Muhammad Faizal Ismail1 , Ari Kusyanti2

  Vol. 2, No. 1, Januari 2018, hlm. 161-167 http://j-ptiik.ub.ac.id

  

Analisis Faktor-Faktor yang Memengaruhi Penggunaan KMSPico Untuk

Aktivasi Produk Microsoft 1 Pada Mahasiswa Universitas XYZ 2 3 Muhammad Faizal Ismail , Ari Kusyanti , Admaja Dwi Herlambang

  Program Studi Sistem Informasi, Fakultas Ilmu Komputer, Universitas Brawijaya 1 2 3 Email: faizalmfi@gmail.com, ari.kusyanti@ub.ac.id, herlambang@ub.ac.id

  

Abstrak

Penggunaan komputer pada zaman modern sekarang hampir menjadi kebutuhan bagi setiap orang.

  Berdasarkan data dari survei BSA Gloval Survey pada tahun 2015, penggunaan perangkat lunak yang tidak resmi ini di Indonesia mencapai 84 persen. KMSPico adalah sebuah aplikasi yang dapat digunakan sebagai aktivator produk Microsoft seperti Microsoft Windows dan Microsoft Office secara gratis. Universitas XYZ memiliki program kerja sama dengan Microsoft dengan nama DreamSpark yang merupakan program dari Microsoft yang dapat menyediakan akses untuk berbagai produk Microsoft secara gratis. Pada penelitian kali ini, peneliti melakukan sebuah analisis non parametrik untuk mengetahui faktor-faktor apa saja yang membuat mahasiswa universitas XYZ menggunakan KMSPico. Dengan menggabungkan beberapa model yaitu User Acceptance of Information

Technology (UTAUT), Protection Motivation Theory (PMT), dan Security Belief Model.

Pengumpulan sampel data dengan menggunakan kuesioner dan dianalisis dengan metode Kendall Tau. Jumlah sampel yang digunakan dalam penelitian ini berjumlah 206 data. Hasil dari penelitian ini memperlihatkan bahwa mahasiswa universitas XYZ menggunakan KMSPico karena merasa KMSPico mudah digunakan, memberi keuntungan untuk dirinya, pengaruh dari orang terdekat, infrastruktur yang tersedia, perasaan untuk dapat menjadi korban dari virus, konsekuensi dari penggunaan KMSPico, keyakinan untuk dapat mengenali ancaman, tindakan untuk menglindungi dirinya, ketertarikan dengan informasi tentang KMSPico, dan keyakinan dalam melakukan tindakan pengamanan.

  Kata kunci KMSPico, UTAUT, PMT, Security Belief Model

  :

  

Abstract

The use of computer in modern days is almost a necessity for everyone. Based on data from BSA

Global Survey in 2015, use of pirated software in Indonesia reaches 84 percent. KMSPico is an

application that can be used as an activator for Microsoft products like Microsoft Windows and

Microsoft Office for free. However university of XYZ has a cooperation program with Microsoft by

name of DreamSpark. DreamSpark is a program from Microsoft that supports technical education by

providing access to various Microsoft products for free. In this study, the researchers conducted a non

parametric analyzed with Kendall Tau to determine the factors of what makes students of university of

  

XYZ use KMSPico. By combining several models of User Acceptance of Information Technology

(UTAUT), Protection Motivation Theory (PMT), and Security Belief Model. Sample collection of data

by using a questionnaire and analyzed by Kendall Tau. The number of samples used in this study is

206 datas. Results of this study showed that University of XYZ students using KMSPico because

KMSPico is effortless, performance, social influence, facilitating condition, perceived vulnerability,

perceived severity of using KMSPico, self- efficacy, response efficacy, interest with KMSPico’s information, and perceived benefits

  KMSPico, UTAUT, PMT, Security Belief Model Keywords :

  lunak yang tidak resmi ini di Indonesia 1. mencapai 84 persen. Dari hasil survei yang

