TM9 Modul Cyber Culture 2022

Unduh sebagai doc, pdf, atau txt
Unduh sebagai doc, pdf, atau txt
Anda di halaman 1dari 22

1

MODUL PERKULIAHAN

W042100027 –
Cyber Culture
Aspek teoritis: Computer-Mediated Communication (CMC),
Definisi, bentuk dan lingkup, Karakteristik, Model Komunikasi
Hyper-Personal, Isu-isu terkait CMC

Abstrak Sub-CPMK

Modul ini membahas Cyber Culture dari Sub-CPMK 2


aspek teoritis: Computer-Mediated Ketepatan dan kelengkapan dalam
Communication (CMC), Definisi, bentuk & memahami tentang definisi CMC &
lingkup CMC, Karakteristik, Model implikasinya dalam proses
Komunikasi Hyper-Personal, Isu-isu terkait
CMC komunikasi meliputi model
komunikasi hyper-personal, dampak
negatif dan positif dan prospek
pengembangan CMC di masa
depan

Pendahuluan
Latar Belakang

Fakultas Program Studi Tatap Muka Disusun Oleh

09
Tim Dosen Pengampu Mata Kuliah
Fakultas Ilmu Komunikasi Ilmu Komunikasi
Munculnya computer melahirkan komunikasi yang dimediasi komputer atau apa yang
dinamakan computer-mediated communication (CMC). Secara sederhana CMC ini
merupakan proses yang memungkinkan manusia untuk membuat, bertukar, dan
menerima informasi menggunakan jaringan sistem telekomunikasi yang memfasilitasi
penyandian, penyampaian, dan penyandibalikan pesan. Interaksi melalui CMC ini
berlangsung dalam berbagai bentuk, namun yang jelas interaksinya dilakukan melalui
berbagai jenis teknologi dan piranti lunak jaringan, seperti email, media sosial, Instant
Messaging. CMC lahir karena perkembangan teknologi komputer yang berpadu dengan
sistem telekomunikasi. Namun, CMC merupakan fenomena yang lebih dari sekadar
muncul karena kehadiran komputer dan sistemnya
Jones (1995) menyebutkan, “CMC itu bukan sekadar perangkat. CMC itu
teknologi, media, sekaligus mesin untuk relasi sosial. CMC pun bukan sekadar struktur
relasi sosial, melainkan ruang tempat berlangsung relasi tersebut dan perangkat yang
dipergunakan sebagai sarana untuk memasuki ruang tersebut. Kini, CMC menjadi bagian
dari kehidupan banyak orang. Semakin terbiasa manusia berkomunikasi melalui teks,
seperti melalui instant messenger atau media sosial. Karena itu, sering dikemukakan,
CMC ini bukan hanya menyajikan kemudahan berkomunikasi, melainkan juga mengubah
cara manusia berkomunikasi sekaligus memengaruhi pola dan jaringan sosial.
Prinsip komunikasi yang dimediasi—apakah terutama melalui telepon atau melalui
teknologi komputer desktop yang lebih canggih saat ini—mengilhami eksaminasi yang
cermat karena potensinya untuk mengubah interaksi manusia tanpa perlu kehadiran fisik.
Lantas mengapa kita harus memelajari CMC? Realitanya adalah dalam setiap kasus,
pengenalan media online mengubah kehidupan sehari-hari dan mengubah, sampai taraf
tertentu, bagaimana kita berhubungan satu sama lain (Smith, 2005).
Secara umum, dengan mempelajari modul ini maka mahasiswa diharapkan dapat
memahami Cyber Culture dari segi aspek fenomenologi yang meliputi:
1. Ketepatan dalam menjelaskan teori Computer-Mediated Communication (CMC),
definisi, bentuk & lingkup CMC
2. Ketepatan dalam menjelaskan Karakteristik CMC
3. Ketepatan dalam menjelaskan Model Komunikasi Hyper-Personal
4. Ketepatan dalam menjelaskan Isu-isu terkait CMC

1. Definisi, Bentuk dan Lingkup CMC


Komunikasi yang dimediasi komputer pada dasarnya mengacu pada komunikasi
manusia yang dicapai melalui, atau dengan bantuan, teknologi komputer. Definisi 'klasik'

2022 Cyber Culture


2 Tim Dosen Pengampu Mata Kuliah
Biro Bahan Ajar E-learning dan MKCU
http://pbael.mercubuana.ac.id/
diajukan oleh Susan Herring (1996: 1) bahwa CMC adalah komunikasi yang terjadi antara
manusia melalui perangkat komputer. Gerry Santoro (1995:11) mengatakan secara luas,
CMC dapat mencakup hampir semua penggunaan komputer termasuk aplikasi yang
beragam seperti program analisis statistik, sistem penginderaan jauh, dan program
pemodelan keuangan, semuanya sesuai dengan konsep komunikasi manusia (Crispin
Thurlow, 2004).
Definisi lain disampaikan oleh John December (1997. Menurut dia, CMC adalah
proses komunikasi manusia melalui komputer, melibatkan orang-orang, terletak dalam
konteks tertentu, terlibat dalam proses untuk membentuk media untuk berbagai tujuan.
meskipun CMC didefinisikan oleh Santoro, December dan Herring sebagai aplikasi dan
dampak yang luas dari komputer dan teknologi digital, dalam praktiknya CMC biasanya
lebih khusus berkaitan dengan komunikasi antarpribadi manusia di, melalui dan tentang
internet serta web.
Pendekatan CMC menekankan bagaimana komputer memediasi proses
komunikasi. Holmes (2005: 55) menegaskan terkait empat poin penting perspektif CMC,
yaitu:
1) Fokus pada keunikan komunikasi yang terjadi di cyberspace;
2) Lebih mengkhususkan diri pada term "interaksi" dibanding "integrasi, yang lebih
mengangkat beragam bentuk interaksi individu dibandingkan semua konteks
serta ritual sosial di mana interaksi tersebut memiliki makna;
3) Tidak seperti "media studies" beberapa pembahasan CMC mengungkap
bagaimana komputer memediasi proses komunikasi. Dengan menganalisis
broadcast, kenyataannya sangat sedikit yang mengeksplorasi bagaimana faktor-
faktor eksternal tersebut memengaruhi konten media sementara media konten itu
sendiri dinilai dari bagaimana ia merefleksikan segala sesuatunya di luar media
atau realitas nonmedia;
4) Dengan sedikit mengabaikan beragam bentuk interaksi sosial yang mungkin
mendukung perspektif CMC, bahwa perspektif ini memfokuskan pada integrasi
informasi di mana komunikasi yang terjadi melalui medium komputer berdasarkan
pada proses informasi yang dapat dijumpai dalam beragam bentuk.

