4%),
Indonesia (1,3%), Inggris (1,2%), Meksiko (0,9%), Kanada (0,7%), dan India (0,6%). Perusahaan itu memanfaatkan data pribadi pengguna Facebook untuk kemenangan Donald Trump dalam pemilihan presiden tahun 2016 (sumber: www.cnbcindonesia.com, diakses pada 24 April 2018)
~ 139 ~
Analisis Studi Kasus Pelanggaran Privacy
Teori Definisi Privasi Privacy dapat didefiniskan sebagai kemampuan seorang individu untuk menentukan kapan, bagaimana, dan seberapa luas informasi personal yang dapat disebarkan
kepada
orang
lain
Sedangkan
menurut
Petronio
(Westin,
(2002)
1967).
menjelaskan
bahwa memutuskan apa yang akan diungkapkan dan apa yang harus dirahasiakan bukanlah keputusan yang dapat langsung diambil, melainkan merupakan tindakan penyeimbangan
yang
berlangsung
secara
terus-
menerus. Altman (1975) menggabungkan sosial dan psikologi lingkungan untuk memahami sifat privacy.
dasar
Konsep privasi sangat erat dengan konsep
ruang personal dan teritorialitas. Ruang personal adalah ruang sekeliling individu, yang selalu dibawa kemana saja orang pergi, dan orang akan merasa terganggu jika ruang tersebut diinterfensi. Artinya, ruang personal terjadi ketika orang lain hadir, dan bukan semata-mata ruang
personal,
tetapi
lebih
merupakan
ruang
interpersonal. Pengambilan jarak yang tepat ketika berinteraksi dengan orang lain merupakan suatu cara untuk memenuhi kebutuhan akan privasi. Jadi dapat disimpulkan bahwa, privasi adalah tingkatan interaksi atau keterbukaan yang dikehendaki ~ 140 ~
Analisis Studi Kasus Pelanggaran Privacy
oleh seseorang pada suatu kondisi atau situasi tertentu, dimana situasi yang dirasa sebagai privat atau tidak yang menentukan adalah subjektifitas dan kontrol (ruang interpersonal dan territorial) dari seseorang tersebut. Sejarah Perlindungan Privasi Sejarah
perlindungan
privasi
berawal
dari
perlindungan atas tempat kediaman seseorang (rumah) dan lalu berlanjut pada perlindungan atas informasi dan komunikasi
melalui
surat
menyurat.
Pengaturan
perlindungan hak atas privasi awalnya memang lebih dikenal di Eropa dan Amerika. Pada saat itu hukum, meski secara terbatas, telah memberikan perlindungan terhadap kegiatan “menguping” pembicaraan di dalam rumah dan juga melindungi rumah seorang laki – laki dari kegiatan lain yang tidak sah (Daniel, 2006). Di Amerika Serikat sendiri perlindungan hak atas privasi dimulai dengan disahkannya Bill of Rights dari Konstitusi
Amerika
Serikat.
Amandemen
Ketiga
Konstitusi Amerika Serikat mencegah pemerintah untuk memerintahkan tentara menetap di rumah rakyat. Amandemen
Keempat
Konstitusi
Amerika
Serikat
mencegah pemerintah untuk melakukan penggeledahan dan penyitaan yang tidak sah. Pejabat pemerintah ~ 141 ~
Analisis Studi Kasus Pelanggaran Privacy
diwajibkan mendapatkan persetujuan dari Pengadilan untuk
melakukan
penggeledahan
melalui
surat
penggeledahan yang didukung oleh bukti permulaan yang cukup. Serta, Amandemen Kelima Konstitusi Amerika Serikat menjamin setiap orang untuk tidak dapat
dipaksa
memberikan
keterangan
yang
memberatkan dirinya sendiri. Dalam
konteks
Indonesia,
sejarah
modern
mengenai privasi dimulai dari hadirnya Belanda di Indonesia.
Keputusan
Raja
Belanda
No
36
yang
dikeluarkan pada 25 Juli 1893, bisa dianggap peraturan tertua mengenai perlindungan privasi komunikasi di Indonesia. Sejak 15 Oktober 1915 melalui Koninklijk Besluit No 33 pengaturan perlindungan privasi mulai muncul di dalam Undang– Undang Hukum Pidana. Meski pengaturan perlindungan hak atas privasi sudah cukup lama di Indonesia, namun perlindungan hak atas privasi baru
menjadi
perlindungan
konstitusional
sejak
disahkannya Amandemen Kedua UUD 1945 melalui Pasal 28 G ayat (1) dan Pasal 28 H ayat (4). Namun centang perenang peraturan legislasi mengenai perlindungan hak atas privasi masih terjadi dan yang berakibat lemahnya perlindungan warga Negara dari peretasan perlindungan hak
atas
privasi.
~ 142 ~
(Sumber:
Analisis Studi Kasus Pelanggaran Privacy
www.nasional.news.viva.co.id, diakses pada 05 Mei 2018). Lemahnya perlindungan privasi warga negara juga diakui oleh pemerintah. Perlindungan data pribadi belum
diatur
dalam
undang-undang
namun
pengaturannya mulai dicantumkan dalam Peraturan Pemerintah
Nomor
Penyelenggaraan
82
Sistem
Tahun dan
2012
Transaksi
tentang Elektronik.
Pemerintah sendiri berkeinginan untuk juga keinginan mendorong
perlindungan
data
pribadi
ke
bentuk
undang-undang (Sumber: www.kompas.com, diakses pada 05 Mei 2018). Faktor yang Mempengaruhi Privasi Terdapat faktor yang mempengaruhi privasi yaitu faktor personal, faktor situasional, dan faktor budaya (Prabowo, 1998). 1. Faktor Personal Perbedaan
dalam
berhubungan Penelitian menemukan
latar
dengan
Walden
belakang
kebutuhan (dalam
adanya
pribadi
akan
akan
privasi.
Prabowo,
1998)
perbedaan
jenis
kelamin
mempengaruhi kebutuahan akan privasi dan cara merespon kondisi padat atau sesak. 2. Faktor Situasional ~ 143 ~
Analisis Studi Kasus Pelanggaran Privacy
Kepuasan terhadap kebutuhan akan privasi sangat berhubungan dengan seberapa besar lingkungan mengijinkan
orang-orang
di
dalamnya
untuk
menyediri. Situasi fisik sekitar juga mempengaruhi kebutuhan privasi seseorang. 3. Faktor Budaya Dalam beberapa riset, menunjukan bahwa pada tiaptiap budaya tidak ditemukan adanya perbedaan dalam banyaknya privasi yang diingikan, tetapi sangat berbeda dalam cara bagaimana mereka mendapatkan dipengaruhi
privasi. budaya,
mempengaruhi
Desain seperti
privasi.
lingkungan rumah
Artinya
yang
adat
setiap
juga
budaya
memiliki standar privasi masing-masing dan juga cara mereka memperoleh privasi. 4. Kepadatan Banyaknya
orang
dalam
suatu
tempat
mempengaruhi jarak sosial. Fungsi Privasi Menurut Altman (1975), ada tiga fungsi dari privasi, yaitu sebagai berikut. 1. Pengatur dan pengontrol interaksi interpersonal yang berarti sejauh mana hubungan dengan oang lain diinginkan, kapan waktunya menyendiri dan kapan
~ 144 ~
Analisis Studi Kasus Pelanggaran Privacy
waktunya
bersama-sama
dengan
orang
lain
dikehendaki. 2. Merencanakan
dan
membuat
strategi
untuk
berhubungan dengan orang lain, yang meliputi keintiman atau jarak dalam berhubungan dengan orang lain. 3. Memperjelas identitas diri Manajemen Privasi Komunikasi (Communication Privacy Management) Petronio
(2002),
menyatakan
bahwa
Communication Privacy Management (CPM) adalah teori praktis
yang
didesain
untuk
menjelaskan
isu-isu
keseharian. Apakah yangbmengatakan sesuatu yang kita pikirkan kepada orang lain adalah hal yang rumit, tetapi hal ini sering kali jadi hadapi dalam kehidupan sehari-hari. Kita
berusaha
untuk
menimbang
tuntutan-
tuntutan situasi dengan kebutuhan kita dan orang lain yang ada di sekitar kita. Privasi merupakan hal yang penting bagi kita karena hal ini memungkinkan kita untuk
merasa
terpisah
dari
orang
lain.
Hal
ini
memberikan kita perasaan bahwa kita pemilik sah dari informasi mengenai diri kita. Ada resiko yang dapat muncul dari pembocoran informasi kepada orang yang ~ 145 ~
Analisis Studi Kasus Pelanggaran Privacy
salah, membuka data diri pada saat yang tidak tepat, mengatakan terlalu banyak tentang diri kita sendiri, atau berkompromi
dengan
orang
lain.
Di
lain
pihak
pembocoran data pribadi dapat memberikan keuntungan besar
bagi
memvalidasi
kita,
meningkatkan
perspektif
kita
ketika
kontrol
sosial,
membuka
diri.
Keseimbangan antara privasi dan pembocoran memiliki makna karena hal ini sangat penting terhadap cara kita mengelola hubungan-hubungan kita. Oleh karenanya, terdapat suatu kebutuhan akan teori seperti CPM yang berusaha melakukan sesuatu yang telah dilakukan oleh teori-teori lain:menjelaskan proses yang digunakan untuk mengelola hubungan antara menutupi dan mengungkapkan informasi privat. Ide-ide dalam CPM sebenarnya telah berusia lebih dari 20 tahun (Petronio 1991), tetapi pernyataan fomal pertama mengenai versi matang dari teori ini tidak muncul hingga pada saat Petronio menerbitkan buku yang berjudul “Boundaries of Privacy”
~ 146 ~
Analisis Studi Kasus Pelanggaran Privacy
Asumsi Dasar Manajemen Privasi Komunikasi (Communication Privacy Management) Teori Manajemen Privasi Komunikasi berakar pada asumsi-asumsi mengenai bagaimana seseorang individu berpikir dan berkomunikasi sekaligus asumsiasumsi mengenai sifat dasar manusia. Teori ini membuat tiga asumsi mengenai sifat dasar manusia: 1. Manusia adalah pembuat keputusan 2. Manusia adalah perubah peraturan dan pengikut peraturan. 3. Pilihan dan peraturan manusia didasarkan pada pertimbangan akan orang lain dan juga akan konsep diri. Petronio
(2002)
melihat
bahwa
manusia
membuat pilihan dan peraturan mengenai apa yang harus dikatakan dan apa yang harus disimpan dari orang lain berdasarkan “kalkulus mental yang didasarkan pada kriteria penting, beberapa di antaranya seperti budaya, gender,
konteks.
Petronio
menggunakan
istialah
pembukaan (disclosure) dan pembukaan pribadi (private disclosure) daripada menggunakan istilah pembukaan diri (self-disclosure) dalam CPM. Selain itu, teori CPM merupakan teori dialektik. Sebagai teori dialektik, CPM mendukung asumsi yang
~ 147 ~
Analisis Studi Kasus Pelanggaran Privacy
mirip dengan asumsi-asumsi yang mendasari Teori Dialektika Relasional, termasuk: 1. Hidup berhubungan dicirikan oleh perubahan. 2. Kontradiksi adalah fakta mendasar pada hidup berhubungan. Asumsi-asumsi ini, secara kesuluruhan mewakili sebuah persepsi aktif mengenai manusia dan merupakan sebuah penggambaran akan manusia yng terlibat di dalam hidup berhubungan sampai pada batas dimana diri dan orang lain saling terkait. Sebagaimana diamati oleh Petronia dan Caughlin (2006), privasi hanya dipahami
dalamketegangan
dialektis
dengan
pembukaan. Jika kita membuka semuanya, kita tidak akan memiliki konsep privasi. Sebaliknya, jika semua informasi bersifat pribadi, ide mengenai pembukaan tidak akan masuk akal. Hanya dengan memasangkan kedunya maka kedua konsep ini dapat di definisikan. CPM tertarik untuk menjelaskan proses-proses negosiasi orang seputar pembukaan informasi privat. Petronio
(2000)
mendefinisikan
menyatakan
informasi
privat
bahwa sebagai
orang informasi
mengenai hal-hal yang sangat berarti bagi mereka. Oleh karena itu , proses mengkomunikasikan informasi privat dalam hubungan dengan orang lain menjadi pembukaan pribadi (private disclosure). Penekanan yang menjauhi ~ 148 ~
Analisis Studi Kasus Pelanggaran Privacy
pembukaan diri membuat perbedaan yang jelas antara definisi CPM dengan penelitian tradisional mengenai keterbukaan
(misalnya,
Jourard,
1971).
CPM
memandang definisi ini berbeda dalam tiga cara. Pertama, pembukaan pribadi memberikan penekanan lebih pada isi personal dari pembukaan itu sendiri dibandingkan dengan literatur tradisional mengenai pembukaan diri. Selain itu, CPM mempelajari bagaimana orang melakukan pembukaan melaui sistem yang didasarkan pada aturan. Dan yang terakhir, CPM tidak melihat bahwa pembukaan hanyalah berkaitan dengan diri. Sebagaimana diamatai Petronio (2002), untuk dapat benar-benar memahami dalam dan luasnya sebuah pembukaan, CPM tidak membatasi proses ini hanya kepada diri, tetapi memerluasnya hingga mencakup banyak level pembukaan termasuk diri dan kelompok. Konsep – konsep Komunikasi Dalam
teori
dalam
Manajemen
Manajemen
Privasi
Privasi
Komunikasi
terdapat beberapa konsep yang umum digunakan, beberapa diantaranya yang banyak digunakan adalah : 1. Pembukaan pribadi (private disclosure)
~ 149 ~
Analisis Studi Kasus Pelanggaran Privacy
Proses mengkomunikasikan informasi privat dalam hubungan dengan orang lain. 2. Informasi privat (private information) Informasi mengenai hal-hal yang sangat berarti bagi mereka. 3. Batasan privat (private boundaries) Batasan untuk menjelaskan bahwa terdapat garis antara bersikap publik dan bersikap privat. 4. Batasan kolektif (collective boundary) Ketika informasi privat dibagikan, maka batasan sekelilingnya disebut batasan kolektif 5. Batasan personal (personal boundary) Ketika
informasi
privat
tetap
disimpan
oleh
seseorang dan tidak dibuka, maka batasannya disebut batasan personal. 6. Keintiman (intimacy) Adalah
perasaan
atau
keadaan
mengetahui
seseorang secara mendalam baik fisik, psikologi, emosional dan perilaku karena orang ini penting dalam kehidupan seseorang.
~ 150 ~
Analisis Studi Kasus Pelanggaran Privacy
Pembahasan Analisis Pelanggaran Konsumen
Facebook
pada
Privasi
Perlindungan atas data dan informasi sesorang menyangkut soal-soal hak asasi manusia. Persoalan perlindungan terhadap privasi atau hak privasi muncul karena keprihatinan akan pelanggaran privasi yang dialami oleh orang dan atau badan hukum. Perlindungan privasi merupakan hak setiap warga negara, harus dihormati
dan
diberikan
perlindungan.
Termasuk
konsepsi Privacy Information (Security) dimana sebuah informasi harus aman, dalam arti hanya diakses oleh pihak–pihak yang berkepentingan saja sesuai dengan sifat dan tujuan dari informasi tersebut. Salah satunya yaitu pelanggaran privasi pada Facebook yang saat ini sedang hangat diperbincangkan. Dimana pelanggaran tersebut bermula dari 87 juta pengguna Facebook yang datanya diambil oleh konsultan politik Inggris Cambridge Analytica. Perusahaan itu memanfaatkan data pribadi pengguna Facebook untuk kemenangan Donald Trump dalam pemilihan presiden tahun 2016. Data tersebut tidak hanya berasal dari Negara Amerika saja, namun juga berasal dari berbagai Negara seperti (AS) yaitu sebesar 81,6%, kemudian secara beturut-turut antara lain Filipina, Indonesia, Inggris, ~ 151 ~
Analisis Studi Kasus Pelanggaran Privacy
Meksiko, Kanada, dan India. Kasus tersebut dapat digolongkan sebagai pelanggaran privasi. Pelanggaran pada Facebook terhadap privasi dinilai
dapat
merugikan
penggunanya.