   PENDAHULUAN

  dilakukan oleh Masyarakat Indonesia Anti- Berdasarkan data dari survei BSA Gloval

  Pemalsuan (MIAP) pada tahun 2014 didapatkan

  Survey

  pada tahun 2015, penggunaan perangkat

  Fakultas Ilmu Komputer Universitas Brawijaya

161 hasil sebesar 80 persen masyarakat Indonesia menggunakan perangkat lunak bajakan. Menurut Business Software Alliance (BSA), perangkat lunak yang paling sering dibajak jatuh kepada keluarga Microsoft. Berdasarkan data dari StatCounter GlobalStats, pangsa pasar sistem operasi di Indonesia pada tahun 2016 didominasi oleh produk Microsoft. Universitas

  XYZ sendiri memiliki program kerjasama dengan Microsoft dengan nama DreamSpark, yang merupakan program kerjasama dari Microsoft untuk mendukung pendidikan dengan menyediakan akses untuk software dari Microsoft. KMSPico adalah sebuah aplikasi ilegal yang dapat mengaktivasi sistem operasi dan aplikasi perkantoran buatan Microsoft.

  (BI). H9 adalah Self-

  Intention

  (BI). H4 adalah

  Facilitating Condition g (FC) secara positif berhubungan

  dengan Behavioral Intention (BI). H5 adalah

  Perceived Vulnerability

  (VUL) secara positif berhubungan dengan Behavioral Intention (BI). H6 adalah Perceived Severity (SEV) secara positif berhubungan dengan Behavioral

  Intention (BI). H7 adalah Response Efficacy

  (REF) secara positif berhubungan dengan

  Behavioral Intention (BI). H8 adalah Response Cost (RCS) secara negatif berhubungan dengan Behavioral Intention

  Efficacy (SEF) secara positif berhubungan

  Behavioral Intention (BI). H3 adalah Social Influence (SI)

  dengan Behavioral Intention (BI). H10 adalah

  General Security Orientation

  (GEN) secara positif berhubungan dengan Behavioral

  Intention (BI). H11 adalah Perceived Barriers

  (BAR) secara negatif berhubungan dengan

  Behavioral Intention (BI). H12 adalah Perceived Benefits (BEN) secara positif

  berhubungan dengan Behavioral Intention (BI). H13 adalah Perceived Susceptibility (SUS) secara positif berhubungan dengan Behavioral

  Intention (BI).

  Untuk menguji hipotesis tersebut maka dibuat sebuah modifikasi model dengan menggabungkan beberapa model yaitu User

  secara positif berhubungan dengan Behavioral

  H2 adalah Performance Expectancy (PE) secara positif berhubungan dengan

  Penelitian ini bertujuan untuk menganalisis keterkaitan antar faktor-faktor niat perilaku pengguna dalam menggunakan KMSPico dalam aktivasi produk Microsoft. Dengan menggunakan sebuah model modifikasi yang berasal dari model User Acceptance of

  susceptibility

  Information Technology (UTAUT)

  (Attuquayefio & Addo, 2014; Bendi & Andayani, 2013), Protection Motivation Theory (PMT) (Woon, Tan, & Low, 2005), dan

  Security Belief Model (Ng, Kankanhalli, & Xu,

  2008; Williams et al. 2014). Dalam penelitian ini terdapat 13 variabel independen yaitu effort

  expectancy, performance expectancy, social influence, facilitating condition, perceived susceptibility, perceived benefits, perceived barriers, general security orientation, self- efficacy, perceived vulnerability, perceived severity, response efficacy, dan response cost,

  serta 1 variabel dependen yaitu behavioral intention .