Akhirnya, mengutip penjelasan Tim Jordan dalam bukunya Cyberpower (1999)


bahwa CMC pada dasarnya antihierarki sebab identitas individu di cyberspace tidaklah
gambarkan secara utuh hierarki yang terjadi secara offline. Juga, kapasitas internet yang
bisa mencakup dari banyak ke banyak menciptakan inklusifitas dan lingkungan partisipan
di mana terdapat kultur pengecualian yang sulit mendukung bahwa inilah gambaran

2022 Cyber Culture


3 Tim Dosen Pengampu Mata Kuliah
Biro Bahan Ajar E-learning dan MKCU
http://pbael.mercubuana.ac.id/
individu yang sebenarnya di dunia nyata atau offline life. Problem identitas inilah salah
satu isu penting ketika membincangkan CMC.
Kehadiran komputer dan beragam perangkat lunak yang memediasi komunikasi
atau computer mediated communication (CMC) antarentitas, pada dasarnya memberikan
pengaruh pada konten komunikasi itu sendiri. Secara historis, tahun 1971 Ray Tomlinson
melakukan percobaan mengirimkan pesan (sekarang dikenal dengan istilah email atau
surat elektronik) di antara komputer (Baron, 2008:12). Dalam mengirimkan teks pesan
antarkomputer tersebut, Ray yang merupakan ahli komputer yang bekerja di Bolt Beranek
and Newman menggunakan simbol @ untuk membedakan sekaligus sebagai penanda
dari dua komputer yang dipakainya.
Simbol @ itu digunakan untuk memberikan identitas pengirim/pengguna yang
dipisahkan dari login name ketika memasuki sistem dari komputer (Campbell, 1998 dalam
Baron, 2008:12). Pada saat ini simbol @ menjadi baku untuk menandakan bahwa entitas
tersebut memiliki identitas email dan provider atau layanan email apa yang digunakan,
misalnya [email protected].
Polkosky (2008:34) menegaskan tiga karakteristik dasar yang menjadikan
pentingnya pembahasan pengaruh teknologi terhadap komunikasi interpersonal,
khususnya dalam CMC. Pertama, beberapa definisi dan teori komunikasi interpersonal
yang ada dirumuskan jauh sebelum teknologi komputer muncul. Kedua, teknologi yang
muncul seperti komputer, telepon genggam, atau gadget merupakan perangkat interaksi
atau subjek yang kompleks. Ketiga, karakteristik media baru tersebut pada akhirnya
memunculkan kebiasaan-kebiasaan komunikasi yang berbeda dari komunikasi tatap
muka; kondisi ini perlu menjadi pusat perhatian para peneliti untuk melihat bagaimana
kebiasaan komunikasi (communication behavior) itu terjadi (Wickens&Hollands, 2000
dalam Polkosky, 2008:35; Crystal, 2004:17).
Media baru bagi Jordan (2009) memberikan informasi pribadi yang jauh lebih
banyak (identity fluidity) dibandingkan media tradisional pada umumnya. Jika dalam dunia
nyata informasi diri baru terungkap seiring dengan intensitas dan interaksi antarentitas
(Mead, 1934; Altman&Taylor, Jun 1987; Berger, 1988), sedangkan dalam interaksi di
internet informasi menjadi sedemikian banyak terbuka. Entitas terkadang tidak perlu
bertemu baik di dunia nyata maupun di dunia virtual untuk mengetahui identitas entitas
tertentu di internet. Misalnya, kita bisa mengetahui profil seseorang dengan hanya
membuka halaman situs profil media sosial milik seseorang; melalui jejaring sosial
tersebut saya bisa mendapatkan informasi identitas diri, image pemilik akun beserta
orang-orang yang dekat dengannya, hobi, kesukaan, bahkan mengetahui bagaimana
perasaan pemilik akun tersebut. Ditambah lagi adanya integrasi antara situs jejaring

2022 Cyber Culture


4 Tim Dosen Pengampu Mata Kuliah
Biro Bahan Ajar E-learning dan MKCU
http://pbael.mercubuana.ac.id/
sosial dengan perangkat telepon genggam atau gadget menjadikan entitas bisa
mengakses sekaligus memublikasikan informasi dirinya pada saat itu juga.
Perkembangan teknologi yang memediasi komunikasi tidak hanya memberikan
pengaruh pada keberagaman teknis media komunikasi semata, namun memberikan
perbedaan dan/atau perkembangan pada teks komunikasi itu sendiri "the transdisciplinary
field that uses a variety of symbols, strategies, and techniques to assist people who
unable to meet the up communication needs through natural speech and/or writing" (Lloyd
et al., 1997). Bahkan Holmes (2005:3-6) menegaskan dalam media baru (second media
age) komunikasi tidak hanya sebatas memfokuskan diri pada pembahasan bentuk media
(form) an sich, melainkan juga pada pembahasan konten yang ada di dalamnya termasuk
dalam hal Bahasa (Dr. Rulli Nasrullah, 2014).
Faktanya bahwa CMC adalah persoalan yang sangat interdisipliner, dengan
kontribusi bermanfaat yang dibuat oleh para sarjana dari berbagai latar belakang. Adapun
jenis tema-tema yang dipelajari dalam CMC menurut Journal of Computer-Mediated
Communication (JCMC) yang didirikan pada tahun 1995 adalah sebagai berikut:
 Perdagangan Elektronik
 Hukum Perbatasan Elektronik
 Mempelajari Internet
 Organisasi Virtual
 Jurnalisme Online
 CMC dan Pendidikan Tinggi
 Perdagangan Elektronik dan Web
 Kesehatan dan Media Baru

Karakteristik CMC
Karakteristik CMC melalui media digital memiliki ciri khas yang tidak dimiliki media
lainnya. Adapun yang dianggap ciri khasnya sebagai berikut:
a) Semua data dan konten di media digital bersifat digitalized, bukan fisik layaknya
media massa. Konten digital adalah data komputer, atau data elektronik yang berupa
angka-angka yang dapat diterjemahkan komputer atau perangkat keras yang dapat
mengubah data tersebut sehingga dapat dipahami oleh pengguna computer
b) Interaktivitas, di media digital memungkinkan semua orang, termasuk pembaca
dapat terlibat langsung dalam proses diskusi dalam suatu berita tersebut. Mereka
tidak peduli apakah anda orang ahli, profesi, sudah dewasa atau belum, karena

2022 Cyber Culture


5 Tim Dosen Pengampu Mata Kuliah
Biro Bahan Ajar E-learning dan MKCU
http://pbael.mercubuana.ac.id/
ruang untuk terlibat dalam diskusi sangat luas berupa fitur yang menyediakan akses
untuk berinteraksi dengan media ataupun dengan orang lain.
c) Hipertekstual, di media digital terdapat hiperteks-hiperteks yang memungkinkan
pengguna mengakses konten yang lain dengan cepat. Adanya hiperteks membuat
orang dapat dengan mudah berpindah konten, melakukan pencarian konten, dan
lainnya. Di media digital, hiperteks terdapat pada hampir setiap halaman.
d) Virtual, semua objek/benda yang di-klik semua terlihat, hal ini karena media digital
tidak memiliki objek fisik seperti media massa, majalah, koran dan lainnya. Identitas
kita pun bisa dengan mudah dibuat dengan asal-asalan ketika kita ingin berkomentar
pada media digital tersebut.
e) Simulasi, merupakan sebuah representasi dari suatu peristiwa yang dapat
menambah pemahaman terhadap hal tersebut tanpa harus mengalami kejadian
secara langsung. Adanya virtualisasi media digital dapat menghadirkan simulasi
terhadap suatu peristiwa tertentu. Misalnya konten infografis, video reka ulang yang
dibuat dengan teknologi Common Gateway Interface (CGI) merupakan wujud dari
simulasi media digital.
f) Ciri khas berikutnya adalah terhubung, artinya baik konten ataupun pengguna media
digital dapat saling terhubung dengan media lain yang ada di internet. Misalnya, akun
email yang terkoneksi dengan fitur media lain, atau akun media sosial yang dapat
digunakan untuk berlangganan media massa online, dan lainnya.
g) Ciri lain, individualitas, yang berarti hampir semua orang bertindak atas
kemauannya sendiri. Di media digital tidak ada yang memaksa untuk berlangganan,
dan tidak ada pula yang memaksa untuk tidak berkomentar. Selain itu, individualitas
juga menunjukkan adanya kecenderungan pengguna media digital untuk
menunjukkan pada dunia luas mengenai jati dirinya, seolah-olah mereka adalah
seorang selebriti.
h) Kebebasan berekspresi dimiliki oleh semua orang yang terlibat dalam media digital
ini meski tetap ada batasnya. Misalnya di kolom komentar, anda boleh tidak setuju
atau setuju pada isi berita, menyampaikannya, dan lain sebagainya. Akan tetapi
apabila isi komentar sudah mengarah pada topik-topik yang dapat memecah belah,
menyerang karakter orang, dan lain sebagainya, dapat menyebabkan pengguna
tersebut dikenai sanksi tertentu, makanya, etika bermedia harus tetap diterapkan.
i) Ciri khas media digital berikutnya adalah kecepatan. Di mana kecepatan yang
dimaksud meliputi akses dan berita yang dapat terjadi hampir setiap detik, lebih
cepat apabila dibandingkan media massa yang paling cepat setiap satu hari sekali.