Hal
ini
dikarenakan data pengguna Facebook disalahgunakan oleh pihak-pihak yang terkait. Meskipun tidak merugikan secara
material,
namun
tetap
dianggap
sebagai
penyalahgunaan data dan tidak sesuai dengan konsep dari privasi sendiri. Dari hasil pengamatan, Facebook dinilai tidak sepenuhnya bersalah, dikarenakan terjadi pencurian data oleh Cambridge Analytica, sedangkan pihak
Facebook
sendiri
masih
belum
memberikan
keamanan yang cukup terhadap perlindungan data penggunanya. Dari
kasus
tersebut,
perusahaan
Facebook
mengalami krisis kepercayaan dari penggunanya. Maka dari itu Facebook harus meningkatkan kualitas dari pelayanan serta perlindungan privasi penggunanya. Sedangkan untuk pihak pemerintah sebaiknya harus lebih bersifat jujur dan adil dalam melakukan pemilihan umum presiden tanpa adanya campur tangan dari pihakpihak yang dapat mempengaruhi hasil pemilu melalui media sosial.
Kasus pada Facebook ini harus disikapi
secara tegas oleh pemerintah, terutama pada negaranegara yang menjadi korban penyalahgunaan data ~ 152 ~
Analisis Studi Kasus Pelanggaran Privacy
tersebut. Sehingga hal tersebut tidak akan terjadi lagi dan para pengguna Facebook dapat dengan aman dalam menggunakan media sosial tersebut. Hubungan Antara Pelanggaran Facebook dengan Communication Privacy Management (CPM) Didalam aplikasi Facebook telah tedapat sebuah pelayanan privasi dan keamanan data penggunanya yang biasa disebut dengan Term of Privacy. Pada sistem privasi di Facebook telah memiliki beberapa prinsip diantaranya yaitu sebagai berikut. 1. Memberikan
hak
untuk
mengontrol
privasi
penggunanya 2. Membantu dalam memahami penggunaan data yang baik 3. Merancang privasi didalam produk Facebook 4. Menjaga serta melindungi privasi tetap aman 5. Memberikan hak pengguna untuk dapat memiliki dan menghapus informasi terkait penggunanya 6. Melakukan peningkatan pelayanan terhadap privasi pengguna 7. Bertanggung
jawab
penuh
terhadap
kebijakan
privasi pada Facebook Selain prinsip tersebut, terdapat beberapa item yang
berkaitan
dengan ~ 153 ~
pengelolaan
privasi
Analisis Studi Kasus Pelanggaran Privacy
penggunanya
diantaranya
sebagai
yaitu
kiriman,
menghapus kiriman, profil, daftar teman, tanggapan dan komentar,
tanggapan
dan
komentar
orang
lain,
penandaan, menghapus tanda, foto dan video, linimasa, pencarian, kabar berita, serta lokasi. Apabila
dihubungkan
dengan
konsep
dari
Communication Privacy Management (CPM), dimana terdapat 6 (enam) konsep mengenai privasi. Dari hasil pengamatan, Facebook telah memberikan pelayanan keamanan privasi penggunanya telah sesuai dengan 6 (enam) konsep tersebut. Kemudian terdapat
item
penambahan
pada
pusat
pelanggaran
hak
privasi
Facebook. Jadi, dapat dikatakan bahwa Facebook telah memiliki sistem keamanan privasi yang mencakup seluruh item-item yang ada di Facebook. Namun masih kurang diketahui dan biasanya diabaikan oleh pengguna Facebook.
Jadi
apabila
terdapat
tindakan
yang
melanggar privasi di Facebook, baik itu penyalahgunaan data pribadi maupun pelanggaran privasi lainnya. Hal itu bukan sepenuhnya kesalaahan dari pihak Facebook itu sendiri melainkan kelalaian dari penggunanya yang tidak menggunakan sistem perlindungan privasi yang sudah sudah disediakan oleh Facebook.
~ 154 ~
Analisis Studi Kasus Pelanggaran Privacy
Kesimpulan dan Saran Kesimpulan Privasi
adalah
tingkatan
interaksi
atau
keterbukaan yang dikehendaki oleh seseorang pada suatu kondisi atau situasi tertentu, dimana situasi yang dirasa sebagai privat atau tidak yang menentukan adalah subjektifitas dan kontrol (ruang interpersonal dan territorial) dari seseorang tersebut. Perlindungan atas data dan informasi sesorang menyangkut soal-soal hak asasi manusia.Persoalan perlindungan terhadap privasi atau hak privasi muncul karena keprihatinan akan pelanggaran privasi yang dialami oleh orang dan atau badan hukum. Dari kasus pelanggaran privasi pada facebook, merupakan kasus yang diakibatkan kurangnya layanan keamanan data pengguna. Sehingga, terjadi tindakan pencurian data yang dilakukan oleh konsultan politik Inggris
Cambridge
Analytica.
Perusahaan
itu
memanfaatkan data pribadi pengguna Facebook untuk kemenangan Donald Trump dalam pemilihan presiden tahun 2016. Serta, data tersebut bukan hanya berasal dari negara Amerika saja namun juga dari berbagai negara salah satunya Indonesia.
~ 155 ~
Analisis Studi Kasus Pelanggaran Privacy
Pada hasil pengamatan yang telah dilakukan mengenai sistem keamanan privasi di facebook sudah sesuai dengan konsep dari Communication Privacy Management (CPM). Namun, kebanyakan dari pengguna facebook tidak mengetahui serta mengabaikan sistem tersebut. Sehingga, pelanggaran privasi masih sering terjadi di facebook. Pada kasus penyalahgunaan data tidaklah berhubungan terhadap privasi yang diterapkan pada sistemnya namun data yang berasal dari pihak facebook yang tidak memberikan keamanan yang baik bagi data-data pengguna facebook. Saran Perlindungan data pribadi yang dilakukan oleh facebook selaku penyelenggara sistem elektronik dalam hal tertentu dirasa cukup baik, namun terdapat beberapa saran
yang
mungkin
dapat
menyempurnakan
perlindungan tersebut yaitu sebagai berikut. 1. Facebook
harus
meningkatkan
kepercayaan
penggunanya melalui peningkatan perlindungan data pribadi sehingga tidak mudah disalahgunakan secara ilegal. 2. Pemerintah harus menyikapi kasus tersebut secara tegas
sehingga
tidak
terjadi
lagi
masalah
penyalahgunaan data pengguna di media sosial. ~ 156 ~
Analisis Studi Kasus Pelanggaran Privacy
Serta pemerintah perlu mengadakan bilateral
mengenai
informasi
dan
perjanjian transaksi
elektronik, dengan negara asal dari situs yang banyak
diakses
oleh
masyarakat
Indonesia,
khususnya media sosial seperti facebook. 3. Masyarakat keamanan
harus pada
menggunakan mengatasi
lebih akun
secara
tindakan
memperhatikan baik
pribadinya item-item
pelanggaran
facebook.
~ 157 ~
privasi
tingkat dengan dalam dalam
Analisis Studi Kasus Pelanggaran Privacy
Daftar Pustaka Altman, I. (1975). Environtment and Social Behaviour: Privacy, Personal Space, Territory, and Crowding. Belmont, CA: Wadsworth Publishing. Anonim. (2017, Februari 6). Hak Privasi dan Kontroversi Penyadapan. Retrieved from Viva.co.id: http://nasional.news.viva.co.id/ Daniel J. Solove. (2006). A Brief History of Information Privacy Law in Proskauer On Privacy. PLI. Mahar, M. I. (2018, April 16). Pemerintah Wajib Lindung Privasi Warga Negara. Retrieved from Kompas Politik & Hukum: www.kompas.com Lee, M. & Johnson, C. (2007). Prinsip-prinsip periklanan dalam perspektif global. Jakarta, Indonesia: Kencana. Sebayang, R. (2018, Maret 28). Pelanggaran Privasi, Pengguna Kembali Tuntut Facebook. Retrieved from CNBC Indonesia: www.cnbcindonesia.com Petronio, S. (2002). Boundaries of Privacy: Dialectics of Disclosure. USA: State University of New York Prabowo, Hendro. (1998). Pengantar Psikologi Lingkungan. Jakarta: Gunadarma Pojok Teori, Jurnal Komunikasi, CPM oleh Antar Venus Westin, A. (1967). Privacy and freedom. New York: Atheneum West, Richard. & Turner, Lynn.H. (2008) Pengantar teori komunikasi : Analisi dan Aplikasi. Jakarta : Salmba Humanika
~ 158 ~
IT Security Policy in Company
IT Security Policy in Company Studi Kasus : Kebijakan Teknologi Informasi pada PT Arpeni Pratama
Kontributor Albert Christian
[email protected] Wardha Maulidiah
[email protected]
~ 159 ~
IT Security Policy in Company
Pendahuluan Latar Belakang Studi Kasus Perkembangan teknologi saat ini sangat pesat khususnya di bidang komputerisasi dan elektronika. Teknologi
yang
dikembangkan
bertujuan
untuk
memberikan keamanan, baik keamanan diri maupun keamanan
terhadap
barang-barang
berharga
dan
dokumen-dokumen penting agar terhindar dari tindak kriminalitas, khususnya tindakan pencurian data atau pembobolan. Semua organisasi memiliki kebutuhan untuk menjaga agar sumber daya informasi mereka aman. Kalangan industri telah lama menyadari kebutuhan untuk menjaga keamanan dari para kriminal komputer dan sekarang pemerintah telah mempertinggi tingkat keamanan sebagai salah satu cara untuk memerangi terorisme, isu-isu utama mengenai keamanan versus ketersediaan serta keamanan versus hak pribadi harus diatasi.
Keamanan
mendapatkan integritas keamanan
kerahasiaan,
pada
perusahaan.
informasi
semua
Menurut informasi
ditujukan
untuk
ketersediaan,
serta
sumber
Sarno adalah
dan suatu
daya
informasi
Iffano upaya
(2009), untuk
mengamankan aset informasi terhadap ancaman yang mungkin timbul. Sehingga keamanan informasi secara ~ 160 ~
IT Security Policy in Company
tidak langsung dapat menjamin kontinuitas bisnis, mengurangi resiko-resiko yang terjadi, mengoptimalkan pengembalian investasi (return on investment). Semakin banyak informasi perusahaan yang disimpan, dikelola dan di-sharing-kan maka semakin besar pula resiko terjadi kerusakan, kehilangan atau tereksposnya data ke pihak
eksternal yang tidak diinginkan. Sedangkan
menurut G. J. Simons (1995), keamanan informasi adalah
bagaimana
(cheating)
atau,
kita
dapat
paling
tidak,
mencegah penipuan mendeteksi
adanya
penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik. Pentingnya keamanan informasi untuk bisnis yang semakin meningkat dan kompleksitas masalah yang
terlibat,
maka
bentuk
kebijakan
keamanan
informasi sangat dibutuhkan dalam perususahaan untuk mengurangi tingkat kecurangan dan permasalahan yang akan mendatang. Hampir semua perusahaan memiliki kebijakan. Apabila perusahaan saat ini tidak memiliki kebijakan terdapat
keamanan kasus
informasi
seperti
maka
halnya
akan
sering
kerusakan
data,
kehilangan data, pembocoran data, dll. Maka dari itu diperlukan
adanya
kebijakan
keamanan
teknologi
informasi seperti kasus pada PT Arpeni Ocean Line Tbk. Kasus tersebut tentang kebijakan untuk mengatur ~ 161 ~
IT Security Policy in Company
penggunaan pesan elektronik system yaitu E-mail dan Instan Messaging. Apa yang Akan Dibahas PT Arpeni Pratama Ocean Line Tbk merupakan salah satu perusahaan publik yang bergerak dibidang transportasi. Perusahaan ini berdiri di Jakarta pada 4 oktober 1975. Perusahaan memulai bisnisnya dari penyediaan jasa transportasi produk kayu melalui kapal pembawa satu logo untuk menyediakan efisien dan fleksibel jasa pengiriman untuk berbagai kargo curah kering dan kargo cair, serta untuk menyediakan jasa keagenan, bongkar muat, penyewaan kapal dan jasa pengelolaan kapal. Hal yang akan dibahas dalam artikel adalah kebijakan keamanan teknologi informasi
(IT security
Policy) yang diterapkan oleh perusahaan PT Arpeni Pratama Ocean Line Tbk. Kebijakan dan Standar Sistem Keamanan Informasi ini digunakan sebsagai pedoman dalam rangka melindungi aset informasi perusahaan dari berbagai bentuk ancaman baik dari dalam maupun luar lingkungan perusahaan , yang dilakukan secara sengaja maupun tidak sengaja. Pengamanan dan perlindungan ini
diberikan
untuk
menjamin
kerahasiaan
(confidentiality), keutuhan (integrity), dan ketersediaan ~ 162 ~
IT Security Policy in Company
(availability) aset informasi agar selalu terjaga dan terpelihara dengan baik. Hal tersebut untuk menghindari fraud yaitu mengambil data, penyalinan dan distribusi terhadap materi, menyalin file data dari external system dan internet, mengedarkan data ke pihak lain, dan kehilangan data. Hasil yang Diharapkan Hasil yang diharapkan dari pembahasan artikel ini dapat digunakan oleh PT Arpeni Pratama Ocean Line Tbk sebagai media evaluasi dalam rangka meningkatkan keamanan informasi dari perusahaan di masa yang akan datang. Sehingga dapat
memberikan suatu saran
perbaikan pada bagian-bagian yang masih kurang, sehingga
peningkatan
keamanan
terwujud.
~ 163 ~
informasi
dapat
IT Security Policy in Company
Teori Sekilas tentang tema yang digunakan Bisnis sangat memerlukan keamanan informasi seiring dengan semakin meningkatnya ancaman pada keamanan sistem informasi pada akhir-akhir ini dan kemajuan teknologi yang semakin pesat. Dalam perancangan suatu IT Security Policy, konsep yang efektif adalah dengan membuat dokumen kebijakan (policy) yang mencakup semua informasi yang berdasarkan keamanan, hal ini mencakup pengguna (user) tertentu dan membuat proses yang efisien untuk semua orang. Informasi / data di era globalisasi menjadi asset perusahaan yang sangat penting. Data-data tersebut disimpan dalam tempat yang beragam seperti server, PC, laptop, CD-ROM, Flashdisk, Media backup dan lainnya. Kemungkinan yang bisa menjadi penyebab data-data tersebut hilang adalah Natural Disaster (seperti kebakaran, banjir, dan lainnya); Virus; Kesalahan manusia (human errors); Software malfunction (kesalahan software); Hardware dan software malfunction (Nicholas G. Carr, 2001). Dalam
mengelola
aset
informasi
sebuah
organisasi, para Manajer Teknologi Informasi atau Chief kebijakan
Information keamanan
Officer (CIO) informasi,
yang
(TI)
membutuhkan memberikan
pedoman mengenai prosedur, aturan dan hal-hal lain ~ 164 ~
IT Security Policy in Company
yang
berhubungan
dengan
pengelolaan
informasi.
Berikut ini adalah prinsip-prinsip dasar yang dapat digunakan
sebagai
panduan
bagi
pengambilan
keputusan untuk membuat kebijakan, prosedur dan aturan
lain
yang
berhubungan
dengan
keamanan
informasi (Whitman, 2007). 1. Kebijakan keamanan informasi harus sejalan dengan visi dan misi organisasi. 2. Keamanan informasi harus menjadi bagian yang tidak terpisahkan dalam operasional manajemen 3. Penerapan
keamanan
informasi
harus
memperhatikan kelayakan biaya yang dibelanjakan dibandingkan dengan hasil yang ingin dicapai. 4. Tugas
pokok
dan
fungsi
manajer
keamanan
informasi harus jelas dan tertuang dalam dokumen resmi. 5. Tanggung jawab dan wewenang penggunaan sistem keamanan informasi oleh pihak di luar organisasi harus dituangkan secara jelas. 6. Diperlukan pendekatan menyeluruh dan terintegrasi untuk menerapkan keamanan informasi. 7. Melakukan evaluasi keamanan informasi secara periodik. 8. Sosialisasi kebijakan keamanan informasi.
