BAB IV ANALISIS DATA
Hipotesis 7: Persepsi resiko berpengaruh negatif
terhadap niat untuk bertansaksi secara online -0,237 1,685 1,960
TIDAK TERDUKUN
G Hipotesis 8:Pengalaman seseorang menggunakan
internet secara positif berpengaruh terhadap niat untuk
bertransaksi secara online 0,434 3,416 1,960
TERDUKUN G Hipotesis 9:Norma subjektf berpengaruh positif
terhadap niat untuk bertransaksi secara online, 0,031 0,339 1,960 TERDUKUNTIDAK G
Hipotesis 10: Kontrol prilaku berpengaruh positif
terhadap niat untuk bertransaksi secara online 0,423 3,416 1,960 TERDUKUNG
5.2. Keterbatasan
Penelitian ini memiliki beberapa keterbatasan yang mungkin dapat mempengaruhi hasil penelitian, antara lain:
4. Indikator mengalami pengalih bahasaan sehingga memungkinkan responden memiliki persepsi yang berbeda terhadap persepsi peneliti. 5. Data yang dianalisis dalam penelitian ini dikumpulkan dengan metode
survei, yang mengandung kelemahan yaitu kemungkinan tidak tercerminkan keadaan sesungguhnya. Hal ini dikarenakan responsden yang tidak serius dalam mengisi kusioner, sehingga kemungkinan dapat menimbulkan hasil yang bias atau menyesatkan.
6. Sampel terbatas pada mahasiswa sistem informasi, oleh karena itu sebagian besar responden sangat terdidik dengan baik dan berpengalaman menggunakan internet.
5.3. Implikasi Penelitian
Penelitian ini akan berguna jika hasil analisisnya dapat digunakan sebagai usulan perbaikan dalam kesediaan konsumen untuk membeli barang atau jasa secara online. Adapun implikasi penelitian ini adalah sebagai berikut:
4. Memberikan pemahaman adopsi sistem e-commerce pada level individu 5. Dalam penelitian ini variabel tambahan pengalaman menggunakan
internat, memiliki pengaruh yang signifikan terhadap niat untuk bertransaksi secara online.
6. Penelitian ini diharapkan dapat memberikan gambaran kepada pengguna internet bahwa dalam transaksi online, konsumen terlebih dahulu untuk melakukan pencarian informasi mengenai kredibilitas suatu toko online, sehingga pengguna merasa aman ketika melakukan transaksi secara
online.
5.4. Saran Bagi penelitian Selanjutnya
Dari hasil analisis dan kesimpulan serta keterbatasan penelitian, maka saran untuk penelitian selanjutnya:
3. Penelitian selanjutnya dapat menggunakan sampel yang lebih besar dari kalangan profesional, sehingga akan menghasilkan kondisi yang sebenarnya dan respresentatif.
4. Penelitian selanjutnya dapat dilakukan dengan mengembangkan model ini dengan menabahkan variabel lain yang belum digunakan dalam penelitian ini seperti serivice quality, product category, income dan informasi mengenai web vendor
Daftar Pustaka
Ajzen, I. (1985). "From Intentions to Actions: A Theory of Planned Behavior." Action Control: From Cognition to Behavior, J. Kuhl and J. Beckman, eds.,
Springer Verlag, New York, 11-39.
Ajzen, I. (1991). "The Theory of Planned Behavior." Organizational Behavior and Human Decision Processes, 50(2), 179-211.
Ajzen, I. (2002). "Perceived Behavioral Control, Self-Efficacy, Locus of Control, and the Theory of Planned Behavior." Journal of Applied Social Psychology, 32(4), 665-683.
Anil Gurung (2006) “ Empirical Investigation of the Relationship of Privacy Security, and Trust with Behavioral Intention to transact in E- Commerce”The University Of Texas at Arlingon
Bhattacherjee, A. (2002). "Individual Trust in Online Firms: Scale Development and Initial Test." Journal of Management Information Systems, 19(1), 211-241.
Burke R.R. 1997. Do You See What I See? The Future of Virtual Shopping.
Chang, M. K., Cheung, W., and Lai, V. S. (2005). "Literature derived reference models for the adoption of online shopping." Information & Management, 42(4), 543-559
Cooper, Donald R., & Schindler, Pamela S., 2006. Business Research Methods, 8th ed, McGraw-Hill: New York.
Davis, F.D. 1989. Perceived usefulness, perceived ease of use, and user acceptance of information technology. MIS Quarterly. Vol. 13 No. 3. h. 319-40.
