Anda di halaman 1dari 27

Proposal

Cyber-Crime dan Fraud di Online Shop

Disusun oleh:
ISTIQOMAH
12030120420060

PROGRAM STUDI MAGISTER AKUNTANSI


FAKULTAS EKONOMIKA DAN BISNIS
UNIVERSITAS DIPONEGORO
SEMARANG
2021
KATA PENGANTAR

Segala puji syukur penulis panjatkan kepada Tuhan Yang Maha Esa
atas berkat dan karunia-Nya yang selalu menyertai penulis sehingga proposal
yang berjudul : Cyber-Crime dan Fraud di Online Shop dapat diselesaikan
dengan baik. Proposal ini disusun untuk memenuhi tugas mata kuliah
Metodologi Penelitian Program Magister (S2) Departemen Akuntansi Fakultas
Ekonomika dan Bisnis Universitas Diponegoro.
Penulis menyadari bahwa proses penyusunan skripsi ini tidak dapat
terselesaikan jika tanpa bimbingan, arahan, dan dukungan dari banyak pihak.
Oleh karena itu, dengan segala kerendahan hati, maka penulis ingin
mengucapkan terimakasih kepada :
Bapak Surya Raharja, SE., M.Si., Ph.D, Akt selaku dosen pengampu mata
kuliah Metodologi Penelitian yang sudah memberi bimbingan dan arahan
dalam kegiatan belajar mengajar sehingga penulis bisa menyelesaikan
proposal ini dengan baik.

Semarang,27 September2021
Penulis

Istiqomah

ii
DAFTAR ISI

HALAMAN SAMPUL ........................................................................................ i

KATA PENGANTAR ........................................................................................ ii

DAFTAR ISI .................................................................................................... iii

BAB I PENDAHULUAN ................................................................................... 1

1.1 Latar Belakang Masalah .................................................................... 1

1.2 Rumusan Masalah ............................................................................. 3

1.3 Tujuan Penelitian ............................................................................... 3

BAB II TELAAH PUSTAKA ............................................................................. 4

2.1 Landasan Teori dan Penelitian Terdahulu ......................................... 4

2.1.1 Triangle Fraud ............................................................................. 4

2.1.2 Cyber-Criminals........................................................................... 7

2.2.2 Online Fraud ............................................................................... 8

BAB III. METODE PENELITIAN................................................................... 15

3.1 Desain Penelitian ............................................................................. 15

3.2 Populasi, Sampel, dan Teknik Pengambilan Sampel ...................... 15

3.3 Instrumen Penelitian ........................................................................ 16

3.4 Lokasi dan Waktu Penelitian............................................................ 16

3.5 Prosedur Pengumpulan Data........................................................... 16

3.5.1 Metode Wawancara .................................................................. 17

3.5.2 Metode Dokumentasi ................................................................ 17

3.6 Teknik Analisis ................................................................................. 18

iii
3.6.1 Pengumpulan Data.................................................................... 19

3.6.2 Reduksi Data (Data Reduction) ................................................. 19

3.6.3 Display Data .............................................................................. 19

3.6.4 Verifikasi dan Penegasan Kesimpulan (Conclution Drawing and


Verification) ............................................................................................ 19

DAFTAR PUSTAKA ...................................................................................... 21

iv
BAB I
PENDAHULUAN
1.1 Latar Belakang Masalah
Dalam beberapa dekade terakhir, cepatnya laju perubahan teknologi
telah mengarah ke ambang Revolusi Industri Keempat. Kemajuan teknologi
informasi dan komunikasi telah merevolusi seluruh industri, terutama di sektor
jasa seperti keuangan, ritel, kesehatan, dan jasa profesional. Penciptaan,
penyebaran, dan analisis data melalui daya komputasi yang lebih besar dan
penurunan biaya penyimpanan dan transmisi data juga telah berkontribusi
pada pertumbuhan bisnis (Hayes, 2020).
Menyadari manfaat teknologi informasi dan komunikasi dalam
lingkungan perusahaan berarti infrastruktur komputer organisasi memiliki
banyak jejaring, baik internal maupun eksternal perusahaan. Meskipun bisnis
modern akan mengalami kesulitan untuk beroperasi di semakin kompleks dan
kompetitifnya pasar tanpa dukungan infrastruktur TI, konektivitas yang tersirat
dengan infrastruktur tersebut telah menciptakan tambahan risiko perusahaan
yang muncul karena user jahat yang berusaha memanfaatkan jejaring
eksternal tersebut untuk melakukan berbagai jenis fraud, biasanya untuk niat
jahat atau keuntungan, dan seringkali dengan biaya perusahaan (Hayes,
2020).
Brar dan Kumar (2018) menggambarkan cyber fraud, bagian dari
cybercrime, sebagai tindakan mendapatkan keuntungan finansial atau pribadi
melalui fraud yang dilakukan melalui teknologi. Cybercrime didefinisikan
sebagai tindakan yang dilakukan atau dihilangkan dengan melanggar hukum
yang melarang atau memerintahkannya dan yang hukumannya dijatuhkan
pada saat divonis (Saini, Rao, & Panda, 2012).
Istilah lain merepresentasikan cybercrime sebagai aktivitas kriminal
yang berhubungan langsung dengan penggunaan komputer, khususnya
pelanggaran ilegal ke dalam sistem komputer atau database lain, manipulasi