  Dalam penelitian ini, Effort expectancy menyatakan kemudahan untuk menggunakan KMSPico, performance expectancy menyatakan seseorang meyakini bahwa menggunakan KMSPico akan memberikan keuntungan dalam kinerja pekerjaan rutinnya social influence menyatakan sejauh apa seseorang akan meyakinkan orang-orang yang dianggapnya penting untuk menggunakan KMSPico,

  facilitating condition menyatakan sumberdaya

  dan infrastruktur yang seseorang miliki tersedia untuk dapat menggunakan KMSPico Perceived

  menyatakan perasaan bahwa seseorang dapat terserang virus yang ada dalam KMSPico, perceived benefits menyatakan keyakinan seseorang dalam melakukan pencegahan agar komputernya tidak terserang virus yang ada pada KMSPico, perceived

  Effort Expectancy (EE) secara positif berhubungan dengan Behavioral Intention (BI).

  barriers menyatakan keyakinan kepada manfaat

  yang tidak sesuai dengan tindakan pencegahan yang dilakukan, general security orientation menyatakan ketertarikan pengguna kepada perkembangan yang ada pada KMSPico, self-

  efficacy menyatakan kepercayaan diri seseorang

  dalam kemampuannya untuk melakukan suatu perilaku tertentu, perceived vulnerability menyatakan perasaan dimana pengguna KMSPico merasa dapat menjadi korban dari virus yang terdapat dalam KMSPico, perceived

  severity menyatakan tingkat keparahan dari

  konsekuensi suatu tindakan, response efficacy menyatakan keyakinan dengan tindakan pencegahan yang dilakukan oleh seseorang,

  response cost

  menyatakan biaya dari tindakan pengamanan yang dilakukan saat menggunakan KMSPico, behavioral intention menyatakan niat untuk menggunakan KMSPico.

  Hipotesis yang terdapat dalam penelitian ini berjumlah sebanyak 13 hipotesis. H1 adalah

  Acceptance of Information Technology

  • – 0,6 adalah kurang baik, 0,6
  • – 0,7 adalah dapat diterima, 0,7 – 0,9 adalah baik, dan diatas 0,9 adalah sangat baik (Bhatnagar, Kim, dan Many 2014). Dalam penelitian ini didapatkan nilai alpha antara 0,572 sampai 0,938. Variabel GEN masuk kedalam kategori kurang baik. Variabel SEV masuk kedalam kategori dapat diterima. Variabel PE, SI, FC, SUS, BEN, BAR, SEF,
  • – 5,00 termasuk sangat tinggi (adaptasi penelitian yang dilakukan oleh Kavanoz, Yüksel, dan Özcan, 2015).

  • – 1,80 termasuk sangat rendah, 1,81
  • – 2,60 termasuk rendah, 2,61 – 3,40 termasuk sedang, 3,41 – 4,20 termasuk tinggi, dan 4,21
  •   VUL, SEV, dan RCS masuk kedalam kategori sedang. Variabel EE, PE, FC, REF, dan BI masuk kedalam kategori tinggi.

      Variabel SI, SUS, BEN, BAR, GEN, SEF,

      Variabel EE memiliki mean sebesar 3,85. Variabel PE memiliki mean sebesar 4,05. Variabel SI memiliki mean sebesar 2,99. Variabel FC memiliki mean sebesar 4,06. Variabel SUS memiliki mean sebesar 3,12. Variabel BEN memiliki mean sebesar 3,19. Variabel BAR memiliki mean sebesar 3,06. Variabel GEN memiliki mean sebesar 2,86. Variabel SEF memiliki mean sebesar 3,15. Variabel VUL memiliki mean sebesar 3,25. Variabel SEV memiliki mean sebesar 3,37. Variabel REF memiliki mean sebesar 3,52. Variabel RCS memiliki mean sebesar 3,14. Dan variabel BI memiliki mean sebesar 3,69.

      dihapus. Kategori mean dari variabel dimana nilai mean 1,00

      mahalanobis lebih dari batas sehingga harus

      Dari 230 data yang dikumpulkan, tidak ditemukan adanya missing data, namun ditemukan 24 data outliers yang memiliki nilai

      3. HASIL

      Dalam penelitian ini dilakukan uji asumsi dasar berupa uji normalitas, uji linearitas, dan uji homogenitas. Statistik deskriptif dilakukan untuk memberikan gambaran dari suatu data yang sudah dikumpulkan dalam penelitian ini.