~ 165 ~
IT Security Policy in Company
Definisi dan sekilas sejarah Keamanan informasi menjadi santer dibicarakan beberapa waktu terakhir. Informasi berubah menjadi aset yang perlu dijaga ketat keamanannya. Untuk mengontrol dan mengevaluasi segala aktivitas TI di perusahaan, diperlukan adanya IT Security Policy. IT Security Policy adalah spesifikasi dari IT policy. Jika dijabarkan, IT Policy adalah cakupan besar dari tujuan dan objektif Policy dari perusahaan, dan asset apa saja yang harus dilindungi. Sedangkan IT Security Policy adalah penerapan security dari pointpoint IT Policy. IT Security dirumuskan oleh segenap IT Department
dan
disepakati
oleh
seluruh
Business
Manager. Banyak
metode
bisa
digunakan
dalam
perancangan IT Security Policy, banyak faktor yang perlu dipertimbangkan termasuk pengguna (user) dan bisnis perusahaan serta ukuran perusahaan tersebut. Berikut ini adalah pembahasan singkat (dasar) mengenai apa saja yang perlu dipertimbangkan dalam rancangan IT security Policy (Sarno dan Iffano,2009).
~ 166 ~
IT Security Policy in Company
Tujuan dasar dari suatu kebijakan (Policy): 1. Melindungi pengguna (user) dan informasi 2. Membuat aturan sebagai arahan untuk pengguna (user),
sistem
administrator,
manajemen
dan
petugas keamanan sistem informasi (IT security) 3. Menetapkan petugas keamanan untuk pengawasan, penyelidikan atau pemeriksaan 4. Membantu mengurangi resiko yang mungkin akan muncul 5. Membantu arahan kepatuhan pada peraturan dan undang-undang 6. Menetapkan peraturan resmi perusahaan mengenai keamanan Pihak-pihak yang wajib menggunakan IT Security Policy: 1. Manajemen – pada semua tingkatan 2. Technical staff – sistem administrator dan lainnya 3. Pengguna (user) Menurut
Committee
on
National
Security
Systems (sebuah departemen di negara Amerika yang bertanggung jawab terhadap system keamanan dunia maya), information security atau keamanan system informasi adalah perlindungan informasi dan elemen elemennya termasuk system dan perangkat kerasnya.
~ 167 ~
IT Security Policy in Company
Sedangkan menurut Sarno dan Iffano (2009), keamanan
informasi
adalah
suatu
upaya
untuk
mengamankan aset informasi terhadap ancaman yang mungkin timbul. Sehingga keamanan informasi secara tidak langsung dapat menjamin kontinuitas bisnis, mengurangi resiko-resiko yang terjadi, mengoptimalkan pengembalian investasi (return on investment. Semakin banyak informasi perusahaan yang disimpan, dikelola dan di-sharing-kan maka semakin besar pula resiko terjadi kerusakan, kehilangan atau tereksposnya data ke pihak eksternal yang tidak diinginkan (Sarno dan iffano : 2009). Menurut ISO/IEC 17799:2005 tentang information security management system bahwa keamanan informasi adalah
upaya
ancaman
perlindungan
untuk
dari
memastikan
berbagai
keberlanjutan
macam bisnis,
meminimalisir resiko bisnis, dan meningkatkan investasi dan peluang bisnis. Keamanan Informasi memiliki 3 aspek, diantaranya adalah 1. Confidentiality Keamanan informasi menjamin bahwa hanya mereka yang memiliki hak yang boleh mengakses informasi tertentu.
Pengertian
lain
dari
confidentiality
merupakan tindakan pencegahan dari orang atau pihak yang tidak berhak untuk mengakses informasi. ~ 168 ~
IT Security Policy in Company
2. Integrity Keamanan
informasi menjamin
kelengkapan
informasi dan menjaga dari kerusakan atau ancaman lain yang mengakibatkan berubah informasi dari aslinya.
Pengertian
lain
dari
integrity
memastikan bahwa informasi tersebut
adalah
masih utuh,
akurat, dan belum dimodifikasi oleh pihak yang tidak berhak 3. Availability Keamanan informasi menjamin pengguna dapat mengakses
informasi
kapanpun
tanpa
adanya
gangguan dan tidak dalam format yang tidak bisa digunakan.
Pengguna
dalam
hal
ini
bisa
jadi
manusia, atau komputer yang tentunya dalam hal ini memiliki
otorisasi
Availability
untuk
meyakinkan
mengakses
informasi.
bahwa
pengguna
mempunyai kesempatan dan akses pada suatu informasi. Tiga elemen dasar confidentiality, integrity, dan availability (CIA) merupakan dasar diantara program program keamanan yang dikembangkan. Ketiga elemen tersebut
merupakan
mata
rantai
yang
saling
berhubungan dalam konsep information protection. Keamanan bisa dicapai dengan beberapa cara atau strategi yang biasa dilakukan secara simultan atau ~ 169 ~
IT Security Policy in Company
dilakukan dalam kombinasi satu dengan yang lainnya. Strategi-strategi
dari
keamanan
informasi
masing-
masing memiliki fokus dan dibangun tujuan tertentu sesuai kebutuhan. Contoh dari keamanan informasi menurut ISO/IEC 17799:2005, antara lain: 1. Physical security adalah keamanan informasi yang memfokuskan pada strategi untuk mengamankan individu atau anggota organisasi, aset fisik, dan tempat kerja dari berbagai ancaman yang meliputi bahaya
kebakaran,
akses
tanpa
otorisasi, dan
bencana alam. 2. Personal security adalah keamanan informasi yang berhubungan dengan keamanan personil. Biasanya saling berhubungan dengan ruang lingkup physical security. 3. Operasional security adalah keamanan informasi yang membahas bagaimana strategi suatu organisasi untuk
mengamankan
kemampuan
organisasi
tersebut untuk beroperasi tanpa gangguan. 4. Communication security adalah keamanan informasi yang bertujuan mengamankan media komunikasi, teknologi komunikasi serta apa yang masih ada didalamnya.
Serta
kemampuan
untuk
memanfaatkan media dan teknologi komunikasi untuk mencapai tujuan organisasi. ~ 170 ~
IT Security Policy in Company
5. Network security adalah keamanan informasi yang memfokuskan
pada
bagaimana
pengamanan
peralatan jaringannya, data organisasi, jaringan dan isinya,
serta
jaringan
kemampuan
tersebut
untuk
dalam
menggunakan
memenuhi
fungsi
komunikasi data organisasi. Masing masing komponen tersebut berkontribusi dalam program keamanan informasi secara keseluruhan. Jadi keamanan informasi melindungi informasi baik sistem
maupun
perangkat
yang
digunakan
untuk
menyimpan dan mengirimkannya. Menurut Whitman dalam bukunya Principles of Incident Response and Disaster Recovery (2007), faktor faktor atau ancaman ancaman yang dapat mengganggu tujuan dari information security ini adalah: 1. Kesalahan manusia (Acts of human error or failure): ancaman
karena
kejadian
tersebut
kesalahan bukan
manusia
disengaja
di
mana
atau
tanpa
maksud jahat. 2. HAKI (Compromises to intellectual property (IP)): ancaman dari pelanggaran dalam penggunaan HAKI seperti hak cipta, rahasia dagang, merek dagang, hak paten. Pelanggaran HAKI yang paling umum adalah pembajakan perangkat lunak.
~ 171 ~
IT Security Policy in Company
3. Pelanggaran yang disengaja (Deliberate acts of trespass): mengakses secara tidak sah ke informasi yang bersifat rahasia dan pribadi. Contohnya seorang hacker
menggunakan
perangkat
lunak
untuk
mendapatkan akses ke informasi secara ilegal. 4. Tindakan
untuk
tujuan
pemerasan:
menuntut
kompensasi untuk mengembalikan rahasia informasi yang diperoleh oleh penyerang. 5. Tindakan disengaja untuk sabotase atau vandalisme: Upaya untuk menghancurkan aset atau merusak citra organisasi. 6. Tindakan pencurian yang disengaja: mengambil barang orang lain secara illegal. 7. Serangan dengan perangkat lunak: perangkat lunak yang berbahaya yang dirancang untuk merusak, menghancurkan, atau menolak layanan ke system, termasuk virus, worm, trojan horse, backdoors, serangan DoS, dan distributed denial of service (DDoS). 8. Kejadian alam: Tak terduga dan sering tidak dapat diramalkan, termasuk kebakaran, banjir, gempa bumi, petir, badai, letusan gunung berapi, serangan serangga. Dapat juga mempengaruhi personil serta peralatan.
~ 172 ~
IT Security Policy in Company
9. Penyimpangan
dalam
kualitas
pelayanan,
oleh
penyedia layanan. Produk atau jasa terhenti atau tidak dapat berjalan sebagai mana mestinya. (listrik, air, bandwidth jaringan) 10. Kerusakan atau kesalahan teknis dari peralatan: Cacat bawaan peralatan yang menyebabkan sistem bekerja
tidak
sesuai
dengan
diharapkan,
menyebabkan layanan tidak dapat diberikan dengan baik atau kurangnya ketersediaan. 11. Kesalahan dan kegagalan Software:. Termasuk bug dan kondisi tertentu yang belum teruji. Mungkin termasuk cara pintas (shortcut) yang sengaja dibuat oleh programmer untuk alasan tertentu tetapi lupa untuk di hapus. 12. Teknik dan peralatan yang telah usang: infrastruktur yang sudah ketinggalan jaman menyebabkan sistem tidak dapat diandalkan dan tidak dapat dipercaya.
~ 173 ~
IT Security Policy in Company
Pembahasan Relasi antara Kasus dengan tema IT Policy adalah suatu aturan atau prinsip tindakan yang nantinya ditetapkan dan diusulkan oleh organisasi
atau
individu,
berguna
untuk
menjadi
pedoman atau arahan perusahaan untuk lancarnya keberlangsungan proses bisnis. Dalam hal ini, Banyak sudah banyak sekali perusahaan yang menggunakan IT Policy. Sebagai contoh ” PT. Arpeni Pratama Ocean Line Tbk ” adalah salah satu perusahaan yang berkecimbung di bidang pelayaran. Walaupun perusahaan tersebut bidang pelayaran tetapi perusahaan tersebut memliki berbagai Kebijakan
kebijakan
terkait
perusahaan
teknologi
tersebut
perusahaan.
berisi
tentang
bagaimana tata cara serta prosedur menggunakan berbagai teknologi informasi yang menjadi salah satu pendukung perusahaan. IT Policy tersebut mencangkup semua karyawan atau semua masyarakat yang berada dalam lingkungan perusahaan. Semua yang tercatat di dalam IT Policy tersebut telah di setujui oleh President Director, HR Director,
NonAffiliate
Director,
dan
Head
Of
IT
perusahaan tersebut. Terkait dengan sanksi, Setiap IT Policy memiliki sanksi dan dimana sanksi tersebut tergantung dari ~ 174 ~
IT Security Policy in Company
kebijkan yang berlaku dalam perusahaan tersebut. Dalam hal ini sanksi yang terdapat dalam perusahan “PT. Arpeni Pratama Ocean Line Tbk” seperti Pemberhentian sementara
masa
kerja
karayawan
atau
bahkan
penurunan jabatan karyawan, sesuai dengan Undangundang/PP yang berlaku. Dan Setiap Karyawan harus (wajib) mematuhi setiap kebijakan yang ada dalam IT Policy tersebut. Kebijakan keamanan teknologi informasi (IT security Policy) yang diterapkan oleh perusahaan PT Arpeni Pratama Ocean Line Tbk.
digunakan sebagai
pedoman dalam rangka melindungi aset informasi perusahaan dari berbagai bentuk ancaman baik dari dalam
maupun luar
lingkungan
perusahaan, yang
dilakukan secara sengaja maupun tidak sengaja. Untuk menghindari hal tersebut maka PT Arpeni Pratama Ocean
Line
Tbk
mengeluarkan
kebijakan
dalam
perusahaannya. Adapun kebijakannya sebagai berikut. 1. Kebijakan umum a. Perusahaan
menyediakan
sarana
Electronic
messaging untuk mendukung efektifitas kerja karyawan dan tentunya akan meningkatkan produktivitas perusahaan b. Semua
pesan
dikirimkan
elektronik
harus
sesuai
~ 175 ~
yang
dibuat
dengan
dan
kebijakan
IT Security Policy in Company
perusahaan
seperti,
tetapi
tidak
terbatas,
aturan dan contoh dalam kebijakan ini c. Perusahaan melarang diskriminasi
terhadap
usia, ras, gender, orientasi seksual, agama atau politik
dalam
penggunaan
sarana
pesan
penggunaan
pesan
elektronik d. Perusahaan elektronik
melarang untuk
ilegal/kriminal, pesan/lampiran
kegiatan
politik,
mengandung
isi
ilegal,
hal
kegiatan
pornografi,
tidak
senonoh,
memfitnah atau menghina e. Sarana pesan elektronik tidak boleh digunakan untuk
promosi
atau
publikasi
seseorang,
pandangan politik atau agama, pengoperasian bisnis atau apapun kegiatan untuk kepentingan pribadi f.
Tidak
diperkenankan
menggunakan
email
perusahaan untuk diikutsertakan dalam mailing list atau kegiatan sosial networking g. Setiap
karyawan
mendapatkan
alamat
yang email
berhak yang
akan akan
digunakan untuk pengiriman dan penerimaan email hanya untuk kepentingan perusahaan. Pemberian hak akses email harus mendapat persetujuan dari kepala departemen terkait ~ 176 ~
IT Security Policy in Company
h. Penggunaan tools email dan instant messanging akan ditentukan oleh departemen IT i.
Setiap karyawan yang menemukan pelanggaran kebijakan ini harus segera menginformasikan ke manager atau depertemen HRD
j.
Setiap karyawan yang melanggar kebijakan ini dikenakan
tindakan
Indisipliner
termasuk
tindakan penghentian hubungan kerja (dengan tetap mengacu pada UU/PP yang berlaku) k. Jika ada pengakhiran hubungan kerja antara karyawan dan perusahaan maka perusahaan akan menutup email karyawan dan penutupan akses terhadap seluruh sarana pesan elektronik. Termasuk hak akses, hak melakukan download, mencetak, mengambil pesan yang tersimpan dalam system terhitung sejak tanggal terminasi hubungan kerja ditetapkan 2. Kepemilikan Email dan Instant Messaging adalah sepenuhnya milik perusahaan. Seluruh sarana Email dan Instant Messaging yang digunakan termasuk semua pesan yang
disimpan,
dibuat,
dikiriimkan
atau
yang
diterima oleh karyawan atau non karyawan adalah milik perusahaan dan BUKAN milik pribadi karyawan
~ 177 ~
IT Security Policy in Company
Perusahaan
berhak
untuk
monitor,
mengkaji
melakukan
dan
blocking,
mengungkapkan
setiap/semua pesan yang dikirimkan atau diterima. Jika diperlukan dan sesuai persetujuan atasan atau pihak yang berwenang (direktur, manager audit) audit pesan elektronik dapat dilakukan 3. Kerahasiaan a. Karyawan dilarang mengirim pesan elektronik yang
tidak
sah,
mengungkapkan
rahasia
perusahaan atau informasi perusahhaan yang bersifat rahasia b. Penyalinan dan distribusi terhadap materi yang dilindungi hak cipta adlah tindakan yang dilarang c. Dilarang men-download atau menyalin file data dari external system dan internet kecuali setelah memperoleh ijin dari Manager bersangkutan dan Manajer IT 4. Keamanan a. Perusahaan
menyediakan
software
antivirus
sebagai sarana pemeriksaan terhadap saran pesan elektronik (email). Karyawan dilarang medisable/menonaktifkan
software
antivirus
tersebut b. Meskipun
perusahaan
telah
menyediakan
software antivirus, karyawan tetap diharuskan ~ 178 ~
IT Security Policy in Company
berhati-hati terhadap adanya penyebaran virus, worm atau sejenisnya terutama jika menerima pesan yang tidak dikenal pengirimnya, tidak jelas isi pesan email dan lampiran yang mencurigakan. Apabila karyawan menerima pesan elektronik yang mencurigakan makan lakukan langkah sebagai berikut: c. Pastikan anda tahu/kenal pengirimnya d. Jika anda tidak yakin isi dari lampiran email yang diterima,
jangan
buka
lampiran
tersebut.
