Anda di halaman 1dari 19

BAB I

PENDAHULUAN
1.1 Latar Belakang
Di era globalisasi dan teknologi internet sekarang ini telah
mempengaruhi berbagai sendi kehidupan dalam masyarakat, bangsa, dan negara

di dunia. Kemajuan Internet, telah menjadikan hubungan antar manusia, antar


bangsa semakin lebih mudah, cepat tanpa dipengaruhi oleh ruang dan waktu.
Hal ini telah membuat pengaburan batas-batas negara (borderless) dan
menimbulkan saling ketergantungan (interdepensi) antar negara. Dengan
perkembangan teknologi yang sangat pesat telah merubah sistem keamanan
nasional dan informasi suatu negara. Inilah yang disebut era globalisasi.
Pasca berakhir perang dingin (cold war) tahun 1989 antara Amerika
Serikat (AS) dengan Uni Soviet (US), menjadikan AS sebagai satu-satunya
negara adidaya di dunia ditambah lagi dengan perkembangan ilmu pengetahuan
dan teknologi yang diinvestasikan dalam bentuk teknologi berbasis computer
telah mendorong AS melakukan transformasi perubahan berbasis teknologi
informasi. Kemudian transformasi ini dikenal dengan IT IRMA (Information
Technology Revolution in Military).1 Transformasi teknologi ini mengakibatkan
ancaman yang dihadapi suatu bangsa menjadi lebih kompleks. Perubahan
ancaman

bersifat

konvensional

(convensional)

menjadi

ancaman

unconvensional atau asymmetric warfare. Memasuki tahun 1990, perang tidak


lagi menggunakan cara konvensional, namun menggunakan cara baru yang lebih
terorganisir, dilakukan oleh non state actor dan tidak terikat oleh ruang dan
waktu yang digunakan. Perang seperti ini disebut Global War on Terror. Pola
pertempuran dan strategi yang digunakan telah berubah dan beralih kepada caracara perang yang bersifat asimetrik, disebut asymmetric warfare.

1 Dorman Andrew, Smith Mike, and Uttley Matthew, The Changing Face of Military
Power, Palgarave, 2002
1

1.2 Rumusan Masalah


1. Bagaimana cara penggunaan teknologi internet dalam perang cyber?
2. Bagaimana kesiapan indonesia menghadapi perang cyber?
3. Bagaimana

kebijakan

strategi keamanan

Cyber

nasional

dalam

menghadapi perang cyber (Cyber Warfare)?


1.3 Tujuan Penulisan
Untuk mengetahui bagaimana cara penggunaan teknologi internet dalam
perang cyber, bagaimana kesiapan indonesia menghadapi perang cyber dan
bagaimana kebijakan strategi keamanan Cyber nasional dalam menghadapi perang
cyber (Cyber Warfare) serta untuk memenuhi tugas mata kuliah Kajian Strategis

BAB II
PEMBAHASAN

Pasca berakhir perang dingin (cold war) tahun 1989 antara Amerika
Serikat (AS) dengan Uni Soviet (US), menjadikan AS sebagai satu-satunya
negara adidaya di dunia ditambah lagi dengan perkembangan ilmu pengetahuan
dan teknologi yang diinvestasikan dalam bentuk teknologi berbasis computer
telah mendorong AS melakukan transformasi perubahan berbasis teknologi
informasi. Kemudian transformasi ini dikenal dengan IT IRMA (Information
Technology Revolution in Military).2 Transformasi teknologi ini mengakibatkan
ancaman yang dihadapi suatu bangsa menjadi lebih kompleks. Perubahan
ancaman

bersifat

konvensional

(convensional)

menjadi

ancaman

unconvensional atau asymmetric warfare. Memasuki tahun 1990, perang tidak


lagi menggunakan cara konvensional, namun menggunakan cara baru yang lebih
terorganisir, dilakukan oleh non state actor dan tidak terikat oleh ruang dan
waktu yang digunakan. Perang seperti ini disebut Global War on Terror. Pola
pertempuran dan strategi yang digunakan telah berubah dan beralih kepada caracara perang yang bersifat asimetrik, disebut asymmetric warfare. Rod Thorton,
dalam buku yang berjudul Asymmetric Warfare, mendefinisikan perang
asimetrik, sebagai berikut:
Asymmetric Warfare is violent action undertaken by the have-nots
against the have whereby the have-nots, be that state or sub-state
actor, seek to generate profound effects- at all levels or warfare
(however defined), from the tactical to the strategic-by employing their
own specific relative advantages against the vulnerabilities of much
stronger opponents3

