Page 54 - [210126] Laporan Akhir Riset Active Defense (Book View)
P. 54
Metode Metode
5.3. LIMITASI PENELITIAN
dan juga mengombinasikan banyak data di lapangan, dalam bentuk apapun, baik yang
terstruktur maupun yang tidak terstruktur. Pendekatan triangulasi juga mengakomodasi
36
intuisi-intuisi kualitatif peneliti di lapangan, dan menyediakan sarana untuk mengevaluasi Limitasi pertama adalah dari karakter penelitian ini sebagai suatu penelitian
bias dari intuisi tersebut. Dengan triangulasi, metode berpikir lingkungan strategis yang strategis. Seperti yang diperingatkan Andrew Marshal, analisis lingkungan strategis
37
notabene lintas disiplin menjadi dapat terfasilitasi. Triangulasi yang dilakukan penelitian lebih berorientasi pada diagnosis, ketimbang kebijakan. Penyebabnya, analisis strategis
38
ini terdiri dari dua macam, yaitu triangulasi metode pengumpulan data dan triangulasi melakukan pendekatan secara makro-strategis, ketimbang mikro-spesifik. Fungsi
metode analisis data. utama dari analisis strategis adalah mengidentifikasi isu/topik tertentu untuk kajian-
Metode-metode pengumpulan dan analisis data yang ditriangulasikan dalam kajian lebih spesifik lanjutan, untuk kemudian dipakai sebagai landasan perumusan
penelitian ini, sbb.: kebijakan konkret. Sekalipun demikian, penelitian ini tetap akan berupaya memberikan
rekomendasi-rekomendasi yang sifatnya strategis maupun yang praktis. Namun demikian,
para pengguna penelitian ini yang tidak beroperasi di tataran kebijakan yang sifatnya
Data Primer Data Sekunder Big Data
makro-strategis, disarankan untuk melakukan kajian tindak lanjut terlebih dahulu untuk
mendapatkan gambaran yang lebih spesifik.
Focused Group Discussion (FGD) Studi literatur akademik Text-mining Media Sosial
Limitasi lainnya adalah dari data. Penelitian ini belum kesampaian dalam melakukan
Wawancara Mendalam (WM) Studi literatur resmi Text-mining Pemberitaan Daring wawancara mendalam dari Deputi Pemberantasan, BNN. Alhasil beberapa temuan
dan analisis soal pemberantasan belum bisa dikonfirmasi. Sebagai ganti, penelitian ini
Observasi Studi arsip Dataset eksisting resmi
menggunakan sumber-sumber sekunder yang didapat dari BNN sendiri, maupun yang
Studi dokumen legal dapat diakses di domain publik. Keterbatasan berikutnya adalah minimnya sumber
primer, baik wawancara atau FGD, dengan para penyalahguna dan eks yang berasal dari
Tabel 1. Triangulasi metode pengumpulan data
golongan kelas ekonomi menengah atas, jetset, atau bahkan artis, berusia rentang 15
s.d. 45 tahun (milenial dan Generasi Z), dan khususnya di kota-kota besar. Penelitian ini
Data Primer Data Sekunder Big Data juga tidak melakukan observasi terlibat di tempat-tempat yang konon terjadi perputaran
dan peredaran narkoba, seperti di klub dan bar malam. Alhasil, klaim-klaim yang dibuat
Analisis tematik Systematic Literature Review (SLR) Social Network Analysis (SNA) berkaitan dengan ini semua didapat dengan menggunakan data-data sekunder dan yang
ada di domain publik.
Analisis wacana Quantitative Text Analysis (QTA) Exploratory Data Analysis
Inferensi statistik Analisis Data Visual (Dasbor)
Tabel 2. Triangulasi metode analisis data
36 Rebecca Campbell et al., “Assessing Triangulation Across Methodologies, Methods, and Stakeholder Groups: The Joys, Woes, and
Politics of Interpreting Convergent and Divergent Data,” American Journal of Evaluation 41, no. 1 (2020): 125–44.
37 Donna M. Mertens dan Sharlene Hesse-Biber, “Triangulation and Mixed Methods Research: Provocative Positions,” Journal of
Mixed Methods Research 6, no. 2 (2012): 75–79; Uwe Flick, “From Intuition to Reflexive Construction: Research Design and Triangulation in
Grounded Theory Research,” in The SAGE Handbook of Current Developments in Grounded Theory, ed. oleh Antony Bryant dan Kathy Charmaz,
2nd Ed. (SAGE, 2019), 125–44; Patricia Fusch, Gene E Fusch, dan Lawrence R. Ness, “Denzin’s Paradigm Shift: Revisiting Triangulation in
Qualitative Research,” Journal of Social Change 10, no. 1 (2018): 19–32.
38 Thierry Balzacq, “The significance of triangulation to critical security studies,” Critical Studies on Security 2, no. 3 (2014): 377–81.
40 Laporan Akhir Desain Strategi Pertahanan Aktif (Active Defense) Laporan Akhir Desain Strategi Pertahanan Aktif (Active Defense) 41
Dalam Pencegahan Peredaran Gelap Narkotika
Dalam Pencegahan Peredaran Gelap Narkotika