Anda di halaman 1dari 259

Studi Kasus Sistem Informasi

Manajemen

Volume 1

Program Studi Akuntansi


Fakultas Ekonomi dan Bisnis
Universitas Ma Chung

Diterbitkan oleh: CV. Seribu Bintang


Studi Kasus Sistem Informasi
Manajemen

Volume 1
Penulis :
Program Studi Akuntansi
Fakultas Ekonomi dan Bisnis
Universitas Ma Chung
Editor / Tata Letak :
Soetam Rizky Wicaksono
Desain Sampul :
Seribu Bintang Team

Penerbit
CV. Seribu Bintang
Malang – Jawa Timur - Indonesia
Website : www.SeribuBintang.co.id
email : info@seribubintang.co.id
FB : www.fb.com/cv.seribu.bintang

ISBN: 978-602-72738-8-7

Volume 1, Mei 2018


Copyright @ Seribu Bintang
Editor : Dr. Soetam Rizky Wicaksono
Kontributor :
Albert Christian
Andrian Laksana
Anthoni Benhard Faustino Parera
Atika Sari Irwanto
Christina Natalia Setiawan
Cornelia Amadea
Feni Sufuiana Thewelis
Feny Iswanti
Hanifah Okdinia Sari
Julia Michaela
Luh Made Nindya Kirana Sena
Miranti Verdiana Salim
Novelia Ericha
Rendika Surya Herijanto
Richard Pangestu Oenjoyo
Stephanie Jessica Wijoyo
Vina Octavia Winata
Wardha Maulidiah
Wihelmina Dea Kosasih
Wisda Milastri Sukrah HK Soba
Yedija Jordy Kurniawan

~i~
Daftar isi

Pendahuluan __________________________________ 1
C2C Phenomenon _______________________________ 3
Pendahuluan ____________________________________ 4
Teori ___________________________________________ 9
Pembahasan ___________________________________ 19
Kesimpulan Dan Saran____________________________ 26
Daftar Pustaka __________________________________ 27
Customer Relationship Management ______________ 29
Pendahuluan ___________________________________ 30
Teori __________________________________________ 34
Pembahasan ___________________________________ 40
Kesimpulan dan Saran ____________________________ 43
Daftar Pustaka __________________________________ 45
Analisis Kasus Cybersquatting ___________________ 47
Pendahuluan ___________________________________ 48
Teori __________________________________________ 53
Pembahasan ___________________________________ 57
Kesimpulan dan Saran ____________________________ 62
Daftar Pustaka __________________________________ 64
Information System Strategy ____________________ 67
Pendahuluan ___________________________________ 68

~ ii ~
Teori __________________________________________ 75
Pembahasan ___________________________________ 84
Kesimpulan dan Saran ___________________________ 104
Daftar Pustaka _________________________________ 107
Fraud Financial Technology di Indonesia __________ 109
Pendahuluan __________________________________ 110
Teori _________________________________________ 114
Pembahasan __________________________________ 125
Kesimpulan dan Saran ___________________________ 131
Daftar Pustaka _________________________________ 134
Analisis Studi Kasus Pelanggaran Privacy _________ 135
Pendahuluan __________________________________ 136
Teori _________________________________________ 140
Pembahasan __________________________________ 151
Kesimpulan dan Saran ___________________________ 155
Daftar Pustaka _________________________________ 158
IT Security Policy in Company ___________________ 159
Pendahuluan __________________________________ 160
Teori _________________________________________ 164
Pembahasan __________________________________ 174
Kesimpulan dan Saran ___________________________ 184
Daftar Pustaka _________________________________ 185
Pro Dan Kontra Perilaku Cyberloafing ____________ 187
Pendahuluan __________________________________ 188
~ iii ~
Teori _________________________________________ 193
Pembahasan __________________________________ 205
Kesimpulan Dan Saran___________________________ 211
Daftar Pustaka _________________________________ 213
IT Competitive Adventage ______________________ 215
Pendahuluan __________________________________ 216
Teori _________________________________________ 220
Pembahasan __________________________________ 224
Kesimpulan dan Saran ___________________________ 228
Daftar Pustaka _________________________________ 232
AdverGames ________________________________ 233
Pendahuluan __________________________________ 234
Teori _________________________________________ 241
Pembahasan __________________________________ 245
Kesimpulan dan Saran ___________________________ 249
Daftar Pustaka _________________________________ 251

~ iv ~
Pendahuluan

Pendahuluan
Hasil pembelajaran di dalam kelas perkuliahan,
pada umumnya berupa makalah ataupun karya tulis, dan
pada akhirnya hanya tergeletak di ruang atau meja
dosen dan berakhir menjadi kertas bekas. Fenomena
tersebut menjadi jamak ditemui di setiap kelas yang
didalamnya terdapat tugas atau pengumpulan makalah.
Beberapa dosen telah berusaha kreatif agar
pengumpulan makalah menjadi paperless, dengan
mewajibkan mahasiwa membuat blog ataupun
menyediakan situs khusus untuk menampung hasil
makalah tersebut. Namun demikian, hasil makalah
tersebut pada akhirnya sulit untuk dijadikan referensi
ilmiah bagi kepentingan akademik, karena masih banyak
karya ilmiah yang tidak mengakui blog sebagai referensi
yang valid.
Karenanya, pada hasil perkuliahan mata kuliah
Sistem Informasi Manajemen untuk program studi
Akuntansi di lingkup Fakultas Ekonomi dan Bisnis
Universitas Ma Chung Malang, di semester genap tahun
ajaran 2017/2018, diambil inisiatif untuk menempatkan
hasil makalah mahasiswa yang juga sebagai ujian akhir
semester yang telah dipresentasikan dan direvisi secara

~1~
Pendahuluan

bertahap dalam satu semester, menjadi sebuah buku


hasil pembelajaran.
Hasil makalah para mahasiswa ini, diharapkan
tidak lagi berakhir menjadi kertas bekas, ataupun blog
yang kadaluwarsa, namun dengan bentuk buku yang
berformat rapi dan memiliki ISBN. Sehingga pada
akhirnya dapat didistribusikan secara online di Google
Play Book agar dapat bermanfaat bagi khalayak
akademik untuk menjadi referensi ilmiah.
Studi kasus yang dibahas di dalam buku ini,
disertai dengan opini subyektif yang dapat disanggah
oleh pihak lain. Namun sebagai sebuah karya akademik,
opini tersebut layak dihargai karena telah dilengkapi
dengan pengantar dan landasan teori yang bersesuaian.
Masih banyak kekurangan di dalam studi kasus
yang ditampilkan, tetapi diharapkan bahwa buku ini
mampu memberi manfaat bagi khalayak akademik yang
membutuhkan, baik sebagai penambah wawasan,
ataupun sebagai referensi ilmiah yang dibutuhkan.
Selamat membaca…..

Editor,

Dr. Soetam Rizky Wicaksono

~2~
C2C Phenomenon

C2C Phenomenon
Studi Kasus Tingkat Kepercayaan Konsumen pada
BukaLapak.com

Kontributor:
Christina Natalia S.
tinznatali@yahoo.com
Cornelia Amadea
corneliaamadea97@gmail.com

~3~
C2C Phenomenon

Pendahuluan

Interconnection Networking (Internet)


merupakan sebuah jaringan komputer global yang saling
menghubungkan satu sama lain di seluruh dunia dengan
menggunakan standart internet protocol suite. Indonesia
mengalami perkembangan yang begitu pesat setiap
tahunnya dan menjadi suatu tren baru. Berdasarkan
survei yang dilakukan oleh Asosiasi Penyelenggara
Jaringan Internet Indonesia Perkembangan internet di
(APJII) (2016) lebih dari setengah penduduk Indonesia
telah terhubung ke internet dengan jumlah 132,7 juta
orang. Hal tersebut telah meningkat pesat sebesar 51,8
persen dari tahun 2014. (www.tekno.kompas.com,
diakses pada tanggal 09 April 2018)
Potensi internet digunakan tidak hanya untuk
bertukar informasi, melainkan menjadi cara inovatif di
bidang pemasaran karena dijaman sekarang masyarakat
dalam melakukan bisnis menggunakan internet. Hal
tersebut menghasilkan suatu pandangan mengenai
perdagangan elektronik, khususnya perdagangan
elektronik melalui internet yang umumnya dikenal
sebagai Electronics Commerce (e-commerce), sebagai
suatu bisnis dengan berbagai kemungkinan. (Rao, Salam
dan Santos, 1998).

~4~
C2C Phenomenon

E-commerce merupakan perdagangan elektronik,


dalam hal ini penyebaran, pembelian, penjualan,
pemasaran barang dan jasa melalui iklan di televisi
maupun melalui jaringan internet. E-commerce
melibatkan transfer dana elektronik, pertukaran data
elektronik melalui sistem manajemen inventori otomatis
dan sistem pengumpulan data otomatis.
Berkembangnya E-commerce di Indonesia terbagi
menjadi berbagai jenis e-commerce, salah satunya yaitu
C2C (Consumer to Consumer).
C2C merupakan salah satu model e-commerce
dalam hal ini konsumen menjual secara langsung pada
konsumen yang lain, atau dapat juga dikatakan sebagai
transaksi jual-beli antar konsumen. Fenomena C2C
dapat terjadi di berbagai situs yang tersedia di internet.
Pada lingkup konsumen ke konsumen bersifat khusus
berdasarkan transaksi yang dilakukan hanya antar
konsumen saja. Konsumen juga membentuk komunitas
pengguna atau penggemar suatu produk, hal ini
menyebabkan timbulah berbagai macam perusahaan
C2C. Perusahaan tersebut terdiri dari OLX, Tokopedia,
BukaLapak, Shopee, dan lain sebagainya.
Namun masih terdapat kebingungan dan
keraguan konsumen dalam di dalam maraknya
fenomena C2C ini, karena dalam penggunaan terdapat

~5~
C2C Phenomenon

kekhawatiran bahwa informasi barang dan jasa yang


diberikan tidak sesuai sehingga munculah rasa tidak
percaya dari konsumen dalam bertransaksi. Salah satu
rasa tidak percaya diri adalah ketakutan terjadinya
penipuan dalam bertransaksi. Kejahatan internet
(cyberfraud/internetfraud) dalam berbagai bentuk, baik
di Indonesia maupun dibelahan dunia lain, masih
menjadi ancaman bagi kelangsungan e-commerce. Hal
ini dibuktikan sekitar 20% dari total transaksi kartu
kredit dari Indonesia adalah fraud (Prabowo, 2014).
Berdasarkan hal tersebut menunjukkan bahwa
transaksi melalui e-commerce memiliki potensi risiko
yang cukup tinggi. Dengan demikian dalam bisnis ini
tingkat kepercayaan (trust) merupakan hal yang penting
dibangun di dalam konsumen yang menjadi pengguna
dari situs belanja online. Dengan transaksi jual beli yang
aman, akan membangun tingkat kepercayaan dan
kepuasan dari konsumen.
Perusahaan yang berkecimpung di dalam bidang
ini salah satunya adalah BukaLapak.com. Situs belanja
online ini dimulai sejak tahun 2010 dengan fitur yang
masih sederhana dan seiring berjalannya waktu situs ini
mendapat tambahan modal untuk mengembangkan
fitur-fiturnya seperti quick buy (2014) dimana pembeli

~6~
C2C Phenomenon

tidak perlu melakukan registrasi untuk melakukan


pembelian.
Berdasarkan survey yang dilakukan oleh
iprice.com (2017), BukaLapak mendapati posisi ketiga e-
commerce yang paling sering dikunjungi oleh konsumen.
Hal ini dapat merupakan dampak dari strategi yang
inovatif dan tambahan modal dari investor. Situs ini
merupakan salah satu situs yang bertahan di dalam
kompleksnya fenomena model bisnis C2C. Namun,
masih terdapat beberapa kendala yang menjadi
hambatan bagi bisnis ini salah satunya adalah krisis
kepercayaan antara konsumen dengan bukalapak.
Krisis kepercayaan ini dilihat dari banyaknya
pengguna situs ini yang memberikan opini di dalam
BukaForum pada komunitas.bukalapak.com (2017).
Mayoritas adalah keluhan mengenai barang yang
diterima tidak sesuai, dana yang hilang, dan hingga pada
penipuan yang dialami oleh banyak konsumen.
Banyaknya keluhan ini dapat menurunkan tingkat
kepercayaan dari konsumen bahkan calon konsumen.
Keraguan yang timbul dari hal ini akan menghambat
proses jual-beli yang terdapat dalam situs ini. Selain itu,
penjual yang juga menjadi konsumen kesulitan untuk
membangun kepercayaan dari konsumen karena

~7~
C2C Phenomenon

banyaknya penipuan, apalagi penjual yang termasuk


baru dan belum memiliki rating dari pembeli.
Penjual dan pembeli yang sama-sama menjadi
“customer” di dalam situs ini berusaha untuk saling
membangun kepercayaan agar transaksi jual beli dapat
berjalan dengan baik. Bukalapak juga memiliki peran
penting dalam hal ini, sehingga studi kasus ini berfokus
pada tingkat kepercayaaan antara pengguna e-
commerce dengan BukaLapak sebagai penyedia layanan
model bisnis Customer to Customer.
Hasil yang diharapkan dari pembahasan ini
adalah untuk meningkatkan pelayanan dalam hal
membangun kepercayaan konsumen pada fenomena
bisnis e-commerce masa kini, terutama C2C. Hal ini
dikarenakan perusahaan e-commerce harus dapat
meningkatkan kepercayaan dan kenyamanan konsumen
agar perusahaan dapat berkembang dengan baik dan
semakin pesat. Disisi lain, dalam meningkatkan
kepercayaan perusahaan juga harus mampu
memberikan jaminan yang terpercaya sehingga
konsumen nyaman dalam melakukan transaksi tanpa
harus memiliki keraguan.

~8~
C2C Phenomenon

Teori

E-Commerce

Industri e-commerce Indonesia gelombang


pertama merupakan gelombang boom dan bustnya
saham teknologi di Amerika Serikat. Angka saham yang
menjulang di Wall Street mengimbas Indonesia dan Asia
untuk mencoba mengembangkan usaha berbasis e-
commerce yang teknologinya pada tahun 1990an telah
ditemukan bersamaan dengan hadirnya internet. Bisnis
akses internet dan maraknya warnet atau warung
internet mencapai hingga 2000 warnet di periode 1997-
2000 (berdasarkan data dari directory APW dan
NatNit.net, diakses pada tanggal 05 Mei 2018)
menumbuhkan 63,5% user asal PC, 16,2% user asal
notebook, dan sisanya berasal dari telepon nirkabel.
Hingga tahun 2000, pengguna internet Indonesia
mencapai dua juta pengguna. Maka sekaligus di periode
yang sama dan ditambahkan rentangnya hingga 2003
(1997-2003) usaha rintisan berbasis e-commerce mulai
berkembang.
Data Kementrian Komunikasi dan Infromatika
(Kominfo) memprediksi bahwa bisnis e-commerce di
tanah air akan mencapai angka US$ 4,89 milliar atau
sekitar lebih dari Rp 68 Triliun. Jumlah tersebut diyakini
akan terus berkembang pesat hingga 2020 mendatang.
~9~
C2C Phenomenon

Oleh karenanya, pemerintah pun serius memberdayakan


bisnis digital dibuktikan melalui penetapan road map
bisnis e-commerce oleh Kementrian Koordinator Bidang
Perekonomian. Dalam penetapan itu, akhirnya
diputuskan bahwa formalisasi peta jalan e-commerce
dan penetapannya menjadi program nasional.
Electronic Commerce (e-commerce) adalah
proses pembelian, penjualan atau pertukaran produk,
jasa, dan informasi melalui jaringan komputer. Menurut
Rahmati (2009) E-commerce singkatan dari Electronic
Commerce yang artinya sistem pemasaran secara atau
dengan media elektronik. E-commerce ini mencakup
distribusi, penjualan, pembelian marketing dan service
dari sebuah produk yang dilakukan dalam sebuah
system elektronika seperti Internet atau bentuk jaringan
komputer yang lain. E-commerce bukan sebuah jasa
atau sebuah barang, tetapi merupakan perpaduan
antara jasa dan barang.
E-commerce dan kegiatan yang terkait melalui
internet dapat menjadi penggerak untuk memperbaiki
ekonomi domestik melalui liberalisasi jasa domestik dan
mempercepat integrasi dengan kegiatan produksi global.
Dalam pengimplementasikan e-commerce tersedia
suatu integrasi rantai nilai dari infrastrukturnya, yang
terdiri dari tiga lapis, Pertama, infrastruktur sistem

~ 10 ~
C2C Phenomenon

distribusi (flow of good); kedua, infrastruktur


pembayaran (flow of money); dan ketiga, infrastruktur
sistem informasi (flow of information). Agar dapat
terintegrasinya sistem rantai suplai dari supplier, ke
pabrik, ke gudang, distribusi, jasa transportasi, hingga
ke pelanggan, maka diperlukan integrase enterprise
system untuk menciptakan supply chain visibility. Ada
tiga faktor yang harus dicermati oleh kita jika ingin
membangun toko e-commerce yaitu: variability,
visibility, dan velocity (Sukamjati, 2009).
Penggolongan e-commerce yang lazim dilakukan
orang ialah berdasarkan sifat transaksinya. Menurut
Sugiyanto (2003) tipe-tipe berikut bisa dibedakan
menjadi:
1. Business to business (B2B) adalah model e-
commerce dimana pelaku bisnisnya adalah
perusahaan, sehingga proses transaksi dan
interaksinya adalah antara satu perusahaan dengan
perusahaan lainnya. Contoh model e-commerce ini
adalah beberapa situs e-bangking yang melayani
transaksi antar perusahaan.
2. Business to Consumer (B2C) adalah model e-
commerce dimana pelaku bisnisnya melibatkan
langsung antara penjual (penyedia jasa e-

~ 11 ~
C2C Phenomenon

commerce) dengan invidual buyers atau pembeli.


Contoh model e-commerce ini adalah airasia.com.
3. Consumer to Consumer (C2C) adalah model e-
commerce dimana perorangan atau individu sebagai
penjual berinteraksi dan bertransaksi langsung
dengan individu lain sebagai pembeli. Konsep e-
commerce jenis ini banyak digunakan dalam situs
online auction atau lelang secara online. Contoh
portal e-commerce yang menerapkan konsep C2C
salah satunya adalah e-bay.com.
4. Consumer to Business (C2B) adalah model e-
commerce dimana pelaku bisnis perorangan atau
individual melakukan transaksi atau interaksi dengan
suatu atau beberapa perusahaan. Jenis e-commerce
seperti ini sangat jarang dilakukan di Indonesia.
Contoh portal e-commerce yang menerapkan model
bisnis seperti ini adalah priceline.com.
Manfaat dalam menggunakan E-commerce dalam
suatu perusahaan sebagai sistem transaksi adalah:
1. Dapat meningkatkan market exposure (pangsa
pasar)
Transaksi online yang membuat semua orang di
seluruh dunia dapat memesan dan membeli produk
yang dijual hanya dengan melalui media komputer

~ 12 ~
C2C Phenomenon

dan gadget sehingga tidak terbatas oleh jarak dan


waktu.
2. Menurunkan biaya operasional (operating cost)
Transaksi E-commerce adalah transaksi yang
sebagian besar operasionalnya diprogram di dalam
komputer sehingga biaya-biaya seperti showroom,
beban gaji yang berlebihan, dan lain-lain tidak perlu
terjadi.
3. Melebarkan jangkauan (global reach)
Transaksi online yang dapat diakses oleh semua
orang di dunia tidak terbatas tempat dan waktu
karena semua orang dapat mengaksesnya hanya
dengan menggunakan media perantara komputer.
4. Meningkatkan customer loyalty
Ini disebabkan karena sistem transaksi E-commerce
menyediakan informasi secara lengkap dan informasi
tersebut dapat diakses setiap waktu selain itu dalam
hal pembelian juga dapat dilakukan setiap waktu
bahkan konsumen dapat memilih sendiri produk
yang dia inginkan.
5. Meningkatkan supply management
Transaksi E-commerce menyebabkan pengefisienan
biaya operasional pada perusahaan terutama pada
jumlah karyawan dan jumlah stok barang yang
tersedia sehingga untuk lebih menyempurnakan

~ 13 ~
C2C Phenomenon

pengefisienan biaya tersebut maka sistem supply


management yang baik harus ditingkatkan.

Consumer to Consumer (C2C)

Chaffey (2009) mendefinisikan C2C sebagai


interaksi jual beli atau transaksi elektronik dengan
menggunakan medium internet. Tipe perdagangan
elektronik ini merupakan model yang paling sederhana,
dengan hanya melibatkan individu sebagai
konsumennya, baik dari pihak penjual (seller) maupun
pembeli (buyer) (Ellis, 2001). Hal ini juga ditegaskan
oleh John & Leonard (2009) yang menyatakan bahwa
C2C merupakan transaksi elektronik yang terjadi antar
sesame pelanggan, meliputi pembelian maupun
penjualan, yang dilakukan secata elektronik (internet).

Gambar 2.1 Model Perdagangan Elektronik C2C-commerce

~ 14 ~
C2C Phenomenon

Pada Gambar 2.1 dapat dilihat bahwa penerapan


strategi perdagangan elektronik C2C bersifat lebih
efisien dibandingkan dengan model perdagangan
elektronik lainnya. Hal ini karena C2C dapat ‘memotong’
perantara (distributor) dari value chain seperti yang
terdapat pada model B2C sehingga meningkatkan
efisiensi dalam proses transaksi online antara pembeli
dan penjual (Makelainen, 2006).
Lingkup konsumen ke konsumen bersifat khusus
karena transaksi yang dilakukan hanya antar konsumen
saja, seperti lelang barang. Internet dijadikan sebagai
saran tukar menukar informasi tentang produk, harga,
kualitas, dan pelayanannya. Konsumen juga membentuk
komunitas pengguna atau penggemar suatu produk.
Sehingga jika ada ketidakpuasan suatu produk, maka
akan segera tersebar luas melalui komunitas
tersebut.Keberhasilan organisasi baik private, public,
dan militer, tergantung pada kemampuan mereka dalam
mengatur arus barang, informasi, dan uang untuk
masuk, berputar didalam, dan keluar organisasi.

~ 15 ~
C2C Phenomenon

Tingkat Kepercayaan

Kepercayaan merupakan suatu keyakinan bahwa


pernyataan pihak lain dapat diandalkan untuk memenuhi
kewajibannya. Informasi yang minim atau rendah dapat
meningkatkan ketidakpercayaan. Perasaan percaya
tidaknya seseorang muncul dalam perilakunya yang
ditentukan oleh faktor-faktor seperti informasi,
pengaruh dan pengendalian. Tingkat kepercayaan juga
dipengaruhi oleh pengalaman masa lalu positif dengan
pihak lain yang akan meningkatkan rasa saling percaya
sehingga menumbuhkan harapan hubungan yang baik di
masa yang akan datang.
Di dalam bidang e-commerce, faktor
kepercayaan menjadi faktor utama agar proses bisnis
dan transaksi dapat berjalan dengan baik. Konsumen
juga menjadi subjek yang penting dalam bisnis ini,
sehingga perusahaan harus menjaga kepercayaan
konsumen yang sudah dibangun oleh perusahaan.
Menurut Sumarwan (2011) kepercayaan konsumen atau
pengetahuan konsumen menyangkut kepercayaan
bahwa suatu produk memiliki berbagai atribut dan
manfaat dari berbagai atribut tersebut. Atribut yang
dimaksud adalah karakteristik atau fitur yang mungkin
dimiliki atau tidak dimiliki oleh objek. Menurut Prabowo,
dkk (2014) kepercayaan pelanggan memiliki pengaruh
~ 16 ~
C2C Phenomenon

positif dan signifikan terhadap keputusan pembelian bagi


yang baru serta terhadap pembelian ulang.
Kepercayaan akan situs belanja online
menunjukkan bahwa pengguna mempercayakan atau
mengandalkan informasi dan jasa yang disediakan serta
kerahasiaan penggunaan data pribadi pengguna.
Terdapat beberapa manfaat dari kepercayaan konsumen
adalah sebagai berikut (Andhini, 2017).
1. Cooperation, kepercayaan dapat meredakan
perasaan ketidakpastian dan risiko, jadi bertindak
untuk menghasilkan kerjasama antara anggota
relationship.
2. Commitment, komponen yang dapat membangun
relationship dan merupakan hal yang mudah hilang
dan hanya akan dibentuk dari pihak-pihak yang
saling percaya.
3. Relationship Duration, kepercayaan mendorong
anggota untuk tidak mengutamakan hasil jangka
pendek dan atau bertindak secara oportunis.
4. Quality, pihak yang percaya akan lebih menerima
dan menggunakan informasi dari pihak yang
dipercayam dan akan ada saatnya menghasilkan
benefit yang kebih besar dari informasi tersebut.
Selain itu, menurut Syahran (2008), kepercayaan
konsumen dapat diukur menggunakan 3 indikator yaitu

~ 17 ~
C2C Phenomenon

dapat memenuhi janji-janjinya, transaksi dapat


dipercaya, dan informasi yang ditawarkan jujur.
Berdasarkan hal tersebut, pengguna e-commerce baik
sebagai konsumen dan pembeli di situs belanja online
yang bersifat C2C kepercayaan merupakan hal penting
agar terciptanya transaksi yang ideal dan tidak
merugikan bagi pihak manapun.

~ 18 ~
C2C Phenomenon

Pembahasan

Bukalapak merupakan salah satu online


marketplace yang terkemuka dan merupakan salah satu
perusahaan yang bergerak di bidang C2C. Awalnya
bukalapak didirikan oleh Achmad Zaky pada tahun 2010
yang awalnya masih bernama Suitmedia, dan pada
tahun 2011 bukalapak berstatur Perseroan Terbatas
yang dikelola langsung oleh beliau. Setelah berdiri
kurang dari setahun, bukalapak mendapatkan tambahan
modal dari Batavia Incubator, ditambah lagi dengan
GREE Ventures. Pada tahun 2014, Bukalapak
mengumumkan diinvestasi oleh Aucfan, IREP, 500
Startsup, dan GREE Ventures (www.techinasia.com
diakses pada tanggal 6 Mei 2018)
Bukalapak pun akhirnya meluncurkan aplikasi
seluler untuk android yang akan memudahkan
penggunnya. Hingga juli 2014, aplikasi tersebut sudah
diunduh oleh lebih dari 97 ribu pengguna. Selain
customer service dan website yang mudah untuk
digunakan, terdapat fitur quickbuy yang tidak
memerlukan registrasi bagi pembeli ketika hendak
membeli barang. Hingga sekarang bukalapak memiliki
fasilitas untuk para UKM Indonesia untuk lebih produktif
menggunakan transaksi jual beli online. Selain itu, di
buka lapak juga terdapat bukaforum, yang ditujukan
~ 19 ~
C2C Phenomenon

untuk para pengguna baik penjual atau pembeli untuk


saling berdiskusi dan menambah wawasan satu dengan
lainnya.
Bukalapak.com menjadi situs yang sering
digunakan oleh user (buyer dan seller). Namun masih
banyak kekurangan dalam berjalannya situs belanja
online ini. Hal ini dapat diamati pada BukaForum pada
komunitas.bukalapak.com (2017), yang berisi banyak
sekali keluhan mengenai sistem, barang yang tidak
sampai, penipuan, atau yang biasanya disebut dengan
cyberfraud.
Situs C2C menjadi wadah antara buyer dan seller
yang akan melakukan transaksi. Dalam hal ini,
buyer/pembeli yang menjadi pihak yang akan
mendukung alur transaksi agar berjalan dengan lancar.
Akantetapi, tidak semua pembeli melakukan transaksi
dengan jujur yang akan merugikan pihak lain. Pembeli
dapat menggunakan akun pembeli palsu, dengan
memanfaatkan kesalahan transfer pembeli lainnya. Hal
ini dapat dilakukan dengan simple dan tidak
membutuhkan biaya. Cara yang dilakukan pembeli
adalah dengan membeli barang yang sama pada semua
seller (akun yang berbeda-beda) dan menunggu dari
pembeli lainnya yang juga membeli barang yang sama
dan mentransfer uangnya dengan nominal yang kurang

~ 20 ~
C2C Phenomenon

tepat. Hal ini dapat menjadi celah bagi pembeli yang


curang untuk mendapatkan barang yang diinginkan
dengan cuma-cuma.
Permasalahan lainnya yang sering terjadi saat
melakukan transaksi di Bukalapak, salah satu masalah
yang sering dikeluhkan yaitu terdapat seller yang curang
dalam menjual barang. Hal ini dibuktikan dengan salah
satu keluhan yang disampaikan buyer kepada
Bukalapak, tetapi situs Bukalapak tidak memberikan
penanganan yang sesuai dengan motto situs ini. Jadi
terdapat buyer yang ingin membeli handphone untuk
hadiah ulang tahun anaknya, akhirnya buyer ini mencari
di situs Bukalapak. Setelah melihat berbagai macam
handphone, akhirnya buyer ingin membeli barang
tersebut dan mentransfer dan mengirimkan bukti
pembayaran sesuai dengan nominal yang sudah tertera
di bukalapak. Tetapi bukalapak tidak memberikan
balasan tentang transaksi tersebut, akhirnya buyer
menelepon call center bukalapak, dan bukalapak
menyuruh untuk menunggu 7x24 jam. Pada akhirnya
setelah menunggu cukup lama, buyer tersebut
mendapat email dari bukalapak yang memberitahukan
bahwa barang tidak dapat dikirim karena uang yang
ditransfer sudah diambil oleh sellernya. Kasus ini sudah

~ 21 ~
C2C Phenomenon

dikeluhkan oleh buyer kepada buklapak, tetapi hal ini


tidak ditindaklanjuti oleh bukalapak sendiri.
Situs Bukalapak mengeluarkan voucher yang
dapat digunakan oleh semua buyer sebesar Rp30.000.
Dengan memberikan voucher ini, diharapkan penjualan
dari bukalapak akan meningkat. Pada beberapa seller,
mengalami kerugian karena adanya voucher ini.
Kerugian ini terjadi karena, pihak bukalapak menduga
adanya fraud yang dilakukan oleh penjual, namun pada
kenyataannya tidak. Sehingga seller dikenakan
potongan 30.000 pada jumlah transaksi. Hal ini dapat
disebabkan karena fraud yang dilakukan oleh pembeli
dan dapat juga karena tidak adanya sosialisasi mengenai
penggunaan voucher pada pembeli atau penjual,
sehingga kesalahan akan rentan terjadi kerugian bagi
pihak-pihak tertentu.
Berbagai permasalahan yang sudah dijelaskan
diatas memiliki hubungan dengan bagaimana situs
BukaLapak dalam membangun kepercayaan kepada
setiap pengguna aplikasi atau situs ini. Dengan
permasalahan yang ada, tingkat kepercayaan dari
pengguna lambat laun akan semakin rendah dan akan
berdampak buruk bagi perusahaan e-commerce ini.
Informasi yang disajikan di dalam situs ini, diharapkan
mampu menyediakan informasi dan jasa yang handal

~ 22 ~
C2C Phenomenon

dan akurat namun pada kenyataannya masih mengalami


banyak keganjalan. Dengan adanya kasus ini, dapat
menimbulkan keengganan bagi pengguna untuk
menggunakan situs ini. Selain itu, pengguna atau
konsumen akan cenderung mencari situs belanja online
lain, yang memiliki sistem yang lebih jelas dan lebih
banyak digunakan oleh pembeli maupun penjual.
Bukalapak merupakan situs C2C e-commerce
yang sering digunakan oleh seller maupun buyer dalam
berjual beli. Tetapi saat berjalannya situs ini banyak
permsalahan yang terjadi, salah satu masalah yang
sering terjadi yaitu fraud yang dilakukan situ ini. Keluhan
buyer maupun seller sering diungkapan di BukaForum
maupun website lainnya. Dalam menanggapi
permasalahan tersebut, Bukalapak telah menerapkan
peraturan yang lebih ketat untuk seller maupun buyer,
menambah divisi Trust & Safety, dan menyiapkan
sebuah program untuk meningkatkan keamanan
buyer/seller dalam bertransaksi serta tugas pokoknya
adalah mengelolah dan meminimalisir resiko penipuan
yang mungkin dihadapi pengguna Bukalapak.
Kebijakan dan peraturan ketat yang diberikan
oleh bukalapak dapat dilihat atau diakses langsung
dalam situ web. Dalam divisi tersebut terdapat Tim Anti-
Fraud yang secara khusus bertugas melakukan

~ 23 ~
C2C Phenomenon

penengahan, monitoring, analisa dan pemcahan kasus


penipuan. Tujuan divisi ini adalah menjamin
kepercayaan dan menjaga keamanan pengguna saat
bertransaksi di Bukalapak. Selain divisi yang
ditambahkan, Bukalapak juga memberikan sistem
kemanan yaitu Artifical Intelligence dimana sistem ini
bisa menerima dan mempertimbangkan banyak sekali
sinyal atau data dari sebuah transaksi agar kemudian
diketahui jenis transaksi tersebut palsu atau tidak,
dengan begitu pengguna dapat merasakan pengalaman
belanja yang aman dan nyaman.
Dalam situs ini, bukalapak sudah menyediakan
bukalapakcare yang dapat menjadi wadah untuk para
pembeli maupun penjual dalam menyampaikan keluhan
maupun opini dan akan berinteraksi langsung dengan
pihak Bukalapak. Bukalapak juga menyediakan fasilitas
untuk mengembalikan uang pembeli apabila terjadi
kesalahan dalam pengiriman dan permasalahan lainnya.
Namun, upaya ini belum berjalan dengan sempurna,
masih banyak pelanggan yang mengeluh karena belum
terealisasinya layanan refund ini.
Reaksi pengguna dari situs ini sudah disadari oleh
Bukalapak, sehingga dalam menangani permasalahan ini
situs sudah memberikan upaya dan
pertanggungjawaban kepada para pengguna perihal

~ 24 ~
C2C Phenomenon

terjadinya fraud dalam transaksi jual beli. Hal ini


dibuktikan adanya BukaForum dan Bukalapakcare yang
diberikan situs ini untuk menampung keluhan dan
permasalahan pengguna, disisi lain situs ini juga
mencegah dengan memperketat peraturan dan
meningkatkan sistem keamanan.
Selain itu, bukalapak juga berupaya untuk
memberikan layanan refund dan memperketat sistem
keamanannya agar pengguna nyaman menggunakan
situs belanja online ini. Berbagai upaya yang dilakukan
oleh Bukalapak diyakini dapat mengembalikan
kepercayaan dari penjual dan pembeli di situs ini. Disisi
lain juga akan mengurangi fraud yang akan merugikan
berbagai pihak.

~ 25 ~
C2C Phenomenon

Kesimpulan Dan Saran

Upaya yang dilakukan, masih belum terlaksana


dengan baik. Pada kenyataannya masih banyak cela
atau peluang bagi pengguna untuk melakukan fraud
atau penipuan. Sehingga, Bukalapak masih belum bisa
dipercaya sepenuhnya oleh pengguna untuk menjadi
situs belanja online yang terpercaya. Disisi lain,
Bukalapak kurang memberikan adanya sosialisasi
mengenai informasi atau layanan terbaru kepada
pembeli maupun penjual seperti voucher ataupun diskon
dalam pelaksanaan transaksi sehingga banyak
terjadinya fraud antara bukalapak dengan pengguna.
Kepercayaan konsumen akan menjadikan fondasi
yang kuat bagi perusahaan untuk semakin berkembang.
Kepercayaan juga berpengaruh pada keputusan
pembelian, juga meningkatkan kepercayaan bagi
penjual untuk mendagangkan barangnya. Bukalapak
harus lebih memperhatikan indikator-indikator untuk
melihat kepercayaan konsumen seperti kemampuan
perusahaan dalam memenuhi janjinya, transaksi dapat
dipercaya seutuhnya, dan informasi yang ditawarkan
akurat dan handal. Dengan membangun kepercayaan
konsumen, perusahaan menghasilkan kerjasama yang
baik antar kedua pihak dan dapat mencerminkan
kualitas perusahaan profesional.

