Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 113293 dokumen yang sesuai dengan query
cover
Miftakhul Indi Mas'ud
"Negara merupakan entitas yang memiliki perilaku dan sifat dasar agresif untuk mencapai kepentingan nasional (national interest) dan memperjuangkan kekuasaan (struggle for power). Perkembangan teknologi membuat ancaman terhadap suatu negara berkembang menjadi bermacam-macam. Salah satunya adalah jenis serangan siber (cyber attack). Salah satu jenis serangan siber adalah serangan yang dilakukan oleh aktor ancaman yang disebut Advanced Persistent Threat (APT) yang biasanya merupakan peretas yang didukung oleh suatu negara. Di ASEAN terdapat negara yang diketahui memiliki APT yakni Vietnam yang dikenal dengan APT32 atau Ocean Lotus. APT tersebut diketahui melakukan operasi serangan siber ke negara – negara di kawasan ASEAN termasuk Indonesia, padahal seluruh negara ASEAN telah menyepakati kerja sama keamanan dan ketahanan siber regional. Hal ini kemudian menimbulkan suatu hal yang menarik untuk mengetahui latar belakang Vietnam melakukan operasi serangan siber tersebut. Penulis menggunakan dilemma keamanan siber (cybersecurity dilemma) sebagai kerangka analisis. Dari hasil temuan penelitian ini, penulis berpendapat bahwa aksi serangan siber Vietnam terhadap negara ASEAN adalah tindak lanjut dari upaya mempertahankan keamanan dan kedaulatan negara dari serangan siber negara lain (terutama Tiongkok) dan untuk mewujudkan pembangunan ekonomi dan daya saing industri domestik

The state is an entity that has aggressive behavior and nature to achieve national interests and struggle for power. The development of technology makes threats to a state develop into various kinds. One of them is the type of cyber attack. One type of cyber attack is an attack carried out by a threat actor called Advanced Persistent Threat (APT) which is usually a hacker group supported by a state. In ASEAN, there is a state known to have an APT, namely Vietnam, known as APT32 or Ocean Lotus. The APT is known to carry out cyber attack operations on states in the ASEAN region, including Indonesia, even though all ASEAN member states have agreed on regional cyber security and resilience cooperation. This raises an interesting point to find out the background of Vietnam's cyber attack operations. The author uses the cybersecurity dilemma as an analytical framework. From the findings of this research, the author argues that Vietnam's cyberattack against ASEAN countries is a follow-up to efforts to defend the country's security and sovereignty from cyberattacks from other countries (especially China) and to realize the economic development and competitiveness of domestic industries."
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2022
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Marsyanda Syifa Adiba
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2019
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Rahmat Kurniawan
"TNI AD harus menguasai teknologi terkini yang meliputi teknologi informasi dan peralatan perang sebagai bentuk tanggapan atas adanya transformasi digital. Perang yang terjadi bukan lagi terkait perang fisik, tetapi perang yang diakibatkan oleh arus teknologi dan informasi. Kompetensi dan peran Perwira Staf Intelijen TNI AD saat ini tidak lagi mencukupi seiring dengan tanggung jawabnya yang berubah. Mempertahankan keamanan siber di sektor pemerintahan Indonesia, khususnya keamanan siber di tubuh TNI AD menjadi peran penting dari kompetensi siber Perwira Staf Intelijen TNI AD. Penelitian ini bertujuan menganalisis kesenjangan kompetensi siber Perwira Staf Intelijen TNI AD, menganalisis faktor-faktor yang mempengaruhi kompetensi siber Perwira Staf Intelijen TNI AD, dan menganalisis strategi penguatan kompetensi siber Perwira Staf Intelijen TNI AD. Penelitian ini menggunakan pendekatan positivist. Data dikumpulkan melalui wawancara, studi dokumen, dan survey. Hasil penelitian menunjukkan bahwa kompetensi siber Perwira Staf Intelijen TNI AD menunjukkan adanya kesenjangan. Meskipun secara pengetahuan (knowledge), sifat (traits), dan kerangka berpikir (mind set) cukup memadai, namun masih diperlukan peningkatan dalam keterampilan (skill), aspek citra diri (self-image), motif sosial (social motives), pola pikir (thought pattern), dan cara berpikir, merasa, dan bertindak (way of thinking, feeling, and acting). Faktor yang mempengaruhi kompetensi siber Perwira Staf Intelijen TNI AD seperti pendidikan, pelatihan, karakteristik pribadi, dan lingkungan perlu dikuatkan lebih lanjut. Meskipun terhadap Perwira Staf Intelijen TNI AD telah dilakukan strategi penguatan kompetensi siber, namun strategi berupa analisis kebutuhan (need analysis), pengembangan kompetensi inti, dan perubahan desain kerja yang inovatif yang telah dilakukan menunjukkan belum maksimal.