Klarifikasi terlebih dahulu kepada pengirim pesan tersebut apakah betul mengirimkan email dengan lampiran tersebut e. Disable fitur ‘Automatic preview messages before opening them’ pada tool pesan elektronik yang anda gunakan f.
Laporkan pesan email tersebut ke IT helpdesk untuk ditindak lanjuti
g. Pengunaan yang tidak diperkenankan h. Mengedarkan data perusahaan kepada pihak luar tanpa ijin i.
Tidak diinjinkan me “reply”, mem”forward” email berantai (chain letters) dan email berkategori hoax
~ 179 ~
IT Security Policy in Company
j.
Pesan elektronik yang digunakan untuk mengirim pesan yang berisi pornografi, seksual, rasia, suku, agama, promosi bisnis pribadi, pelecehan atau menyinggung materi
5. Ketentuan mailbox email a. Karyawan akan menerima satu alamat email sesuai persetujuan atasan (manager) dan HRD b. Username email akan mengikuti akun active directory server dan penamaan akan mengikuti policy yang sudah ditentukan c. Tidak semua email dapat mengirim email keluar APOL. Permohonan untuk dapat mengirim email keluar harus mendapat persetujuan dari atasan (manager) dan HRD d. Kuota email adalah 1 GB per mailbox. e. Untuk menghindari over kuota perlu dilakukan archiving
secara
rutin.
Maintenance
perlu
dilakukan
oleh
setiap
karyawan
untuk
memastikan tidak over kuota yang berakibat tidak dapat menerima email f.
Akses email di kantor adalah menggunakan “Exchange service” dan “webmail” atau “Outlook Anywhere”
jika
menggunakan
diluar
perangkat
kantor
atau
jika
mobile. Tidak
bias
menggunakan IMAP atau POP3 service ~ 180 ~
IT Security Policy in Company
g. Maksimum pengiriman dan penerimaan lampiran email adalah 10 MB h. Ada
Shared
Email
(shared
mailbox)
per
departemen dan tetap harus dimaintain untuk menghindari over kuota. i.
Kuota Shared Email (shared mailbox) adalah 5 GB
j.
Kehilangan data email akibat kelalaian karyawan menjadi
tanggungjawab
karyawan
yang
bersangkutan k. Ketentuan Instant messaging l.
Diberiikan jika memang sangat dibutuhkan untuk alasan pekerjaan dan username akan mengikuti policy yang sudah ditentukan
m. Karyawan akan menerima satu username sesuai persetujuan atasan (manager) dan HRD
~ 181 ~
IT Security Policy in Company
Opini Subjektif Suatu perusahaan bertujuan untuk memajukan dan
mengembangkan
memajukan
dan
perusahaannya.
mengembangkannya,
Dalam
perusahaan
harus menghindari berbagai ancaman atau kecurangan yang terdapat dari dalam perusahaan maupun dari luar perusahaan. Berbagai cara dilakukan perusahaan untuk menghindari kecurangan yang akan terjadi. Salah satu hal yang dapat mengurangi kecurangan yaitu dengan adanya kebijakan keamanan teknologi informasi (IT security
Policy).
Apabila
tidak
adanya
kebijakan
tersebut, maka karyawan atau pengguna email dalam perusahaan akan seenaknya dalam menggunakan email dalam waktu jam kerja. Penggunaan tersebut dapat menyebabkan kebocoran data. Menurut penulis dalam suatu perusahaan harus terdapat Kebijakan keamanan teknologi informasi (IT security Policy) untuk menghindari hal-hal yang tidak diinginkan seperti contoh kasus yang terjadi pada PT Arpeni Pratama Ocean Line Tbk adalah terdapat seorang karyawan yang membocorkan informasi perusahaan melalui pesan elektronik tanpa seijin dari manajer IT. Informasi yang disebarkan oleh karyawan tersebut sangat merugikan perusahaan.
~ 182 ~
IT Security Policy in Company
Dengan adanya kasus tersebut yang dapat merugikan
perusahaan,
maka
perusahaan
harus
semakin memperketat keamanan informasi melalui kebijakan-kebijakan yang dibuat oleh perusahaan dan harus mampu mengantisipasi kejadian tersebut agar tidak terulang kembali kecurangan-kecurangan yang terjadi sebelumnya.
~ 183 ~
IT Security Policy in Company
Kesimpulan dan Saran Simpulan Simpulan yang dapat diambil dari pembahasan diatas adalah IT Policy merupakan suatu aturan atau prinsip tindakan yang nantinya ditetapkan dan diusulkan oleh organisasi atau individu, berguna untuk menjadi pedoman atau arahan perusahaan untuk lancarnya keberlangsungan proses bisnis. Sebagai contoh ” PT. Arpeni Pratama Ocean Line Tbk ” adalah salah satu perusahaan yang berkecimbung di bidang pelayaran yang memiliki sebuah IT security Policy. Kebijakan tersebut
wajib
ditaati
oleh
seluruh
karyawan
diperusahaan tersebut. Tujuan dari kebijakan yang dibuat adalah untuk mencegah terjadinya ancaman dan kecurangan yang dapat merugikan bagi perusahaan. Setiap kebijakan memiliki sanksi yang dapat membuat jera bagi siapapun yang melanggarnya. Saran Saran yang dapat diberikan oleh penulis adalah harus ada pengawasan yang memadai terkait kebijakan yang telah dibuat sehingga dapat mencegah terjadinya tindakan-tindakan yang dapat merugikan perusahaan
~ 184 ~
IT Security Policy in Company
Daftar Pustaka Michael E. Whitman, Herbert J. Mattord, Andrew Green, M.S.I.S.( 2007). Principles of Incident Response and Disaster Recovery. Published. 2nd edition. __________, Information Security Management Understanding ISO 17799: A benchmark for building organizational information security, Lucent Technologies, 2005 Sarno, R. dan Iffano, I. (2009). Sistem Manajemen Keamanan Informasi. Surabaya: ITS Press.
~ 185 ~
IT Security Policy in Company
Takkan pernah ada seorang manajer yang sempurna, karena mengatur manusia bukanlah sebuah pekerjaan sederhana
~ 186 ~
Pro Dan Kontra Perilaku Cyberloafing
Pro Dan Kontra Perilaku Cyberloafing Studi Kasus : Aparatur Sipil Negara
Kontributor Miranti Verdiana Salim
[email protected] Vina Octavia Winata
[email protected]
~ 187 ~
Pro Dan Kontra Perilaku Cyberloafing
Pendahuluan Latar Belakang Seiring dengan perkembangan jaman, teknologi harus berkembang mengikuti kebutuhan pasar. Semua orang membutuhkan teknologi yang makin efisien dan efektif dlam menghasilkan suatu barang dan jasa, termasuk
instansi
pemerintah
yang
menerapkan
komputerisasi yang didukung dengan teknologi berbasis internet. Instansi pemerintahan memfasilitasi setiap pegawai dengan satu komputer. Fasilitas komputer dan internet
membantu
aparatur
sipil
negara
dalam
menyelesaikan tugas dengan cepat dan efisien dan dapat membantu
pelayanan
kepada
masyarakat
dengan
berbasis teknologi modern (Nisaurrahmadani, 2012). Hasil
riset
kerja
sama
antara
Asosiasi
Penyelenggara Jasa Internet Indonesia (APJII) dengan Pusat
Kajian
Komunikasi
Universitas
Indonesia
menunjukkan pertumbuhan penggunaan internet terus meningkat, terutama dibandingkan dengan hasil riset APJII mengenai hal yang sama di tahun 2015. Dalam penelitian tahun 2017, APJII melaporkan penetrasi penggunaan internet di Indonesia adalah 34.9% (APJII, 2016). Hampir 75,8% pengguna internet di Indonesia berusia 25-34 tahun. Sebesar 75.5% berusia 10-24 tahun, sebesar 54.7% berusia 35-44 tahun, sebesar ~ 188 ~
Pro Dan Kontra Perilaku Cyberloafing
17.2% berusia 45-54 tahun, dan sebesar 2% berusia >55 tahun. Sedangkan jumlah pengguna internet di Indonesia yang bekerja sebagai pegawai adalah 58,4% dari total pengguna internet. Namun keberadaan akses internet bagi aparatur sipil negara menjadi keuntungan tersendiri. Efek dari penerapan komputerisasi dan internet juga menyebabkan kemalasan pegawai dalam melaksanakan tugasnya. Sistem komputerisasi dan pemberian fasilitas internet
yang
diharapkan
dapat
meningkatkan
produktivitas dan efisiensi pegawai dalam bekerja, justru dimanfaatkan
untuk
kepentingan
pribadi.
Contoh
perilaku tersebut adalah cyberloafing. Cyberloafing atau yang bisa disebut dengan cyberslacking
merupakan
salah
satu
perilaku
menyimpang ditempat kerja yang menggunakan status pegawai untuk mengakses internet selama jam kerja untuk
tujuan
yang
tidak
berhubungan
dengan
pekerjaan. Sebuah berita pada Detik.net menuliskan bahwa pegawai terpaksa didisiplinkan karena terlalu berlebihan dalam mengakses facebook dijam kantor. Pada tahun 2013, cyberloafing menjadi hal yang paling umum dilakukan pegawai dalam membuang waktu ditempat
kerja.
Beberapa
penelitian
membuktikan
bahwa jumlah waktu yang digunakan untuk cyberloafing ~ 189 ~
Pro Dan Kontra Perilaku Cyberloafing
meningkat.
Beberapa
contoh
perilaku
cyberloafing
pegawai adalah belanja online, browsing situs-situs hiburan, terlibat dalam jejaring media sosial, mencari pekerjaan lain, mengirim dan menerima email pribadi, serta
megunduk
file
atau
berkas
yang
tidak
berhubungan dengan pekerjaan. Fenomena di Indonesia, semakin meningkatnya penggunaan
Facebook
oleh
aparatur
sipil
negara
membuat beberapa PNS diberbagai instansi di wilayah Indonesia memiliki kecendrungan untuk mengutamakan Facebook dari pada tugas kerja. Sedangkan beberapa studi di Indonesia menunjukkan rata-rata karyawan menghabiskan waktu hingga satu jam per hari untuk akses internet yang tidak berkaitan dengan pekerjaan. Aktivitas yang dilakukan ini seperti browsing facebook atau Kaskus. Hal ini berarti dalam waktu sebulan, PNS dapat mengkorupsi waktu kerjanya hingga 20 jam kerja. Cyberloafing dianggap sebagai perilaku kerja yang counterproductive oleh beberapa penelitian (Lim, 2002). Maka penggunaan internet yang tidak berkaitan dengan pekerjaan serta penundaan pekerjaan akan mengarah
kepada
penurunan
produktifitas
bagi
organisasi. Hal ini dapat merugikan instansi, tetapi cyberloafing juga dianggap sebagai suatu perilaku yang konstruktif apabila instansi memberikan waktu untuk ~ 190 ~
Pro Dan Kontra Perilaku Cyberloafing
menggunakan komputer dalam hal-hal pribadi dalam situasi yang tepat, sehingga dapat mengarah pada proses
pembelajaran
yang
akan
bermanfaat
bagi
organisasi. Apa Yang Akan Dibahas Berdasarkan uraian masalah di atas, penelitan terdahulu berpendapat bahwa cyberloafing merupakan perilaku yang bersifat counterproductive, tetapi juga ada penelitian yang mengatakan bahwa cyberloafing dapat bersifat konstruktif. Sehingga dalam karya tulis ini akan dibahas mengenai pro dan kontra cyberloafing pada aparatur sipil negara. Tujuan pembahasan ini adalah untuk mengetahui bagaimana cyberloafing dipandang oleh
aparatur
sipil negara karena cyberloafing di
Indonesia saat ini tidak lagi dipandang sebagai suatu perilaku yang menyimpang tetapi dipandang menjadi suatu hal yang biasa terjadi di Indonesia. Hasil Yang Diharapkan Diharapkan memalui karya tulis ini, pembaca dapat mengetahui bagaimana cyberloafing dipandang oleh aparatur sipil negara. Selain itu, karya tulis ini diharapkan
dapat
menambah
wawasan
pembaca
mengenai pro dan kontra cyberloafing pada aparatur ~ 191 ~
Pro Dan Kontra Perilaku Cyberloafing
sipil
negara,
yaitu
apakah
cyberloafing
counterproductive atau bersifat konstruktif.
~ 192 ~
bersifat
Pro Dan Kontra Perilaku Cyberloafing
Teori Teori Etika Menurut Kenneth dan Jane (2010), ada 6 prinsip etika yang dapat digunakan untuk mengambil sebuah keputusan yaitu : 1. Golden Rule Perlakukan
orang
lain
seperti
apa
yang anda
harapkan dari orang lain. 2. Immanuel Kant Categorical Imperative Jika sebuah tindakan tidak baik untuk dilakukan oleh semua orang, tindakan itu tidak baik dilakukan oleh siapapun juga. 3. Descartes Rule of Change Jika sebuah tindakan tidak tepat dilakukan berulangulang, tindakan ini tidak tepat diambil. 4. Utilitarian Principle Ambil tindakan yang dapat mencapai sebuah nilai yang lebih besar atau luhur. 5. Risk Aversion Principle Ambil sebuah tindakan yang menghasilkan potensi bahaya atau biaya yang paling sedikit. 6. Ethical “No Free Lunch” Free Asumsikan bahwa sebenarnya semua objek nyata dan tidak nyata dimiliki oleh seseorang kecuali jika ada pernyataan khusus yang lain, yaitu seseorang ~ 193 ~
Pro Dan Kontra Perilaku Cyberloafing
yang telah membuat suatu hasil yang bermanfaat pasti menginginkan kompensasi. Pengertian Cyberloafing Menurut
Herdiati
et,all
(2015),
cyberloafing
adalah perilaku penggunaan internet oleh pekerja selama
jam
kerja
untuk
keperluan
yang
tidak
berhubungan dengan pekerjaan. Selain menurunkan produktivitas,
cyberloafing
juga
menyebabkan
penurunan konsentrasi, gangguan komunikasi, adanya tindakan disiplin, penghentian hubungan kerja, kerugian reputasi,
serta
masalah
dalam
keamanan
sistem
Henle
(2008),
informasi dan fungsi umum lainnya. Tipe-Tipe Perilaku Cyberloafing Menurut
Blanchard
dan
cyberloafing terbagi menjadi dua tingkatan yaitu : 1. Minor Cyberloafing Minor cyberloafing merupakan tipe cyberloafing dimana pegawai terlibat dalam berbagai bentuk perilaku penggunaan internet umum yang tidak berkaitan dengan pekerjaan. Minor cyberloafing terdiri dari penggunaan e-mail atau browsing situs hiburan. Contoh-contoh dari minor cyberloafing yaitu mengirim
dan
menerima ~ 194 ~
e-mail
pribadi,
Pro Dan Kontra Perilaku Cyberloafing
mengunjungi situs olah raga, memperbarui status jejaring
sosial,
serta
berbelanja
online.
Minor
cyberloafing mirip dengan perilaku umum lain yang tidak sepenuhnya ditoleransi di tempat kerja, seperti mengangkat telpon pribadi atau mengobrol hal-hal yang bersifat pribadi saat sedang bekerja. 2. Serious Cyberloafing Serious cyberloafing merupakan tipe cyberloafing dimana pegawai terlibat dalam berbagai bentuk perilaku penggunaan internet yang bersifat lebih berbahaya karena melanggar norma perusahaan dan berpotensi
ilegal.