~ 26 ~
C2C Phenomenon

Daftar Pustaka

Andhini. (2017). Pengaruh Transaksi Online Shopping,


dan Kepercayaan Konsumen Terhadap Kepuasan
Konsumen pada E-Commerce. Jurnal Ilmu dan
Riset Manajemen
Chaffey, D. (2009). E- Business and E-Commerce
Management: Strategy, Implementation and
Practice. New Jersey: Prentice Hall.
Jones, K., & Leonard, L. (2008). Trust in consumer
electroniccommerce. Journal of Information and
Management.
Makelainen, & Sami. (2006). From B2C to C2C E-
Commerce. University of Helsinki Department of
Computer Science, 1-14.
Prabowo. (2014). To be Corrupt or Not to be Corrupt:
Understanding the Behavioral Side of Corruption
in Indonesia. Journal of Money Laundering
Control, 306-326.
Prabowo, & dkk. (2014). Analisis Kepercayaan Dalam
C2C E-commerce terhadap Keputusan Pembelian
dan Dampakanya terhadap Repurchase pada
Kaskus. Binus Business Review Vol. 5.
Rao, Salam, & DosSantos. (1998). Marketing and the
Internet. Communication of the ACM , 32-34.
Sumarwan, U. (2011). Perilaku Konsumen: Teori dan
Penerapannya Dalam Pemasaran. Bogor: Ghalia
Indonesia.
Suyanto. (2003). E-commerce Perusahaan Top Dunia.
Yogyakarta: Andi.
Syahran, & Nazar. (2008). Pengaruh Privasi, Keamanan,
Kepercayaan, dan Pengalaman terhadap Niat
untuk Bertransaksi secara Online. Yogyakarta:
Universitas Gajahmada Yogyakarta.
www.bukalapak.com diakses pada tanggal 18 April 2018
pukul 13.21
www.iprice.co.id diakses pada tanggal 18 April 2018
pukul 14.13
~ 27 ~
C2C Phenomenon

www.komunitas.bukalapak.com diakses pada tanggal 18


April 2018 pukul 14.33
www.kominfo.go.id diakses pada tanggal 21 April 2018
pukul 12.32
www.apjii.or.id diakses pada tanggal 23 April 2018 pukul
16.20
www.techinasia.com diakses pada tanggal 6 Mei 2018
pukul 15.21

~ 28 ~
Customer Relationship Management

Customer Relationship
Management
Perusahaan Jasa IT di Indonesia
Studi Kasus pada PT Aplikasi Karya Anak Bangsa

Kontributor
Stephanie Jessica Wijoyo
stephaniejessicawijoyo@gmail.com
Yedija Jordy Kurniawan
yordykurniawan@gmail.com

~ 29 ~
Customer Relationship Management

Pendahuluan

Dalam menghadapi persaingan bisnis yang


semakin ketat, perusahaan dituntut untuk semakin
kompetitif dalam bersaing. Perusahaan dewasa ini, tidak
lagi hanya berorientasi pada pencapaian keuntungan,
namun juga harus memperhatikan kebutuhan
konsumen. Persaingan yang ketat juga menjadikan
perusahaan harus memperhatikan dengan cermat target
pasar yang dituju serta kualitas barang maupun jasa
yang ditawarkan. Tidak hanya itu, faktor penting yang
harus diperhatikan oleh perusahaan dalam menghadapi
persaingan bisnis adalah bagaiamana cara perusahaan
tersebut mempertahankan konsumen.
Strategi pemasaran yang berbasis pada upaya
menciptakan hubungan antara pihak perusahaan dengan
konsumen dikenal dengan istilah Customer Relationship
Management (CRM). CRM merupakan jenis manajemen
yang secara khusus membahas teori mengenai
penanganan hubungan antara perusahaan dengan
pelanggannya, yang mana tujuannya adalah untuk
meningkatkan hubungan dengan tiap pelanggan demi
mencapai pertumbuhan perusahaan yang sehat. CRM
juga merupakan sebuah teknologi untuk menciptakan
cross-functional enterprice system yang digunakan
sebagai sistem informasi yang melintas batas berbagai
~ 30 ~
Customer Relationship Management

area fungsional suatu bisnis agar dapat menggabungkan


dan mengotomatisasikan proses bisnis. Dengan
demikian diharapkan akan terjalin value chain yang kuat
di antara perusahaan dengan konsumen melalui
customer relationship. Melalui penerapan CRM,
perusahaan merebut hati konsumen dengan
mengalokasikan seluruh sumber daya perusahaan untuk
memberikan kepuasan bagi konsumen. Bahkan
perusahaan tidak segan-segan melakukan investasi
besar untuk CRM. Hal ini dikarenakan banyaknya riset
yang telah membuktikan bahwa konsumen yang puas
akan lebih setia pada perusahaan dan enggan berpaling
pada pesaing.
PT Aplikasi Karya Anak Bangsa atau yang lebih
dikenal dengan GO-JEK merupaka perusahaan teknologi
di Indonesia yang menjual jasa angkutan umum berupa
ojek. Perusahaan ini telah tersedia di lebih dari 50 kota
di Indonesia dan telah diunduh lebih dari 10 juta kali di
Google Play. Sebagai penjual jasa yang banyak
digunakan oleh masyarakat di Indonesia, tentu GO-JEK
harus terus mengedepankan pelayanan pada konsumen.
Terlebih lagi, GO-JEK juga banyak memiliki pesaing
sejenis. (www.go-jek.com, diakses pada tanggal 4 April
2018)

~ 31 ~
Customer Relationship Management

Bagi penjual jasa seperti GO-JEK, konsumen


tentu merupakan hal yang sangat menentukan
perkembangan dan kelangsungan usahanya. Oleh
karena itu, sejak pertama beroperasi, GO-JEK selalu
mengedepankan kepuasan konsumen dalam menjual
jasanya. GO-JEK tidak hanya mengatur hubungan baik
dengan konsumen, namun juga memberikan banyak
fasilitas untuk memudahkan dan memanjakan
konsumen. GO-JEK juga memanfaatkan teknologi
informasi yang canggih sehingga dapat membangun
database pelanggan secara personal dalam
rmemaksimalkan CRM-nya. GO-JEK pun dapat melihat
kepuasan konsumen melalui nilai rate pada bintang yang
diberikan konsumen pada driver.
Dalam usahanya memberikan kepuasan bagi
konsumen, GO-JEK tentunya tidak luput dari
kesalahaan. Pada tahun 2017 lalu, seorang konsumen
bernama Maria mengungkapkan kekecewaannya
terhadap GO-JEK di salah satu forum online. Hal ini
dikarenakan Maria melakukan pembelian HP melalui
salah satu aplikasi e-commerce dan penjual
mengirimkannya melalui fitur pengiriman barang milik
GO-JEK, Go-Send. Beberapa jam kemudian status
pesanan Maria di Tokopedia berubah menjadi terkitim
oleh kurir Go-Send padahal barang belum juga sampai.

~ 32 ~
Customer Relationship Management

Maria yang mencoba menghubungi customer service


GO-JEK pun tidak medapat respon positif. Hal serupa
juga dialami beberapa konsumen lain yang
menggunakan jasa pengiriman Go-Send. Namun pada
akhirnya GO-JEK dapat menyelesaikan keluhan tersebut
dengan mengganti barang yang dibawa kabur oleh driver
tersebut. (www.kaskus.com, diakses pada tanggal 4
April 2018)
Berdasarkan uraian di atas, dibahas bagaimana
penerapan CRM yang ada di Indonesia dan tujuan dari
penulisan ini adalah untuk mengetahui bagaimana
penerapan CRM di Indonesia dengan menggunakan studi
kasus pada PT Aplikasi Karya Anak Bangsa atau GO-JEK.

~ 33 ~
Customer Relationship Management

Teori

Customer Relationship Management (CRM)

Menurut Hamidin (2008) CRM merupakan sebuah


filosofi bisnis yang menggambarkan suatu strategi
penempatan client sebagai pusat proses, aktivitas dan
budaya. Konsep ini telah dikenal dan banyak diterapkan
untuk meningkatkan pelayanan di perusahaan. Menurut
Schiffman dan Kanuk (2008) menekankan bahwa CRM
adalah cara perusahaan dalam membina relasi dengan
para pelanggan dengan tujuan memelihara kesetiaan
dan komitmen pelanggan untuk tetap menggunakan
produk perusahaan yang bersangkutan. Menurut
Lovelock dan Writz (2011), Customer Relationship
Management menandakan seluruh proses manjalin dan
menjaga hubungan dengan pelanggan dimana hubungan
tersebut dapat menjadi jalan untuk memaksimalkan
loyalitas pelanggan.
Sedangkan menurut Kotler dan Armstrong
(2004) dalam Ham dan Samuel (2016), Customer
Relationship Management merupakan proses
membangun dan mempertahankan hubungan jangka
panjang yang menguntungkan dengan pelanggan
melalui penyediaan pelayanan yang bernilai dan yang
memuaskan mereka. Secara garis besar, perusahaan

~ 34 ~
Customer Relationship Management

dapat mengembangkan hubungan dengan pelanggannya


melalui tiga pendekatan, yaitu:
1. Manfaat finansial (financial benefit);
2. Manfaat sosial (social benefit); dan
3. Ikatan struktural (structural ties).
Dalam IT, Customer Relationship Management (CRM)
merupakan sebuah teknologi informasi untuk
menciptakan cross-functional enterprise system
yang di dalamnya mengintegrasikan dan
mengotomatisasi proses layanan pelanggan dalam
bidang penjualan, pemasaran, dan layanan produk
atau jasa yang berkaitan dengan perusahaan.
Menurut O’Brien (2002), sistem CRM juga
menciptakan IT framework yang menghubungkan
semua proses dengan bisnis operasional perusahaan.
Tujuan CRM menurut Kalakota, et al. dalam Ham
dan Samuel (2016), yaitu:
1. Menggunakan hubungan dengan pelanggan untuk
meningkatkan keuntungan perusahaan.
2. Menggunakan informasi untuk memberikan
pelayanan yang memuaskan,
3. Mendukung proses penjualan berulang kepada
pelanggan

~ 35 ~
Customer Relationship Management

Ada tiga tahapan CRM menurut Kalakota et al.


Dalam Ham dan Samuel (2016) yaitu:
1. Memperoleh pelanggan baru, dengan
mempromosikan keunggulan produk atau jasa dalam
hal inovasi serta kemudahan karena nilai suatu
produk atau jasa bagi pelanggan adalah produk yang
lebih baik dan didukung oleh layanan yang
memuaskan.
2. Meningkatkan keuntungan yang diperoleh dari
pelanggan dengan mendorong terciptanya produk
atau jasa komplemen dan penjualan produk atau
jasa yang lebih baik dari produk atau jasa yang
dimiliki oleh pelanggan.
3. Mempertahankan pelanggan yang memberi
keuntungan, dengan menawarkan apa yang
dibutuhkan oleh pelanggan spesifik bukan yang
dibutuhkan oleh pelanggan pasar, karena nilai
produk atau jasa bagi pelanggan adalah nilai proaktif
yang paling sesuai dengan kebutuhannya.
Robinette (2001) dalam Ham dan Samuel (2016),
menjelaskan bahwa ada empat faktor yang
mempengaruhi Customer Relationship Management,
antara lain:

~ 36 ~
Customer Relationship Management

1. Keuntungan Bersama
Keuntungan bersama yang dimaksud disini adalah
bagaimana perusahaan dan pelanggan bisa saling
menguntungkan satu sama lain. Pelanggan dapat
puas dengan produk atau jasa yang dikonsumsi atau
dibayarkan dan perusahaan dapat memperoleh
keuntungan yang diberikan dari pelanggan dengan
adanya transaksi yang terjadi.
2. Komitmen
Menurut Jasfar (2005) dalam Ham dan Samuel
(2016), komitmen adalah rasa saling percaya
diantara pihak-pihak yang menjalin hubungan, baik
secara tersirat (implisit) maupun yang tidak tersirat
(eksplisit) bahwa hubungan mereka akan
berlangsung terus menerus dan masing-masing
menjaga agar janji di antara mereka tetap
terpelihara. Dalam hal ini perusahaan terus
mempertahankan mutu atau kualitas produknya
sehingga pelanggan akan merasa selalu puas dan
loyal dengan perusahaan.
3. Kebenaran
Dalam perusahaan kejujuran dan kebenaran
sangatlah penting untuk keberlangsungan hidup
perusahaan. Perusahaan harus mampu menanggapi
keluhan atau complain dengan sungguh-sungguh.

~ 37 ~
Customer Relationship Management

Penanganan keluhan yang baik mampu menciptakan


kepuasan pelanggan sendiri dan berujung dengan
hubungan baik antara pelanggan dan perusahaan.
Robinette (2001) dalam Ham dan Samuel (2016),
menjelaskan bila perhatian tidak sungguh-sungguh
maka konsumen akan pergi dan hubungan akan
mengalami kemunduran. Apresiasi yang
diekspresikan secara sungguh-sungguh akan
diperhatikan dan akan memacu perkembangan
hubungan.
4. Komunikasi
Tanpa adanya komunikasi yang baik, hubungan
antara perusahaan dengan pelanggan tidak akan
berjalan dengan baik juga. Menurut Tjiptono (2004)
dalam Ham dan Samuel (2016), untuk mewujudkan
komunikasi organisasi yang efektif dibutuhkan lima
macam keterampilan pokok yaitu mendengarkan
(listening), memberi dan menerima umpan balik
(feedback skills), menunjukkan ketegasan
(assertiveness), menangani konflik (resolving
conflict), serta memecahkan masalah (problem
solving). Kelima keterampilan pokok tersebut
diperlukan untuk mewujudkan komunikasi yang baik
antara perusahaan dan pelanggannya.

~ 38 ~
Customer Relationship Management

PT Aplikasi Karya Anak Bangsa

GO-JEK adalah sebuah perusahaan teknologi


berjiwa sosial yang bertujuan untuk meningkatkan
kesejahteraan pekerja di berbagai sektor informal di
Indonesia. Kegiatan GO-JEK bertumpu pada 3 nilai
pokok: kecepatan, inovasi, dan dampak sosial.
GO-JEK telah beroperasi di 50 kota di Indonesia,
seperti Jakarta, Bandung, Surabaya, Bali, Makassar,
Medan, Palembang, Semarang, Yogyakarta, Balikpapan,
Malang, Solo, Manado, Samarinda, Batam, Sidoarjo,
Gresik, Pekanbaru, Jambi, Sukabumi, Bandar Lampung,
Padang, Pontianak, Banjarmasin, Mataram, Kediri,
Probolinggo, Pekalongan, Karawang, Madiun,
Purwokerto, Cirebon, Serang, Jember, Magelang,
Tasikmalaya, Belitung, Banyuwangi, Salatiga, Garut,
Bukittinggi, Pasuruan, Tegal,Sumedang, Banda Aceh,
Mojokerto, Cilacap, Purwakarta, Pematang Siantar, dan
Madura serta pengembangan di kota-kota lainnya pada
tahun mendatang.

~ 39 ~
Customer Relationship Management

Pembahasan

Relasi antara GO-JEK dengan Customer


Relationship Management (CRM)

CRM berkaitan dengan kegiatan penjualan


terpadu, marketing dan strategi pelayanan kepada
pelanggan. Melalui CRM Go-Jek menggunakan layanan
aplikasi dan website pelanggan yang ada saat ini untuk
dapat meningkatan pendapatan perusahaan melalui
penjualan jasa layanan, memberikan layanan prima,
sekaligus memperkenalkan tata cara transaksi yang
telah dibuat perusahaan. CRM Go-Jek dilakukan untuk
membina dan menjaga hubungan baik antara pelanggan
dengan pihak manajemen. Pemahaman yang mendalam
terhadap pelanggan akan mampu menghasilkan respon
yang cepat terhadap perubahan preferensi konsumen
sehingga akan mampu meningkatkan pendapatan
perusahaan. Untuk mendukung CRM, Go-Jek senantiasa
memberikan frequent-flyer dalam dua bahasa yang
berisi tentang informasi-informasi terkini perusahaan
kepada pelanggan yang loyal melalui e-mail. Hal ini
selain bersifat apresiasi juga bersifat marketing dan
pengelolaan loyalitas pelanggan. Kegiatan yang
berhubungan dengan CRM pada perusahaan ini adalah
dengan penggunaan sistem informasi (website) yang
bisa diakses oleh semua kalangan tanpa batas, mulai
~ 40 ~
Customer Relationship Management

dari penyediaan informasi perusahaan, produk, forum


diskusi antara pelanggan dengan pihak manajemen
sampai pada proses pemesanan. Selain itu, Go-Jek juga
memberikan banyak fasilitas di dalam aplikasinya. Fitur
terbaru Go-Jek yakni fitur chat dengan driver pun
semakin memudahkan pelanggan untuk berkomunikasi
langsung dengan driver tanpa harus mengeluarkan
pulsa. Go-Jek juga memberikan diskon bagi pelanggan
yang membayar dengan Go-Pay, serta memberikan
reward berupa poin yang dapat ditukar dengan berbagai
macam voucher.
Go-Jek juga tidak hanya terbatas pada ojek
online. Dalam aplikasi Go-Jek terdapat juga pilihan lain
seperti Go-Car atau taksi online, Go-Food atau penyedia
jasa delivery makanan, Go-Pulsa atau penyedia jasa
pembelian pulsa, Go-Mart atau penyedia jasa untuk
belanja ke supermarket dan masih banyak lagi. Dengan
banyaknya menu dalam satu aplikasi, tentu saja
pelanggan merasa lebih praktis karena kebutuhan
mereka terakomodasi dalam satu aplikasi.

~ 41 ~
Customer Relationship Management

Opini Subyekif

Di era globalisasi seperti saat ini, e-business


berkembang sangat pesat. PT Aplikasi Karya Anak
Bangsa pun memanfaatkan peluang ini dengan
mendirikan perusahaan jasa berbasis IT. Go-Jek
merupakan terobosan baru untuk memudahkan
masyarakat dalam menggunakan transportasi umum.
Melalui aplikasi Go-Jek masyarakat dapat memperoleh
transportasi umum dengan mudah, cepat, dan dimana
saja. Harga yang dipatok Go-Jek juga dihitung
berdasarkan jarak tempuh dan rute terdekat sehingga
jauh lebih murah dibanding ojek biasa maupun taksi
konvensional.
Go-Jek juga selalu berusaha memberikan
treatment terbaik bagi pelanggan. Hal ini dibuktikan
melalui potongan harga yang diberikan Go-Jek bagi
pengguna Go-Pay. Tak hanya itu, Go-Jek juga
memberikan reward berupa poin yang dapat ditukarkan
dengan bermacam-macam voucher. Go-Jek juga telah
menyediakan layanan Customer Service yang melayani
keluhan pelanggan atas fasilitas Go-Jek. Go-Jek juga
menyediakan fitur rating yang dapat digunakan
pelanggan untuk mengungkapkan kepuasannya
terhadap pelayanan driver Go-Jek.

~ 42 ~
Customer Relationship Management

Kesimpulan dan Saran

Go-Jek merupakan perusahaan jasa IT yang saat


ini sedang berkembang pesat di Indonesia dan telah
berusaha melakukan Customer Relationship
Management yang baik untuk pelanggan. Namun, Go-
Jek tentu saja tidak dapat berpuas diri dengan layanan
saat ini dan tetap harus meningkatkan kembali
layanannya. Go-Jek tidak dapat hanya menganggap
pelayanannya baik hanya karena telah memberikan
banyak treatment pada pelanggan, namun harus dapat
lebih menyatu dengan pelanggan agar dapat
mengetahui keluhan apa saja yang masih dirasakan
pelanggan. Melalui hal tersebut, Go-Jek dapat dengan
mudah mengevaluasi kembali Customer Relationship
Management-nya dan memperbaiki kembali hal yang
dirasa masih kurang.
Tak hanya mengenai aplikasi, Customer
Relationship Management juga perlu dilakukan oleh
driver karena driver merupakan orang yang berinteraksi
langsung dengan pelanggan. Oleh karena itu, dalam
melakukan perekrutan, Go-Jek juga harus lebih
memperhatikan kembali kualitas calon driver tersebut
agar tidak terjadi hal yang tidak diinginkan. Driver Go-
Jek pun perlu diberikan pemahaman mengenai kode etik
dan bagaimana memperlakukan pelanggan dengan baik
~ 43 ~
Customer Relationship Management

dan sopan. Selain itu, Go-Jek juga perlu memantau


secara berkala kinerja driver melalui perolehan bintang
dan komentar yang diberikan pelanggan pada kolom
komentar saat rating dan melakukan evaluasi atas
kinerja driver terutama yang memperoleh bintang yang
rendah.

~ 44 ~
Customer Relationship Management

Daftar Pustaka

Hamidin. (2008). Model Customer Relationship


Management (CRM) di Institusi Pendidikan
(SNATI 2008). Yogyakarta
Ham dan Samuel. (2016). Pengaruh Customer
Relationship Management (Crm) Terhadap
Customer Satisfaction Dan Customer Loyalty
Pada Pelanggan Matahari Department Store.
Jurnal Strategi Pemasaran. Surabaya
Schiffman dan Kanuk. (2008). Perilaku konsumen. Edisi
7. Jakarta: Indeks
Lovelock, Wirtz. (2011). Services Marketing (People,
Technology, Strategy). Pearson Education
Limited. England

~ 45 ~
Kekayaan adalah merasa bahagia
dan bersyukur dengan apa yang
telah kita miliki

Kemiskinan adalah merasa sedih


dan mengeluh dengan apa yang
telah kita miliki

~ 46 ~
Analisis Kasus Cybersquatting

Analisis Kasus Cybersquatting


(Studi Kasus BMW dan Benny Muliawan)

Kontributor
Feni Sufuiana Thewelis
fenisufuiana@gmail.com
Wihelmina Dea Kosasih
wihelminadea@gmail.com

~ 47 ~
Analisis Kasus Cybersquatting

Pendahuluan

Latar Belakang

Saat ini internet merupakan alat komunikasi yang


paling banyak digunakan oleh masyarakat, mulai dari
pengusaha, politikus, anak-anak, hingga dewasa
semunya telah menggunakan internet sebagai alat
komunikasi yang paling sering digunakan. Selain sebagai
media komunikasi, internet juga semakin sering
digunakan sebagai media promosi oleh pebisnis. Terlebih
lagi di era yang modern seperti saat ini, bisnis semakin
mudah untuk dapat berkembang dengan pesat
dikarenakan banyaknya cara yang lebih mudah untuk
memasarkan suatu produk. Salah satu cara yang paling
efektif untuk memasarkan suatu produk adalah dengan
pemasaran melalui internet. Berdasarkan hal tersebut
internet menjadi hal yang sangat penting bagi banyak
kalangan.
Menurut Asosiasi Penyelenggara Jasa Internet
Indonesia (APJII) yang dilansir oleh Kompas.com
menyatakan bahwa tingkat pengguna internet di
Indonesia mengalami peningkatan setiap tahunnya
dimana lebih dari 50% atau sekitar 143,26 juta
penduduk Indonesia telah terhubung jaringan internet
sepanjang tahun 2017. Adanya peningkatan

~ 48 ~
Analisis Kasus Cybersquatting

penggunaan internet setiap tahunnya menyebabkan


peningkatan jumlah pemasangan website atau situs di
internet dengan berbagai tujuan, baik untuk tujuan
komersial maupun non-komersial. Dalam tujuan
komersial, pemasangan website ini bertujuan untuk
memudahkan untuk pelaku bisnis dalam memasarkan
produknya agar mudah diingat oleh konsumer. Namun,
dengan banyaknya kemudahan dan keuntungan yang
ditawarkan dengan menggunakan internet, membuat
banyak pihak yang menyalahgunakan kemudahan
internet tersebut.
Di internet banyak alamat situs web atau domain
name yang berfungsi sebagai penghubung antara
seseorang yang memasangkan informasi dalam situs
web dengan pemakai jasa internet. Dengan
menggunakan domain name seseorang atau perusahaan
dapat menginformasikan produk atau bisnisnya melalui
internet. Namun tidak hanya itu, kegunaan dari domain
name sangat besar bagi perusahaan yaitu dapat
dijadikan nama produk, slogan, jasa pelayanan dan
merek dagang. Hal yang paling penting adalah domain
name dapat mempromosikan merek dagang, produk
ataupun nama perusahaan karena domain name dapat
dianggap sebagai identitas. Sehingga domain name

~ 49 ~
Analisis Kasus Cybersquatting

memiliki nilai bisnis yang dapat menimbulkan terjadinya


jual-beli dan bajak-membajak domain name.
Penggunaan merek sebagai domain name di
jaringan internet yang memunyai unsur komersialisasi
dapat menimbulkan pelanggaran Hak Kekayaan
Intelektual (HaKI) di dunia maya (Annalisa, 2007). Salah
satu contoh dari banyaknya penggunaan merek domain
name membuat pihak-pihak yang tidak bertanggung
jawab memanfaatkan ketenaran suatu merek tertentu
dengan mendaftarkan merek terkenal sebagai merek
pribadi. Beberapa tindak kecurangan dalam domain
name yang pernah terjadi di Indonesia adalah
cybersquatting.
Cybersquatting merupakan praktik mendaftarkan
nama domain dengan menggunakan nama seseorang
atau seseorang atau perusahaan oleh pihak yang tidak
berhak atau tidak berkepentingan dan dilakukan dengan
etikat buruk untuk memeroleh keuntungan atas merek
atau nama orang yang didaftarkan sebagai nama domain
(Hassanah, 2014). Pihak yang melakukan
cybersquatting biasanya disebut sebagai cybersquatter.
Praktik cybersquatting biasanya dilakukan pada merek
terkenal, atau nama orang-orang terkenal maupun
organisasi non-profit yang menjalankan kegiatannya
melalui internet. Salah satu contoh dari cybersquatting

~ 50 ~
Analisis Kasus Cybersquatting

adalah sengketa nama domain internet bmw.id yang


terjadi antara Bayerische Motoren Werke (BMW) Group
dengan warga Surabaya bernama Benny Muliawan.
Kasus ini bermula pada saat Benny mengajukan
permohonan merek jasa “BMW Paten” untuk perusahaan
konsultan hak kekayaan intelektual untuk segmen usaha
kecil mikro dan menengah (inet.detik.com, diakses pada
tanggal 17 April 2018). Masalah muncul ketika BMW
Grup tidak terima atas domain name bmw.id yang
digunakan Benny. BMW Grup telah mengantongi
sertifikat merek dagang BMW di Indonesia. BMW Grup
menganggap Benny telah melanggar hak cipta dengan
menggunakan merek mereka pada domain bmw.id. Hal
ini dikarenakan domain name bmw.id menyangkut dari
merek BMW Group secara global (cnnindonesia.com,
diakses pada tanggal 17 April 2018).

Hal yang Dibahas

Berdasarkan latar belakang diatas, permasalahan


cybersquatting yang penulis bahas adalah kasus
mengenai sengketa domain name antara BMW Group
dengan Benny Muliawan dimana Benny secara sengaja
menggunakan nama BMW sebagai merek paten untuk
perusahaan konsultan miliknya. Dalam hal ini, penulis

~ 51 ~
Analisis Kasus Cybersquatting

akan membahas kasus tersebut berdasarkan sudut


pandang dari BMW Group.

Hasil yang Diharapkan

Berdasarkan latar belakang di atas penulis akan


menganalisis mengenai permasalahan domain name
yaitu cybersquatting dalam teori etika yaitu golden rule
dimana seseorang harus berperilaku sesuai dengan
keinginan orang lain, descarte’s rule of change dimana
seseorang seharusnya tidak mengulangi tindakan yang
salah, dan immanuel kant’s categorical imperative
dimana jika suatu tindakan tidak baik untuk dilakukan
maka seharusnya tidak dilakukan.

~ 52 ~
Analisis Kasus Cybersquatting

Teori

Domain Name

Menurut Laudon (2007), Nama domain (domain


name) adalah nama seperti bahasa Inggris yang sesuai
dengan nomor 32 bit alamat IP yang unik untuk setiap
komputer yang terhubung pada Internet. Server domain
name system mengelola suatu basis data berisi alamat
IP yang dipetakan ke nama domain yang bersesuaian.
Untuk mengakses komputer pada Internet, pengguna
hanya perlu menyebutkan nama domainnya. Menurut
Prasetyo (2014), domain name adalah alamat web yang
dituliskan oleh pengunjung Anda di browser mereka
untuk mengakses situs web Anda. Menurut Ashari et.,
al., (2016), domain name merupakan alamat unik yang
digunakan untuk mengenali suatu situs dalam dunia
internet. Menurut Annalisa (2007), domain name
merupakan alamat dalam suatu jaringan komputer
global yang tidak memiliki otoritas yang terpusat pada
suatu lembaga apapun seperti pemerintahan yang ada
di setiap negara, dengan kata lain domain name
diartikan sebagai alamat internet.

~ 53 ~
Analisis Kasus Cybersquatting

Branding

Menurut Rangkuti (2008), branding merupakan


janji penjual untuk secara konsisten memberikan
feature, manfaat, dan jasa tertentu kepada pembeli.
Brading terbaik akan memberikan jaminan kualitas.
Menurut Kartajaya (2005), branding merupakan ekuitas
perusahaan yang menambah value bagi produk dan jasa
yang ditawarkannya. Branding merupakan aset yang
menciptakan value bagi pelanggan dengan memperkuat
kepuasan dan pengakuan atas kualitas. Menurut
Wiradirja (2006), branding merupakan tanda yang
dipergunakan pada hampir setiap produk barang
ataupun jasa yang berupa kata, gambar, nama, huruf-
huruf, angka-angka atau kombinasi dari unsur-unsur
tersebut. Menurut Putri et, al., (2017), branding adalah
alat yang digunakan untuk mengidentifikasi barang atau
jasa yang memancarkan reputasi dan goodwill yang
terdapat dari merek tersebut.

Definisi dan Sekilas Sejarah

Menurut Hassanah (2014), cybersquatting


merupakan praktik mendaftarkan nama domain dengan
menggunakan nama seseorang atau seseorang atau
perusahaan oleh pihak yang tidak berhak atau tidak
berkepentingan dan dilakukan dengan etikat buruk
~ 54 ~
Analisis Kasus Cybersquatting

untuk memeroleh keuntungan atas merek atau nama


orang yang didaftarkan sebagai nama domain.
Kasus Cybersquatting dalam memperebutkan
nama domain yang pertama kali disidangkan di
Indonesia adalah kasus Mustika Ratu dengan Martina
Berto. Dimana Tjandra Sugiono sebagai Manajer
Internasional Marketing mendaftarkan nama domain
mustika-ratu.com pada 7 Oktober 1999. Kemudian
dilanjutkan dengan kasus yang terjadi pada tahun 2003
dimana seorang blogger bernama Sony Arianto
Kurniawan disomasi oleh pihak Sony Corp lantaran
memakai nama “Sony” di situs pribadinya.

Teori Etika yang Digunakan

Adapun teori yang digunakan dalam tulisan ini


adalah sebagai berikut.
1. The Golden Rule
The Golden Rule adalah melakukan hal untuk orang
lain sesuai dengan apa yang di inginkan orang lain
tersebut. Hal ini jelas sekali mengatakan bahwa kita
di dalam etika dituntut untuk bekerja atau
berperilaku sesuai dengan keinginan orang lain dan
tentu kita tidak boleh melanggar untuk tetap
melakukan sesuatu tersebut apabila tidak sesuai
dengan keinginan orang lain itu.

~ 55 ~
Analisis Kasus Cybersquatting

2. Immanuel Kant’s Categorical Imperative


Immanuel Kant’s Categorical Imperative adalah jika
sebuah tindakan tidak baik untuk dilakukan oleh
semua orang, maka tindakan tersebut tidak baik
dilakukan oleh siapa saja. Artinya bahwa sesuatu hal
yang dianggap buruk atau memang sudah difonis
sebagai perilaku yang buruk oleh seseorang maka
hal tersebut juga pastinya berlaku untuk setiap orang
dalam arti kata hal tersebut juga seharusnya menjadi
tidak layak untuk dilakukan oleh orang lain.
3. Descartes Rule of Change
Descartes rule of change tidak melakukan
pengulangan untuk tindakan yang tidak seharusnya
di ulang. Tidak mengulang hal yang tidak seharusnya
diulang, ini mengisyaratkan bahwa hal yang
sebelumnya dianggap tidak pas atau tidak sesuai
dengan etika untuk seterusnya tidak harus dan tidak
patut lagi untuk di ulang.

~ 56 ~
Analisis Kasus Cybersquatting

Pembahasan

Kasus yang terjadi pada tahun 12 Januari 2015


yang lalu, dimana Benny Muliawan yang bekerja sebagai
konsultan mendapatkan surat somasi dari pihak
Bayerische Motoren Werke (BMW) Group karena telah
menggunakan domain name yang sama dengan merek
dagang dari pihak BMW sendiri. Benny mendapatkan
domain name bmw.id saat periode sunrise pendaftaran
domain id. periode ini dibuka pada tanggal 20 Februari
sampai 17 April 2014. Pada periode ini, Benny
mendapatkan kesempatan bersama dengan perusahaan
atau individu yang ingin membeli domain name
internet.id sesuai dengan merek dagang yang dimiliki.
Benny mendapatkan domain name bmw.id karena beliau
telah mendapatkan merek BMW pada tahun 2012. BMW
ini merupakan singkatan nama dari Benny Muliawan. Hal
ini membuat pihak BMW Group tidak terima atas domain
name bmw.id yang digunakan oleh Benny tersebut
karena pihak BMW Group sendiri sudah memunyai
sertifikat merek dagang BMW di Indonesia.
Menurut kami, Benny Muliawan telah merugikan
pihak BMW Group karena Benny telah menggunakan
brand yang sebelumnya sudah didaftarkan oleh BMW
pada tahun 2008 silam. Menurut Undang-Undang No. 15
Tahun 2001 tentang Merek menyatakan bahwa merek
~ 57 ~
Analisis Kasus Cybersquatting

terdaftar mendapat perlindungan hukum untuk jangka


waktu 10 (sepuluh) tahun sejak tanggal penerimaan dan
jangka waktu perlindungan itu dapat diperpanjang.
Sedangkan Benny sendiri baru mendaftarkan mereknya
pada tahun 2015. Hal ini tentunya telah melanggar
Undang-Undang tersebut. Berikut merupakan daftar
merek dagang yang menggunakan nama BMW dan telah
terdaftar di World Intellectual Property Organization.

Daftar Merek Dagang BMW

Sumber: www.wipo.org, 2018

Berdasarkan tabel di atas dapat dilihat bahwa


pihak BMW Group telah mendaftarkan merek dagangnya
pada tanggal 22 Desember 2008 dan memiliki status
yang masih aktif. Sedangkan merek dagang yang milik
Benny Muliawan baru terdaftar pada 27 Agustus 2015
dan memiliki status yang masih pending. Sehingga dapat
dikatakan bahwa Benny Muliawan telah melakukan
cybersquatting. Benny Muliawan telah mendaftarkan
nama domain dengan menggunakan merek dagang

~ 58 ~
Analisis Kasus Cybersquatting

pihak BMW dan telah merugikan pihak BMW. Benny


seharusnya tidak mendaftarkan nama domain tersebut
walaupun merek dagang yang Benny daftarkan
merupakan singkatan dari namanya sendiri. Seperti
yang kita ketahui, merek dagang BMW sendiri
merupakan merek mobil yang terkenal, kecil
kemungkinan untuk tidak mengenal merek tersebut.
Apabila dikaitkan dengan prinsip etika dalam
teknologi informasi hal ini berkaitan dengan prinsip
Immanuel Kant’s Categorical Imperative yaitu jika
sebuah tindakan tidak baik untuk dilakukan oleh semua
orang, maka tindakan tersebut tidak baik dilakukan oleh
siapa saja. Dimana tindakan yang dilakukan oleh Benny
Muliawan tersebut merupakan tindakan yang
seharusnya tidak dilakukan oleh semua orang. Hal ini
dikarenakan Benny Muliawan secara tidak langsung
telah melakukan pelanggaran terhadap hak cipta yang
telah dilindungi oleh Undang-Undang. Dimana pihak
BMW telah lebih dulu mendaftarkan merek dagang
“BMW” dibandingkan oleh Benny Muliawan. Hal ini
menunjukkan bahwa Benny Muliawan mencoba untuk
merebut merek dagang BMW tersebut. Sesuai dengan
norma yang ada dimasyarakat bahwa merebut sesuatu
milik orang lain merupakan hal yang tidak baik untuk
dilakukan.