1
atau pencurian data yang disimpan atau online, atau sabotase peralatan dan
data (Siahaan, 2018). Melihat cybercrime yang biasanya ditargetkan pada
bisnis, penelitian McGuire (2018) memperkirakan bahwa cybercrime
merugikan industri sekitar $1,5 triliun per tahun.
Salah satu sumber fraud terbesar adalah keberadaan online shop ilegal.
Jenis fraud ini mencakup situs e-commerce yang menjual barang palsu atau
curian, situs yang menjual barang ilegal, dan situs yang mengaku menjual
barang dan jasa, tetapi gagal mengirimkan atau menyediakan barang yang
secara substansial lebih rendah. Fraud di sektor ritel juga dapat terjadi ketika
penjahat mendapatkan akses ilegal ke informasi pembayaran individu atau
perusahaan dan menggunakan informasi tersebut untuk melakukan transaksi
tidak sah di situs e-commerce (Nasution, Siahaan, Rossanty, & Aryza, 2018).
Internet telah berkembang menjadi saluran penting untuk pembelian
dan orientasi produk di situs e-commerce (Smith, 2004), sehingga tidak
mengherankan jika perkembangan internet di negara-negara seperti Amerika
Serikat, Inggris, Jerman, dan Belanda menjadikan internet sebagai media atau
saluran pemasaran favorit (Wilsem, 2013).
Di samping penjualan produk yang akan lebih mudah dan konsumen
dapat mengakses barang-barang konsumen dengan harga yang lebih
terjangkau, sisi negatif dari e-commerce berpotensi menimbulkan “fraud
victimization” (Nasution, Siahaan, Rossanty, & Aryza, 2018). Masyarakat juga
mulai merasakan ancaman cybercrime grade bahkan di banyak negara yang
menjadi sasaran perang cyber, masyarakat menjadi yang paling kurang
beruntung.
Di tengah ketergantungan manusia yang semakin tinggi akan
penggunaan teknologi informasi, cyber security tentunya harus menjadi
prioritas utama negara, sebelum kerugian yang lebih signifikan menimpa
Indonesia. Berdasarkan survei yang dilakukan oleh lembaga cyber security
CISSReC 2017, tingkat kesadaran pengguna cyber internet di Indonesia masih

2
tergolong rendah (Nasution, Siahaan, Rossanty, & Aryza, 2018). Kasus situs
hacker Telkomsel dan tiket.com merupakan sebagian kecil dari contoh
rendahnya tingkat cyber security di Indonesia. Kerugian yang tak ternilai bisa
terjadi ketika hacker berhasil membidik dan melumpuhkan objek kritis suatu
negara, antara lain sistem pelayanan pemerintah, layanan darurat, cadangan
minyak dan gas, keuangan dan perbankan, transportasi, energi listrik
telekomunikasi, dan sistem irigasi.

1.2 Rumusan Masalah


1. Apakah para pengguna online shop mengetahui perilaku cybercrime di
online shop?
2. Apakah para pengguna online shop mengetahui akan dampak yang
ditimbulkan dari perilaku cybercrime di online shop?
3. Apakah para pengguna mengetahui cara-cara dalam menangani situasi
terkait perilaku cybercrime di online shop dengan klasifikasi cyber law,
education, dan policy-making?

1.3 Tujuan Penelitian


1. Menganalisis pengetahuan para pengguna online shop mengenai
perilaku cybercrime di online shop.
2. Menganalisis pengetahuan para pengguna online shop akan dampak
yang ditimbulkan dari perilaku cybercrime di online shop.
3. Menganalisis pengetahuan para pengguna mengenai cara-cara dalam
menangani situasi terkait perilaku cybercrime di online shop dengan
klasifikasi cyber law, education, dan policy-making.

3
BAB II
TELAAH PUSTAKA

2.1 Landasan Teori dan Penelitian Terdahulu


2.1.1 Triangle Fraud
Penelitian yang dilakukan Peterson & Gibson, (2019) menjelaskan
bahwa mengapa seseorang melakukan fraud. Seseorang melakukan
kecurangan dijelaskan dalam teori segitiga kecurangan atau triangle fraud.
Terdapat tiga elemen yang membentuk teori tersebut yaitu tekanan,
kesempatan, dan rasionalisasi. Tekanan membuat seseorang kehilangan hati
Nurani dan kejujuran sehingga melakukan kecurangan. Kesempatan yang
tercipta pun juga dapat membuat seseorang melakukan kecurangan tersebut.
Dalam hal ini ketatnya pengawasan sangat diperlukan. Rasionalisasi yang
buruk membuat seseorang menganggap kecurangan sebagai hal yang wajar
sehingga melakukan kecurangan. Kemudian penelitian yang dilakukan Lewis
et al., (2014) juga menjelaskan bahwa terdapat konsep yang digunakan dalam
memahami perilaku fraud. Konsep tersebut adalah segitiga kecurangan atau
fraud triangle. Konsep ini menjelaskan alasan seseorang melakukan
kecurangan yaitu:
1. Tekanan atau motivasi merupakan kejadian yang terjadi dalam
kehidupan pribadi seseorang sehingga mengakibatkan orang tersebut
memiliki kebutuhan yang sangan mendesak yang pada akhirnya
mendorong untuk melakukan pencurian.
2. Rasionalisasi merupakan alasan-alasan yang diungkapkan oleh pelaku
fraud sebagai pembenaran atas tindakannya.
3. Kesempatan, pelaku biasanya memiliki pengetahuan atas kelemahan
dari perusahaan dan kesempatan yang diperoleh karena pelaku berada
dalam posisi yang sangat dipercaya di perusahaan tersebut. Faktor
utama dari kesempatan adalah pengendalian intern dari perusahaan.