2 Dorman Andrew, Smith Mike, and Uttley Matthew, The Changing Face of Military
Power, Palgarave, 2002
3 Rod Thornton, Asymmetric Warfare, Cambridge, 2011
3

Ancaman negara abad ke-21, tidak hanya didominasi oleh kekuatan


militer suatu negara, namun kekuatan non state actor sangat menentukan.
Ancaman di

era glolisasi tidak hanya ditujukan untuk menyerang instansi

pemerintah atau militer melainkan dapat mengancam seluruh aspek kehidupan


masyarakat, seperti ekonomi, politik, budaya, dan keamanan suatu negara.
Beberapa ancaman keamanan dan pertahanan nasional dilakukan oleh non state
actor, seperti terrorism, insurgency, cyber crime, human trafficking, pembajakan
di laut (piracy), jaringan narkotika (drug trafficking), bahkan termasuk
pelanggaran terhadap hak azasi manusia (human right). Dalam konflik
asymmteric warfare, dilakukan oleh non state actor sebagai pihak lemah (weak)
melawan pemerintah(state) sebagai pihak yang kuat atau bagaimana negara
lemah (weak state) melawan negara yang kuat (strong state).4
Ancaman perang cyber (cyber warfare) terbesar dunia yang pernah
dicatat oleh Discovery, seperti: Pertama, serangan Stuxnet melumpuhkan
pembangkit nuklir Bushehr dengan worm tahun 2010. Kedua, operasi Aurora
tahun 2009, menyerang perusahaan besar termasuk Google dan Adobe Systems,
oleh para hacker dan berhasil mencuri properti intelektual dari perusahaanperusahaan tersebut. Ketiga, serangan terhadap Pusat Komando AS tahun 2008,
sebuah USB flash drive yang tidak berwenang yang diselipkan ke salah satu
laptop di sebuah markas militer AS di Timur Tengah. Flash disk tersebut
mengandung kode berbahaya yang dikembangkan oleh intelijen asing dan
menyebar

melalui

sistem

komputer

Departemen

Pertahanan

AS

dan

menyebabkan data dikirim ke server asing. Keempat, kasus Georgia tahun 2008,
berawal dari konflik Rusia dan Georgia di Ossetia Selatan. Serangan cyber
melumpuhkan beberapa situs pemerintah Georgia dan situs-situs media lokal,
setelah Georgia menyerang Ossetia Selatan. Ini merupakan serangan yang mirip
dengan serangan ke Estonia pada 2007. Kelima, kasus Estonia tahun 2007,
dimana Estonia menghadapi gelombang serangan cyber yang melanda segenap
4 Toft-Arreguin Ivan, How the weak win wars: A theory of Asymmetric Conflict,
Cambridge, 2005
4

infrastruktur internet negara itu, mulai dari situs-situs pemerintahan, perbankan,


hingga situs-situs surat kabar lokal. Serangan ini terjadi melumpuhkan sistem
pemerintahan Estonia selama 2 (dua) minggu.
Untuk menghindari terjadi serangan cyber dapat dilakukan dengan
meningkatkan perlindungan terhadap informasi dan sistem terhadap akses tidak
sah, melalui pembatasan informasi, integritas, kerahasiaan, otentifikasi, memiliki
keabsahan yang benar.5 Ada tiga metode utama serangan cyber warfare,
yaitu: sabotase, spionase elektronik (mencuri informasi dari komputer melalui
virus) dan serangan pada grid listrik. Serangan yang ketiga adalah mungkin
paling mengkhawatirkan. North American Electric Reliability Corporation
(NERC) memperingatkan dalam pemberitahuan umum bahwa grid listrik AS
rentan terhadap cyberattacks, yang dapat menyebabkan pemadaman listrik yang
besar, tertunda tanggapan militer dan gangguan ekonomi.6
Dengan adanya kekhawatiran bangsa-bangsa dunia terhadap ancaman
cyber, maka diperlukan penerapan keamaan cyber nasional yang baik untuk
memberikan perlindungan kepada informasi warga negara, penegakan hukum,
dan menjaga keamanan nasional dan kedaulatan Negara Kesatuan Republik
Indonesia (NKRI) dari berbagai ancaman yang ada.
Sampai saat ini Indonesia belum mempunyai konsep penerapan
keamanan cyber nasional, sehingga diperlukan strategi kebijakan keamanan
cyber nasional untuk dapat digunakan sebagai pedoman dalam melaksanakan
keamanan dan pertahanan negara di bidang cyber.
2.1 Penggunaan Teknologi Internet Dalam Perang Cyber
Perang cyber (cyber warfare), merupakan bentuk perang yang
menggunakan jaringan komputer dan Internet atau dunia maya (cyber space)
dengan berbagai strategi pertahanan atau penyerangan sistim informasi
5 Fred Schreier, On Cyber Warfare, DCAF Horizaon 2015. Working Paper No. 7.
6 Ibid.
5

