(1997 – 2013)
Oleh:
2014
1
2
LEMBAR PERNYATAAN ORISINALITAS
Adapun bagian-bagian tertentu dalam penulisan skripsi ini saya kutip dari
hasil karya orang lain yang telah dituliskan secara jelas sesuai dengan
norma, kaidah dan etika penulisan karya ilmiah. Saya bersedia menerima
Siti Wulandari
NIM: 2009-22-106
3
UNIVERSITAS PROF. DR. MOESTOPO (BERAGAMA)
FAKULTAS ILMU SOSIAL DAN ILMU POLITIK
PROGRAM STUDI ILMU HUBUNGAN INTERNASIONAL
………………………………………......
Novita Rakhmawati, S.Sos., M.A
24 Februari 2014 Pembimbing Materi I
…...……………………………………...
Bantarto Bandoro, SH, MA
24 Februari 2014 Pembimbing Materi II
…...……………………………………...
Utaryo Santiko, S.Sos., M.Si
4
UNIVERSITAS PROF. DR. MOESTOPO (BERAGAMA)
FAKULTAS ILMU SOSIAL DAN ILMU POLITIK
PROGRAM STUDI ILMU HUBUNGAN INTERNASIONAL
KOMISI PENGUJI
5
KATA PENGANTAR
Puji dan rasa syukur penulis panjatkan kepada Tuhan Yang Maha
Esa atas segala berkat dan karunia-Nya, yang telah memberi kekuatan,
Fakultas Ilmu Sosial & Ilmu Politik, Universitas Prof. Dr. Moestopo
(Beragama).
Siti Wulandari
6
UCAPAN TERIMA KASIH
terhadap Allah SWT yang telah memberikan rahmat dan hidayahNya sehingga
penulis bisa menyelesaikan penulisan skripsi ini. Tidak lupa juga penulis ingin
(Beragama):
1. Dekan Fakultas Ilmu Sosial dan Ilmu Politik Universitas Prof. Dr. Moestopo
2. Wakil Dekan I Fakultas Ilmu Sosial dan Ilmu Politik Universitas Prof. Dr.
3. Ketua Program Studi Ilmu Hubungan Internasional Fakultas Ilmu Sosial dan
S.Sos., M.A;
4. Bapak Bantarto Bandoro, MA dan Mas Utaryo Santiko, S.Sos, M.Si selaku
5. Bapak dan Ibu Dosen beserta Civitas Academika yang telah membantu
Unit Cyber Crime Mabes POLRI terutama Mas Rafles, Divisi Keamanan
7
Republik Indonesia yang telah membantu penulis memberikan data yang
menunjang untuk penyusunan skripsi ini serta Bapak Surya Putra dari
Program Pasca Sarjana Ilmu Kepolisian PTIK yang menjadi salah satu nara
7. Bapak dan Ibu, serta saudara-saudara yang telah memberika doa restu dan
2009;
9. Shendy, QQ, Faiz, Bondan, selaku teman-teman dekat penulis dan terutama
Ario yang telah menjadi teman, sahabat, partner sejak masuk di bangku
kuliah;
10. Anggi, Cica, Tyas, Aprit adik-adik yang memberikan inspirasi penulisan tema
skripsi ini melalui drama korea “Ghost” tentang Polisi Cyber di Korea Selatan;
11. Teman-teman pengurus BPM (Badan Perwakilan Mahasiswa) FISIP UPDM (B)
selama satu periode, terutama untuk sekretarisku Shindy Yuliani yang masih
tetap bertahan menemani dan berjuang hingga akhir periode, Afriza Firlana
Vivien, Irsyad, Ucok, Tian, Ridwan, Alta, Rizky dan Cibay yang selalu memiliki
kekonyolannya, don’t judge the book from its cover is apply to him.
8
12. Teman-teman pengurus Senat Mahasiswa FISIP UPDM (B) 2012-2013 yang
kelembagaan;
Moestopo (Beragama), terutama Sonia yang menjadi salah satu teman karib
tidak sungkan-sungkan membantu orang lain, Nada dan Icha teman berbagi
14. Teman-teman volunteer Edutainment for Children Tania, Jili, Dio, FR, Bang
Souqi, Mas Angga, Raya, Asri, Ines, Yaya, Fani, Nadia, Ghilman, Saldi, &
Penulis juga mengucapkan terima kasih atas kebaikan dan bantuan dari
semua pihak yang tidak dapat disebutkan satu persatu dalam skripsi ini. Akhir
kata, penulis mengharapkan kiranya hasil penulisan skripsi ini dapat bermanfaat
bagi penulis pada khususnya dan bagi orang lain pada umumnya.
Penulis
9
HALAMAN PERNYATAAN PERSETUJUAN PUBLIKASI
TUGAS AKHIR UNTUK KEPENTINGAN AKADEMIS
Dibuat di : Jakarta
Pada Tanggal : 24 Januari 2014
Yang menyatakan
Siti Wulandari
10
DAFTAR ISI
Halaman
HALAMAN JUDUL .................................................................... i
LEMBAR PERNYATAAN ORISINALITAS ..................................... ii
LEMBAR PERSETUJUAN ......................................................... iii
LEMBAR PENGESAHAN .......................................................... iv
KATA PENGANTAR ................................................................. v
UCAPAN TERIMA KASIH ......................................................... vi
LEMBAR PERNYATAAN PERSETUJUAN PUBLIKASI ................... viii
DAFTAR ISI ........................................................................... x
DAFTAR TABEL ..................................................................... xii
DAFTAR BAGAN .................................................................... xiii
DAFTAR GRAFIK .................................................................... xiv
DAFTAR GAMBAR .................................................................. xvi
DAFTAR DIAGRAM ................................................................. xvii
DAFTAR LAMPIRAN ............................................................... xviii
ABSTRAK .............................................................................. xix
BAB I PENDAHULUAN
A. Latar Belakang .................................................. 1
B. Perumusan Masalah ........................................... 8
C. Tujuan Penelitian dan Manfaat Penelitian ............ 9
D. Tinjauan Pustaka ............................................... 10
E. Rerangka Teori .................................................. 15
F. Asumsi dan Hipotesis ......................................... 22
G. Model Analisis .................................................... 24
H. Metode Penelitian .............................................. 25
I. Sistematika Penulisan ........................................ 26
11
BAB II ISU ANCAMAN CYBER DI INDONESIA (1997 – 2013)
A. Pengguna Internet di Indonesia .......................... 29
B. Ancaman Keamanan Cyber di Indonesia .............. 32
C. Serangan Cyber di Indonesia .............................. 36
D. Kejahatan Cyber di Indonesia ............................. 37
1. Penggunaan Internet Untuk Tujuan Terorisme. 38
2. Cyber Crime ................................................ 53
BAB V PENUTUP
A. Kesimpulan ....................................................... 146
B. Rekomendasi ..................................................... 148
DAFTAR PUSTAKA
RIWAYAT HIDUP PENULIS
12
DAFTAR TABEL
Halaman
Tabel I.1 Klasifikasi Konsep Cyber .................................. 19
Tabel I.2 Aktor dan Kegiatan Hacking ............................. 20
Tabel II.1 Data Statistik Insiden Serangan Domain go.id
Periode 1 Januari - 31 Maret 2013 ................... 55
Tabel III.1 Inisiatif Program Cybersecurity Nasional ................. 120
13
DAFTAR BAGAN
Halaman
Bagan I.1 Sekuritisasi Isu Keamanan ................................ 21
Bagan I.2 Model Analisis .................................................. 24
Bagan IV.1 Proses Sekuritisasi Isu Keamanan ..................... 138
Bagan IV.2 Proses Sekuritisasi Isu Cyber di Indonesia ......... 138
Bagan IV.3 Komponen Sekuritisasi Isu Cyber di Indonesia .... 143
14
DAFTAR GRAFIK
Halaman
15
Grafik II.12 Cyber Fraud di Indonesia Semester I 2010 &
Semester I 2011 ............................................. 71
Grafik II.13 Defacement Terhadap Website di Indonesia
Tahun 2012 .................................................... 73
Grafik III.1 Jumlah Aduan Cyber Crime Tahun 2011 & 2012 84
Grafik III.2 Jumlah Aduan Cyber Crime Yang Direspon
Tahun 2011 & 2012 ........................................ 85
Grafik III.3 Insiden Cyber Crime Yang Selesai (Resolved)
Tahun 2011 & 2012 ........................................ 86
16
DAFTAR GAMBAR
Halaman
Gambar II.1 Ancaman Serangan Terhadap Infrastruktur
Nasional ........................................................ 34
Gambar III.1 Kerangka Hukum Cyber Security Indonesia ........... 102
17
DAFTAR DIAGRAM
Halaman
Diagram II.1 Prosentase Cyber Crime di Indonesia Tahun
2008 – 2012 ................................................. 54
Diagram II.2 Prosentase Serangan Cyber Terhadap Domain
go.id Periode 1 Januari - 31 Maret 2013 ......... 56
Diagram II.3 Prosentase Respon Serangan Cyber Terhadap
Domain go.id Periode 1 Januari - 31 Maret
2013 ............................................................ 56
18
DAFTAR LAMPIRAN
19
UNIVERSITAS PROF. DR. MOESTOPO (BERAGAMA)
FAKULTAS ILMU SOSIAL DAN ILMU POLITIK
PROGRAM STUDI ILMU HUBUNGAN INTERNASIONAL
ABSTRAK
-----------------------------------------
20
BAB I
PENDAHULUAN
internet.