Contoh-contoh
dari
perilaku
serious cyberloafing adalah judi online, mengelola situs milik pribadi, serta membuka situs yang mengandung pornografi. Faktor-Faktor Perilaku Cyberloafing Menurut Ozler dan Polat (2012), terdapat tiga faktor
yang
menyebabkan
munculnya
perilaku
cyberloafing yaitu : 1. Faktor Individual Faktor individual berpengaruh terhadap muncul atau tidaknya perilaku cyberloafing melalui faktor-faktor berikut :
~ 195 ~
Pro Dan Kontra Perilaku Cyberloafing
a. Persepsi dan Sikap Individu
yang
memiliki
sikap
positif
terhadap
komputer lebih mungkin menggunakan komputer kantor untuk alasan pribadi. Selain itu, terdapat hubungan yang positif antara sikap mendukung terhadap cyberloafing dengan perilaku cyberloafing. Individu yang merasa bahwa penggunaan internet akan memiliki dampak terhadap performansi kinerja ketika terlibat dalam perilaku cyberloafing. b. Sifat Pribadi Perilaku
individu
pengguna
internet
akan
menunjukkan berbagai motif psikologis yang dimiliki oleh individu tersebut. Trait pribadi seperti shyness (rasa malu), loneliness (kesepian), isolation (isolasi), kontrol diri, harga diri, dan locus of control mungkin dapat memengaruhi bentuk penggunaan internet individu.
Bentuk
penggunaan
internet
yang
dimaksud adalah kecenderungan individu mengalami kecanduan atau penyalahgunaan internet. c. Kebiasaan dan Adiksi Internet Kebiasaan mengacu pada serangkaian situasi dan perilaku
yang otomatis
sehingga terjadi
tanpa
disadari atau tanpa pertimbangan untuk merespon isyarat-isyarat khusus di lingkungan. d. Faktor Demografis ~ 196 ~
Pro Dan Kontra Perilaku Cyberloafing
Beberapa faktor demografis seperti status pekerjaan, persepsi otonomi di dalam tempat kerja, tingkat gaji, pendidikan, dan jenis kelamin merupakan prediktor penting dari cyberloafing. e. Keinginan untuk Terlibat, Norma Sosial, dan Kode Etik Personal Persepsi individu mengenai larangan etis terhadap cyberloafing
berdasarkan
sudut
pandang
dari
individu tersebut. 2. Faktor Organisasi Beberapa faktor organisasi juga dapat menentukan kecenderungan
pegawai
untuk
melakukan
cyberloafing.
Beberapa faktor organisasi tersebut yaitu : a. Pembatasan Penggunaan Internet Perusahaan dapat membatasi penggunan komputer saat bekerja melalui kebijakan perusahaan atau pencegahan penggunaan teknologi di kantor. b. Hasil yang Diharapkan Ketika pegawai memilih online untuk tujuan pribadi saat bekerja, ia memiliki harapan tertentu bahwa perilaku dapat memenuhi kebutuhan dan membuat individu terhindar dari konsekuensi negatif. c. Dukungan Manajerial Dukungan manajerial terhadap penggunaan internet saat
bekerja
menggunakan
tanpa
menjelaskan
fasilitas ~ 197 ~
dapat
bagaimana
meningkatkan
Pro Dan Kontra Perilaku Cyberloafing
penggunaan internet untuk tujuan pribadi. Dukungan ini dapat disalah artikan oleh pegawai sebagai sebuah dukungan terhadap semua tipe penggunaan internet,
sehingga
memunculkan
perilaku
cyberloafing. d. Pandangan Rekan Kerja tentang Norma Cyberloafing Pegawai melihat rekan kerja sebagai role model (panutan)
dalam
organisasi,
sehingga
perilaku
cyberloafing dipelajari dengan mengikuti perilaku yang
dilihatnya
dalam
lingkungan
organisasi.
Individu yang mengetahui bahwa rekan kerjanya juga melakukan cyberloafing, akan lebih mungkin untuk melakukan cyberloafing. e. Sikap Kerja Pegawai Perilaku cyberloafing merupakan respon emosional pegawai
terhadap
pengalaman
kerja
yang
membuatnya frustrasi. Sehingga dapat diterima bahwa sikap kerja memengaruhi cyberloafing. f.
Karakteristik Pekerjaan Karakteristik pekerjaan tertentu akan mengarah pada perilaku cyberloafing dengan tujuan untuk meningkatkan kreativitas atau melepas kebosanan. Pekerjaan yang kreatif akan memiliki lebih banyak tuntutan dan tidak membosankan, sehingga pegawai akan lebih jarang melakukan cyberloafing. ~ 198 ~
Pro Dan Kontra Perilaku Cyberloafing
3. Faktor Situasional Perilaku penyimpangan internet biasanya terjadi ketika pegawai memiliki akses terhadap internet di tempat kerja, sehingga hal ini sangat dipengaruhi oleh faktor situasional yang memediasi perilaku pegawai tersebut. Self-Control Self-control atau pengendalian diri merupakan salah satu fungsi yang dimiliki setiap individu dan dapat dkembangkan untuk mencapai kesuksesan dalam proses kehidupan. Pengendalian diri memiliki pengaruh yang besar terhadap tingkah laku, karena salah sau hasil dari pengendalian diri adalah tingkah laku yang tampak dari individu (Zulkarnain, 2012). Individu yang memiliki pengendalian diri yang rendah adalah orang-orang yang cenderung memilik menyelesaikan sesuatu secara fisik daripada kognitif, lebih memilih jalan pintas dari pada hal-hal yang rumit, serta memiliki toleransi lemah atas kesulitan yang dihadapi (Gottfredson&Hirschi, 1990).
~ 199 ~
Pro Dan Kontra Perilaku Cyberloafing
Elemen-Elemen Self Control Gottfredson dan Hirschi (1990) berpendapat bahawa ada enam aspek elemen low self-control yang menjadi ciri-ciri individu yang memiliki self-control rendah, sebagai berikut. 1. Impulsiveness Individu
tidak
mempertimbangkan
konsekuensi
negatif dari perbuatan yang akan dilakukannya. 2. Preference for Physical Activity Individu memilih kegiatan yang tidak membutuhkan pemikiran (kognitif) atau lebih memilih kegiatan yang menggunakan fisik. 3. Risk-Seeking Orientation Individu senang terlibat dalam aktivitas fisik yang berisiko,
menyenangkan,
Sehingga
individu
dengan
dan
menegangkan.
self-control
rendah
cenderung bersifat pemberani dan aktif. 4. Self-Centeredness Individu cenderung mementingkan diri sendiri dan kurang peka terhadap kesulitan yang dialami orang lain. 5. Preference for Simple Task Individu cenderung menghindari tugas-tugas yang sulit dan butuh banyak pemikiran, lebih menyukai tugas-tugas yang sederhana. ~ 200 ~
Pro Dan Kontra Perilaku Cyberloafing
6. Short-Tempered Individu yang rentan merasa frustasi, marah, dan bersifat temperamental. Sehingga individu sulit untuk menyelesaikan masalahnya dengan orang lain.
Dampak Perilaku Cyberloafing Menurut Blanchard & Henle (2008) perilaku cyberloafing di tempat kerja terdapat beberapa dampak, yakni : 1. Kreativitas yang meningkat 2. Mengurangi produktivitas dapat membuat pegawai menggunakan metode lain dalam melalaikan tugas dengan teknologi modern tanpa harus terlibat keluar masuk ruangan, dan terlihat aktif sepanjang jam kerja di depan komputer. 3. Degradasi kinerja sistem komputer dan jaringan internet
instansi
yang
berlebihan
dapat
menyebabkan kelebihan sumber daya komputasi dan efek selanjutnya adalah menurunkan badwith atau kecepatan akses internet. 4. Cyberloafer berpotensi untuk memunculkan masalah kriminal
hukum
lainnya
seperti
pelecehan,
pelanggaran hak cipta, dan melalaikan pekerjaan.
~ 201 ~
Pro Dan Kontra Perilaku Cyberloafing
Pengaruh Cyberloafing Terhadap Emosi Penelitian yang dilakukan oleh Macklem (2006), menunjukkan bahwa pegawai yang melakukan cyberloafing, khususnya dalam penggunaan emai akan memengaruhi
pekerjaan
berpengaruh
terhadap
secara emosi
negatif pegawai.
dan
juga
Hal
ini
dikarenakan merespon email membutuhkan energi dan perhatian, sehingga akan mengurangi energy
dan
perhatian yang dimiliki oleh individu untuk bekerja. Tetapi
disisi
lain,
browsing
di
internet
dapat
menimbulkan pegaruh yang positif bagi pegawai. Penelitian yang dilakukan oleh Stanton (2002) membuktikan bahwa menggunakan internet di tempat kerja adalah hal yang menyenangkan bagi pegawai karena
internet
melepaskan
memperbolehkan
pikiran
mereka
dari
pegawai
untuk
pekerjaan
untuk
sementara waktu. Selain itu, penelitian yang dilakukan oleh Lim dan Chen (2009) menunjukkan bahwa pegawai yang menggunakan internet untuk browsing, akan merasa lebih berenergi dan lebih bersemangat sehingga cyberloafing dapat memberikan pengaruh yang positif terhadap emosi pegawai. Pengaruh positif terhadap emosi juga akan meningkatkan kinerja pegawai.
~ 202 ~
Pro Dan Kontra Perilaku Cyberloafing
Self-Control dengan Cyberloafing Perilaku cyberloafing merupakan perilaku kerja pegawai yang bersifat counterproductive dan dapat merugikan
instansi.
Hal
ini
dikarenakan
perilaku
cyberloafing membuat tugas menjadi tertunda dan menyebabkan kinejra menjadi tidak optimal. Perilaku cyberloafing merupakan perilaku menyimpang pegawain yang menggunakan akses instansi
untuk tujuan yang
tidak berhubungan dengan pekerjaan selama jam kerja, seperti hiburan, belanja online, internet messaging, memposting ke newsgroup dan mengunduk file yang tidak berhubungan dengan pekerjaan sehingga dapat menurunkan kinerja pegawai
untuk
menyelesaikan
tugas utama pekerjaannya. Salah satu faktor yang berhubungan dengan munculnya perilaku cyberloafing adalah faktor internal yang bersifat personal, slah satunya adalah self-control atau
pengendalian
diri.
Pengendalian
diri
adalah
kemampuan individu untuk mengatur dan mengarahkan pikiran, afeksi, dan perilaku agar dapat beradaptasi dengan lingkungan dengan tujuan untuk memenuhi kebutuhan (Bauimester,
maupun 2002).
melawan Pegawai
godaan
tertentu
yang
memiliki
kecendrungan lebih besar untuk terlibat dalam perilaku menyimpang di tempat kerja adalah pegawai yang ~ 203 ~
Pro Dan Kontra Perilaku Cyberloafing
pemiliki pengendalian diri rendah. Sedangkan pegawai yang
memiliki
pengendalian
diri
tinggi
cenderung
mempertimbangkan konsekuensi dari perbuatan yang akan dilakukan, berhati-hati dalam bekerja, dan tekun dalam melakukan pekerjaannya. Sehingga pegawai dengan pengendalian diri yang rendah cenderung untuk melakukan cyberloafing dibandingkan dengan pegawai yang memiliki pengendalian diri tinggi.
~ 204 ~
Pro Dan Kontra Perilaku Cyberloafing
Pembahasan Cyberloafing Berdasarkan Categorical Imperative
Immanuel
Kant
Teori etika menurut Immanuel Kant Categorical Imperative merupakan teori yang tepat untuk kasus cyberloafing yang sedang berkembang di Indonesia, khususnya di Aparatur Sipil Negara. Teori etika tersebut berisi “jika sebuah tindakan tidak baik untuk dilakukan oleh semua orang, tindakan itu tidak baik dilakukan oleh siapapun juga.” Seperti halnya kasus cyberloafing yang dilakukan oleh Aparatur Sipil Negara. Aparatur Sipil Negara memiliki kekuatan untuk melakukan cyberloafing disebabkan karena lingkungan kerja yang mendukung. Dari
segi
etika,
tindakan
cyberloafing
merupakan
tindakan yang tidak baik dilakukan oleh para aparatur, sebab dapat menyebabkan kinerja dari para aparatur menurun yang disebabkan oleh penggunaan internet untuk
keperluan
pekerjaan.
Tetapi
yang
tidak
karena
berhubungan
banyak
dengan
aparatur
telah
melakukan cyberloafing dan menjadi kebiasaan dalam kegiatan sehari-hari dari para aparatur, sehingga timbul pola pikir bahwa tindakan cyberloafing merupakan tindakan yang tidak menimbulkan dampak negatif.
~ 205 ~
Pro Dan Kontra Perilaku Cyberloafing
Cyberloafing Pada Aparatur Sipil Negara Teori etika menurut Immanuel Kant Categorical Imperative merupakan teori yang tepat untuk kasus cyberloafing yang sedang berkembang di Indonesia, khususnya di Aparatur Sipil Negara. Teori etika tersebut mengatakan jika sebuah tindakan tidak baik untuk dilakukan oleh semua orang, tindakan itu tidak baik dilakukan oleh siapapun juga. Seperti halnya kasus cyberloafing yang dilakukan oleh Aparatur Sipil Negara. Aparatur
Sipil
Negara
memiliki
kekuatan
untuk
melakukan cyberloafing disebabkan karena lingkungan kerja yang mendukung. Dari segi etika, tindakan cyberloafing
merupakan
tindakan
yang
tidak
baik
dilakukan oleh para aparatur, sebab dapat menyebabkan kinerja dari para aparatur menurun yang disebabkan oleh penggunaan internet untuk keperluan yang tidak berhubungan dengan pekerjaan. Tetapi karena banyak aparatur telah melakukan cyberloafing dan menjadi kebiasaan dalam kegiatan sehari-hari dari para aparatur, sehingga timbul pola pikir bahwa tindakan cyberloafing merupakan tindakan yang tidak menimbulkan dampak negatif. Cyberloafing
pada
Aparatur
Sipil
Negara
dipengaruhi oleh faktor individual dan faktor organisasi. Menurut
pendapat
penulis, ~ 206 ~
faktor
individual
yang
Pro Dan Kontra Perilaku Cyberloafing
memengaruhi perilaku cyberloafing adalah persepsi dan sikap Aparatur Sipil Negara terhadap cyberloafing. Apabila
persepsinya
melihat
bahwa
cyberloafing
merupakan hal yang wajar, maka perilaku cyberloafing akan dilakukan. Faktor selanjutnya adalah sifat pribadi, yaitu Aparatur Sipil Negara yang memiliki sifat yang bebas,
maka
akan
cenderung
untuk
melakukan
cyberloafing. Selanjutnya adalah adiksi internet, apabila Aparatur Sipil Negara memiliki adiksi terhadap internet, maka
semakin
tinggi
tingkat
cyberloafing
yang
dilakukan. Adiksi internet ini cenderung terjadi pada Aparatur Sipil Negara yang masih muda (dibawah 40 tahun). Menurut
penulis,
faktor
organisasi
yang
memengaruhi cyberloafing adalah dukungan manajerial dan pandangan rekan kerja. Dukungan manajerial terjadi saat lembaga pemerintah tidak menetapkan peraturan mengenai penggunaan internet di tempat kerja, sehingga Aparatur Sipil Negara mendapat akses internet yang bebas dan memicu terjadinya cyberloafing. Sedangkan pandangan rekan kerja biasanya terjadi pada Aparatus SIpil Negara baru yang melihat bahwa rekanrekan yang telah lama bekerja di lembaga pemerintah tersebut bebas menggunakan internet, termasuk untuk ~ 207 ~
Pro Dan Kontra Perilaku Cyberloafing
keperluan pribadi pada jam kerja, sehingga menjadi pemicu terjadinya cyberloafing. Pro-Kontra Perilaku Cyberloafing Penelitian yang dilakukan oleh Blanchard & Henle (2008), cyberloafing dapat menyebabkan penurunan produktivitas (counterproductive) karena cyberloafing menyebabkan melalaikan
pegawai
menemukan
pekerjaannya.