lawan. Cyber warfare dikenal sebagai perang cyber yang penggunaan fasilitas
www (world wide web) dan jaringan komputer sebagai media untuk melakukan
perang di dunia maya.
Cyber warfare saat ini termasuk dalam kategori perang informasi
berskala rendah (low-level information warfare), namun dalam beberapa tahun
mendatang mungkin sudah dikatakan sebagai peperangan informasi yang
sesungguhnya (the real information warfare). Contoh, pada saat terjadi perang
Irak-AS tahun 1991, dapat diketahui bagaimana informasi diekploitasi
sedemikian rupa mulai dari berbagai laporan peliputan TV, Radio, Media
Eletronik lainnya sampai dengan penggunaan teknologi sistim informasi dalam
cyber warfare untuk mendukung penggunaan alat komunikasi antar prajurit yang
berhubungan langsung ke jaringan komando dan kendali (Kodal) satuan tempur
negara-negara sekutu dibawah pimpinan Amerika Serikat.
Berbagai aksi dapat dilakukan dalam cyber warfare atau cyber
information, berupa kegiatan disinformasi atau propaganda mengarah kepada
perang psikologi (phycholocial warfare) yang dapat mengancam seluruh aspek
kehidupan masyarakat baik ekonomi, budaya, sosial, ataupun militer suatu
negara sebagai bentuk perang modern7, seperti yang dilakukan oleh pasukan
koalisi dalam perang Irak-AS yang telah terbukti menjadi salah satu faktor dalam
menjatuhkan moril dari pasukan Irak.
Di dalam konsep perang cyber (cyber warfare), penggunaan sistim
teknologi informasi dilakukan untuk mendukung kepentingan komunikasi antar
personil perang dengan peralatan pendukung perang lainnya, seperti pesawat,
kapal, peralatan militer lainnya yang terintegrasi dalam kesatuan sistem
komando kendali militer modern, yaitu sistem NCW (Network Centric Warfare).
Dalam perang modern, sudah mulai meninggalkan bentuk dan pola
perang tradisonal atau perang konvensional baik administratif, teknis, maupun
ideologis. Pelaksanaan perang dilakukan secara cepat dengan menggunakan
7 Trinquier Roger, 1985. Modern Warfare: A French View of Counterinsurgency, Pall
Mall Press, London and Dunmow.
6

teknologi perang dan mesin perang serba modern, persenjataan mutahir, roket,
penggunaan rudal hingga bom nuklir8. Penggunaan teknologi dalam perang
modern menimbulkan perubahan ancaman semakin kompleks dan mencakup
seluruh aspek kehidupan masyarakat.
Penggunaan teknologi internet dengan jaringan komputer melalui world
wide web (www) semakin membuka peluang untuk terjadinya perang antar
negara. Perang menggunakan teknologi internet dan jaringan komputer dalam
media cyber (cyberspace), disebut cyberwar atau cyberwarfare.
Menghadapi cyber warfare sebagai perang modern, Indonesia perlu
mempersiapkan sumber daya manusia teknologi informasi (SDM TI),
insfrastruktur, dan pembuatan doktrin dan strategi kebijakan keamanan cyber
nasional untuk menghadapi cyber warfare yang sesungguhnya di masa yang
akan datang.