~ 59 ~
Analisis Kasus Cybersquatting

Selain dari prinsip Immanuel Kant’s Categorical


Imperative. Hal ini juga berhubungan dengan prinsip
descartes rule of change yaitu tidak melakukan
pengulangan untuk tindakan yang tidak seharusnya di
ulang. Dimana tindakan yang dilakukan oleh Benny
Muliawan tersebut merupakan tindakan yang
seharusnya tidak di ulang. Hal ini dikarenakan tindakan
cybersquatting telah dilarang oleh pemerintah. Hal ini
ditunjukkan dengan dikeluarkannya pasal-pasal pidana
hukum bagi pihak-pihak yang melaksanakan
cybersquatting. Pasal-pasal dalam Kitab Undang-undang
Pidana Umum antara lain seperti misalnya pasal 382
KUHP tentang Persaingan Curang, pasal 493 KUHP
tentang Pelanggaran Keamanan Umum Bagi Orang atau
Barang dan Kesehatan Umum, pasal 362 KUHP tentang
Pencurian, dan pasal 378 KUHP tentang Penipuan. Hal ini
menunjukkan bahwa tindakan-tindakan tersebut
dilarang dan segala sesuatu yang dilarang seharusnya
tidak untuk diulang.
Hal yang Benny lakukan juga telah melanggar
etika Golden Rule, dimana dalam etika tersebut
menyatakan bahwa melakukan hal untuk lain sesuai
dengan apa yang diinginkan oleh orang lain tersebut.
Dalam etika ini sangan jelas menunjukkan bahwa Benny
seharusnya tidak mendaftarkan nama domain yang telah

~ 60 ~
Analisis Kasus Cybersquatting

dimiliki oleh pihak BMW. Dalam etika ini juga dituntut


untuk berperilaku sesuai dengan keinginan orang lain.
Sama halnya seperti jika Benny tidak menyukai sesuatu
yang telah menjadi miliknya kemudian diambil oleh
orang lain, maka Benny seharusnya tidak melakukan hal
tersebut kepada pihak BMW itu sendiri.

~ 61 ~
Analisis Kasus Cybersquatting

Kesimpulan dan Saran

Benny Muliawan telah melakukan cybersquatting


terhadap merek dagang “BMW” yang telah didaftarkan
oleh Bayerische Motoren Werke (BMW) Group. Dalam hal
ini Benny juga telah melanggar prinsip etika dalam
teknologi informasi yaitu teori Golden Rule, Immanuel
Kant’s Categorical Imperative, dan descartes rule of
change. Dimana Benny talah melanggar Golden Rule,
Benny telah merebut merek dagang dari pihak BMW,
Benny juga melanggar Immanuel Kant’s Categorical
Imperative dimana BMW telah lebih dulu melanggar
merek dagangnya dibanding Benny hal ini menunjukkan
bahwa Benny telah mencoba merebut merek dagang
dari BMW, dan Benny juga telah melanggar descartes
rule of change dimana tindakan cybersquatting Benny
yang telah dilarang oleh pemerintah melalui peraturan
perundang-undangan.

~ 62 ~
Analisis Kasus Cybersquatting

Saran
Saran bagi Benny yang sudah terlanjur
mendaftarkan merek dagang tersebut, sebaiknya Benny
tidak perlu melanjutkan pendaftaran merek dagang
BMW karena tindakan tersebut merupakan tindakan
cybersquatting. Bagi pihak BMW selaku pihak yang telah
dirugikan, sebaiknya menindaklanjuti perbuatan yang
telah dilakukan oleh pihak-pihak yang tidak
bertanggungjawb sehingga tidak terdapat Benny
Muliawan yang lainnya, dan juga agar tidak merugikan
perusahaan. Bagi pihak-pihak yang ingin mendaftarkan
merek dagang, sebaiknya memeriksa merek dagang
yang telah terdaftar terlebih dahulu agar tidak terjadi
kesamaan yang berujung pada tindak cybersquatting.

~ 63 ~
Analisis Kasus Cybersquatting

Daftar Pustaka

Annalisa, Y. 2006. Konflik Antara Merek dan Domain


Name di Jaringan Internet (Suatu Perenungan
Bidang HaKI). Jurnal Hukum dan Dinamikan
Masyarakat. Vol. 5, No. 1.
Annalisa, Y. (2007). Konflik antara Merek dan Domain
Name di Jaringan Internet (Suatu Perenungan
Bidang HaKI). Hukum dan Dinamika Masyarakat.
Vol.5 No.1.
Anonim. 2015. Sengketa Domain, BMW Somasi Arek
Suroboyo. (Online).
https://inet.detik.com/law-and-policy/d-
2799807/sengketa-domain-bmw-somasi-arek-
suroboyo. Diakses pada, 17 April 2018.
Ashari, I., Santoso, B., & Prananingtyas, P. (2016).
Perlindungan Hukum bagi Pemegang Hak atas
Merek terhadap Nama Domain yang Sama
Menurut Hukum Positif di Indoensia. Diponegoro
Law Jurnal. Vol. 3, No. 5
Hassanah, H. 2014. Aspek Hukum Pidana
Cybersquatting yang Menembulkan Kerugian
terhadap Pemilik Nama Domain Asli dalam E-
commerce. Majalah Ilmiah UNIKOM. Vol 2. No. 2.
Kartajaya, H., Yuswohady, Mussry, J., & Taufik. (2005).
Positioning, Diferensiasi, dan Brand. Jakarta: PT
Gramedia Pustaka Utama.
Laudon, K. C., & Laudon, J. P. (2007). Sistem Informasi
Manajemen Edisi 10. Jakarta: Salemba Empat.
Lukman, E. (2013). Kontrofersi Cybersquatting Serang
Indonesia dan Traveloka. (Online).
https://id.techinasia.com/kontroversi-cybersquatting-
menyerang-indonesia-dan-traveloka. Diakses
pada, 17 April 2018.
Panji, A. 2015. Domain BMW.id Diperebutkan BMW dan
Warga Surabaya. (Online).
https://www.cnnindonesia.com/teknologi/20150112173
556-185-24095/domain-bmwid-diperebutkan-
~ 64 ~
Analisis Kasus Cybersquatting

bmw-dan-warga-surabaya. Diakses pada, 17


April 2018.
Prasetyo, A. (2014). Buku Sakti Webmaster. Jakarta:
mediakita.
Putri, S. A., Ramli, T. S., & Kusmayanti, H., (2017).
Penyelesaian Sengketa Merek Terkenal
“SEPHORA” atas Dasar Persamaan Pada
Pokoknya Berdasarkan Herzien Inlandsch
Reglement (HIR) dan Undang-Undang Merek.
Jurnal Hukum Bisnis dan Investasi. Vol. 9, No. 1.
Rangkuti, F. (2008). The Power of Brands. Jakarta: PT
Gramedia Pustaka Utama.
Wiradirja, I., R. (2006). Usaha Tidak Sehat dan Akibat
Hukumnya terhadap Pembangunan Ekonomi
dalam Era Globalisasi. Jurnal Syiar Madani. Vol.
8, No. 3.
World Intellectual Property Organization. www.wipo.org.
Diakses pada 14 Mei 2018

~ 65 ~
Analisis Kasus Cybersquatting

Keberhasilan tidak hanya terjadi


karena kebetulan, tetapi
ditentukan oleh usaha dan karunia

~ 66 ~
Information System Strategy

Information System Strategy


Studi Kasus Pizza Hut

Kontributor
Feny Iswanti
verenafenyiswanti@gmail.com
Rendika Surya
rendikasurya23@gmail.com

~ 67 ~
Information System Strategy

Pendahuluan

Latar Belakang Studi Kasus

Sistem informasi adalah suatu sistem yang


menyediakan informasi untuk manajemen dalam
mengambil keputusan dan juga untuk menjalankan
operasional perusahaan, dimana sistem tersebut
merupakan kombinasi dari orang-orang, teknologi
informasi dan prosedur-prosedur yang terorganisasi
(Davis, 1995). Sistem informasi di dalam perusahaan
menjadi sangat penting guna mendukung kelangsungan
perkembangannya dan dapat membantu penyebaran
informasi di masa lalu, sekarang, dan proyeksi masa
depan baik secara lisan maupun tulisan yang
berhubungan dengan operasi perusahaan dan
lingkungan. Khususnya dalam meningkatkan kelancaran
aliran informasi dalam perusahaan, kontrol kualitas dan
menciptakan kerjasama dengan rekanan lainnya.
Teknologi terus mengalami perkembangan
dengan berjalannya waktu, para manajer melihatnya
sebagai peluang dalam mencapai target kinerja yang
sesuai dengan tujuan organisasi. Informasi dapat
diakses dengan mudah dan cepat dimanapun kita
berada. Salah satu perkembangan di bidang komputasi
adalah sistem informasi. Dalam organisasi, sistem

~ 68 ~
Information System Strategy

informasi mendukung informasi-informasi yang


dibutuhkan oleh semua tingkatan manajemen.
Komputer tidaklah harus digunakan dalam sistem
informasi manajemen, tetapi pada kenyataannya terlalu
kompleks hingga melibatkan komputer. Sistem
informasi manajemen berbeda pada setiap organisasi
yang dipengaruhi besar kecilnya organisasi (O’Brien,
2000).
Sistem informasi manajemen membantu
perusahaan dalam mengembangkan strategi bisnis,
proses bisnis, serta mendukung proses pengambilan
keputusan yang efektif sehingga dapat membantu
perusahaan dalam mencapai kesuksesan. Terlebih jika
melihat kondisi saat ini, dimana persaingan bisnis
semakin ketat, sistem informasi manajemen telah
menjadi suatu kebutuhan bagi perusahaan dalam
menghadapi kompetitor.
Persaingan bisnis saat ini semakin ketat, oleh
sebab itu sistem informasi telah menjadi suatu
kebutuhan bagi perusahaan dalam menghadapi
competitor dalam persaingan dengan perusahaan lain
dalam bisnis yang sama. Sistem informasi dapat
membantu perusahaan dalam mengembangkan strategi
bisnis, proses bisnis, serta mendukung proses
pengambilam keputusan yang efektif sehingga dapat

~ 69 ~
Information System Strategy

membantu perusahaan dalam mencapai tujuan (Fatta,


2007).
Bila informasi yang dibutuhkan kurang memadai,
dalam kurun waktu tertentu organisasi atau perusahaan
tersebut akan mengalami ketidakmampuan dalam
mengontrol sumber daya yang dimiliki, sehingga dalam
hal pengambilan keputusan-keputusan yang strategis
akan sangat terganggu, yang pada akhirnya akan kalah
dalam persaingan dengan perusahaan lain dalam bisnis
yang sama.
Contoh perusahaan terkemuka yang telah
menerapkan sistem informasi manajemen adalah Pizza
Hut. Model sistem informasi Pizza Hut memperlihatkan
keterkaitan hubungan antara komponen dan aktivitas
sistem informasi, dimana sistem ini memiliki
kemampuan beradaptasi untuk memenuhi permintaan
dari lingkungan yang selalu berubah (dinamis).
Perkembangan dan perubahan yang cepat di dalam
dunia teknologi menjadi satu pemicu bagi kedua
perusahaan tersebut untuk terus melakukan
pembaharuan dalam sistem informasi manajemen
mereka sehingga tetap menjadi suatu strategi jitu dalam
persaingan bisnis.

~ 70 ~
Information System Strategy

Pembahasan Studi Kasus

Pizza Hut merupakan perusahaan waralaba


makanan internasional yang berdiri pada tahun 1958.
Perusahaan ini menjadi perusahaan terbesar dalam
rantai distribusi pizza di dunia. Pizza Hut hadir di
Indonesia untuk pertama kalinya pada tahun 1984, dan
merupakan restoran pizza pertama di Indonesia. Saat
ini, Pizza Hut sudah dapat ditemui dengan mudah di
kota-kota besar di seluruh Indonesia. Pizza Hut
menawarkan fasilitas yang lengkap baik dari pelayanan
maupun produk yang dijual. Fasilitas pelayanan yang
paling utama dari Pizza Hut yaitu sistem order atau
pemesanan makanan melalui hotline khsusus dan akan
diantar langsung ke rumah customer.
Untuk memenuhi kebutuhan pasar yang semakin
khas terutama gaya hidup yang cenderung tidak sempat
antri untuk membeli makan dan simpel dalam segala hal
serta dalam rangka meningkatkan penjualan, Pizza Hut
menerapkan sistem informasi yang dapat menunjang
daya saing, di antaranya adalah dengan berinvestasi
pada sistem Point of Sales dan operasi toko secara
otomatis serta membuka toko secara online
(www.pizzahut.com) melalui jaringan internet. Sistem
informasi ini dapat digunakan sebagai senjata untuk
menjangkau konsumen dimanapun mereka berada,

~ 71 ~
Information System Strategy

sesuai dengan slogan Pizza Hut yaitu to be wherever our


customer are, yang pada akhinya dapat meningkatkan
penerimaan perusahaan.
Selain untuk memenuhi kebutuhan, penerapan
strategi sistem informasi dari Pizza hut secara online
merupakan keunggulan bagi perusahaan dimana
pelayanan secara online dapat meningkatkan penjualan
dari perusahaan. Pelayanan secara online tidak hanya
membawa dampak positif bagi perusahaan tetapi
terdapat pula dampak negatif yaitu:
1. Pizza Hut akan kehilangan kepercayaan dari para
konsumen yang disebabkan oleh berbagai macam
alasan seperti penggunaan teknologi internet yang
mudah mengalami pembobolan sistem oleh seorang
hacker. Pembobolan sistem informasi ini dapat
terjadi dan berdampak besar bagi perusahaan
karena sumber-sumber informasi penting dapat
dicuri.
2. Pizza Hut dapat kehilangan kepercayaan dari para
pelangan karena kesalahan sistem pada website
miliknya, biasanya hal ini terjadi karena website yang
kurang di-update, sehingga konsumen akan
kesulitan untuk mendapatkan informasi yang jelas
serta up to date dari Pizza Hut.

~ 72 ~
Information System Strategy

3. Kerugian yang tidak terduga. Kerugian ini timbul


akibat adanya gangguan yang disebabkan secara
sengaja, ketidakjujuran, praktek bisnis yang tidak
benar, kesalahan faktor manusia maupun kesalahan
sistem elektronik.
4. Keberhasilan penerapan sistem infomasi manajemen
pada perusahaan Pizza Hut menjadi inspirasi
perusahaan lain untuk mengikuti jejak Pizza Hut
tersebut. Kesuksesan Pizza Hut dengan metode
Sistem Informasi berupa Point of Sales System (POS)
dan Enterprise Collaboration System (ECS) melalui
website http://www.pizzahut.com/ dilakukan juga
oleh perusahaan lain misalnya McDonalds dan KFC.
Kesuksesan Pizza Hut dengan web-sitenya
meminimalkan proses trial dan error yang
dilakukanoleh McDonald’s sehingga Mc’Donalds
dapat membuat sistem informasinya secara lebih
baik.

Tujuan Pembahasan

Tujuan dari pembahasan studi kasus tentang


strategi sistem informasi pada Pizza Hut adalah sebagai
berikut.
a. Mengetahui peranan sistem informasi dalam
meningkatkan suatu bisnis.

~ 73 ~
Information System Strategy

b. Menjabarkan komponen-komponen sistem informasi


dalam kegiatan bisnis.
c. Mengidentifikasi komponen sistem informasi yang
ada pada Pizza Hut serta manfaat dan pengaruh yang
didapatkan dari penggunaan sistem informasi.
d. Mengidentifikasi perbandingan strategi informasi
yang diterapkan oleh Pizza Hut dengan para pesaing.
e. Menjabarkan keunggulan dan kelemahan strategi
informasi dari Pizza Hut.
f. Memberikan solusi terhadap penerapan dan
pengembangan sistem informasi tersebut, sehingga
dapat mendukung kinerja perusahaan dalam
melayani pelanggan dan konsumennya.

~ 74 ~
Information System Strategy

Teori

Ide mengenai strategi sistem informasi (SIS)


pertama kali dicanangkan oleh Charles Wiseman pada
tahun 1982. Namun baru beberapa tahun kemudian
Wiseman menuangkannya ke dalam jurnal dan buku.
Menurut Wiseman (1988), SIS dicanangkan atas dasar
untuk mengelola berbagai macam sistem informasi,
seperti sistem informasi manajemen. Wiseman juga
menyatakan bahwa pengotomatisasian proses bisnis dan
pengambilan keputusan dirasa tidak cukup jika
mengandalkan perspektif sistem informasi yang lama
(konvensional). Maka, dengan hadirnya SIS, sistem
yang ada pada organisasi dapat dimanfaatkan dengan
semaksimal mungkin.
Menurut Earl (1996), strategi pengembangan
sistem informasi meliputi tiga pilar utama yaitu
Information System Strategy (ISS), Information
Technology Strategy (ITS), dan Information
Management Strategy (IMS). ISS menekankan pada
hubungan antara informasi dan kebutuhan bisnis
organisasi. ITS berfokus pada teknologi yang harus
dimiliki dan dikembangkan organisasi. IMS berorientasi
pada teknik manajemen yang akan digunakan oleh
organisasi.

~ 75 ~
Information System Strategy

Menurut Earl (1996), ISS berkaitan dengan


bagaimana mendefinisikan kebutuhan informasi yang
mendukung kebutuhan organisasi secara umum, untuk
menjamin terjadinya the flow of information yang efektif
dan berkualitas. Setiap organisasi memiliki kebutuhan
informasi yang unik. Keunikan tersebut antara lain
terlihat dari jenis dan karakteristik informasi, relevansi
informasi yang dihasilkan, kecepatan alir informasi dari
satu bagian ke bagian lain dalam organisasi, keakuratan
infomasi, target nilai ekonomis informasi yang diperoleh,
batasan biaya yang harus dikeluarkan dalam pengolahan
informasi serta struktur para pengguna informasi.
Strategi sistem informasi (SIS) menurut Earl
(1996) menekankan pada penentuan aplikasi sistem
informasi yang dibutuhkan organisasi. Esensi dari
strategi sistem informasi (SI) adalah menjawab
pertanyaan apa. Sedangkan strategi teknologi informasi
(TI) lebih menekankan pada pemilihan teknologi,
infrastruktur, dan keahlian khusus yang terkait atau
menjawab pertanyaan bagaimana. Jalur yang paling
efektif untuk mencapai keuntungan strategis dari SI/TI
adalah dengan memfokuskan pada pemikiran tentang
bisnis yang nantinya akan dihubungkan dengan SI/TI.
Sistem informasi strategis adalah sistem-sistem
komputer yang berada dalam level organisasi yang

~ 76 ~
Information System Strategy

mengubah tujuan, operasi-operasi, produk dan jasa,


atau hubungan lingkungan untuk membantu organisasi
mencapai keunggulan kompetitif (Laudon & Laudon,
1998).
Strategi sistem informasi menurut Ward &
Peppard (2002) adalah strategi yang mendefinisikan
kebutuhan suatu organisasi atau kebutuhan atas
informasi dan sistem untuk mendukung strategi bisnis
suatu organisasi. Strategi SI/TI tersebut hendaknya
dapat lebih mengarahkan kinerja sistem dengan baik
dan terintegrasi, yang diharapkan dapat membantu
menghasilkan informasi yang akan berguna sebagai
saran dalam pengambilan keputusan oleh pihak
manajemen.
Menurut Turban (2005), strategi sistem informasi
adalah sistem yang membantu sebuah organisasi untuk
mendapatkan keuntungan kompetitif melalui
kontribusinya terhadap strategi tujuan dari organisasi
dan atau kemampuan untuk meningkatkan performance
dan produktivitas secara signifikan.
Menurut Ward & Peppard (2002), terdapat
beberapa alasan yang menyebabkan sebuah perusahaan
harus memiliki sebuah strategi SI/TI, yaitu sebagai
berikut.

~ 77 ~
Information System Strategy

a. Investasi pada SI/TI tidak mendukung sasaran


bisnis.
b. Tidak terkontrolnya SI/TI yang ada.
c. Sistem yang tidak terintegrasi sehingga
memungkinkan terjadinya duplikasi data dan
hilangnya keterkaitan antar sumber daya informasi.
d. Perusahaan tidak memiliki panduan untuk
menentukan prioritas proyek SI/TI dan selalu terjadi
perubahan sehingga menurunkan produktivitas.
e. Manajemen informasi yang buruk dan tidak akurat.
f. Strategi SI/TI tidak sejalan dengan strategi bisnis
perusahaan.
Permasalahan dalam penerapan SI/TI pada suatu
organisasi dapat dikatakan sebagai paradoks
produktivitas (Luftman, 2004). Dimana dalam
penerapan SI/TI sudah diimplementasikan secara baik,
namun dari sisi lain seperti halnya keamanan, sumber
daya manusia, dan transparansi, bersifat sebaliknya.
Permasalahan lain dalam penerapan SI/TI adalah
investasi SI/TI masih belum berhasil memberikan
manfaat yang diharapkan kepada organisasi (Ward &
Peppard, 2002). Pimpinan perusahaan sering
dihadapkan pada kenyataan bahwa belanja modal
(capital expenditure) untuk SI/TI tidak membuahkan
hasil hingga nilai tertentu sesuai dengan besarnya

~ 78 ~
Information System Strategy

investasi yang telah dilakukan. Perusahaan


menggunakan SI/TI untuk pengelolaan akuntansi dan
keuangan, operasional pemasaran, layanan pelanggan,
koordinasi antar kantor cabang, perencanaan produksi,
pengendalian persediaan, mengurangi lead time, dan
melancarkan distribusi. Namun, tidak jelas apakah
penggunaan SI/TI semacam ini sudah secara nyata
menghasilkan output yang lebih banyak (Wedhasmara,
2009).
Menurut Ward & Peppard (2002), terdapat 4 jenis
utama dalam pemanfaatan strategi dari sistem dan
teknologi informasi. Klasifikasi ini dapat membantu
untuk mempertimbangkan keterlibatan dari strategi
SI/TI. Klasifikasi tersebut adalah sebagai berikut.
a. Strategi tersebut digunakan untuk berbagai
informasi antara perusahaan dengan pelanggan dan
atau dengan pemasok.
b. Hal tersebut meningkatkan keefektifan dalam
integrasi untuk penciptaan penambahan nilai
perusahaan.
c. Memudahkan perusahaan untuk mengembangkan,
memproduksi, memasarkan, dan melayani
pelanggan.

~ 79 ~
Information System Strategy

d. Mendukung executive management untuk


mengembangkan dan mengimplementasikan
strategi.
Menurut Ward & Peppard (2002), terdapat
beberapa pendekatan yang merupakan faktor-faktor
yang mendukung keberhasilan suatu strategi sistem
informasi, yaitu:
1. Fokus kepada lingkungan luar, bukan dari dalam
Lebih memperhatikan pelanggan, pemasok, pesaing,
industri-industri dan bisnis yang memiliki hubungan
dan kesamaan dengan bisnis di luar organisasi.
Bukan seperti SI/TI tradisional yang lebih melihat ke
dalam.
2. Meningkatkan nilai-nilai bukan memotong
pengeluaran
Meskipun mengurangi pengeluaran dapat membantu
kesuksesan sebuah strategi sistem, doing it better,
not cheaper terlihat lebih tepat. Perusahaan akan
lebih baik jika memiliki suatu keunikan, dan hal
tersebut sesuai dengan prinsip diferensiasi yaitu
better product, better service.
3. Berbagi manfaat
Dengan organisasi, pemasok, pelanggan, bahkan
pesaing dalam berbagai situasi. Berdasarkan kasus
yang sering terjadi, biasanya perusahaan tidak mau

~ 80 ~
Information System Strategy

membagi keuntungan yang diperoleh, akan tetapi


digunakan hanya di tiap departemen yang ada. Hal
ini memperkecil area perusahaan dalam memperoleh
keuntungan, karena hanya akan terpacu pada
lingkungan internal dari perusahaan.
4. Memahami keinginan pelanggan
Dengan memperhatikan apa yang telah mereka
lakukan pada jasa dan produk perusahaan, manfaat
dan nilai apa yang dapat diperoleh.
5. Inovasi yang mendorong bisnis bukan mendorong
teknologi
Tekanan yang dihadapi pasar menimbulkan inovasi
yang kemudian akan memanfaatkan TI untuk
keunggulan bersaing. Teknologi yang ada haruslah
membantu perusahaan dalam persaingan bisnis.
6. Peningkatan pengembangan
Dengan melakukan suatu pengembangan secara
bertahap, maka akan mendorong suatu
pengembangan yang berkelanjutan.
7. Pemanfaatan informasi yang diperoleh
Analisis suatu pasar dapat diperoleh dari data-data
yang dimiliki perusahaan, seperti data customer
yang didapat dari pesanan melalui telepon atau
faksimile yang nantinya akan menghasilkan suatu
pola transaksi. Data tersebut akan dianalisis lebih

~ 81 ~
Information System Strategy

lanjut untuk mendapatkan kesimpulan baru dari


perilaku pelanggan maupun produk atau jasa yang
akan dihasilkan.
Sistem informasi selalu mengalami
perkembangan, dimana menurut Ward & Peppard
(2002), terdapat 3 era dalam perkembangan sistem
informasi, yaitu sebagai berikut.

Tabel 1. Evolusi Sistem Informasi

Tahun Era Tujuan


60-an Data Processing (DP) Memperbaiki
efisiensi operasional
dengan
mengotomatisasikan
proses-proses
berbasis informasi.
70-an dan Management Meningkatkan
80-an Information System efektivitas
(MIS) manajemen dengan
cara memuaskan
mereka terhadap
kebutuhan informasi
untuk pengambilan
keputusan.
80-an dan Strategic Information Meningkatkan
90-an System (SIS) kemampuan
kompetitif melalui
pengubahan alami
perilaku bisnis.
Sumber: Ward & Peppard, 2002

~ 82 ~
Information System Strategy

Menurut Rasto (2008), Information System


Strategy (ISS) berkaitan dengan bagaimana
mendefinisikan kebutuhan informasi yang mendukung
kebutuhan organisasi secara umum, untuk menjamin
terjadinya the flow of information yang efektif dan
berkualitas. Setiap organisasi memiliki kebutuhan
informasi yang unik. Keunikan tersebut antara lain
terlihat dari jenis dan karakteristik infomasi, relevansi
informasi yang dihasilkan, kecepatan alir informasi dari
satu bagian ke bagian lain dalam organisasi, keakuratan
informasi, target nilai ekonomis informasi yang
diperoleh, batasan biaya yang harus dikeluarkan dalam
pengolahan informasi, dan struktur para pengguna
informasi.

~ 83 ~
Information System Strategy

Pembahasan

Pizza Hut pada Tahun 1995 (Fast Food Information


Systems)

Pizza Hut Inc. merupakan restoran pizza terbesar


di dunia baik dari segi jumlah outlet dan pangsa pasar
yang dimilikinya (lebih dari 11.000 dan outlet
pengiriman 90 negara di seluruh dunia). Pizza Hut Inc.
merupakan anak perusahaan dari PepsiCo Inc. dan pada
bulan Oktober 1997, Pizza Hut menjadi anak perusahaan
dari Tricon Restaurant Global Inc., yang dibentuk dari
pemisahaan kepemilikan restoran PepsiCo
(http://www.pizzahut.com/, diakses pada tanggal 1 Mei
2018).
Pizza Hut didirikan pada tahun 1958 di Wichita
oleh Frank Carney. Kemudian mulai melakukan bisnis
pertamanya bekerjasama dengan mitra kerjanya yaitu
John Bender. Pada malam pembukaan, mereka
memberikan pizza secara gratis sebagai media promosi.
Setahun kemudian, Pizza Hut membuka restorannya di
Kansas dan memulai membuka unit waralaba
pertamanya.
Pada awal 1960-an, Pizza Hut tumbuh dengan
strategi pemasaran yang agresif dan pada tahun 1966,
ketika jumlah unit waralabanya mencapai 145, sebuah
kantor rumah didirikan untuk mengkoordinasikan bisnis
~ 84 ~
Information System Strategy

dari Wichita. Dua tahun kemudian, waralaba Pizza Hut


pertama dibuka di Kanada dan diikuti oleh pembentukan
International Pizza Hut Franchise Holder Association
(IPHFHA). Hal ini bertujuan untuk memperoleh
keuntungan 40 persen dari operasi waralaba
perusahaan, atau 120 toko, dan menambahkan enam
outlet yang sepenuhnya dimiliki oleh Pizza Hut.
Strategi Pizza Hut muncul pada tahun 1972.
Carney memperkenalkan struktur manajemen baru dan
berusaha meyakinkan PepsiCo, Inc. bahwa jaringan
waralaba Pizza Hut layak untuk dibeli. Prioritas pertama
adalah strategi perusahaan meningkatkan penjualan dan
keuntungan dilanjutkan dengan prioritas kedua yaitu
membangun basis keuangan yang kuat bagi perusahaan
untuk pembiayaan yang memadai bagi pertumbuhan
perusahaan. Strategi ini juga disebut untuk membuka
restoran baru di negara berkembang. Pada tahun 1970
Pizza Hut membuka unit di Munich, Jerman dan Sydney,
Australia. Pada tahun yang sama, restoran 500 rantai
dibuka di Nashville, Tennessee. Pada tahun 1973, Pizza
Hut diperluas lebih lanjut dengan membuka outlet di
Jepang dan Inggris. Tiga tahun kemudian mata rantai itu
lebih dari 100 restoran di luar Amerika Serikat dan dua
ribu unit dalam jaringan waralabanya.

~ 85 ~
Information System Strategy

Tahun 1980-an muncul pesaing-pesaing baru


Pizza Hut seperti, Little Caesar, Domino Pizza
International, dan Pizza Express, yang bersaing untuk
memperebutkan pangsa pasar di Amerika Serikat. Untuk
memperkuat brand-nya, Pizza Hut memperkenalkan
menu Pizza Pan pada tahun 1980 di seluruh jaringan
outlet. Produk ini dengan kerak tebal segera menjadi
populer. Keberhasilan tambahan baru ke menu Pizza Hut
difasilitasi oleh sumber daya pemasaran yang disediakan
oleh PepsiCo. Sebagai contoh, pada tahun 1983, Pizza
Hut memperkenalkan Pizza Pan Pribadi, dimana
pelanggan mendapat jaminan lima menit pizza mereka
akan tiba dengan cepat dan panas. Tujuannya adalah
untuk membuat pizza cepat dan terjangkau untuk
makan siang yang ideal.
Di Indonesia, Pizza Hut membuka restoran
pertamanya pada tahun 1984 di Gedung Djakarta
Theatre, daerah Thamrin, Jakarta. Pada tahun 1990,
Pizza Hut membuka restoran pertamanya di Moskow
kemudian diikuti di negara-negara Eropa Timur. Di tahun
1996 total penjualan di seluruh dunia adalah
$5.100.000.000 dan total karyawan 140.000. Dalam
persaingan yang ketat di bidang makanan cepat saji,
Pizza Hut menerapkan keunggulan teknologi informasi
seperti:

~ 86 ~
Information System Strategy

a. Penggunaan internet sebagai media promosi serta


pemesanan pizza.
b. Penggunaan sistem Point of Sales (POS) yang
terintegrasi dengan sistem otomatis operasional back
of store.
c. Melakukan pengembangan aplikasi suite untuk
membantu store manager dalam hal perencanaan
dan peramalan bisnis, manajemen inventorir dan
manajemen sumberdaya manusia.
d. Menerapkan sistem untuk memberitahu manager
terkait dengan problem yang berpotensi akan terjadi
serta terhubung ke kantor pusat untuk memonitor
performance dari tiap outlet.
e. Menerapkan perangkat nirkabel untuk sebagai
bagian sistem pemesanan.

~ 87 ~
Information System Strategy

Pizza Hut pada Saat Ini

Melalui peningkatan langkah-langkah


pemasaran, seperti program loyalitas Ponta poin dan
kampanye promosi, Pizza Hut berusaha untuk
meningkatkan kepuasan pelanggan. Sistem pemesanan
melalui online menjadi salah satu gebrakan Pizza Hut
dalam peningkatkan kepuasan pelanggan, pelanggan
dapat membayar menggunakan kartu kredit, poin, dan
kartu multi ponta. Untuk saat ini, terjadi peningkatan
pemesanan dengan ponsel namun tidak diikuti dengan
waktu pelayanan. Dengan peningkatan layanan dan
kenyamanan dengan sistem online, Pizza Hut
mengantisipasi peningkatan pesanan online, sehingga
mengurangi waktu yang dihabiskan untuk pesanan
telepon dan meningkatkan efisiensi operasional.
Selanjutnya, peningkatan sistem akan memungkinkan
Pizza Hut untuk berinteraksi dengan cepat ke lebih
banyak pelanggan dan terus menawarkan penawaran
khusus.
Fitur sistem yang diaplikasikan oleh Pizza Hut di
Amerika dan Jepang meliputi:
a. Pertama kali di industri makanan cepat saji untuk
sistem pemesanan 24/7. Dengan sistem baru, Pizza
Hut rantai pizza pertama untuk menerima pesanan
online untuk pengiriman dalam waktu 24 jam sehari.

~ 88 ~
Information System Strategy

Sistem akan menerima pesanan sampai dua bulan di


muka.
b. Sistem baru ini memungkinkan Pizza Hut untuk
menerima pesanan kartu kredit pembayaran,
sehingga pelanggan dapat menghindari kewajiban
membayar tunai.
c. Pelanggan dapat menggunakan kartu Multi Ponta,
yaitu mitra multi-program, sehingga pelanggan
dapat menggunakan akumulasi poin mereka sebagai
pengganti uang untuk melakukan pembelian.
d. Kupon untuk pelanggan individu. Dengan mendaftar
secara online, pelanggan dapat menerima kupon
disesuaikan melalui e-mail. Melalui fitur simulasi
tabungan baru dijadwalkan untuk ketersediaan pada
awal bulan Agustus, pelanggan menentukan set
makan menawarkan nilai terbaik atau mana yang
kupon mereka akan lebih baik untuk digunakan
tergantung pada apa barang-barang mereka telah
memerintahkan, untuk tinggi layanan nilai tambah.
e. Pemesanan menggunakan telepon selular. Pengguna
Flash di ponsel telah meningkatkan daya tarik visual,
sehingga pemesanan dapat pula menggunakan
smartphone.
Melalui penggunaan sistem baru, Pizza Hut
berusaha untuk meningkatkan kepuasan pelanggan

~ 89 ~
Information System Strategy

dengan membuat pemesanan online lebih nyaman,


dengan pasar yang akan dituju adalah dua juta
pelanggan pengguna internet yang telah terdaftar. Rasio
pengguna internet yang tinggi akan memungkinkan
Pizza Hut untuk lebih meningkatkan kemampuan untuk
menyediakan pelanggan informasi yang lebih personal.
Selanjutnya, Pizza Hut akan melayani pesanan
pelanggan lebih cepat.

Tipe Sistem Informasi Pizza Hut

Pizza Hut menerapkan sistem informasi yang


dapat menunjang daya saing, di antaranya yaitu
berinvestasi pada sistem Point Of Sales (POS), operasi
toko secara otomatis serta membuka toko secara online
(www.pizzahut.com) di jaringan internet. Sistem
informasi ini dapat digunakan sebagai senjata untuk
menjangkau konsumen dimana saja berada, sesuai
dengan slogannya yaitu to be wherever our customer are
yang pada akhirnya dapat meningkatkan penerimaan
perusahaan.
Tipe sistem informasi yang digunakan oleh Pizza
Hut adalah sebagai berikut.
1. Operating Support System
Merupakan suatu sistem yang menghasilkan
berbagai produk informasi untuk keperluan internal

~ 90 ~
Information System Strategy

dan eksternal yang menunjang kegiatan operasi.