4
Stalebrink & Sacco, (2017) juga melakukan penelitian terkait kerangka
konseptual yang menjelaskan bagaimana peluang dan insentif digunakan
untuk melakukan tindak kecurangan di sektor pemerintahan dan
menganggapnya sebagai rasionalisasi. Metode yang dilakukan yaitu melalui
analisis lensa teori kewirausahaan yang berakar pada ekonomi Austria.
Penelitian tersebut menunjukkan bahwa prodiktivitas ekonomi dianggap
merupakan sumber fraud namun disisi lain ekonomi tidak menjadi sebuah
insentif seseorang melakukan fraud. Karena di sektor pemerintahan sumber
fraud berasal dari politik yang ada. Selain itu penelitian Choo & Tan (2007)
turut menyuarakan teori “American Dream” yang berhubungan dengan konsep
fraud triangle untuk menjelaskan fraud yang beraitan dengan fraud yang
dilakukan eksekutif perusahaan. Melalui survei, penelitian tersebut
menampilkan beberapa bukti anekdot dari fraud eksekutif perusahaan yang
berprofil tinggi untuk mengeskplorasi teori tentang American Dream.
Selain menjelaskan terkait faktor yang mempengaruhi seseorang
melakukan fraud. Peterson & Gibson, (2003) juga menjelaskan terkait indikasi
seseorang melakukan fraud. Penelitian yang dilakukannya berkaitan dengan
studi kasus kecurangan yang dilakukan karyawan di layanan kesehatan
mahasiswa kampus (Student Health Services). Metode yang dilakukan yaitu
dengan wawancara dan menggunakan informasi faktual yang ada. Hasilnya
menunjukkan bahwa berdasarkan hasil analisis terkait elemen-elemen yang
mendasari seseorang melakukan fraud serta indikasi terkait fraud yang
dilakukan pelaku, maka dapat disimpulkan bahwa red flags dapat menjadi
penyebab dan akibat dari fraud. Identifikasi red flags sangat penting untuk
keberhasilan mendeteksi dan mencegah fraud. Red flags secara alami
mengarah ke desain metode dan proses deteksi yang efektif. Dan metode
deteksi ini secara alami mengarah pada desain kontrol anti-fraud yang baik.
Penelitian Lewis dilakukan untuk mengidentifikasi perubahan suatu
sistem untuk membantu mengatasi “kesenjangan sanksi” dalam mengurangi

5
fraud. Penelitian tersebut dilakukan dengan melibatkan literatur dari Inggris
dan Amerika Serikat, 44 wawancara di sektor publik dan swasta, serta
kuesioner terhadap kurang lebih 400 anggota komunitas kontra fraud. Hasilnya
menunjukkan bahwa iklim ekonomi saat ini merupakan faktor yang kuat untuk
membentuk polisi anti fraud. Namun masalah fraud yang terus berkembang
dan tanpa adanya campur tangan negara mengakibatkan meningkatnya fraud.
Oleh karena itu, perlunya kerja sama antara negara dan sektor swasta untuk
menciptakan lembaga-lembaga baru terkait pertumbuhan fraud yang semakin
meningkat.
Berbeda dengan penelitian yang dilaukan Lewis, Vahdati & Yasini,
(2015) melakukan penelitian terkait perkembangan teknologi yang
mempengaruhi semua aktivitas ekonomi, sosial, politik, budaya, dan ilmiah
manusia. Penelitian tersebut bertujuan untuk mengetahui faktor-faktor yang
mempengaruhi fraud internet yang dilakukan karyawan. Metode yang
digunakan adalah deskriptif analitik dan terapan yang dilakukan dengan survei.
Hasilnya menunjukkan bahwa faktor individu dan antar organisasi serta faktor
lingkungan dan eksternal berpengaruh terhadap fraud internet. Faktor yang
perlu diperhatikan adalah faktor individu dan antar organisasi karena faktor
tersebut merupakan faktor internal perusahaan. Oleh karena itu, perusahaan
perlu memperhatikan pengimplementasian pengendalian internal.
Disisi lain, Morales et al., (2014) melakukan penelitian terkait
bagaimana visi fraud orgaisasi dibangun di sekitar teknologi tertentu. Penelitian
tersebut dilakukan dengan studi dokumenter dan didasarkan pada buku
praktisi penting. Peneliti telah memeriksa silsilah fraud triangle dan
memastikan berbagai rantai yang mendasari konstrusksinya menunjukkan
bahwa individu merupakan vektor risiko moral yang perlu diawasi dan
dikendalikan dengan tepat oleh organisasi. Dengan demikian fraud triangle
menyebutkan bahwa hubungan sosial, politik, ekonomi yang digunakan untuk

6
menormalkan penggunaan sisten pengawasal digunakan untuk
mengendalikan risiko yang muncul dari lemahnya moralitas individu.
Namun penelitian yang dilakukan Anand et al., (2015) menyebutkan
bahwa saat ini penggunaan teori fraud triangle telah digunakan di sebagian
besar penelitian akuntansi dan audit namun saat ini fraud triangle telah
mendapat banyak kritik. Penelitian yang dilakukan Vika Anand bertujuan untuk
menilik beberapa “jenis” fraud, termasuk kecurangan karyawan internal dan
pelaporan keuangan yang mengandung fraud. Penelitian dilakukan dengan
metode yang berbeda dengan eksperimen hingga menggunakan data arsip
serta studi kasus etnografis. Hasilnya menunjukkan bahwa fraud memiliki jenis
yang beragam sehingga diperlukan penilitian yang beragam juga untuk
membantu organisasi melawan fraud.
Penelitian tersebut didukung oleh penelitian yang dilakukan Lokanan,
(2015) melalui teori wacana kritis Fairclough menjelaskan bahwa fraud
merupakan peristiwa multifaset, sehingga mungkin saja kerangka kerja
tertentu tidak sesuai dengan faktor kontekstualnya. Sehingga fraud triangle
tidak dapat digunakan sebagai kerangka kerja yang cukup tepat untuk
profesional anti fraud.
2.1.2 Cyber-Criminals
Cyber-Criminals berkembang sangat pesat. Cybercrime didefinisikan
sebagai tindakan yang dilakukan atau dihilangkan dengan melanggar hukum
yang melarang atau memerintahkannya dan yang hukumannya dijatuhkan
pada saat divonis (Saini, Rao, & Panda, 2012). Istilah lain merepresentasikan
cybercrime sebagai aktivitas kriminal yang berhubungan langsung dengan
penggunaan komputer, khususnya pelanggaran ilegal ke dalam sistem
komputer atau database lain, manipulasi atau pencurian data yang disimpan
atau online, atau sabotase peralatan dan data (Siahaan, 2018). Berikut
beberapa jenis penjahat cyber terkait cybercrime di e-commerce.