      VUL, REF, RCS, dan BI masuk kedalam kategori baik.

      alpha diantara 0,5

      kriteria yang ada. Nilai alpha diterima apabila bernilai lebih dari 0,5 dengan kategori nilai

      cronbach’s alpha dengan

      Dalam uji reliabilitas dilakukan dengan membandingkan nilai

      Facilitating Condition .

      dilakukan uji validitas dan uji reliabilitas. Dalam uji validitas dilakukan dengan metode korelasi Pearson, dimana dalam penelitian ini nilai koefisien korelasi item harus lebih besar daripada nilai r tabel yang bernilai 0,316 yang didapat dari jumlah N adalah 30 dengan nilai signifikansi adalah 0,05. Dari hasil pengujian dimana terdapat 14 variabel dengan 47 item pernyataan didapatkan 1 item yang tidak valid karena memiliki nilai -0,383 yaitu item FC3 dalam variabel

      pilot study

      Pengumpulan data dilakukan dengan cara menyebar kuesioner berbasis website dan kertas. Karena dengan metode ini kriteria sampel yang diambil dapat mencakup banyak mahasiswa universitas XYZ dalam waktu singkat. Kuesioner diolah menggunakan dengan skala likert dengan skala 1 sampai 5. Dalam

      . Ukuran sampel data yang diperlukan adalah antara 195 sampai dengan 260 responden yang didapat dari 15 sampai 20 observasi untuk setiap variabel independen (Hair et al. 2009).

      sampling

      Pada penelitian ini populasi yang digunakan adalah mahasiswa Universitas XYZ yang menggunakan KMSPico. Teknik pengambilan sampel yang digunakan dalam penelitian ini adalah menggunakan teknik probability

       METODOLOGI

      Gambar 1. Model penelitian 2.

      (UTAUT), Protection Motivation Theory (PMT), dan Security Belief Model dapat dilihat pada Gambar 1.

      Terdapat 13 regresi pada penelitian ini. Uji asumsi dilakukan kepada 13 regresi. Regresi 1 adalah EE terhadap BI. Regresi 2 adalah PE terhadap BI. Regresi 3 adalah SI terhadap BI. Regresi 4 adalah FC terhadap BI. Regresi 5 adalah VUL terhadap BI. Regresi 6 adalah SEV terhadap BI. Regresi 7 adalah REF terhadap BI. Regresi 8 adalah RCS terhadap BI. Regresi 9 adalah SEF terhadap BI. Regresi 10 adalah GEN terhadap BI. Regresi 11 adalah BAR terhadap BI. Regresi 12 adalah BEN terhadap BI. Regresi 13 adalah SUS terhadap BI.

      Dari 13 regresi yang ada dilakukan uji normalitas terhadap masing-masing regresi mendapatkan hasil nilai signifikansi antara 0,000 sampai 0,200 dan hasil yang didapatkan adalah Regresi 11 merupakan satu-satunya regresi yang berdistribusi normal karena memiliki nilai signifikansi sebesar 0,200. Sedangkan regresi lainnya memiliki nilai signifikansi kurang dari 0,05.

      Dari uji linearitas yang dilakukan pada masing-masing regresi mendapatkan hasil nilai signifikansi antara 0,000 sampai 0,625. Hasil yang didapatkan adalah Regresi 8, Regresi 11, dan Regresi 13 tidak bersifat linear karena memiliki nilai signifikansi lebih dari 0,05. Sedangkan Regresi 1, Regresi 2, Regresi 3, Regresi 4, Regresi 5, Regresi 6, Regresi 7, Regresi 9, Regresi 10, Regresi 12, dan Regresi 13 bersifat linear karena memiliki nilai signifikansi kurang dari 0,05.