Berikut adalah beberapa jenis dari operating support
system.
1) Transaction Processing System (TPS)
TPS yang digunakan oleh Pizza Hut adalah
Point of Sales (POS) System, yaitu suatu
sistem yang menggunakan terminal
elektronik cash register untuk menyimpan
dan mengirim data entry penjualan pada
semua jaringan yang langsung terhubung
dengan komputer pusat dan dapat diproses
untuk keperluan cepat atau periodik. Point of
Sales adalah bagian yang palng vital dalam
proses operasional, transaksi dengan
konsumen yang melibatkan interaksi
langsung dengan pelanggan dan database
perusahaan secara simultan, kemampuan
hardware dan software yang dapat
diandalkan merupakan faktor kunci
kelangsungan operasional. Pada prinsipnya,
sistem operasional Pizza Hut merupakan
aliran kerja yang diterjemahkan secara baku
ke dalam proses otomatisasi. Pesanan
pelanggan diterima oleh sistem point of sales
(order station) yang akan dicatat oleh

~ 91 ~
Information System Strategy

makaline station sebagai pengumpul data


kolektif dari beberapa order station.
Kemudian pesanan pelanggan akan diproses
langsung oleh kitchen dengan hardcopy
document transaksi sebagai perintah kerja.
Semua data transaksi akan tersimpan di
dalam file server, sedangkan driver routing
diperlukan sebagai pengawas kegiatan
operasional yang akan dipantau langsung
oleh headquater melalui jaringan WAN (Wide
Area Network).
2) Enterprise Collaboration System (ECS)
ECS merupakan sistem yang digunakan baik
oleh komponen eksternal perusahaan dalam
hal ini konsumen untuk berhubungan dengan
perusahaan. Sistem ini juga digunakan untuk
keperluan koordinasi dan pertukaran
informasi di internal perusahaan, misal antar
outlet Pizza Hut akan dihubungkan ke dalam
satu jaringan sehingga koordinasi dan
pertukaran informasi dapat dilakukan dengan
mudah. Pizza Hut menerapkan online order
terhadap kosumennya. Layanan online order
ini terbagi atas tiga menu, dengan menu
pertama yaitu log in account untuk para

~ 92 ~
Information System Strategy

konsumen baik itu konsumen yang reguler


ataupun konsumen baru dengan
memasukkan kode pin untuk mengetahui
jaringan Pizza Hut terdekat. Menu kedua yaitu
demonstrasi pembelian, layanan ini
disediakan bagi para pelanggan untuk
mencoba melakukan pemesanan online
sebelum melanjutkan ke transaksi
sebenarnya. Menu ketiga yaitu help features
yakni cara perusahaan untuk berkomunikasi
dengan pelanggan melalui email dan telepon
bebas pulsa. Dengan adanya hal ini maka
secara tidak langsung Pizza Hut telah
melakukan pendekatan terhadap
konsumennya, karena dengan adanya
customer relation management yang
dilakukan Pizza Hut dapat menciptakan
loyalitas tersendiri bagi para konsumennya.
3) Process Control System
Saat ini masing-masing outlet Pizza Hut telah
mengembangkan in house system yang diberi
nama Pizza Hut Field Management System,
dimana sistem ini menyediakan aplikasi-
aplikasi yang cocok dan dapat membantu
store manager untuk melakukan bussiness

~ 93 ~
Information System Strategy

forecasting, inventory management dan


human recources management. Dengan
adanya process control system ini masing-
masing outlet Pizza Hut mampu beroperasi
secara efektif dan efisien sehingga mampu
memaksimalkan profit dari masing-masing
outlet. Sistem ini juga memberikan
peringatan dini kepada store manager
mengenai masalah-masalah yang mungkin
muncul sehingga mampu mengurangi risiko
perusahaan. Selain itu, sistem ini secara
otomatis juga tersambung dengan kantor
pusat (headquarter) yang memungkinkan
kantor pusat Pizza Hut untuk memonitor
performance masing-masing outlet atau
restoran yang lebih memudahkan dalam
melakukan control, monitoring, dan
koordinasi dengan cabang.
4) Management Support System
Merupakan sistem yang dapat menyediakan
manajer end-user akan suatu produk
informasi yang menunjang pengambilan
keputusan setiap saat. Berikut adalah
beberapa jenis dari management support
system.

~ 94 ~
Information System Strategy

5) Management Information System (MIS)


MIS yang digunakan pada Pizza Hut adalah
Pizza Hut’s Field Management System yang
menyediakan aplikasi yang dapat membantu
store manager dalam business forecasting,
inventory management dan human resources
management. Aplikasi ini berupa suatu
bentuk pelaporan yang selanjutnya
digunakan oleh perusahaan dalam penentuan
atau pengambilan keputusan pada sistem
penunjang keputusan.
6) Decision Support System (DSS)
DSS menyediakan informasi yang dibutuhkan
bagi manager end-user secara interaktif
dengan menggunakan berbagai model
analisis dan simulasi. Bagi Pizza Hut sendiri
penggunaan DSS terlihat ketika setiap store
manager dapat memonitor performance
sistem secara langsung dan interaktif, juga
dilengkapi dengan management tool analysis
dalam menganalisis business forecasting dan
manajemen persediaan.
Penggunaan sistem informasi berbasis komputer
(Computer-Based Information System) yang digunakan
oleh Pizza Hut untuk mendukung keseluruhan kegiatan

~ 95 ~
Information System Strategy

perusahaan terlihat pada masing-masing bidang yaitu


menunjang operasi bisnis dalam hal:
a. Melayani transaksi penjualan
b. Membantu dalam me-record pembelian pelanggan
c. Melacak persediaan
d. Membayar gaji karyawan
e. Pembelian bahan baku
f. Mengevaluasi tren penjualan atau sales performance
lainnya
g. Menunjang pembuatan keputusan manajerial
(managerial decision making)
Dengan adanya aplikasi-aplikasi yang dapat
digunakan dalam peramalan bisnis, manajemen
persediaan dan juga manajemen sumber daya manusia,
maka hal-hal tersebut dapat membantu manajer dalam
membuat keputusan manajerial yang lebih baik serta
memiliki competitive advantage strategic. Misalnya
suatu pengambilan keputusan dalam hal pembelian
bahan baku, apakah harus ditambah atau tidak
dilanjutkan pembeliannya, dimana hal ini nantinya akan
terkait dengan pengaturan persediaan sehingga
pemborosan biaya tidak terjadi. Selain itu dengan
adanya peramalan bisnis maka pihak manajerial dapat
mengambil keputusan investasi apa yang dibutuhkan
saat ini dan di masa yang akan datang.

~ 96 ~
Information System Strategy

Secara struktural, proses pembuatan keputusan


manajerial terbagi atas beberapa tahap yaitu sebagai
berikut.
a. Identify problems and opportunities
Dalam hal ini, Pizza Hut menangkap kesempatan
untuk melayani pangsa pasar baru yaitu internet user
karena perubahan perilaku konsumen dari offline ke
online.
b. Help generate and evaluate decision alternative
Aktivitas operasional diterjemahkan ke dalam sistem
otomatis, seperti yang dapat dilihat dalam website,
pelanggan dapat memilih jenis topping yang disukai.
Dengan mengetahui jenis topping yang digemari
konsumen saat itu, maka hal ini dapat dijadikan
sebagai salah satu cara yang efektif dalam
menganalisis keunggulan superior dari suatu produk.
c. Select course of action and monitor its
implementation
Setelah mengetahui dan menganalisa hal-hal
strategis yang mampu menciptakan keunggulan
bersaing, maka tahap yang ketiga yaitu
menerapkannya pada perusahaan.
Berikut adalah keunggulan strategis (strategic
advantage) dari penerapan sistem informasi bagi Pizza
Hut.

~ 97 ~
Information System Strategy

a. Sistem informasi yang digunakan dapat mendukung


misi perusahaan dalam hal 100% customer
satisfaction.
b. Melalui website-nya (www.pizzahut.com) konsumen
dapat mengorder secara online atau mencari
restoran Pizza Hut terdekat (dengan fasilitas layanan
store finder) dan juga bisa mendapatkan kupon
potongan harga secara gratis melalui situs tersebut.
Hal-hal seperti ini dapat menarik pelanggan-
pelanggan baru dan menjauhkan pelanggan dari
restoran kompetitor.
c. Melalui sistem informasi, Pizza Hut dapat senantiasa
melakukan diferensiasi produk melalui competitive
recipes, sehingga dapat selalu melakukan perubahan
rasa sesuai dengan perubahan selera pelanggan dan
selalu memberikan terobosan baru terhadap produk-
produk Pizza Hut.
d. Melalui sistem informasi yang digunakan, maka
dapat mempercepat delivery order dalam keadaan
panas (fresh from the oven) dengan harga yang
wajar (value priced application) sehingga konsumen
dapat langsung merasakan kenikmatan asli dari
produk-produk yang ditawarkan oleh Pizza Hut dalam
waktu yang relatif tidak terlalu lama dengan harga
yang cukup terjangkau.

~ 98 ~
Information System Strategy

e. Sistem informasi POS sangat mudah digunakan


untuk mendukung kelancaran kegiatan operasional
perusahaan (user friendly).
Selain dampak positif yang telah dijelaskan di
atas, terdapat pula dampak negatif yang ditimbulkan
dari penggunaan sistem informasi pada Pizza Hut.
Dampak negatif tersebut antara lain adalah Pizza Hut
akan kehilangan kepercayaan dari para konsumen yang
disebabkan oleh berbagai macam alasan seperti
penggunaan teknologi internet yang mudah mengalami
pembobolan sistem oleh seorang hacker.
Pembobolan sistem informasi ini dapat terjadi
dan berdampak besar bagi perusahaan karena sumber-
sumber informasi penting dapat dicuri. Dampak negatif
yang kedua adalah Pizza Hut dapat kehilangan
kepercayaan dari para pelangan karena kesalahan
sistem pada website miliknya, biasanya hal ini terjadi
karena website yang kurang di-update, sehingga
konsumen akan kesulitan untuk mendapatkan informasi
yang jelas serta up to date dari Pizza Hut. Padahal
informasi ini sangat penting untuk menarik para
konsumen. Dampak negatif yang terakhir adalah
kerugian yang tidak terduga. Kerugian ini timbul akibat
adanya gangguan yang disebabkan secara sengaja,
ketidakjujuran, praktek bisnis yang tidak benar,

~ 99 ~
Information System Strategy

kesalahan faktor manusia maupun kesalahan sistem


elektronik.

Executive Information System (EIS)

Dalam sistem pendukung pengambilan


keputusan eksekutif, istilah executive information
system (EIS) sering dipertukarkan dengan executive
support system (ESS). Namun, ada juga yang
membedakan keduanya. Jika dibedakan, EIS sering
didefinisikan sebagai sistem informasi berbasis
komputer yang menyajikan kebutuhan informasi
eksekutif puncak. Sistem ini memberikan akses cepat
atas informasi dan laporan manajemen. Di sisi lain, ESS
adalah sistem pendukung kompherensif yang
mempunyai kemampuan lebih dari EIS. ESS
menyangkut juga sistem komunikasi, otomatisasi
kantor, dukungan analisis, dan inteligent.
Di Pizza Hut, ESS dibangun melalui Pizza Hut Field
Management System, untuk operational masing-masing
outlet menyangkut bussiness forecasting, inventory
management dan human resource management yang
tersambung secara otomatis dengan headquarter.
Sistem ini mampu menyajikan gambaran operasional
dari masing-masing outlet; melayani kebutuhan
informasi eksekutif puncak; menyajikan tampilan yang

~ 100 ~
Information System Strategy

akrab di pengguna; tepat waktu dan efektif; menyajikan


penelusuran dan pengendalian yang tepat waktu dan
efektif; menyajikan akses cepat atas informasi rinci
dengan teks, angka, atau grafik; mengidentifikasi
masalah, serta menyaring, mengkompres, dan melacak
data dan informasi kritikal.
Karakteristik utama yang dimiliki ESS adalah
kemampuan melihat rician, menginformasikan faktor
keberhasilan kritikal (critical success factors), akses
status, analisis, pelaporan eksepsi (exception reporting),
penggunaan warna, navigasi informasi dan komunikasi.
Satu kemampuan utama ESS adalah kemampuan
menyajikan data rinci atas informasi ringkas. Dalam hal
ini, eksekutif Pizza Hut dapat memantau kemajuan
kinerja dan performance untuk masing-masing outlet
atau karyawan dari waktu ke waktu bahkan sampai ke
detail proyek yang sedang dikerjakan. Kemudian jika
terjadi suatu hal yang berpotensi menimbulkan masalah
maka dapat langsung diantisipasi dan dapat dicari
penyebabnya. Dengan ESS, para eksekutif Pizza Hut
juga dapat melihat peta jalur distribusi bahan baku
sampai ke lokasi, dan faktor penghambat dapat segera
diidentifikasi.

~ 101 ~
Information System Strategy

Opini

Berdasarkan pembahasan di atas, strategi sistem


informasi yang diberlakukan oleh Pizza Hut mempunyai
keunggulan dimana kebutuhan konsumen terpenuhi
tanpa harus mengantri di tempat dan bisa menikmati
pizza tanpa harus menunggu waktu yang lama.
Pemesanan secara online sekarang sudah lebih mudah
dan cepat, tidak perlu menelepon melalui nomor yang
telah disediakan pada website Pizza Hut yaitu
www.phd.co.id. Pemesanan makanan dapat sesuai menu
yang telah disediakan melalui website dan sistem
pembayaran yang semakin mudah bisa melalui via online
(transfer) berbagai macam bank. Hal ini memberikan
kemudahan kepada konsumen agar tidak perlu
membayar secara tunai ketika pizza telah datang.
Sistem ini memudahkan bagi manajer untuk memeriksa
hasil penjualan sebab sistem ini terhubung dengan
bagian pusat perusahaan. Sistem ini mempunyai banyak
keunggulan tetapi masih terdapat kekurangan yang
perlu diperbaiki seperti website yang harus selalu di
update. Sistem ini telah diberlakukan oleh pesaing-
pesaing yang lain seperti KFC dan McDonald sebab
mereka berpatokan kepada kesusksesan pertama dari
Pizza Hut. Sistem ini dapat menjadi nilai daya saing
antar perusahaan tetapi produk yang ditawarkan juga

~ 102 ~
Information System Strategy

berbeda dengan keunggulan produk masing-masing


maka kita tidak bisa membandingkan perusahaan mana
yang lebih baik.

~ 103 ~
Information System Strategy

Kesimpulan dan Saran

Kesimpulan

Semua kegiatan yang dilakukan oleh perusahaan


memerlukan informasi. Demikian pula sebaliknya,
semua kegiatan menghasilkan informasi, baik yang
berguna bagi perusahaan yang melaksanakan kegiatan
tersebut maupun bagi perusahaan lain diluar perusahaan
yang bersangkutan, oleh sebab informasi berguna untuk
semua macam dan bentuk kegiatan dalam perusahaan.
Apabila sistem informasi manajemen dirancang dan
dilaksanakan dengan baik, maka akan banyak manfaat
yang bisa diperoleh manajemen perusahaan, yaitu
mempermudah manajemen dan membantu serta
menunjang proses pengambilan keputusan manajemen.
Demikian pentingnya peranan sistem informasi
manajemen dalam usaha pencapaian tujuan, sehingga
jelaslah bahwa penggunaan dari sistem informasi
manajemennya harus dikaitkan dengan usaha-usaha
modernisasi, sedang proses modernisasi hanya dapat
terjadi bila ditarik manfaatnya dari kemajuan yang telah
dicapai dalam bidang ilmu pengetahuan dan teknologi.
Dalam persaingan yang ketat di bidang makanan
cepat saji, Pizza Hut menerapkan keunggulan teknologi
informasi yang lebih maju dibandingkan pesaing-

~ 104 ~
Information System Strategy

pesaingnya. Keunggulan teknologi dan pemasaran yang


jitu membuat Pizza Hut selangkah lebih maju dengan
melakukan beberapa gebrakan, diantaranya:
a. Penggunaan internet sebagai media promosi serta
pemesanan pizza.
b. Pertama kali di industri makanan cepat saji untuk
sistem pemesanan 24/7. Dengan sistem baru, Pizza
Hut rantai pizza pertama untuk menerima pesanan
online untuk pengiriman dalam waktu 24 jam sehari.
Sistem akan menerima pesanan sampai dua bulan di
muka.
c. Sistem baru ini memungkinkan Pizza Hut untuk
menerima pesanan kartu kredit pembayaran,
sehingga pelanggan dapat menghindari kewajiban
membayar tunai.
d. Menerapkan sistem untuk memberitahu manager
terkait dengan masalah yang berpotensi akan terjadi
serta terhubung ke kantor pusat untuk memonitor
performance dari tiap outlet.

~ 105 ~
Information System Strategy

Saran

a. Berikut adalah beberapa saran yang dapat diberikan


oleh penulis untuk mengatasi kelemahan-kelemahan
sistem informasi pada Pizza Hut di masa yang akan
datang.
b. Sebaiknya Pizza Hut menggunakan media sosial
sebagai media promosi pizza.
c. Pizza Hut sebagai market leader sebaiknya selalu
berinovasi dalam menjaga kualitas pelayanannya
dan meningkatkan efisiensi operasional.
d. Pizza Hut merancang sebuah sistem pemesanan
online yang lebih baik dalam hal keamanan agar
tidak mudah dicuri atau dibobol hacker sebab sistem
pemesanan tersebut juga tersambung ke pusat dan
hal ini akan mempengaruhi hasil penjualan pizza
yang nantinya akan diperiksa oleh manajer.
e. Pizza Hut tidak lupa untuk meng-update informasi
mengenai produk pizza yang ditawarkan agar
konsumen tidak dirugikan.
f. Bekerjasama dengan pihak perusahaan teknologi
yang berbasis online seperti GoJek dan Grab. Hal ini
bertujuan untuk memudahkan konsumen dalam
memesan pizza dan tidak terpaku pada website yang
telah disediakan.

~ 106 ~
Information System Strategy

Daftar Pustaka

Davis, B. G. (1995). Kerangka Dasar Sistem Informasi


Manajemen. Jakarta: PT Gramedia Asri Media.
Earl, M. J. (1996). Management Strategies fo
Information Technology, 1st Edition. New Jersey:
Prentice Hall.
Fatta, A. H. (2007). Analisis dan Perancangan Sistem
Informasi. Yogyakarta: Andi Offset.
Laudon, K. C., & Laudon, J. P. (1998). Management
Information Systems: Oganization and
Technology, 4th Edition. New Jersey: Prentince-
Hall International Inc.
Luftman, J. N. (2004). Managing the Information
Technology Resources. New Jersey: Pearson
Prentice-Hall.
O’Brien, J. (2000). Management Information System:
Managing Information Technology in the
Internetworked Enterprise, Fourth Edition. New
York: McGraw-Hill.
http://www.pizzahut.com/, diakses pada tanggal 1 Mei
2018.
Rasto. (2008). Strategi Pengembangan Sistem
Informasi. Manajerial Vol. 7, No. 3. 8-16.
Turban, E., (2005). Decision Support Systems and
Intelligent Systems. Jilid 1. Yogyakarta: Andi
Offset.
Ward, J. & Peppard, J. (2002). Strategic Planning for
Information System, 3rd Edition. New York: John
Wiley & Sons Inc.
Wedhasmara, A. (2009). Langkah-Langkah Perencanaan
Strategis Sistem Informasi dengan Menggunakan
Metode Ward & Peppard. Jurnal Sistem Informasi
(JSI) Vol. 1, No. 1. 14-22.
Wiseman, C. M. (1988). Strategic Information Systems.
New York: McGraw-Hill

~ 107 ~
Information System Strategy

Selalu berharap untuk yang terbaik


dan bersiap untuk menghadapi hal
yang terburuk

~ 108 ~
Fraud Financial Technology di Indonesia

Fraud Financial Technology di


Indonesia
Studi kasus pada PT Gojek Indonesia

Kontributor
Andrian Laksana
andrianlaksana24@gmail.com
Richard Pangestu Oenjoyo
voandmel@gmail.com

~ 109 ~
Fraud Financial Technology di Indonesia

Pendahuluan

Latar Belakang

Dalam teknologi saat ini, bisnis terutama bisnis


online tidak hanya e-commerce saja yang berperan
dalam kompetitif bisnis. Ada sebuah industri baru
bernama financial technology (fintech) terutama fintech
di Indonesia. Keberadaan fintech bertujuan untuk
membuat masyarakat lebih mudah dalam mengakses
produk-produk keuangan, mempermudah transaksi dan
juga meningkatkan literasi keuangan. Bisnis model ini
akan mengalami perubahan dalam pelayanan keuangan
terhadap pelanggan. Di sisi lain, pelanggan akan
memiliki pemikiran baru yang dapat menggantikan
institusi yang berjalan secara tradisional. Perusahaan-
perusahaan fintech Indonesia didominasi oleh
perusahaan startup dan berpotensi besar.
Dalam arti fintech memiliki inovasi dalam bidang
jasa keuangan secara online dan inovasi dalam berbagai
hal penawaran setiap perusahaan fintech. Fintech
menjadi tolak ukur bagi pelanggan dalam mengakses
produk keuangan secara praktis. Di Indonesia, Fintech
berkembang di berbagai sektor, mulai dari startup
pembayaran, peminjaman (lending), perencanaan
keuangan (personal finance), investasi ritel, pembiayaan

~ 110 ~
Fraud Financial Technology di Indonesia

(crowdfunding), remitansi, riset keuangan, e-money dan


lain-lain.
Namun, banyak dari masyarakat
menyalahgunakan fintech di Indonesia dengan cara
menipu atau mendapatkan keuntungan dengan cara
curang sehingga dapat merugikan pihak-pihak yang
terkait. Bentuk kecurangan tersebut dinamakan dengan
fraud. Menurut Tuanakotta (2013), fraud merupakan
tindakan ilegal yang ditandai dengan tipu daya,
penyembunyian atau pelanggaran kepercayaan.
Tindakan tersebut tidak hanya berupa ancaman
kekerasan atau kekuatan fisik, melainkan penipuan
dalam memperoleh uang, kekayaan atau jasa,
menghindari pembayaran atau kerugian jasa,
mengamankan keuntungan bisnis pribadi dan lain-lain.
Salah satu contoh kasus Fintech di Indonesia
adalah Gopay. Gopay merupakan fitur dari PT Gojek
Indonesia yang berfungsi untuk memberikan
kemudahan dalam bertransaksi layanan di Gojek tanpa
menggunakan uang tunai. Gopay merupakan platform e-
money dengan adanya fitur transfer, receive (menerima
uang) dan withdraw (menarik uang ke rekening bank).
Dengan adanya Gopay, Gojek telah menghadirkan
produk beragam yang menarik mulai dari diskon hingga
harga spesial bagi pelanggan Gopay. Produk dan fitur

~ 111 ~
Fraud Financial Technology di Indonesia

Gopay seperti GoPulsa, Go-Bilss, Transfer Gopay dan


lain-lain.
Terdapat kasus Gopay yang terjadi pada tanggal
8 Desember 2017 mengenai keluhan pengguna Gopay
dalam dugaan mencuri saldo dan penipuan. Pengguna
Gopay menjadi tidak percaya dengan pihak gojek karena
dugaan pencurian saldo tersebut berasal dari surel resmi
gojek yang berisi tautan verifikasi dan mengakibatkan
saldo pelanggan terus terpotong untuk pembelian pulsa.
Dalam hal ini, pelanggan berharap dapat mengakses
fintech dengan baik dan benar untuk kemudahan dalam
bertransaksi tanpa menggunakan uang tunai.
Bentuk kecurangan atau penipuan di kasus
Gopay ini menjadi kendala utama bagi pelanggan dan
bagi pihak perusahaan. Salah satu kelemahan dari
perusahaan fintech adalah adanya kemungkinan
pembobolan dalam sistem perusahaan yang berbasis
fintech. Hal ini menjadi perhatian bagi perusahaan
fintech dalam menjaga sistem keamanan bagi platform
e-money Gopay. Perusahaan fintech juga harus
memperhatikan pelanggan supaya tidak merugikan
pihak pelanggan dalam setiap transaksi atau bahkan
pemberitahuan palsu dari pihak pembobol. Dalam hal ini,
fraud memiliki pengaruh besar terhadap fintech saat ini

~ 112 ~
Fraud Financial Technology di Indonesia

yang telah menjadi teknologi besar dan berpengaruh


terhadap bisnis masa depan.
Hasil yang diperoleh bagi konsumen Gojek
merasa kecewa terhadap lemahnya sistem keamanan
Gopay. Kasus pelanggan bernama Sigit Erdianto
Sunarno masih belum dihubungi oleh pihak Gojek atas
penyelidikan atas kasus tersebut. Proteksi Gojek
terhadap kasus ini masih belum terselesaikan hingga
saat ini dan Gojek melakukan penanganan awal dengan
mereset akun pelanggan tersebut. Pihak Gojek juga
menyarankan untuk tidak menyebarkan OTP (One Time
Password) konsumen kepada pihak siapapun. Menurut
pengamat keamanan dari Lembaga Riset Keamanan
Siber dan Komunikasi berkata bahwa sistem keamanan
Gopay tidak buruk dan pengamanan dengan adanya
kode OTP sudah baik.

~ 113 ~
Fraud Financial Technology di Indonesia

Teori

Sejarah Fraud

Menurut Raswin (2015), perkembangan fraud


dimulai dari abad ke 16 yang dipelopori oleh Albrecht
Durrer, dari gaya printmaking, meningkatkan pasar
untuk mencetak sendiri oleh mereka dan
menandatanganinya, yang membuat mereka
pemalsuan. Pada abad ke 20 yang membuat pasar seni
pemalsuan sangat menguntungkan. Ada yang luas
terutama pemalsuan bernilai seni, seperti gambar yang
dimaksudkan oleh Picasso, Klee dan Matisse.
Menurut Raswin (2015), secara harafiah fraud
didefInisikan sebagai kecurangan, namun pengertian ini
telah dikembangkan lebih lanjut sehingga mempunyai
cakupan yang luas. Black’s Law Dictionary Fraud
menguraikan pengertian fraud mencakup segala macam
yang dapat dipikirkan manusia, dan yang diupayakan
oleh seseorang, untuk mendapatkan keuntungan dari
orang lain dengan saran yang salah atau pemaksaan
kebenaran, dan mencakup semua cara yang tidak
terduga, penuh siasat, licik, tersembunyi, dan setiap
cara yang tidak jujur yang menyebabkan orang lain
tertipu. Secara singkat dapat dikatakan bahwa fraud

~ 114 ~
Fraud Financial Technology di Indonesia

adalah perbuatan curang yang berkaitan dengan


sejumlah uang atau properti.
Menurut Raswin (2015), berdasarkan definisi dari
The Institute of Internal Auditor (IIA), yang dimaksud
dengan fraud adalah “An array of irregularities and illegal
acts characterized by intentional deception” sekumpulan
tindakan yang tidak diizinkan dan melanggar hukum
yang ditandai dengan adanya unsur kecurangan yang
disengaja.
Menurut Raswin (2015), Webster’s New World
Dictionary mendefinisikan fraud sebagai suatu
pembohongan atau penipuan (deception) yang
dilakukan demi kepentingan pribadi, sementara
International Standards of Auditing seksi 240 The
Auditor’s Responsibility to Consider Fraud in an Audit of
Financial Statement paragraph 6 mendefenisikan fraud
sebagai “…tindakan yang disengaja oleh anggota
manajemen perusahaan, pihak yang berperan dalam
government perusahaan, karyawan, atau pihak ketiga
yang melakukan pembohongan atau penipuan untuk
memperoleh keuntungan yang tidak adil atau illegal”.
Motifnya sama, yaitu sama-sama memperkacaya diri
sendiri atau golongan dan modus yang sama, yaitu
dengan melakukan cara-cara yang illegal.

~ 115 ~
Fraud Financial Technology di Indonesia

Fraud

Menurut Raswin (2015), fraud adalah sebuah


istilah di bidang IT yang artinya sebuah perbuatan
kecurangan yang melanggar hukum (illegal-acts) yang
dilakukan secara sengaja dan sifatnya dapat merugikan
pihak lain. Pengertian fraud pada umumnya merupakan
kecurangan yang diberi nama dengan nama lain seperti
pencurian, penyerobotan, pemerasaan, penjiplakan,
penggelapan dan lain-lain. Orang awam sering kali
mengartikan bahwa fraud secara sempit adalah tindak
pidana atau perbuatan korupsi. Fraud atau kecurangan
itu sendiri adalah tindakan yang melawan hukum oleh
orang-orang dari dalam dan atau luar organisasi dengan
maksud untuk mendapatkan keuntungan pribadi dan
kelompoknya yang secara langsung merugikan pihak
lain. Orang awam sering kali mengartikan bahwa fraud
secara sempit adalah tindak pidana atau perbuatan
korupsi.
Menurut Raswin (2015), hasil penelitian
Association of Certified Fraud Examiners (ACFE)
menunjukkan bahwa setiap tahun rerata 5% dari
pendapatan organisasi menjadi korban fraud. Fraud
dapat dikategorikan berdasarkan seseorang memiliki
keinginan untuk melakukan kecurangan dengan fraud
triangle. Fraud triangle merupakan segitiga kecurangan

~ 116 ~
Fraud Financial Technology di Indonesia

yang menggambarkan adanya 3 kondisi penyebab


terjadinya penyalahgunaan aset dan kecurangan.
Menurut Raswin (2015), Menurut Raswin (2015), tiga
komponen fraud triangle adalah sebagai berikut.
1. Pressure
Pressure adalah dorongan yang menyebabkan
seseorang melakukan fraud, contohnya hutang atau
tagihan yang menumpuk, gaya hidup mewah,
ketergantungan narkoba, dll. Pada umumnya yang
mendorong terjadinya fraud adalah kebutuhan atau
masalah finansial. Tapi banyak juga yang hanya
terdorong oleh keserakahan.
2. Opportunity
Opportunity adalah peluang yang memungkinkan
fraud terjadi. Biasanya disebabkan karena internal
control suatu organisasi yang lemah, kurangnya
pengawasan, dan/atau penyalahgunaan wewenang.
Di antara 3 elemen fraud triangle, opportunity
merupakan elemen yang paling memungkinkan
untuk diminimalisir melalui penerapan proses,
prosedur, dan control dan upaya deteksi dini
terhadap fraud.

~ 117 ~
Fraud Financial Technology di Indonesia

3. Rationalization
Rasionalisasi menjadi elemen penting dalam
terjadinya fraud, dimana pelaku mencari
pembenaran atas tindakannya, misalnya:
a. tindakannya untuk membahagiakan keluarga dan
orang-orang yang dicintainya.
b. Masa kerja pelaku cukup lama dan dia merasa
seharusnya berhak mendapatkan lebih dari yang
telah dia dapatkan sekarang (posisi, gaji,
promosi).
c. Perusahaan telah mendapatkan keuntungan yang
sangat besar dan tidak mengapa jika pelaku
mengambil bagian sedikit dari keuntungan
tersebut.

~ 118 ~
Fraud Financial Technology di Indonesia

Sejarah Financial Technology

Menurut Pasha (2017), fintech di dunia digital


diawali dengan kemajuan teknologi di bidang keuangan.
Perkembangan komputer serta jaringan internet di tahun
1966 ke atas membuka peluang besar bagi para
pengusaha finansial untuk mengembangkan bisnis
mereka secara global.
Menurut Pasha (2017), dalam era 1980an bank
mulai menggunakan sistem pencatatan data yang
mudah diakses melalui komputer. Dari sini, benih-benih
fintech mulai muncul di back office bank serta fasilitas
permodalan lainnya. Di tahun 1982, E-Trade membawa
fintech menuju arah yang lebih terang dengan
memperbolehkan sistem perbankan secara elektronik
untuk investor. Berkat pertumbuhan internet di tahun
1990an, model finansial E-Trade semakin ramai
digunakan. Salah satunya adalah situs brokerage saham
online yang memudahkan investor untuk menanamkan
modal mereka.
Menurut Pasha (2017), tahun 1998 adalah saat di
mana bank mulai mengenalkan online banking untuk
para nasabahnya. fintech pun menjadi semakin mudah
digunakan masyarakat luas, juga makin dikenal.
Pembayaran yang praktis dan jauh berbeda dengan
metode pembayaran konvensional membuat

~ 119 ~
Fraud Financial Technology di Indonesia

perkembangan fintech semakin gencar. Layanan


finansial yang lebih efisien dengan menggunakan
teknologi dan software dapat dengan mudah diraih
dengan fintech.

Financial Technology

Menurut Lestari (2018), fintech merupakan


gelombang baru perusahaan dalam mengubah persepsi
cara orang dalam pembayaran, mengirim uang,
meminjamkan uang dan berinvestasi. Pada umumnya,
fintech atau financial techology merupakan
implementasi dan pemanfaatan teknologi untuk
peningkatan layanan jasa perbankan dan keuangan.
Fintech sangat banyak dilakukan oleh perusahaan
rintisan (startup). Dalam cara menggunakan fintech
sangat membutuhkan manfaat teknologi software,
internet, komunikasi dan komputerisasi terkini. Semakin
berkembangnya fintech, tentu dapat merusak pasar atau
industri saat ini. Melalui inovasi fintech ini menjadi lebih
mudah bagi seseorang untuk berinvestasi
Menurut Pasha (2017), fintech menjadi solusi
bagi pertumbuhan industri yang berbasis elektronik (e-
commerce). Pemerintah sudah menyiapkan bagaimana
masuknya e-commerce di indonesia untuk menjadi
pertumbuhan bagi usaha kecil dan menengah hingga

~ 120 ~
Fraud Financial Technology di Indonesia

lahirnya wirausahawan (enterpreneur) yang baru.


Perkembangan fintech menjadi peluang bagi inovasi
wirausahawan dalam mendominasi teknologi masa kini
dan menyaingi produk-produk fintech lainnya. Dengan
adanya dukungan berupa peningkatan konektivitas
internet dan perangkat mobile menjadi peluang dalam
bisnis fintech untuk semakin maju. Menurut Pasha
(2017), ada beberapa jenis fintech yang digunakan oleh
masing-masing perusahaan sesuai dengan inovasinya,
yaitu:
1. Crowd Funding
Kegiatan penggalangan dana, beramal, dan kegiatan
sosial lainnya sekarang sudah bisa pula melalui
startup yang bergerak di bidang crowd funding. Lebih
tepatnya, crowd funding adalah startup yang
menyediakan platform penggalangan dana untuk
disalurkan kembali kepada orang-orang yang
membutuhkan, seperti korban bencana alam, korban
perang, mendanai pembuatan karya, dan
sebagainya. Penggalangan dana tersebut dilakukan
secara online. Salah satu contoh startup crowd
funding terbesar adalah Kitabisa.com. Startup ini
menciptakan wadah agar kita bisa membantu
sesama dengan cara yang lebih mudah, aman, dan
efisien.

~ 121 ~
Fraud Financial Technology di Indonesia

2. E-Money
E-Money atau uang elektronik, sebagaimana
namanya, adalah uang yang dikemas ke dalam dunia
digital, sehingga dapat dikatakan dompet elektronik.
Uang ini umumnya bisa digunakan untuk berbelanja,
membayar tagihan, dan lain-lain melalui sebuah
aplikasi. Salah satu dompet elektronik itu adalah
Gopay. Gopay merupakan sebuah aplikasi yang bisa
dengan mudah diunggah di smartphone dan berasal
dari PT Gojek Indonesia. Gopay dilengkapi dengan
fitur lainnya sebagai metode pembayaran untuk
mempermudah pembayaran dalam Gojek seperti Go-
Food, Go-Car dan lain-lain.
3. Insurance
Jenis startup yang bergerak di bidang insurance ini
cukup menarik. Pandangan masyarakat pada
umumnya mengatakan bahwa asuransi yang
diketahui selama ini merupakan asuransi
konvensional, dimana orang mengeluarkan sejumlah
uang sebagai iuran wajib untuk mendapatkan
manfaat dari asuransi tersebut di masa depan. Jenis
asuransi startup tidak semua berjalan demikian. Ada
pula startup asuransi yang menyediakan layanan
kepada penggunanya berupa informasi rumah sakit
terdekat, dokter terpercaya, referensi rumah sakit,

~ 122 ~
Fraud Financial Technology di Indonesia

dan sebagainya. HiOscar.com adalah satu jenis


startup seperti ini. Startup ini dibangun dengan
tujuan untuk memberikan cara yang sederhana,
intuitif, dan proaktif dalam membantu para
pelanggannya menavigasi sistem kesehatan mereka.
Startup ini berkolaborasi dengan para provider atau
dengan para dokter kelas dunia dan rumah sakit
terbaik yang ingin bekerja sama untuk membantu
mengelola kesehatan para anggotanya.
4. P2P Lending
Peer to peer (P2P) Lending adalah startup yang
menyediakan platform pinjaman secara online.
Urusan permodalan yang sering dianggap bagian
paling vital untuk membuka usaha, melahirkan ide
banyak pihak untuk mendirikan startup jenis ini.
Dengan demikian, bagi orang-orang yang
membutuhkan dana untuk membuka atau
mengembangkan usahanya, sekarang ini bisa
menggunakan jasa startup yang bergerak di bidang
p2p lending. Contohnya adalah uangteman.com
merupakan salah satu contoh startup yang bergerak
di bidang ini. Startup ini bertujuan untuk memenuhi
kebutuhan finansial masyarakat dengan cara cukup
mengisi formulir di website uangteman.com dalam

~ 123 ~
Fraud Financial Technology di Indonesia

waktu sekitar 5 menit, dan memenuhi


persyaratannya.
5. Payment Gateway
Bertumbuhnya perusahaan e-commerce memicu
pula semakin banyak didirikannya startup yang
menjadi jembatan penghubung antara e-commerce
dengan pelanggan, terutama dalam hal sistem
pembayaran. Layanan yang disediakan startup untuk
e-commerce ini disebut dengan layanan payment
gateway. Payment gateway memungkinkan
masyarakat memilih beragam metode pembayaran
berbasis digital (digital payment gateway) yang
dikelola oleh sejumlah startup, dengan demikian
akan meningkatkan volume penjualan e-commerce.
Payment gateway satu di antaranya adalah iPaymu.