Indonesia Army must master the latest technology which includes information technology and war equipment as a form of response to digital transformation. The war that occurs is no longer related to physical war, but war caused by the flow of technology and information. The current competence and role of the Indonesian Army Intelligence Staff Officer is no longer sufficient in line with the changing responsibilities. Maintaining cyber security in the Indonesian government sector, especially cyber security in the Indonesian Army organization, is an important role of the cyber competence of the Indonesian Army Intelligence Staff Officers. This study aims to analyze the cyber competence gap of Indonesian Army Intelligence Staff Officers, analyze the factors that affect the cyber competence of Indonesian Army Intelligence Staff Officers, and analyze strategies for strengthening the cyber competence of Indonesian Army Intelligence Staff Officers. This study uses a positivist approach. Data were collected through interviews, document studies, and surveys. The results showed that the cyber competence of the Indonesian Army Intelligence Staff Officers showed a gap. Although knowledge, traits, and mind set are adequate, it is still necessary to improve skills, aspects of self-image, social motives, mindset or thought patterns, and ways of thinking, feeling, and acting. Factors affecting the cyber competence of Indonesian Army Intelligence Staff Officers such as education, training, personal characteristics, and the environment need to be further strengthened. Although the Indonesian Army Intelligence Staff Officer has carried out a cyber competency strengthening strategy, the strategies in the form of needs analysis, core competency development, and innovative work design changes that have been carried out show that they are not optimal."
Depok: Fakultas Ilmu Administrasi Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Miftahul Khausar
"Pada Juni 2017, Uni Eropa meningkatkan kewaspadaannya terkait masalah serangan siber dengan mendukung pembentukan The Cyber Diplomacy Toolbox (CDT) sebagai tanggapan diplomatik bersama Uni Eropa terhadap aktivitas serangan siber. Keputusan Uni Eropa untuk mengadopsi CDT sebagai bagian dari strategi Cyber Security nya didasari oleh faktor internal dan faktor eksternal. Penelitian ini menjelaskan lebih dalam tentang faktor-faktor tersebut serta menjelaskan implementasi CDT sebagai bagian dari tindakan strategi keamanan siber Uni Eropa. Metode penelitian pada penelitian ini adalah metode Kualitatif dengan menggunakan sumber data primer dan data sekunder. Penelitian ini dianalisis menggunakan Teori Regional Security Complexs dan Konsep Cyber Diplomacy. Teori Regional Security Complexs digunakan untuk menganalisis potensi ancaman pada sektor keamanan siber yang ada di regional Uni Eropa dan menjelaskan upaya pencegahan serta penanggulangan aktivitas serangan siber terhadap negara-negara anggota Uni Eropa dan Konsep Cyber Diplomacy untuk menganalisa proses diplomasi dalam memperkuat strategi Cyber Security Uni Eropa. Penelitian ini menemukan bahwa Keputusan Uni Eropa untuk mengadopsi CDT didasari oleh Faktor Internal dan Faktor Eksternal, kerangka kerjasama CDT dinilai dapat menjadi solusi permasalahan siber dikawasan Uni Eropa dan negara anggotanya, CDT memungkinkan Uni Eropa dan negara anggotanya untuk memanfaatkan instrumen diplomatik mereka, termasuk tindakan pembatasan, untuk menjaga dunia maya tetap global, terbuka, stabil, dan aman.