      Dari uji homogenitas yang dilakukan pada masing-masing regresi mendapatkan hasil nilai signifikansi antara 0,003 sampai 0,508. Hasil yang didapatkan adalah Regresi 1, Regresi 4, Regresi 6, Regresi 7, Regresi 8, dan Regresi 11 tidak bersifat homogen karena memiliki nilai signifikansi kurang dari 0,05. Sedangkan Regresi 2, Regresi 3, Regresi 5, Regresi 9, Regresi 10, Regresi 12, dan Regresi 13 bersifat homogen karena memiliki nilai signifikansi lebih dari 0,05.

      Dari hasil uji asumsi didapatkan kesimpulan bahwa data yang dikumpulkan tidak memenuhi syarat uji parametrik sehingga analisis dilanjutkan dengan analisis non- parametrik dengan metode Kendall Tau. Pengujian hipotesis dilakukan dari uji Kendall

      Tau . Hasil dari pengujian hipotesis dapat dilihat pada Tabel 1.

      Tabel 1. Hasil Uji Kendall Tau Hipotesis Nilai Signifikansi Nilai Koefisien Korelasi Keterangan

      H1 0,004 0,135 Diterima H2 0,000 0,335 Diterima H3 0,006 0,129 Diterima H4 0,000 0,192 Diterima H5 0,003 0,146 Diterima H6 0,000 0,212 Diterima H7 0,000 0,269 Diterima H8 0,071 0,077 Ditolak H9 0,000 0,217 Diterima H10 0,000 0,284 Diterima

      H11 0,151 0,052 Ditolak H12 0,001 0,153 Diterima H13 0,131 -0,057 Ditolak

      Dari hasil pengujian hipotesis dalam penelitian ini didapatkan hasil bahwa 10 hipotesis diterima dan 3 hipotesis ditolak.

      4. PEMBAHASAN

      H1: Dari hasil pengujian hipotesis ini dapat diambil keputusan bahwa responden menggangap kemudahan dalam menggunakan KMSPico (EE) sebagai niatan untuk dirinya menggunakan KMSPico (BI). Responden menganggap bahwa sekedar paham bagaimana cara menggunakan KMSPico, dan mudah untuknya dalam menggunakan KMSPico tidak akan mempengaruhi niatnya untuk menggunakan KMSPico. Karena responden akan menggunakan KMSPico jika memang diperlukan, walaupun mudah baginya untuk menggunakan KMSPico. Oleh karena itu, dalam penelitian ini hipotesis 1 diterima

      H2: Dari hasil pengujian hipotesis dapat diambil kesimpulan bahwa seorang mahasiswa yang meyakini bahwa menggunakan KMSPico akan memengaruhi niatnya untuk menggunakan KMSPico sebagai aktivator produk Microsoft. Karena disamping KMSPico berguna dalam aktivasi produk Microsoft dan memungkinkan mahasiswa dapat melakukan aktivasi produk Microsoft, KMSPico juga dianggap dapat meningkatkan kesempatan dari mahasiswa tersebut untuk dapat menggunakan produk Microsoft secara penuh dan dapat meningkatkan produktivitas dari mahasiswa dalam pekerjaannya sehari-hari. Hal tersebut menunjukan bahwa dalam penelitian ini keuntungan dalam menggunakan KMSPico (PE) mempunyai pengaruh terhadap niat seorang mahasiswa (BI) untuk menggunakan KMSPico. Oleh karena itu, dalam penelitian ini hipotesis 2 diterima.

      H3: Dari hasil pengujian hipotesis ini dapat diambil kesimpulan bahwa sejauh apa seorang mahasiswa akan meyakinkan orang-orang terdekatnya untuk menggunakan KMSPico akan memengaruhi niat dari mahasiswa tersebut untuk menggunakan KMSPico. Orang-orang yang dianggap penting dan mempengaruhi perilaku dari mahasiswa yang berpikir bahwa mahasiswa tersebut harus menggunakan KMSpico untuk aktivasi produk Microsoft akan mempengaruhi niat dari mahasiswa tersebut untuk menggunakan KMSPico. Karena responden akan merasa yakin untuk menggunakan KMSPico apabila orang-orang terdekatnya menggunakan KMSPico untuk melakukan aktivasi produk Microsoft. Oleh karena itu, dalam penelitian ini hipotesis 3 diterima.