~ 124 ~
Fraud Financial Technology di Indonesia

Pembahasan

Fraud pada Fintech di Indonesia

Di Indonesia, fraud dapat menjadi tolak ukur bagi


usaha fintech di indonesia dan menjadi ancaman bagi
masa depan fintech. Berdasarkan sudut pandang
investor, masalah fraud sangat penting untuk diatasi
dengan sebaik-baiknya. Banyak investor telah
berinvestasi ketika fintech terjadi pada fase startup. OJK
(Otoritas Jasa Keuangan) menjadi sistem keamanan
bagi fintech, untuk mencegah atau menghapus
kecurangan-kecurangan dalam hal merugikan kinerja
fintech. Pada masa kini, banyak peretas ingin mencuri
informasi atau merugikan fintech yang ada di Indonesia
dengan alasan untuk merugikan perusahaan fintech agar
investor menjadi tidak nyaman ketika berinvestasi di
fintech tersebut. Fraud tersebut bisa saja merugikan
pihak customer untuk menghapus kepercayaannya
terhadap fintech tersebut.
Faktor adanya fraud bisa terjadi dalam teknologi
dimana saja. Semua orang dapat melakukan fraud
dengan mencari kelemahan dari teknologi tersebut.
Seperti halnya masyarakat banyak mulai mendirikan
fintech dan mayoritas merupakan perusahaan startup.
Dengan perubahan teknologi yang baru, tentu

~ 125 ~
Fraud Financial Technology di Indonesia

masyarakat masih beradaptasi terhadap fintech tersebut


sehingga banyak orang juga melakukan fraud untuk
merugikan pihak konsumen maupun pihak PT Gojek
Indonesia.

Opini Subyektif

Menurut kelompok, fintech yang ada di Indonesia


sudah berkembang secara cepat dan tepat,
memudahkan masyarakat dalam segala hal dalam
melakukan transaksi. Contoh perkembangan fintech
yang terus berkembang hingga saat ini adalah Gopay.
Gopay merupakan e-money dari aplikasi Gojek sebagai
metode pembayaran dalam bertransaksi di dalam
aplikasi Gojek. Dengan kemudahan tersebut, pelanggan
tidak perlu melakukan pembayaran lewat cash.
Namun fraud pada kasus fintech yang ada
Indonesia belum dapat ditangani secara baik, salah
satunya fraud pada pada aplikasi pembayaran PT Gojek
Indonesia yaitu Gopay. Ada berbagai pihak yang
berpengaruh terhadap kasus mengenai dugaan
pencurian saldo Gopay sebagai berikut.
1. Pihak Pelanggan
Ketika bertansaksi menggunakan aplikasi Gojek dan
mengalami ketidakberesan dalam sistem kemananan
tersebut, maka tindakan pelanggan harus melapor

~ 126 ~
Fraud Financial Technology di Indonesia

atau bertanya kepada pihak PT Gojek Indonesia


secara langsung. Selain itu, pelanggan juga harus
membaca peraturan mengenai penggunaan Gopay
agar tidak terjadi kesalahan kembali. Kasus ini
terjadi karena pelanggan mengirimkan OTP (One
Time Password) kepada peretas sehingga otomatis
akun pelanggan terkena hack. Namun, pelanggan
dalam kasus ini tidak terima karena email tersebut
berasal dari surel Gojek yang terlihat resmi.
Seharusnya pihak PT Gojek Indonesia memberikan
imbalan atau ganti rugi atas kejadian tersebut
supaya tidak kehilangan pelanggan tersebut.
2. Pihak PT Gojek Indonesia
Sebagai pihak PT Gojek Indonesia ada baiknya jika
terjadinya kasus terutama fraud terhadap akun
pelanggan, harus ditangani secara cepat, tidak
menunggu dari berita saja. Selain itu, pihak Gojek
harus tegas dalam menangani kasus tersebut dan
harus memberi kabar pada korban secara cepat agar
pelanggan percaya terhadap PT Gojek Indonesia.
Jika pihak PT Gojek Indonesia tidak menangani
permasalahan ini dengan baik, maka para pelanggan
yang setia dengan pelayanan PT Gojek Indonesia
akan semakin tidak percaya dengan sistem
keamanan PT Gojek Indonesia terutama dalam

~ 127 ~
Fraud Financial Technology di Indonesia

menggunakan metode pembayaran Gopay. PT Gojek


Indonesia harus memperbaiki atau menambahkan
sistem keamanannya dengan baik dan melakukan
evaluasi agar pihak konsumen tidak merasa rugi atas
kasus tersebut. Seharusnya PT Gojek Indonesia
harus memiliki sistem pemantauan untuk setiap
gerak-gerik pelanggan dalam menggunakan aplikasi
Gojek termasuk dalam pembayaran Gopay supaya
pelanggan bisa lebih percaya terhadap keamanan PT
Gojek Indonesia. Selain itu, PT Gojek Indonesia
seharusnya bisa melakukan open forum bagi
pelanggan untuk saling berbagi informasi antar
pelanggan PT Gojek Indonesia dan bagian
administrasi PT Gojek Indonesia. Hal tersebut
dilakukan agar pihak administrasi dapat memantau
keluhan apa saja yang dipermasalahkan oleh
pelanggan. Jika tidak melakukan forum, maka bisa
menggunakan sistem chat pelanggan dengan
administrasi secara langsung melalui website resmi
PT Gojek Indonesia supaya pelanggan mendapatkan
respon secara cepat dari pihak administrasi.
3. Pihak OJK
Pihak OJK harus melakukan pengawasan secara luas
terhadap fintech terutama di Indonesia yang masih
tergolong baru. Terutama pada peraturan dalam

~ 128 ~
Fraud Financial Technology di Indonesia

menangani kasus fraud dan lainnya, sehingga dapat


menguntungkan pihak pelanggan dan PT Gojek
Indonesia. Pihak OJK dalam menghadapi kasus fraud
fintech masih belum maksimal hingga saat ini.
Seharusnya pihak OJK harus lebih tegas terhadap PT
Gojek Indonesia agar tidak diam saja dalam
melakukan kasus tersebut dan meningkatkan
pelayanan yang baik terhadap pelanggan. Jika tidak
adanya pemanggilan khusus untuk PT Gojek
Indonesia, maka PT Gojek Indonesia tidak bisa
menangani pelanggan yang banyak apabila korban
yang hanya satu orang tidak bisa ditangani lebih
lanjut.
Dalam hal ini, dapat dikatakan PT Gojek Indonesia
masih gagal dalam menangani kasus fraud tersebut.
Seharusnya PT Gojek Indonesia harus lebih waspada
atau memantau aksi peretas sehingga tidak
merugikan baik pihak PT Gojek Indonesia maupun
pihak pelanggan. Tidak hanya menggunakan
keamanan kode OTP (One Time Password) saja,
melainkan harus melakukan sistem pemantauan
gerak-gerik pelanggan dan memberikan kepastian
kepada pelanggan untuk bisa menyelesaikan kasus
tersebut dengan baik. Walaupun tidak semua
pelanggan Gojek terpengaruh terhadap kasus

~ 129 ~
Fraud Financial Technology di Indonesia

tersebut, namun jika PT Gojek Indonesia tidak bisa


menangani kasus dalam satu orang saja, bagaimana
dengan jika menangani semua pelanggan Gojek
yang bermasalah.

~ 130 ~
Fraud Financial Technology di Indonesia

Kesimpulan dan Saran

Kesimpulan

Fintech merupakan industri baru yang


memberikan kemudahan bagi masyarakat untuk
meminjam atau transaksi. Dalam arti fintech memiliki
inovasi dalam bidang jasa keuangan secara online dan
inovasi dalam berbagai hal penawaran setiap
perusahaan fintech. Fintech menjadi tolak ukur bagi
pelanggan dalam mengakses produk keuangan secara
praktis. Di Indonesia, Fintech berkembang di berbagai
sektor, mulai dari startup pembayaran, peminjaman
(lending), perencanaan keuangan (personal finance),
investasi ritel, pembiayaan (crowdfunding), remitansi,
riset keuangan, e-money dan lain-lain. Namun, fintech
tidak hanya ada kemudahan saja, melainkan kecurangan
atau fraud dalam merugikan pihak perusahaan dengan
pelanggan juga ada, terutama pada kasus fraud di PT
Gojek Indonesia. Kasus tersebut merugikan pelanggan
bernama Sigit Erdianto Sunarno dalam saldo Gopay yang
merupakan metode pembayaran Gojek terus menerus
berkurang akibat peretas mengirim email dari PT Gojek
Indonesia resmi untuk melakukan verifikasi dan
mengirim OTP (One Time Password).

~ 131 ~
Fraud Financial Technology di Indonesia

Hal ini sangat merugikan bagi pelanggan dan PT


Gojek Indonesia yang dapat kehilangan kepercayaan
pelanggannya. Tentu dari pihak pelanggan merasa
kecewa dan pelanggan lain bisa mulai takut dalam
mengisi saldo Gopaynya. PT Gojek Indonesia seharusnya
tidak diam saja, melainkan menyelidiki kasus tersebut
secara cepat dan memberi kabar kepada korban
mengenai proses penanganan kasus tersebut. Pihak OJK
seharusnya membuat peraturan yang lebih ketat
terhadap PT Gojek Indonesia untuk pelanggan dan
peretas. PT Gojek Indonesia sebaiknya memberikan
imbalan atau ganti rugi atas kejadian kasus yang
merugikan pelanggan tersebut dan memberikan
kepercayaan terhadap pelanggan bahwa kasus tersebut
bisa diselesaikan dengan baik dan benar.

Saran

Menurut kelompok kami, saran yang dapat


diberikan adalah dalam kasus ini, sebaiknya PT Gojek
Indonesia dapat memberikan tindakan yang baik agar
kasus tersebut cepat selesai dan mengembalikan
kepercayaan pelanggan. Meskipun semua pelanggan
percaya terhadap kemudahan sistem pembayaran
Gopay dari PT Gojek Indonesia, sebaiknya PT Gojek
Indonesia dapat menangani setiap kasus terutama kasus

~ 132 ~
Fraud Financial Technology di Indonesia

fraud dengan baik dan benar. PT Gojek indonesia juga


harus lebih memperhatikan keadaan pelanggan apabila
terdapat permasalahan yang berhubungan dengan
Gopay.

~ 133 ~
Fraud Financial Technology di Indonesia

Daftar Pustaka

Amalia, F. (2016). The Fintech Book: The Financial


Technology Handbook for Investors,
Entrepreneurs and Visionaries. Journal of
Indonesian Economy and Business, Vol. 31, No.
3. 345-348.
Anugerah, N., & Indriani M. (2018). Data Protection in
Financial Technology Services. Sriwijaya Law
Review, Vol. 2, No.12. 82-92.
DailySocial.id. (2016). Indonesian Fintech Report.
Jakarta: DailySocial.id.
Harrington, C. (2017). Why Fintech Could Lead to More
Financial Crime. CFA Institute Magazin, Vol. 28,
No. 3. 224-238.
He, D., & Leckow, R. (2017). Fintech and Financial
Services: Initial Considerations. Washington:
Board of Governors of the Federal Reserve
System.
Lestari, N. (2018). Legalitas Financial Technology dalam
Pembangunan Ekonomi Indonesia. Skripsi.
Universitas Jember. Jember.
Marliani, M., & Jogi, Y. (2015). Persepsi Pengaruh Fraud
Triangle Terhadap Pencurian Kas. Business
Accounting Review, Vol. 3, No. 2. 21-30. 142-
159.
Pasha, M. (2017). Perkembangan Fintech di Indonesia.
(https://blog.syarq.com/fintech-indonesia-
perkembangan-dari-masa-ke-masa-4c941f531557).
Diakses pada tanggal 1 Mei 2018.
Raswin, A. (2015). Sejarah Fraud.
(http://kelompokfroud.blogspot.co.id/2015/05/sejarah-
dan-pengertian-fraud.html). Diakses pada tanggal 1
Mei 2018.
https://www.ojk.go.id/id/Pages/FAQ-Otoritas-Jasa-
Keuangan.aspx. Diakses pada tanggal 1 Mei 2018

~ 134 ~
Analisis Studi Kasus Pelanggaran Privacy

Analisis Studi Kasus


Pelanggaran Privacy
Studi pada Facebook

Kontributor
Julia Michaela
juliamichaela22@gmail.com
Wisda Milastri Sukrah HK Soba
wisdamilastri3127@gmail.com

~ 135 ~
Analisis Studi Kasus Pelanggaran Privacy

Pendahuluan

Perkembangan teknologi informasi kini sangat


cepat dan jauh berbeda dengan masa awal
kehadirannya. Era globalisasi telah menempatkan
peranan teknologi informasi ke dalam suatu posisi yang
sangat strategis karena dapat menghadirkan suatu dunia
tanpa batas, jarak, ruang, dan waktu serta dapat
meningkatkan produktivitas serta efisiensi. Saat ini,
masyarakat banyak bergantung pada internet. Menurut
Lee dan Johnson (2007), internet merupakan ruang
maya atau informasi super cepat (information
superhighway) dan memungkinkan transfer informasi
secara elektronik. Segala informasi sekarang dapat
diakses dan didapatkan melalui internet, seiring dengan
banyaknya websites yang menyediakan sumber
informasi, baik berupa artikel, berita, informasi
perusahaan dan personal, bahkan informasi seputar
pengalaman yang dapat dibagi antarsesama pengguna
internet.
Namun, hal tersebut juga mempunyai dampak
yang kurang baik bagi mayrakat. Menurut Bungin
(2006), dampak munculnya teknologi internet yaitu
teknologi membuat pola hidup yang semakin
individualistis dan munculnya paham eksistensialisme
berupa menjauhkan yang dekat dan mendekatkan yang
~ 136 ~
Analisis Studi Kasus Pelanggaran Privacy

jauh. Artinya bahwa di satu sisi teknologi mampu


mendekatkan orang-orang yang jauh dan tidak
mengenal satu sama lain, dan sisi yang lain
menyebabkan para pengguna situs jejaring sosial lebih
mampu menjalin kehidupan sosial melalui dunia maya
dan kurang memperhatikan interaksi dengan dunia
nyata.
Salah satu media sosial yang marak digunakan
oleh masyarakat yaitu Facebook. Melalui Facebook
orang-orang mulai sering mengekspresikan perasaannya
atau memberitahukan tentang apa yang sedang mereka
kerjakan. Situs jejaring sosial tampaknya sudah menjadi
bagian hidup. Facebook yang berada dalam area abu-
abu (dunia maya) tidak lepas dari tindak kriminal.
Maraknya pengguna Facebook dan jejaring sosial
menjadi sasaran empuk para pelaku kejahatan.
Facebook yang di dalamnya berisi beberapa data-data
perorangan penggunanya seperti nama lengkap, alamat
rumah/lokasi, alamat e-mail, nomor telepon, foto, video
bahkan gambaran pribadi tentang penggunanya cukup
digunakan sebagai modal oleh orang-orang yang tidak
bertanggung jawab dalam melakukan tindakan kriminal.
Hal tersebut dapat melanggaran privasi
seseorang apabila data yang mereka berikan disalah
gunakan oleh pihak-pihak yang tidak bertanggungjawab.

~ 137 ~
Analisis Studi Kasus Pelanggaran Privacy

Menurut Altman (1975), mendefinisikan privasi sebagai


proses pengontrolan yang selektif terhadap akses
kepada diri sendiri dan akses kepada orang lain. Di
Indonesia sendiri sudah diatur UU mengenai privasi
seseorang yaitu pasal 4 UU No. 39 Tahun 1999 tentang
HAM. Teori manajemen komunikasi privasi
(Communication Privacy Management) tertarik untuk
menjelaskan proses-proses negosiasi orang seputar
pembukaan informasi privat (Petronio, 2002). Sistem
manajemen privasi yang ditawarkan dalam
Communication Privacy Management (CPM) inilah yang
menjadi acuan dalam mengkoordinasikan batas-batas
privasi tentang apa yang diungkapkan dan apa yang
dianggap pribadi.Adapun kasus yang terjadi saat ini
yaitu 87 juta pengguna Facebook terdampak skandal
pelanggaran privasi.
Layanan media sosial Facebook menyatakan data
pribadi lebih dari 87 penggunanya telah dibagikan secara
tidak semestinya oleh konsultan politik Inggris,
Cambridge Analytica. Angka itu jauh lebih tinggi dari
perkiraan sebelumnya yaitu 50 juta yang terlibat skandal
pelanggaran privasi tersebut. Skandal ini telah
mengguncang perusahaan Facebook dan memicu
pertanyaan atas keseluruhan perlindungan data untuk
sektor internet. Dari 87 juta pengguna, sebagian besar

~ 138 ~
Analisis Studi Kasus Pelanggaran Privacy

data yang disalahgunakan berasal dari pengguna


Amerika Serikat (AS) yaitu sebesar 81,6%, kemudian
secara beturut-turut antara lain Filipina (1,4%),
Indonesia (1,3%), Inggris (1,2%), Meksiko (0,9%),
Kanada (0,7%), dan India (0,6%). Perusahaan itu
memanfaatkan data pribadi pengguna Facebook untuk
kemenangan Donald Trump dalam pemilihan presiden
tahun 2016 (sumber: www.cnbcindonesia.com, diakses
pada 24 April 2018)

~ 139 ~
Analisis Studi Kasus Pelanggaran Privacy

Teori

Definisi Privasi

Privacy dapat didefiniskan sebagai kemampuan


seorang individu untuk menentukan kapan, bagaimana,
dan seberapa luas informasi personal yang dapat
disebarkan kepada orang lain (Westin, 1967).
Sedangkan menurut Petronio (2002) menjelaskan
bahwa memutuskan apa yang akan diungkapkan dan
apa yang harus dirahasiakan bukanlah keputusan yang
dapat langsung diambil, melainkan merupakan tindakan
penyeimbangan yang berlangsung secara terus-
menerus. Altman (1975) menggabungkan sosial dan
psikologi lingkungan untuk memahami sifat dasar
privacy. Konsep privasi sangat erat dengan konsep
ruang personal dan teritorialitas. Ruang personal adalah
ruang sekeliling individu, yang selalu dibawa kemana
saja orang pergi, dan orang akan merasa terganggu jika
ruang tersebut diinterfensi. Artinya, ruang personal
terjadi ketika orang lain hadir, dan bukan semata-mata
ruang personal, tetapi lebih merupakan ruang
interpersonal. Pengambilan jarak yang tepat ketika
berinteraksi dengan orang lain merupakan suatu cara
untuk memenuhi kebutuhan akan privasi.
Jadi dapat disimpulkan bahwa, privasi adalah
tingkatan interaksi atau keterbukaan yang dikehendaki
~ 140 ~
Analisis Studi Kasus Pelanggaran Privacy

oleh seseorang pada suatu kondisi atau situasi tertentu,


dimana situasi yang dirasa sebagai privat atau tidak
yang menentukan adalah subjektifitas dan kontrol
(ruang interpersonal dan territorial) dari seseorang
tersebut.

Sejarah Perlindungan Privasi

Sejarah perlindungan privasi berawal dari


perlindungan atas tempat kediaman seseorang (rumah)
dan lalu berlanjut pada perlindungan atas informasi dan
komunikasi melalui surat menyurat. Pengaturan
perlindungan hak atas privasi awalnya memang lebih
dikenal di Eropa dan Amerika. Pada saat itu hukum,
meski secara terbatas, telah memberikan perlindungan
terhadap kegiatan “menguping” pembicaraan di dalam
rumah dan juga melindungi rumah seorang laki – laki
dari kegiatan lain yang tidak sah (Daniel, 2006).
Di Amerika Serikat sendiri perlindungan hak atas
privasi dimulai dengan disahkannya Bill of Rights dari
Konstitusi Amerika Serikat. Amandemen Ketiga
Konstitusi Amerika Serikat mencegah pemerintah untuk
memerintahkan tentara menetap di rumah rakyat.
Amandemen Keempat Konstitusi Amerika Serikat
mencegah pemerintah untuk melakukan penggeledahan
dan penyitaan yang tidak sah. Pejabat pemerintah

~ 141 ~
Analisis Studi Kasus Pelanggaran Privacy

diwajibkan mendapatkan persetujuan dari Pengadilan


untuk melakukan penggeledahan melalui surat
penggeledahan yang didukung oleh bukti permulaan
yang cukup. Serta, Amandemen Kelima Konstitusi
Amerika Serikat menjamin setiap orang untuk tidak
dapat dipaksa memberikan keterangan yang
memberatkan dirinya sendiri.
Dalam konteks Indonesia, sejarah modern
mengenai privasi dimulai dari hadirnya Belanda di
Indonesia. Keputusan Raja Belanda No 36 yang
dikeluarkan pada 25 Juli 1893, bisa dianggap peraturan
tertua mengenai perlindungan privasi komunikasi di
Indonesia. Sejak 15 Oktober 1915 melalui Koninklijk
Besluit No 33 pengaturan perlindungan privasi mulai
muncul di dalam Undang– Undang Hukum Pidana. Meski
pengaturan perlindungan hak atas privasi sudah cukup
lama di Indonesia, namun perlindungan hak atas privasi
baru menjadi perlindungan konstitusional sejak
disahkannya Amandemen Kedua UUD 1945 melalui Pasal
28 G ayat (1) dan Pasal 28 H ayat (4). Namun centang
perenang peraturan legislasi mengenai perlindungan hak
atas privasi masih terjadi dan yang berakibat lemahnya
perlindungan warga Negara dari peretasan perlindungan
hak atas privasi. (Sumber:

~ 142 ~
Analisis Studi Kasus Pelanggaran Privacy

www.nasional.news.viva.co.id, diakses pada 05 Mei


2018).
Lemahnya perlindungan privasi warga negara
juga diakui oleh pemerintah. Perlindungan data pribadi
belum diatur dalam undang-undang namun
pengaturannya mulai dicantumkan dalam Peraturan
Pemerintah Nomor 82 Tahun 2012 tentang
Penyelenggaraan Sistem dan Transaksi Elektronik.
Pemerintah sendiri berkeinginan untuk juga keinginan
mendorong perlindungan data pribadi ke bentuk
undang-undang (Sumber: www.kompas.com, diakses pada
05 Mei 2018).

Faktor yang Mempengaruhi Privasi

Terdapat faktor yang mempengaruhi privasi yaitu


faktor personal, faktor situasional, dan faktor budaya
(Prabowo, 1998).
1. Faktor Personal
Perbedaan dalam latar belakang pribadi akan
berhubungan dengan kebutuhan akan privasi.
Penelitian Walden (dalam Prabowo, 1998)
menemukan adanya perbedaan jenis kelamin
mempengaruhi kebutuahan akan privasi dan cara
merespon kondisi padat atau sesak.
2. Faktor Situasional

~ 143 ~
Analisis Studi Kasus Pelanggaran Privacy

Kepuasan terhadap kebutuhan akan privasi sangat


berhubungan dengan seberapa besar lingkungan
mengijinkan orang-orang di dalamnya untuk
menyediri. Situasi fisik sekitar juga mempengaruhi
kebutuhan privasi seseorang.
3. Faktor Budaya
Dalam beberapa riset, menunjukan bahwa pada tiap-
tiap budaya tidak ditemukan adanya perbedaan
dalam banyaknya privasi yang diingikan, tetapi
sangat berbeda dalam cara bagaimana mereka
mendapatkan privasi. Desain lingkungan yang
dipengaruhi budaya, seperti rumah adat juga
mempengaruhi privasi. Artinya setiap budaya
memiliki standar privasi masing-masing dan juga
cara mereka memperoleh privasi.
4. Kepadatan
Banyaknya orang dalam suatu tempat
mempengaruhi jarak sosial.
Fungsi Privasi

Menurut Altman (1975), ada tiga fungsi dari


privasi, yaitu sebagai berikut.
1. Pengatur dan pengontrol interaksi interpersonal yang
berarti sejauh mana hubungan dengan oang lain
diinginkan, kapan waktunya menyendiri dan kapan

~ 144 ~
Analisis Studi Kasus Pelanggaran Privacy

waktunya bersama-sama dengan orang lain


dikehendaki.
2. Merencanakan dan membuat strategi untuk
berhubungan dengan orang lain, yang meliputi
keintiman atau jarak dalam berhubungan dengan
orang lain.
3. Memperjelas identitas diri

Manajemen Privasi Komunikasi (Communication


Privacy Management)

Petronio (2002), menyatakan bahwa


Communication Privacy Management (CPM) adalah teori
praktis yang didesain untuk menjelaskan isu-isu
keseharian. Apakah yangbmengatakan sesuatu yang
kita pikirkan kepada orang lain adalah hal yang rumit,
tetapi hal ini sering kali jadi hadapi dalam kehidupan
sehari-hari.
Kita berusaha untuk menimbang tuntutan-
tuntutan situasi dengan kebutuhan kita dan orang lain
yang ada di sekitar kita. Privasi merupakan hal yang
penting bagi kita karena hal ini memungkinkan kita
untuk merasa terpisah dari orang lain. Hal ini
memberikan kita perasaan bahwa kita pemilik sah dari
informasi mengenai diri kita. Ada resiko yang dapat
muncul dari pembocoran informasi kepada orang yang

~ 145 ~
Analisis Studi Kasus Pelanggaran Privacy

salah, membuka data diri pada saat yang tidak tepat,


mengatakan terlalu banyak tentang diri kita sendiri, atau
berkompromi dengan orang lain. Di lain pihak
pembocoran data pribadi dapat memberikan keuntungan
besar bagi kita, meningkatkan kontrol sosial,
memvalidasi perspektif kita ketika membuka diri.
Keseimbangan antara privasi dan pembocoran memiliki
makna karena hal ini sangat penting terhadap cara kita
mengelola hubungan-hubungan kita.
Oleh karenanya, terdapat suatu kebutuhan akan
teori seperti CPM yang berusaha melakukan sesuatu
yang telah dilakukan oleh teori-teori lain:menjelaskan
proses yang digunakan untuk mengelola hubungan
antara menutupi dan mengungkapkan informasi privat.
Ide-ide dalam CPM sebenarnya telah berusia lebih dari
20 tahun (Petronio 1991), tetapi pernyataan fomal
pertama mengenai versi matang dari teori ini tidak
muncul hingga pada saat Petronio menerbitkan buku
yang berjudul “Boundaries of Privacy”

~ 146 ~
Analisis Studi Kasus Pelanggaran Privacy

Asumsi Dasar Manajemen Privasi Komunikasi


(Communication Privacy Management)

Teori Manajemen Privasi Komunikasi berakar


pada asumsi-asumsi mengenai bagaimana seseorang
individu berpikir dan berkomunikasi sekaligus asumsi-
asumsi mengenai sifat dasar manusia. Teori ini membuat
tiga asumsi mengenai sifat dasar manusia:
1. Manusia adalah pembuat keputusan
2. Manusia adalah perubah peraturan dan pengikut
peraturan.
3. Pilihan dan peraturan manusia didasarkan pada
pertimbangan akan orang lain dan juga akan konsep
diri.
Petronio (2002) melihat bahwa manusia
membuat pilihan dan peraturan mengenai apa yang
harus dikatakan dan apa yang harus disimpan dari orang
lain berdasarkan “kalkulus mental yang didasarkan pada
kriteria penting, beberapa di antaranya seperti budaya,
gender, konteks. Petronio menggunakan istialah
pembukaan (disclosure) dan pembukaan pribadi (private
disclosure) daripada menggunakan istilah pembukaan
diri (self-disclosure) dalam CPM.
Selain itu, teori CPM merupakan teori dialektik.
Sebagai teori dialektik, CPM mendukung asumsi yang

~ 147 ~
Analisis Studi Kasus Pelanggaran Privacy

mirip dengan asumsi-asumsi yang mendasari Teori


Dialektika Relasional, termasuk:
1. Hidup berhubungan dicirikan oleh perubahan.
2. Kontradiksi adalah fakta mendasar pada hidup
berhubungan.
Asumsi-asumsi ini, secara kesuluruhan mewakili
sebuah persepsi aktif mengenai manusia dan merupakan
sebuah penggambaran akan manusia yng terlibat di
dalam hidup berhubungan sampai pada batas dimana
diri dan orang lain saling terkait. Sebagaimana diamati
oleh Petronia dan Caughlin (2006), privasi hanya
dipahami dalamketegangan dialektis dengan
pembukaan. Jika kita membuka semuanya, kita tidak
akan memiliki konsep privasi. Sebaliknya, jika semua
informasi bersifat pribadi, ide mengenai pembukaan
tidak akan masuk akal. Hanya dengan memasangkan
kedunya maka kedua konsep ini dapat di definisikan.
CPM tertarik untuk menjelaskan proses-proses
negosiasi orang seputar pembukaan informasi privat.
Petronio (2000) menyatakan bahwa orang
mendefinisikan informasi privat sebagai informasi
mengenai hal-hal yang sangat berarti bagi mereka. Oleh
karena itu , proses mengkomunikasikan informasi privat
dalam hubungan dengan orang lain menjadi pembukaan
pribadi (private disclosure). Penekanan yang menjauhi

~ 148 ~
Analisis Studi Kasus Pelanggaran Privacy

pembukaan diri membuat perbedaan yang jelas antara


definisi CPM dengan penelitian tradisional mengenai
keterbukaan (misalnya, Jourard, 1971). CPM
memandang definisi ini berbeda dalam tiga cara.
Pertama, pembukaan pribadi memberikan penekanan
lebih pada isi personal dari pembukaan itu sendiri
dibandingkan dengan literatur tradisional mengenai
pembukaan diri.
Selain itu, CPM mempelajari bagaimana orang
melakukan pembukaan melaui sistem yang didasarkan
pada aturan. Dan yang terakhir, CPM tidak melihat
bahwa pembukaan hanyalah berkaitan dengan diri.
Sebagaimana diamatai Petronio (2002), untuk dapat
benar-benar memahami dalam dan luasnya sebuah
pembukaan, CPM tidak membatasi proses ini hanya
kepada diri, tetapi memerluasnya hingga mencakup
banyak level pembukaan termasuk diri dan kelompok.

Konsep – konsep dalam Manajemen Privasi


Komunikasi

Dalam teori Manajemen Privasi Komunikasi


terdapat beberapa konsep yang umum digunakan,
beberapa diantaranya yang banyak digunakan adalah :
1. Pembukaan pribadi (private disclosure)

~ 149 ~
Analisis Studi Kasus Pelanggaran Privacy

Proses mengkomunikasikan informasi privat dalam


hubungan dengan orang lain.
2. Informasi privat (private information)
Informasi mengenai hal-hal yang sangat berarti bagi
mereka.
3. Batasan privat (private boundaries)
Batasan untuk menjelaskan bahwa terdapat garis
antara bersikap publik dan bersikap privat.
4. Batasan kolektif (collective boundary)
Ketika informasi privat dibagikan, maka batasan
sekelilingnya disebut batasan kolektif
5. Batasan personal (personal boundary)
Ketika informasi privat tetap disimpan oleh
seseorang dan tidak dibuka, maka batasannya
disebut batasan personal.
6. Keintiman (intimacy)
Adalah perasaan atau keadaan mengetahui
seseorang secara mendalam baik fisik, psikologi,
emosional dan perilaku karena orang ini penting
dalam kehidupan seseorang.

~ 150 ~
Analisis Studi Kasus Pelanggaran Privacy

Pembahasan

Analisis Pelanggaran Facebook pada Privasi


Konsumen

Perlindungan atas data dan informasi sesorang


menyangkut soal-soal hak asasi manusia. Persoalan
perlindungan terhadap privasi atau hak privasi muncul
karena keprihatinan akan pelanggaran privasi yang
dialami oleh orang dan atau badan hukum. Perlindungan
privasi merupakan hak setiap warga negara, harus
dihormati dan diberikan perlindungan. Termasuk
konsepsi Privacy Information (Security) dimana sebuah
informasi harus aman, dalam arti hanya diakses oleh
pihak–pihak yang berkepentingan saja sesuai dengan
sifat dan tujuan dari informasi tersebut. Salah satunya
yaitu pelanggaran privasi pada Facebook yang saat ini
sedang hangat diperbincangkan. Dimana pelanggaran
tersebut bermula dari 87 juta pengguna Facebook yang
datanya diambil oleh konsultan politik Inggris Cambridge
Analytica. Perusahaan itu memanfaatkan data pribadi
pengguna Facebook untuk kemenangan Donald Trump
dalam pemilihan presiden tahun 2016.
Data tersebut tidak hanya berasal dari Negara
Amerika saja, namun juga berasal dari berbagai Negara
seperti (AS) yaitu sebesar 81,6%, kemudian secara
beturut-turut antara lain Filipina, Indonesia, Inggris,

~ 151 ~
Analisis Studi Kasus Pelanggaran Privacy

Meksiko, Kanada, dan India. Kasus tersebut dapat


digolongkan sebagai pelanggaran privasi.
Pelanggaran pada Facebook terhadap privasi
dinilai dapat merugikan penggunanya. Hal ini
dikarenakan data pengguna Facebook disalahgunakan
oleh pihak-pihak yang terkait. Meskipun tidak merugikan
secara material, namun tetap dianggap sebagai
penyalahgunaan data dan tidak sesuai dengan konsep
dari privasi sendiri. Dari hasil pengamatan, Facebook
dinilai tidak sepenuhnya bersalah, dikarenakan terjadi
pencurian data oleh Cambridge Analytica, sedangkan
pihak Facebook sendiri masih belum memberikan
keamanan yang cukup terhadap perlindungan data
penggunanya.
Dari kasus tersebut, perusahaan Facebook
mengalami krisis kepercayaan dari penggunanya. Maka
dari itu Facebook harus meningkatkan kualitas dari
pelayanan serta perlindungan privasi penggunanya.
Sedangkan untuk pihak pemerintah sebaiknya harus
lebih bersifat jujur dan adil dalam melakukan pemilihan
umum presiden tanpa adanya campur tangan dari pihak-
pihak yang dapat mempengaruhi hasil pemilu melalui
media sosial. Kasus pada Facebook ini harus disikapi
secara tegas oleh pemerintah, terutama pada negara-
negara yang menjadi korban penyalahgunaan data

~ 152 ~
Analisis Studi Kasus Pelanggaran Privacy

tersebut. Sehingga hal tersebut tidak akan terjadi lagi


dan para pengguna Facebook dapat dengan aman dalam
menggunakan media sosial tersebut.

