Anda di halaman 1dari 7

Tingkat Kewaspadaan Santri dan Coaches Jagat ‘Arsy Terhadap

Keamanan Privasi di Internet dan Kejahatan Siber


Jagat ‘Arsy Students and Coaches Awareness of Privacy and Security on
Internet and Cyber Crime
‫مستوى يقظة الطالب والمعلمين تجاه أمن الخصوصية على شبكة اإلنترنت والجريمة اإللكترونية‬
Oleh:
Nabila Zahiyah
SMA Jagat ‘Arsy  

Abstract
Abstrak berisi penjelasan singkat yang memuat gambaran isi keseluruhan penelitian, terdiri dari satu paragraf
(100-200 kata). Abstrak ditulis dalam Bahasa Inggris dengan huruf Times New Roman 10 pt, italic, dan spasi
tunggal. Isi abstrak meliputi: pendahuluan (gambaran singkat masalah yang diteliti), tujuan penelitian, metode
yang digunakan, hasil/ kesimpulan, dan rekomendasi.
Keywords: cyber, internet, privacy, security

Abstrak
Abstrak berisi penjelasan singkat yang memuat gambaran isi keseluruhan penelitian, terdiri dari satu paragraf
(100-200 kata). Abstrak ditulis dalam Bahasa Indonesia dengan huruf Times New Roman 10 pt dan spasi
tunggal. Isi abstrak meliputi : pendahuluan (gambaran singkat masalah yang diteliti), tujuan penelitian, metode
yang digunakan, hasil/ kesimpulan, dan rekomendasi.
Kata Kunci: internet, keamanan, privasi, siber

1. PENDAHULUAN
Kemajuan teknologi zaman sekarang telah banyak mempengaruhi kehidupan manusia dari
segala aspek. Gaya hidup modern dengan berbagai produk elektronik maupun produk digital
mampu memudahkan masyarakat untuk melakukan berbagai macam hal, salah satunya adalah
komunikasi. Di era modern ini, masyarakat dimudahkan untuk berkomunikasi satu sama lain
dengan adanya internet. Tak hanya itu, masyarakat juga dapat mengakses dan mendistribusikan
segala macam informasi dengan mudah menggunakan internet.
Aplikasi yang berfungsi sebagai media komunikasi dan penyebaran informasi semakin
populer di masyarakat, terutama di kalangan remaja. Beberapa diantaranya adalah Instagram,
YouTube, TikTok, Facebook, Twitter, Telegram, WhatsApp, Pinterest, dan masih banyak lagi.
Mereka dapat dengan mudah mengakses dan memberikan informasi apapun sesuai pedoman
komunitas.
Namun, efek negatif dari kemudahan menggunakan media sosial ini dapat disebabkan dari
mereka yang mengakses maupun yang memberikan informasi. Tak jarang, maraknya kasus
penipuan dan berita-berita hoax yang tersebar merugikan banyak orang. Menurut data dari CNN
Indonesia, kasus penipuan online terkait e-commerce dan penjualan online di media sosial
mencapai 115.756 kasus di akhir tahun 2021. Lalu, data dari perusahaan keamanan siber
Surfshark menyatakan bahwa ada sekitar 12,74 juta akun yang mengalami kebocoran data hingga
bulan September 2022. Dengan banyaknya kasus seperti itu, Indonesia menempati urutan ke-3
negara dengan kasus kebocoran data terbanyak di dunia.
Disamping itu, Indonesia sudah dilaporkan sebanyak 6.388 kasus kejahatan siber sejak tahun
2019 hingga Mei 2022. Kejahatan paling banyak berupa penyebaran konten provokatif sebanyak
2.584 laporan diikuti oleh penipuan online sebanyak 2.147 kasus. Sementara, kejahatan
pornografi yang dilakukan secara digital dilaporkan sebanyak 536 kasus. Laporan paling sedikit
adalah pengubahan tampilan situs yang dilaporkan sebanyak 13 kasus.
Hal – hal seperti itu biasanya disebabkan karena banyaknya kasus penipuan yang
mengharuskan mereka memberikan informasi pribadi hingga mengirimkan sejumlah uang ke
nomor rekening tertentu. Masyarakat terlalu cepat percaya dan memberikan informasi pribadi
mereka kepada orang asing karena kurangnya kewaspadaan terhadap keamanan privasi di
internet.
Selain dikarenakan kelalaian masyarakat dalam mengelola data – data pribadi nya di internet,
kasus kebocoran data ini kerap kali disebabkan karena kurangnya sistem keamanan suatu
platform. Sehingga, para hacker ataupun pihak – pihak yang tidak bertanggunggjawab dapat
mencuri dan menyalahgunakan data – data pribadi masyarakat yang menggunakan platform
tersebut.
Contoh nyata dari fakta ini adalah kasus pencurian data pemerintah yang dilakukan oleh
seorang atau sekelompok hacker yang dikenal dengan nama Bjorka. Pada 20 Agustus 2022,
tercatat 26 juta data pengguna Indihome yang dicuri oleh Bjorka. Data tersebut meliputi nama,
NIK, dan riwayat pencarian. Pada tanggal 1 September 2022, Bjorka juga mencuri sebanyak 1,5
miliar data kartu SIM. Bjorka juga melakukan tindakan cyberespionage dengan membocorkan
data – data pribadi milik pejabat negara, surat – surat rahasia milik Badan Intelijen Negara (BIN),
dokumen rahasia milik Presiden, dan masih banyak lagi.
Berdasarkan pemaparan fakta dan data diatas, maka saya mengambil judul dalam penelitian
ini yaitu ‘Tingkat Kewaspadaan Santri dan Coaches Jagat ‘Arsy Terhadap Keamanan Privasi di
Internet dan Kejahatan Siber’. Penelitian ini dilakukan untuk mengetahui seberapa waspada
santri dan coaches Jagat ‘Arsy terhadap kejahatan dan penipuan yang kian marak di internet.