2.2 Kesiapan Indonesia Menghadapi Perang Cyber (Cyber Warfare)


Dalam mengimplementasikan cyber warfare diperlukan doktrin dan
strategi keamanan cyber nasional pertahanan negara di bidang cyber. Hampir
seluruh negara di dunia yang menggunakan internet dan komputer dalam sistem
pertahanan negara dan infrastruktur lainnya melakukan perubahan terhadap
doktrin tersebut dengan tujuan untuk dapat digunakan sesuai dengan
perkembangan teknologi saat ini. Pertahanan militer AS telah melakukan terlebih
dahulu membuat transformasi doktrin militer yang merupakan perubahan atau
revisi dari doktrin pertahanan lama dengan tujuan menghadapi perubahan situasi
medan tempur di abad 21 atau modern warfare yang sarat dengan penggunaan
teknologi dalam setiap operasi militer.
Doktrin pertahanan ini dicetuskan pertama kali pada tanggal 11 Januari
2001, oleh Donald Rumsfeld selaku US Secretary of Defense, yang
8 Townshend Charles, 2000. The Oxford History of Modern War:The Shape of Modern War,
Oxford University Press, New York.

menginginkan postur militer AS yang lebih efektif, efisien dan modern.


Perubahan dilakukan dengan tujuan untuk mengurangi pengerahan pasukan
dalam jumlah besar dalam memenangkan suatu pertempuran, tetapi cukup
mengerahkan sedikit pasukan namun lebih efektif dan efisien di dukung dengan
sistem kodal berbasis NCW yang modern dan saluran Internet Militer SIPRNet.
Di dalam doktrin pertahanan AS terdapat 3 (tiga) kemampuan inti
pertahanan negara, yaitu: Knowledge, Speed and Precision. Knowledge (IT
Based knowledge) adalah suatu kemampuan untuk mempelajari sekaligus
mengimplementasikan penggunaan teknologi informasi dan sistem informasi,
seperti penggunaan satelit, GPS, komunikasi digital, sistem jaringan komputer
dan fasilitas Internet kedalam satu sistem komando dan kendali terintegrasi
medan tempur (integrated battle field command & control system), yaitu
teknologi NCW yang didukung infrastruktur Internet rahasia SIPRNet dan satelit
militer.
Adapun pengertian Speed (Strategic Speed), adalah kemampuan untuk
mengerahkan pasukan dan peralatan militer AS dan sekutunya ke berbagai lokasi
yang menjadi target di seluruh belahan dunia secara tepat dan cepat (rapidly).
Sedangkan Precision, diartikan sebagai kemampuan untuk menghancurkan
target operasi militer secara tepat (precisely) untuk menghindari korban dari
kalangan sipil yang tidak berdosa (non combatant).
Belajar dari pengalaman AS dan negara-negara pengguna teknologi
internet lainnya, Indonesia saat ini sudah mulai menerapkan inisiatif pertahanan
cyber di lingkungan militer walaupun masih difokuskan untuk melindungi
kepentingan internal9.

Upaya

pengembangan

terus

dilakukan

sehingga

diharapkan kedepan mampu membangun kekuatan cyber nasional yang dapat


melindungi keamanan sistem informasi nasional dengan membentuk sebuah
kekuatan cyber (cyber power) berskala nasional.

9 Universitas Pertahanan Indonesia, 2012. Kajian Strategis Keamanan Cyber Nasional:


Dalam Rangka Meningkatkan Ketahanan Nasional Dibidang Keamanan Cyber, Jakarta
8

Membangun kekuatan cyber nasional yang tangguh tidak terlepas dari


peran dan kerjasama militer dengan memaksimalkan seluruh komponen nasional
yang terbentuk dalam kerjasama sipil-militer (civil -miltary cooperation) dengan
memperhatikan 3 (tiga) kemampuan (daya), yaitu daya tangkal, daya tindak, dan
daya pulih.
Daya tangkal, diartikan sebagai kemampuan untuk melakukan
penangkalan terhadap geostrategi Indonesia dalam menghadapi segala bentuk
ancaman, gangguan, hambatan, dan tantangan terhadap identitas, integritas,
eksistensi bangsa dan negara Indonesia melalui dunia cyber. Daya tindak
merupakan kemampuan untuk melakukan penindakan terhadap ancaman cyber
yang datang dari dalam maupun dari luar dengan menggunakan seluruh kekuatan
yang ada.
Sedangkan,