      H4: Dari hasil pengujian hipotesis ini dapat diambil kesimpulan bahwa responden yang memiliki sumberdaya seperti komputer dan laptop yang memiliki produk Microsoft dan pengetahuan yang diperlukan untuk dapat menggunakan KMSPico dalam aktivasi produk Microsoft mempengaruhi niat responden tersebut untuk menggunakan KMSPico. Serta jika aplikasi yang responden gunakan tidak kompatibel dengan KMSPico tentu akan membuat mempengaruhi responden niat responden untuk menggunakan KMSPico. Oleh karena itu, dalam penelitian ini hipotesis 4 diterima.

      H5: Dari hasil pengujian hipotesis ini dapat diambil kesimpulan bahwa responden yang rentan terhadap virus yang ada pada KMSPico dan dapat menjadi korban dari virus tersebut mempengaruhi niat dari responden tersebut untuk menggunakan KMSPico. Responden memperhatikan resiko yang ada yaitu dia dapat menjadi korban dari virus yang ada dalam penggunaan KMSPico, apabila responden merasa ia dapat menjadi korban dari virus tersebut maka responden tersebut tidak akan menggunakan KMSPico sampai memang ia anggap bahwa KMSPico sudah aman untuk digunakan. Oleh karena itu, dalam penelitian ini hipotesis 5 diterima.

      H6: Dari hasil pengujian hipotesis dapat diambil kesimpulan bahwa tingkat keparahan konsekuensi dari penggunaan KMSPico seperti tidak menggunakan antivirus dan membuat komputer tidak berjalan secara optimal saat menggunakan KMSPico, serta kehilangan data akibat virus yang ada pada KMSPico tentu akan mempengaruhi niat seseorang untuk menggunakan KMSPico. Apabila responden merasa memiliki resiko yang besar untuk menggunakan KMSPico, maka responden tidak akan menggunakan KMSPico tersebut. Oleh karena itu, dalam penelitian ini hipotesis 6 diterima.

      H7: Dari hasil pengujian hipotesis dapat diambil kesimpulan bahwa responden yang memiliki tindakan keamanan seperti menggunakan antivirus pada komputer milik responden tersebut untuk mencegah virus pada KMPico meyerang, menggunakan antivirus untuk mencegah pencurian data pada komputer miliknya, dan penggunaan antivirus untuk melihat keamanan komputernya terhadap KMSPico mempengaruhi niat respoden tersebut untuk menggunakan KMSPico. Oleh karena itu, dalam penelitian ini hipotesis 7 dapat diterima.

      H8: Dari hasil pengujian hipotesis dapat diambil kesimpulan bahwa responden yang merasa bahwa menggunakan antivirus saat menggunakan KMSPico adalah memakan waktu dan memerlukan usaha lebih selain dari waktu yang dipakai tidak mempengaruhi responden untuk menggunakan KMSPico. Karena responden akan tetap memiliki niat untuk menggunakan KMSPico meskipun memakan waktu dan usaha yang lebih untuk menggunakannya. Oleh karena itu, dalam penelitian ini hipotesis 8 tidak dapat diterima.

      H9: Dari hasil pengujian hipotesis dapat diambil kesimpulan bahwa responden yang yakin akan kemampuannya mengenali KMSPico yang mengandung virus, dapat menghapus virus yang terbawa oleh KMSPico kedalam komputernya dapat memengaruhi niat responden tersebut untuk menggunakan KMSPico. Hal lain yang memengaruhi niat responden tersebut untuk menggunakan KMSPico adalah ia dapat memasang antivirus untuk mencegah virus dari KMSPico. Oleh karena itu keyakinan seseorang dalam mengenali ancaman dari KMSPico dan dapat menggunakan alat-alat keamanan mempengaruhi niat seseorang untuk menggunakan KMSPico. Maka dapat ditarik kesimpulan bahwa, dalam penelitian ini hipotesis 9 diterima.