2. TINJAUAN TEORITIS
Privasi khas dengan kemampuan suatu pengguna untuk mengontrol semua informasi pribadi
atau aset dari sebuah organisasi miliknya, dan didefinisikan sebagai ruang privat ( private
sphere). Disebutkan oleh Samuel D. Warren dan Louis D. Brandeis bahwa privasi juga sebagai
“the right to be let alone” atau hak untuk dibiarkan sendiri (Collste, 1992). Hak ini tentu berlaku
sampai saat ini, namun lingkungan modern dengan masyarakat yang hidup berjaringan
(networked life) membuat kita saling hidup berdampingan dengan minat masyarakat. Maraknya
media sosial yang kian canggih memunculkan konsekuensi bagi para penggunanya, terhadap
kesediaan mereka untuk membagikan data – data personal yang esensial bagi keamanan akun
(Hiselius, 2015). Etika-TIK banyak membahas tentang pentingnya suatu privasi, karena privasi
memungkinkan orang untuk mengekspresikan diri mereka secara individu. Karena inilah
mengapa anonimitas atau akun anonymous diizinkan sebagai hak kebebasan berbicara (Youm
dan Park, 2016).
Sementara security merujuk kepada sebuah sistem yang bertugas untuk melindungi data –
data, aset, atau properti milik penggunanya dari kejahatan siber seperti pelanggaran atau
pembocoran data. Theory of Security bermaksud untuk mengetahui tipe – tipe serangan siber dan
juga berhati – hati terhadap motif kejahatan dan hubungannya dengan para pengguna (Kurtus,
2000). Banyaknya kejahatan siber yang tersebar membuat masyarakat harus lebih waspada dan
berhati – hati terhadap apa yang mereka bagikan ataupun yang mereka konsumsi. Sebagai bentuk
perlindungan yang dapat dilakukan, para pengguna dapat menggunakan mekanism yang protektif
atau langkah – langkah perlindungan di tempat. Respons yang cepat dan efektif juga penting
untuk mencegah kejahatan siber (Kurtus, 2000).
Kejahatan siber atau cyber crime merupakan suatu tindak kejahatan yang dilakukan oleh
oknum – oknum yang tidak bertanggungjawab dengan menggunakan internet atau media sosial
sebagai tempat untuk melaksanakan aksinya. Kejahatan siber dapat berupa konten – konten
kekerasan, pornografi, penipuan, ataupun ujaran kebencian. Selain itu, kejahatan siber juga dapat
digambarkan dengan pembajakan atau hacking suatu situs, akun di media sosial, dan juga
perangkat elektronik. Pembajakan ini menyebabkan rusaknya suatu perangkat karena terserang
virus, hilangnya akun di media sosial, ataupun tampilan suatu situs yang berubah. Teori
Pelepasan Moral dan Pembelajaran Sosial adalah teori yang paling populer yang digunakan
untuk menjelaskan tentang apa yang menarik penjahat dunia maya untuk melakukan kegiatan
mereka (Rogers, 2006).
U.S. Department of Justice (DOJ) membagi tindak kejahatan siber menjadi tiga kategori.
Pertama, kejahatan yang menargetkan perangkat komputer dengan tujuan, misalnya, untuk
mendapatkan akses internet. Kedua, kejahatan dimana suatu komputer dijadikan senjata sebagai
contoh untuk meluncurkan denial-of-service (DoS) attack1. Dan yang terakhir, kejahatan yang
dilakukan dengan menggunakan perangkat komputer sebagai aksesoris untuk melakukan
kejahatan. Dalam hal ini, suatu perangkat biasanya digunakan untuk menyimpan data – data yang
diperoleh secara ilegal.
Rogers (2010) mengkombinasikan level kemampuan dan motivasi menjadi sebuah model
circumflex seperti yang dicontohkan di Gambar 1.0. Empat aspek yang memotivasi adalah
revenge (balas dendam), financial (finansial), notoriety (kemasyhuran), dan curiosity (rasa ingin
tahu). Kemampuan tertinggi mencakup Information Warriors (IW), Professional Criminals (PC),
Political Activists (PA), and Old Guard Hackers (OG). Internals (IN) dan Virus Winters (VW)
dilakukan karena revenge; Information Warriors (IW), Petty Thieves (PT) dan Proffesional