2022 Cyber Culture


6 Tim Dosen Pengampu Mata Kuliah
Biro Bahan Ajar E-learning dan MKCU
http://pbael.mercubuana.ac.id/
j) Diversifikasi konten, bagi media digital juga menghadirkan sebuah variasi konten
yang luas. Tidak hanya berupa teks berita tetapi berita video reportase, gambar,
infografis, live broadcast, dan dapat diakses secara langsung tanpa berpindah-
pindah dari satu situs ke- situs lainnya.
k) Akses luas, media digital memiliki akses melalui internet, memungkinkan media ini
diakses banyak orang dari penjuru dunia, dan hampir semua kelompok umur,
sehingga penetrasi informasi media digital sangat luas.
l) Gratis, media digital umumnya tidak berbayar, kecuali untuk berlangganan, misalnya
dengan media digital semua orang bisa mendapatkan akses berita secara gratis,
tidak perlu membayar untuk mengakses berita-beritanya.
m) Media digital menawarkan fitur alih bahasa yang sangat cepat berkat kemudahan
dan kemajuan bahasa pemrograman yang ada di teknologi web. Misalnya media
digital yang berbahasa Inggris pun dapat dengan mudah diterjemahkan menjadi
bahasa Indonesia selama fiturnya di aktifkan.

3. Model Komunikasi Hyper-Personal


Berkaitan dengan interaksi dan pengungkapan diri dalam komunikasi termediasi
komputer (CMC), ada beberapa faktor yang bisa dilihat menurut penjelasan Walther
(1996), sebagaimana dikutip Whitty dan Joinson (2009: 16-17), dan menyebutnya sebagai
hyperpersonal interaction.
Pertama, kebanyakan dalam komunikasi online adanya saling berbagi
kategorisasi sosial untuk melihat apakah di antara mereka ada kecocokan atau
kesamaan. Semakin banyak kesamaan yang muncul dalam komunikasi online, akan ada
kecenderungan khalayak merasa suka atau nyaman dengan lawan bicara mereka.
Kedua, pengirim pesan dapat mengoptimasi penampakan diri mereka menjadi
lebih impresif atau kesan positif dan baik sehingga bisa diterima oleh penerima pesan.
CMC kemudian memberikan semacam fitur yang berbeda dengan komunikasi nonverbal
yang terjadi di dunia nyata. Karena itu, pesan yang disampaikan dalam interaksi
kemudian memperbanyak konten yang sifatnya informasi personal, bisa berupa pikiran
atau perasaan tentang sesuatu, yang dengan pesan itu penerima pesan akan
membangun kesan.
Ketiga, komunikasi hiperpersonal yang merupakan format dari komunikasi
termediasi komputer dan berjenis tidak sinkron (asynchronous) dapat terjadi (1) kapan
saja tidak bergantung pada waktu, (2) peluang yang banyak untuk melakukan
penyuntingan dan menyusun teks pesan, (3) adanya pencampuran pesan yang bersifat
penugasan dengan hal-hal yang bersifat sosial, serta (4) terhindar dari cepatnya

2022 Cyber Culture


7 Tim Dosen Pengampu Mata Kuliah
Biro Bahan Ajar E-learning dan MKCU
http://pbael.mercubuana.ac.id/
membalas pesan dan sebaliknya memberikan perhatian pada isi pesan sebelum
menjawab.
Setidaknya, ada empat konsep dasar siapa atau apa yang terlibat tentang
hubungan yag muncul dari komunikasi termediasi komputer (CMC) untuk membedakan
dengan relasi khalayak di dunia nyata, yaitu:
1. Pengirim (sender) dan upaya melakukan seleksi terhadap presentasi diri (selective
self-presentation). Melalui komunikasi termediasi komputer, setiap khalayak
melakukan proses seleksi terhadap informasi yang akan diberikan dan
mempertahankan kesan tersebut untuk hubungan pada masa depan. Semakin
relasi itu mendekat dan berkembang pengungkapan diri semakin banyak dan
semakin banyak pula citra siber (cyber image) yang ingin diproyeksikan.
2. Penerima (receiver) dan konsep tentang kesamaan atribusi. Atribusi merupakan
proses persepsi, di mana khalayak melakukan pengamatan terhadap aksi orang
lain dan mencoba mencari apa yang cocok serta disukai dari orang tersebut.
Karena komunikasi hanya berdasarkan teks dan isyarat-isyarat menjadi seolah-
olah terbatas, penerima akan membangun citra atau anggapan dari sosok
pengirim. Martin Lea dan Russell Spears menyebut proses identifikasi ini sebagai
SIDE (social-identity-deindividuation).
3. Kanal atau channel sebagai medium, di mana komunikasi terjadi melalui kanal
yang tidak sinkron (asynchronous channel). Komputer bisa dipergunakan
untuk melakukan komunikasi secara tidak simultan atau tidak bersamaan. Ini
berbeda dengan komunikasi tatap muka yang lebih spontan. Konsep ini
memungkinkan khalayak yang terlibat dalam komunikasi untuk melakukan
perencanaan, memikirkan kembali, dan melakukan penyuntingan terhadap
sebuah komentar.
4. Timbal balik (feedback) merupakan proses yang disebut dengan self-fulfilling
prophecy sebagai tendensi dari ekspektasi khalayak terhadap khalayak lainnya
sebagai upaya untuk melahirkan bagaimana tanggapan yang harus diberikan.
Proses ini muncul dari pencitraan hiperpositif (hyperpositive image) sebagai
akibat dari timbal balik interaksi dan komunikasi termediasi komputer, Konsep
ini kemudian bisa menyejajarkan komunikasi termediasi komputer sebagai
cerminan dari realitas diri.

Konsepsi kehidupan sehari-hari di internet dan bagaimana identitas tersebut


bermain di dunia virtual pada dasarnya merupakan penggambaran dari realitas di dunia
riil, sebagaimana konsepsi identitas dunia nyata menurut sosiolog Alfred Schutz (1973).