1
Ide untuk membuat internet dimulai pada tahun 1966 oleh ARPA (Advanced Research Project
Agency – salah satu divisi di Departemen Pertahanan Amerika Serikat) dengan ide membuat
jaringan komputer militer yang mampu bertukar data dari tempat yang jauh. Tujuan
pengembangan internet ini untuk memungkinkan agen-agen pemerintah dan militer saling
berkomunikasi dan berbagi informasi walaupun masing-masing agen menggunakan tipe
jaringan yang berbeda.
Hingga pada tahun 1990, format World Wide Web atau www diperkenalkan oleh Tim Barners
Lee, seorang karyawan CERN (Organisasi gabungan negara-negara Eropa yang meneliti
teknologi nuklir). Www merupakan salah satu layanan internet yang berupa jaringan dokumen
atau sumber daya lain seperti audio, video, gambar yang saling terhubung. Dirangkum dari
berbagai sumber, artikel-artikel terkait bisa diakses di http://www.sejarah-internet.com/ dan
http://www.engineeringtown.com/kids/index.php/penemuan/100-sejarah-ditemukannya-
internet.
21
ancaman keamanan. Kini, Negara tidak hanya menghadapi bentuk
tradisional.
22
utama dalam serangan ini adalah Departemen Pertahanan Amerika
2
Pada tanggal 3 Juni 1947 Presiden Soekarno mengesahkan berdirinya Tentara Nasional
Indonesia (TNI) secara resmi. Kemudian adanya suatu upaya untuk menyatukan organisasi
angkatan perang dan Kepolisian Negara menjadi organisasi Angkatan Bersenjata Republika
Indonesia (ABRI) pada tahun 1962.
Pada tahun 1998 terjadi perubahan situasi politik di Indonesia. Perubahan tersebut
berpengaruh juga terhadap keberadaan ABRI. Pada tanggal 1 April 1999 TNI dan Polri secara
resmi dipisah menjadi institusi yang berdiri sendiri. Sebutan ABRI sebagai tentara dikembalikan
menjadi TNI. Pemisahan ini pun telah diatur sesuai Ketetapan MPR nomor VI/MPR/2000
tentang pemisahan TNI dan POLRI serta Ketetapan MPR nomor VII/MPR/2000 tentang Peran
TNI dan peran POLRI. Penjelasan lebih lanjut dapat diakses di http://www.tni.mil.id/pages-10-
sejarah-tni.html.
23
dan pernyataan yang menyudutkan ABRI dengan tujuan akhir
3
Kegiatan-kegiatan cyber crime mulai muncul pada akhir tahun 1990-an, paska pengembangan
teknologi internet 1994, masih banyak tindakan-tindakan cyber crime yang terjadi di ruang
lingkup global, beberapa kasus terkait dapat diakses di http://www.interpol.int/Crime-
areas/Cybercrime/Cybercrime, http://www.bbc.co.uk/news/technology-21954636,
http://www.mirror.co.uk/news/world-news/ddos-attack-spamhaus-biggest-cyber-attack-
1788942, dan http://www.washingtontimes.com/news/2013/mar/24/us-israeli-cyberattack-
on-iran-was-act-of-force-na/?page=all.
24
Susilo Bambang Yudhoyono yang diklaim dilakukan oleh Kelompok
dari tahun ke tahun terutama sejak tahun 2010. Pada tahun 2012,
juta kali. Serangan cyber ini dilakukan baik oleh hackers domestik
maupun hackers dari luar negeri yang berasal dari Amerika, Rusia
dan China.
negeri.
http://apdforum.com/id/article/rmiap/articles/online/features/2013/0
25
informasi yang sedang dihadapi oleh Pemerintah Republik Indonesia.
yang legal mengenai isu ancaman cyber, membuat suatu blue print
26
membutuhkan kerjasama dengan aktor-aktor lain yang memiliki
ancaman cyber ini terus ditelusuri hingga akhir tahun 2013. Karena di
27
ini menjadi satu ancaman baru bagi pertahanan dan keamanan
kesadaran dan ketanggapan akan isu ini. Melalui penelitian ini pun
B. Perumusan Masalah
28
ancaman cyber semakin meningkat dari waktu ke waktu. Sehingga,
29
D. Tinjauan Pustaka
politik.
30
berupaya meningkatkan kemampuan dan pertahanannya di dunia
oposisi sosial politik yang terjadi dalam suatu konflik negara. Buku ini
Indonesia.
31
perjanjian WTO (World Trade Organization) dan ITA (Information
4
Dengan ditandatanganinya perjanjian WTO dan ITA maka Indonesia wajib memberlakukan
mekanisme pemotongan tarif yang menyaratkan negara-negara yang menandatanganinya
untuk menghapus semua tarif terhadap peralatan IT di akhir tahun 2005. Dengan demikian
pasokan peralatan IT yang masuk ke Indonesia semakin meningkat dan semakin murah
harganya. Hal ini tentu berdampak terhadap peningkatan minat pembelian peralatan IT di
Indonesia.
32
komputer dan internet di Indonesia dan berfokus pada rekomendasi
Palgrave Macmillan.
pertama yang digagas oleh Grotius telah berumur lebih dari 100
33
mampu menanggapi permasalahan-permasalahan (khususnya yang
34
E. Rerangka Teori
1) Definisi Konseptual
ancaman.
35
sistem internasional. Adapun sektor keamanan yang Ia jelaskan
Buzan,
36
Menurut Buzan ada dua kemungkinan alasan untuk fenomena
1991: 1).
37
Identitas suatu negara menjadi sesuatu yang penting
internasional sebagai:
“Identitiy tell you and others who you are and they tell you who
others are. In telling you and others who you are, identities
strongly imply a particular set of interest or preferences with
respect to choices of action in particular domains, and with
respect to particular actors. The identity of a state implies its
preferences and consequent actions.” (1998: 174)
konstruktivis, bahwa
komunitas intersubjektif.
38
Tabel I.1 Klasifikasi Konsep Cyber
Definisi Konseptual
Cyber Semua jenis ancaman yang mengganggu kerahasiaan (confidentiality),
Threat integritas (integrity), dan ketersedian (availability) informasi. Threat ini
bisa berupa ancaman secara fisik yang disengaja dan/atau bencana alam
serta ancaman yang muncul dari ranah cyber. Ancaman yang muncul dari
ranah cyber ini dikenal sebagai cyber threat.
Perkembangan mobile phone dengan akses Internet (smartphone) telah
terintegrasi dengan fungsi navigasi atau Global Positioning System (GPS)
yang mana menimbulkan isu baru terhadap dunia intelijen dan militer.
Jalan masuk dari ranah cyber (cyber threat) ini menjadi ancaman jenis
baru pada national security yang bisa datang karena ulah keisengan atau
aktifitas terkoordinasi dari individu, kelompok, bahkan antar negara. (2)
Cyber Semua jenis tindakan yang sengaja dilakukan untuk mengganggu
Attack kerahasiaan (confidentiality), integritas (integrity), dan ketersedian
(availability) informasi. Tindakan ini bisa ditujukan untuk mengganggu
secara fisik maupun dari alur logic sistem informasi. Cyber attack
merupakan upaya mengganggu informasi yang berfokus pada alur logic
sistem informasi. (2)
Cyber attack dapat diluncurkan baik dari luar jaringan oleh hackers, dan
dapat pula dilakukan dari dalam jaringan itu sendiri oleh agen/insider atau
dengan menyabotase komponen jaringannya.
Dalam suatu kasus tertentu, cyber attack juga melakukan deception
(penipuan), - membujuk sistem untuk melakukan apa yang tidak
diinginkan oleh sang perancang dan penggunanya.
Cyber attack merupakan tindakan yang dilakukan secara sengaja untuk
melakukan disruption atau corruption oleh satu negara terhadap sebuah
sistem kepentingan negara lain.
Cyber attack dapat pula dilakukan oleh individu (aktor non-negara).
Cyber attack terhadap target militer dan sistem-sistem terkait biasanya
bertujuan untuk melemahkan kemampuan target dan melemahkan respon
target terhadap krisis. (1)
Cyber Semua tindakan yang dilakukan dengan niat kejahatan dimana komputer
Crime atau jaringan komputer menjadi target dan/atau menjadi alat kejahatan.
Berdasarkan definisi tersebut, berikut aktifitas yang bisa dikategorikan
sebagai cyber crime:
Tindak kejahatan dimana komputer atau jaringan komputer menjadi
target, yang termasuk dalam kategori ini adalah malicious code (malware),
exploit attacks, dan denial of services.
Tindakan kejahatan dimana komputer atau jaringan komputer menjadi alat
kejahatan , yang termasuk dalam kategori ini adalah identity theft, fraud,
39
cyberstalking, dan phising scams. (2)
Cyber Semua mekanisme yang dilakukan untuk melindungi dan meminimalkan
Security gangguan kerahasiaan (confidentiality), integritas (integrity), dan
ketersedian (availability) informasi. Mekanisme ini harus bisa melindungi
informasi baik dari physical attack maupun cyber attack. (2)
Cyber Cyber defense, langkah pertama untuk melakukan cyber defense adalah
Defense dengan membuat kebijakan cyber defense untuk mementukan peraturan-
peraturan yang wajib ditegakkan.
Tujuan dari cyber defense ini adalah untuk mempertahankan kemampuan
untuk menghadapi serangan yang ada.
Tujuan yang dilakukan dalam cyber defense adalah robustness, system
integrity, and confidentially.5
Strategi yang dilakukan dalam cyber defense ini adalah untuk menjauhkan
attacker dari tujuan yang hendak ia capai sejauh mungkin. (1)
Sumber:
(1) Martin C. Libicki. 2009. Cyberdeterrence and Cyberwar. United States: RAND Corporation.
(2) Indonesian Defense University. Technology Perspective: National Cyber Security.
Definisi Konseptual
Attacker Aktor pertama yang melakukan serangan disebut sebagai attacker.
Target Aktor kedua yang diserang disebut target.