Hubungan Antara Pelanggaran Facebook dengan


Communication Privacy Management (CPM)

Didalam aplikasi Facebook telah tedapat sebuah


pelayanan privasi dan keamanan data penggunanya
yang biasa disebut dengan Term of Privacy. Pada sistem
privasi di Facebook telah memiliki beberapa prinsip
diantaranya yaitu sebagai berikut.
1. Memberikan hak untuk mengontrol privasi
penggunanya
2. Membantu dalam memahami penggunaan data yang
baik
3. Merancang privasi didalam produk Facebook
4. Menjaga serta melindungi privasi tetap aman
5. Memberikan hak pengguna untuk dapat memiliki dan
menghapus informasi terkait penggunanya
6. Melakukan peningkatan pelayanan terhadap privasi
pengguna
7. Bertanggung jawab penuh terhadap kebijakan
privasi pada Facebook
Selain prinsip tersebut, terdapat beberapa item
yang berkaitan dengan pengelolaan privasi

~ 153 ~
Analisis Studi Kasus Pelanggaran Privacy

penggunanya diantaranya sebagai yaitu kiriman,


menghapus kiriman, profil, daftar teman, tanggapan dan
komentar, tanggapan dan komentar orang lain,
penandaan, menghapus tanda, foto dan video, linimasa,
pencarian, kabar berita, serta lokasi.
Apabila dihubungkan dengan konsep dari
Communication Privacy Management (CPM), dimana
terdapat 6 (enam) konsep mengenai privasi. Dari hasil
pengamatan, Facebook telah memberikan pelayanan
keamanan privasi penggunanya telah sesuai dengan 6
(enam) konsep tersebut. Kemudian terdapat item
penambahan pusat pelanggaran hak privasi pada
Facebook. Jadi, dapat dikatakan bahwa Facebook telah
memiliki sistem keamanan privasi yang mencakup
seluruh item-item yang ada di Facebook. Namun masih
kurang diketahui dan biasanya diabaikan oleh pengguna
Facebook. Jadi apabila terdapat tindakan yang
melanggar privasi di Facebook, baik itu penyalahgunaan
data pribadi maupun pelanggaran privasi lainnya. Hal itu
bukan sepenuhnya kesalaahan dari pihak Facebook itu
sendiri melainkan kelalaian dari penggunanya yang tidak
menggunakan sistem perlindungan privasi yang sudah
sudah disediakan oleh Facebook.

~ 154 ~
Analisis Studi Kasus Pelanggaran Privacy

Kesimpulan dan Saran

Kesimpulan

Privasi adalah tingkatan interaksi atau


keterbukaan yang dikehendaki oleh seseorang pada
suatu kondisi atau situasi tertentu, dimana situasi yang
dirasa sebagai privat atau tidak yang menentukan
adalah subjektifitas dan kontrol (ruang interpersonal dan
territorial) dari seseorang tersebut. Perlindungan atas
data dan informasi sesorang menyangkut soal-soal hak
asasi manusia.Persoalan perlindungan terhadap privasi
atau hak privasi muncul karena keprihatinan akan
pelanggaran privasi yang dialami oleh orang dan atau
badan hukum.
Dari kasus pelanggaran privasi pada facebook,
merupakan kasus yang diakibatkan kurangnya layanan
keamanan data pengguna. Sehingga, terjadi tindakan
pencurian data yang dilakukan oleh konsultan politik
Inggris Cambridge Analytica. Perusahaan itu
memanfaatkan data pribadi pengguna Facebook untuk
kemenangan Donald Trump dalam pemilihan presiden
tahun 2016. Serta, data tersebut bukan hanya berasal
dari negara Amerika saja namun juga dari berbagai
negara salah satunya Indonesia.

~ 155 ~
Analisis Studi Kasus Pelanggaran Privacy

Pada hasil pengamatan yang telah dilakukan


mengenai sistem keamanan privasi di facebook sudah
sesuai dengan konsep dari Communication Privacy
Management (CPM). Namun, kebanyakan dari pengguna
facebook tidak mengetahui serta mengabaikan sistem
tersebut. Sehingga, pelanggaran privasi masih sering
terjadi di facebook. Pada kasus penyalahgunaan data
tidaklah berhubungan terhadap privasi yang diterapkan
pada sistemnya namun data yang berasal dari pihak
facebook yang tidak memberikan keamanan yang baik
bagi data-data pengguna facebook.

Saran

Perlindungan data pribadi yang dilakukan oleh


facebook selaku penyelenggara sistem elektronik dalam
hal tertentu dirasa cukup baik, namun terdapat beberapa
saran yang mungkin dapat menyempurnakan
perlindungan tersebut yaitu sebagai berikut.
1. Facebook harus meningkatkan kepercayaan
penggunanya melalui peningkatan perlindungan data
pribadi sehingga tidak mudah disalahgunakan secara
ilegal.
2. Pemerintah harus menyikapi kasus tersebut secara
tegas sehingga tidak terjadi lagi masalah
penyalahgunaan data pengguna di media sosial.

~ 156 ~
Analisis Studi Kasus Pelanggaran Privacy

Serta pemerintah perlu mengadakan perjanjian


bilateral mengenai informasi dan transaksi
elektronik, dengan negara asal dari situs yang
banyak diakses oleh masyarakat Indonesia,
khususnya media sosial seperti facebook.
3. Masyarakat harus lebih memperhatikan tingkat
keamanan pada akun pribadinya dengan
menggunakan secara baik item-item dalam
mengatasi tindakan pelanggaran privasi dalam
facebook.

~ 157 ~
Analisis Studi Kasus Pelanggaran Privacy

Daftar Pustaka

Altman, I. (1975). Environtment and Social Behaviour:


Privacy, Personal Space, Territory, and Crowding.
Belmont, CA: Wadsworth Publishing.
Anonim. (2017, Februari 6). Hak Privasi dan Kontroversi
Penyadapan. Retrieved from Viva.co.id:
http://nasional.news.viva.co.id/
Daniel J. Solove. (2006). A Brief History of Information
Privacy Law in Proskauer On Privacy. PLI.
Mahar, M. I. (2018, April 16). Pemerintah Wajib Lindung
Privasi Warga Negara. Retrieved from Kompas
Politik & Hukum: www.kompas.com
Lee, M. & Johnson, C. (2007). Prinsip-prinsip periklanan
dalam perspektif global. Jakarta, Indonesia:
Kencana.
Sebayang, R. (2018, Maret 28). Pelanggaran Privasi,
Pengguna Kembali Tuntut Facebook. Retrieved
from CNBC Indonesia: www.cnbcindonesia.com

Petronio, S. (2002). Boundaries of Privacy: Dialectics of


Disclosure. USA: State University of New York
Prabowo, Hendro. (1998). Pengantar Psikologi
Lingkungan. Jakarta: Gunadarma
Pojok Teori, Jurnal Komunikasi, CPM oleh Antar Venus
Westin, A. (1967). Privacy and freedom. New York:
Atheneum
West, Richard. & Turner, Lynn.H. (2008) Pengantar teori
komunikasi : Analisi dan Aplikasi. Jakarta :
Salmba Humanika

~ 158 ~
IT Security Policy in Company

IT Security Policy in Company


Studi Kasus : Kebijakan Teknologi Informasi pada PT
Arpeni Pratama

Kontributor
Albert Christian
cristalbert17@gmail.com
Wardha Maulidiah
wardhamaulidiah@yahoo.com

~ 159 ~
IT Security Policy in Company

Pendahuluan

Latar Belakang Studi Kasus

Perkembangan teknologi saat ini sangat pesat


khususnya di bidang komputerisasi dan elektronika.
Teknologi yang dikembangkan bertujuan untuk
memberikan keamanan, baik keamanan diri maupun
keamanan terhadap barang-barang berharga dan
dokumen-dokumen penting agar terhindar dari tindak
kriminalitas, khususnya tindakan pencurian data atau
pembobolan.
Semua organisasi memiliki kebutuhan untuk
menjaga agar sumber daya informasi mereka aman.
Kalangan industri telah lama menyadari kebutuhan
untuk menjaga keamanan dari para kriminal komputer
dan sekarang pemerintah telah mempertinggi tingkat
keamanan sebagai salah satu cara untuk memerangi
terorisme, isu-isu utama mengenai keamanan versus
ketersediaan serta keamanan versus hak pribadi harus
diatasi. Keamanan informasi ditujukan untuk
mendapatkan kerahasiaan, ketersediaan, serta
integritas pada semua sumber daya informasi
perusahaan. Menurut Sarno dan Iffano (2009),
keamanan informasi adalah suatu upaya untuk
mengamankan aset informasi terhadap ancaman yang
mungkin timbul. Sehingga keamanan informasi secara
~ 160 ~
IT Security Policy in Company

tidak langsung dapat menjamin kontinuitas bisnis,


mengurangi resiko-resiko yang terjadi, mengoptimalkan
pengembalian investasi (return on investment). Semakin
banyak informasi perusahaan yang disimpan, dikelola
dan di-sharing-kan maka semakin besar pula resiko
terjadi kerusakan, kehilangan atau tereksposnya data ke
pihak eksternal yang tidak diinginkan. Sedangkan
menurut G. J. Simons (1995), keamanan informasi
adalah bagaimana kita dapat mencegah penipuan
(cheating) atau, paling tidak, mendeteksi adanya
penipuan di sebuah sistem yang berbasis informasi,
dimana informasinya sendiri tidak memiliki arti fisik.
Pentingnya keamanan informasi untuk bisnis
yang semakin meningkat dan kompleksitas masalah
yang terlibat, maka bentuk kebijakan keamanan
informasi sangat dibutuhkan dalam perususahaan untuk
mengurangi tingkat kecurangan dan permasalahan yang
akan mendatang. Hampir semua perusahaan memiliki
kebijakan. Apabila perusahaan saat ini tidak memiliki
kebijakan keamanan informasi maka akan sering
terdapat kasus seperti halnya kerusakan data,
kehilangan data, pembocoran data, dll. Maka dari itu
diperlukan adanya kebijakan keamanan teknologi
informasi seperti kasus pada PT Arpeni Ocean Line Tbk.
Kasus tersebut tentang kebijakan untuk mengatur

~ 161 ~
IT Security Policy in Company

penggunaan pesan elektronik system yaitu E-mail dan


Instan Messaging.

Apa yang Akan Dibahas

PT Arpeni Pratama Ocean Line Tbk merupakan


salah satu perusahaan publik yang bergerak dibidang
transportasi. Perusahaan ini berdiri di Jakarta pada 4
oktober 1975. Perusahaan memulai bisnisnya dari
penyediaan jasa transportasi produk kayu melalui kapal
pembawa satu logo untuk menyediakan efisien dan
fleksibel jasa pengiriman untuk berbagai kargo curah
kering dan kargo cair, serta untuk menyediakan jasa
keagenan, bongkar muat, penyewaan kapal dan jasa
pengelolaan kapal.
Hal yang akan dibahas dalam artikel adalah
kebijakan keamanan teknologi informasi (IT security
Policy) yang diterapkan oleh perusahaan PT Arpeni
Pratama Ocean Line Tbk. Kebijakan dan Standar Sistem
Keamanan Informasi ini digunakan sebsagai pedoman
dalam rangka melindungi aset informasi perusahaan dari
berbagai bentuk ancaman baik dari dalam maupun luar
lingkungan perusahaan , yang dilakukan secara sengaja
maupun tidak sengaja. Pengamanan dan perlindungan
ini diberikan untuk menjamin kerahasiaan
(confidentiality), keutuhan (integrity), dan ketersediaan

~ 162 ~
IT Security Policy in Company

(availability) aset informasi agar selalu terjaga dan


terpelihara dengan baik. Hal tersebut untuk menghindari
fraud yaitu mengambil data, penyalinan dan distribusi
terhadap materi, menyalin file data dari external system
dan internet, mengedarkan data ke pihak lain, dan
kehilangan data.

Hasil yang Diharapkan

Hasil yang diharapkan dari pembahasan artikel ini


dapat digunakan oleh PT Arpeni Pratama Ocean Line Tbk
sebagai media evaluasi dalam rangka meningkatkan
keamanan informasi dari perusahaan di masa yang akan
datang. Sehingga dapat memberikan suatu saran
perbaikan pada bagian-bagian yang masih kurang,
sehingga peningkatan keamanan informasi dapat
terwujud.

~ 163 ~
IT Security Policy in Company

Teori

Sekilas tentang tema yang digunakan

Bisnis sangat memerlukan keamanan informasi seiring


dengan semakin meningkatnya ancaman pada keamanan
sistem informasi pada akhir-akhir ini dan kemajuan teknologi
yang semakin pesat. Dalam perancangan suatu IT Security
Policy, konsep yang efektif adalah dengan membuat dokumen
kebijakan (policy) yang mencakup semua informasi yang
berdasarkan keamanan, hal ini mencakup pengguna (user)
tertentu dan membuat proses yang efisien untuk semua orang.
Informasi / data di era globalisasi menjadi asset
perusahaan yang sangat penting. Data-data tersebut
disimpan dalam tempat yang beragam seperti server,
PC, laptop, CD-ROM, Flashdisk, Media backup dan
lainnya. Kemungkinan yang bisa menjadi penyebab
data-data tersebut hilang adalah Natural Disaster (seperti
kebakaran, banjir, dan lainnya); Virus; Kesalahan
manusia (human errors); Software malfunction (kesalahan
software); Hardware dan software malfunction (Nicholas G.
Carr, 2001).
Dalam mengelola aset informasi sebuah
organisasi, para Manajer Teknologi Informasi (TI)
atau Chief Information Officer (CIO) membutuhkan
kebijakan keamanan informasi, yang memberikan
pedoman mengenai prosedur, aturan dan hal-hal lain

~ 164 ~
IT Security Policy in Company

yang berhubungan dengan pengelolaan informasi.


Berikut ini adalah prinsip-prinsip dasar yang dapat
digunakan sebagai panduan bagi pengambilan
keputusan untuk membuat kebijakan, prosedur dan
aturan lain yang berhubungan dengan keamanan
informasi (Whitman, 2007).
1. Kebijakan keamanan informasi harus sejalan dengan
visi dan misi organisasi.
2. Keamanan informasi harus menjadi bagian yang
tidak terpisahkan dalam operasional manajemen
3. Penerapan keamanan informasi harus
memperhatikan kelayakan biaya yang dibelanjakan
dibandingkan dengan hasil yang ingin dicapai.
4. Tugas pokok dan fungsi manajer keamanan
informasi harus jelas dan tertuang dalam dokumen
resmi.
5. Tanggung jawab dan wewenang penggunaan sistem
keamanan informasi oleh pihak di luar organisasi
harus dituangkan secara jelas.
6. Diperlukan pendekatan menyeluruh dan terintegrasi
untuk menerapkan keamanan informasi.
7. Melakukan evaluasi keamanan informasi secara
periodik.
8. Sosialisasi kebijakan keamanan informasi.

~ 165 ~
IT Security Policy in Company

Definisi dan sekilas sejarah

Keamanan informasi menjadi santer dibicarakan


beberapa waktu terakhir. Informasi berubah menjadi
aset yang perlu dijaga ketat keamanannya. Untuk
mengontrol dan mengevaluasi segala aktivitas TI di
perusahaan, diperlukan adanya IT Security Policy. IT
Security Policy adalah spesifikasi dari IT policy.
Jika dijabarkan, IT Policy adalah cakupan besar
dari tujuan dan objektif Policy dari perusahaan, dan
asset apa saja yang harus dilindungi. Sedangkan IT
Security Policy adalah penerapan security dari point-
point IT Policy. IT Security dirumuskan oleh segenap IT
Department dan disepakati oleh seluruh Business
Manager.
Banyak metode bisa digunakan dalam
perancangan IT Security Policy, banyak faktor yang perlu
dipertimbangkan termasuk pengguna (user) dan bisnis
perusahaan serta ukuran perusahaan tersebut. Berikut
ini adalah pembahasan singkat (dasar) mengenai apa
saja yang perlu dipertimbangkan dalam rancangan IT
security Policy (Sarno dan Iffano,2009).

~ 166 ~
IT Security Policy in Company

Tujuan dasar dari suatu kebijakan (Policy):


1. Melindungi pengguna (user) dan informasi
2. Membuat aturan sebagai arahan untuk pengguna
(user), sistem administrator, manajemen dan
petugas keamanan sistem informasi (IT security)
3. Menetapkan petugas keamanan untuk pengawasan,
penyelidikan atau pemeriksaan
4. Membantu mengurangi resiko yang mungkin akan
muncul
5. Membantu arahan kepatuhan pada peraturan dan
undang-undang
6. Menetapkan peraturan resmi perusahaan mengenai
keamanan
Pihak-pihak yang wajib menggunakan IT Security
Policy:
1. Manajemen – pada semua tingkatan
2. Technical staff – sistem administrator dan lainnya
3. Pengguna (user)
Menurut Committee on National Security
Systems (sebuah departemen di negara Amerika yang
bertanggung jawab terhadap system keamanan dunia
maya), information security atau keamanan system
informasi adalah perlindungan informasi dan elemen
elemennya termasuk system dan perangkat kerasnya.

~ 167 ~
IT Security Policy in Company

Sedangkan menurut Sarno dan Iffano (2009),


keamanan informasi adalah suatu upaya untuk
mengamankan aset informasi terhadap ancaman yang
mungkin timbul. Sehingga keamanan informasi secara
tidak langsung dapat menjamin kontinuitas bisnis,
mengurangi resiko-resiko yang terjadi, mengoptimalkan
pengembalian investasi (return on investment. Semakin
banyak informasi perusahaan yang disimpan, dikelola
dan di-sharing-kan maka semakin besar pula resiko
terjadi kerusakan, kehilangan atau tereksposnya data ke
pihak eksternal yang tidak diinginkan (Sarno dan iffano
: 2009).
Menurut ISO/IEC 17799:2005 tentang information
security management system bahwa keamanan informasi
adalah upaya perlindungan dari berbagai macam
ancaman untuk memastikan keberlanjutan bisnis,
meminimalisir resiko bisnis, dan meningkatkan investasi
dan peluang bisnis. Keamanan Informasi memiliki 3
aspek, diantaranya adalah
1. Confidentiality
Keamanan informasi menjamin bahwa hanya mereka
yang memiliki hak yang boleh mengakses informasi
tertentu. Pengertian lain dari confidentiality
merupakan tindakan pencegahan dari orang atau
pihak yang tidak berhak untuk mengakses informasi.

~ 168 ~
IT Security Policy in Company

2. Integrity
Keamanan informasi menjamin kelengkapan
informasi dan menjaga dari kerusakan atau ancaman
lain yang mengakibatkan berubah informasi dari
aslinya. Pengertian lain dari integrity adalah
memastikan bahwa informasi tersebut masih utuh,
akurat, dan belum dimodifikasi oleh pihak yang tidak
berhak
3. Availability
Keamanan informasi menjamin pengguna dapat
mengakses informasi kapanpun tanpa adanya
gangguan dan tidak dalam format yang tidak bisa
digunakan. Pengguna dalam hal ini bisa jadi
manusia, atau komputer yang tentunya dalam hal ini
memiliki otorisasi untuk mengakses informasi.
Availability meyakinkan bahwa pengguna
mempunyai kesempatan dan akses pada suatu
informasi.
Tiga elemen dasar confidentiality, integrity, dan
availability (CIA) merupakan dasar diantara program
program keamanan yang dikembangkan. Ketiga elemen
tersebut merupakan mata rantai yang saling
berhubungan dalam konsep information protection.
Keamanan bisa dicapai dengan beberapa cara atau
strategi yang biasa dilakukan secara simultan atau

~ 169 ~
IT Security Policy in Company

dilakukan dalam kombinasi satu dengan yang lainnya.


Strategi-strategi dari keamanan informasi masing-
masing memiliki fokus dan dibangun tujuan tertentu
sesuai kebutuhan. Contoh dari keamanan informasi
menurut ISO/IEC 17799:2005, antara lain:
1. Physical security adalah keamanan informasi yang
memfokuskan pada strategi untuk mengamankan
individu atau anggota organisasi, aset fisik, dan
tempat kerja dari berbagai ancaman yang meliputi
bahaya kebakaran, akses tanpa otorisasi, dan
bencana alam.
2. Personal security adalah keamanan informasi yang
berhubungan dengan keamanan personil. Biasanya
saling berhubungan dengan ruang lingkup physical
security.
3. Operasional security adalah keamanan informasi
yang membahas bagaimana strategi suatu organisasi
untuk mengamankan kemampuan organisasi
tersebut untuk beroperasi tanpa gangguan.
4. Communication security adalah keamanan informasi
yang bertujuan mengamankan media komunikasi,
teknologi komunikasi serta apa yang masih ada
didalamnya. Serta kemampuan untuk
memanfaatkan media dan teknologi komunikasi
untuk mencapai tujuan organisasi.

~ 170 ~
IT Security Policy in Company

5. Network security adalah keamanan informasi yang


memfokuskan pada bagaimana pengamanan
peralatan jaringannya, data organisasi, jaringan dan
isinya, serta kemampuan untuk menggunakan
jaringan tersebut dalam memenuhi fungsi
komunikasi data organisasi.
Masing masing komponen tersebut berkontribusi
dalam program keamanan informasi secara keseluruhan.
Jadi keamanan informasi melindungi informasi baik
sistem maupun perangkat yang digunakan untuk
menyimpan dan mengirimkannya.
Menurut Whitman dalam bukunya Principles of
Incident Response and Disaster Recovery (2007), faktor
faktor atau ancaman ancaman yang dapat mengganggu
tujuan dari information security ini adalah:
1. Kesalahan manusia (Acts of human error or failure):
ancaman karena kesalahan manusia di mana
kejadian tersebut bukan disengaja atau tanpa
maksud jahat.
2. HAKI (Compromises to intellectual property (IP)):
ancaman dari pelanggaran dalam penggunaan HAKI
seperti hak cipta, rahasia dagang, merek dagang,
hak paten. Pelanggaran HAKI yang paling umum
adalah pembajakan perangkat lunak.

~ 171 ~
IT Security Policy in Company

3. Pelanggaran yang disengaja (Deliberate acts of


trespass): mengakses secara tidak sah ke informasi
yang bersifat rahasia dan pribadi. Contohnya seorang
hacker menggunakan perangkat lunak untuk
mendapatkan akses ke informasi secara ilegal.
4. Tindakan untuk tujuan pemerasan: menuntut
kompensasi untuk mengembalikan rahasia informasi
yang diperoleh oleh penyerang.
5. Tindakan disengaja untuk sabotase atau vandalisme:
Upaya untuk menghancurkan aset atau merusak
citra organisasi.
6. Tindakan pencurian yang disengaja: mengambil
barang orang lain secara illegal.
7. Serangan dengan perangkat lunak: perangkat lunak
yang berbahaya yang dirancang untuk merusak,
menghancurkan, atau menolak layanan ke system,
termasuk virus, worm, trojan horse, backdoors,
serangan DoS, dan distributed denial of service
(DDoS).
8. Kejadian alam: Tak terduga dan sering tidak dapat
diramalkan, termasuk kebakaran, banjir, gempa
bumi, petir, badai, letusan gunung berapi, serangan
serangga. Dapat juga mempengaruhi personil serta
peralatan.

~ 172 ~
IT Security Policy in Company

9. Penyimpangan dalam kualitas pelayanan, oleh


penyedia layanan. Produk atau jasa terhenti atau
tidak dapat berjalan sebagai mana mestinya. (listrik,
air, bandwidth jaringan)
10. Kerusakan atau kesalahan teknis dari peralatan:
Cacat bawaan peralatan yang menyebabkan sistem
bekerja tidak sesuai dengan diharapkan,
menyebabkan layanan tidak dapat diberikan dengan
baik atau kurangnya ketersediaan.
11. Kesalahan dan kegagalan Software:. Termasuk bug
dan kondisi tertentu yang belum teruji. Mungkin
termasuk cara pintas (shortcut) yang sengaja dibuat
oleh programmer untuk alasan tertentu tetapi lupa
untuk di hapus.
12. Teknik dan peralatan yang telah usang: infrastruktur
yang sudah ketinggalan jaman menyebabkan sistem
tidak dapat diandalkan dan tidak dapat dipercaya.

~ 173 ~
IT Security Policy in Company

Pembahasan

Relasi antara Kasus dengan tema

IT Policy adalah suatu aturan atau prinsip


tindakan yang nantinya ditetapkan dan diusulkan oleh
organisasi atau individu, berguna untuk menjadi
pedoman atau arahan perusahaan untuk lancarnya
keberlangsungan proses bisnis. Dalam hal ini, Banyak
sudah banyak sekali perusahaan yang menggunakan IT
Policy. Sebagai contoh ” PT. Arpeni Pratama Ocean Line
Tbk ” adalah salah satu perusahaan yang berkecimbung
di bidang pelayaran. Walaupun perusahaan tersebut
bidang pelayaran tetapi perusahaan tersebut memliki
berbagai kebijakan terkait teknologi perusahaan.
Kebijakan perusahaan tersebut berisi tentang
bagaimana tata cara serta prosedur menggunakan
berbagai teknologi informasi yang menjadi salah satu
pendukung perusahaan.
IT Policy tersebut mencangkup semua karyawan
atau semua masyarakat yang berada dalam lingkungan
perusahaan. Semua yang tercatat di dalam IT Policy
tersebut telah di setujui oleh President Director, HR
Director, NonAffiliate Director, dan Head Of IT
perusahaan tersebut.
Terkait dengan sanksi, Setiap IT Policy memiliki
sanksi dan dimana sanksi tersebut tergantung dari
~ 174 ~
IT Security Policy in Company

kebijkan yang berlaku dalam perusahaan tersebut.


Dalam hal ini sanksi yang terdapat dalam perusahan “PT.
Arpeni Pratama Ocean Line Tbk” seperti Pemberhentian
sementara masa kerja karayawan atau bahkan
penurunan jabatan karyawan, sesuai dengan Undang-
undang/PP yang berlaku. Dan Setiap Karyawan harus
(wajib) mematuhi setiap kebijakan yang ada dalam IT
Policy tersebut. Kebijakan keamanan teknologi informasi
(IT security Policy) yang diterapkan oleh perusahaan PT
Arpeni Pratama Ocean Line Tbk. digunakan sebagai
pedoman dalam rangka melindungi aset informasi
perusahaan dari berbagai bentuk ancaman baik dari
dalam maupun luar lingkungan perusahaan, yang
dilakukan secara sengaja maupun tidak sengaja. Untuk
menghindari hal tersebut maka PT Arpeni Pratama
Ocean Line Tbk mengeluarkan kebijakan dalam
perusahaannya. Adapun kebijakannya sebagai berikut.
1. Kebijakan umum
a. Perusahaan menyediakan sarana Electronic
messaging untuk mendukung efektifitas kerja
karyawan dan tentunya akan meningkatkan
produktivitas perusahaan
b. Semua pesan elektronik yang dibuat dan
dikirimkan harus sesuai dengan kebijakan

~ 175 ~
IT Security Policy in Company

perusahaan seperti, tetapi tidak terbatas,


aturan dan contoh dalam kebijakan ini
c. Perusahaan melarang diskriminasi terhadap
usia, ras, gender, orientasi seksual, agama atau
politik dalam penggunaan sarana pesan
elektronik
d. Perusahaan melarang penggunaan pesan
elektronik untuk kegiatan politik, kegiatan
ilegal/kriminal, mengandung isi pornografi,
pesan/lampiran ilegal, hal tidak senonoh,
memfitnah atau menghina
e. Sarana pesan elektronik tidak boleh digunakan
untuk promosi atau publikasi seseorang,
pandangan politik atau agama, pengoperasian
bisnis atau apapun kegiatan untuk kepentingan
pribadi
f. Tidak diperkenankan menggunakan email
perusahaan untuk diikutsertakan dalam mailing
list atau kegiatan sosial networking
g. Setiap karyawan yang berhak akan
mendapatkan alamat email yang akan
digunakan untuk pengiriman dan penerimaan
email hanya untuk kepentingan perusahaan.
Pemberian hak akses email harus mendapat
persetujuan dari kepala departemen terkait

~ 176 ~
IT Security Policy in Company

h. Penggunaan tools email dan instant messanging


akan ditentukan oleh departemen IT
i. Setiap karyawan yang menemukan pelanggaran
kebijakan ini harus segera menginformasikan ke
manager atau depertemen HRD
j. Setiap karyawan yang melanggar kebijakan ini
dikenakan tindakan Indisipliner termasuk
tindakan penghentian hubungan kerja (dengan
tetap mengacu pada UU/PP yang berlaku)
k. Jika ada pengakhiran hubungan kerja antara
karyawan dan perusahaan maka perusahaan
akan menutup email karyawan dan penutupan
akses terhadap seluruh sarana pesan elektronik.
Termasuk hak akses, hak melakukan download,
mencetak, mengambil pesan yang tersimpan
dalam system terhitung sejak tanggal terminasi
hubungan kerja ditetapkan
2. Kepemilikan
Email dan Instant Messaging adalah sepenuhnya
milik perusahaan. Seluruh sarana Email dan Instant
Messaging yang digunakan termasuk semua pesan
yang disimpan, dibuat, dikiriimkan atau yang
diterima oleh karyawan atau non karyawan adalah
milik perusahaan dan BUKAN milik pribadi karyawan

~ 177 ~
IT Security Policy in Company

Perusahaan berhak untuk melakukan blocking,


monitor, mengkaji dan mengungkapkan
setiap/semua pesan yang dikirimkan atau diterima.
Jika diperlukan dan sesuai persetujuan atasan atau
pihak yang berwenang (direktur, manager audit)
audit pesan elektronik dapat dilakukan
3. Kerahasiaan
a. Karyawan dilarang mengirim pesan elektronik
yang tidak sah, mengungkapkan rahasia
perusahaan atau informasi perusahhaan yang
bersifat rahasia
b. Penyalinan dan distribusi terhadap materi yang
dilindungi hak cipta adlah tindakan yang dilarang
c. Dilarang men-download atau menyalin file data
dari external system dan internet kecuali setelah
memperoleh ijin dari Manager bersangkutan dan
Manajer IT
4. Keamanan
a. Perusahaan menyediakan software antivirus
sebagai sarana pemeriksaan terhadap saran
pesan elektronik (email). Karyawan dilarang
medisable/menonaktifkan software antivirus
tersebut
b. Meskipun perusahaan telah menyediakan
software antivirus, karyawan tetap diharuskan

~ 178 ~
IT Security Policy in Company

berhati-hati terhadap adanya penyebaran virus,


worm atau sejenisnya terutama jika menerima
pesan yang tidak dikenal pengirimnya, tidak jelas
isi pesan email dan lampiran yang mencurigakan.
Apabila karyawan menerima pesan elektronik
yang mencurigakan makan lakukan langkah
sebagai berikut:
c. Pastikan anda tahu/kenal pengirimnya
d. Jika anda tidak yakin isi dari lampiran email yang
diterima, jangan buka lampiran tersebut.
Klarifikasi terlebih dahulu kepada pengirim pesan
tersebut apakah betul mengirimkan email dengan
lampiran tersebut
e. Disable fitur ‘Automatic preview messages before
opening them’ pada tool pesan elektronik yang
anda gunakan
f. Laporkan pesan email tersebut ke IT helpdesk
untuk ditindak lanjuti
g. Pengunaan yang tidak diperkenankan
h. Mengedarkan data perusahaan kepada pihak luar
tanpa ijin
i. Tidak diinjinkan me “reply”, mem”forward” email
berantai (chain letters) dan email berkategori
hoax

~ 179 ~
IT Security Policy in Company

j. Pesan elektronik yang digunakan untuk mengirim


pesan yang berisi pornografi, seksual, rasia,
suku, agama, promosi bisnis pribadi, pelecehan
atau menyinggung materi
5. Ketentuan mailbox email
a. Karyawan akan menerima satu alamat email
sesuai persetujuan atasan (manager) dan HRD
b. Username email akan mengikuti akun active
directory server dan penamaan akan mengikuti
policy yang sudah ditentukan
c. Tidak semua email dapat mengirim email keluar
APOL. Permohonan untuk dapat mengirim email
keluar harus mendapat persetujuan dari atasan
(manager) dan HRD
d. Kuota email adalah 1 GB per mailbox.
e. Untuk menghindari over kuota perlu dilakukan
archiving secara rutin. Maintenance perlu
dilakukan oleh setiap karyawan untuk
memastikan tidak over kuota yang berakibat
tidak dapat menerima email
f. Akses email di kantor adalah menggunakan
“Exchange service” dan “webmail” atau “Outlook
Anywhere” jika diluar kantor atau jika
menggunakan perangkat mobile. Tidak bias
menggunakan IMAP atau POP3 service

~ 180 ~
IT Security Policy in Company

g. Maksimum pengiriman dan penerimaan lampiran


email adalah 10 MB
h. Ada Shared Email (shared mailbox) per
departemen dan tetap harus dimaintain untuk
menghindari over kuota.
i. Kuota Shared Email (shared mailbox) adalah 5
GB
j. Kehilangan data email akibat kelalaian karyawan
menjadi tanggungjawab karyawan yang
bersangkutan
k. Ketentuan Instant messaging
l. Diberiikan jika memang sangat dibutuhkan untuk
alasan pekerjaan dan username akan mengikuti
policy yang sudah ditentukan
m. Karyawan akan menerima satu username sesuai
persetujuan atasan (manager) dan HRD

~ 181 ~
IT Security Policy in Company

Opini Subjektif

Suatu perusahaan bertujuan untuk memajukan


dan mengembangkan perusahaannya. Dalam
memajukan dan mengembangkannya, perusahaan
harus menghindari berbagai ancaman atau kecurangan
yang terdapat dari dalam perusahaan maupun dari luar
perusahaan. Berbagai cara dilakukan perusahaan untuk
menghindari kecurangan yang akan terjadi. Salah satu
hal yang dapat mengurangi kecurangan yaitu dengan
adanya kebijakan keamanan teknologi informasi (IT
security Policy). Apabila tidak adanya kebijakan
tersebut, maka karyawan atau pengguna email dalam
perusahaan akan seenaknya dalam menggunakan email
dalam waktu jam kerja. Penggunaan tersebut dapat
menyebabkan kebocoran data.
Menurut penulis dalam suatu perusahaan harus
terdapat Kebijakan keamanan teknologi informasi (IT
security Policy) untuk menghindari hal-hal yang tidak
diinginkan seperti contoh kasus yang terjadi pada PT
Arpeni Pratama Ocean Line Tbk adalah terdapat seorang
karyawan yang membocorkan informasi perusahaan
melalui pesan elektronik tanpa seijin dari manajer IT.
Informasi yang disebarkan oleh karyawan tersebut
sangat merugikan perusahaan.

~ 182 ~
IT Security Policy in Company

Dengan adanya kasus tersebut yang dapat


merugikan perusahaan, maka perusahaan harus
semakin memperketat keamanan informasi melalui
kebijakan-kebijakan yang dibuat oleh perusahaan dan
harus mampu mengantisipasi kejadian tersebut agar
tidak terulang kembali kecurangan-kecurangan yang
terjadi sebelumnya.

~ 183 ~
IT Security Policy in Company

Kesimpulan dan Saran

Simpulan

Simpulan yang dapat diambil dari pembahasan


diatas adalah IT Policy merupakan suatu aturan atau
prinsip tindakan yang nantinya ditetapkan dan diusulkan
oleh organisasi atau individu, berguna untuk menjadi
pedoman atau arahan perusahaan untuk lancarnya
keberlangsungan proses bisnis. Sebagai contoh ” PT.
Arpeni Pratama Ocean Line Tbk ” adalah salah satu
perusahaan yang berkecimbung di bidang pelayaran
yang memiliki sebuah IT security Policy. Kebijakan
tersebut wajib ditaati oleh seluruh karyawan
diperusahaan tersebut. Tujuan dari kebijakan yang
dibuat adalah untuk mencegah terjadinya ancaman dan
kecurangan yang dapat merugikan bagi perusahaan.
Setiap kebijakan memiliki sanksi yang dapat membuat
jera bagi siapapun yang melanggarnya.

Saran

Saran yang dapat diberikan oleh penulis adalah


harus ada pengawasan yang memadai terkait kebijakan
yang telah dibuat sehingga dapat mencegah terjadinya
tindakan-tindakan yang dapat merugikan perusahaan

~ 184 ~
IT Security Policy in Company

Daftar Pustaka

Michael E. Whitman, Herbert J. Mattord, Andrew Green,


M.S.I.S.( 2007). Principles of Incident Response
and Disaster Recovery. Published. 2nd edition.

__________, Information Security Management


Understanding ISO 17799: A benchmark for
building organizational information security,
Lucent Technologies, 2005

Sarno, R. dan Iffano, I. (2009). Sistem Manajemen


Keamanan Informasi. Surabaya: ITS Press.