.In June 2017, the European Union increased its vigilance on the issue of cyberattacks with the establishment of The Cyber Diplomacy Toolbox (CDT) as a joint EU response to cyberattack activity. The European Union's decision to adopt CDT as part of its Cyber Security strategy was based on internal and external factors. This study explains more about these factors and explains the implementation of CDT as part of the European Union's cybersecurity strategy. The research method used in this study is a qualitative method using primary data sources in the form of interviews and secondary data in the form of literature review. This study analyzes using Regional Security Complexs Theory and the Concept of Cyber Diplomacy. The Regional Security Complexs theory is used to analyze potential threats to the cybersecurity sector in the European Union region and explain efforts to prevent and counter cyberattack activities against member countries of the European Union and the concept of Cyber Diplomacy to analyze the diplomatic process in strengthening cyber strategies European Union Security. This study found that the European Union's decision to adopt CDT was based on Internal and External Factors, the CDT cooperation framework is considered to be a solution to cyber problems in the European Union and its member states, CDT allows the European Union and its member countries to take advantage of their diplomatic instruments, including restrictive measures. , to keep cyberspace global, open, stable and secure."
Jakarta: Sekolah Kajian Stratejik dan Global Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Achmad Eriza Aminanto
"Pandemi COVID-19 sejak tahun 2020 menyebabkan transofrmasi digital secara masif yang terjadi, Tantangan keamanan yang perlu diatasi berasal dari sifat keterbukaan media nirkabel yang menjadi media komunikasi utama di IoT. Hal tersebut menyebabkan besarnya kerugian yang disebabkan kejahatan siber. Kepolisian Republik Indonesia lewat Direktorat Tindak Pidana Siber diharapkan memiliki peran pencegahan dalam melakukan giat pengawasan terhadap serangan-serangan ini, dimana Dittipidsiber belum memiliki fungsi pencegahan serangan siber. Sistem Pendeteksi Intrusi (Intrusion Detection System) atau lebih dikenal sebagai IDS, merupakan salah satu sistem yang dapat memantau serang siber ini, di mana memanfaatkan kecerdasan buatan untuk dapat memisahkan antara serangan siber dan bukan serangan. Pada penelitian ini, akan dihasilkan model pemolisian berbasis machine learning untuk pendeteksian serangan siber pada jaringan Wi-fi dan IoT. Model tersebut melakukan perekaman data jaringan, kemudian data tersebut dilakukan analisa IDS sehingga dapat ditampilkan di command room, yang kemudian ketika adanya indikasi serangan dapat dilakukan penindakan dengan cepat. Dilakukan simulasi dan analisis terhadap berbagai metode seleksi fitur dan model klasifikasi untuk menghasilkan IDS yang baik. Penelitian ini menggunakan dataset publik berisi serangan siber terhadap jaringan Wi-Fi. Dari hasil eksperimen, didapatkan bahwa metode terbaik untuk pengurangan fitur adalah mutual information dengan fitur berjumlah 20, dan metode untuk klasifikasi serangan adalah Neural Network, menghasilkan F-Score sebesar 94% dengan waktu yang dibuthkan 95 detik. Hasil ini menunjukkan IDS yang diusulkan memiliki kemampuan untuk mendeteksi serangan dengan cepat dan hasil deteksi yang sama bagus dengan penelitian sebelumnya.