Retaliation Serangan balik yang ditujukan oleh target kepada attacker.
Serangan retaliasi hanya berguna untuk melakukan deterrence
(pencegahan).
Retaliator Dan terkadang target ini menjadi retaliator, ketika melakukan serangan
balik terhadap attacker.
Counter Serangan balik yang dilakukan oleh attacker ketika target melakukan
retaliation retaliasi.
Target Sistem yang terpengaruh atas serangan yang dilakukan disebut target
System system.
5
Robustness adalah kemampuan untuk mengekstrak sistem sebanyak power militer dari sistem
yang berada di bawah tekanan dan dari sistem yang bebas tekanan, - tidak lebih penting dari
sistem informasi dibandingkan dengan sistem militer yang lain. Hal. 162
System Integrity, adalah sistem yang melakukan apa yang diinginkan oleh operator dan tidak
melakukan hal-hal yang tidak diinginkan oleh operator. Hal. 164.
Confidentiality adalah kemampuan untuk menyimpan rahasi, tidak hanya rahasia dalam
operasi militer terkait tetapi juga informasi rahasia lainnya (seperti komunitas intelijen) yang
telah dipercayakan kepada sistem tersebut. Hal 165.
40
Hacker / Orang yang melakukan tindakan hacking (pencurian data,
Peretas spying/espionage, memasuki sistem jaringan komputer lain).
Insider Orang yand dapat memasuki sistem jaringan dari dalam untuk keperluan
pencurian data, pengoperasian sistem jaringan sesuai perintah attacker.
Hacking Aktivitas hacking sebuah komputer bertujuan untuk mendapatkan dan
mengganggu otoritas dari sistem administrator (sysadmin). Sebagai sistem
administrator, seorang hacker dapat secara mudah melakukan perubahan
apa pun terhadap sistem.
Namun, tindakan hacking ini, dengan mendapatkan akses yang tidak
terotorisasi akan menyebabkan kemungkinan disruption6 dan corruption7.
Kegiatan yang paling lazim dilakukan dalam tindakan hacking adalah
pencurian data. Ketika sebuah negara mencuri data dari negara lain,
disebut sebagai computer network exploitation (CNE).
Sumber: Martin C. Libicki. 2009. Cyberdeterrence and Cyberwar. United States: RAND Corporation.
2) Operasionalisasi Konsep
Sumber: Barry Buzan. 1983. People, States and Fear: An Agenda for
International Security Studies in the Post-Cold War Era. Great Britain:
Wheatsheaf Books Ltd.
6
Disruption menyebabkan sistem operasi mati (shut down), hanya mampu bekerja sebagian kecil
dari kapasitasnya, melakukan kesalahan (error), dan mengganggu sistem operasi yang lain. Efek
yang ditimbulkan bersifat drastis, segera, dan jelas.
7
Corruption menyebabkan data dan algoritma mesin berubah secara tidak terotorisasi. Efek yang
ditimbulkan bersifat halus, berkepanjangan dan terulang kembali.
41
Adapun komponen mendasar dalam sekuritisasi isu keamanan
adalah:
perlindungan;
1) Asumsi
yang memiliki teknologi dan teknisi yang ahli dalam isu cyber.
42
2) Hipotesis
43
G. Model Analisis
Bagan I.2 Model Analisis
44
H. Metode Penelitian
45
langsung objek penelitiannya antara lain penelitian lapangan ke unit
I. Sistematika Penulisan
BAB I : PENDAHULUAN
sistematika penulisan.
46
serangan cyber dan ancamannya bagi keamanan negara serta
Defence Agency).
CYBER DI INDONESIA
47
pada kerjasama-kerjasama yang dilakukan antar lembaga
BAB V : PENUTUP
48
BAB II
cyber sejak tahun 1997 hingga tahun 2013. Serangan cyber yang terjadi
baik dari sisi fungsi dan manfaat serta dari sisi penggunanya. Bahkan
49
Grafik II.1 Peningkatan Pengguna Internet di Indonesia
Tahun 1998 – 2015
50
mendapatkan informasi yang mereka butuhkan mulai dari berita
seluler, dan peralatan digital lainnya dapat merusak data dan informasi
51
dan untuk tujuan tertentu, serangan cyber dapat ditujukan terhadap
Lenders di Havana, Kuba pada tahun 1999 dan di Wina, Austria pada
52
perusakan atau pun penghapusan data atau informasi yang dilakukan
secara illegal.
luas.
ditarik satu objek yang menjadi sangat penting, yakni data atau
penting dan perlu untuk dilindungi. Oleh karena itu, diperlukan suatu
53
Identity Theft, Web Defaced, Data Leakage/Theft, Web Transaction
17 November 2011).
cyber warfare.
berikut:
Sumber: Ahmad Budi Setiawan. 2011. Implementasi Tata Kelola Keamanan Informasi
Nasional Dalam Kerangka e-Government.
54
Dari gambar II.1 dapat dideskripsikan bahwa serangan cyber
nasional.
55
C. Serangan Cyber di Indonesia
serangan itu berasal dari luar negeri dan 65% nya berasal dari
http://www.thejakartapost.com/news/2012/05/16/indonesia-ranks-
tenth-world-cyber-criminality.html)
berasal dari Indonesia berjumlah 79.000 serangan per hari dan 41.000
56
dan perkembangan teknologi serta keahlian para pelaku kejahatan
internet di Indonesia.
57
1. Penggunaan Internet Untuk Tujuan Terorisme8
transnational manner.”
8
Time line mengenai penggunaan internet untuk tujuan terorisme di Indonesia yang dimulai
sejak tahun 2004 bisa dilihat dalam Lampiran.
58
Internet seringkali digunakan untuk mempromosikan dan
a. Propaganda
59
majalah online, situs berbagi file dan video seperti You Tube
dan Rapidshare.
Fiderman.
www.arrahmahman.com.
60
Pada bulan Juli 2009 muncul situs
61
didoktrin dan diradikalisasi sehingga terjerumus menjadi teroris
propaganda terorisme.
b. Pendanaan
(UNODC, 2012: 7)
62
terorisme yang akan dilakukan oleh Noordin M. Top. Selain itu,
terorisme.
kejahatan terorisme.
63
mendanai aksi terorisme mereka. Terlebih lagi kejahatan ini
c. Pelatihan
64
berisi tentang pentingnya menerapkan strategi perang jihad
65
Pelatihan ini dapat pula disebut sebagai paramilitary
gedung pemerintah.
payung hukum dan sistem yang memadai baik dari sumber daya
tersebut.
66
d. Perencanaan
2012:8)
67
Dengan Kepala Densus” pada situs www.muslimdaily.net dan
www.thoriquna.wordpress.com.
untuk dilacak.
68
e. Eksekusi
www.thoriquna.wordpress.com.
69
Di akhir Juni 2011 terjadi pembunuhan Polisi Polsek
www.albusyro.org.
70
ini dapat dilacak kebaradaannya dan ditangkap. Selain itu, tim
f. Serangan Cyber
71
Kurniawan untuk menuntut pembebasan Abu Bakar Baasyir.
dan sumber daya listrik. Jika hal tersebut terjadi tentu akan
nasional.
9
Presiden Republik Indonesia, Megawati Soekarno Putri dan Presiden Amerika Serikat, George
Bush Jr. telah menyepakati Joint Press Availability pada tahun 2003. Di mana kedua pihak
bersepakat untuk menaruh perhatin kepada isu counterterrorism dan war on terrorism. (The
72
penggunaan internet untuk tujuan terorisme dan cyber
teknologi informasi.
2. Cyber Crime
berikut:
Embassy of the Republic of Indonesia, Washington D.C., USA, 2008. dalam Khusnul Hamidah.
Kebijakan Luar Negeri Presiden Megawati dan Reaksi Amerika Serikat. FISIP UI. 2009. Hal 79)
73
Diagram II.1 Prosentase Cyber Crime di Indonesia Tahun 2008 – 2012
P e nc e m a r a n N a m a B a i k
8%
C y be r Ga m bl i ng
7% H a c k i ng
4%
La i n- l a i n
C y be r Fr a ud 2%
48%
Ot he r
6%
P e ny e ba r a n I nf or m aSsiof t wa r e
P or nogr a phy 1%
B ohong
17 %
1%
P e nc ur i a n D a t a
12 %
Sumber: Direktorat Tindak Pidana Ekonomi dan Khusus Subdit IT & Cyber Crime POLRI
dengan modifikasi penulis
Ekonomi dan Khusus Subdit IT & Cyber Crime POLRI, dapat disimpulkan
bahwa sejak tahun 2008 hingga tahun 2012, cyber fraud menduduki
lebih karena cyber fraud tidak hanya tergolong dalam kasus cyber crime
10
Cyberterrorism is the convergence of terrorism and cyberspace. It is generally understood to
mean unlawful attacks and threats of attack against computers, networks, and the information
74
Selain data cyber crime dari Mabes POLRI, berikut akan
stored therein when done to intimidate or coerce a government or its people in furtherance of
political or social objectives. Further, to qualify as cyberterrorism, an attack should result in
violence against persons or property, or at least cause enough harm to generate fear. Attacks
that lead to death or bodily injury, explosions, plane crashes, water contamination, or severe
economic loss would be examples. Serious attacks against critical infrastructures could be acts
of cyberterrorism, depending on their impact. Attacks that disrupt nonessential services or that
are mainly a costly nuisance would not. (Denning. Panel on Terrorism. 2000. dalam Symantec,
2003: 4)
75
Diagram II.2 Prosentase Serangan Cyber Terhadap Domain go.id
Periode 1 Januari – 31 Maret 2013
Malware
3%0%
0% 2% 5% 18% Web Defacement
7% Unauthorized User
6% Phising
Spoofing
Probe Scan
IP Brute Force
Spam
Application Failure
IPR
59%
Sumber: GovCSIRT Kementerian Komunikasi dan Informatika,
http://govcsirt.kominfo.go.id/ dengan modifikasi penulis
0%
26%
Direspon
Tidak direspon
Slice 3
74%
76
menduduki peringkat pertama sebesar 59%, kemudian serangan
5%, application failure 3%, IP brute force 2%, dan spoofing, probe
77
spam, spoofing/phising, malware dan cyber fraud. Berikut akan
a. Serangan Jaringan
Sumber: ID-CERT
78
pada semester pertama di tahun 2011. Pada semester pertama
di tahun 2011.
cyber defence.