2022 Cyber Culture


8 Tim Dosen Pengampu Mata Kuliah
Biro Bahan Ajar E-learning dan MKCU
http://pbael.mercubuana.ac.id/
Apa yang ada di dunia virtual merupakan penggambaran dari waktu, tempat, maupun
perilaku-perilaku sosial dari keseharian seseorang dengan mengambil bentuk dan
bertransformasi di internet. Karena itu, apa yang terjadi di online bisa didekati dalam
beberapa kasus dengan realitas yang juga terjadi di dunia nyata. Meski banyak ragam
dan karakternya, pada tataran teoretis identitas virtual memiliki kesamaan dengan
fenomena-fenomena tentang identitas ini dipahami dalam kehidupan riil. Dengan
demikian, aktivitas yang terjadi di internet merupakan bentuk dari kehadiran atau
eksistensi pengguna dan sebagai penanda dari perilaku maupun eksistensi subjek
(Bakardjieva, 2005: 38-39).
Adalah J B Walther (1996) yang menggunakan istilah menarik, “komunikasi
hiperpersonal” (hyperpersonal communication), untuk menunjukkan aktivitas komunikasi
sosial dengan perantaraan komputer yang dianggap lebih memikat daripada komunikasi
langsung. Bahkan, pers populer pernah menulis kisah menarik tentang mekarnya jalinan
asmara atau “cinta online”, hubungan intim dan emosional yang dibentuk oleh email atau
ruang ngobrol (chatroom) (Gregory 1993). Sebagaimana kita tahu, gagasan ini kemudian
menjadi tema sebuah film romantis, You’ve Got Mail, yang dibintangi oleh Megs Ryan dan
Tom Hanks.

4. Isu-Isu Terkait CMC

a) Cyber Crime (Nugroho, 2020)


Menurut Hale (2002), cybercrime adalah kegiatan yang dimediasi komputer yang
ilegal atau dianggap ilegal oleh pihak tertentu dan yang dapat dilakukan melalui jaringan
elektronik global. Satu definisi umum menggambarkan kejahatan dunia maya sebagai
aktivitas apa pun di mana komputer atau jaringan adalah alat, target, atau tempat aktivitas
kriminal.
Kejahatan dunia maya dalam arti sempit (computer crime) mencakup setiap
perilaku ilegal yang diarahkan melalui operasi elektronik yang menargetkan keamanan
sistem komputer dan data yang diproses. Kejahatan dunia maya dalam arti yang lebih
luas (computer related crime) mencakup segala perilaku ilegal yang dilakukan melalui,
atau terkait dengan, sistem atau jaringan komputer, termasuk kejahatan seperti
kepemilikan ilegal dan menawarkan atau mendistribusikan informasi ilegal melalui sistem
atau jaringan komputer (Carter, 1995).
Beberapa istilah yang sering muncul dalam kejahatan dunia maya, di antaranya
(Nugroho, 2020):

2022 Cyber Culture


9 Tim Dosen Pengampu Mata Kuliah
Biro Bahan Ajar E-learning dan MKCU
http://pbael.mercubuana.ac.id/
 Fraud
Sebuah istilah dalam bidang IT yang artinya suatu perbuatan kecurangan yang melanggar
hukum (llegal-acts) yang dilakukan secara sengaja dan sifatnya dapat merugikan pihak
lain. Menurut The Chartered Institute of Public Finance and Accountaney (CIPFA) fraud
diartikan kesalahan yang disengaja, termasuk kegagalan untuk menyata- kan informasi
atau penyalahgunaan posisi yang dilakukan untuk mendapatkan keuntungan,
menyebabkan kerugian atau mengekspos orang lain terhadap risiko kerugian. Dalam
keseharian fraud dapat berupa pencurian, penyerobotan, pemerasan, dan penjiplakan.

 Hacking
Hacking adalah kegiatan memasuki suatu sistem melalui sistem operasional lain, dengan
cara mengidentifikasi kelemahan dalam sistem komputer atau jaringan untuk meng
eksploitasi kelemahannya, dan selanjutnya mendapatkan akses ke dalam sistem tersebut.
Contoh peretasan adalah menggunakan algoritme peretas kata sandi untuk mendapatkan
akses ke suatu sistem. Pelaku kejahatan hacking ini disebut hacker, blasanya seseorang
yang senang belajar bahasa pemrograman dan sistem komputer dan sering dianggap ahli
dalam bidang ini, yang menguasai seni dan ilmu perangkat lunak, dan dapat melakukan
lebih dari yang dimaksudkan oleh perancang sistem aslinya.

 Cracking
Cracking memiliki prinsip yang sama dengan hacking, namun tujuannya cenderung tidak
baik. Pada umumnya cracker mempunyai kebiasaan merusak, mengambil data bahkan
informasi penting. Cracker mencoba untuk membongkar pe- rangkat lunak agar mereka
bebas atau mendistribusikannya tanpa harus membayar royalti kepada pemilik software.
Mereka melakukan modifikasi perangkat lunak untuk mengha- pus atau menonaktifkan
fitur yang dianggap tidak diingin- kan, biasanya terkait dengan metode perlindungan,
seperti perlindungan hak cipta, versi percobaan/demo, nomor seri, kunci perangkat keras,
pemeriksaan tanggal, pemeriksaan CD atau gangguan perangkat lunak seperti iklan.

 Carding
Carder biasanya mencari dan mencuri data account yang ada di sistem perbankan atau
sistem pembayaran online. Mereka mencuri uang elektronik pemilik rekening atau akun
pembayaran online dengan meretas nomor rekening dan password. Carding biasanya
dilakukan terhadap kartu kredit atau di berbagai tempat berbelanja secara online.

2022 Cyber Culture


10 Tim Dosen Pengampu Mata Kuliah
Biro Bahan Ajar E-learning dan MKCU
http://pbael.mercubuana.ac.id/
 Defacing
Defacing adalah kegiatan mengubah halaman website milik orang atau lembaga lain.
Defacements dilakukan dalam upaya untuk "menyerang" orang lain secara publik, untuk
menarik perhatian publik pada suatu sebab, rasa ketidakadilan pada suatu entitas,
mengurangi kepercayaan publik terhadap keamanan suatu sistem dan terkadang hanya
sekadar untuk kesenangan.

 Malware
Malware merupakan pemrograman (kode, skrip, konten aktif, dan perangkat lunak lain)
yang dirancang untuk mengganggu atau menyangkal operasi, mengumpulkan informasi
vang mengarah pada hilangnya privasi atau eksploitasi, mendapatkan akses tidak sah ke
sumber daya sistem, dan perilaku kasar lainnya. Istilah malware diambil dari gabungan
potongan dua kata yaitu malicious "berniat jahat" dan software "perangkat lunak".
Tujuannya tentu untuk merusak atau mencuri data dari perangkat yang dimasuki.

