Ad Code

Privasi & Keamanan Akun

Modul 5: Privasi & Keamanan Akun

Privasi & Keamanan Akun

Menerapkan konfigurasi privasi dan keamanan tingkat lanjut pada platform digital.

Materi Pembelajaran

A. Apa itu Jejak Digital (Digital Footprint)?

Jejak digital adalah rekam jejak aktivitas yang kita tinggalkan saat menggunakan internet. Terbagi menjadi dua:

  • Jejak Aktif: Data yang sengaja kita unggah (status, foto, komentar).
  • Jejak Pasif: Data yang dikumpulkan tanpa kita sadari (lokasi GPS, riwayat pencarian, IP address).

B. Konfigurasi Privasi (Privacy Settings)

Setiap platform digital (Instagram, WhatsApp, TikTok) memiliki fitur privasi yang wajib diatur:

  • Audience: Mengubah akun menjadi "Private" agar postingan hanya bisa dilihat oleh pengikut yang disetujui.
  • Permissions: Membatasi izin aplikasi untuk mengakses kamera, mikrofon, atau kontak jika tidak diperlukan.
  • Tagging: Mengatur agar foto yang menandai kita harus disetujui (review) sebelum muncul di profil.

Jenis Data Pribadi & Risikonya

Kenali data apa saja yang harus dijaga ketat agar tidak disalahgunakan.

Data Identitas

Identitas Resmi

KTP, KK, Paspor, Nama Ibu Kandung.

Risiko Kebocoran:
  • Pinjaman Online (Pinjol) Ilegal.
  • Pencurian Identitas (Identity Theft).
  • Pembukaan rekening bank palsu.

Data Lokasi

Lokasi Real-time

Share Loc (Live), Tag Lokasi Rumah/Sekolah.

Risiko Kebocoran:
  • Stalking (Penguntitan).
  • Perampokan saat rumah kosong.
  • Penculikan.

Data Finansial

Akses Keuangan

Nomor Kartu Kredit, CVV, PIN ATM, OTP.

Risiko Kebocoran:
  • Pembobolan rekening bank.
  • Transaksi kartu kredit ilegal.
  • Kerugian finansial total.

Jejak Digital

Riwayat Postingan

Status lama, komentar kasar, foto memalukan.

Risiko Kebocoran:
  • Doxing (Penyebaran aib).
  • Ditolak lamaran kerja (Background check).
  • Reputasi hancur di masa depan.

Checklist Konfigurasi Aman


Ancaman Privasi Modern

Phishing

Teknik penipuan untuk mencuri data pribadi melalui link atau website palsu yang mirip aslinya.

Link Palsu Login Fake
Cara Mencegah:
  • Periksa URL/Alamat web teliti.
  • Jangan klik link dari email/SMS asing.
  • Gunakan 2FA.

Social Engineering

Rekayasa sosial: Memanipulasi psikologis korban agar mau memberikan data rahasia secara sukarela.

Manipulasi Penipuan
Contoh:
  • Penelepon mengaku dari Bank.
  • Modus "Teman butuh pulsa".
  • Memancing emosi/kepanikan korban.

Doxing

Mencari dan menyebarkan data pribadi seseorang (alamat, no HP) ke publik untuk tujuan intimidasi.

Bullying Privasi Bocor
Dampak:
  • Teror ke rumah/kantor.
  • Serangan fisik/verbal.
  • Trauma psikologis berat.

Public WiFi Danger

Bahaya menggunakan WiFi gratisan tanpa pengaman (VPN/Enkripsi) di tempat umum.

Sniffing Man-in-Middle
Risiko:
  • Data yang dikirim bisa disadap.
  • Peretas bisa mencuri session login.
  • Hindari transaksi bank di WiFi publik.

Kuis Kilat (10 Soal)

1. Apa yang dimaksud dengan "Jejak Digital"?

2. Mengapa kita TIDAK BOLEH memposting foto tiket pesawat (Boarding Pass) di media sosial?

3. Tindakan menyebarkan data pribadi orang lain (alamat, no HP) secara publik dengan niat jahat disebut...

4. Data manakah yang tergolong "Data Pribadi Sensitif" dan tidak boleh dibagikan sembarangan?

5. Apa fungsi fitur "App Permissions" (Izin Aplikasi) di HP?

6. Phishing adalah serangan siber yang menggunakan...

7. Apa risiko terbesar menggunakan WiFi Publik gratisan untuk transaksi perbankan?

8. Langkah pertama untuk mengamankan privasi di media sosial adalah...

9. Oversharing adalah perilaku...

10. Jika ada teman meminta kode OTP (One Time Password) lewat WhatsApp, apa yang harus Anda lakukan?

LKPD PBL - Kerja Kelompok

Pendekatan Deep Learning & Problem Based Learning

Identitas Kelompok

STIMULUS: Kasus "Liburan Berujung Petaka"

Kasus: Seorang Influencer remaja (Siska) sedang berlibur ke luar negeri bersama keluarganya. Ia sangat aktif di media sosial (Instagram Story & TikTok). Ia memposting:
1. Foto tiket pesawat yang memperlihatkan nama lengkap dan kode booking.
2. Video "House Tour" sebelum berangkat yang memperlihatkan isi rumah dan lokasi kunci cadangan.
3. Live update lokasi setiap jam ("Rumah kosong nih selama seminggu!").

Akibat: Dua hari setelah berangkat, rumah Siska dirampok habis-habisan. Selain itu, data identitasnya digunakan orang lain untuk meminjam uang di aplikasi Pinjol ilegal.

Tahap 1: Analisis Jejak Digital

Identifikasi 3 kesalahan fatal (Oversharing) yang dilakukan Siska dan hubungkan dengan akibat yang dialaminya.

No Tindakan Siska (Data yang bocor) Analisis Risiko (Mengapa ini berbahaya?)
1
2
3
Tahap 2: Audit Privasi Media Sosial

Buka salah satu akun media sosial kalian (Instagram/TikTok/Facebook). Cek pengaturannya bersama kelompok. Apakah sudah aman?

Fitur Keamanan Status Saat Ini (Aman/Belum) Tindakan Perbaikan
Akun Private/Public?
Info Lokasi di Bio/Post?
Tagging (Wajib Review?)
Tahap 3: Panduan "Anti-Doxing"

Buatlah 3 aturan emas (Golden Rules) bagi pelajar agar terhindar dari kejahatan Doxing dan pencurian data.

Tahap 4: Refleksi Kelompok

Diskusi: Di era digital, kita ingin eksis dan berbagi kebahagiaan, tapi kita juga butuh privasi. Bagaimana cara menyeimbangkan keinginan untuk "Sharing" dengan kebutuhan "Keamanan"? Diskusikan jalan tengahnya.

Posting Komentar

0 Komentar

Ad Code

Responsive Advertisement