79
Dalam grafik II.3 akan dimunculkan data mengenai
Sumber: ID-CERT
80
Dengan melihat grafik II.3 tersebut kita bisa
b. Pelanggaran HAKI
pribadi.
81
pelanggaran HAKI. Dalam grafik II.4 akan dimunculkan data
Sumber: ID-CERT
ini terus menurun hingga bulan Juni 2010. Di tahun 2011, angka
82
Berdasarkan data tersebut, dapat diprediksikan bahwa angka
Sumber: ID-CERT
83
pelanggaran HAKI di tahun 2012 ini stag di angka kurang lebih
c. Spam
Sumber: ID-CERT
84
Dari grafik II.6 serangan spam di Indonesia mencapai
2012.
Sumber: ID-CERT
85
mengalami penurun di bulan Maret 2011 dan mengalami
d. Spoofing / Phising
Sumber: ID-CERT
86
Berdasarkan grafik II.8 serangan spoofing / phising
Sejak bulan Maret 2011 hingga akhir tahun 2011 tren serangan
Sumber: ID-CERT
87
akhirnya naik kembali mencapai titik tertinggi di tahun 2011
e. Malware
2011:
88
Grafik II.10 Serangan Malware di Indonesia
Semester I 2010 & Semester I 2011
Sumber: ID-CERT
89
Grafik II.11 Tren Total Serangan Malware di Indonesia
2011 – 2013
Sumber: ID-CERT
90
f. Cyber Fraud
Indonesia:
Sumber: ID-CERT
91
Berdasarkan grafik II.12 kasus cyber fraud di
Juni 2011. Terlihat bahwa kasus cyber fraud ini menjadi tren di
11
Penjabaran kasus cyber fraud yang terjadi di Indonesia secara detail dapat dilihat dalam
lampiran.
92
terkonfirmasi sebesar US$ 65,040,- dan kehilangan potensial
Sumber:ID-SIRTII 2012
93
Situs dengan domain web.id, co.id dan net.id bisa
dirilis oleh surat kabar ABC News di akhir tahun 2013 terpapar
94
4) Jusuf Kalla, Mantan Wapres RI, jenis ponsel Samsung SGH-
Z370;
5) Dino Pati Djalal, Jurbir Presiden RI urusan luar negeri, jenis
ponsel Blackberry Bold (9000);
6) Andi Mallarangeng, Jubir Presiden RI urusan dalam negeri,
jenis ponsel Nokia E71-1;
7) Hatta Rajasa, Sekretaris Negara, jenis ponsel Nokia E90-1;
8) Sri Mulyani Indrawati, Menko Ekonomi,jenis ponsel Nokia
E90-1;
9) Widodo Adi Sucipto, Menko Polkam, jenis ponsel Nokia E66-
1;
10)Sofyan Djalil, Menkominfo, jenis ponsel Nokia E-90-1.
11 Tahun 2008.
95
intersepsi atau penyadapan atas informasi
elektronik dan/atau dokumen elektronik dalam
suatu komputer dan/atau elektronik tertentu milik
orang lain,;
pertahanan cyber.
96
seiring dengan perkembangan teknologi dan penggunaan
Indonesia.
97
BAB III
REPUBLIK INDONESIA
Indonesia dalam menangani kasus dan isu ancaman cyber yang ada di
Serangan cyber ini dalam skala tinggi yang ditujukan kepada situs
nasional dan keamanan nasional pula. Dalam bab ini akan diuraikan
98
A. INDIKATOR CYBER SECURITY ITU (INTERNATIONAL
TELECOMMUNICATION UNION)
99
komputer yang saling terhubung, personil, infrastruktur, aplikasi,
space.
Cooperation).
100
B. PROGRAM CYBER DEFENCE EDA (EUROPEAN DEFENCE
AGENCY)
dan bisa dikatakan juga bahwa cyber defence adalah kelanjutan dan
pengembangan dari cyber security. Inti dari cyber defence ini adalah
101
Berdasarkan program yang diluncurkan oleh European
manajemen.
keperluan militer.
102
6) Technical Forum for Cyber Defence Technologies; Forum yang
sama lain dan dilandasi dengan indikator, pilar serta program yang
Lembaga non-Pemerintah).
103
C. RESPON INDONESIA TERHADAP ISU ANCAMAN CYBER
Grafik III.1 Jumlah Aduan Cyber Crime Tahun 2011 & 2012
Sumber: ID-CERT
104
Dari grafik III.1 dapat dilihat bahwa jumlah aduan cyber
crime terbanyak terjadi pada tahun 2011 dan mencapai titik puncak
Sumber: ID-CERT
105
Dari grafik III.2 dapat diukur bahwa rata-rata respon yang
diberikan terhadap aduan cyber crime lebih tinggi pada tahun 2012
Sumber: ID-CERT
106
Dari grafik III.3 dapat dilihat bahwa dari jumlah insiden
tahun 2012.
1) Perangkat
107
cyber security. Adapun perangkat-perangkat yang telah siap dan
108
memadai untuk mengatasi isu cyber crime dan atau isu
cyber security. Bisa dikatakan Unit Cyber Crime POLRI ini
menjadi perangkat terlengkap dan yang paling memadai
pertama di Indonesia dalam rangka menghadapi isu
ancaman cyber.
3. Cyber Defense Operation Center
Cyber Defense Operation Center atau Tim Kerja
Pusat Operasi Dunia Maya dibentuk sebagai langkah awal
pembangunan kekuatan pertahanan cyber dalam ranah
militer oleh Kemenhan dan TNI. Inisiatif pembangunan
kekuatan pertahanan cyber dimulai sejak tahun 2010 dengan
memulai program penanggulangan terhadap cyber attack
dan focus group discussion dalam konteks Cyber Security
pada tahun 2011 ujar Wakil Menteri Pertahanan, Sjafrie
Sjamsoeddin.
Cyber Defense Operation Center yang telah
terbentuk menyusun pembentukan Cyber Operation Center
(Pusat Operasi Cyber) Kemhan. Inisiatif pertahanan cyber ini
bertujuan untuk memberikan keamanan dan perlindungan
internal (Kemhan) maupun keamanan dan perlindungan
eksternal (Nasional). Upaya ini dilakukan karena ancaman
cyber termasuk dalam ancaman asimetris yang bersifat
multidimensional. Sehingga penanganannya membutuhkan
pendekatan komprehensif dari berbagai sektor tidak hanya
dari satu kementrian saja ungkap Wamenhan. (Defence
Media Center, 27 September 2013)
Dengan demikian, kita bisa menyimpulkan bahwa
isu keamanan informasi telah berkembang ke arah cyber
security. Ancaman cyber security ini telah dianggap sebagai
ancaman keamanan asimetris yang dapat mengancam
keamanan negara. Dan dapat diprediksi bahwa upaya
sekuritisasi isu ancaman cyber akan terus berkembang di
Indonesia di tahun-tahun ke depan.
4. CCIC (Cyber Crime Investigation Center)
Dengan bantuan pendanaan dari Pemerintah
Australia dan pendampingan dari Polisi Federal Australia
dibangun Cyber Crime Investigation Center (CCIC) di Mabes
POLRI pada tahun 2011. Tiga unit cyber telah dibentuk dan
beroperasi di Bali, Medan dan Jakarta. Sejak tahun 2011,
peran CCIC telah berkembang pesat dari berfokus pada
analisis forensik dari barang bukti elektronik merambah ke
pelatihan, investigasi dan dukungan operasional. Selain itu,
CCIC juga memberikan saran kepada POLRI dan Pemerintah
109
Indonesia atas kasus cyber crime di Indonesia dan di
kawasan Asia Tenggara.
CCIC ini tergolong dalam perangkat sistem dan
teknologi canggih untuk mendukung cyber security di
Indonesia. Pembangunan CCIC ini juga merupakan bentuk
kerjasama bilateral Indonesia dengan Australia, khususnya
antara Polisi Republik Indonesia dengan Polisi Federal
Australia. Dalam kerjasama ini pun dilakukan pertukaran
informasi atas kejahatan-kejahatan yang terjadi di kawasan
serta sharing knowledge dan pengembangan SDM
Indonesia.
5. Gov-CSIRT (Government Computer Security Incident
Response Team)
Gov-CSIRT atau Pusat Monitoring dan Penanganan
Insiden Keamanan Informasi Instansi Pemerintah dibentuk
oleh Direktorat Keamanan Informasi (Subdit Monitoring,
Evaluasi dan Tanggap Darurat) Kementrian Komunikasi dan
Informatika dan diluncurkan pada tanggal 17 September
2012 oleh Dirjen Aptika, Ashin Sasongko. Gov-CSIRT ini
dibentuk karena 1) adanya peningkatan ancaman keamanan
informasi pada sektor pemerintah baik di pusat maupun di
daerah; 2) Infrastruktur jaringan komputer pemerintah yang
sudah menuju public network services, seperti layanan e-
Government; 3) Semakin canggihnya serangan (attack)
maupun ancaman (threat) pada level aplikasi maupun
jaringan komputer pada dunia maya; 4) Semakin tingginya
statistik pengguna internet Indonesia saat ini sehingga
mengakibatkan ancaman keamanan informasi pada dunia
maya pun cukup tinggi; 5) Pentingnya pusat koordinasi
penanganan insiden keamanan informasi pada sektor
pemerintah; 6) Kurangnya awareness terhadap keamanan
informasi pada sisi SDM sebagai pelaku sekaligus pengguna
teknologi informasi; dan 7) Pentingnya manajemen
keamanan informasi dalam mengimplementasikan sebuah
penanganan insiden keamanan informasi pada sebuah
organisasi maupun instansi pemerintah.