Tepapi
alasan
penelitian
untuk yang
dilakukan oleh Macklem (2006), menunjukkan bahwa cyberloafing dapat memberikan pengaruh bagi pegawai yang melakukannya, khususnya browsing di internet karena dapat menyebabkan suasana hati atau emosi pegawai menjadi lebih baik. Sehingga cyberloafing dpat meningkatkan kinerja dan bersifat konstruktif. Tetapi menurut pendapat penulis, cyberloafing pada Aparatur Sipil Negara bersifat counterproductive atau dengan kata lain menurunkan kinerja dan produktifitas para Aparatur Sipil Negara. Aparatur Sipil Negara memiliki tanggung jawab pekerjaan
yang
besar
karena
sebagian
besar
perusahaan milik pemerintah atau lembaga pemerintah bekerja
untuk
melayani
masyarakat,
yaitu
meningkatkan kualitas pelayanan kepada masyarakat Indonesia. Tetapi pada realitanya, sebagian besar ~ 208 ~
Pro Dan Kontra Perilaku Cyberloafing
oknum Aparatur Sipil Negara menganggap mudah pekerjaannya. Berdasarkan pengamatan penulis, salah satu contoh perlakuan Aparatur Sipil Negara yang menganggap mudah pekerjaannya adalah selalu datang terlambat dan pulang lebih awal (tidak melakukan pekerjaan yang seharusnya dikerjakan). Selama di kantor, Aparatur Sipil Negara tersebut sibuk dengan urusan pribadi, termasuk sibuk dengan sosial medianya. Tetapi pada saat tenggat waktu pengumpulan laporan dari setiap komisi dalam lembaga pemerintahnya, barulah Aparatur Sipil Negara tersebut terburu-buru mengerjakan
sehingga
hasil
yang
dicapai
tidak
maksimal. Maka, dapat disimpulkan bahwa sebagian besar Aparatur Sipil Negara tidak memiliki self-control yang baik dalam melaksanakan pekerjaannya sehingga tugas terlalaikan karena sosial media dan browsing internet untuk keperluan pribadi. Tidak menjadi masalah apabila Aparatur Sipil Negara menyelesaikan tugasnya terlebih dahulu sebelum membuka sosial media dan browsing internet di tempat kerjanya. Tetapi sebagian besar Aparatur
Sipil
pekerjaannya,
Negara
tidak
melainkan
memprioritaskan
menjadikan
keperluan
pribadinya sebagai prioritas. Sehingga menurut penulis, hal ini yang menjadikan cyberloafing sebagai perilaku ~ 209 ~
Pro Dan Kontra Perilaku Cyberloafing
yang bersifat counterproductive pada kalangan Aparatur Sipil Negara.
~ 210 ~
Pro Dan Kontra Perilaku Cyberloafing
Kesimpulan Dan Saran Kesimpulan Cyberloafing
merupakan
perilaku
dimana
sesorang menggunakan internet di tempat kerja untuk keperluan pribadi, misalnya sosial media. Cyberloafing dipengaruhi oleh self-control atau kendali diri individu. Individu
yang
memiliki
kendali
diri
yang
rendah
cenderung melakukan cyberloafing. Selain itu ada faktor individual dan juga faktor organisasi yang memengaruhi cyberloafing. Pro dan kontra dalam cyberloafing terjadi karena saat ini cyberloafing dianggap perilaku yang wajar. Penelitian terdahulu juga menghasilkan pendapat yang berbeda, yaitu penelitian yang mengatakan bahwa cyberloafing bersifat counterproductive dan peneilitian yang
mengatakan
bahwa
cyberloafing
bersifat
konstruktif. Pada
Aparatur
Sipil
Negara,
cyberloafing
dianggap sebagai suatu perilaku yang biasa karena merupakan perilaku yang dilakukan oleh semua orang. Hal ini sesuai dengan teori etika Immanuel Kant. Faktor utama yang memengaruhi cyberloafing pada Aparatur Sipil
Negara
adalah
self-control,
selain
itu
juga
dipengaruhi faktor individual dan organisasi. Menurut pendapat penulis, cyberloafing di kalangan Aparatur Sipil Negara bersifat counterproductive atau menyebabkan ~ 211 ~
Pro Dan Kontra Perilaku Cyberloafing
penurunan kinerja. Hal ini dikarenakan sebagian besar Aparatur
Sipil
Negara
memprioritaskan
keperluan
pribadinya dalam menggunakan internet dibandingkan keperluan internet untuk menyelesaikan pekerjaannya. Saran Saran yang dapat disampaikan adalah agar lembaga pemerintah menetapkan
peraturan
dalam
penggunaan internet ditempat kerja. Hal ini relatif sulit dilakukan karena sebagian besar pekerjaan saat ini membutuhkan
internet,
tetapi
pengendalian
dapat
dilakukan. Misalnya lembaga pemerintah mengatur agar sosial media seperti facebook, instagram, dan twitter tidak dapat dibuka menggunakan internet kantor saat jam kerja. Tetapi sosial media dan youtube dapat dibuka menggunakan internet kantor pada saat jam istirahat.
~ 212 ~
Pro Dan Kontra Perilaku Cyberloafing
Daftar Pustaka Baumeister. (2002). Handbook of Social Psychology. New York: McGraw Hill. Gottfredson dan Hirschi. (1990). A General Theory of Cryme. Standford: Standford University Press. Lim dan Chen. (2009). Cyberloafing at the Workplace: Gain or Drain Work. Behaviour & Information Technology, 1-11. Macklem. (2006). You Got Too Much Mail. Maclean’s, 199 (5), 20-22. Stanton. (2002). Company Profile of The Frequent Internet User. Communications of The ACM, 45(1), 55-99. Zulkarnain. (2002). Hubungan Kontrol Diri Dengan Kreativitas Pekerja. USU Digilib: Universitas Sumatera Utara. Kenneth C.L., & Jane P.L. (2010). Management Information System: Managing the Digital Firm. New Jersey: Prentice-Hall. Herdiati F.M., Sujoso A.D.P., & Hartanti I.R. (2015). Pengaruh Stresor Kerja dan Persepsi Sanksi Organisasi terhadap Perilaku Cyberloafing di Universitas Jember. E-Journal Pustaka Kesehatan Vol.3 :1. Blanchard, A.L., & C.A. Henle. (2008). The interaction of Work Stressor and Organizational sanctions on Cyberloafing. Journal of Managerials Issues. Ozler, D. E.,& Polat, G. (2012). Cyberloafing phenomenon in organizations: Determinants and impacts. International Journal of e-Bussiness and Studies, 4, 1-15.
~ 213 ~
Pro Dan Kontra Perilaku Cyberloafing
Tuhan tidak akan pernah menetapkan sebuah musibah kepada manusia kecuali manusia tersebut mampu mengatasinya
~ 214 ~
IT Competitive Adventage
IT Competitive Adventage Studi Kasus Pada Aplikasi Klub Sepakbola Bali United
Kontributor Anthoni Benhard F.P
[email protected] Atika Sari Irwanto
[email protected]
~ 215 ~
IT Competitive Adventage
Pendahuluan Teknologi Informasi merupakan suatu teknologi yang
digunakan
memproses,
untuk
mengolah
mendapatkan,
memanipulasi
data
menghasilkan
informasi
data,
menyusun,
dalam
berbagai
yang
termasuk
menyimpan, cara
untuk
berkualitas,
yaitu
informasi yang relevan, akurat, dan tepat waktu, yang digunakan
untuk
keperluan
pribadi,
bisnis,
dan
pemerintahan dan merupakan informasi yang strategis dalam pengambilan suatu keputusan. Peran sistem informasi dalam suatu organisasi sangat diperlukan untuk mendukung strategi bersaing bisnis sehingga keuntungan dapat dicapai. Pemanfaatan sistem informasi dalam suatu organisasi dapat dilakukan dengan secara optimal apabila direncanakan dengan baik dalam suatu perencanaan yang strategis. Salah satu strategi dalam meningkatkan daya saing adalah dengan melalui pengembangan sistem informasi pada perusahaan. Jika sebelumnya peranan sistem informasi hanya sebagai proses penunjang dalam memperoleh data dengan titik berat pada efisiensi biaya operasional minimalisasi
risiko
operasi
dari
berbagai
fungsi
perusahaan, maka pada saat ini peranannya telah berubah menjadi alat strategi dalam perusahaan untuk meningkatkan kemampuan bersaingnya. ~ 216 ~
IT Competitive Adventage
Keunggulan
kompetitif
adalah
merupakan
keunggulan yang dimiliki oleh perusahaan dimana keunggulannya dipergunakan untuk berkompetisi dan bersaing dalam perusahaan lainnya untuk meningkatkan value (nilai) perusahaan baik dalam hal peningkatan laba maupun
citra
dari
perusahaan.
keunggulan
kompetitif,
menghadapi
tantangan
internal
dan
eksternal
Dalam
perusahaan bahkan
mencapai
harus
bisa
tekanan-tekanan
perusahaan.
Salah
satu
pendekatannya adalah dengan mengefektifkan potensi sumber daya yang ada, bisa melalui peningkatan kualitas produk dan layanan kepada pelanggan, maupun melalui pemanfaatan kemajuan teknologi informasi. Strategi
Diperlukan
oleh
perusahaan
dalam
meningkatkan kinerjanya dan harus mampu bersaing dengan perusahaan yang lainnya. Apabila perusahaan tidak mampu berkaing dengan perusahaan yang lain maka perusahaan tersebut akan kalah saing di pasaran dengan perusahaan yang lainnya. Studi kasus yang diambil adalah Strategi IT competitive adventage pada bidang olahraga khususnya sepakbola yang dilakukan oleh PT Bali Bintang Sejahtera. Perusahaan ini bergerak pada bidang yaitu bidang olahraga Nasional tersebut berhasil menembus Piala AFC. Walaupun klub Bali United ini tergolong baru untuk liga yang berada di Indonesia ~ 217 ~
IT Competitive Adventage
akan tetapi cara klub ini memperkenalkan timnya sangatlah patut untuk dicontoh dalam mencari dukungan supporter serta menarik minat dari investor untuk menanamkan modalnya di klub ini. Walaupun klub Bali United merupakan klub yang baru, akan tetapi mampu merebut perhatian dari masyarakat Indonesia terutama menarik minat dari pihak sponsor karena pretasi yang telah diraihnya. Pretasi-prestasi tersebut menjadikan modal dan langkah awal bagi klub tersebut untuk maju hingga ke level Asia. Bali
United
mendekati
penggemar
dengan
memanfaatkan teknologi informasi dan kunjungan ke sekolah-sekolah yang berada di sekitar Pulau Bali. Sosialisasi yang dilakukan oleh klub ini yaitu dengan memanfaatkan media sosial sebagai media pengenalan akan aplikasi yang dimiliki oleh klub Bali United. Tim Bali United
memanfaatkan
teknologi
informasi
untuk
mempekenalkan klubnya agar lebih dikenal dengan masyarakat luas terutama masyarakat di Pulau Bali. Teknologi informasi ini memiliki tujuan agar masyarakat dapat mengenal klub dan dapat menggunakan aplikasi yang dapat diunduh baik melalui playstore maupun app store. Selain itu, tujuan dari terciptanya aplikasi ini adalah untuk menarik minat sponsor agar menanamkan
~ 218 ~
IT Competitive Adventage
modalnya di klub Bali United serta menarik penonton serta wisatawan yang berkunjung di Pulau Bali. Hasil dari penerapan aplikasi tersebut terbukti dengan banyaknya jumlah kehadiran penonton pada pertandingan
serta
jumlah
orang
yang
telah
mendownload aplikasi-aplikasi tersebut dan banyaknya sponsor yang ingin menandatangi kontrak bersam tim ini. Kegiatan dalam menonton bola ini juga dijadikan objek wisata terbaru di Pulau Bali karena banyaknya antusiasme
dari
wisatawan
domestik
maupun
mancanegara yang menonton pada saat klub Bali United melakukan pertandingan. Aplikasi ini sangatlah menarik perhatian
dari
wisatawan
sehingga
manfaat
dari
penciptaan aplikasi ini sangatlah patut dicontoh oleh klub-klub yang ada di Indonesia agar meningkatkan perekonomian dari klub maupun kota setempat. Pada kenyataannya aplikasi ini tetap memiliki kelemahan yaitu sering mengalami masalah terutama untuk masuk ke server utama untuk melihat beritaberita serta kurang up to date untuk pemberitaan yang ada di dalamnya sehingga menimbulkan kebosanan jika menggunakan aplikasi tersebut. Selain itu, untuk tiket yang
disediakan
secara
online
sangatlah
terbatas
sehingga supporter kesulitan dalam memperoleh tiket secara online. ~ 219 ~
IT Competitive Adventage
Teori IT competitive advantage merupakan salah satu keunggulan
strategi
dari
perusahaan
yang
harus
berbeda dari para pesaing-pesaingnya agar mendapat pengguna
yang lebih
merupakan
besar.
keuntungan
Keunggulan
yang
bersaing
diperoleh
melalui
penerapan strategi bersaing yang bertujuan untuk membangun
posisi
berkelanjutan
yang
terhadap
menguntungkan kekuatan
pasar
dan yang
menentukan persaingan industri (Lancaster, 2004). Competitive advantage menurut Porter (1985) merupakan
kemampuan
yang
diperoleh
melalui
karakteristik dan sumber daya suatu perusahaan untuk memiliki
kinerja
yang
lebih
tinggi
dibandingkan
perusahaan lain pada industry atau pasar yang sama. Terdapat
dua
jenis
keunggulan
kompetitif
dari
perusahaan, yaitu biaya rendah atau diferensiasi produk (Porter,
1985).
pembaharuan konsumen
Tujuan
adalah
yang
lebih
perusahaan
untuk baik
melakukan
memnuhi
harapan
dibandingkan
dengan
pesaingnya. Jika perusahaan ingin mendapatkan sebuah keunggulan bersaing, maka perusahaan harus berada diatas harapan konsumen. Pelayanan jasa yang baik dapat meningkatkan loyalitas konsumen ke titik dimana
~ 220 ~
IT Competitive Adventage
konsumen akan bertahan dan tidak melirik adanya alternative dari perusahaan lain. IT Competitive Adventage merupakan salah satu strategi yang sedang diterapkan oleh perusahaan dalam menjaring
konsumen
memanfaatkan
yang
kecanggihan
lebih
luas
teknologi
dengan
pada
jaman
sekarang (Kotler, 2010). hal ini juga sebagai tindakan dari
perusahaan
dikeluatrkan
dalam
untuk
meminimalisir
melakukan
biaya
promosi
yang
dengan
selebaran dari kertas yang tidak efisien bagi keuangan perusahaan.