Since 2020, the Covid-19 pandemic has caused massive digital transformation. Security challenges needed to be overcome is based on the nature of wireless media which is the main communication medium in IoT (Internet of Things). Such condition generates huge loss caused by cybercrime attacks. Indonesian National Police through Directorate of Cyber Crime (Dittipidsiber) is expected to have preventive roles in supervising these attacks, where Dittipidsiber has not had a cyber-attack prevention function. The Intrusion Detection System (IDS) is a system that can identify these cyber-attacks, utilizing artificial intelligence to be able to separate between cyber-attacks and non-attacks. In this study, a machine learning-based policing model will be generated for detecting cyber-attacks on Wi-Fi and IoT networks. The model records network data that will be analysed by IDS so that it can be displayed in the command room. After that, any indications of attacks can be identified quickly. The author performs the simulations and analyses various feature selection methods and classification models in order to produce a good IDS. The study employs a public dataset containing cyber-attacks against Wi-Fi networks. Based the experimental results, it is found that the best method for reducing features is mutual information using twenty features and the method for classifying attacks is Neural Network, resulting F-Score of 94% with a time required of 95 seconds. These results indicate that the proposed IDS have the ability to detect attacks quickly and the detection results are the same as previous studies."
Depok: Sekolah Kajian Stratejik dan Global Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Diah Sulistyowati
"Tren digitalisasi yang semakin meningkat pada situasi pandemi Covid-19 saat ini telah mempengaruhi gaya hidup masyarakat baik individu maupun organisasi dan mengubah perilaku konvensional menjadi digital. Era digital menawarkan berbagai kemudahan, namun disisi lain terdapat tantangan berupa ancaman siber yang mempengaruhi keamanan siber suatu negara. Dalam rangka meningkatkan keamanan siber secara lebih efektif dan efisien pada salah satu Instansi Pemerintah di Indonesia, Pusat Data dan Teknologi Informasi Komunikasi (TIK) yang merupakan salah satu unsur pendukung di Badan XYZ menjadi obyek penelitian dalam rencana implementasi pengukuran kematangan keamanan siber. Berdasarkan kondisi saat ini, dapat diketahui bahwa implementasi pengelolaan keamanan TIK belum diterapkan secara optimal. Mengacu hal tersebut, maka dibutuhkan kerangka kerja keamanan secara komprehensif yang akan membantu dalam pengelolaan TIK secara lebih aman dalam mengantisipasi adanya ancaman siber yang semakin meningkat. Dalam penelitian ini, akan melakukan perancangan kerangka kerja kematangan keamanan siber dengan melakukan integrasi berdasarkan kerangka kerja, standar NIST CSF, ISO 27002 dan COBIT 2019. Hasil dari penelitian ini diantaranya: Kerangka kerja (framework) kematangan keamanan siber yang dihasilkan terdiri dari 201 aktivitas yang dapat diimplementasikan oleh organisasi, dan terbagi dalam 38 kategori pada framework kematangan keamanan siber. Selain itu, distribusi aktivitas dalam framework terdiri dari 21.56% berasal dari NIST CSF Model, 14.59% berasal dari ISO 27002, dan 63.85% berasal dari COBIT 2019 Model. Melalui konsep kerangka kerja kematangan keamanan siber yang dihasilkan diharapkan dapat menjadi masukan dalam penyusunan instrumen tingkat kematangan keamanan siber dan sandi secara organisasi.