Dilihat dari latar belakang pembentukan Gov-CSIRT
ini menunjukkan bahwa awareness pemerintah untuk
menanggapi dan menangani isu keamanan informasi dan
atau cyber security semakin meningkat. Gov-CSIRT ini
dijalankan oleh SDM yang kompeten dan sistem teknologi
monitoring jaringan yang tersebar di beberapa titik
kepulauan Indonesia. Sehingga Gov-CSIRT ini berfungsi
sebagai perangkat lembaga sekaligus juga sistem teknologi.
110
6. Pembentukan Cyber Army
Berdasarkan pernyataan Juru Bicara Kemenkominfo,
Gatot S. Dewa Broto, Kemenkominfo sudah lama membahas
isu cyber crime dengan Kemenhan. Kemenhan menanggapi
isu ini dengan rencana pembentukan cyber army, karena
kebutuhan pembentukan cyber army di tubuh TNI menjadi
sangat penting untuk menghadapi serangan-serangan cyber
dan kejahatan-kejahatan cyber yang terjadi.
Dalam pembahasan pembentukan cyber army yang
dilakukan oleh Kemenhan dan Kemenkominfo ada lima hal
penting yang harus disiapkan yakni, 1) Sumber Daya
Manusia; 2) Kecanggihan teknologi; 3) Kemampuan akan
dinamika dunia maya; 4) Pemetaan sesuai kekuatan geo-
politik; dan 5) Peningkatan kemampuan menghadapi
eskalasi kejahatan cyber. (Republika, 9 Oktober 2013)
Pembentukan cyber army ini tentunya tergolong
dalam perangkat SDM yang kompeten. Dalam upaya
pembentukannya Kemenhan dan Kemenkominfo
bekerjasama untuk melakukan pelatihan, seleksi, perekrutan
dan kompetisi cyber army. Dengan adanya cyber army tentu
akan memperkuat postur cyber security maupun cyber
defence Indonesia karena cyber army akan difungsikan
untuk menangkal serangan peretas dan menghantam
penyerang situs negara
7. Rencana Pembentukan NCS (National Cyber Security)
Wacana ini dicetuskan oleh Menteri Komunikasi dan
Informatika, Tifatul Sembiring, dengan Menteri Keamanan,
Purnomo Yusgiantoro pada rapat tertutup pada tanggal 2
April 2013. Pembentukan NCS ini masih dalah tahap
penggodokan dan persiapan. Setelah dibangunnya NCS
tentu akan menjadi infrastruktur yang berfungsi untuk
menanggapi, menangani maupun menangkal serangan cyber
maupun kejahatan cyber yang terjadi. NCS ini tentu dapat
juga difungsikan sebagai infrastruktur cyber defence
Indonesia.
8. CCISO (Cyber Crime Investigations Satellite Office)
Pembangunan CCISO merupakan kerjasama yang
dilakukan antara POLRI dengan AFP (Australia Federal
Police) sejak tahun 2010. CCISO ini dibentuk di di Mabes
POLRI, Polda Sumut, Polda Bali dan Polda NTB. CCISO
diresmikan pada tanggal 20 Mei 2013 oleh Jenderal Nanan
Sukarna, Wakil Kepala Departemen Kepolisian RI, bersama
dengan Tony Negus APM, Kepala Kepolisian Australian
Federal Police Commisioner.
111
CCISO ini juga menerapkan teknologi satelit
komunikasi untuk tujuan cyber security. Penggunaan satelit
komunikasi ini juga mengarah ke pembangunan cyber
defence Indonesia. Satelit komunikasi ini dapat difungsikan
untuk pendeteksian dini dan menjaga informasi yang dimiliki
Indonesia. Namun, satelit komunikasi yang digunakan akan
memberikan keamanan informasi yang lebih tinggi bagi
Indonesia, jika satelit tersebut adalah buatan Indonesia,
karena akan meminimalisir potensi serangan / hack dari para
peretas dari luar negeri.
9. Cyber Security Center
Cyber Security Center merupakan sebuah kerjasama
R&D di bidang cyber security antara Kementrian Pendidikan
dan Kebudayaan dengan KOICA (Korea International
Cooperation Agency). Kerjasama ini dijalankan sejak bulan
Mei 2012. Cyber Security Center ini dibangun di ITB dan
merupakan cyber security center pertama di Indonesia.
Program yang dijalankan dalam kerjasama R&D Cyber
Security meliputi pelatihan SDM, pengembangan kurikulum,
pendidikan cyber security, pembangunan infrastruktur,
sharing knowledge dan pengembangan teknologi.
informasi dan atau cyber security telah dibuat sejak tahun 1999.
112
Indonesia akan dibahas dalam bagian Kerangka Hukum di
Pemerintah Indonesia.
3) Konsep Keamanan
113
kerugian besar. Seiring dengan meningkatnya nilai aset
114
4) Keamanan Informasi
115
5) Guidelines / Platform
negara.
116
6) Pendekatan Manajemen Risiko
117
penerapan sistem manajemen risiko informasi di Indonesia.
7) Tindakan / Respon
8) Pelatihan
cyber.
118
9) Praktik Terbaik
ini.
119
Pengembangan teknologi kriptologi ini dilakukan dengan
120
Upaya-upaya tersebut tentunya menjadi langkah awal
1) Kerangka Hukum
Informatika:
121
Gambar III.1 Kerangka Hukum Cyber Security Indonesia
yakni:
12
Berdasarkan UU no. 3 Tahun 2012 tentang Pertahanan Negara, bahwa ancaman cyber termasuk
dalam ancaman nir militer, di mana dalam menghadapi ancaman nir militer leading sector
adalah kementerian di luar pertahanan sesuai dengan jenis ancaman. Dalam hal ini, terkait isu
ancaman cyber, Kementrian Komunikasi dan Informatika Republik Indonesia menjadi leading
sector dari isu tersebut. (Defence Media Center)
122
1. UU RI No. 36 Tahun 1999 Pasal 22 huruf b tentang
Telekomunikasi.
Di mana penyelenggara wajib melakukan pengamanan dan
perlindungan pada jaringannya.
2. Peraturan Pemerintah No. 52 Tahun 2000
Jaringan, sarana dan prasarana telekomunikasi harus
dilengkapi dengan sarana pengamanan dan perlindungan
RPP-PSTE. Setiap penyelenggara elektronik untuk
pelayanan publik wajib mendapatkan sertifikat (sertifikat
kelaikan).
3. Inpres No. 3 Tahun 2003 tentang Kebijakan dan
Strategi Naional Pengembangan e-Government.
4. Peraturan Menteri Komunikasi dan Informatika
Nomor 26/PER/M.KOMINFO/5/2007
Pasal 19 mengenai kewajiban melakukan rekaman
transaksi koneksi yang disampaikan ke sistem database
pemantauan dan pengamanan pemanfaatan jaringan, dan
pasal 21 mengenai kewajiban pengamanan jaringan
internet oleh pengelola warung internet, hotspot dan
sejenisnya.
5. UU RI No. 11 Tahun 2008 Mengenai ITE (Informasi
dan Transaksi Elektronik)
Secara garis besar UU ITE dibagi menjadi dua bagian yaitu
tentang 1) Pengaturan mengenai informasi dan transaksi
elektronik (e-commerce); dan 2) Pengaturan mengenai
perbuatan yang dilarang (cyber crime). Undang-Undang ini
menjadi salah satu acuan dan landasan hukum dalam
pelaksaan tata kelola e-Government.
Sesuai dengan ketentuan Pasal 15 Undang-Undang Nomor
11 Tahun 2008 tentang Informasi dan Transaksi Elektronik,
maka sebagai upaya meningkatkan kualitas dan menjamin
penyediaan pelayanan publik yang sesuai dengan tata
kelola pemerintahan dan korporasi yang baik, khususnya
pengelolaan informasi yang menggunakan sistem
elektronik, maka setiap penyelenggara pelayanan publik
harus menerapkan tata kelola keamanan informasi secara
andal dan aman serta bertanggung jawab. Berdasarkan UU
ini, Pemerintah harus melindungi kepentingan umum dari
segala jenis gangguan sebagai akibat penyalah gunaan
informasi elektronik yang mengganggu ketertiban umum,
sesuai ketentuan Peraturan Perundang-undangan.
123
6. Surat Keputusan Menteri Komunikasi dan
Informatika Nomor:
133/KEP/M/KOMINFO/04/2010.
Surat keputusan yang dikeluarkan oleh Menkominfo ini
berisi pembentukan Tim Koordinasi Keamanan Informasi
Indonesia yang mempunyai tugas melakukan koordinasi,
menyusun kebijakan, menyusun petunjuk teknis,
menyelenggarakan kampanye kesadaran (awareness),
serta melakukan monitoring dan menyampaikan laporan
pelaksanaan mengenai keamanan informasi di Indonesia.
7. PM 17/PER/M.KOMINFO/10/2010
Tentang Struktur Organisasi Kementerian Kominfo
Mengatur tugas fungsi unit kerja Direktorat di bawah
Kementerian Kominfo, diantaranya Direktorat
Telekomunikasi dibidang penyelenggaraan Telekomunikasi
dan Direktorat Keamanan Informasi dibidang Keamanan
Informasi.