7
2.1.2.1 Crackers
Crackers bermaksud menyebabkan kerugian untuk memuaskan
beberapa motif antisosial atau hanya untuk bersenang-senang.
2.1.2.2 Hackers
Hackers menjelajahi sistem komputer orang lain untuk pendidikan,
karena penasaran, atau untuk bersaing dengan rekan-rekan mereka. Mereka
mungkin mencoba mendapatkan user yang lebih kuat, mendapatkan rasa
hormat dari sesama peretas, membangun reputasi, atau mendapatkan
penerimaan sebagai pakar tanpa pendidikan formal.
2.1.2.3 Career Criminals
Career criminals mendapatkan sebagian atau seluruh pendapatan
mereka dari kejahatan, meskipun mereka pecandu dan orang-orang yang tidak
rasional dan tidak kompeten yakni orang-orang yang berasal dari yang sakit
mental tidak selalu terlibat dalam kejahatan sebagai pekerjaan penuh waktu.
Beberapa punya pekerjaan, berpenghasilan sedikit dan mencuri sedikit,
kemudian pindah ke pekerjaan lain untuk mengulangi prosesnya. Dalam
beberapa kasus, mereka bersekongkol dengan orang lain atau bekerja dalam
geng terorganisir seperti Mafia.
2.1.2.4 Salami Attackers
Salami attackers menyerang untuk melakukan kejahatan keuangan.
Kuncinya adalah membuat perubahan menjadi tidak signifikan sehingga dalam
satu kasus tidak akan diketahui sama sekali, misalnya, seorang pegawai bank
memasukkan program ke dalam server bank, yang mengurangi sejumlah kecil
dari rekening setiap pelanggan. Sementara itu, serangan cyber berskala
raksasa menggunakan perangkat hacker telah menyerang beberapa institusi
dan organisasi di dunia.
2.2.2 Online Fraud
Onwubiko, (2020) melakukan penelitian yang bertujuan untuk
mengkategorikan dan menjelaskan sejumlah jenis fraud yang

8
direpresentasikan dalam kerangka klasifikasi matriks fraud. Penelitian tersebut
menggunakan metode analisis morfologi, daftar atribut, dan analisis matriks.
Hasilnya menunjukkan bahwa pentingnya taksonomi fraud yang mana dapat
digunakan untuk mengklasifikasi jenis fraud yang ada serta memberikan
pengetahuan tertait bagaimana pencegahan yang dapat dilakukan untuk
meminimalisir fraud.
Situs e-commerce menghadirkan serangkaian risiko dan kerentanan
mereka sendiri terhadap cyber fraud. Cybercrime menggunakan serangan
phishing untuk mendapatkan akses ke kredensial user di situs web yang sah.
Mereka juga menggunakan berbagai teknik untuk mengarahkan user yang
tidak merasa curiga ke situs web palsu tempat mereka menangkap data user
dengan meniru situs web yang sah. Situs ini mungkin juga secara diam-diam
mengunduh software kepada user untuk menangkap aktivitas online pengguna
yang sering disebut sebagai pharming.
Rossi (2016) menjelaskan jenis fraud online umum lainnya yang
dilakukan oleh oknum-oknum. Skema ini termasuk friendly fraud, clean fraud,
triangulation fraud, merchant fraud, dan affiliate fraud.
2.2.2.1 Friendly Fraud
Pelaku cybercrime dalam friendly fraud adalah pemegang kartu. Fraud
ini melibatkan pemegang kartu yang memesan barang atau jasa dengan kartu
kredit atau debitnya dan kemudian mengklaim bahwa itu adalah pembayaran
yang tidak sah dan meminta pengembalian dana. Fraud terjadi ketika
pemegang kartu menerima penggantian tetapi tetap menyimpan barang dan
jasa.
2.2.2.2 Clean Fraud
Jenis fraud e-commerce ini memiliki penjahat dan korban. Banyak
perusahaan kartu kredit sekarang memantau pola pembelian pelanggan
mereka menggunakan sistem otomatis untuk mengidentifikasi transaksi tidak
biasa yang mungkin menunjukkan bahwa kartu kredit telah dicuri. Penjahat

9
mengetahui algoritme ini dan melakukan penelitian untuk memahami anomali
yang memicunya. Mereka juga mempelajari korban untuk mendapatkan
gambaran transaksi yang lebih akurat yang dapat menimbulkan kecurigaan.
Dengan menggunakan informasi ini, mereka seringkali dapat
menggunakan kartu yang dicuri untuk waktu yang lama, biasanya dimulai
dengan transaksi online kecil untuk menguji kemampuan mereka
menggunakan kartu tersebut. Ali, Alief, Emms dan van Moorsel (2017)
menemukan bahwa penjahat dapat mengalahkan perlindungan tambahan ini
dengan memanfaatkan kurangnya berbagi informasi antara situs web ritel.
2.2.2.3 Triangulation Fraud
Penjahat triangulation fraud juga melakukan fraud menggunakan situs
web palsu untuk mendapatkan akses ke informasi keuangan atau memagari
barang curian. Pertama membuat situs web e-commerce palsu yang menarik
pembeli dengan menawarkan produk dengan harga yang sangat menarik,
kedua mengumpulkan informasi, ketiga menggunakan informasi kartu kredit ini
untuk melakukan pembelian tidak sah.
2.2.2.4 Merchant Fraud
Skema merchant fraud yaitu pencurian langsung. Merchant fraud juga
akan menawarkan barang murah dengan harga yang sangat rendah, tetapi
vendor tetap membayar tanpa mengirim produk apa pun.
2.2.2.5 Affiliate Fraud
Jenis fraud yang melibatkan situs web milik kriminal adalah fraud afiliasi
(Snyder & Kanich, 2016). Dalam kasus ini, situs web adalah sah dan
mengizinkan iklan oleh afiliasi dengan kompensasi untuk pembelian atau lalu
lintas yang dibuat oleh situs web ke situs afiliasi. Fraud terjadi ketika penjahat
menggunakan proses otomatis atau sekelompok orang untuk mengarahkan
lalu lintas ke situs web pedagang menggunakan akun palsu dan menerima
kompensasi untuk aktivitas yang tidak nyata.