~ 185 ~
IT Security Policy in Company

Takkan pernah ada seorang


manajer yang sempurna, karena
mengatur manusia bukanlah
sebuah pekerjaan sederhana

~ 186 ~
Pro Dan Kontra Perilaku Cyberloafing

Pro Dan Kontra Perilaku


Cyberloafing
Studi Kasus : Aparatur Sipil Negara

Kontributor
Miranti Verdiana Salim
mirantiverdiana.97@gmail.com
Vina Octavia Winata
vinaoctaviawinata10@gmail.com

~ 187 ~
Pro Dan Kontra Perilaku Cyberloafing

Pendahuluan

Latar Belakang

Seiring dengan perkembangan jaman, teknologi


harus berkembang mengikuti kebutuhan pasar. Semua
orang membutuhkan teknologi yang makin efisien dan
efektif dlam menghasilkan suatu barang dan jasa,
termasuk instansi pemerintah yang menerapkan
komputerisasi yang didukung dengan teknologi berbasis
internet. Instansi pemerintahan memfasilitasi setiap
pegawai dengan satu komputer. Fasilitas komputer dan
internet membantu aparatur sipil negara dalam
menyelesaikan tugas dengan cepat dan efisien dan dapat
membantu pelayanan kepada masyarakat dengan
berbasis teknologi modern (Nisaurrahmadani, 2012).
Hasil riset kerja sama antara Asosiasi
Penyelenggara Jasa Internet Indonesia (APJII) dengan
Pusat Kajian Komunikasi Universitas Indonesia
menunjukkan pertumbuhan penggunaan internet terus
meningkat, terutama dibandingkan dengan hasil riset
APJII mengenai hal yang sama di tahun 2015. Dalam
penelitian tahun 2017, APJII melaporkan penetrasi
penggunaan internet di Indonesia adalah 34.9% (APJII,
2016). Hampir 75,8% pengguna internet di Indonesia
berusia 25-34 tahun. Sebesar 75.5% berusia 10-24
tahun, sebesar 54.7% berusia 35-44 tahun, sebesar
~ 188 ~
Pro Dan Kontra Perilaku Cyberloafing

17.2% berusia 45-54 tahun, dan sebesar 2% berusia


>55 tahun. Sedangkan jumlah pengguna internet di
Indonesia yang bekerja sebagai pegawai adalah 58,4%
dari total pengguna internet.
Namun keberadaan akses internet bagi
aparatur sipil negara menjadi keuntungan tersendiri.
Efek dari penerapan komputerisasi dan internet juga
menyebabkan kemalasan pegawai dalam melaksanakan
tugasnya. Sistem komputerisasi dan pemberian fasilitas
internet yang diharapkan dapat meningkatkan
produktivitas dan efisiensi pegawai dalam bekerja, justru
dimanfaatkan untuk kepentingan pribadi. Contoh
perilaku tersebut adalah cyberloafing.
Cyberloafing atau yang bisa disebut dengan
cyberslacking merupakan salah satu perilaku
menyimpang ditempat kerja yang menggunakan status
pegawai untuk mengakses internet selama jam kerja
untuk tujuan yang tidak berhubungan dengan
pekerjaan. Sebuah berita pada Detik.net menuliskan
bahwa pegawai terpaksa didisiplinkan karena terlalu
berlebihan dalam mengakses facebook dijam kantor.
Pada tahun 2013, cyberloafing menjadi hal yang paling
umum dilakukan pegawai dalam membuang waktu
ditempat kerja. Beberapa penelitian membuktikan
bahwa jumlah waktu yang digunakan untuk cyberloafing

~ 189 ~
Pro Dan Kontra Perilaku Cyberloafing

meningkat. Beberapa contoh perilaku cyberloafing


pegawai adalah belanja online, browsing situs-situs
hiburan, terlibat dalam jejaring media sosial, mencari
pekerjaan lain, mengirim dan menerima email pribadi,
serta megunduk file atau berkas yang tidak
berhubungan dengan pekerjaan.
Fenomena di Indonesia, semakin meningkatnya
penggunaan Facebook oleh aparatur sipil negara
membuat beberapa PNS diberbagai instansi di wilayah
Indonesia memiliki kecendrungan untuk mengutamakan
Facebook dari pada tugas kerja. Sedangkan beberapa
studi di Indonesia menunjukkan rata-rata karyawan
menghabiskan waktu hingga satu jam per hari untuk
akses internet yang tidak berkaitan dengan pekerjaan.
Aktivitas yang dilakukan ini seperti browsing facebook
atau Kaskus. Hal ini berarti dalam waktu sebulan, PNS
dapat mengkorupsi waktu kerjanya hingga 20 jam kerja.
Cyberloafing dianggap sebagai perilaku kerja
yang counterproductive oleh beberapa penelitian (Lim,
2002). Maka penggunaan internet yang tidak berkaitan
dengan pekerjaan serta penundaan pekerjaan akan
mengarah kepada penurunan produktifitas bagi
organisasi. Hal ini dapat merugikan instansi, tetapi
cyberloafing juga dianggap sebagai suatu perilaku yang
konstruktif apabila instansi memberikan waktu untuk

~ 190 ~
Pro Dan Kontra Perilaku Cyberloafing

menggunakan komputer dalam hal-hal pribadi dalam


situasi yang tepat, sehingga dapat mengarah pada
proses pembelajaran yang akan bermanfaat bagi
organisasi.

Apa Yang Akan Dibahas

Berdasarkan uraian masalah di atas, penelitan


terdahulu berpendapat bahwa cyberloafing merupakan
perilaku yang bersifat counterproductive, tetapi juga ada
penelitian yang mengatakan bahwa cyberloafing dapat
bersifat konstruktif. Sehingga dalam karya tulis ini akan
dibahas mengenai pro dan kontra cyberloafing pada
aparatur sipil negara. Tujuan pembahasan ini adalah
untuk mengetahui bagaimana cyberloafing dipandang
oleh aparatur sipil negara karena cyberloafing di
Indonesia saat ini tidak lagi dipandang sebagai suatu
perilaku yang menyimpang tetapi dipandang menjadi
suatu hal yang biasa terjadi di Indonesia.

Hasil Yang Diharapkan

Diharapkan memalui karya tulis ini, pembaca


dapat mengetahui bagaimana cyberloafing dipandang
oleh aparatur sipil negara. Selain itu, karya tulis ini
diharapkan dapat menambah wawasan pembaca
mengenai pro dan kontra cyberloafing pada aparatur

~ 191 ~
Pro Dan Kontra Perilaku Cyberloafing

sipil negara, yaitu apakah cyberloafing bersifat


counterproductive atau bersifat konstruktif.

~ 192 ~
Pro Dan Kontra Perilaku Cyberloafing

Teori

Teori Etika

Menurut Kenneth dan Jane (2010), ada 6 prinsip


etika yang dapat digunakan untuk mengambil sebuah
keputusan yaitu :
1. Golden Rule
Perlakukan orang lain seperti apa yang anda
harapkan dari orang lain.
2. Immanuel Kant Categorical Imperative
Jika sebuah tindakan tidak baik untuk dilakukan oleh
semua orang, tindakan itu tidak baik dilakukan oleh
siapapun juga.
3. Descartes Rule of Change
Jika sebuah tindakan tidak tepat dilakukan berulang-
ulang, tindakan ini tidak tepat diambil.
4. Utilitarian Principle
Ambil tindakan yang dapat mencapai sebuah nilai
yang lebih besar atau luhur.
5. Risk Aversion Principle
Ambil sebuah tindakan yang menghasilkan potensi
bahaya atau biaya yang paling sedikit.
6. Ethical “No Free Lunch” Free
Asumsikan bahwa sebenarnya semua objek nyata
dan tidak nyata dimiliki oleh seseorang kecuali jika
ada pernyataan khusus yang lain, yaitu seseorang
~ 193 ~
Pro Dan Kontra Perilaku Cyberloafing

yang telah membuat suatu hasil yang bermanfaat


pasti menginginkan kompensasi.

Pengertian Cyberloafing

Menurut Herdiati et,all (2015), cyberloafing


adalah perilaku penggunaan internet oleh pekerja
selama jam kerja untuk keperluan yang tidak
berhubungan dengan pekerjaan. Selain menurunkan
produktivitas, cyberloafing juga menyebabkan
penurunan konsentrasi, gangguan komunikasi, adanya
tindakan disiplin, penghentian hubungan kerja, kerugian
reputasi, serta masalah dalam keamanan sistem
informasi dan fungsi umum lainnya.

Tipe-Tipe Perilaku Cyberloafing

Menurut Blanchard dan Henle (2008),


cyberloafing terbagi menjadi dua tingkatan yaitu :
1. Minor Cyberloafing
Minor cyberloafing merupakan tipe cyberloafing
dimana pegawai terlibat dalam berbagai bentuk
perilaku penggunaan internet umum yang tidak
berkaitan dengan pekerjaan. Minor cyberloafing
terdiri dari penggunaan e-mail atau browsing situs
hiburan. Contoh-contoh dari minor cyberloafing yaitu
mengirim dan menerima e-mail pribadi,

~ 194 ~
Pro Dan Kontra Perilaku Cyberloafing

mengunjungi situs olah raga, memperbarui status


jejaring sosial, serta berbelanja online. Minor
cyberloafing mirip dengan perilaku umum lain yang
tidak sepenuhnya ditoleransi di tempat kerja, seperti
mengangkat telpon pribadi atau mengobrol hal-hal
yang bersifat pribadi saat sedang bekerja.
2. Serious Cyberloafing
Serious cyberloafing merupakan tipe cyberloafing
dimana pegawai terlibat dalam berbagai bentuk
perilaku penggunaan internet yang bersifat lebih
berbahaya karena melanggar norma perusahaan dan
berpotensi ilegal. Contoh-contoh dari perilaku
serious cyberloafing adalah judi online, mengelola
situs milik pribadi, serta membuka situs yang
mengandung pornografi.

Faktor-Faktor Perilaku Cyberloafing

Menurut Ozler dan Polat (2012), terdapat tiga


faktor yang menyebabkan munculnya perilaku
cyberloafing yaitu :
1. Faktor Individual
Faktor individual berpengaruh terhadap muncul
atau tidaknya perilaku cyberloafing melalui faktor-faktor
berikut :

~ 195 ~
Pro Dan Kontra Perilaku Cyberloafing

a. Persepsi dan Sikap


Individu yang memiliki sikap positif terhadap
komputer lebih mungkin menggunakan komputer
kantor untuk alasan pribadi. Selain itu, terdapat
hubungan yang positif antara sikap mendukung
terhadap cyberloafing dengan perilaku cyberloafing.
Individu yang merasa bahwa penggunaan internet
akan memiliki dampak terhadap performansi kinerja
ketika terlibat dalam perilaku cyberloafing.
b. Sifat Pribadi
Perilaku individu pengguna internet akan
menunjukkan berbagai motif psikologis yang dimiliki
oleh individu tersebut. Trait pribadi seperti shyness
(rasa malu), loneliness (kesepian), isolation (isolasi),
kontrol diri, harga diri, dan locus of control mungkin
dapat memengaruhi bentuk penggunaan internet
individu. Bentuk penggunaan internet yang
dimaksud adalah kecenderungan individu mengalami
kecanduan atau penyalahgunaan internet.
c. Kebiasaan dan Adiksi Internet
Kebiasaan mengacu pada serangkaian situasi dan
perilaku yang otomatis sehingga terjadi tanpa
disadari atau tanpa pertimbangan untuk merespon
isyarat-isyarat khusus di lingkungan.
d. Faktor Demografis

~ 196 ~
Pro Dan Kontra Perilaku Cyberloafing

Beberapa faktor demografis seperti status pekerjaan,


persepsi otonomi di dalam tempat kerja, tingkat gaji,
pendidikan, dan jenis kelamin merupakan prediktor
penting dari cyberloafing.
e. Keinginan untuk Terlibat, Norma Sosial, dan Kode
Etik Personal
Persepsi individu mengenai larangan etis terhadap
cyberloafing berdasarkan sudut pandang dari
individu tersebut.
2. Faktor Organisasi
Beberapa faktor organisasi juga dapat menentukan
kecenderungan pegawai untuk melakukan cyberloafing.
Beberapa faktor organisasi tersebut yaitu :
a. Pembatasan Penggunaan Internet
Perusahaan dapat membatasi penggunan komputer
saat bekerja melalui kebijakan perusahaan atau
pencegahan penggunaan teknologi di kantor.
b. Hasil yang Diharapkan
Ketika pegawai memilih online untuk tujuan pribadi
saat bekerja, ia memiliki harapan tertentu bahwa
perilaku dapat memenuhi kebutuhan dan membuat
individu terhindar dari konsekuensi negatif.
c. Dukungan Manajerial
Dukungan manajerial terhadap penggunaan internet
saat bekerja tanpa menjelaskan bagaimana
menggunakan fasilitas dapat meningkatkan
~ 197 ~
Pro Dan Kontra Perilaku Cyberloafing

penggunaan internet untuk tujuan pribadi. Dukungan


ini dapat disalah artikan oleh pegawai sebagai
sebuah dukungan terhadap semua tipe penggunaan
internet, sehingga memunculkan perilaku
cyberloafing.
d. Pandangan Rekan Kerja tentang Norma Cyberloafing
Pegawai melihat rekan kerja sebagai role model
(panutan) dalam organisasi, sehingga perilaku
cyberloafing dipelajari dengan mengikuti perilaku
yang dilihatnya dalam lingkungan organisasi.
Individu yang mengetahui bahwa rekan kerjanya
juga melakukan cyberloafing, akan lebih mungkin
untuk melakukan cyberloafing.
e. Sikap Kerja Pegawai
Perilaku cyberloafing merupakan respon emosional
pegawai terhadap pengalaman kerja yang
membuatnya frustrasi. Sehingga dapat diterima
bahwa sikap kerja memengaruhi cyberloafing.
f. Karakteristik Pekerjaan
Karakteristik pekerjaan tertentu akan mengarah
pada perilaku cyberloafing dengan tujuan untuk
meningkatkan kreativitas atau melepas kebosanan.
Pekerjaan yang kreatif akan memiliki lebih banyak
tuntutan dan tidak membosankan, sehingga pegawai
akan lebih jarang melakukan cyberloafing.

~ 198 ~
Pro Dan Kontra Perilaku Cyberloafing

3. Faktor Situasional
Perilaku penyimpangan internet biasanya terjadi
ketika pegawai memiliki akses terhadap internet di
tempat kerja, sehingga hal ini sangat dipengaruhi
oleh faktor situasional yang memediasi perilaku
pegawai tersebut.

Self-Control

Self-control atau pengendalian diri merupakan


salah satu fungsi yang dimiliki setiap individu dan dapat
dkembangkan untuk mencapai kesuksesan dalam proses
kehidupan. Pengendalian diri memiliki pengaruh yang
besar terhadap tingkah laku, karena salah sau hasil dari
pengendalian diri adalah tingkah laku yang tampak dari
individu (Zulkarnain, 2012). Individu yang memiliki
pengendalian diri yang rendah adalah orang-orang yang
cenderung memilik menyelesaikan sesuatu secara fisik
daripada kognitif, lebih memilih jalan pintas dari pada
hal-hal yang rumit, serta memiliki toleransi lemah atas
kesulitan yang dihadapi (Gottfredson&Hirschi, 1990).

~ 199 ~
Pro Dan Kontra Perilaku Cyberloafing

Elemen-Elemen Self Control

Gottfredson dan Hirschi (1990) berpendapat


bahawa ada enam aspek elemen low self-control yang
menjadi ciri-ciri individu yang memiliki self-control
rendah, sebagai berikut.
1. Impulsiveness
Individu tidak mempertimbangkan konsekuensi
negatif dari perbuatan yang akan dilakukannya.
2. Preference for Physical Activity
Individu memilih kegiatan yang tidak membutuhkan
pemikiran (kognitif) atau lebih memilih kegiatan
yang menggunakan fisik.
3. Risk-Seeking Orientation
Individu senang terlibat dalam aktivitas fisik yang
berisiko, menyenangkan, dan menegangkan.
Sehingga individu dengan self-control rendah
cenderung bersifat pemberani dan aktif.
4. Self-Centeredness
Individu cenderung mementingkan diri sendiri dan
kurang peka terhadap kesulitan yang dialami orang
lain.
5. Preference for Simple Task
Individu cenderung menghindari tugas-tugas yang
sulit dan butuh banyak pemikiran, lebih menyukai
tugas-tugas yang sederhana.

~ 200 ~
Pro Dan Kontra Perilaku Cyberloafing

6. Short-Tempered
Individu yang rentan merasa frustasi, marah, dan
bersifat temperamental. Sehingga individu sulit
untuk menyelesaikan masalahnya dengan orang lain.

Dampak Perilaku Cyberloafing

Menurut Blanchard & Henle (2008) perilaku


cyberloafing di tempat kerja terdapat beberapa dampak,
yakni :
1. Kreativitas yang meningkat
2. Mengurangi produktivitas dapat membuat pegawai
menggunakan metode lain dalam melalaikan tugas
dengan teknologi modern tanpa harus terlibat keluar
masuk ruangan, dan terlihat aktif sepanjang jam
kerja di depan komputer.
3. Degradasi kinerja sistem komputer dan jaringan
internet instansi yang berlebihan dapat
menyebabkan kelebihan sumber daya komputasi dan
efek selanjutnya adalah menurunkan badwith atau
kecepatan akses internet.
4. Cyberloafer berpotensi untuk memunculkan masalah
kriminal hukum lainnya seperti pelecehan,
pelanggaran hak cipta, dan melalaikan pekerjaan.

~ 201 ~
Pro Dan Kontra Perilaku Cyberloafing

Pengaruh Cyberloafing Terhadap Emosi

Penelitian yang dilakukan oleh Macklem


(2006), menunjukkan bahwa pegawai yang melakukan
cyberloafing, khususnya dalam penggunaan emai akan
memengaruhi pekerjaan secara negatif dan juga
berpengaruh terhadap emosi pegawai. Hal ini
dikarenakan merespon email membutuhkan energi dan
perhatian, sehingga akan mengurangi energy dan
perhatian yang dimiliki oleh individu untuk bekerja.
Tetapi disisi lain, browsing di internet dapat
menimbulkan pegaruh yang positif bagi pegawai.
Penelitian yang dilakukan oleh Stanton (2002)
membuktikan bahwa menggunakan internet di tempat
kerja adalah hal yang menyenangkan bagi pegawai
karena internet memperbolehkan pegawai untuk
melepaskan pikiran mereka dari pekerjaan untuk
sementara waktu. Selain itu, penelitian yang dilakukan
oleh Lim dan Chen (2009) menunjukkan bahwa pegawai
yang menggunakan internet untuk browsing, akan
merasa lebih berenergi dan lebih bersemangat sehingga
cyberloafing dapat memberikan pengaruh yang positif
terhadap emosi pegawai. Pengaruh positif terhadap
emosi juga akan meningkatkan kinerja pegawai.

~ 202 ~
Pro Dan Kontra Perilaku Cyberloafing

Self-Control dengan Cyberloafing

Perilaku cyberloafing merupakan perilaku kerja


pegawai yang bersifat counterproductive dan dapat
merugikan instansi. Hal ini dikarenakan perilaku
cyberloafing membuat tugas menjadi tertunda dan
menyebabkan kinejra menjadi tidak optimal. Perilaku
cyberloafing merupakan perilaku menyimpang pegawain
yang menggunakan akses instansi untuk tujuan yang
tidak berhubungan dengan pekerjaan selama jam kerja,
seperti hiburan, belanja online, internet messaging,
memposting ke newsgroup dan mengunduk file yang
tidak berhubungan dengan pekerjaan sehingga dapat
menurunkan kinerja pegawai untuk menyelesaikan
tugas utama pekerjaannya.
Salah satu faktor yang berhubungan dengan
munculnya perilaku cyberloafing adalah faktor internal
yang bersifat personal, slah satunya adalah self-control
atau pengendalian diri. Pengendalian diri adalah
kemampuan individu untuk mengatur dan mengarahkan
pikiran, afeksi, dan perilaku agar dapat beradaptasi
dengan lingkungan dengan tujuan untuk memenuhi
kebutuhan maupun melawan godaan tertentu
(Bauimester, 2002). Pegawai yang memiliki
kecendrungan lebih besar untuk terlibat dalam perilaku
menyimpang di tempat kerja adalah pegawai yang

~ 203 ~
Pro Dan Kontra Perilaku Cyberloafing

pemiliki pengendalian diri rendah. Sedangkan pegawai


yang memiliki pengendalian diri tinggi cenderung
mempertimbangkan konsekuensi dari perbuatan yang
akan dilakukan, berhati-hati dalam bekerja, dan tekun
dalam melakukan pekerjaannya. Sehingga pegawai
dengan pengendalian diri yang rendah cenderung untuk
melakukan cyberloafing dibandingkan dengan pegawai
yang memiliki pengendalian diri tinggi.

~ 204 ~
Pro Dan Kontra Perilaku Cyberloafing

Pembahasan

Cyberloafing Berdasarkan Immanuel Kant


Categorical Imperative

Teori etika menurut Immanuel Kant Categorical


Imperative merupakan teori yang tepat untuk kasus
cyberloafing yang sedang berkembang di Indonesia,
khususnya di Aparatur Sipil Negara. Teori etika tersebut
berisi “jika sebuah tindakan tidak baik untuk dilakukan
oleh semua orang, tindakan itu tidak baik dilakukan oleh
siapapun juga.” Seperti halnya kasus cyberloafing yang
dilakukan oleh Aparatur Sipil Negara. Aparatur Sipil
Negara memiliki kekuatan untuk melakukan cyberloafing
disebabkan karena lingkungan kerja yang mendukung.
Dari segi etika, tindakan cyberloafing merupakan
tindakan yang tidak baik dilakukan oleh para aparatur,
sebab dapat menyebabkan kinerja dari para aparatur
menurun yang disebabkan oleh penggunaan internet
untuk keperluan yang tidak berhubungan dengan
pekerjaan. Tetapi karena banyak aparatur telah
melakukan cyberloafing dan menjadi kebiasaan dalam
kegiatan sehari-hari dari para aparatur, sehingga timbul
pola pikir bahwa tindakan cyberloafing merupakan
tindakan yang tidak menimbulkan dampak negatif.

~ 205 ~
Pro Dan Kontra Perilaku Cyberloafing

Cyberloafing Pada Aparatur Sipil Negara

Teori etika menurut Immanuel Kant Categorical


Imperative merupakan teori yang tepat untuk kasus
cyberloafing yang sedang berkembang di Indonesia,
khususnya di Aparatur Sipil Negara. Teori etika tersebut
mengatakan jika sebuah tindakan tidak baik untuk
dilakukan oleh semua orang, tindakan itu tidak baik
dilakukan oleh siapapun juga. Seperti halnya kasus
cyberloafing yang dilakukan oleh Aparatur Sipil Negara.
Aparatur Sipil Negara memiliki kekuatan untuk
melakukan cyberloafing disebabkan karena lingkungan
kerja yang mendukung. Dari segi etika, tindakan
cyberloafing merupakan tindakan yang tidak baik
dilakukan oleh para aparatur, sebab dapat menyebabkan
kinerja dari para aparatur menurun yang disebabkan
oleh penggunaan internet untuk keperluan yang tidak
berhubungan dengan pekerjaan. Tetapi karena banyak
aparatur telah melakukan cyberloafing dan menjadi
kebiasaan dalam kegiatan sehari-hari dari para aparatur,
sehingga timbul pola pikir bahwa tindakan cyberloafing
merupakan tindakan yang tidak menimbulkan dampak
negatif.
Cyberloafing pada Aparatur Sipil Negara
dipengaruhi oleh faktor individual dan faktor organisasi.
Menurut pendapat penulis, faktor individual yang

~ 206 ~
Pro Dan Kontra Perilaku Cyberloafing

memengaruhi perilaku cyberloafing adalah persepsi dan


sikap Aparatur Sipil Negara terhadap cyberloafing.
Apabila persepsinya melihat bahwa cyberloafing
merupakan hal yang wajar, maka perilaku cyberloafing
akan dilakukan. Faktor selanjutnya adalah sifat pribadi,
yaitu Aparatur Sipil Negara yang memiliki sifat yang
bebas, maka akan cenderung untuk melakukan
cyberloafing. Selanjutnya adalah adiksi internet, apabila
Aparatur Sipil Negara memiliki adiksi terhadap internet,
maka semakin tinggi tingkat cyberloafing yang
dilakukan. Adiksi internet ini cenderung terjadi pada
Aparatur Sipil Negara yang masih muda (dibawah 40
tahun).

Menurut penulis, faktor organisasi yang


memengaruhi cyberloafing adalah dukungan manajerial
dan pandangan rekan kerja. Dukungan manajerial
terjadi saat lembaga pemerintah tidak menetapkan
peraturan mengenai penggunaan internet di tempat
kerja, sehingga Aparatur Sipil Negara mendapat akses
internet yang bebas dan memicu terjadinya cyberloafing.
Sedangkan pandangan rekan kerja biasanya terjadi pada
Aparatus SIpil Negara baru yang melihat bahwa rekan-
rekan yang telah lama bekerja di lembaga pemerintah
tersebut bebas menggunakan internet, termasuk untuk

~ 207 ~
Pro Dan Kontra Perilaku Cyberloafing

keperluan pribadi pada jam kerja, sehingga menjadi


pemicu terjadinya cyberloafing.

Pro-Kontra Perilaku Cyberloafing

Penelitian yang dilakukan oleh Blanchard & Henle


(2008), cyberloafing dapat menyebabkan penurunan
produktivitas (counterproductive) karena cyberloafing
menyebabkan pegawai menemukan alasan untuk
melalaikan pekerjaannya. Tepapi penelitian yang
dilakukan oleh Macklem (2006), menunjukkan bahwa
cyberloafing dapat memberikan pengaruh bagi pegawai
yang melakukannya, khususnya browsing di internet
karena dapat menyebabkan suasana hati atau emosi
pegawai menjadi lebih baik. Sehingga cyberloafing dpat
meningkatkan kinerja dan bersifat konstruktif. Tetapi
menurut pendapat penulis, cyberloafing pada Aparatur
Sipil Negara bersifat counterproductive atau dengan kata
lain menurunkan kinerja dan produktifitas para Aparatur
Sipil Negara.
Aparatur Sipil Negara memiliki tanggung jawab
pekerjaan yang besar karena sebagian besar
perusahaan milik pemerintah atau lembaga pemerintah
bekerja untuk melayani masyarakat, yaitu
meningkatkan kualitas pelayanan kepada masyarakat
Indonesia. Tetapi pada realitanya, sebagian besar

~ 208 ~
Pro Dan Kontra Perilaku Cyberloafing

oknum Aparatur Sipil Negara menganggap mudah


pekerjaannya. Berdasarkan pengamatan penulis, salah
satu contoh perlakuan Aparatur Sipil Negara yang
menganggap mudah pekerjaannya adalah selalu datang
terlambat dan pulang lebih awal (tidak melakukan
pekerjaan yang seharusnya dikerjakan). Selama di
kantor, Aparatur Sipil Negara tersebut sibuk dengan
urusan pribadi, termasuk sibuk dengan sosial medianya.
Tetapi pada saat tenggat waktu pengumpulan laporan
dari setiap komisi dalam lembaga pemerintahnya,
barulah Aparatur Sipil Negara tersebut terburu-buru
mengerjakan sehingga hasil yang dicapai tidak
maksimal.
Maka, dapat disimpulkan bahwa sebagian besar
Aparatur Sipil Negara tidak memiliki self-control yang
baik dalam melaksanakan pekerjaannya sehingga tugas
terlalaikan karena sosial media dan browsing internet
untuk keperluan pribadi. Tidak menjadi masalah apabila
Aparatur Sipil Negara menyelesaikan tugasnya terlebih
dahulu sebelum membuka sosial media dan browsing
internet di tempat kerjanya. Tetapi sebagian besar
Aparatur Sipil Negara tidak memprioritaskan
pekerjaannya, melainkan menjadikan keperluan
pribadinya sebagai prioritas. Sehingga menurut penulis,
hal ini yang menjadikan cyberloafing sebagai perilaku

~ 209 ~
Pro Dan Kontra Perilaku Cyberloafing

yang bersifat counterproductive pada kalangan Aparatur


Sipil Negara.

~ 210 ~
Pro Dan Kontra Perilaku Cyberloafing

Kesimpulan Dan Saran

Kesimpulan

Cyberloafing merupakan perilaku dimana


sesorang menggunakan internet di tempat kerja untuk
keperluan pribadi, misalnya sosial media. Cyberloafing
dipengaruhi oleh self-control atau kendali diri individu.
Individu yang memiliki kendali diri yang rendah
cenderung melakukan cyberloafing. Selain itu ada faktor
individual dan juga faktor organisasi yang memengaruhi
cyberloafing. Pro dan kontra dalam cyberloafing terjadi
karena saat ini cyberloafing dianggap perilaku yang
wajar. Penelitian terdahulu juga menghasilkan pendapat
yang berbeda, yaitu penelitian yang mengatakan bahwa
cyberloafing bersifat counterproductive dan peneilitian
yang mengatakan bahwa cyberloafing bersifat
konstruktif.
Pada Aparatur Sipil Negara, cyberloafing
dianggap sebagai suatu perilaku yang biasa karena
merupakan perilaku yang dilakukan oleh semua orang.
Hal ini sesuai dengan teori etika Immanuel Kant. Faktor
utama yang memengaruhi cyberloafing pada Aparatur
Sipil Negara adalah self-control, selain itu juga
dipengaruhi faktor individual dan organisasi. Menurut
pendapat penulis, cyberloafing di kalangan Aparatur Sipil
Negara bersifat counterproductive atau menyebabkan
~ 211 ~
Pro Dan Kontra Perilaku Cyberloafing

penurunan kinerja. Hal ini dikarenakan sebagian besar


Aparatur Sipil Negara memprioritaskan keperluan
pribadinya dalam menggunakan internet dibandingkan
keperluan internet untuk menyelesaikan pekerjaannya.

Saran

Saran yang dapat disampaikan adalah agar


lembaga pemerintah menetapkan peraturan dalam
penggunaan internet ditempat kerja. Hal ini relatif sulit
dilakukan karena sebagian besar pekerjaan saat ini
membutuhkan internet, tetapi pengendalian dapat
dilakukan. Misalnya lembaga pemerintah mengatur agar
sosial media seperti facebook, instagram, dan twitter
tidak dapat dibuka menggunakan internet kantor saat
jam kerja. Tetapi sosial media dan youtube dapat dibuka
menggunakan internet kantor pada saat jam istirahat.

~ 212 ~
Pro Dan Kontra Perilaku Cyberloafing

Daftar Pustaka

Baumeister. (2002). Handbook of Social Psychology.


New York: McGraw Hill.
Gottfredson dan Hirschi. (1990). A General Theory of
Cryme. Standford: Standford University Press.
Lim dan Chen. (2009). Cyberloafing at the Workplace:
Gain or Drain Work. Behaviour & Information
Technology, 1-11.
Macklem. (2006). You Got Too Much Mail. Maclean’s, 199
(5), 20-22.
Stanton. (2002). Company Profile of The Frequent
Internet User. Communications of The ACM,
45(1), 55-99.
Zulkarnain. (2002). Hubungan Kontrol Diri Dengan
Kreativitas Pekerja. USU Digilib: Universitas
Sumatera Utara.
Kenneth C.L., & Jane P.L. (2010). Management
Information System: Managing the Digital Firm.
New Jersey: Prentice-Hall.
Herdiati F.M., Sujoso A.D.P., & Hartanti I.R. (2015).
Pengaruh Stresor Kerja dan Persepsi Sanksi
Organisasi terhadap Perilaku Cyberloafing di
Universitas Jember. E-Journal Pustaka Kesehatan
Vol.3 :1.
Blanchard, A.L., & C.A. Henle. (2008). The interaction of
Work Stressor and Organizational sanctions on
Cyberloafing. Journal of Managerials Issues.
Ozler, D. E.,& Polat, G. (2012). Cyberloafing
phenomenon in organizations: Determinants and
impacts. International Journal of e-Bussiness and
Studies, 4, 1-15.

~ 213 ~
Pro Dan Kontra Perilaku Cyberloafing

Tuhan tidak akan pernah


menetapkan sebuah musibah
kepada manusia kecuali manusia
tersebut mampu mengatasinya

~ 214 ~
IT Competitive Adventage

IT Competitive Adventage
Studi Kasus Pada Aplikasi Klub Sepakbola Bali United

Kontributor
Anthoni Benhard F.P
inoben17@gmail.com
Atika Sari Irwanto
atikasari7623@gmail.com

~ 215 ~
IT Competitive Adventage

Pendahuluan

Teknologi Informasi merupakan suatu teknologi


yang digunakan untuk mengolah data, termasuk
memproses, mendapatkan, menyusun, menyimpan,
memanipulasi data dalam berbagai cara untuk
menghasilkan informasi yang berkualitas, yaitu
informasi yang relevan, akurat, dan tepat waktu, yang
digunakan untuk keperluan pribadi, bisnis, dan
pemerintahan dan merupakan informasi yang strategis
dalam pengambilan suatu keputusan.
Peran sistem informasi dalam suatu organisasi
sangat diperlukan untuk mendukung strategi bersaing
bisnis sehingga keuntungan dapat dicapai. Pemanfaatan
sistem informasi dalam suatu organisasi dapat dilakukan
dengan secara optimal apabila direncanakan dengan
baik dalam suatu perencanaan yang strategis. Salah
satu strategi dalam meningkatkan daya saing adalah
dengan melalui pengembangan sistem informasi pada
perusahaan. Jika sebelumnya peranan sistem informasi
hanya sebagai proses penunjang dalam memperoleh
data dengan titik berat pada efisiensi biaya operasional
minimalisasi risiko operasi dari berbagai fungsi
perusahaan, maka pada saat ini peranannya telah
berubah menjadi alat strategi dalam perusahaan untuk
meningkatkan kemampuan bersaingnya.
~ 216 ~
IT Competitive Adventage

Keunggulan kompetitif adalah merupakan


keunggulan yang dimiliki oleh perusahaan dimana
keunggulannya dipergunakan untuk berkompetisi dan
bersaing dalam perusahaan lainnya untuk meningkatkan
value (nilai) perusahaan baik dalam hal peningkatan laba
maupun citra dari perusahaan. Dalam mencapai
keunggulan kompetitif, perusahaan harus bisa
menghadapi tantangan bahkan tekanan-tekanan
internal dan eksternal perusahaan. Salah satu
pendekatannya adalah dengan mengefektifkan potensi
sumber daya yang ada, bisa melalui peningkatan
kualitas produk dan layanan kepada pelanggan, maupun
melalui pemanfaatan kemajuan teknologi informasi.
Strategi Diperlukan oleh perusahaan dalam
meningkatkan kinerjanya dan harus mampu bersaing
dengan perusahaan yang lainnya. Apabila perusahaan
tidak mampu berkaing dengan perusahaan yang lain
maka perusahaan tersebut akan kalah saing di pasaran
dengan perusahaan yang lainnya. Studi kasus yang
diambil adalah Strategi IT competitive adventage pada
bidang olahraga khususnya sepakbola yang dilakukan
oleh PT Bali Bintang Sejahtera. Perusahaan ini bergerak
pada bidang yaitu bidang olahraga Nasional tersebut
berhasil menembus Piala AFC. Walaupun klub Bali United
ini tergolong baru untuk liga yang berada di Indonesia

~ 217 ~
IT Competitive Adventage

akan tetapi cara klub ini memperkenalkan timnya


sangatlah patut untuk dicontoh dalam mencari dukungan
supporter serta menarik minat dari investor untuk
menanamkan modalnya di klub ini. Walaupun klub Bali
United merupakan klub yang baru, akan tetapi mampu
merebut perhatian dari masyarakat Indonesia terutama
menarik minat dari pihak sponsor karena pretasi yang
telah diraihnya. Pretasi-prestasi tersebut menjadikan
modal dan langkah awal bagi klub tersebut untuk maju
hingga ke level Asia.
Bali United mendekati penggemar dengan
memanfaatkan teknologi informasi dan kunjungan ke
sekolah-sekolah yang berada di sekitar Pulau Bali.
Sosialisasi yang dilakukan oleh klub ini yaitu dengan
memanfaatkan media sosial sebagai media pengenalan
akan aplikasi yang dimiliki oleh klub Bali United. Tim Bali
United memanfaatkan teknologi informasi untuk
mempekenalkan klubnya agar lebih dikenal dengan
masyarakat luas terutama masyarakat di Pulau Bali.
Teknologi informasi ini memiliki tujuan agar masyarakat
dapat mengenal klub dan dapat menggunakan aplikasi
yang dapat diunduh baik melalui playstore maupun app
store. Selain itu, tujuan dari terciptanya aplikasi ini
adalah untuk menarik minat sponsor agar menanamkan

~ 218 ~
IT Competitive Adventage

modalnya di klub Bali United serta menarik penonton


serta wisatawan yang berkunjung di Pulau Bali.
Hasil dari penerapan aplikasi tersebut terbukti
dengan banyaknya jumlah kehadiran penonton pada
pertandingan serta jumlah orang yang telah
mendownload aplikasi-aplikasi tersebut dan banyaknya
sponsor yang ingin menandatangi kontrak bersam tim
ini. Kegiatan dalam menonton bola ini juga dijadikan
objek wisata terbaru di Pulau Bali karena banyaknya
antusiasme dari wisatawan domestik maupun
mancanegara yang menonton pada saat klub Bali United
melakukan pertandingan. Aplikasi ini sangatlah menarik
perhatian dari wisatawan sehingga manfaat dari
penciptaan aplikasi ini sangatlah patut dicontoh oleh
klub-klub yang ada di Indonesia agar meningkatkan
perekonomian dari klub maupun kota setempat.
Pada kenyataannya aplikasi ini tetap memiliki
kelemahan yaitu sering mengalami masalah terutama
untuk masuk ke server utama untuk melihat berita-
berita serta kurang up to date untuk pemberitaan yang
ada di dalamnya sehingga menimbulkan kebosanan jika
menggunakan aplikasi tersebut. Selain itu, untuk tiket
yang disediakan secara online sangatlah terbatas
sehingga supporter kesulitan dalam memperoleh tiket
secara online.