The increasing trend of digitization in the current Covid-19 pandemic situation has affected the lifestyles of both individuals and organizations and changed conventional behavior to digital. The digital era offers various conveniences, but on the other hand, there are challenges in the form of cyber threats that affect the cybersecurity of a country. To improve cybersecurity more effectively and efficiently at one of the Government Agencies in Indonesia, the Center for Data and Information and Communication Technology (ICT), one of the XYZ Agency’s supporting elements, is the research object in implementing cybersecurity maturity. Based on current conditions, it can be seen that the implementation of ICT security management has not been implemented optimally. A comprehensive security framework is needed that will assist in managing ICT more securely in anticipating the increasing cyber threats. This research/ will design a cybersecurity maturity framework by integrating based on the framework, the NIST CSF standard, ISO 27002, and COBIT 2019. The results of this study include: The resulting cybersecurity maturity framework consists of 201 activities that can be implemented by the organization/ and is divided into 38 categories in the cybersecurity maturity framework. In addition, the distribution of activities in the frameworks consists of 21.56% derived from the NIST CSF Model, 14.59% comes from ISO 27002, and 63.85% comes from the COBIT 2019 Model. Through the concept of cybersecurity maturity framework produced, it is hoped that it becomes an input for preparing an organizational cybersecurity maturity level instrument."
Depok: Fakultas Teknik Universitas Indonesia, 2021
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Andri Tri Prasetyo
"Meningkatnya serangan siber terhadap teknologi operasional (OT) pada infrastruktur kritis mengharuskan setiap pemilik aset atau infrastruktur menyiapkan metode yang sesuai untuk merespons dan menangani insiden keamanan siber. Untuk menghindari risiko dalam pengelolaan insiden keamanan siber di lingkungan OT, diperlukan kerangka kerja yang dapat membantu pemilik infrastruktur menyelesaikan insiden. Penelitian ini berfokus pada pengembangan kerangka respons insiden keamanan siber OT berdasarkan berbagai standar dan praktik terbaik untuk mengelola insiden keamanan siber di sektor OT. Beberapa standar tersebut dipetakan sehingga menghasilkan sejumlah fase utama yang di dalamnya terdapat aktivitas kerangka kerja dan poin-poin rekomendasi implementasi. Hasil penelitian ini berupa kerangka kerja yang terdiri dari 4 fase utama, 12 kegiatan, dan 38 rekomendasi implementasi. Untuk memvalidasi kerangka kerja yang diusulkan, dilakukan metode kuantitatif berdasarkan penilaian ahli (expert) untuk mengukur kepercayaan antar para ahli mengenai rekomendasi implementasi kerangka kerja menggunakan statistik Fleiss Kappa. Pengukuran tersebut menghasilkan nilai kappa sebesar 0,7597 dan dikategorikan kesepakatan substansial yang menunjukkan bahwa beberapa ahli telah menyepakati rekomendasi kerangka kerja.

The increase in cyberattacks against operational technology (OT) in critical infrastructure requires every asset or infrastructure owner to prepare suitable methods for responding to and handling cybersecurity incidents. To avoid risks in managing cybersecurity incidents in OT environments, a framework is needed that can help infrastructure owners resolve incidents. This research focuses on developing an OT cybersecurity incident response framework based on various standards and best practices for managing cybersecurity incidents in the OT sector. Some of these standards were mapped to produce a number of key phases in which the framework activities and points of implementation recommendations were included. The result of this research is a framework consisting of 4 main phases, 12 activities and 38 implementation recommendations. To validate the proposed framework, a quantitative method based on expert judgment was conducted to measure the trust between experts regarding the framework implementation recommendations using Fleiss Kappa statistics. The measurement resulted in a kappa value of 0.7597 and was categorized as substantial agreement, indicating that several experts had agreed on the framework recommendations."