8. Surat Edaran Menkominfo Nomor 04 bulan
Desember 2010
Tentang pengamanan jaringan area lokal nirkabel pada
Institusi Penyelenggara Negara.
9. Surat Edaran Menteri Komunikasi dan Informatika
Nomor: 01/SE/M.KOMINFO/02/2011.
Surat edaran ini berisikan tentang penyelenggaraan sistem
elektronik untuk pelayanan publik di lingkungan instansi
penyelenggara negara.
10. Surat Edaran Menkominfo Nomor 04 bulan Mei
2011
Tentang kegiatan transaksi elektronik melalui layanan
internet oleh orang atau badan hukum Indonesia.
11. Surat Edaran Menteri Komunikasi dan Informatika
No. 05/SE/M.KOMINFO/07/2011.
Tentang tata kelola keamanan informasi bagi
penyelenggara pelayanan publik sebagai himbauan kepada
penyelenggara pelayanan publik untuk menerapkan tata
kelola keamanan informasi berdasarkan ketentuan
Peraturan Perundang-Undangan dan sesuai dengan
standar sistem manajemen keamanan informasi SNI
ISO/IEC 27001:2009. Menurut Surat Edaran tersebut,
ruang lingkup penerapan Tata Kelola Keamanan Informasi
bagi Penyelenggara Pelayanan Publik meliputi 5 (lima)
komponen, yaitu a) kebijakan dan manajemen organisasi;
b) manajemen risiko (risk management); c) kerangka
kerja; d) manajemen aset informasi; dan e) teknologi.
124
Saat ini di Indonesia sudah menerapkakan standard
keamanan informasi yang mengadopsi ISO 27001 yang
diintegrasikan dengan model CMMI untuk menilai (asses)
tingkat kematangan keamanan sistem informasi yang
diterapkan pada instansi pemerintah.
12. UU no. 82 tahun 2012
Setiap provider dan segala jenis pelayanannya harus
terdaftar di KOMINFO.
13. Rancangan Peraturan MenKominfo terkait
Keamanan Informasi Tahun 2012:
• Rancangan PerMen Penerapan Tata Kelola Keamanan
Informasi (SNI-27001);
• Rancangan PerMen Pengamanan WEB Service;
• Rancangan PerMen Gov-CSIRT;
• Rancangan PerMen Pengaturan Electronic SPAM;
• Rancangan PerMen Pengamanan Critical Information
Infrastructures/Data Centre;
• Rancangan PerMen Tata Kelola Penggunaan Sertifkat
Elektronik/CA (Komunikasi dan Informatika Indonesia
Buku Putih 2012. 2012: 84)
125
sesuai dengan kasus cyber yang terjadi (misal kasus fraud,
yaitu:
1. ISO/IEC 27001:2005
Standar ini menjadi acuan dalam membuat indeks
keamanan informasi (KAMI) di Indonesia. Adapun yang
menjadi penilaian dari standar ISO/IEC 27001:2005 yakni, 1)
Peran TIK di dalam organisasi/instansi; 2) Tata Kelola
Keamanan Informasi; 3) Pengelolaan Risiko Keamanan
Informasi; 4) Kerangka Kerja Kemanan Informasi; 5)
Pengelolaan Aset Informasi; dan 6) Teknologi dan Keamanan
Informasi. Sehingga standar keamanan informasi di
Indonesia akan berdasarkan pada kelima penilaian tersebut.
2. SNI (Standar Nasional Indonesia SNI/ISO IEC
27001-2009
Standar ini merupakan sistem manajemen
keamanan informasi Indonesia yang terdiri dari 11
komponen yakni, 1) Kebijakan keamanan; 2) Organisasi
keamanan informasi; 3) Pengelolaan aset; 4) Keamanan
SDM; 5) Keamanan fisik dan lingungan; 6) Manajemen
komunikasi dan operasi; 7) Pengendalian akses; 8) Akuisisi,
pengembangan dan pemeliharaan sistem informasi; 9)
Manajemen insiden keamanan informasi; 10) Manajemen
keberlanjutan bisnis; dan 11) Kesesuaian.
3. Indeks KAMI (Keamanan Informasi)
Indeks KAMI adalah alat evaluasi untuk menganalisa
tingkat kesiapan pengamanan informasi di sebuah organisasi
atau instansi. Evaluasi ini dilakukan berdasarkan aspek
keamanan yang didefinisikan oleh standar ISO/IEC
27001:2005, (Komunikasi dan Informatika Indonesia Buku
Putih 2012. 2012: 52)
126
Gambar III.2 Indeks Keamanan Informasi (KAMI)
127
7. Analis Malware
Analis malware adalah seseorang yang bertugas
menganalisis malware yang menyerang suatu sistem
komputer maupun sistem jaringan. Analisis malware juga
bertugas melakukan penelitian terhadap malware yang ada,
tingat bahanya dan dampak yang dapat ditimbulkan,
sehingga dapat dilakukan respon yang sesuai.
128
4) Pembangunan Kapasitas
sebagai berikut:
3. Sertifikasi;
cyber security.
129
5) Kerjasama
dimensi.
terlibat.
130
lembaga-lembaga tersebut menjadi back bone dari kesiapan
13
CERT (Computer Emergency Response Team) adalah tim koordinasi teknis terkait insiden
internet di seluruh dunia. Pada umumnya CERT dibangun oleh komunitas, kecuali tim CERT
yang berada di Korea Selatan. Di negara tersebut CERT dibentuk oleh Pemerintah.
14
Critical infrastructure/Infrastruktur terpenting adalah infrastruktur sentral yang menjadi roda
utama berjalannya aktivitas di suatu negara. Fasilitas pelayanan publik, alat telekomunikasi,
listrik, transportasi, air, perbankan, pendidikan, bisnis, birokrasi/e-Goverment merupakan
bagian dari critical infrastructure dari suatu negara. Apabila critical infrastructure tersebut
mengalami serangan cyber maka akan mengganggu kegiatan dan rutinitas di suatu negara,
131
Kemenhan bersama dengan FTII dan Internet
Government Forum juga melakukan pembahasan
mengenai kedaulatan cyber pada bulan Oktober 2013.
Untuk Payung hukum mengenai cyber masih dalam tahap
penyusunan oleh Dirjen Potensi Pertahanan, Kemenhan.
(Biskom Mitra Komunitas Telematika, Mei 2013: 36-39)
Kerjasama yang dijalin antara Kemenhan dan
FTII ini menunjukkan semakin meningkatnya keseriusan
pemerintah dalam melakukan upaya sekuritisasi isu
ancaman cyber. Keseriusan ini juga ditunjukkan dengan
sedang dibahasnya Undang-Undang mengenai isu cyber
oleh Dirjen Potensi Pertahanan, dimana Undang-Undang
yang ada sebelumnya baru sebatas keamanan informasi
dan cyber crime yang dibuat oleh Kementrian Komunikasi
dan Informatika. Jika, Undang-Undang yang sedang
disiapkan oleh Dirjen Potensi Pertahanan sudah disahkan
maka, isu cyber ini memiliki payung hukum yang lebih
kuat di bawah payung hukum militer.
3) APJII (Asosiasi Penyelenggara Jasa Internet
Indonesia)
APJII dibentuk pada tahun 1996 untuk
mengembangkan jaringan internet di Indonesia. Seiring
dengan perkembangan dan pengguna internet di
Indonesia yang diiringi pula dengan ancaman keamanan
internet di Indonesia, APJII juga melakukan program
pengamanan jaringan internet di Indonesia. APJII juga
bekerjasama dengan Kementrian Komunikasi dan
Informatika dalam rangka pengamanan jaringan internet.
Beberapa program yang dilakukan APJII dalam
rangka pengamanan jaringan internet di Indonesia, yaitu:
a. APJII Network Security Workshop
Diselenggarakan di Yogyakarta pada
tanggal 25-27 Juni 2013. Workshop ini menjelaskan
mengenai landasan dasar keamanan internet.
Dijabarkan juga pengamanan jaringan internet
dengan menggunakan kriptografi, registrasi sumber
internet, pengamanan pada lapisan internet, mitigasi
serangan cyber, penggunaan keamanan DNS dan
DNSSEC, pengamanan pada infrastruktur dan
bahkan serangan pada level tinggi dapat menggangu keamanan dan stablitas keamanan suatu
negara. Oleh karena itu Pemerintah Indonesia kini mulai menaruh perhatian pada serangan
cyber terhadap critical infrastructure. Informasi lebih lanjut mengenai pengamanan critical
infrastructure bisa dibaca pada Siaran Pers No. 9?PIH/KOMINFO/11/2008
http://sdppi.kominfo.go.id/?mod=news&action=view&cid=26&page_id=818&lang=en
132
perangkat digital, menggunakan virtual private
networks dan IPSec serta memfilter route untuk
internet.
b. Filter Konten Negatif di Internet Bekerjasama
dengan Yayasan Nawala Nusantara (NAWALA)
APJII dan NAWALA bekerjasama sejak
tahun 2009 dalam kerangka memfilter ragam konten-
konten negatif seperti pornografi, perjudian online,
penipuan, phising, dan malware. Situs-situs yang
mengandung konten negatif akan ditanami DNS
Nawala. DNS Nawala ini merupakan sistem penapisan
internet berbasis teknologi DNS.
Berikut contoh situs internet yang telah
ditanam DNS Nawala:
Gambar III.4 Filtering Situs Berkonten Negatif
133
serta SOP ISP/NAP di Indonesia dalam menghadapi
segala bentuk insiden Network Abuse/IT Security.
Tujuan akhir yang hendak dicapai melalui latihan ini
adalah para SDM bisa menjaga keamanan internet
serta memiliki kemampuan untuk menangkal
serangan di dunia cyber yang dapat mengganggu
kedaulatan negara.