Fox, S. 2000. Trust and privacy online: why Americans want to rewrite the rules, Pew Internet and American Life Project. available at: www.pewinternet.org
Gefen, D., Karahanna, E., and Straub, D. W. (2003). "Trust and TAM in Online Shopping: An Integrated Model." MIS Quarterly, 27(1), 51-90.
Ghozali, Imam. Srtruktural Equation Modeling Metode Alternatif dengan Partial Least Square Badan Penerbit Universitas Diponegoro 2006
Gunasekaran, A dan Love, D.W.(1999),”Current and future applications of multimedia technology in business”, International Journal of Information Management, Vol. 19 No. 2, pp. 105-20
Hartono, Jogiyanto, Metodelogi Penelitian Bisnis: Salah kaprah dan Pengalaman- pengalaman, BPFE UGM, 2004
Hoffman, D.L., Novak, T.P. and Peralta, M. 1999. Building consumer Trust online. Communications of the ACM. Vol. 42 No. 4. h. 80-5.
Jarvenpaa, S. L., Tractinsky, N., Saarinen, L., and Vitale, M. (1999). "Consumer Trust in an internet store: a cross-cultural validation." Journal of Computer-Mediated Communication, 5(2).
Kimery, K. M., and McCord, M. (2002). "Third-party Assurances: Mapping the Road to Trust in E-retailing." Journal of Information Technology Theory andApplication, 4(2), 63-81.
Malhotra, N. K., Kim, S. S., and Agarwal, J. (2004). "Internet users' information privacy concerns (IUIPC): The construct, the scale, and a causal model."
Information Systems Research, 15(4), 336-355.
Mayer, R. C., Davis, J. H., and Schoorman, F. D. (1995). "An Integrative Model of Organizational Trust." Academy of Management Review, 20(3), 709- 734.
McKnight, D.H., Cummings, L.L. and Chervany, N.L. 1998. Initial Trust formation in new organizational relationships. Academy of
Management Review. Vol. 23 No.3. h. 473-90.
Miyazaki, A. D., and Fernandez, A. (2001). "Consumer Perceptions of Privacy and Security Risks for Online Shopping." Journal of Consumer Affairs, 35(1), 27-44.
Pavlou, P. A. (2002). "Institution-based trust in interorganizational exchange relationships: the role of online B2B marketplaces on trust formation."
TheJournal of Strategic Information Systems, 11(3-4), 215-243.
Pavlou, P. A., and Fygenson, M. (2006). "Understanding and Predicting Electronic Commerce Adoption: An Extension of the Theory of Planned Behavior."
MISQuarterly, 30.
Peterson, R.A, Balasubramanian, S., Bronnenberg, B.J. 1 997. Exploring the Implications of the Internet for Consumer Marketing. Journal of the Academy Marketing Science. Vol. 25 No. 4. h. 329-346.
Phelps, J., Nowak, G., and Ferrell, E. (2000). "Privacy concerns and consumer willingness to provide personal information." Journal of Public Policy &Marketing, 19(1), 27-41.
Sitkin, S. B., and Pablo, A. L. (1992). "Reconceptualizing the Determinants of Risk Behavior." Academy of Management Review, 17(1), 9-38.
Smith, H. J., Milberg, S. J., and Burke, S. J. (1996). "Information privacy: Measuring individuals' concerns about organizational practices." MIS Quarterly, 20(2),167-196.
Szanja, B. 1 996. Empirical evaluation of the revised technology acceptance model. Management Science. Vol. 42 No. 1. h. 85-92.
Taylor, S., and Todd, P. A. (1995). "Understanding Information Technology Usage – a Test of Competing Models." Information Systems Research, 6(2), 144-176.
Thompson, R.L., Higgins, C.H. and Howell, J.M. 1994. Toward a conceptual model of utilization. MIS Quarterly. Vol. 15 No. 1. h. 1 25-43.
Venkatesh, V. 2000. Determinants of perceived ease of use : inte grating control, intrinsic motivation, and emotion into the technology acceptance model. Information Sistems Research. Vol. 1 1 No. 4. h. 342-65.
Venkatesh, V. and Davis, F.D. 1996. A model of the antecedents of perceived ease of use: deve lopment and test. Decision Sciences. Vol. 27 No. 3. h. 451- 82.
Wang et al., 1998, “Consumer privacy concerns about internet marketing”,
Communication of the ACM, Vol. 41, pp. 63-70
Lampiran 1: Kuesioner
Kepada:
Yth: Bapak/Ibu/Saudara/i