 Botnet
Botnet terdiri atas dua kata yaitu robot dan network dan disatukan menjadi robot network.
Botnet adalah aplikasi yang dapat melakukan dan mengulangi tugas tertentu lebih cepat
daripada manusia. Ketika sejumlah besar bot menyebar ke beberapa komputer dan
terhubung satu sama lain melalui Internet, mereka membentuk kelompok yang disebut
botnet, yang merupakan jaringan bot. Botnet berasal dari tiga elemen utama, yaitu bot,
server perintah dan kontrol (command and control server), dan botmasters. Bot dirancang
untuk menginfeksi target seperti komputer atau ponsel, dan menjadikannya bagian dari
botnet tanpa diketahui pemiliknya bahwa perangkatnya telah ada di bawah kendali bot-
master. Botnet tidak hanya ancaman berbahaya bagi jaringan komputer dan Internet,
tetapi juga digunakan sebagai infrastruktur untuk melakukan jenis ancaman dan serangan
lainnya.

 Cyber Prostitution
Salah satu bentuk kejahatan siber yang marak diperbincangkan di Indonesia adalah cyber
prostitution. Aktivitas cyber prostitution ini sangat meresahkan para pengguna Internet
dan para orangtua, karena aktivitas ini cenderung terbuka dan mudah untuk diakses siapa
pun. Setelah banyak tempat rawan prostitusi jalanan (street prostitution) dan lokalisasi
dibersihkan, kini para penjaja layanan jasa seksual me- rambah tempat yang terbilang
cukup aman serta efisien, yaitu dunia maya (online). Bisnis prostitusi daring yang
memanfaatkan media sosial seperti Twitter dan Facebook atau aplikasi chat messanger

2022 Cyber Culture


11 Tim Dosen Pengampu Mata Kuliah
Biro Bahan Ajar E-learning dan MKCU
http://pbael.mercubuana.ac.id/
seperti MeChat dan Badoo tidak selalu dijalankan oleh jaringan sindikat yang
terorganisasi.

b) Online Dating
Aplikasi kencan online telah mengubah cara manusia dalam membangun komunikasi
antarpribadi, terutama dalam cara mempresentasikan dan mengungkapkan diri secara
online untuk mencari hubungan. Dalam bingkai komunikasi yang dimediasi komputer,
konteks sosial budaya memainkan peran penting dalam membentuk presentasi diri dan
pengungkapan diri yang dilakukan oleh orang-orang, dalam kaitannya dengan budaya
berkencan online (Purwaningtyas, 2020).
Karena teknologi online, dan kemudahan komunikatif yang ditawarkan, menjadi
pusat dalam praktik sosial dan pengalaman sehari-hari banyak individu, masalah privasi
— apa yang harus diungkapkan, kepada siapa, dan bagaimana memastikan bahwa orang
lain mengungkapkan dengan jujur sebagai balasannya—semakin menonjol. Kekhawatiran
seperti itu cenderung memotivasi perilaku untuk mengurangi ketidakpastian dan
memverifikasi kredibilitas mitra online. Ini terutama benar dalam konteks seperti kencan
online, di mana individu sering memulai hubungan dengan orang yang tidak mereka kenal
dalam konteks offline. Lebih dari 10 juta orang Amerika berpartisipasi dalam kencan
online dengan mempertahankan keanggotaan atau profil di setidaknya satu situs kencan
(Amanda Lenhart, 2007).
Kencan online telah kehilangan banyak stigma sosialnya dan merupakan salah
satu bentuk yang paling menguntungkan dari konten berbayar di Internet; itu juga salah
satu dari sedikit bisnis online yang terus mendapat untung selama resesi ekonomi,
dengan situs-situs seperti Craigslist, eHarmony, dan Match.com melaporkan peningkatan
20%-22% dalam keanggotaan pada tahun 2008 (Carpenter, 2008).
Dalam komunikasi yang dimediasi komputer (CMC), 'perspektif hiperpersonal'
terjadi ketika CMC menjadi lebih intim daripada komunikasi tatap muka (Walther, 2008,
2011). Dalam bentuk komunikasi ini, informasi yang dibagikan oleh individu memegang
faktor penting dalam membentuk kesan. Beberapa temuan sebelumnya menunjukkan
bahwa 'hubungan hiperpersonal' ternyata terjadi di aplikasi kencan online (Antheunis et
al., 2019).
Online dating dipengaruhi oleh tiga faktor utama terkait dengan komunikasi yang
dimediasi komputer (CMC): isyarat yang berkurang, asinkronisitas, dan harapan
kontekstual bersama. Model hyperpersonal (Walther, 1996) dan kesamaan (Clark, 1996)
dapat digunakan untuk menjelaskan faktor-faktor ini.

2022 Cyber Culture


12 Tim Dosen Pengampu Mata Kuliah
Biro Bahan Ajar E-learning dan MKCU
http://pbael.mercubuana.ac.id/
Model hyperpersonal (Walther, 1996) menggambarkan proses presentasi diri
selektif, sebuah konsep yang sangat mengacu pada self-presentasi. Presentasi diri dalam
lingkungan isyarat yang dikurangi. Model hiperpersonal menggambarkan proses
presentasi diri selektif, sebuah konsep yang banyak mengacu pada teori presentasi diri
sebagaimana diartikulasikan dalam psikologi dan sosiologi.
Dalam pandangan ini, presentasi diri adalah perilaku yang ditujukan untuk
menyampaikan citra diri kepada orang lain (Schlenker, 1980) dan memiliki tujuan utama
mempengaruhi orang lain untuk merespon dengan cara yang diinginkan (Leary dan
Kowalski, 1990). Presentasi diri melibatkan pengungkapan dan/atau penyembunyian
informasi secara strategis untuk menggambarkan diri dengan cara yang diinginkan
(Goffman, 1959). Bagi Goffman, presentasi diri merupakan komponen penting dari
interaksi sosial.
Sebagaimana diartikulasikan oleh model hiperpersonal, lingkungan online
memberi individu lebih banyak kontrol atas pernyataan presentasi diri mereka, karena
banyak karakteristik yang akan terlihat dalam komunikasi Face to Face (FtF) yang tidak
terlihat. Walther mencatat bahwa 'informasi yang diberikan seseorang tentang diri sendiri
lebih selektif, mudah dibentuk, dan tunduk pada sensor diri di CMC daripada dalam
interaksi FtF karena hanya isyarat verbal dan linguistik - yang paling sesuai dengan
kebijaksanaan dan kendali kita - adalah pajangan kami' (1996: 20).
Sebagian besar kesarjanaan dalam tradisi ini berfokus pada sejauh mana CMC
memungkinkan presentasi diri yang selektif (dan, dalam ekstrem, penipuan terang-
terangan). Namun, pertimbangkan tekanan yang ditimbulkan oleh tidak adanya isyarat ini.
Saat bertemu FtF, deskripsi tipe tubuh, etnis, daya tarik, atau kepribadian seseorang tidak
diperlukan. Dalam CMC berbasis profil, isyarat fisik yang akan mengomunikasikan
karakteristik identitas ini tidak ada dan harus secara eksplisit didokumentasikan. Karena
kencan online tidak dapat 'menunjukkan' karakteristik seperti usia, jenis kelamin, atau
lokasi, mereka dipaksa untuk 'memberi tahu' mereka melalui komunikasi berbasis teks.
Tindakan menceritakan ini memperkenalkan ambiguitas ke dalam proses
presentasi diri, terutama dalam kaitannya dengan karakteristik subjektif. Ambiguitas ini
dapat berasal dari tiga sumber: kurangnya pengetahuan diri, upaya sadar untuk
menyamarkan diri, dan kemampuan teknis dari konteks kencan online yang membatasi
pilihan presentasi diri. Misalnya, mengingat keterbatasan pengetahuan diri, mungkin tidak
mungkin bagi beberapa individu untuk menghasilkan deskripsi diri yang orang lain anggap
jujur, kendala yang dikenal sebagai fenomena 'cermin berkabut': 'Kadang-kadang tidak
jujur, tapi begitulah cara mereka melakukannya. melihat diri mereka sendiri' (Ellison et al.,
2006: 428).