3. Kerjasama Internasional
134
cyber. Dalam rangka menjalankan program ini, dibangun
gedung KOICA-ITB Cyber Security Center sebagai fasilitas
penunjang pada bulan Januari 2013.
Gedung ini menjadi cyber security center
pertama di Indonesia. Selanjutnya dalam kerjasama R&D
Cyber Security ini, KOICA akan membangun master plan,
gedung pusat pendidikan, kurikulum baik di tingkat strata
(S-1) dan S-2 atau tingkat master. Program kerjasama ini
terdiri dari tiga modul: Pembangunan Pusat Keamanan
Cyber, Program pendidikan keamanan cyber, dan
program R&D.
3) Kerjasama Cyber Crime Indonesia - China
Dalam Agremeent on Cooperation Between The
National Police of The Republic of Indonesia and The
Ministru of Public Security of The People's Republic of
China yang ditandatangani pada tanggal 2 Desember
2003. Kedua belah pihak bekerjasama untuk menangani
kasus-kasus kejahatan transnasional yang salah satunya
adalah isu cyber crimes.
Kerjasama ini diperkuat dengan Comprehensive
Strategic Partnership Indonesia – China yang disepakati
dan ditandatangani pada tanggal 2 Oktober 2013. Dalam
draft final Perjanjian Kerjasama Strategis – Komprehensif
antara Indonesia dan China poin kesembilan mengenai
kerjasama dalam bidang politik, pertahanan dan
keamanan, disebutkan bahwa kedua negara bersepakat
untuk meningkatkan kerjasama dalam kasus cyber
crimes:
“The two contries will strengthen
cooperation in political, defence and security: (9)
The two Leaders agreed to further enhance
judicial and law enforcement cooperation, deepen
practical cooperation in combating transnational
crimes, illegal migrants, terrorism, trafficking in
persons, cyber-crimes, economic crimes as well
as in capacity building for narcotics control and law
enforcement.”
4) Kerjasama Cyber Security Indonesia –
Australia
Kerjasama cyber security ini dijalankan oleh
Polisi Republik Indonesia dan Polisi Federal Australia.
Kerjasama ini dilakukan sejak tahun 2010. Kerjasama ini
berupa proses pelatihan dan pengembangan kapasitas
SDM polisi Indonesia, pembangungan Cyber Crime
135
Investigation Center (CCIC) dan Cyber Crime
Investigation Satellite Office (CCISO).
Kerjasama cyber security ini kemungkinan akan
dilanjutkan dan dikembangkan ke arah kerjasama cyber
defence. Prediksi ini berdasarkan pada pertemuan yang
dilakukan antara Menteri Pertahanan Australia, Stephen
Smith MP dengan Menteri Pertahanan RI, Purnomo
Yusgiantoro di Kantor Kemhan, 3 April 2013 yang
membahas wacana kerjasama cyber defense.
5) Kerjasama Teknologi Informasi dan Cyber Security
RI – Estonia
Republik Estonia merupakan negara dengan
pusat cyber security terbaik di dunia. Dalam
kunjungannya ke Indonesia pada tanggal 5 April 2013,
perwakilan dari Estonia menawarkan pendidikan cyber
security kepada Indonesia. Tawaran ini ditindaklanjuti
dalam Forum Konsultasi Bilateral RI-Estonia di sela-sela
pertemuan WTO di Bali pada tanggal 4 Desember 2013.
Dalam Forum Konsultasi Bilateral RI-Estonia
Delegasi Indonesia dipimpin oleh Dirjen Amerika dan
Eropa, Duta Besar Dian Triansyah Djani bertemu dengan
Delegasi Estonia dipimpin Undersecretary (Dirjen) urusan
Ekonomi dan Pembangungan Kemlu Estonia, Väino
Reinart. Pembahasan dalam forum ini menghasilkan
kesepakatan antara kedua belah pihak untuk
memprioritaskan peningkatan kerjasama teknologi
informasi dan cyber security.
6) Kerjasama Cyber Crime RI - Republik Polandia
Pada tahun 2005 telah disepakati Agreement
Between The Government of The Republic of Indonesia
and The Government of The Republic of Poland on
Cooperation in Combating Transnational Organized Crime
and Other Types of Crime. Dalam perjanjian ini kedua
belah pihak bekerjasama untuk menangani kasus-kasus
kejahatan transnasional yang salah satunya adalah isu
cyber crimes.
7) Kerjasama Cyber Crime RI – Pemerintah Romania
Pemerintah Indonesia dan Romania menyepakati
Agreement Between The Government of The Republic of
Indonesia and The Government of Romania on
Cooperation in Preventing and Combating Transnational
Organized Crime, Terrorism and Other Types of Crime.
Dalam perjanjian ini kedua belah pihak bekerjasama
136
untuk menangani kasus-kasus kejahatan transnasional
yang salah satunya adalah isu cyber crimes.
8) Kerjasama Cyber Crime RI - Vietnam
Memorandum of Understanding Between The
Government of The Republic of Indonesia and The
Government of The Socialist Republic of Vietnam on
Cooperation in Preventing and Combating Crimes
ditandatangani pada tanggal 30 Mei 2005 di Hanoi,
Vietnam. Dalam perjanjian ini kedua belah pihak
bekerjasama untuk menangani kasus-kasus kejahatan
transnasional yang salah satunya adalah isu cyber
crimes.
9) Kerjasama Cyber Crime RI – Filipina
Pada bulan Mei 2005, ditandatangani
Memorandum of Understanding Beteen The Indonesian
National Police and The Philippine National Police on
Cooperation in Preventing and Combating Transnational
Crimes di Bali, Indonesia. Dalam perjanjian ini kedua
belah pihak bekerjasama untuk menangani kasus-kasus
kejahatan transnasional yang salah satunya adalah isu
cyber crimes.
10) ASEAN Network Security Action Council Working
Group;
Merupakan kerangka kerjasama antar anggota
ASEAN dalam hal cyber security dan cyber crime. Dalam
kerangka kerjasama ini dibahas juga mengenai cyber
terrorism, terrorism and the internet, cybercrime capacity
building conference, proxy actor in cyber space, cyber
incident response, confidence building measures in cyber
space, cyber crime legislation, cyber pornography, dan
cyber prostitution. Banyaknya cakupan isu cyber security
dan cyber crime dalam kerangka kerjasama ini
menunjukkan bahwa isu ancaman cyber ini benar-benar
menjadi salah satu agenda keamanan regional di Asia
Tenggara khususnya.
11) ASEANAPOL (ASEAN Chief of Police)
ASEANAPOL merupakan organisasi kepolisian
regional ASEAN yang berperan dan sebagai driving force
dalam menghadapi kejahatan lintas negara demi
terwujudnya keamanan dan stabilitas kawasan ASEAN.
Anggota dari ASEANAPOL ini adalah Kepolisian dari 10
Negara ASEAN (Indonesia, Malaysia, Singapura, Brunei
Darussalam, Myanmar, Filipina, Kamboja, Laos, Thailand,
Vietnam). ASEANAPOL dibentuk untuk merumuskan
137
kerjasama antara negara dalam memberantas kejahatan
transnasional yang salah satunya adalah kejahatan cyber.
Pembahasan mengenai cyber crime sudah dilakukan
sejak tahun 2003.
Dengan demikian dapat disimpulkan bahwa isu
cyber crime sudah menjadi perhatian keamanan regional
Asia Tenggara sejak tahun 2003, dan tentunya isu cyber
crime ini telah menjadi ancaman keamanan berasama.
Melalui kerangka ASEANAPOL ini terjalin pula kerjasama-
kerjasama bilateral antar negara anggota untuk
menangani isu cyber crime. Kerangka kerjasama
ASEANAPOL ini juga terus berkembang. Setiap tahunnya
diadakan konferensi ASEANAPOL yang membahas
penguatan kerjasama penanganan cyber crime antar
anggota.
12) Anggota International Telecommunication Union
(ITU)
ITU merupakan lembaga dibawah PBB yang
fokus pada isu teknologi, informasi dan komunikasi. ITU
juga membahas mengenai peraturan komunikasi
internasional, seperti kaidah-kaidan komunikasi
internasional dan tariff komunikasi internasional. Pada
tahun 2012 ITU juga melakukan pembahasan mengenai
kewenangan Pemerintah untuk merestriksi dan memblok
informasi-informasi dan konten negatif di internet dan
menciptakan rejim global terhadap monitoring
komunikasi internet.
Indonesia sebagai negara anggota PBB juga
menjadi anggota ITU. Dengan keikutsertaan dalam ITU,
maka Indonesia juga harus mematuhi peraturan-
peraturan komunikasi dan penggunaan internet global
yang telah disepakati.
13) Steering Committee Asia Pacific Computer
Emergency Response Team (APCERT).
APCERT merupakan tim yang bertujuan untuk
memastikan keamanan internet di kawasan Asia Pasifik
berdasaran pada pertukaran informasi yang asli, rasa
saling percaya dan kerjasama. Tim CERT Indonesia (ID-
CERT) merupakan salah satu penggagas dan pendiri
APCERT.
14) Anggota dari FIRST (Forum of Incident Response
and Security Teams)
Merupakan forum global dari tim respon insiden
keamanan komunikasi dan internet. FIRST ini membuat
138
produk keamanan dan tim keamanan untuk pemerintah,
untuk tujuan komersil dan untuk kebutuhan akademik.