10
Sementara itu, menurut Xiong et al., (2018) menjelaskan bahwa media
sosial dapat digunakan untuk mendeteksi fraud perusahaan dengan
memanfaatkan wisdom of crowds. Penelitian tersebut dilakukan untuk melihat
potensi dan keterbatasan media sosial dalam mendeteksi fraud dengan
melihat informasi yang ada baik dari media tradisional maupun media sosial
dalam kasus Empowered Products Inc (EMPO). Penelitian tersebut dilakukan
dengan menggunakan analisis berbasis teks untuk membandingkan
lingkungan informasi untuk media tradisional dan media sosial selama periode
EMPO. Hasilnya menunjukkan bahwa media sosial dapat digunakan untuk
melakukan fraud pengungkapan informasi palsu yang disengaja. Adanya
publikasi informasi terkait saham suatu perusahaan dapat mempengaruhi
reaksi pasar. Media sosial dimanfaatkan perusahaan untuk meyebarkan
informasi palsu agar dapat meningkatkan perdagangan saham mereka. Selain
itu media sosial juga dapat dimanfaatkan untuk melakukan investigasi atas
fraud pengungkapan informasi palsu yang disengaja. Kasus EMPO juga
diinvestigasi berdasarkan teori wisdom of crowd yang menggunakan informasi
orang-orang dimedia sosial untuk membantu mendeteksi kecurangan.
2.2.2.6 Penelitian-penelitian Terdahulu
Dari beberapa jurnal penelitian terdahulu mengenai “Evaluating the
case for greater use of private prosecutions in England and Wales for fraud
offences” penelitian C. Lewis, G. Brooks, M. Button, D. Shepherd, A. Wakefield
menjelaskan pertimbangan tantangan dan peluang yang ada di Inggris dan
Wales mengenai penggunaan penuntutan pribadi untuk Fraud dengan hasil
penelitian ini menjelaskan bahwa keuntungan dan kerugian yang terkait
dengan penuntutan pribadi dipertimbangkan dan rekomendasi dibuat tentang
perubahan yang diperlukan sebelum ada perkembangan yang signifikan dalam
penggunaan penuntutan pribadi.
Sedangkan pada penelitian yang diteliti oleh Soudabeh Vahdati,
Niloofar Yasini yang menjelaskan mengenai berfokus pada fraud internet 321

11
manajer perusahaan swasta yang menjawab pertanyaan tentang faktor-faktor
komitmen fraud internet sesuai dengan fraud yang mereka laporkan ke
Cyberspace Surveillance and Scam Badan Pemantau Iran tentang karyawan
mereka. Sehingga terdapat dua kelompok faktor utama, faktor individu dan
antar-organisasi termasuk struktur organisasi, kepribadian-pekerjaan, konflik
antara individu dan organisasi, sistem evaluasi kinerja, pengawasan dan
kontrol, (2) lingkungan dan eksternal faktor termasuk aturan dan peraturan,
kondisi ekonomi dan politik, infrastruktur, budaya. Untuk menentukan peringkat
nilai faktor-faktor ini Vahdati & Yasini menggunakan uji Friedman. Dunia maya
adalah alat yang unik dan penting untuk dimanfaatkan oleh organisasi, tetapi
jika tidak digunakan dengan baik, jenis kejahatan yang telah muncul, dan yang
belum muncul, akan terus ditangani secara tidak efektif.
Menurut M. A. Ali, B. Arief, E. Martin, & A. v. Moorsel dengan
penelitiannya berjudul “Does the Online Card Payment Landscape Unwittingly
Facilitate Fraud?” menjelaskan studi ekstensif tentang praktik pembayaran
online saat ini menggunakan kartu kredit dan debit, dan tantangan keamanan
intrinsik yang disebabkan oleh perbedaan cara situs pembayaran beroperasi.
Ali et al. menyelidiki 400 situs pembayaran pedagang online teratas Alexa, dan
menyadari bahwa lanskap saat ini memfasilitasi serangan tebakan
terdistribusi. Serangan ini mengubah fungsi pembayaran dari tujuan yang
dimaksudkan untuk memvalidasi detail kartu, menjadi membantu penyerang
menghasilkan semua bidang data keamanan yang diperlukan untuk
melakukan transaksi online. Namun dari hasil penelitian tersebut menunjukkan
bahwa serangan ini tidak akan praktis jika semua situs pembayaran melakukan
pemeriksaan keamanan yang sama. Sebagai bagian dari tindakan
pengungkapan tanggung jawab, Ali et al. memberi tahu beberapa situs
pembayaran tentang temuan penelitiannya, dan Ali et al. melaporkan
tanggapan mereka dan membahas solusi potensial untuk masalah dan