daya

pulih

adalah

kemampuan

untuk

melakukan

konsolidasi dan pemulihan pasca terjadi serangan cyber, baik terhadap pemulihan
factor psikologis sumber daya manusia itu sendiri maupun pemulihan terhadap
infrastruktur sebagai dampak dari suatu serangan cyber yang terjadi.
Dengan adanya suatu badan atau lembaga keamanan cyber nasional
diharapkan

mampu

menjadi

solusi

dalam

menjawab

tantangan

dan

menanggulangi ancaman cyber yang berpotensi mengancam keamanan dan


kedaulatan NKRI.
2.3 Kebijakan Strategi Keamanan Cyber Nasional Dalam Menghadapi
Perang Cyber (Cyber Warfare)
Menghadapi serangan cyber, pemerintah perlu membuat kebijakan
strategi yang dapat digunakan sebagai pedoman atau payung hukum dalam
melaksanakan operasi cyber untuk mendukung pertahanan negara di bidang
cyber. Kebijakan strategi disusun melalui langkah-langkah strategi didasarkan
atas landasan hukum yang sudah ada. Dengan adanya kebijakan strategi
keamanan cyber nasional kemudian di implementasikan dalam menghadapi
9

serangan cyber (cyber attack) dalam melakukan perang cyber yang


sesungguhnya.

Kebijakan Strategi dan Ancaman Cyber


Dalam menyusun konsep tentang kebijakan strategi keamanan cyber
nasional terlebih dahulu harus memperhatikan bentuk ancaman cyber yang
dihadapi dan seberapa besar pengaruh serangan terhadap sistem keamanan
nasional. Dengan mengetahui kategori ancaman cyber, maka diharapkan dapat
menyusun langkah, strategi dan metode dalam membangun daya tangkal dengan
memanfaatkan fasilitas dan kemampuan sumber daya nasional untuk mendukung
terciptanya keamanan nasional dalan rangka mempertahankan kedaulatan NKRI.
Adapun dalam pembuatan strategi keamanan cyber nasional perlu
diperhatikan tiga unsur pokok yang mendasari pembuatan strategi, yaitu means,
ways, dan ends. Mean, adalah segala sumber daya dan upaya yang dilakukan
oleh seluruh elemen nasional baik militer ataupun pertahanan negara. Ways,
artinya cara yang dilakukan untuk mempertahanan melalui strategi pertahanan
berlapis. Sedangkan Ends berisi tentang tujuan pertahanan negara, yaitu menjaga
kedaulatan negara, ketuhan wilayah, dan keselamatan bangsa yang disusun
dalam 5 (lima) sasaran strategis.
Adapun kelima sasaran strategis, adalah:
-

Terciptanya pertahanan negara yang dapat menangkal segala bentuk


ancaman dan gangguan yang dapat membahayakan kedaulatan negara,
keutuhan wilayah negara kesatuan republik Indonesia (NKRI), dan
keselamatan seluruh bangsa Indonesia.

Terciptanya pertahanan negara dalam menghadapi perang agresi militer oleh


negara asing.

10

Terciptanya pertahanan negara untuk menanggulangi ancaman militer yang


berpotensi mengancam keberadan dan kepentingan NKRI.

Terciptanya pertahanan negara dalam menangani ancaman nirmiliter yang


berimplikasi

terhadap

kedaulatan

negara,

keutuhan

wilayah,

dan

keselamatan bangsa Indonesia.


-

Terciptanya pertahanan negara dalam mewujudkan perdamaian dunia dan


stabilitas regional.
Penyelenggaraan fungsi pertahanan negara didasarkan atas nilai-nilai

demokrasi yang merdeka, berdaulat, dan sesuai dengan hukum yang berlaku.
Oleh karena itu diperlukan doktrin pertahanan negara yang dapat mengarahkan
setiap unsur dalam sistem pertahanan untuk mencapai tujuan nasional. Doktrin
pertahanan negara dijadikan sebagai modal utama dalam merencanakan strategi
dan kebijakan pertahanan negara

Gambar 1. Hubungan Doktrin, Strategi dan Kebijakan10


Ancaman cyber (cyber threat) adalah setiap kondisi dan situasi serta
kemampuan yang dinilai dapat melakukan tindakan atau gangguan atau serangan
10 Iwan Kustiayawan, Slide MK CSPS:Preliminary kepada Mahasiswa Prodi Peperangan
Asimeris Cohort 2, Universitas Pertahanan Indonesia.