Depok: Fakultas Teknik Universitas Indonesia, 2023
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Tarigan, Soli Agrina
"ABSTRAK
Keamanan siber merupakan pondasi pembangunan ekonomi digital dan terwujudnya ketahanan nasional di Indonesia. Tidak dapat disangkal bahwa teknologi dapat membantu pencapaian dan menjadi ancaman. Mengatur dunia siber bisa membingungkan melihat Indonesia memiliki beberapa siber yang dimiliki oleh institusi baik di sektor pemerintah, swasta, universitas dan komunitas masyarakat. Konsep awal Pusat Pertahanan Siber di Kementerian Pertahanan (Kemhan) didesain sebagai pusat pertahanan siber nasional, akhirnya difokuskan untuk dioperasikan internal Kemhan sehingga beberapa fungsi kapabilitas tidak berjalan dengan optimal. Urgensi pertahanan siber ditujukan untuk mengantisipasi datangnya ancaman dan serangan siber yang terjadi dan menjelaskan posisi ketahanan saat ini, sehingga diperlukan kesiapan dan ketanggapan dalam menghadapi ancaman serta memiliki kemampuan untuk memulihkan akibat dampak serangan yang terjadi di ranah siber. SOC membutuhkan strategi peningkatan kapabilitas pertahanan siber dalam menghadapi ancaman dan serangan. Ketiadaan kerja sama dan koordinasi dengan Badan Siber Nasional ataupun Kementerian lainnya menyebabkan SOC terjebak dalam rutinitas yang biasa sehingga hasil penanganan serangan siber belum cukup berdampak, baik bagi Kemhan maupun secara nasional. Dengan menggunakan metode penelitian kualitatif, penelitian ini berfokus melakukan analisis Gap kapabilitas SOC Kemhan menurut Pedoman Pertahanan Siber dengan delapan kapabilitas SOC oleh Carson Zimmerman. Pemetaan kapabilitas ini menunjukkan bahwa SOC Kemhan hanya unggul pada dua kapabilitas yaitu Analisis Artifak dan Teknologi Pendukung dari delapan kapabilitas SOC Zimmerman. Penelitian ini menghasilkan lima strategi peningkatan kapabilitas SOC termasuk model konseptual koordinasi antar lembaga untuk menjadikan Pusat Pertahanan Siber yang berdampak bagi Kementerian Pertahanan dan nasional."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2020
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Clara Annisa Pratiwi
"Web defacement merupakan bentuk serangan oleh defacer (pelaku serangan web defacement) terhadap sebuah situs web yang mengakibatkan perubahan pada tampilan asli atau konten situs tersebut. Web defacement menjadi salah satu bentuk cyber crime atau kejahatan siber yang banyak terjadi di Indonesia maupun dunia. Fokus dari penelitian ini adalah membahas kegiatan web defacement yang terjadi pada situs web milik lembaga pemerintah di Indonesia. Penelitian ini akan menganalisis kegiatan web defacement berdasarkan norma hukum Indonesia dan bagaimana implementasi hukumnya dengan menggunakan Putusan Nomor 16/Pid.Sus/2020/PN Bil, Nomor 527/Pid.Sus/2020/PN Smn, dan Nomor 17/Pid.Sus/2021/PN Jmr. Melalui penelitian dengan metode penelitian doktrinal ini, dapat disimpulkan bahwa dalam kegiatan web defacement, terdapat 2 (dua) tindakan yang dilakukan, yaitu penerobosan terhadap keamanan sistem elektronik dan/atau komputer serta pengubahan yang dilakukan terhadap tampilan situs web. Kegiatan web defacement telah diatur dan diakomodir secara implisit dalam norma hukum Indonesia tepatnya pada UU ITE, PP PSTE, Perpres SPBE, Perpres IIV, dan UU Hak Cipta. Namun, pada praktiknya pengimplementasian norma hukum tersebut masih inkonsisten apabila melihat dari contoh kasus Putusan Nomor 16/Pid.Sus/2020/PN Bil, Nomor 527/Pid.Sus/2020/PN Smn, dan Nomor 17/Pid.Sus/2021/PN Jmr.