2022 Cyber Culture


13 Tim Dosen Pengampu Mata Kuliah
Biro Bahan Ajar E-learning dan MKCU
http://pbael.mercubuana.ac.id/
Pada tingkat yang lebih sadar, pengunjung dapat memanfaatkan lingkungan
isyarat yang dikurangi dengan secara eksplisit memilih informasi apa yang akan
disertakan atau dihilangkan dari profil. Misalnya, informasi yang tidak menarik atau sulit
dijelaskan dapat disembunyikan dengan memanfaatkan opsi 'Saya akan memberitahu
Anda nanti' di bidang profil atau membiarkannya kosong. Akhirnya, seperti yang diakui
pengguna, versi profil diri ditentukan oleh keterjangkauan teknologi dari ruang interaksi ini
(Ellison et al., 2006).

Cyber Deception (Stech, 2015)


Dunia menjadi semakin bergantung pada komputer untuk infrastruktur penting,
komunikasi, dan operasi komersial. Keamanan sistem komputer sekarang memengaruhi
miliaran nyawa, namun keputusan arsitektur dan warisan serta kerentanan yang
diakibatkannya memungkinkan pelaku jahat untuk mengkompromikan informasi sensitif
dan menolak akses ke pengguna yang sah. Selain itu, intrusi oleh kelompok aktor yang
berdedikasi tampaknya telah menjadi lebih gigih, mengancam, dan global (Jajodia et al.
2011).
Banyak organisasi melakukan pendekatan atas keamanan komputer secara ketat
sebagai persyaratan bisnis, paling baik ditangani oleh departemen internal atau
dialihdayakan ke penyedia layanan pihak ketiga. Penjaga keamanan jaringan berusaha
untuk mencegah pembobolan dengan menggunakan teknologi pertahanan perimeter
tradisional seperti firewall dan pelindung, kontrol akses wajib dan tidak wajib, serta
teknologi deteksi dan pencegahan intrusi.
Pertahanan perimeter seperti itu tidak cukup, dan ukuran serta kompleksitas
permukaan serangan dalam sistem komputer modern menghadirkan terlalu banyak
kerentanan. Lebih lanjut, pertahanan perimeter tidak mengizinkan komunitas Computer
Network Defense (CND) untuk menilai kerusakan berdasarkan informasi yang dicuri, atau
untuk memahami maksud penyerang, karena penjaga kemanan jaringan tidak memiliki
akses ke sebagian besar komunikasi antara penyerang dan sistem yang disusupi.
Pelaku kejahatan cyber mengambil keuntungan dari social engineering dan
mengeksploitasi sisi lain dari klien untuk menghindari pertahanan perimeter, sementara
format file berpemilik memungkinkan kompromi kode-kode yang rentan dari mesin
dengan jutaan perintah tersebut. Kontrol akses gagal karena musuh dapat mengambil alih
kredensial dan hak istimewa user. Teknologi deteksi penyusupan menghasilkan terlalu
banyak kesalahan positif—yaitu, alarm yang dihasilkan dari aktivitas sah dari pengguna
sah—untuk dianggap efektif.

2022 Cyber Culture


14 Tim Dosen Pengampu Mata Kuliah
Biro Bahan Ajar E-learning dan MKCU
http://pbael.mercubuana.ac.id/
Cyber deception adalah teknik yang digunakan untuk menyebabkan manusia atau
sistem komputer untuk memiliki keyakinan yang salah dan berperilaku bertentangan
dengan kepentingan mereka. Dunia maya menciptakan peluang unik untuk penipuan.
Penyerang dapat memanfaatkan asimetri informasi untuk memberikan informasi yang
salah dan menyesatkan pengguna. Misalnya, phishing adalah tipikal berbasis penipuan
serangan yang merupakan salah satu faktor ancaman utama untuk serangan siber.
Penjaga keamanan jaringan juga dapat menggunakan deception sebagai cara
untuk menggagalkan atau mencegah serangan. Misalnya, teknik seperti honeynets, target
bergerak pertahanan, kebingungan, dan jaringan campuran telah diperkenalkan untuk
menciptakan kesulitan bagi penyerang untuk memetakan keluar sistem informasi.
Di Indonesia misalnya, sejak tahun 2018, Badan Siber dan Sandi Negara (BSSN)
telah mengembangkan sistem deteksi dini ancaman siber bekerja sama dengan
Indonesia Honeynet Project. Jenis ancaman siber terbesar berbasis malicious software
(malware). Salah satu perangkat deteksi Malware yang digunakan adalah Honeypot.
Honeypot merupakan sistem replika yang dirancang memberikan interaksi yang sama
dengan sistem asli sehingga penyerang tidak menyadari identitas dan teknik serangan
yang dilakukan direkam oleh Honeypot sehingga informasi tersebut dapat ditabulasi
menjadi sumber informasi penting dalam mempelajari jenis, pola dan teknik serangan
siber. Mengingat data serangan yang dikumpulkan harus komprehensif maka beberapa
Honeypot dibuat saling terhubung dalam sebuah sistem yang disebut Honeynet (BSSN,
2018).

Dark Web
Mayoritas pengguna internet mengakses web melalui browser biasa seperti Microsoft
Internet Explorer, Mozilla Firefox, Google Chrome, dan Apple Safari. Web yang diakses
oleh browser biasa disebut sebagai web permukaan; namun, sebagian besar konten tetap
tersembunyi di situs web yang dalam. Istilah dark web merupakan bagian dari deep web
yang menjadi target sebagian besar penjahat cyber, dan mereka melakukan aktivitas
kriminal di dalam situs yang disebut dark net. (Islam, 2019)

Web dan Tingkatannya


Istilah dark web adalah bagian dari www dan dikenal sebagai web tak
terlihat/tersembunyi. Konten di dark web tetap tersembunyi dan tidak dapat dicari melalui
mesin pencari konvensional. Konten hanya ada di jaringan terenkripsi pribadi atau
konfigurasi peer-to-peer, dan tidak diindeks oleh mesin pencari biasa. Oleh karena itu,
sebagian besar internet yang tidak dapat diakses oleh mesin pencari konvensional

2022 Cyber Culture


15 Tim Dosen Pengampu Mata Kuliah
Biro Bahan Ajar E-learning dan MKCU
http://pbael.mercubuana.ac.id/
dikenal sebagai deep web. Setiap orang yang menggunakan web secara virtual
mengunjungi apa yang dapat direfleksikan sebagai situs web yang dalam setiap hari
tanpa disadari. Sementara itu Deep web adalah internet anonim di mana sangat sulit bagi
peretas, mata-mata, atau lembaga pemerintah untuk melacak pengguna internet dan
melihat situs web mana yang mereka gunakan dan apa yang mereka lakukan di sana.
Ada berbagai level web dalam; misalnya, level bawah (level 1) umumnya terdiri
dari bagian web "terbuka untuk umum", dan level atas (disebut level 5) dikenal sebagai
web gelap yang tidak dapat diakses oleh browser web biasa dan perlu mendapatkan
jaringan The Onion Router (Tor) atau jaringan pribadi lainnya. Tabel berikut memberikan
pemahaman singkat tentang level dark web:

Table 1. Dark Web Levels


Level 1 Common web
Level 2 Surface Web Reddit Digg
Temp email services
Level 3 Bergie Web
Google locked results
Honey ports
Freehive, Bunny Tube, etc.
Level 4 Charter Web Hacking Groups Shelling Networking AI
theorist
Banned videos, books, etc.
Level 5 Onion sites
Human trafficking, bounty hunters, rare animal trade
Questionable materials
Exploits, black markets, drugs
You can learn more about dark web at: Parker A. et al., Introduction to Deep Web,
IRJET, V 4, I 6, 2017.