11

yang mampu merusak atau segala sesuatu yang merugikan sehingga mengancam
kerahasian (confidentiality), integritas (integrity), dan ketersediaan (availability)
sistim dan informasi11Ancaman yang muncul dari media cyberspase disebut
cyber threat.
Pelaku ancaman dapat berasal dari negara (state actor) atau

non

pemerintah (non state actor), sehingga pelaku dapat berasal dari individu,
kelompok, maupun organisasi lain yang dapat berasal dari negara sendiri
maupun antar negara. Sumber ancaman dapat berasal dari dalam maupun dari
luar, kondisi sosial, sumber daya manusia, dan perkembangan teknologi,
sebagaimana diperlihatkan dalam gambar, berikut ini:

Gambar 2. Sumber-sumber Ancaman Cyber.12


Dari gambar diatas sumber-sumber ancaman cyber dapat berasal dari
berbagai sumber, seperti:
-

Intelijen Asing (foreign intelligence service)

Kekecewaan (Dissaffected employees)

11 Universitas Pertahanan Indonesia, 2012. Kajian Strategis Keamanan Cyber Nasional:


Dalam Rangka Meningkatkan Ketahanan Nasional Dibidang Keamanan Cyber, Jakarta
12 Wamala Frederick, 2011. ITU National Cybersecurity Strategy Guide, International
Telecommunication Unit (ITU), Printed in Switzerland Geneva. Organisasi Ekstrimis
(Ectrimist Organization)
12

Investigasi Jurnalis (investigatives Journalist)

Aktivitas Para Hacker (Hacktivist)

Kelompok Kejahatan Terorganisir (Organised Crime Groups)

Dengan demikian, untuk menghindari terjadi serangan cyber diharapkan


lembaga keamanan cyber nasional dapat terbentuk dan segera melakukan
penyusunan strategi keamanan cyber nasional untuk mengatasi setiap
permasalahan dalam bidang cybercrime. Namun, keamanan cyber bukan hanya
mengatasi cybercrime melainkan lebih meluas, terutama dalam hal:
-

Menjamin keamanan, transparansi, dan kendali atas orang yang tidak


bertanggung jawab.

Membangun perilaku yang baik dan bertanggung jawab terhadap


penggunaan teknologi informasi komputer (TIK).

Merumuskan konsep perundang-undangan baik di tingkat nasional maupun


di tingkat internasional khususnya dalam bidang strategi keamanan cyber
dalam menghadapi ancaman cyber yang terus meningkat saat ini.
Namun, perlu disadari bahwa membangun lembaga cyber nasional

tidaklah mudah, perlu perencanaan sumber daya manusia profesional,


infrastruktur pendukung yang handal, dan didukung oleh perundang-undangan
atau kebijakan dalam melaksanakan operasi cyberwarfare yang sesungguhnya.
Langkah-langkah Perencanaan Dalam Pengambilan Kebijakan Strategi
Keamanan Cyber Nasional
Dalam menyusun langkah-langkah perencanaan Cyber nasional
(National Cyber Security) dapat dilakukan melalui beberapa tahanan, sebagai
berikut:

13

Melakukan proses identifikasi terhadap semua permasalahan yang


ada saat ini. Hal ini dilakukan untuk mengetahui sejauhmana
ancaman yang dapat ditimbulkan oleh penggunaan cyber dapat
menimbulkan gangguan terhadap keamanan dan kedaulatan nasional.

Setelah memahami permasahan yang berkembang maka perlu


dilakukan pengkajian atas masalah yang ada. Pengkajian dapat
dilakukan melalui penelitian literatur/kepustakaan (library research)
maupun membentuk tim perumus untuk menghasilkan sebuah kajian
keamanan cyber nasional.

Rumusan yang telah diperoleh dari pengkajian akan ditindaklanjuti


melalui kegiatan penilaian dihadapkan kepada ancaman cyber (cyber
threat) yang berkembang saat ini sehingga diperoleh data atau
informasi tambahan yang dapat digunakan untuk penyempurnaan
kajian berikutnya.