      H10: Dari hasil pengujian hipotesis dapat diambil kesimpulan bahwa responden yang mengikuti perkembangan KMSPico dan tertarik pada informasi terkini tentang KMSPico akan mempengaruhi niat responden tersebut untuk menggunakan KMSPico. Karena jika dalam perkembangan terkini tentang KMSPico tidak ada hal yang mengancam, maka responden tersebut akan mempengaruhi niat dari pengguna dalam menggunakan KMSPico, Oleh karena itu, dalam penelitian ini hipotesis 10 dapat diterima.

      H11: Dari hasil pengujian hipotesis dapat diambil kesimpulan bahwa responden yang merasa jika mengaktifkan antivirus saat melakukan aktivasi menggunakan KMSPico hanya membuang-buang waktu dan terlalu merepotkan untuk dirinya, serta akan membuat masalah baru yang membuat KMSPico tidak bisa berfungsi tidak akan mempengaruhi niat responden tersebut untuk menggunakan KMSPico. Oleh karena itu, hipotesis 11 tidak dapat diterima

      H12: Dari hasil pengujian hipotesis dapat diambil kesimpulan bahwa keyakinan responden dalam melakukan tindakan pengamanan seperti mengaktifkan antivirus pada saat menggunakan KMSPico, dan melakukan scan terhadap KMSPico sebelum menggunakannya, serta membaca testimonial orang lain yang sudah lebih dulu menggunakan KMSPico akan mempengaruhi niat responden tersebut untuk menggunakan KMSPico. Oleh karena itu, dalam penelitian ini hipotesis 12 dapat diterima

      H13: Dari hasil pengujian hipotesis dapat diambil kesimpulan bahwa responden rentan dan cenderung akan terserang virus saat melakukan aktivasi produk Microsoft menggunakan KMSPico, serta besar kemungkinan virus akan menyerang bersamaan dengan penggunaan KMSPico tersebut tidak mempengaruhi niat responden untuk menggunakan KMSPico. Karena responden merasa KMSPico memberikan manfaat untuknya sehingga menghiraukan resiko yang ada dibalik penggunaan KMSPico. Oleh karena itu, dalam penelitian ini hipotesis 13 tidak dapat diterima.

      Faktor-faktor yang memengaruhi mahasiswa dalam menggunakan KMSPico ada 10 yaitu, kemudahan untuk menggunakan KMSPico, keuntungan dari penggunaan KMSPico, pengaruh dari orang-orang terdekat dari mahasiswa, Infrastruktur yang tersedia untuk menggunakan KMSPico, perasaan seorang mahasiswa bahwa ia dapat menjadi korban dari virus yang terdapat didalam KMSPico, tingkat keparahan dari konsekuensi penggunaan KMSPico, keyakinan dari mahasiswa tersebut dalam mengenali ancaman dan menggunakan alat-alat bantu pengamanan dari ancaman tersebut, memiliki tindakan keamanan yang melindungi dirinya dari virus yang ada pada KMSPico, ketertarikan mahasiswa tersebut terkait dengan berita dan informasi terkini KMSPico, dan keyakinan mahasiswa tersebut dalam melakukan tindakan pencegahan dari virus yang ada didalam KMSPico.

      6. DAFTAR PUSTAKA

      Attuquayefio, Samuel NiiBoi, dan Addo, Hillar., 2014., Using the UTAUT model to analyze students’ ICT adoption.