Kecanggihan
pada
jaman
sekarang
membuat semua serba mudah untuk diakses dan perusahaan yang tidak memanfaatkan teknologi dengan baik akan tertinggal dari pesaing-pesaingnya. Keunggulan kompetitif diperkenalkan pertama kali sebagai konsep pada tahun 1985 oleh Michael E. Porter dalam tulisannya yang berjudul “Competitive Advantage:
Creating
and
Sustaining
Superior
Performance”. Akan tetapi, Porter telah terlebih dahulu menggunakan istilah strategi kompetitif pada tahun 1980 melalui tulisannya berjudul “Competitive Strategy: Techniques for Analyzing Industries and Competitors”. Porter (1980) mengusulkan adanya strategi-strategi untuk keunggulan kompetitif dan kemudian pada tahun 1985, Porter akhirnya memberikan gambaran tentang ~ 221 ~
IT Competitive Adventage
keunggulan kompetitif adalah jantung dari kinerja perusahaan kompetitif
dalam adalah
pasar
kompetitif.
tentang
Keunggulan
bagaimana
sebuah
perusahaan benar-benar menempatkan strategi-strategi generik ke dalam praktik (Porter, 1985). Keunggulan
kompetitif
bertumbuh
secara
fundamental dari nilai yang memungkinkan perusahaan untuk menciptakan nilai itu bagi para pembelinya melebihi biaya yang dikeluarkan perusahaan untuk menciptakannya. Keunggulan
kompetitif merupakan
tindakan yang dilakukan oleh perusahaan yang tidak dapat dilakukan perusahaan saingan
atau memiliki
sesuatu yang diinginkan perusahaan saingan, maka itu dapat merepresentasikan keunggulan kompetitif (David, 2011). Keunggulan kompetitif dengan menggunakan teknologi merupakan hal yang sedang dijalankan oleh perusahaan karena dapat menghemat biaya. Persaigan dalam bidang teknologi dalam promosi perusahaan sedang digencarkan perusahaan guna memperole return yang sangat tinggi (David, 2011). Kegiatan promosi dengan memanfaatkan teknologi sangat terlihat hasilnya bila dibandingkan jika perusahaan melakukan event yang
sangat
membutuhkan
biaya
yang
tinggi.
Sedangkan dengan menggunakan teknologi akses yang ~ 222 ~
IT Competitive Adventage
dijangkau jauh lebih maksimal bila dibandingkan dengan akses
manual.
melakukan
Cara-cara
persaingan
yang
dibuktikan
digunakan
dalam
dengan
adanya
endorse yang dilakukan oleh artis melalui sosial media yang
dimiliki
serta
adanya
aplikasi-aplikasi
yang
mempermudah masyarakat untuk mencari berita dan info-info yang lainnya.
~ 223 ~
IT Competitive Adventage
Pembahasan Bali
United
menerapakan
IT
Competitive
Advantage dengan menggunakan aplikasi yang berbasis teknologi
untuk
lebih
mendekatkan
diri
terhadap
supporter. Penerapan aplikasi ini merupakan strategi yang diterapkan oleh klub Bali United agar dapat bersaing dengan klub-klub yang lain untuk mendapatkan sponsor dan perhatian dari masyarakat. Aplikasi Bali United bekerja sama dengan pihak sponsor untuk mempermudah mengetahui
akses
bagi
berita-berita
supporter
seputar
Bali
yang United
ingin dan
melakukan pembelian tiket secara online. Strategistrategi keunggulan kompetitif yang diterapkan oleh Bali United yaitu dengan memanfaatkan media sosial serta kecanggihan
dari
teknologi
informasi.
Salah
satu
teknologi informasi yang digunakan oleh klub Bali United ini yaitu dengan pengembangan aplikasi berbasis online yang sangat mudah dan praktis. Aplikasi ini didalamnya telah tersedia berbagai macam fitur-fitur aplikasi guna mempermudah
supporter
dalam
melihat
informasi
terbaru serta melakukan pembelian tiket secara online. Kecanggihan teknologi yang diterapkan oleh Bali United merupakan teknologi aplikasi klub sepakbola pertama yang ada di Indonesia. Aplikasi yang diciptakan oleh klub Bali United menarik perhatian dari masyarakat ~ 224 ~
IT Competitive Adventage
luas karena di Indonesia khususnya bidang olahraga sepakbola aplikasi ini pertama kali diterapkan. Aplikasi. Aplikasi
ini
berisikan
informasi-informasi
terbaru
sedangkan klub-klub yang berada di Indonesia masih belum
menerapkan
strategi
tersebut.
Langkah
ini
merupakan hal yang baik bagi Bali United karena investor yang melakukan investasi dana di klub tersebut. Banyaknya sponsor yang terus bertambah terbukti dengan jersey klub yang dikenakan oleh para pemain yang
dipenuhi
oleh
sponsor-sponsor
yang
sangat
berbeda jika dibandingkan dengan klub yang lain. Aplikasi ini sangatlah membantu dalam menarik minat dari investor serta supporter dalam perkembangan Bali United. Klub sepakbola Bali United melakukan adopsi terhadap klub Manchester United mengenai strategi yang dilakukan oleh klub yang berasal dari Inggris tersebut. CEO Bali United, Yabes Tanuri menyatakan bahwa “penerapan IT Competitive Advantage sangatlah penting untuk klub-klub yang berada di Indonesia karena sekarang merupakan era teknologi dan jika tidak menerapkan teknologi kita akan ketinggalan dengan klub-klub Asia
yang
lainnya”(www.detik.com
diakses
tanggal 12 Mei 2018). Maka dari itu, segala strategi keunggulan kompetitif yang dilakukan oleh klub tersebut ~ 225 ~
IT Competitive Adventage
menyerupai klub Manchester United. Walaupun strategi yang di coba diterapkan oleh CEO Bali United pada kenyataannya berhasil dan sangatlah mendatangkan keuntungan
yang
sangatlah
terlihat.
Adopsi
yang
dilakukan adalah dengan memanfaatkan teknologi dan media sosial serta untuk penataan stadion serta Bali United Store guna memanjakan dari suporternya. Pengaksesan dalam mendownload aplikasi ini juga sangatlah mudah sehingga supporter juga tidak mengalami kesulitan dalam mengunduh aplikasi. Selain itu, pada aplikasi Bali United menyediakan layanan pembelian jersey, pembelian tiket, penyediaan berita, jadwal
pertandingan,
serta
terdapat
reward
yang
diberikan kepada supporter apabila melihat video yang tersedia dan dalam mencari poin tersebut supporter akan menukarkan poin dengan hadiah yang tersedia sesuai dengan pilihan. Hal ini menambah sisi positif dari aplikasi tersebut karena selain tampilannya yang ringkas serta
memiliki
background
gambar
yang
menarik
terdapat pula reward yang diberikan kepada supporter. Supporter juga merasa dihargai oleh klub karena reward yang
diberikan
menghabiskan
setelah
paket
menonton
data
kesayangan.
~ 226 ~
untuk
video
menonton
yang klub
IT Competitive Adventage
Strategi yang diterapkan oleh klub Bali United ini sangatlah patut untuk dicontoh dan diadaptasi oleh klub yang lainnya karena dengan
menerapkan strategi
tersebut Bali United dapat mengambil perhatian dari masyarakat dan sponsor. Strategi yang diterapkan oleh Bali United menurut kelompok kami sangatlah patut untuk diapresiasi Karena strategi tersebut selain menjadi aplikasi klub sepakbola yang pertama di Indonesia, tetapi juga berhasil mengambil perhatian dari berbagai macam investor untuk mau menanamkan modalnya di Klub Bali United. Sehingga strategi ini sagatlah berhasil dilakukan oleh klub yang tergolong baru di Liga Indonesia. Setelah beberapa tahun aplikasi ini berjalan, barulah pada tahun 2017 klub-klub sepakbola yang berada di Indonesia mengikuti strategi keunggulan kompetitif
yang
Sehingga
Klub
dilakukan Bali
oleh
United
Klub Bali selalu
United.
melakukan
pembaharuan guna memenuhi keinginan dari supporter dan investor yang menanamkan modalnya di klub tersebut.
~ 227 ~
IT Competitive Adventage
Kesimpulan dan Saran Teknologi Informasi merupakan suatu teknologi yang
digunakan
memproses,
untuk
mengolah
mendapatkan,
memanipulasi
data
menghasilkan
informasi
data,
menyusun,
dalam
berbagai
yang
termasuk
menyimpan, cara
untuk
berkualitas,
yaitu
informasi yang relevan, akurat, dan tepat waktu, yang digunakan
untuk
keperluan
pribadi,
bisnis,
dan
pemerintahan dan merupakan informasi yang strategis dalam pengambilan suatu keputusan. Peran sistem informasi dalam suatu organisasi sangat diperlukan untuk mendukung strategi bersaing bisnis sehingga keuntungan dapat dicapai. Pemanfaatan sistem informasi dalam suatu organisasi dapat dilakukan dengan secara optimal apabila direncanakan dengan baik dalam suatu perencanaan yang strategis. Salah satu strategi dalam meningkatkan daya saing adalah dengan melalui pengembangan sistem informasi pada perusahaan. IT competitive advantage merupakan salah satu keunggulan
strategi
dari
perusahaan
yang
harus
berbeda dari para pesaing-pesaingnya agar mendapat pengguna merupakan
yang lebih
besar.
keuntungan
Keunggulan
yang
diperoleh
bersaing melalui
penerapan strategi bersaing yang bertujuan untuk ~ 228 ~
IT Competitive Adventage
membangun berkelanjutan
posisi
yang
terhadap
menguntungkan kekuatan
pasar
dan yang
menentukan persaingan industri. Bali United Football Club adalah klub profesional Indonesia yang bermarkas di Gianyar, Bali. Bali United atau nama lainnya Serdadu Tridatu juga memiliki fans setia dengan julukan Semeton Dewata.
Satu inovasi
kembali dilakukan manajemen Bali United dengan meluncurkan aplikasi untuk smartphone android dan iOs. Dalam aplikasi tersebut, para pecinta Bali United akan lebih dekat dengan para punggawa Serdadu Tridatu. CEO
Bali
United,
Yabes
Tanuri
mengatakan,
diluncurkannya aplikasi Bali United dilandasi dengan kesadaran akan pentingnya peran teknologi untuk pengembangan marketing dan interaksi suatu klub dengan para suporternya. Hal tersebut yang ingin dilakukan Bali United. IT competitive advantage yang ada di Bali United merupakan
salah
satu
keunggulan
strategi
dari
perusahaan yang berbeda dan merupakan terobosan terbaru dari para pesaing-pesaingnya agar mendapat pengguna dan suporter yang lebih besar. Keunggulan bersaing ini merupakan keuntungan yang diperoleh melalui
penerapan
strategi
bersaing
yaitu
dengan
menciptakan aplikasi tersebut yang bertujuan untuk ~ 229 ~
IT Competitive Adventage
membangun
posisi
berkelanjutan menentukan
yang
terhadap persaingan
menguntungkan kekuatan
industri
dan
pasar
yang
terutama
dalam
industri sepak bola. Strategi yang diterapkan oleh klub Bali United ini sangatlah patut untuk dicontoh dan diadaptasi oleh klub yang lainnya karena dengan
menerapkan strategi
tersebut Bali United dapat mengambil perhatian dari masyarakat dan sponsor. Banyaknya sponsor yang terus bertambah terbukti dengan jersey klub yang dikenakan oleh para pemain yang dipenuhi oleh sponsor-sponsor yang sangat berbeda jika dibandingkan dengan klub yang lain. Keberhasilan dengan diluncurkannya aplikasi membawa angin yang segar terutama untuk bagian keuangan
klub.
mempertahankan
Sehingga
Bali
United
pemain-pemainnya
dapat serta
berkompetisi di Asean. Walaupun pada aplikasi terdapat permasalan akan tetapi aplikasi tersebut sangatlah bermanfaat bagi klub, sponsor, serta supporter dari Bali United. Saran untuk strategi IT Competitive Advantage untuk Klub Bali United adalah dengan memperbaiki sistem pada aplikasi dengan segera dan mengurangi error pada sistem aplikasi sehingga pengguna aplikasi tidak
bingung
jika
tiba-tiba ~ 230 ~
aplikasi
tidak
dapat
IT Competitive Adventage
digunakan. Sedangkan untuk kegiatann penjualan tiket online, lebih baik untuk ditambah kuota pembelian tiket secara online untuk mengefisienkan waktu agar semua masyarakat yang ingin
menonton terutama untuk
karyawan yang sibuk bekerja dapat membeli tiket dengan mudah dan praktis.
~ 231 ~
IT Competitive Adventage
Daftar Pustaka
Ahmadi, C. d. (2013). E-Business dan E-Commerce. Yogyakarta: CV. Andi Offset. Erisman, P. (2015). Alibaba’s World: How a Remarkable Chinese Company is Changing the Face of Global Business. Shanghai: Palgrave MacMillan. Hermawan, C. (2013). E-Business & E-Commerce. Jakarta: Andi. Johnston, D. (2016). E-Bisnis and Digital Economy: The Policy Chalenge. Baltic IT&T Review. Kabanda, S. &. (2017). A Structuration Analysis of Small and Medium Enterprise (SME) Adoption of Ecommerce : The Case of Tanzania. Telematics and Informatics, 34(4): 118-132. WWW.Detik.com diakses pada tanggal 12 Mei 2018
~ 232 ~
AdverGames
AdverGames Penggunaan Advergame Go Sweat Go Ion Pocari Sweat dalam membentuk Customer Brand Engagement
Kontributor Hanifah Okdinia
[email protected] Luh Made Nindya
[email protected] Novelia Ericha
[email protected]
~ 233 ~
AdverGames
Pendahuluan Latar Belakang Perkembangan
teknologi
informasi
dan
komunikasi telah mengalami kemajuan yang pesat. Dewasa
ini
komunikasi
masyarakat yaitu
telah
internet.
mengenal
Internet
media
merupakan
singkatan dari Interconnected-networking, merupakan jaringan global yang dapat menghubungkan jaringan satu dengan jaringan lainnya diseluruh dunia yang memiliki jaringan internet. Pada jaringan
mulanya
riset
dan
internet pertahanan
merupakan yang
sebuah
dibuat
oleh
Departemen Pertahanan Amerika Serikat pada awal tahun 1970. Penggunaan internet sendiri, kemudian berkembang menjadi sebuah media komunikasi baru dan menjadi bagian yang tidak dapat dipisahkan dari kehidupan manusia. Sebagai media baru, internet hadir sebagai salah satu solusi atas kebutuhan manusia akan sebuah informasi. Melalui internet, seseorang bisa memperoleh semua informasi yang dibutuhkan pada saat kapanpun dan dimanapun dalam hitungan menit bahkan detik. Kehadiran internet memungkinkan adanya kegiatan
komunikasi
interaktif
sehingga
secara dua arah seseorang ~ 234 ~
yang
yang
lebih
menggunakan
AdverGames
internet tersebut dapat berkomunikasi dan berinteraksi secara mudah dengan orang lain tanpa adanya batasan jarak dan waktu. Adanya internet juga memberikan dampak positif terhadap
dunia
pengembangan
bisnis, sebuah
tidak produk
terkecuali melalui
dalam
pemasaran
secara online. Internet menjadi salah satu media yang dapat
membantu
para
pelaku
bisnis
untuk
mengembangkan produk yang dimiliki dengan pangsa pasar yang sudah ditentukan. Hal ini juga merupakan kesempatan yang baik bagi para industri kreatif untuk memasarkan produk mereka. Perkembangan teknologi ini juga dapat memudahkan para pelaku bisnis untuk dapat dengan langsung membangun hubungan dengan pelanggan melalui komunikasi dua arah. Sejauh ini perusahaan
mulai
berinovasi
mengenai
media
pemasaran produk, salah satu cara yang efektif yang dapat
dilakukan
perusahaan
yaitu
melakukan
pemasaran melalui media game atau disebut dengan advergames.
Semakin ketatnya persaingan membuat
banyak perusahaan berusaha untuk mempromosikan atau membuat iklan tentang merk mereka sehingga bisa menarik minat konsumen, pada umumnya iklan selalu kental dengan media tv, radio , majalah, dan yang terbaru adalah media internet, tapi persaingan yang di ~ 235 ~
AdverGames
dapat sangatlah ketat maka para perusahaan mulai melirik
media
yang
sedang
populer
di
kalangan
masyarakat yaitu media game. Game sudah menjadi sesuatu yang tidak asing lagi untuk saat ini, karena setiap orang pernah memainkan
game
meskipun
Cuma
1
kali.