Data dan informasi yang telah diperoleh kemudian dianalisis untuk


membuat langkah-langkah konseptual dan strategi mengenai
kebijakan keamanan cyber nasional yang diharapkan.

Setelah merumuskan hasil kebijakan keamanan cyber nasional, maka


hasil kajian akan diserahkan kepada penentu kebijakan dalam hal ini
Kementerian

Pertahanan

(Kemenhan)

selaku

lembaga

yang

bertanggung jawab terhadap keamanan dan kedaulatan nasional dan


Kementerian Komunikasi dan Informasi (Kemenkoinfo) selalu
lembaga yang bertanggung jawab dalam mengeluarkan kebijakan
komunikasi dan informasi.
Produk akhir diharapkan terbentuknya undang-undang atau kebijakan
strategi keamaan cyber nasional (National Cyber Security) sebagai pedoman
dalam melaksanakan pertahanan negera di bidang cyber.
Landasan Hukum Dalam Pembuatan Strategi Keamanan Cyber.
14

Dalam menyusun konsep strategi keamanan cyber nasional (National


Cyber Security) diperlukan landasan hukum yang diperlukan dalam pelaksanaan,
sebagai berikut13:
a.

Undang-Undang RI No 8 Tahun 1999 tentangPerlindungan


Konsumen.

b.

Undang-Undang RI No 36 Tahun 1999 tentang Telekomunikasi.

c.

Undang-Undang RI No 2 Tahun 2002 tentang Kepolisian Negara RI.

d.

Undang-Undang RI No 3 Tahun 2002 tentang Pertahanan Negara.

e.

Undang-Undang RI No 15 Tahun 2003 tentang Penerapan Peraturan


Pemerintah Pengganti Undang-Undang No 1 Tahun 2002 tentang
Pemberantasan Tindak Pidana Terorisme.

f.

Undang-Undang RI No 34 Tahun 2004 tentang Tentara Nasional


Indonesia.

g.

Undang-Undang RI No 11 Tahun 2008 tentang Informasi dan


Transaksi Elektronik.

h.

Undang-Undang RI No 14 Tahun 2008 tentang Keterbukaan


Informasi Publik.

i.

Undang-Undang RI No 25 Tahun 2009 tentang Pelayanan Publik.

j.

Undang-Undang RI No 43 Tahun 2009 tentang Kearsipan.


Undang-Undang RI ini dapat digunakan sebagai dasar dalam

penyusunan konsep Strategi Keamanan Cyber Nasional untuk menghadapi


peperangan cyber sebagai perwujudan perang modern saat ini.
Implementasi Kebijakan Strategis di Bidang Cyber

13 Universitas Pertahanan Indonesia, 2012. Kajian Strategis Keamanan Cyber Nasional: Dalam
Rangka Meningkatkan Ketahanan Nasional di Bidang Keamanan Cyber, Jakarta.

15

Dalam

melaksanakan implementasi Kebijakan Strategi Keamanan

Cyber nasional (national cyber security), faktor-faktor yang perlu diperhatikan,


adalah:

Kemampuan sumber daya teknologi informasi yang dapat


mendukung dalam pelaksanaan operasi cyber nasional.

Kesiapan doktrin cyber nasional dalam mendukung

pertahanan

negara. Doktrin cyber merupakan dasar dalam menyusun rencana


strategi dan kebijakan keamanan cyber nasional disesuaikan
kemapuan sumber daya yang ada.
Adanya kebijakan strategi dan aturan pendukung lainnya untuk

mendukung implementasi keamanan cyber nasional dalam menjamin


keamanan dan kedaulatan NKRI dari berbagai ancaman cyber dari
pihak lain.
Kebijakan strategis sangat dipengaruhi oleh faktor lingkungan

internal maupun eksternal.