12
kesulitan praktis untuk menerapkannya, mengingat berbagai masalah teknis
dan bisnis dari pihak yang terlibat.
Sedangkan pada penelitian A.D. Smith mengenai Cybercriminal
impacts on online business and consumer confidence menjelaskan mengenai
perkembangan e-commerce, sisi gelap komersial ini dikenal sebagai kejahatan
dunia maya dan telah mengambil banyak bentuk yang mempengaruhi persepsi
cara kita berbelanja online. Perusahaan harus menyadari bahwa ancaman
terhadap bisnis online mereka memiliki implikasi strategis untuk masa depan
bisnis mereka dan mengambil tindakan yang tepat untuk memastikan bahwa
ancaman ini dihilangkan atau dikurangi secara signifikan sehingga
kepercayaan konsumen di Internet sebagai sarana alternatif belanja tetap
terjaga. Dimana telah ditelaah bawah Cybercrime telah dikembangkan untuk
memastikan keamanan privasi dan informasi konsumen dan memungkinkan
pengalaman berbelanja yang bebas. Dengan dua aspek e-commerce yang
berdampak pada konsumen online, perusahaan harus memastikan bahwa
langkah-langkah keamanan yang diambil pada akhirnya akan berlaku untuk
memastikan bahwa konsumen akan terus menggunakan Internet untuk
memenuhi kebutuhan belanja mereka.
Pada penelitian Ahmad Rosyid dkk,(2016) bertujuan untuk menguak
modus operandi yang dilakukan para penipu jual beli online dan kiat aman
dalam berbelanja secara online. Dengan menggunakan pendekatan deskriptif
dan data dari wawancara dan dokumentasi status di facebook dan kaskus. .
Untuk mengurangi sifat kritis pembeli dan agar tidak banyak berpikir, penjual
menyatakan bahwa harga murah ini berlaku dengan durasi waktu yang singkat.
Pembeli yang kehilangan daya kritisnya akan segera memakan umpan ini.
Pembeli yang melakukan penipuan dalam jual beli online menggunakan
beberapa modus yaitu (1) menunjukkan bukti transfer palsu kepada penjual
dengan berharap penjual menganggap buktinya otentik (2) mengajukan
komplain kepada penjual bahwa barang yang dikirim jumlahnya kurang atau

13
ada salah satu barang yang cacat dan berharap agar penjual mengirimkan
kekurangannya atau mengganti dengan barang yang bagus. Jika penjual tidak
menuruti keinginan pembeli, maka diancam akan memberikan review negatif
terhadap penjual sehingga penjual akan dianggap sebagai penjual yang tidak
direkomendasikan.

2.2.2.7 Perumusan hipotesis


Saini et al. (2018) mendefinisikan cybercrime sebagai tindakan yang
dilakukan atau dihilangkan dengan melanggar hukum yang melarang atau
memerintahkannya dan yang hukumannya dijatuhkan pada saat divonis (Saini,
Rao, & Panda, 2012). Cybercrime merupakan serangan pada konten, sistem
computer, dan sistem komunikasi milik pengguna di dunia maya. Penelitian
yang akan dilakukan tidak hanya memahami perilaku cybercrime, tetapi juga
dampak atas perilaku cybercrime dari berbagai lapisan masyarakat.
Pemahaman perilaku cybercrime diikuti dampaknya di masyarakat akan
membantu para pengguna online shop mengetahui cara menangani situasi
yang memadai.
H1 : Para pengguna online shop mengetahui perilaku cybercrime di
online shop
H2 : Para pengguna online shop mengetahui akan dampak yang
ditimbulkan dari perilaku cybercrime di online shop
H3 : Para pengguna mengetahui cara-cara dalam menangani situasi
terkait perilaku cybercrime di online shop dengan klasifikasi
cyber law, education, dan policy-making.
Penelitian ini nantinya akan menjawab ketiga hipotesis diatas sekaligus
merumuskan cara yang tepat dalam penanganan cybercrime.

14
BAB III
METODE PENELITIAN
3.1 Desain Penelitian
Ditinjau dari jenis datanya pendekatan penelitian yang digunakan dalam
penelitian ini adalah pendekatan kualitatif. Adapun yang dimaksud dengan
penelitian kualitatif yaitu penelitian yang bermaksud untuk memahami
fenomena tentang apa yang dialami oleh subjek penelitian secara holistik,
dan dengan cara deskripsi dalam bentuk kata-kata dan bahasa, pada suatu
konteks khusus yang alamiah dan dengan memanfaatkan berbagai metode
ilmiah (Moleong, 2017:6).

Adapun jenis pendekatan penelitian ini adalah fenomenologi.


Pendekatan penelitian fenomenologi yaitu pendekatan penelitian yang
berusaha untuk menangkap berbagai permasalahan yang ada pada
masyarakat dan mengungkap makna yang terkandung didalamnya. Jenis
penelitian fenomenologi kualitatif yang digunakan pada penelitian ini
dimaksudkan untuk memperoleh informasi mengenai Cyber-Crime dan
Fraud di Online Shop secara mendalam dan komprehensif. Selain itu,
dengan pendekatan kualitatif diharapkan dapat diungkapkan situasi dan
permasalahan yang dihadapi dalam kegiatan ekonomi yang ada dalam
Online Shop baik sebagai user maupun developer aplikasi.

3.2 Populasi, Sampel, dan Teknik Pengambilan Sampel


Populasi adalah seluruh objek atau seluruh individu yang akan diteliti.
Populasi pada penelitian ini adalah para pengguna online shop berumur
diatas 17 tahun hingga ibu-ibu rumah tangga dan para penjual yang
menggunakan market place. Sampel yang digunakan dalam penelitian ini
adalah non random sampling, yaitu suatu cara menentukan sampel di mana
peneliti telah menentukan sendiri sampel dalam penelitiannya. Teknik
Sampel yang digunakan oleh peneliti dalam penelitian ini adalah purposive

15
sampling, yaitu penarikan sampel yang berdasarkan atas suatu tujuan
tertentu serta harus didasarkan pada ciri-ciri, sifat-sifat atau karakteristik
tertentu yang merupakan ciri-ciri utama populasi.
3.3 Instrumen Penelitian
Suharsimi Arikunto (2002: 136), menyatakan bahwa instrumen
penelitian adalah alat atau fasilitas yang digunakan oleh peneliti dalam
mengumpulkan data agar pekerjaannya lebih mudah dan hasilnya lebih
baik, dalam arti lebih cermat, lengkap, dan sistematis sehingga lebih mudah
diolah. Berdasarkan Teknik pengumpulan data yang digunakan, maka
instrumen penelitian ini menggunakan panduan wawancara dan panduan
dokumentasi.