      International Journal of Education and Development using Information and Communication Technology (IJEDICT) ,

      10(3), p.75-86 [Online] Tersedia di: <http://files.eric.ed.gov/fulltext/EJ10590 42.pdf>

      Bendi, R. K. J, dan Andayani, Sri., 2013., Analisis Perilaku Penggunaan Sistem Informasi Menggunakan Model UTAUT., Semantik 2013, 3(1), pp. 277- 282 [Online] Tersedia di : <http://eprints.dinus.ac.id/5134>

      Bhatnagar, Ruchi., Kim, Jihye. dan Many, Joyce.E. 2014. Candidate Surveys on Program Evaluation Examining Instrument Reliability, Validity and Program Effectiveness. American

      Journal of Educational Research , 2(8),

      p.683-690, [online] Tersedia di: < http://pubs.sciepub.com/education/2/8/1 8/index.html>

      BSA The Software Alliance., 2016., Seizing Opportunity Through License Compliance [Online] Tersedia di: <http://globalstudy.bsa.org/2016/downlo ads/studies/BSA_GSS_US.pdf#page=5>

    5. KESIMPULAN

      Detik., 2010., 5 Software Bajakan Favorit di Indoensia. Detik [online] Tersedia di: <https://inet.detik.com/cyberlife/d- 1279016/5-software-bajakan-favorit-di- indonesia>

      Detik., 2014., Software Bajakan: Dicari Sekaligus Ditakuti. Detik [Online] Tersedia di: <http://inet.detik.com/law- amp-policy/d-2618722/software-

      bajakan-dicari-sekaligus-ditakuti> Barbara K., 2014., Explaining Users' Security Behaviors with the Security

      Hair Jr, Joseph F., Black, William C., Babin, Belief Model. Journal of Organizational

      Barry J., dan Anderson, Rolph E., 2009.,

      and End User Computing (JOEUC),

    Multivariate Data Analysis., Seventh 26(3), p.24 [Online] Tersedia di :<

    Edition [E-Book] Tersedia di :

      https://www.academia.edu/9208359/Exp <http://sanghv.com/download/soft/mach laining_Users_Security_Behavior_with_ ine%20learning,%20artificial%20intelli the_Security_Belief_Model> gence,%20mathematics%20ebooks/math

      Woon, Irene., Tan, Gek-Woo., Low, R., 2005., /statistics/multivariate%20data%20analy

      A Protection Motivation Theory sis%20(7th,%202009).pdf> Approach to Home Wireless Security.

      International Conference on

      Kavanoz, S., Yüksel, H.G., dan Özcan, E.,

      Information Systems (ICIS)

      [Online] 2015. Pre-service teachers' self-efficacy

      Tersedia di: perceptions on Web Pedagogical <http://aisel.aisnet.org/icis2005/31>

      Content Knowledge. Computers &

      Education , 85, p.94-101 [Online]

      Tersedia di : < https://www.researchgate.net/profile/Hat ice_Yuksel/publication/273331346_Pre- service_teachers'_self- efficacy_perceptions_on_Web_Pedagogi cal_Content_Knowledge/links/568f9d99 08aef987e56ab6fd.pdf>

      Lee, Younghwa., 2011., Understanding anti- plagiarism software adoption: An extended protection motivation theory perspective. Decision Support Systems, 50(2), p.361-369 [Online] Tersedia di: <http://www.sciencedirect.com/science/j ournal/01679236/50/2>

      Ng, Boon-Yuen., Kankanhalli, Atreyi., Xu, Yunjie (Calvin)., 2008., Studying users’ computer security behavior: A health belief perspective. Decision Support

      Systems , 46(1), p.815-825 [Online]

      Tersedia di: <https://www.researchgate.net/profile/At reyi_Kankanhalli/publication/22268789 0_Studying_users'_computer_security_b ehavior_A_health_belief_perspective/lin ks/09e4151126f038a52c000000.pdf>

      StatCounter., 2017., Operation System Market Share [Online] Tersedia di: <http://gs.statcounter.com>

      Suliyanto., 2014., Statistika Non Parametrik

      dalam Aplikasi Penelitian

      ., Yogyakarta: Penerbit Andi. Williams, Clay K., Wynn, Donald., Madupalli,

      Ramana., Karahanna, Elena., Duncan,