Web defacement is a form of attack by a defacer (web defacement attacker) against a website that results in changes to the original appearance or content of the site. Web defacement has become one of the most common forms of cyber crime in Indonesia and the world. The focus of this research is to discuss web defacement activities that occur on websites belonging to government agencies in Indonesia. This research will analyze web defacement activities based on Indonesian legal norms and how they are implemented using Decision Number 16/Pid.Sus/2020/PN Bil, Number 527/Pid.Sus/2020/PN Smn, and Number 17/Pid.Sus/2021/PN Jmr. Through this doctrinal research method, it can be concluded that in web defacement activities, there are 2 (two) actions taken, namely breaching the security of electronic and/or computer systems and modifying the appearance of websites. Web defacement activities have been regulated and accommodated implicitly in Indonesian legal norms, precisely in the ITE Law, PSTE Government Regulation, SPBE Presidential Regulation, IIV Presidential Regulation, and Copyright Law. However, in practice, the implementation of these legal norms is still inconsistent looking at the case examples of Decisions Number 16/Pid.Sus/2020/PN Bil, Number 527/Pid.Sus/2020/PN Smn, and Number 17/Pid.Sus/2021/PN Jmr."
Depok: Fakultas Hukum Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Angga Dewanto Basari
"ABSTRAK
Penelitian ini bertujuan untuk menganalisis pola propaganda di media sosial sebagai jihad siber yang digunakan sebagai bahan untuk menentukan strategi pencegahan propaganda dalam media sosial sebagai jihad siber. Data diperoleh melalui Berita Acara Pemeriksaan (BAP) dan hasil wawancara langsung dengan Direktur Penegakan Hukum BNPT, Wakil Kepala dan Penyidik Densus 88 Anti Teror Polri, dan analis media sosial. Peneliti melakukan analisis konten dari kumpulan data tangkap layar atas unggahan-unggahan Avik di media sosial menggunakan teori propaganda politik dan model komunikasi Lasswell untuk menggambarkan pola propaganda Avik. Peneliti menganalisis faktor anonimitas di dunia maya sebagai pemicu terjadinya jihad siber menggunakan teori space transition, menganalisis regulasi yang menangani jihad siber di Indonesia, hingga analisis strategi pencegahan jihad siber. Penelitian menyimpulkan bahwa pola propaganda Avik secara umum tergambar dalam pola jaringan sosial. Masing-masing anggota grup berperan sebagai aktor (nodes) yang dihubungkan oleh relasi (ties) dengan medium media sosial online. Hal ini terbukti dari aktivitas Avik yang menyebar unggahan-unggahan berkonten radikal melalui grup media sosial, lalu nantinya unggahan tersebut direspons dan diteruskan kembali ke grup media sosial lainnya oleh anggota grup tersebut. Pola konten propaganda Avik yakni berupa pengulangan simbol. Hal ini tergambar pada seringnya frekuensi penggunaan kata kunci thogut pada isi pesan Avik, yang dianggap sebagai pihak yang wajib dibunuh sebagai sasaran teror.

ABSTRACT
This study aims to analyze the propaganda pattern on social media as cyber jihad which is used as a material to determine the propaganda prevention strategy in social media as cyber jihad. Data were obtained through Official Investigation Report and direct interviews with Director of Law Enforcement of BNPT, Deputy Head and Investigator of Densus 88 AT Polri, and media social analyst. Researcher using content analysis method from data set of screenshots of Avik uploads on social media using Lasswell's Political Propaganda Theory and Communication Model to describe propaganda pattern of Avik. Researceher analyze the anonymity factor in cyberspace as a trigger for the occurrence of cyber jihad using Space Transition Theory, analyzing regulations that deal with cyber jihad in Indonesia, and analyzing the prevention strategy of cyber jihad. The research concludes that Avik's propaganda patterns are generally depicted in social network patterns. Each group member acts as an actor (nodes) connected by relations (ties) with the medium of online social media. This is proven from Avik's activities that spread uploads of radical content through social media groups, then later the uploads are responded to and forwarded back to other social media groups by members of the group. Avik's propaganda content patterns are repetitive symbol. This is illustrated by the frequent use of the keyword thogut in the contents of Avik's message, which is considered a party that must be killed as a terror target."
Depok: Sekolah Kajian Stratejik dan Global Universitas Indonesia, 2020
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>