1
Denial of Service Attack (DoS) merupakan suatu tindakan yang bertujuan untuk mematikan suatu perangkat
atau mesin sehingga pengguna nya tidak dapat mengakses perangkat atau mesin tersebut.
Criminals (PC) disebabkan karena motif financial; sementara Cyber Punks (CP) dan Political
Activists (PA) dimotivasi karena notoriety; terakhir, Noviice (NV) dan Old Guard Hackers (OG)
dilakukan karena rasa ingin tahu atau curiosity.

Gambar 1.0 : Sebuah model circumflex yang mendeskripsikan sembilan model dari kriminal
siber, level kemampuan, dan motif mereka [Sumber : Rogers, 2010]

3. METODE PENELITIAN
Metode penelitian yang digunakan dalam penelitian ini adalah metode campuran (blended).
Menurut Leech dan Onwuegbuzie (2009) metode campuran merupakan penelitian yang
melibatkan pengumpulan, analisis, dan interpretasi data kuantitatif dan kualitatif dalam satu studi
tunggal atau dalam serangkaian studi yang menyelediki fenomena mendasar yang sama. Data
kuantitatif didapatkan dari para informan yang merupakan santri dan cocaches Jagat ‘Arsy
dengan membagikan kertas kuisioner. Sementara, data kualitatif didapatkan dengan
mewawancarai para informan untuk mendapatkan hasil yang lebih komprehensif dan akan
ditampilkan dalam bentuk diagram.

Model Penelitian
Model penelitian ini diadaptasi dari teori Technology Acceptance Model (TAM) yang
diilustrasikan pada Gambar 1.1. Teori ini menjelaskan bahwa TAM adalah suatu model untuk
memprediksi dan menjelaskan bagaimana pengguna teknologi menerima dan menggunakan
teknologi yang berkaitan dengan pekerjaan penguna (Davis, 1986). TAM merupakan hasil
pengembangan dari Theory of Reasoned Action (TRA) oleh Fishbein dan Ajzein pada tahun
1980.
Model ini menjelaskan hubungan sebab akibat antara keyakinan akan manfaat suatu sistem
informasi dan kemudahan penggunanya dan perilaku, tujuan/keperluan, dan penggunaan aktual
dari pengguna/user suatu sistem informasi. Manfaat dari TAM ini dapat diukur dari beberapa
faktor, yaitu; penggunaan teknologi dapat meningkatkan produktivitas, kinerja, dan efisiensi
proses yang dilakukan pengguna (Wijaya, 2006).