3.4 Lokasi dan Waktu Penelitian


Obyek penelitian dapat dinyatakan sebagai situasi sosial penelitian
yang ingin diketahui apa yang terjadi di dalamnya. Pada obyek penelitian
ini, peneliti dapat mengamati secara mendalam aktivitas (activity) orang-
orang (actors) yang ada pada tempat (place) tertentu (Sugiyono, 2017:215).

Obyek dari penelitian ini adalah partisipasi para pengguna Online Shop
dalam kaitannya dengan eksistensi, dampak yang ditimbulkan, dan cara
menangani khususnya pada klasifikasi cyber law, education, dan policy-
making terkait perilaku Cybercrime di Online Shop. Adapun waktu
peneltian ini dijalankan mulai dari tiga Hingga enam bulan.

3.5 Prosedur Pengumpulan Data


Burhan Bungin (ed) (2019: 42), menjelaskan metode pengumpulan data
adalah “dengan cara apa dan bagaimana data yang diperlukan dapat
dikumpulkan sehingga hasil akhir penelitian mampu menyajikan informasi
yang valid dan reliable”.

16
Suharsimi Arikunto (2019:136), berpendapat bahwa “metode penelitian
adalah berbagai cara yang digunakan peneliti dalam mengumpulkan data
penelitiannya”. Cara yang dimaksud adalah wawancara, dan studi
dokumentasi.

Metode pengumpulan data yang digunakan dalam penelitian ini


meliputi:

3.5.1 Metode Wawancara


Wawancara adalah cara menghimpun bahan keterangan yang
dilakukan dengan tanya jawab secara lisan secara sepihak berhadapan
muka, dan dengan arah serta tujuan yang telah ditetapkan. Anas
Sudijono (2018: 82) ada beberapa kelebihan pengumpulan data melalui
wawancara, diantaranya pewawancara dapat melakukan kontak
langsung dengan peserta yang akan dinilai, data diperoleh secara
mendalam, yang diinterview bisa mengungkapkan isi hatinya secara
lebih luas, pertanyaan yang tidak jelas bisa diulang dan diarahkan yang
lebih bermakna.

Wawancara dilakukan secara mendalam dan tidak terstruktur


kepada subjek penelitian dengan pedoman yang telah di buat. Teknik
wawancara digunakan untuk mengungkapkan data tentang bentuk
partisipasi para pengguna Online Shop dalam kaitannya dengan
eksistensi, dampak yang ditimbulkan, dan cara menangani khususnya
pada klasifikasi cyber law, education, dan policy-making terkait perilaku
Cybercrime di Online Shop.

3.5.2 Metode Dokumentasi


Suharsimi Arikunto (2018:206) metode dokumentasi adalah
mencari data yang berupa catatan, transkrip, buku, surat kabar,
majalah, prasasti, notulen rapat, legger, agenda dan sebagainya.

17
Hadari Nawawi (2019:133) menyatakan bahwa studi dokumentasi
adalah cara pengumpulan data melalui peninggalan tertulis terutama
berupa arsip-arsip dan termasuk juga buku mengenai pendapat, dalil
yang berhubungan dengan masalah penyelidikan.

Dalam penelitian ini, dokumentasi diperoleh dari fakta-fakta atau


dokumen yang diperoleh dari berupa hasil screenshoot, dokumen
pengaduan ke pihak berwajib dan bukti dokumen yang relevan para
pengguna Online Shop dalam kaitannya dengan eksistensi, dampak
yang ditimbulkan, dan cara menangani khususnya pada klasifikasi
cyber law, education, dan policy-making terkait perilaku Cybercrime di
Online Shop.

3.6 Teknik Analisis


Penelitian ini adalah penelitian fenomenologi, dengan lebih banyak
bersifat uraian dari hasil wawancara dan studi dokumentasi. Data yang
telah diperoleh akan dianalisis secara kualitatif serta diuraikan dalam
bentuk fenomenologi. Menurut Patton (Moleong, 2017:103), analisis data
adalah “proses mengatur urutan data, mengorganisasikannya ke dalam
suatu pola, kategori dan uraian dasar”. Definisi tersebut memberikan
gambaran tentang betapa pentingnya kedudukan analisis data dilihat dari
segi tujuan penelitian. Prinsip pokok penelitian kualitatif adalah
menemukan teori dari data.

Teknik analisis data yang digunakan dalam penelitian ini adalah


menggunakan langkah-langkah seperti yang dikemukakan oleh Burhan
Bungin (2016:70), yaitu sebagai berikut :

18
3.6.1 Pengumpulan Data
Pengumpulan data merupakan bagian integral dari kegiatan analisis
data. Kegiatan pengumpulan data pada penelitian ini adalah dengan
menggunakan wawancara dan studi dokumentasi.

3.6.2 Reduksi Data (Data Reduction)


Reduksi data, diartikan sebagai proses pemilihan, pemusatan
perhatian pada penyederhanaan dan transformasi data kasar yang
muncul dari catatan tertulis di lapangan. Reduksi dilakukan sejak
pengumpulan data dimulai dengan membuat ringkasan, mengkode,
menelusur tema, membuat gugus-gugus, menulis memo dan
sebagainya dengan maksud menyisihkan data/informasi yang tidak
relevan.

3.6.3 Display Data


Display data adalah pendeskripsian sekumpulan informasi tersusun
yang memberikan kemungkinan adanya penarikan kesimpulan dan
pengambilan tindakan. Penyajian data kualitatif disajikan dalam bentuk
teks naratif. Penyajiannya juga dapat berbentuk matrik, diagram, tabel
dan bagan.