Tiga Kategori Web:


Publik Web:
Biasanya mengacu pada jaringan yang tidak terenkripsi atau non dark web. WWW biasa
ini memiliki tingkat anonimitas yang relatif rendah, dengan sebagian besar situs web
secara rutin mengidentifikasi pengguna berdasarkan alamat IP mereka.

2022 Cyber Culture


16 Tim Dosen Pengampu Mata Kuliah
Biro Bahan Ajar E-learning dan MKCU
http://pbael.mercubuana.ac.id/
Deep Web:
Mengacu pada konten internet yang bukan bagian dari surface web. Ini berarti bahwa
alih-alih dapat mencari tempat, kita harus mengunjunginya secara langsung. Mereka
menunggu jika memiliki alamat, tetapi tidak ada' petunjuk arah menuju ke sana. Internet
terlalu luas untuk dicover sepenuhnya oleh mesin pencari. Deep web umumnya
menyebutkan halaman web yang tidak terlihat oleh mesin pencari biasa

Dark Web:
Ini adalah bagian dari WWW dan bagian dari deep web yang hanya dapat diakses oleh
perangkat lunak, konfigurasi, atau otorisasi tertentu, sering kali menggunakan protokol
dan port komunikasi yang tidak standar. Onion Router digunakan untuk mengakses situs
dark web yang disebut Tor network.
Gambar berikut menunjukkan perbedaan antara deep web, dark web, dan internet.

Dark Net
Istilah dark net adalah bagian dari dark deep web, dan merupakan kumpulan
jaringan dan teknologi yang digunakan untuk berbagi konten digital. Dark net
disembunyikan dari pengguna yang biasa berselancar dengan browser normal atau
standar, dan juga menyembunyikan alamat web dan lokasi server.

2022 Cyber Culture


17 Tim Dosen Pengampu Mata Kuliah
Biro Bahan Ajar E-learning dan MKCU
http://pbael.mercubuana.ac.id/
Tabel 1. Perbedaan Antara Surface Web, Deep Web, Dark Web, dan Dark Net
Surface Web Deep Web Dark Web Dark Net
Description Content Content that Content that –
that search search is hidden
engine can engine intentionlly
find cannot find
Known as Visible Invisible web, – Underbely of
web, hidden web, internet
indexed deep net
web,
indexable
web, light
net
Constitutes Web Web Web Network
Contents Legal Legal + illegal Illegal Illegal
Information 4% 96% – –
Found
Browser Google – Tor Browser Freenet, Tor,
Chrome, GNUnet,
Mozilla I2P,
Firefox, OneSwarm,
Opera, etc. RetroShare

Implikasi Kejahatan Dark Web (Nugroho, 2020)


Keamanan di dark web sangat penting untuk membangun kepercayaan dan
keamanan dalam penggunaan teknologi informasi untuk memastikan kepercayaan oleh
masyarakat informasi. Kurangnya keamanan di dunia maya merusak kepercayaan
masyarakat informasi. Hal ini terutama terjadi dengan banyak gangguan yang
mengakibatkan pencurian uang; aktiva; dan informasi militer, komersial, dan ekonomi
yang sensitive. Dengan informasi yang mengalir melalui batas-batas sistem hukum yang
berbeda yang terhubung ke jaringan yang berbeda di seluruh dunia, ada kebutuhan yang
berkembang untuk melindungi informasi pribadi, dana, dan aset, serta keamanan
nasional. Akibatnya, keamanan siber mendapatkan minat baik oleh publik maupun sektor
swasta.
Dengan munculnya aplikasi komputer dan TI, kejahatan dunia maya telah menjadi
tantangan yang signifikan di seluruh dunia. Ribuan penjahat dunia maya setiap hari
berusaha menyerang sistem komputer untuk mengaksesnya secara ilegal melalui
internet. Ratusan virus komputer dan spam baru dilepaskan setiap bulan dalam upaya
untuk merusak sistem komputer, atau mencuri atau menghancurkan data mereka.

2022 Cyber Culture


18 Tim Dosen Pengampu Mata Kuliah
Biro Bahan Ajar E-learning dan MKCU
http://pbael.mercubuana.ac.id/
Ancaman tersebut mahal, tidak hanya dari segi kuantitas tetapi juga dari segi
kualitas. Dalam beberapa tahun terakhir, para ahli menjadi lebih peduli tentang
melindungi komputer dan komunikasi melindungi sistem dari serangan siber yang
berkembang termasuk upaya yang disengaja untuk mengakses sistem komputer oleh
orang yang tidak berwenang dengan tujuan mencuri data penting; untuk melakukan
transfer keuangan ilegal; mengganggu, merusak, atau memanipulasi data; atau
melakukan tindakan melanggar hukum lainnya. Seiring dengan kemajuan keamanan
komputer, menjaga kegigihan jaringan semakin sulit.
Sesuai laporan Australian Cyber Security Centre (ACSC), budaya telah
beradaptasi dengan lingkungan ini, dengan fokus pada target berisiko rendah dan
imbalan tinggi untuk mencapai tujuan mereka, dengan fokus pada pengembangan
metodologi social engineering untuk menerapkan serangan baru. Beberapa insiden besar
di dunia maya.

1) Ransomware
Laporan ACSC menunjukkan bahwa ransomware adalah jenis serangan
penolakan layanan (DoS) pasca-eksploitasi yang menggunakan malware untuk
menghentikan pengguna jaringan yang sah mengakses konten perangkat atau sistem
mereka. Biasanya disertai dengan permintaan pembayaran (permintaan tebusan) dari
korban, untuk membuka kunci komputer yang disusupi. Bentuk ransomware modern
menggunakan enkripsi untuk mengenkripsi data pada sistem yang disusupi. Hal ini
memaksa korban untuk membayar uang tebusan, sebagai ganti dekripsi kunci.
Pembayaran biasanya diminta melalui Bitcoin atau cryptocurrency lainnya karena
anonimitas yang terkait dengan penggunaannya. Instruksi dirilis melalui “pesan tebusan”
yang menjelaskan bagaimana pembayaran dilakukan. Musuh biasanya menuntut
pembayaran moneter sesuai dengan apa yang ditargetkan perusahaan atau individu
mampu. Informasi ini diperoleh melalui tahap pemindaian kompromi. Beberapa bentuk
ransomware juga menyertakan kenaikan pembayaran untuk mendorong pengiriman dana
yang cepat ke rekening masing-masing. Penting untuk dicatat bahwa “membayar uang
tebusan tidak selalu mengakibatkan data tidak terkunci”

2) Malware, Worms, dan Trojan Horses


Ini menyebar melalui email, pesan instan, situs web berbahaya, dan situs web tidak
berbahaya yang terinfeksi. Beberapa situs web akan secara otomatis mengunduh
perangkat lunak jahat tanpa sepengetahuan atau intervensi pengguna. Metode lain akan
mengharuskan pengguna untuk mengeklik tautan atau tombol.