Gambar 1.1. : Kerangka Technology Acceptance Model (TAM) [Sumber : Davis, 1986]

Teknik Pengumpulan dan Sumber Data


Teknik pengumpulan data ini menggunakan teknik purpose sampling kepada beberapa santri dan
coaches Jagat ‘Arsy dari berbagai usia dan latar pekerjaan. Para informan terpilih akan menulis dan
memberikan informasi yang relevan. Data – data yang didapatkan dikumpulkan dengan menyebar kertas
kuisioner serta melakukan survey dan wawancara kepada para informan. Hal ini dilakukan dengan tujuan
untuk mendapat jawaban yang lebih mendalam.

4. HASIL DAN PEMBAHASAN


Hasil penelitian dan pembahasan disajikan dengan uraian yang singkat dan jelas, dengan
membandingkan teori, hasil temuan dan analisis. Hasil pengolahan data dapat ditampilkan dalam
bentuk gambar atau tabel dengan diberi uraian singkat sebagai interpretasi gambar atau tabel
yang digunakan. Hasil pembahasan harus fokus menjawab rumusan masalah yang telah
disampaikan di bagian pendahuluan.

5. PENUTUP
Penutup berisi kesimpulan dengan disertai saran/rekomenasi yang relevan. Kesimpulan
harus menjawab rumusan permasalahan yang telah disampaikan pada bagian awal secara singkat
padat dan jelas. Kesimpulan dan saran disajikan dalam bentuk paragraf/naratif (bukan dalam
bentuk pointer/numbering).
DAFTAR PUSTAKA

Annur, C. (2022). Indonesia Masuk 3 Besar Negara Dengan Kasus Kebocoran Data Terbanyak
Dunia. Databoks, Katadata. https://databoks.katadata.co.id/datapublish/2022/09/13/indonesia-
masuk-3-besar-negara-dengan-kasus-kebocoran-data-terbanyak-dunia (diakses tanggal 8 November
2022)

Auxier, B. Raine, L. Anderson, M. Perrin, A. Kumar, M. Turner, E. (2019). American and Privacy
Concerned, Confused, and Feeling Lack of Control Over Their Personal Information. Pew Research
Center. https://www.pewresearch.org/internet/2019/11/15/americans-and-privacy-concerned-
confused-and-feeling-lack-of-control-over-their-personal-information/ (diakses tanggal 11 November
2022)

Bourke, E. Hymers, S. (2022). 7 Tips From Cybercrime Experts To Stop Hackers in Their Tracks.
Euronews. https://www.euronews.com/next/2022/04/22/7-tips-from-cybercrime-experts-to-stop-
hackers-in-their-tracks (diakses tanggal 11 November 2022)

Brush, K. Rosencrance, L. Cobb, M. (2021). Cybercrime. Techtarget.


https://www.techtarget.com/searchsecurity/definition/cybercrime (diakses tanggal 11 November
2022)

Fahrizal (2022). Kronologi Awal Munculnya Hacker Bjorka Hingga Gegerkan Seluruh Rakyat
Indonesia. Purwakartanews.
https://purwakartanews.pikiran-rakyat.com/nasional/pr-1105523462/kronologi-awal-munculnya-
hacker-bjorka-hingga-gegerkan-seluruh-rakyat-indonesia (diakses tanggal 8 November 2022)

Ferguson, K. Loshin, P. (2021). Denial-of-Serevice Attack. Techarget.


https://www.techtarget.com/searchsecurity/definition/denial-of-service (diakses tanggal 11 November
2022)

Kurtus, R. (2022). Theory of Security. School for Champions. https://www.school-for-


champions.com/security/theory_of_security.htm#.Y3huYXZBzEY (diakses tanggal 11 November 2022)

Levi, J. (2017). Security & Privacy : An introduction; concepts explained; theory. Pocketnow.
https://pocketnow.com/security-privacy-introduction/ (diakses tanggal 11 November 2022)

Marguis, S. (2011). Three Theories of Privacy : An Overview. ResearchGate.


https://www.researchgate.net/publication/ (diakses tanggal 11 November 2022)