3.6.4 Verifikasi dan Penegasan Kesimpulan (Conclution Drawing and


Verification)
Merupakan kegiatan akhir dari analisis data. Penarikan kesimpulan
berupa kegiatan interpretasi, yaitu menemukan makna data yang telah
disajikan. Antara display data dan penarikan kesimpulan terdapat
aktivitas analisis data yang ada. Dalam pengertian ini analisis data
kualitatif merupakan upaya berlanjut, berulang dan terus-menerus.
Masalah reduksi data, penyajian data dan penarikan kesimpulan/

19
verifikasi menjadi gambaran keberhasilan secara berurutan sebagai
rangkaian kegiatan analisis yang terkait.

Selanjutnya data yang telah dianalisis, dijelaskan dan dimaknai


dalam bentuk kata-kata untuk mendiskripsikan fakta yang ada di
lapangan, pemaknaan atau untuk menjawab pertanyaan penelitian
yang kemudian diambil intisarinya saja.

Berdasarkan keterangan di atas, maka setiap tahap dalam proses


tersebut dilakukan untuk mendapatkan keabsahan data dengan
menelaah seluruh data yang ada dari berbagai sumber yang telah
didapat dari lapangan dan dokumen pribadi, dokumen resmi, gambar,
foto dan sebagainya melalui metode wawancara yang didukung dengan
studi dokumentasi.

20
DAFTAR PUSTAKA

Ali, M. A., Arief, B., Martin , E., & Moorsel, A. v. (2017). Does the Online Card
Payment Landscape Unwittingly Facilitate Fraud? IEEE Security &
Privacy, 78-86.
Ahmad Rosyid dkk. (2016). Cyber Fraud pada Online shopping.
https://www.researchgate.net/publication/329609858_Cyber_Fraud_pa
da_Online_shopping
Anand, V., Tina Dacin, M., & Murphy, P. R. (2015). The Continued Need for
Diversity in Fraud Research. Journal of Business Ethics, 131(4), 751–755.
https://doi.org/10.1007/s10551-014-2494-z
Brar, H. S., & Kumar , G. (2018). Cybercrimes: A Proposed Taxonomy and
Challenges. Journal of Computer Networks and Communications.
Choo, F., & Tan, K. (2007). An “American Dream” theory of corporate executive
Fraud. Accounting Forum, 31(2), 203–215.
https://doi.org/10.1016/j.accfor.2006.12.004
Hayes, J. K. (2020). Cyber Security and Corporate Fraud. Corporate Fraud
Exposed, Emerald Publishing Limited, 279-298.
Lewis, C., Brooks, G., Button, M., Shepherd, D., & Wakefield, A. (2014).
Evaluating the case for unwoater use of private prosecutions in England
and Wales for fraud offences. International Journal of Law, Crime and
Justice, 42(1), 3–15. https://doi.org/10.1016/j.ijlcj.2013.11.001
Lokanan, M. E. (2015). Challenges to the fraud triangle: Questions on its
usefulness. Accounting Forum, 39(3), 201–224.
https://doi.org/10.1016/j.accfor.2015.05.002
McGuire, M. (2018). Into the Web of Profit: Understanding the Growth of the
Cybercrime Economy. Retrieved from https://www.bromium.com/wp-
content/uploads/2018/05/Into-the-Web-of-Profit_Bromium.pdf
Morales, J., Gendron, Y., & Guénin-Paracini, H. (2014). The construction of the

21
risky individual and vigilant organization: A genealogy of the fraud triangle.
Accounting, Organizations and Society, 39(3), 170–194.
https://doi.org/10.1016/j.aos.2014.01.006
Nasution, M. D., Siahaan, A. P., Rossanty, Y., & Aryza, S. (2018). The
Phenomenon of Cyber-Crime and Fraud Victimization in Online Shop.
International Journal of Civil Engineering and Technology, 1583–1592.
Onwubiko, C. (2020). Fraud matrix: A morphological and analysis-based
classification and taxonomy of fraud. Computers and Security, 96.
https://doi.org/10.1016/j.cose.2020.101900
Peterson, B. K., & Gibson, T. H. (2003). Student health services: A case of
employee fraud. Journal of Accounting Education, 21(1), 61–73.
https://doi.org/10.1016/S0748-5751(02)00016-7
Rossi, B. (2016). The Seven Types of Retail Fraud Explained. Retrieved from
Information Age: https://www.information-age.com/seven-types-e-
commercefraud-explained-123461276/
Saini, H., Rao, Y. S., & Panda, T. C. (2012). Cyber-Crimes and their Impacts:
A Review. Int. J. Eng. Res., 202–209.
Siahaan, A. P. (2018). Pelanggaran Cybercrime dan Kekuatan Yuridiksi di
Indonesia. J. Tek. dan Inform, 6–9.
Smith, A. D. (2004). Cybercriminal impacts on online business and consumer
confidence. Online Inf. Rev, 224–234.
Snyder, P., & Kanich, C. (2016). Characterizing Fraud and Its Ramifications in
Affiliate Marketing Networks. Journal of Cybersecurity, 71–81.
Stalebrink, O. J., & Sacco, J. F. (2007). Rationalization of financial statement
fraud in government: An Austrian perspective. Critical Perspectives on
Accounting, 18(4), 489–507. https://doi.org/10.1016/j.cpa.2006.01.009
Vahdati, S., & Yasini, N. (2015). Factors affecting internet frauds in private
sector: A case study in Cyberspace Surveillance and Scam Monitoring
Agency of Iran. Computers in Human Behavior, 51(PA), 180–187.

22
https://doi.org/10.1016/j.chb.2015.04.058
Wilsem, J. v. (2013). Bought it, but Never Got it‟ Assessing Risk Factors for
Online Consumer Fraud Victimization. Eur. Sociol. Rev, 168–178.
Xiong, F., Chapple, L., & Yin, H. (2018). The use of social media to detect
corporate fraud: A case study approach. Business Horizons, 61(4), 623–
633. https://doi.org/10.1016/j.bushor.2018.04.002

23

Anda mungkin juga menyukai