2022 Cyber Culture


19 Tim Dosen Pengampu Mata Kuliah
Biro Bahan Ajar E-learning dan MKCU
http://pbael.mercubuana.ac.id/
Tabel 3. Varian Ransomware Terbaru
Ransomware Type Summary
WannaCry Dapat menyebar sendiri melalui jaringan melalui eksploitasi
kerentanan dalam sistem operasi Windows (dirilis oleh
Shadow Brokers). Jenis ransomware ini mengenkripsi “176
jenis file yang berbeda dan menambahkan. WCRY di akhir
nama file”. Setelah selesai, ia mengeluarkan surat tebusan
kepada korban yang meminta pembayaran melalui Bitcoin
Crysis Properti self-propagation memungkinkan reinfeksi mesin
korban jika ada perangkat yang disusupi tetap berada
dalam jaringan. Menariknya, perusahaan AV ESET telah
mengembangkan algoritme dekripsi yang akan
memulihkan data yang terpengaruh oleh jenis
ransomware Crysis
PETYA Memanfaatkan kerentanan yang sama seperti WannaCry;
namun, kompromi terjadi melalui pembaruan perangkat
lunak M.E Doc. Perangkat lunak ini terintegrasi ke dalam
sistem Pemerintah Ukraina.

SAMSAM Ransomware ditargetkan pada rumah sakit dan sistem


perawatan kesehatan lainnya. Ini mengeksploitasi server yang
belum diperbaiki dan menggunakannya untuk melakukan
perjalanan melalui jaringan, membahayakan setiap mesin.
SAMSAM mengenkripsi data pada sistem yang disusupi
LOCKY Mengenkripsi data pada sistem yang disusupi "Didistribusikan
secara luas oleh spam sebagai lampiran makro". Ekstensi file
terbaru diubah namanya menjadi ".diablo6" atau ".lukitis".
Jenis ransomware ini terutama didistribusikan melalui email
spam. Email berisi "file Microsoft Office berbahaya atau
lampiran ZIP"

3) Botnet dan Zombie


Botnet, kependekan dari jaringan robot, adalah agregasi komputer yang disusupi yang
terhubung ke "pengontrol" pusat Komputer yang disusupi sering disebut sebagai "zombie"
Ancaman ini akan terus berkembang biak seiring dengan berkembangnya teknik
serangan dan tersedia untuk audiens yang lebih luas, dengan sedikit pengetahuan teknis
yang diperlukan untuk meluncurkan serangan yang berhasil. Botnet yang dirancang untuk
mencuri data meningkatkan kemampuan enkripsinya dan dengan demikian menjadi lebih
sulit untuk dideteksi.

4) Serangan Denial-Of-Service Terdistribusi

2022 Cyber Culture


20 Tim Dosen Pengampu Mata Kuliah
Biro Bahan Ajar E-learning dan MKCU
http://pbael.mercubuana.ac.id/
Penolakan layanan terdistribusi (DDoS) mengacu pada serangan yang berhasil
mencegah atau merusak fungsionalitas resmi jaringan, sistem, atau aplikasi dengan
menghabiskan sumber daya.
5) Scareware
Ini adalah peringatan perangkat lunak keamanan palsu. Jenis penipuan ini dapat sangat
menguntungkan bagi penjahat dunia maya, karena banyak pengguna percaya bahwa
peringatan pop-up memberi tahu mereka bahwa sistem mereka terinfeksi dan terpikat
untuk mengunduh dan membayar perangkat lunak khusus untuk "melindungi" sistem
mereka.

6) Social Network Attacks


Social Networks (SN) Attacks adalah serangan adalah sumber utama serangan karena
volume pengguna dan jumlah informasi pribadi yang diposting. Kepercayaan yang
melekat pada pengguna pada teman online mereka adalah apa yang membuat jaringan
ini menjadi target utama. Misalnya, pengguna mungkin diminta untuk mengikuti tautan di
laman seseorang, yang dapat mengarahkan pengguna ke situs web jahat.

7) The Key Hitches


The Key Hitches dianggap sebagai salah satu ancaman paling menantang di dunia maya
yang dapat menjadi sifat risiko keamanan yang berkembang pesat dan terus-menerus;
oleh karena itu, para pakar keamanan dapat mengikutinya. Lebih jauh lagi, ia
memaksakan jenis baru paradigma komersial, profesional, dan sosial, sehingga
menimbulkan sejumlah masalah hukum dan teknis yang harus ditangani atas dasar
menghormati sifat dan kebutuhan khusus. Oleh karena itu, diperlukan pendekatan dan
metodologi yang berbeda dari apa yang telah diadopsi. Keamanan siber tidak pernah
sederhana dan karena serangan berkembang setiap hari seiring dengan semakin
inventifnya penyerang, sangat penting untuk mendefinisikan keamanan siber dengan
tepat dan mengidentifikasi apa yang merupakan keamanan siber yang baik.

2022 Cyber Culture


21 Tim Dosen Pengampu Mata Kuliah
Biro Bahan Ajar E-learning dan MKCU
http://pbael.mercubuana.ac.id/
Daftar Pustaka
Amanda Lenhart, M. M. (2007, April 18). https://www.pewresearch.org/. Retrieved from
Pew Research Center : https://www.pewresearch.org/internet/2007/04/18/teens-
privacy-and-online-social-networks/
BSSN, B. H. (2018). honeynet-project. Retrieved from https://bssn.go.id:
https://bssn.go.id/honeynet-project/
Crispin Thurlow, L. L. (2004). Computer Mediated Communication Social Interaction and
The Internet. London: SAGE Publications.
Dr. Rulli Nasrullah. (2014). Teori dan Riset Media Siber. Jakarta: Prenadamedia Grup.
Islam, E. O. (2019). Inside the Dark Web. London & Newyork: CRC Press.
Nugroho, C. (2020). Cyber Society Teknologi, Media Baru, dan Disrupsi Informasi.
Jakarta: Prenadamedia Grup.
Purwaningtyas, M. P. (2020). The Commoditized Self: Interpersonal Communication in
Tinder Online Dating Apps. I-Pop: International Journal of Indonesian Popular
Culture and Communication 1(2), 84-95.
Smith, A. F. (2005). Online Communication Linking Technology,Identity, and Culture. New
Jersey: Lawrence Erlbaum Associates, Publishers.
Stech, K. E. (2015). Cyber Denial, Deception and Counter Deception. New York: Springer
International Publishing.
Zhu, Q. (2019). Game Theory for Cyber Deception: A Tutorial. HotSoS ’19 . HotSoS ’19 ,
1-3.

2022 Cyber Culture


22 Tim Dosen Pengampu Mata Kuliah
Biro Bahan Ajar E-learning dan MKCU
http://pbael.mercubuana.ac.id/

Anda mungkin juga menyukai