~ 219 ~
IT Competitive Adventage

Teori

IT competitive advantage merupakan salah satu


keunggulan strategi dari perusahaan yang harus
berbeda dari para pesaing-pesaingnya agar mendapat
pengguna yang lebih besar. Keunggulan bersaing
merupakan keuntungan yang diperoleh melalui
penerapan strategi bersaing yang bertujuan untuk
membangun posisi yang menguntungkan dan
berkelanjutan terhadap kekuatan pasar yang
menentukan persaingan industri (Lancaster, 2004).
Competitive advantage menurut Porter (1985)
merupakan kemampuan yang diperoleh melalui
karakteristik dan sumber daya suatu perusahaan untuk
memiliki kinerja yang lebih tinggi dibandingkan
perusahaan lain pada industry atau pasar yang sama.
Terdapat dua jenis keunggulan kompetitif dari
perusahaan, yaitu biaya rendah atau diferensiasi produk
(Porter, 1985). Tujuan perusahaan melakukan
pembaharuan adalah untuk memnuhi harapan
konsumen yang lebih baik dibandingkan dengan
pesaingnya. Jika perusahaan ingin mendapatkan sebuah
keunggulan bersaing, maka perusahaan harus berada
diatas harapan konsumen. Pelayanan jasa yang baik
dapat meningkatkan loyalitas konsumen ke titik dimana

~ 220 ~
IT Competitive Adventage

konsumen akan bertahan dan tidak melirik adanya


alternative dari perusahaan lain.
IT Competitive Adventage merupakan salah satu
strategi yang sedang diterapkan oleh perusahaan dalam
menjaring konsumen yang lebih luas dengan
memanfaatkan kecanggihan teknologi pada jaman
sekarang (Kotler, 2010). hal ini juga sebagai tindakan
dari perusahaan dalam meminimalisir biaya yang
dikeluatrkan untuk melakukan promosi dengan
selebaran dari kertas yang tidak efisien bagi keuangan
perusahaan. Kecanggihan pada jaman sekarang
membuat semua serba mudah untuk diakses dan
perusahaan yang tidak memanfaatkan teknologi dengan
baik akan tertinggal dari pesaing-pesaingnya.
Keunggulan kompetitif diperkenalkan pertama
kali sebagai konsep pada tahun 1985 oleh Michael E.
Porter dalam tulisannya yang berjudul “Competitive
Advantage: Creating and Sustaining Superior
Performance”. Akan tetapi, Porter telah terlebih dahulu
menggunakan istilah strategi kompetitif pada tahun
1980 melalui tulisannya berjudul “Competitive Strategy:
Techniques for Analyzing Industries and Competitors”.
Porter (1980) mengusulkan adanya strategi-strategi
untuk keunggulan kompetitif dan kemudian pada tahun
1985, Porter akhirnya memberikan gambaran tentang

~ 221 ~
IT Competitive Adventage

keunggulan kompetitif adalah jantung dari kinerja


perusahaan dalam pasar kompetitif. Keunggulan
kompetitif adalah tentang bagaimana sebuah
perusahaan benar-benar menempatkan strategi-strategi
generik ke dalam praktik (Porter, 1985).
Keunggulan kompetitif bertumbuh secara
fundamental dari nilai yang memungkinkan perusahaan
untuk menciptakan nilai itu bagi para pembelinya
melebihi biaya yang dikeluarkan perusahaan untuk
menciptakannya. Keunggulan kompetitif merupakan
tindakan yang dilakukan oleh perusahaan yang tidak
dapat dilakukan perusahaan saingan atau memiliki
sesuatu yang diinginkan perusahaan saingan, maka itu
dapat merepresentasikan keunggulan kompetitif (David,
2011).
Keunggulan kompetitif dengan menggunakan
teknologi merupakan hal yang sedang dijalankan oleh
perusahaan karena dapat menghemat biaya. Persaigan
dalam bidang teknologi dalam promosi perusahaan
sedang digencarkan perusahaan guna memperole return
yang sangat tinggi (David, 2011). Kegiatan promosi
dengan memanfaatkan teknologi sangat terlihat hasilnya
bila dibandingkan jika perusahaan melakukan event
yang sangat membutuhkan biaya yang tinggi.
Sedangkan dengan menggunakan teknologi akses yang

~ 222 ~
IT Competitive Adventage

dijangkau jauh lebih maksimal bila dibandingkan dengan


akses manual. Cara-cara yang digunakan dalam
melakukan persaingan dibuktikan dengan adanya
endorse yang dilakukan oleh artis melalui sosial media
yang dimiliki serta adanya aplikasi-aplikasi yang
mempermudah masyarakat untuk mencari berita dan
info-info yang lainnya.

~ 223 ~
IT Competitive Adventage

Pembahasan

Bali United menerapakan IT Competitive


Advantage dengan menggunakan aplikasi yang berbasis
teknologi untuk lebih mendekatkan diri terhadap
supporter. Penerapan aplikasi ini merupakan strategi
yang diterapkan oleh klub Bali United agar dapat
bersaing dengan klub-klub yang lain untuk mendapatkan
sponsor dan perhatian dari masyarakat. Aplikasi Bali
United bekerja sama dengan pihak sponsor untuk
mempermudah akses bagi supporter yang ingin
mengetahui berita-berita seputar Bali United dan
melakukan pembelian tiket secara online. Strategi-
strategi keunggulan kompetitif yang diterapkan oleh Bali
United yaitu dengan memanfaatkan media sosial serta
kecanggihan dari teknologi informasi. Salah satu
teknologi informasi yang digunakan oleh klub Bali United
ini yaitu dengan pengembangan aplikasi berbasis online
yang sangat mudah dan praktis. Aplikasi ini didalamnya
telah tersedia berbagai macam fitur-fitur aplikasi guna
mempermudah supporter dalam melihat informasi
terbaru serta melakukan pembelian tiket secara online.
Kecanggihan teknologi yang diterapkan oleh Bali
United merupakan teknologi aplikasi klub sepakbola
pertama yang ada di Indonesia. Aplikasi yang diciptakan
oleh klub Bali United menarik perhatian dari masyarakat
~ 224 ~
IT Competitive Adventage

luas karena di Indonesia khususnya bidang olahraga


sepakbola aplikasi ini pertama kali diterapkan. Aplikasi.
Aplikasi ini berisikan informasi-informasi terbaru
sedangkan klub-klub yang berada di Indonesia masih
belum menerapkan strategi tersebut. Langkah ini
merupakan hal yang baik bagi Bali United karena
investor yang melakukan investasi dana di klub tersebut.
Banyaknya sponsor yang terus bertambah terbukti
dengan jersey klub yang dikenakan oleh para pemain
yang dipenuhi oleh sponsor-sponsor yang sangat
berbeda jika dibandingkan dengan klub yang lain.
Aplikasi ini sangatlah membantu dalam menarik minat
dari investor serta supporter dalam perkembangan Bali
United.
Klub sepakbola Bali United melakukan adopsi
terhadap klub Manchester United mengenai strategi
yang dilakukan oleh klub yang berasal dari Inggris
tersebut. CEO Bali United, Yabes Tanuri menyatakan
bahwa “penerapan IT Competitive Advantage sangatlah
penting untuk klub-klub yang berada di Indonesia
karena sekarang merupakan era teknologi dan jika tidak
menerapkan teknologi kita akan ketinggalan dengan
klub-klub Asia yang lainnya”(www.detik.com diakses
tanggal 12 Mei 2018). Maka dari itu, segala strategi
keunggulan kompetitif yang dilakukan oleh klub tersebut

~ 225 ~
IT Competitive Adventage

menyerupai klub Manchester United. Walaupun strategi


yang di coba diterapkan oleh CEO Bali United pada
kenyataannya berhasil dan sangatlah mendatangkan
keuntungan yang sangatlah terlihat. Adopsi yang
dilakukan adalah dengan memanfaatkan teknologi dan
media sosial serta untuk penataan stadion serta Bali
United Store guna memanjakan dari suporternya.
Pengaksesan dalam mendownload aplikasi ini
juga sangatlah mudah sehingga supporter juga tidak
mengalami kesulitan dalam mengunduh aplikasi. Selain
itu, pada aplikasi Bali United menyediakan layanan
pembelian jersey, pembelian tiket, penyediaan berita,
jadwal pertandingan, serta terdapat reward yang
diberikan kepada supporter apabila melihat video yang
tersedia dan dalam mencari poin tersebut supporter
akan menukarkan poin dengan hadiah yang tersedia
sesuai dengan pilihan. Hal ini menambah sisi positif dari
aplikasi tersebut karena selain tampilannya yang ringkas
serta memiliki background gambar yang menarik
terdapat pula reward yang diberikan kepada supporter.
Supporter juga merasa dihargai oleh klub karena reward
yang diberikan setelah menonton video yang
menghabiskan paket data untuk menonton klub
kesayangan.

~ 226 ~
IT Competitive Adventage

Strategi yang diterapkan oleh klub Bali United ini


sangatlah patut untuk dicontoh dan diadaptasi oleh klub
yang lainnya karena dengan menerapkan strategi
tersebut Bali United dapat mengambil perhatian dari
masyarakat dan sponsor. Strategi yang diterapkan oleh
Bali United menurut kelompok kami sangatlah patut
untuk diapresiasi Karena strategi tersebut selain menjadi
aplikasi klub sepakbola yang pertama di Indonesia,
tetapi juga berhasil mengambil perhatian dari berbagai
macam investor untuk mau menanamkan modalnya di
Klub Bali United. Sehingga strategi ini sagatlah berhasil
dilakukan oleh klub yang tergolong baru di Liga
Indonesia. Setelah beberapa tahun aplikasi ini berjalan,
barulah pada tahun 2017 klub-klub sepakbola yang
berada di Indonesia mengikuti strategi keunggulan
kompetitif yang dilakukan oleh Klub Bali United.
Sehingga Klub Bali United selalu melakukan
pembaharuan guna memenuhi keinginan dari supporter
dan investor yang menanamkan modalnya di klub
tersebut.

~ 227 ~
IT Competitive Adventage

Kesimpulan dan Saran

Teknologi Informasi merupakan suatu teknologi


yang digunakan untuk mengolah data, termasuk
memproses, mendapatkan, menyusun, menyimpan,
memanipulasi data dalam berbagai cara untuk
menghasilkan informasi yang berkualitas, yaitu
informasi yang relevan, akurat, dan tepat waktu, yang
digunakan untuk keperluan pribadi, bisnis, dan
pemerintahan dan merupakan informasi yang strategis
dalam pengambilan suatu keputusan.
Peran sistem informasi dalam suatu organisasi
sangat diperlukan untuk mendukung strategi bersaing
bisnis sehingga keuntungan dapat dicapai. Pemanfaatan
sistem informasi dalam suatu organisasi dapat dilakukan
dengan secara optimal apabila direncanakan dengan
baik dalam suatu perencanaan yang strategis. Salah
satu strategi dalam meningkatkan daya saing adalah
dengan melalui pengembangan sistem informasi pada
perusahaan.
IT competitive advantage merupakan salah satu
keunggulan strategi dari perusahaan yang harus
berbeda dari para pesaing-pesaingnya agar mendapat
pengguna yang lebih besar. Keunggulan bersaing
merupakan keuntungan yang diperoleh melalui
penerapan strategi bersaing yang bertujuan untuk
~ 228 ~
IT Competitive Adventage

membangun posisi yang menguntungkan dan


berkelanjutan terhadap kekuatan pasar yang
menentukan persaingan industri.
Bali United Football Club adalah klub profesional
Indonesia yang bermarkas di Gianyar, Bali. Bali United
atau nama lainnya Serdadu Tridatu juga memiliki fans
setia dengan julukan Semeton Dewata. Satu inovasi
kembali dilakukan manajemen Bali United dengan
meluncurkan aplikasi untuk smartphone android dan iOs.
Dalam aplikasi tersebut, para pecinta Bali United akan
lebih dekat dengan para punggawa Serdadu Tridatu.
CEO Bali United, Yabes Tanuri mengatakan,
diluncurkannya aplikasi Bali United dilandasi dengan
kesadaran akan pentingnya peran teknologi untuk
pengembangan marketing dan interaksi suatu klub
dengan para suporternya. Hal tersebut yang ingin
dilakukan Bali United.
IT competitive advantage yang ada di Bali United
merupakan salah satu keunggulan strategi dari
perusahaan yang berbeda dan merupakan terobosan
terbaru dari para pesaing-pesaingnya agar mendapat
pengguna dan suporter yang lebih besar. Keunggulan
bersaing ini merupakan keuntungan yang diperoleh
melalui penerapan strategi bersaing yaitu dengan
menciptakan aplikasi tersebut yang bertujuan untuk

~ 229 ~
IT Competitive Adventage

membangun posisi yang menguntungkan dan


berkelanjutan terhadap kekuatan pasar yang
menentukan persaingan industri terutama dalam
industri sepak bola.
Strategi yang diterapkan oleh klub Bali United ini
sangatlah patut untuk dicontoh dan diadaptasi oleh klub
yang lainnya karena dengan menerapkan strategi
tersebut Bali United dapat mengambil perhatian dari
masyarakat dan sponsor. Banyaknya sponsor yang terus
bertambah terbukti dengan jersey klub yang dikenakan
oleh para pemain yang dipenuhi oleh sponsor-sponsor
yang sangat berbeda jika dibandingkan dengan klub
yang lain. Keberhasilan dengan diluncurkannya aplikasi
membawa angin yang segar terutama untuk bagian
keuangan klub. Sehingga Bali United dapat
mempertahankan pemain-pemainnya serta
berkompetisi di Asean. Walaupun pada aplikasi terdapat
permasalan akan tetapi aplikasi tersebut sangatlah
bermanfaat bagi klub, sponsor, serta supporter dari Bali
United.
Saran untuk strategi IT Competitive Advantage
untuk Klub Bali United adalah dengan memperbaiki
sistem pada aplikasi dengan segera dan mengurangi
error pada sistem aplikasi sehingga pengguna aplikasi
tidak bingung jika tiba-tiba aplikasi tidak dapat

~ 230 ~
IT Competitive Adventage

digunakan. Sedangkan untuk kegiatann penjualan tiket


online, lebih baik untuk ditambah kuota pembelian tiket
secara online untuk mengefisienkan waktu agar semua
masyarakat yang ingin menonton terutama untuk
karyawan yang sibuk bekerja dapat membeli tiket
dengan mudah dan praktis.

~ 231 ~
IT Competitive Adventage

Daftar Pustaka

Ahmadi, C. d. (2013). E-Business dan E-Commerce.


Yogyakarta: CV. Andi Offset.
Erisman, P. (2015). Alibaba’s World: How a Remarkable
Chinese Company is Changing the Face of Global
Business. Shanghai: Palgrave MacMillan.
Hermawan, C. (2013). E-Business & E-Commerce.
Jakarta: Andi.
Johnston, D. (2016). E-Bisnis and Digital Economy: The
Policy Chalenge. Baltic IT&T Review.
Kabanda, S. &. (2017). A Structuration Analysis of Small
and Medium Enterprise (SME) Adoption of E-
commerce : The Case of Tanzania. Telematics and
Informatics, 34(4): 118-132.
WWW.Detik.com diakses pada tanggal 12 Mei 2018

~ 232 ~
AdverGames

AdverGames
Penggunaan Advergame Go Sweat Go Ion Pocari
Sweat dalam membentuk Customer Brand
Engagement

Kontributor
Hanifah Okdinia
Hanifahokdiniasari@gmail.com
Luh Made Nindya
Luhmadenindya16@gmail.com
Novelia Ericha
Novelia_erika@yahoo.com

~ 233 ~
AdverGames

Pendahuluan

Latar Belakang

Perkembangan teknologi informasi dan


komunikasi telah mengalami kemajuan yang pesat.
Dewasa ini masyarakat telah mengenal media
komunikasi yaitu internet. Internet merupakan
singkatan dari Interconnected-networking, merupakan
jaringan global yang dapat menghubungkan jaringan
satu dengan jaringan lainnya diseluruh dunia yang
memiliki jaringan internet.
Pada mulanya internet merupakan sebuah
jaringan riset dan pertahanan yang dibuat oleh
Departemen Pertahanan Amerika Serikat pada awal
tahun 1970. Penggunaan internet sendiri, kemudian
berkembang menjadi sebuah media komunikasi baru
dan menjadi bagian yang tidak dapat dipisahkan dari
kehidupan manusia. Sebagai media baru, internet hadir
sebagai salah satu solusi atas kebutuhan manusia akan
sebuah informasi. Melalui internet, seseorang bisa
memperoleh semua informasi yang dibutuhkan pada
saat kapanpun dan dimanapun dalam hitungan menit
bahkan detik. Kehadiran internet memungkinkan adanya
kegiatan komunikasi secara dua arah yang lebih
interaktif sehingga seseorang yang menggunakan
~ 234 ~
AdverGames

internet tersebut dapat berkomunikasi dan berinteraksi


secara mudah dengan orang lain tanpa adanya batasan
jarak dan waktu.
Adanya internet juga memberikan dampak positif
terhadap dunia bisnis, tidak terkecuali dalam
pengembangan sebuah produk melalui pemasaran
secara online. Internet menjadi salah satu media yang
dapat membantu para pelaku bisnis untuk
mengembangkan produk yang dimiliki dengan pangsa
pasar yang sudah ditentukan. Hal ini juga merupakan
kesempatan yang baik bagi para industri kreatif untuk
memasarkan produk mereka. Perkembangan teknologi
ini juga dapat memudahkan para pelaku bisnis untuk
dapat dengan langsung membangun hubungan dengan
pelanggan melalui komunikasi dua arah. Sejauh ini
perusahaan mulai berinovasi mengenai media
pemasaran produk, salah satu cara yang efektif yang
dapat dilakukan perusahaan yaitu melakukan
pemasaran melalui media game atau disebut dengan
advergames. Semakin ketatnya persaingan membuat
banyak perusahaan berusaha untuk mempromosikan
atau membuat iklan tentang merk mereka sehingga bisa
menarik minat konsumen, pada umumnya iklan selalu
kental dengan media tv, radio , majalah, dan yang
terbaru adalah media internet, tapi persaingan yang di

~ 235 ~
AdverGames

dapat sangatlah ketat maka para perusahaan mulai


melirik media yang sedang populer di kalangan
masyarakat yaitu media game.
Game sudah menjadi sesuatu yang tidak
asing lagi untuk saat ini, karena setiap orang pernah
memainkan game meskipun Cuma 1 kali. Serta
munculnya berbagai media yang mendukung untuk bisa
bermain game di mana saja seperti smartphone, tablet,
consol game dan lainya, membuat suatu game menjadi
hal yang tidak asing lagi di mata masyarakat, terkadang
kita bisa menjumpai orang yang sedang melakukan
antrian lalu sibuk memainkan gadgetnya, Tetapi bila
game menjadi salah satu media dalam mempromosikan
suatu merek dan produk akan menciptakan suatu
fenomena yang baru.
Istilah untuk advergame sendiri sebenarnya
sudah muncul sejak tahun 2000 yang di populerkan oleh
Anthony Giallourakis'a (pencipta layanan
www.advergames.com), meskipun konsep yang sama
digunakan oleh pemasar setidaknya sejak tahun delapan
puluhan. Pertama iklan game profesional diperkenalkan
pada saat yang sama dengan keluarnya komputer 8 -
bit. Perusahaan-perusahaan yang menggunakan konsep
tersebut adalah McDonald, Coca Cola , Ford , Pepsi ,
Pizza Domino , Nesquik atau Chupa Chups. Pada

~ 236 ~
AdverGames

dasarnya masih banyak dari masyarakat yang


beranggapan bahwa game hanyalah media hiburan
semata, tapi pada kenyataanya game sudah menjadi
media untuk menyampaikan pesan dari suatu merek
yang terdapat di dalamnya. Advergames sudah mulai di
lirik oleh beberapa perusahaan untuk memasarkan
produk dan merek mereka, tujuannya menumbuhkan
kesadaran terhadap merek dan produk yang di miliki
oleh perusahaa. Beberapa bentuk advergames dapat
ditemukan pada website, blog, dan sosial media yang
memungkinkan seseorang mengekspresikan diri dan
berbagi dengan teknologi internet.
Advergame memiliki kesempatan dan peluang
yang lebih besar untuk diterima oleh konsumen. Salah
satu yang menjadikan advergame sebagai media baru
yang unik ialah kemampuan advergame untuk
menciptakan interaksi dan keterlibatan (engagement)
dengan konsumen dengan cara yang menarik dan
menghibur. Advergames dianggap dapat menjadi media
yang efektif bagi perusahaan untuk memasarkan
produknya dan menyampaikan pesan kepada
konsumen, serta dapat meningkatkan awareness atau
bahkan mendorong terjadinya pembelian produk.

~ 237 ~
AdverGames

Studi Kasus Penggunaan Advergame pada produk


Pocari Sweat

Pocari Sweat memaksilmalkan penggunaan


elemen pemasaran lain seperti iklan, public relations dan
publisitas untuk mendukung pelaksanaan advergame
dalam membentuk customer brand engagement. Pihak
Pocari Sweat melalui perencanaan advergame yang
terintegritas pada media sosial bisa saling berkontribusi
dengan elemen-elemen pemasaran lain. Melalui
advergame juga dinilai berhasil menyampaikan pesan
edukasi kepada konsumen, mengenai pentingnya
memiliki gaya hidup yang sehat dengan menjaga
keseimbangan cairan tubuh untuk menunjang aktivitas
sehari hari. Sebagai sebuah permainan yang interaktif,
penggunaan explorion sebagai salah satu elemen yang
digunakan pada advergame pocari sweat diharapkan
dapat memaksimalkan engagement yang terbentuk
antara pemain dengan brand. Advergame dapat menjadi
salah satu pernagkat yang mampu menciptakan
kesenganagan dan keterlibatan konsumen pada saat
menerima pesan yang disampaikan. Explorion termasuk
salah satu permainan yang cukup mudah diakses dan
dimainkan oleh semua orang. Keseluruhan konsep
maupun tema yang diangkat dalam explorion terlihat
relevansinya dengan brand pocari sweat secara

~ 238 ~
AdverGames

keseluruhan explorion mampu menunjukkan


kepribadian yang dimiliki oleh pocari. Selain itu, tampilan
juga dibentuk semenarik mungkin dan disesuaikan
dengan target pasar pocari sweat.

~ 239 ~
AdverGames

Tujuan Advergame dalam membentuk Customer


Brand Engagement brand Pocari Sweat

Penggunaan Advergame dalam hal memasarkkan


produk pocari sweat bertujuan untuk mengedukasi
melalui kegiatan komunikasi yang dilakukannya.
Penggunaaan media social sebagai salah satu peluang
yang besar dan cara yang lebih cepat, murah dan efektif
untuk menjangkau target market brand pocari sweat
yang sebagian besar merupakan orang yang memang
aktif berkomunikasi dan berinteraksi pada media sosial
ataupun media digital. Untuk memaksimalkan
pelaksanaan advergame, penggunaan elemen-elemen
pemasaran lainnya juga harus diterapkan untuk
mendukung optimalnya pesan komunikasi perusahaan
kepada konsumen.
Dengan proses perencanaan strategi pemasaran
melalui advergame diharapkan pelaksanaan advergame
ini dapat menarik konsumen untuk mengikuti atau turut
bekontribusi dalam advergame, serta dapat
meningkatkan target pasar yang telah ditetapkan oleh
Pocari Sweat.

~ 240 ~
AdverGames

Teori

Advergames

Penggunaan media digital dalam kegiatan


pemasaran seolah-olah terlihat menggeser atau
menggantikan media-media konvensional yang telah
muncul terlebih dahulu. Manun, jika dilihat lebih jauh,
media digital justru merupakan suatu pelengkap yang
potensial jika dipakai bersama-sama dengan media
konvensional untuk mendukung kegiatan komunikasi
pemasaran. Beberpa bentuk pengunaan media digital
untuk pemasaran dapat ditemukan pada website, blog,
email, mesin pencari dan media social. Pada awal tahun
2011, diperkirakan ada lebih dari 100 merek besar di
Indonesia yang sudah memiliki Facebook Page, dan
hingga akhir 2011, banyak merek yang mulai
melebarkan media komunikasinya dengan Twitter guna
berkomunikasi dengan konsumen yang dimiliki. Hingga
saat ini, terdapat beberapa perusahaan baik diluar
maupun dalam negeri yang telah memulai menggunakan
advergames sebagai media promosi, contohnya adalah
Pocari Sweat. Sebagi bagian dari strategi pemasaran,
advergames digunakan dengan tujuan untuk
memperkuat merek, untuk meningkatkan kesadaran
produk, dan mengumpulkan data yang rinci tentang
~ 241 ~
AdverGames

pelanggan potensial, klien serta para orang-orang yang


mendukung sebuah brand tersebut. (Afshar, et al, 2004;
Buckner, et al 2002, Graaf dan Neiborg, 2003).
Advergames memiliki kesempatan dan
peluang yang besar untuk diterima oleh konsumen.
Salah stu yang menjadiakan advergams sebagai media
baru yang unik yaitu untuk terciptanya interaksi serta
keterlibatan dengan konsumen dengan menggunakan
cara yang menarik, menyenangkan, serta menghibur.
Dalam kasus Pocari sweat, advergames dianggap
mampu sebagai media baru yang efektif untuk
menyampaikan pesan kepada target pasar,
meningkatkan awereness atau dapat mingkatkan
penjualan produk. Meskipun secara tampilan terlihat
seperti permainan biasa, pembuatan sebuah
advergames yang kuat dengan konsumen, melalui
perencanaan yang efektif dalam membentuk program
komonukasi yang terintegrasi untuk mengoptimalkan
tujuan komunikasi yang mengarah pada perilaku
konsumen yang diharapkan (Percy, 2008).

~ 242 ~
AdverGames

Definisi dan Sejarah Advergames

Advergames didefinisikan sebagai permainan


online yang menggabungkan pesan dan pemasaran.
Advergames merupakan permainan interaktif yang
dipusatkjan pada sebuah brand, atau produk tertentu.
Permainan ini dapat berupa penggunaan produk atau
mengasosiasikan produk dengan sebuah aktivitas. Salah
satu perusahaan yang sering terlibat dalam menciptakan
sebuah advergames mengidentifikasi beberapa
karakteristik yang seharusnya dimiliki oleh advergames
agar lebih efektif. Pertama, harus mudah diakses oleh
banyak orang, khususnya oleh mereka yang bukan
pemain. Kedua, mengasyikkan. Advergames harus
mampu menarik minat orang untuk mncoba permainan
tersebut. Lalu mudah untuk dipahami. Selain itu,
advergames harus memiliki karakteristik yang lebih
khusus. Seperti, permainan tersebut digemari dan tidak
ada unsur paksaan, mengadosi sikap yang aktif, tidak
pasif layaknya iklan pada TV.
Sebenarnya penerapan advergames bukan hal
baru di Indonesia. Sejak tahun 2005 sudah cukup
dikenal dan terus menerus mendapat porsi yang
lumayan di industry periklanan. Advergame saat ini
merupakan salah satu media komunikasi pemasaran

~ 243 ~
AdverGames

yang sedang populer karena dianggap jitu, baik untuk


kegiatan branding maupun menjaring para calon
konsumen.
Pada tahun 2007, nilai bisnis untuk advergame
saja di Amerika telah mencapai sekitar 260 juta dolar
AS. Studi dan penelitian yang dilakukan pada saat itu
menunjukan bahwa kurang dari satu persen pengguna
internet yang benar benar memperhatikan banner-ads,
iklan pop-up, serta fitur pop-up lainnya yang banyak
dianggap mengganggu oleh pengguna internet lainnya.
Internet belum benar-benar terbukti sebagai suatu
“branding tools” yang efektif sehingga semakin banyak
perusahaan saat ini yang beralih ke “advergame”.

~ 244 ~
AdverGames

Pembahasan

Relasi Kasus dan Tema

Keterkaitan Pocari Sweat dengan advergames,


karena pocari sweat merupakan salah satu perusahaan
go public yang sudah mulai menggunakan advergames
sebagai permainan online yang menggabungkan games
dengan pemasaran melalui Go Sweat Go Ion untuk
membentuk customer brand engagement (keterlibatan
konsumen). Brand engagement juga sangat memiliki
keterkaitan dengan adanya advergames ini karena,
untuk membangun hubungan antara pelanggan dengan
merek, kemudian advergames bisa digunakan sebagai
alat promosi dan melindungi brand tersebut, lain itu
advergames dalam hal ini dapat pembangunan emosi
alam bawah sadar.
Alasan lainnya adalah game ini ingin
mentargetkan anak-anak muda yang malas untuk
bergerak dan berkeringat tetapi tetap ingin hidup sehat
dengan lebih aktif bergerak melalui cara-cara yang
mereka senangi. Salah satunya adalah melalui
advergames yang dibuat oleh Pocari Sweat. Mereka
adalah anak muda dengan kriteria senang bermain video
games, tidur, menonton tv, dan berkumpul.

~ 245 ~
AdverGames

Perkembangan game yang kian melesat saat ini


membuat permainan atau game menjadi lebih menarik
karena terdapat elemen-elemen seperti visual, audio,
dan interaksi, sehingga game memiliki banyak peminat
mulai dari anakanak hingga orang dewasa (Wibawa,
2010). Tak hanya itu, game juga dikembangkan ke
dalam bentuk mobile atau biasa disebut mobile game.
Mobile game adalah game yang dapat dimainkan pada
mobile phone, smartphone, PDA, ataupun komputer
tablet. Game pada smartphone saat ini merupakan salah
satu jalan keluar untuk menikmati hiburan dimana saja
dan kapan saja. Besarnya minat masyarakat pada game,
mendorong pesatnya pertumbuhan produksi game.

~ 246 ~
AdverGames

Opini Subyektif

Turut serta brand Pocari Sweat meluncurkan


advergames pada jejaring social media merupakan
langkah yang tepat untuk memunculkan customer brand
engagement. Game sebagai media yang memiliki unsur
kelekatan yang luar biasa dengan audience, dapat
menjadi satu alternatif yang potensial untuk
mempromosikan suatu produk. Pocari Sweat sebagai
peringkat teratas Top Brand Index untuk kategori
minuman isotonik, melihat peluang untuk menancapkan
produknya kepada konsumen melalui Advergame yang
bernama Ionopolis. Ionopolis merupakan advergame
yang dimiliki oleh brand pocari sweat utuk membentuk
customer brand engagement.
Melalui advergame customer akan
menyampaikan antusiasme mereka terhadap brand
tersebut. Karena dalam mengikuti advergame suatu
produk customer terjun langsung memainkannya.
Customer yang seperti ini lah yang akan membantu
perusahaan untuk meningkatkan brand engagement
pada customer, melalui jejaring sosial facebook dan
twitter Brand Pocari Sweat memasarkan produknya
menggunakan advergame hal ini sangat tepat karena
akan memunculkan komunikasi antara customer dengan

~ 247 ~
AdverGames

perusahaan, perusahaan akan mendapatkan informasi


dari customer.
Namun seiring dengan bekembangnya jejaring
sosial, customer mulai meninggalkan jejaring sosial
facebook dan twitter dan mulai beralih ke media sosial
lain yang mungkin lebih banyak lagi penggunanya.
Sehingga brand pocari sweat sebaiknya lebih
mengembangkan konsep dari advergame agar tidak
tergerus oleh waktu dan tetap menjaga eksistensi
minuman isotonic.

~ 248 ~
AdverGames

Kesimpulan dan Saran

Pocari Sweat melihat penggunaan media sosial


sebagai sebuah peluang yang besar dan cara yang lebih
cepat, murah dan efektif untuk menjangkau target
market Pocari Sweat yang sebagian besar merupakan
orang-orang yang memang aktif berkomunikasi dan
berinteraksi melalui media digital dan sosial. Kemudian
untuk lebih mengoptimalkan penyampaian pesan
komunikasi, Pocari Sweat berupaya memaksimalkan
pengunaan elemen-elemen pemasaran lainnya guna
mensupport kegiatan digital yang dilakukannya dengan
menerapkan setiap elemen pemasaran yang dimilikinya.
Peranan media konvensional seperti media cetak dan
media elektronik sendiri masih sangat dibutuhkan dan
ternyata memang tidak dapat digantikan dengan
kehadiran media sosial.
Pocari Sweat dapat dikatakan berhasil dan cukup
sukses. Melalui media sosial, Pocari Sweat dapat dengan
mudah menyebarkan setiap informasi dan pesan edukasi
kepada khalayak dalam waktu yang singkat dengan daya
jangkau yang luar biasa tanpa harus mengeluarkan
biaya yang besar. Pocari secara tidak langsung dapat
menikmati efek viral yang terbentuk sebagai hasil dari

~ 249 ~
AdverGames

bentuk komunikasi yang dilakukan oleh para pemain.


Pocari secara tidak langsung dapat menikmati efek viral
yang terbentuk sebagai hasil dari bentuk komunikasi
yang dilakukan oleh para pemain. Melalui advergame
yang digabungkan dengan media sosial, Pocari juga
berhasil membangun engagement dengan para
pemainnya sehingga pesan-pesan edukasi termasuk
fakta-fakta seputar cairan tubuh dapat diserap dan
diterima dengan baik.

Saran

Advergames yang telah dirancang dengan baik


oleh perusahaan minuman untuk cairan tubuh Pocari
Sweat, diharapkan dapat terus berinovasi dan membawa
dampak positif terhadap konsumen yang mengkonsumsi
baik dari produk maupun games yang dibuat oleh Pocari
Sweat. Selain itu, Kesuksessan pengunaan strategi ini
tentunya akan mendorong pemasar lain untuk ikut
menerapkan strategi yang sama. Oleh karena itu agar
dapat tetap unggul dalam menghadapi persaingan
pasar, maka salah satu hal yang harus menjadi
perhatian perusahaan adalah bagaimana agar dapat
terus mempertahankan engagement yang sudah
terbentuk dengan terus aktif berinovasi dan berkreasi
dalam perencanaan strategi komunikasi pemasaran.

~ 250 ~
AdverGames

Daftar Pustaka

Belch, G.E. & Belch, M.A. (2001). Advertising and


Promotion: An Integrated Marketing
Communications Perspective. Fifth Edition. New
York: Mc.Graw Hill.
Safko, L. (2010). The Social Media Bible: Tactics, Tools
& Strategies for Business Success. Second
Edition. New Jersey: John Wiley.
Sugiyono. (2011). Metode Penelitian Kombinasi: Mixed
Method. Bandung: Alfabeta.
Surjaatmadja, S. (2008). Dasar-Dasar Manajemen
Merk: Alat Pemasaran Untuk Memenangkan
Persaingan. Malang: Bayu Media

~ 251 ~

Anda mungkin juga menyukai