Nugraha, Y. (2022). Daftar Pejabat Yang Data Pribadinya Dicuri Bjorka, hingga Jokowi Bentuk Tim
Khusus Memburu Sang Hacker. Pikiranrakyat. https://www.pikiran-rakyat.com/nasional/pr-
015508042/daftar-pejabat-yang-data-pribadinya-dibocorkan-bjorka-hingga-jokowi-bentuk-tim-
khusus-memburu-sang-hacker#:~:text=Sejumlah%20informasi%20yang%20dibocorkan
%20Bjorka,surat%2Dsurat%20rahasia%20dari%20BIN (diakses tanggal 8 November 2022)
Skripsi (2018). Teori Lengkap TentangTechnology Acceptance Model (TAM) Menurut Para Ahli dan
Contoh Tesis Technology Acceptance Model (TAM). Idtestis. https://idtesis.com/teori-lengkap-
tentang-technology-acceptance-model-tam-menurut-para-ahli-dan-contoh-tesis-technology-
acceptance-model-tam/https://idtesis.com/teori-lengkap-tentang-technology-acceptance-model-tam-
menurut-para-ahli-dan-contoh-tesis-technology-acceptance-model-tam/ (diakses tanggal 11
November 2022)
Rehman, A. (2022). What Do Experts Say About Online Privacy? VPNRanks.
https://www.vpnranks.com/blog/experts-insight-online-privacy-in-2019/ (diakses tanggal 11
November 2022)
Revilia, D. Irwansyah. (2020). Literasi Media Sosial: Kesadaran Keamanan dan Privasi Dalam
Perspektif Generasi Milenial dalam Jurnal Penelitian Komunikasi dan Opini Publik Volume 21 No. 1
Yel, M. Nasution, M. (2022). Keamanan Informasi Data Pribadi Pada Media Sosial dalam Jurnal
Informatika Kaputama (JIK) Volume 6 No. 1 (hlm. 92-101).
Zuhri, F. (2017). Why Are Cybercriminals Attracted To Commit Crimes. Digital Forensics Magazine.
https://digitalforensicsmagazine.com/blogs/wp-content/uploads/2017/05/Why-Are-Cybercriminals-
Attracted-To-Commit-Crimes.pdf (diakses tanggal 11 November 2022)

https://www.digidata.ai/2022/03/21/kejahatan-online-mencapai-115-756-kasus-jangan-
sampai-menjadi-korbannya/#:~:text=Menurut%20CNN%20Indonesia%2C%20kasus
%20penipuan,akhir%202021%20sebanyak%20115.756%20kasus.

https://lokadata.beritagar.id/chart/preview/jenis-kejahatan-siber-di-indonesia-2019-2020-
1590136655

https://www.pikiran-rakyat.com/nasional/pr-015508042/daftar-pejabat-yang-data-pribadinya-
dibocorkan-bjorka-hingga-jokowi-bentuk-tim-khusus-memburu-sang-
hacker#:~:text=Sejumlah%20informasi%20yang%20dibocorkan%20Bjorka,surat%2Dsurat
%20rahasia%20dari%20BIN.

https://purwakartanews.pikiran-rakyat.com/nasional/pr-1105523462/kronologi-awal-
munculnya-hacker-bjorka-hingga-gegerkan-seluruh-rakyat-indonesia

https://www.techtarget.com/searchsecurity/definition/cybercrime

https://www.paloaltonetworks.com/cyberpedia/what-is-a-denial-of-service-attack-dos

https://www.auditboard.com/blog/privacy-vs-security/#:~:text=Privacy%20typically
%20refers%20to%20the,%2C%20leak%2C%20or%20cyber%20attack

https://digitalforensicsmagazine.com/blogs/wp-content/uploads/2017/05/Why-Are-
Cybercriminals-Attracted-To-Commit-Crimes.pdf

https://www.school-for-champions.com/security/theory_of_security.htm#.Y23F_3ZBzEZ

https://idtesis.com/teori-lengkap-tentang-technology-acceptance-model-tam-menurut-para-
ahli-dan-contoh-tesis-technology-acceptance-model-tam/

https://www.kaspersky.com/resource-center/threats/what-is-cybercrime

Anda mungkin juga menyukai