Kebijakan Strategi Keamanan cyber nasional bertujuan untuk menjaga
keamanan infrastruktur seluruh informasi dan data penting suatu negara dari
berbagai ancaman yang datang dari media cyber (cyberspace) dengan
memanfaatkan seluruh sumber daya nasional yang ada baik sumber daya
manusia teknologi informasi, sistem infrastruktur, perundang-undangan, dan
kemampuan teknologi melalui upaya kerjasama dan koordinasi secara terpadu
antar

lembaga

terkait

dengan

pengelolaan

teknologi

informasi

dan

telekomunikasi.
Memahami akan pentingnya kerjasama dengan semua pihak baik
pemerintah, sipil, militer, akademisi, pakar teknologi informasi, perusahaan baik
pengguna teknologi informasi maupun lembaga swadaya masyarakat lainnya,
diharapkan berperan aktif dalam penyusunan strategi keamanan cyber nasional,
melalui:
16

Berperan aktif dalam menyusun strategi keamaan cyber nasional


yang dapat digunakan sebagai pedoman atau dasar hukum dalam
pelaksanaan operasi cyber yang sesungguhnya.

Membentuk suatu badan atau lembaga cyber berskala nasional yang


memiliki tugas dan tanggung jawab terhadap pelaksanaan keamanan
cyber nasional. Kelembagaan ini diharapkan menjadi pusat
komunikasi, komando dan pengendalian cyber secara terpusat.

Berperan aktif dalam menyusun dan merencanakan program kegiatan


unit cyber yang ada untuk mendukung program kegiatan keamanan
cyber nasional, seperti kemampuan sumber daya, infrastruktur,
hingga pembuatan program-program unit lainnya yang dapat
mendukung pelaksanaan keamanan cyber nasional.

Setelah menyusun rencana strategi keamanan cyber nasional, maka


tahap selanjutnya adalah mengimplementasikan strategi di lapangan
melalui koordinasi antar lembaga terkait, pelibatan sumber daya
nasional, dan seluruh potensi dalam mengembangkan kemampuan
keamanan cyber nasional di masa yang akan datang.
Dengan keterbatasan kemampuan yang ada, peningkatan kerjasama

dengan semua pihak, baik nasional, regional, ataupun internasional merupakan


hal positif dalam mengembangkan sistem keamanan cyber nasional yang lebih
baik.

17

BAB III
SIMPULAN
3.1 Kesimpulan
Perkembangan

teknologi

informasi

dan

telekomunikasi

telah

menjadikan internet ini sebagai media dalam melakukan perang modern saat ini.
Penggunaan internet dan jaringan komputer sebagai media cyber (cyberspace)
dalam melakukan kegiatan perang, disebut perang cyber (cyber warfare).
Peperangan siber (cyber warfare) bertujuan untuk menghancurkan
sistem jaringan komputer suatu negara dan peralatan lain yang berhubungan
dengan penggunaan sistem komputer. Adanya cyber attack, sebagai bentuk
perang

modern dapat mengancam dan melumpuhkan sistem keamanan dan

pertahanan negara serta mengancam kehidupan masyarakat dalam suatu negara.


Kebijakan strategi di bidang cyber dan pembentukan lembaga cyber
nasional diharapkan menjadi solusi dalam mengatasi berbagai ancaman
keamanan cyber nasional dalam mendukung pertahanan negara di bidang cyber.

18

DAFTAR PUSTAKA
Dorman Andrew, Smith Mike, and Uttley Matthew, The Changing Face
of Military Power, Palgarave, 2002
Fred Schreier, On Cyber Warfare, DCAF Horizaon 2015. Working
Paper No.7.Iwan Kustiayawan, Slide MK CSPS:Preliminary kepada Mahasiswa
Prodi Peperangan Asimeris Cohort 2, Universitas Pertahanan Indonesia.
Rod Thornton, Asymmetric Warfare, Cambridge, 2011
Toft-Arreguin Ivan, How the weak win wars: A theory of Asymmetric
Conflict, Cambridge, 2005
Trinquier Roger, 1985. Modern Warfare: A French View of
Counterinsurgency, Pall Mall Press, London and Dunmow.
Townshend Charles, 2000. The Oxford History of Modern War:The
Shape of Modern War, Oxford University Press, New York.
Universitas Pertahanan Indonesia, 2012. Kajian Strategis Keamanan
Cyber Nasional: Dalam Rangka Meningkatkan Ketahanan Nasional Dibidang
Keamanan Cyber, Jakarta
Wamala Frederick, 2011. ITU National Cybersecurity Strategy Guide,
International Telecommunication Unit (ITU), Printed in Switzerland Geneva.

19

Anda mungkin juga menyukai