Serta
munculnya berbagai media yang mendukung untuk bisa bermain game di mana saja seperti smartphone, tablet, consol game dan lainya, membuat suatu game menjadi hal yang tidak asing lagi di mata masyarakat, terkadang kita bisa menjumpai orang yang sedang melakukan antrian lalu sibuk memainkan gadgetnya, Tetapi bila game menjadi salah satu media dalam mempromosikan suatu merek dan produk akan menciptakan suatu fenomena yang baru. Istilah untuk advergame sendiri sebenarnya sudah muncul sejak tahun 2000 yang di populerkan oleh Anthony
Giallourakis'a
(pencipta
layanan
www.advergames.com), meskipun konsep yang sama digunakan oleh pemasar setidaknya sejak tahun delapan puluhan. Pertama iklan game profesional diperkenalkan pada saat yang sama dengan keluarnya komputer 8 bit. Perusahaan-perusahaan yang menggunakan konsep tersebut adalah McDonald, Coca Cola , Ford , Pepsi , Pizza Domino , Nesquik atau Chupa Chups. Pada ~ 236 ~
AdverGames
dasarnya
masih
banyak
dari
masyarakat
yang
beranggapan bahwa game hanyalah media hiburan semata, tapi pada kenyataanya game sudah menjadi media untuk menyampaikan pesan dari suatu merek yang terdapat di dalamnya. Advergames sudah mulai di lirik oleh beberapa perusahaan untuk memasarkan produk dan merek mereka, tujuannya menumbuhkan kesadaran terhadap merek dan produk yang di miliki oleh perusahaa. Beberapa bentuk advergames dapat ditemukan pada website, blog, dan sosial media yang memungkinkan seseorang mengekspresikan diri dan berbagi dengan teknologi internet. Advergame memiliki kesempatan dan peluang yang lebih besar untuk diterima oleh konsumen. Salah satu yang menjadikan advergame sebagai media baru yang
unik
ialah
kemampuan
advergame
untuk
menciptakan interaksi dan keterlibatan (engagement) dengan konsumen dengan cara yang menarik dan menghibur. Advergames dianggap dapat menjadi media yang
efektif
produknya
bagi dan
perusahaan
untuk
menyampaikan
memasarkan
pesan
kepada
konsumen, serta dapat meningkatkan awareness atau bahkan mendorong terjadinya pembelian produk.
~ 237 ~
AdverGames
Studi Kasus Penggunaan Advergame pada produk Pocari Sweat Pocari
Sweat
memaksilmalkan
penggunaan
elemen pemasaran lain seperti iklan, public relations dan publisitas untuk mendukung pelaksanaan advergame dalam membentuk customer brand engagement. Pihak Pocari Sweat melalui perencanaan
advergame yang
terintegritas pada media sosial bisa saling berkontribusi dengan
elemen-elemen
pemasaran
lain.
Melalui
advergame juga dinilai berhasil menyampaikan pesan edukasi
kepada
konsumen,
mengenai
pentingnya
memiliki gaya hidup yang sehat dengan menjaga keseimbangan cairan tubuh untuk menunjang aktivitas sehari hari. Sebagai sebuah permainan yang interaktif, penggunaan explorion sebagai salah satu elemen yang digunakan pada advergame pocari sweat diharapkan dapat memaksimalkan engagement yang terbentuk antara pemain dengan brand. Advergame dapat menjadi salah
satu
pernagkat
yang
mampu
menciptakan
kesenganagan dan keterlibatan konsumen pada saat menerima pesan yang disampaikan. Explorion termasuk salah satu permainan yang cukup mudah diakses dan dimainkan oleh semua orang. Keseluruhan konsep maupun tema yang diangkat dalam explorion terlihat relevansinya
dengan
brand ~ 238 ~
pocari
sweat
secara
AdverGames
keseluruhan
explorion
mampu
menunjukkan
kepribadian yang dimiliki oleh pocari. Selain itu, tampilan juga dibentuk semenarik mungkin dan disesuaikan dengan target pasar pocari sweat.
~ 239 ~
AdverGames
Tujuan Advergame dalam membentuk Customer Brand Engagement brand Pocari Sweat Penggunaan Advergame dalam hal memasarkkan produk pocari sweat bertujuan untuk mengedukasi melalui
kegiatan
komunikasi
yang
dilakukannya.
Penggunaaan media social sebagai salah satu peluang yang besar dan cara yang lebih cepat, murah dan efektif untuk menjangkau target market brand pocari sweat yang sebagian besar merupakan orang yang memang aktif berkomunikasi dan berinteraksi pada media sosial ataupun
media
digital.
Untuk
memaksimalkan
pelaksanaan advergame, penggunaan elemen-elemen pemasaran
lainnya
juga
harus
diterapkan
untuk
mendukung optimalnya pesan komunikasi perusahaan kepada konsumen. Dengan proses perencanaan strategi pemasaran melalui advergame diharapkan pelaksanaan advergame ini dapat menarik konsumen untuk mengikuti atau turut bekontribusi
dalam
advergame,
serta
dapat
meningkatkan target pasar yang telah ditetapkan oleh Pocari Sweat.
~ 240 ~
AdverGames
Teori
Advergames Penggunaan media digital dalam kegiatan pemasaran
seolah-olah
terlihat
menggeser
atau
menggantikan media-media konvensional yang telah muncul terlebih dahulu. Manun, jika dilihat lebih jauh, media digital justru merupakan suatu pelengkap yang potensial jika dipakai bersama-sama dengan media konvensional untuk mendukung kegiatan komunikasi pemasaran. Beberpa bentuk pengunaan media digital untuk pemasaran dapat ditemukan pada website, blog, email, mesin pencari dan media social. Pada awal tahun 2011, diperkirakan ada lebih dari 100 merek besar di Indonesia yang sudah memiliki Facebook Page, dan hingga
akhir
2011,
banyak
merek
yang
mulai
melebarkan media komunikasinya dengan Twitter guna berkomunikasi dengan konsumen yang dimiliki. Hingga saat ini, terdapat beberapa perusahaan baik diluar maupun dalam negeri yang telah memulai menggunakan advergames sebagai media promosi, contohnya adalah Pocari Sweat. Sebagi bagian dari strategi pemasaran, advergames
digunakan
dengan
tujuan
untuk
memperkuat merek, untuk meningkatkan kesadaran produk, dan mengumpulkan data yang rinci tentang ~ 241 ~
AdverGames
pelanggan potensial, klien serta para orang-orang yang mendukung sebuah brand tersebut. (Afshar, et al, 2004; Buckner, et al 2002, Graaf dan Neiborg, 2003). Advergames memiliki kesempatan dan peluang yang besar untuk diterima oleh konsumen. Salah stu yang menjadiakan advergams sebagai media baru yang unik yaitu untuk terciptanya interaksi serta keterlibatan dengan konsumen dengan menggunakan cara yang menarik, menyenangkan, serta menghibur. Dalam mampu
kasus
Pocari
sebagai
sweat,
media
menyampaikan
pesan
meningkatkan
awereness
advergames
baru
yang
kepada atau
dianggap
efektif target
dapat
untuk pasar,
mingkatkan
penjualan produk. Meskipun secara tampilan terlihat seperti
permainan
biasa,
pembuatan
sebuah
advergames yang kuat dengan konsumen, melalui perencanaan yang efektif dalam membentuk program komonukasi yang terintegrasi untuk mengoptimalkan tujuan
komunikasi
yang
mengarah
pada
konsumen yang diharapkan (Percy, 2008).
~ 242 ~
perilaku
AdverGames
Definisi dan Sejarah Advergames
Advergames
didefinisikan
sebagai
permainan
online yang menggabungkan pesan dan pemasaran. Advergames
merupakan
permainan
interaktif
yang
dipusatkjan pada sebuah brand, atau produk tertentu. Permainan ini dapat berupa penggunaan produk atau mengasosiasikan produk dengan sebuah aktivitas. Salah satu perusahaan yang sering terlibat dalam menciptakan sebuah
advergames
mengidentifikasi
beberapa
karakteristik yang seharusnya dimiliki oleh advergames agar lebih efektif. Pertama, harus mudah diakses oleh banyak orang, khususnya oleh mereka yang bukan pemain.
Kedua,
mengasyikkan.
Advergames
harus
mampu menarik minat orang untuk mncoba permainan tersebut. Lalu mudah untuk dipahami. Selain itu, advergames harus memiliki karakteristik yang lebih khusus. Seperti, permainan tersebut digemari dan tidak ada unsur paksaan, mengadosi sikap yang aktif, tidak pasif layaknya iklan pada TV. Sebenarnya penerapan advergames bukan hal baru di Indonesia. Sejak tahun 2005 sudah cukup dikenal dan terus menerus mendapat
porsi
yang
lumayan di industry periklanan. Advergame saat ini merupakan salah satu media komunikasi pemasaran ~ 243 ~
AdverGames
yang sedang populer karena dianggap jitu, baik untuk kegiatan
branding
maupun
menjaring
para
calon
konsumen. Pada tahun 2007, nilai bisnis untuk advergame saja di Amerika telah mencapai sekitar 260 juta dolar AS. Studi dan penelitian yang dilakukan pada saat itu menunjukan bahwa kurang dari satu persen pengguna internet yang benar benar memperhatikan banner-ads, iklan pop-up, serta fitur pop-up lainnya yang banyak dianggap mengganggu oleh pengguna internet lainnya. Internet belum benar-benar terbukti sebagai suatu “branding tools” yang efektif sehingga semakin banyak perusahaan saat ini yang beralih ke “advergame”.
~ 244 ~
AdverGames
Pembahasan Relasi Kasus dan Tema Keterkaitan Pocari Sweat dengan advergames, karena pocari sweat merupakan salah satu perusahaan go public yang sudah mulai menggunakan advergames sebagai permainan online yang menggabungkan games dengan pemasaran melalui Go Sweat Go Ion untuk membentuk customer brand engagement (keterlibatan konsumen). Brand engagement juga sangat memiliki keterkaitan dengan adanya advergames ini karena, untuk membangun hubungan antara pelanggan dengan merek, kemudian advergames bisa digunakan sebagai alat promosi dan melindungi brand tersebut, lain itu advergames dalam hal ini dapat pembangunan emosi alam bawah sadar. Alasan
lainnya
adalah
game
ini
ingin
mentargetkan anak-anak muda yang malas untuk bergerak dan berkeringat tetapi tetap ingin hidup sehat dengan lebih aktif bergerak melalui cara-cara yang mereka
senangi.
Salah
satunya
adalah
melalui
advergames yang dibuat oleh Pocari Sweat. Mereka adalah anak muda dengan kriteria senang bermain video games, tidur, menonton tv, dan berkumpul.
~ 245 ~
AdverGames
Perkembangan game yang kian melesat saat ini membuat permainan atau game menjadi lebih menarik karena terdapat elemen-elemen seperti visual, audio, dan interaksi, sehingga game memiliki banyak peminat mulai dari anakanak hingga orang dewasa (Wibawa, 2010). Tak hanya itu, game juga dikembangkan ke dalam bentuk mobile atau biasa disebut mobile game. Mobile game adalah game yang dapat dimainkan pada mobile phone, smartphone, PDA, ataupun komputer tablet. Game pada smartphone saat ini merupakan salah satu jalan keluar untuk menikmati hiburan dimana saja dan kapan saja. Besarnya minat masyarakat pada game, mendorong pesatnya pertumbuhan produksi game.
~ 246 ~
AdverGames
Opini Subyektif
Turut serta brand Pocari Sweat meluncurkan advergames pada jejaring social media merupakan langkah yang tepat untuk memunculkan customer brand engagement. Game sebagai media yang memiliki unsur kelekatan yang luar biasa dengan audience, dapat menjadi
satu
alternatif
yang
potensial
untuk
mempromosikan suatu produk. Pocari Sweat sebagai peringkat teratas Top Brand Index untuk kategori minuman isotonik, melihat peluang untuk menancapkan produknya kepada konsumen melalui Advergame yang bernama Ionopolis. Ionopolis merupakan advergame yang dimiliki oleh brand pocari sweat utuk membentuk customer brand engagement. Melalui
advergame
customer
akan
menyampaikan antusiasme mereka terhadap brand tersebut. Karena dalam mengikuti advergame suatu produk
customer
terjun
langsung
memainkannya.
Customer yang seperti ini lah yang akan membantu perusahaan untuk meningkatkan brand engagement pada customer, melalui jejaring sosial facebook dan twitter Brand Pocari Sweat memasarkan produknya menggunakan advergame hal ini sangat tepat karena akan memunculkan komunikasi antara customer dengan ~ 247 ~
AdverGames
perusahaan, perusahaan akan mendapatkan informasi dari customer. Namun seiring dengan bekembangnya jejaring sosial, customer mulai meninggalkan jejaring sosial facebook dan twitter dan mulai beralih ke media sosial lain yang mungkin lebih banyak lagi penggunanya. Sehingga
brand
pocari
sweat
sebaiknya
lebih
mengembangkan konsep dari advergame agar tidak tergerus oleh waktu dan tetap menjaga eksistensi minuman isotonic.
~ 248 ~
AdverGames
Kesimpulan dan Saran
Pocari Sweat melihat penggunaan media sosial sebagai sebuah peluang yang besar dan cara yang lebih cepat, murah dan efektif untuk menjangkau target market Pocari Sweat yang sebagian besar merupakan orang-orang yang memang aktif berkomunikasi dan berinteraksi melalui media digital dan sosial. Kemudian untuk
lebih
mengoptimalkan
penyampaian
pesan
komunikasi, Pocari Sweat berupaya memaksimalkan pengunaan elemen-elemen pemasaran lainnya guna mensupport kegiatan digital yang dilakukannya dengan menerapkan setiap elemen pemasaran yang dimilikinya. Peranan media konvensional seperti media cetak dan media elektronik sendiri masih sangat dibutuhkan dan ternyata
memang
tidak
dapat
digantikan
dengan
kehadiran media sosial. Pocari Sweat dapat dikatakan berhasil dan cukup sukses. Melalui media sosial, Pocari Sweat dapat dengan mudah menyebarkan setiap informasi dan pesan edukasi kepada khalayak dalam waktu yang singkat dengan daya jangkau yang luar biasa tanpa harus mengeluarkan biaya yang besar. Pocari secara tidak langsung dapat menikmati efek viral yang terbentuk sebagai hasil dari ~ 249 ~
AdverGames
bentuk komunikasi yang dilakukan oleh para pemain. Pocari secara tidak langsung dapat menikmati efek viral yang terbentuk sebagai hasil dari bentuk komunikasi yang dilakukan oleh para pemain. Melalui advergame yang digabungkan dengan media sosial, Pocari juga berhasil
membangun
engagement
dengan
para
pemainnya sehingga pesan-pesan edukasi termasuk fakta-fakta seputar cairan tubuh dapat diserap dan diterima dengan baik. Saran Advergames yang telah dirancang dengan baik oleh perusahaan minuman untuk cairan tubuh Pocari Sweat, diharapkan dapat terus berinovasi dan membawa dampak positif terhadap konsumen yang mengkonsumsi baik dari produk maupun games yang dibuat oleh Pocari Sweat. Selain itu, Kesuksessan pengunaan strategi ini tentunya akan mendorong pemasar lain untuk ikut menerapkan strategi yang sama. Oleh karena itu agar dapat tetap unggul dalam menghadapi persaingan pasar, maka salah satu hal yang harus menjadi perhatian perusahaan adalah bagaimana agar dapat terus
mempertahankan
engagement
yang
sudah
terbentuk dengan terus aktif berinovasi dan berkreasi dalam perencanaan strategi komunikasi pemasaran. ~ 250 ~
AdverGames
Daftar Pustaka Belch, G.E. & Belch, M.A. (2001). Advertising and Promotion: An Integrated Marketing Communications Perspective. Fifth Edition. New York: Mc.Graw Hill. Safko, L. (2010). The Social Media Bible: Tactics, Tools & Strategies for Business Success. Second Edition. New Jersey: John Wiley. Sugiyono. (2011). Metode Penelitian Kombinasi: Mixed Method. Bandung: Alfabeta. Surjaatmadja, S. (2008). Dasar-Dasar Manajemen Merk: Alat Pemasaran Untuk Memenangkan Persaingan. Malang: Bayu Media
~ 251 ~