15) INTERPOL (International Criminal Police
Organization)
INTERPOL merupakan organisasi untuk
mengoordinasikan kerjasama antar kepolisian di seluruh
dunia. Kepolisian Republik Indonesia merupakan anggota
dari Interpol. Interpol ini menyediakan jasa bantuan
teknis dan informasi terpusat untuk membantu
kemudahan menangani kejahatan-kejahatan di berbagai
negara tidak terkecuali kasus cyber crime. INTERPOL
menilai isu cyber crime sebagai ancaman yang semakin
meningkat dan berkembang di era keamanan global
sekarang ini.
Dengan adanya Interpol sebagai sarana
komunikasi global tentu sangat bermanfaat dalam
penanganan isu cyber crime. Kerjasama Interpol
memungkinkan kepolisian dari negara-negara anggota
untuk meminta dan mengirimkan informasi yang
dibutuhkan.
secara komprehensif.
139
Komunikasi dan Informatika Republik Indonesia. Tabel ini
dikembangkan.
140
b. Cyber Defence di Indonesia
1) Training
141
pendidikan cyber. Cyber Security Center ini bisa terus
142
serangan cyber yang terjadi. Di Indonesia diterapkan DNS
Cryptology
Indonesia.
Indonesia yakni:
143
inklusif dan komprehensif yang melibatkan seluruh stake
holders untuk memperkuat keamanan cyber indonesia di
masa depan. (presentation by Marsan A. Iskandar dalam
1st technical colloqium meeting in bali, 30 maret 2012,
http://event.idsirtii.or.id/wp-
content/uploads/2011/10/Indonesian-Cyber-Defence-
Initiatives-Dr.-Marsan-A.-Iskandar-BPPT-email.pdf).
b. Indonesia Information Security Forum
Forum ini diselenggarakan di Bandung pada
tanggal 9 – 10 Oktober 2012 oleh Kementrian
Komunikasi dan Informatika.Peningkatan pengguna
internet yang signifikan dari tahun ke tahun di Indonesia
menyebabkan dibutuhkannya proteksi untuk menjamin
keamanan akses informasi, mengi ngat tidak semua
informasi bersifat publik. Hal inilah yang mendasari,
Direktorat Keamanan Informasi, Ditjen Aplikasi
Informatika-Kominfo, menyelenggarakan seminar dan
konferensi internasional ini. (KOMINFO:
http://iisf.kominfo.go.id)
c. Japan – ASEAN Information Security Workshop
Workshop diselenggarakan di Jepang pada
tanggal 14-15 Agustus 2013. APJII hadir sebagai salah
satu delegasi dari Indonesia. Dalam workshop ini APJII
mempresentasikan kerjasama APJII dengan Nawala
tentang Filtering DNS untuk konten-konten negatif.
144
hasil dari Rapat Gabungan Komisi I RI dengan pemerintah yang
Mei 2013)
145
Setelah melihat upaya-upaya yang dilakukan Indonesia
146
BAB IV
DI INDONESIA
bagian bab ini juga akan dimunculkan proses sekuritisasi isu cyber di
Indonesia.
1999.
147
Semakin berkembangnya kecanggihan teknologi dan
juta kali di tahun 2012. 35% dari serangan itu berasal dari luar negeri
148
Tabel IV.1 Pengaruh Serangan Cyber di Indonesia
Terhadap Respon Indonesia
Serangan Cyber Respon
No. Tahun
No. Jenis Serangan No.
UU RI No. 36 Tahun 1999 Pasal 22
1)
Web Defacement huruf b tentang Telekomunikasi
1 1997 - 2000 1)
situs ABRI Peraturan Pemerintah No. 52
2)
Tahun 2000
Penggunaan internet Inpres No. 3 Tahun 2003 tentang
1) untuk tujuan 1) Kebijakan dan Strategi Naional
terorisme, Pengembangan e-Government,
2 2001 - 2004 Kerjasama Cyber Crime Indonesia
2) Web defacement, 2)
– China
UU No. 3 Tahun 2002 Pasal 7 ayat
3) Hack situs KPU 3)
(3) tentang Pertahanan Negara
Penggunaan internet Peraturan Menteri Komunikasi dan
1) untuk tujuan 1) Informatika Nomor
terorismet 26/PER/M.KOMINFO/5/2007
UU RI No. 11 Tahun 2008
2) Cyber fraud 2) Mengenai ITE (Informasi dan
Transaksi Elektronik)
3) Cyber pornography 3) Buku Putih Pertahanan Indonesia
4) Pencurian data 4) ISO/IEC 27001:2005
Pencemaran nama Kerjasama Cyber Crime RI -
3 2005 - 2008 5) 5)
baik Republik Polandia
Kerjasama Cyber Crime RI –
6) Cyber gambling 6)
Vietnam
Kerjasama Cyber Crime RI –
7) Hacking 7)
Filipina
Penyebaran
8) 8) SDR Kemenhan tahun 2006
informasi bohong
Kejahatan terhadap
9) piranti lunak
(software)
Penggunaan internet
1) untuk tujuan 1) ID-SIRTII
terorismet
2) Cyber fraud 2) Unit Cyber Crime
3) Cyber pornography 3) Cyber Defense Operation Center
4) Pencurian data 4) Cyber Operation Center Kemhan
Pencemaran nama CCIC (Cyber Crime Investigation
5) 5)
baik Center)
4 2009 - 2013 Gov-CSIRT (Government Computer
6) Cyber gambling 6)
Security Incident Response Team)
7) Hacking 7) Pembentukan Cyber Army
Penyebaran Rencana Pembentukan NCS
8) 8)
informasi bohong (National Cyber Security)
Kejahatan terhadap
Pembangunan CCISO (Cyber Crime
9) piranti lunak 9)
Investigations Satellite Office)
(software)
10) Malware 10) Cyber Security Center
149
Surat Keputusan Menteri
Komunikasi dan Informatika
11) Web defacement 11)
Nomor:
133/KEP/M/KOMINFO/04/2010
12) Unauthorized user 12) PM 17/PER/M.KOMINFO/10/2010
Surat Edaran Menkominfo Nomor
13) Phising 13)
04 bulan Desember 2010
Surat Edaran Menteri Komunikasi
14) Spoofing 14) dan Informatika Nomor:
01/SE/M.KOMINFO/02/2011
Surat Edaran Menkominfo Nomor
15) Probe Scan 15)
04 bulan Mei 2011
Surat Edaran Menteri Komunikasi
16) IP brute force 16) dan Informatika No.
05/SE/M.KOMINFO/07/2011
17) Spam 17) UU no. 82 tahun 2012
Rancangan Peraturan MenKominfo
18) Application failure 18) terkait Keamanan Informasi Tahun
2012
Buku Komunikasi dan Informatika
19) IPR 19)
Indonesia
Surat Edaran Menteri Komunikasi
20) Serangan jaringan 20) dan Informatika No.
05/SE/M.KOMINFO/07/2011
SNI (Standar Nasional Indonesia
21) Pelanngaran HAKI 21)
SNI/ISO IEC 27001-2009
Penyadapan pejabat
Kerjasama Pengembangan Cyber
22) tinggi Negara 22)
Security Indonesia – Australia
Indonesia
Kerjasama R&D Cyber Security
23)
Indonesia – KOICA
Kerjasama Comprehensive
24)
Partnership Indonesia – China
Kerjasama Teknologi Informasi dan
25)
Cyber Security RI – Estonia
26) Penerapan DNS Nawala
27) Pengembangan kriptografi
Penggunaan software anti
28)
penyadapan
29) 1st Technical Colloqium meeting
Indonesia Information Security
30)
Forum
Japan – ASEAN Information
31)
Security Workshop
150
Tabel IV.2 Pengukuran Kesiapan Cyber Security di Indonesia
Dengan Indikator Cyber Security ITU
Indikator
Cyber Penerapan Indikator Cyber Security di Indonesia
No.
Security
ITU X/V No. Tahun Keterangan
ID-SIRTII (Indonesia Security Incident
1) 2009
Response Team on Internet Infrastructure)
2) 2009 Pembentukan Unit Cyber Crime POLRI
Pembentukan Cyber Defense Operation
3) 2010 Center dan Cyber Operation Center
Kemhan
Pembangunan CCIC (Cyber Crime
4) 2011
Investigation Center)
Gov-CSIRT (Government Computer Security
5) 2012
Incident Response Team)
1 Perangkat V 6) 2013 Pembentukan Cyber Army
Rencana Pembentukan NCS (National
7) 2013
Cyber Security)
Pembangunan CCISO (Cyber Crime
Investigations Satellite Office). CCISO ini
8) 2013 dibangun sejak tahun 2010 tetapi
diresmikan dan mulai beroperasi pada
tahun 2013
2013 Pembangunan Cyber Security Center. Cyber
9) – Security Center ini dibangun sejak Januari
2014 2013 dan diresmikan pada Januari 2014
UU RI No. 36 Tahun 1999 Pasal 22 huruf b
1) 1999
tentang Telekomunikasi
2) 2000 Peraturan Pemerintah No. 52 Tahun 2000
Inpres No. 3 Tahun 2003 tentang Kebijakan
3) 2003 dan Strategi Naional Pengembangan e-
Government
Peraturan Menteri Komunikasi dan
4) 2007 Informatika Nomor
26/PER/M.KOMINFO/5/2007
2 Kebijakan V UU RI No. 11 Tahun 2008 Mengenai ITE
5) 2008
(Informasi dan Transaksi Elektronik)
Surat Keputusan Menteri Komunikasi dan
6) 2010 Informatika Nomor:
133/KEP/M/KOMINFO/04/2010
7) 2010 PM 17/PER/M.KOMINFO/10/2010
Surat Edaran Menkominfo Nomor 04 bulan
8) 2010
Desember 2010
Surat Edaran Menteri Komunikasi dan
9) 2011
Informatika Nomor:
151
01/SE/M.KOMINFO/02/2011
152
Tabel IV.3 Pengukuran Kesiapan Cyber Security di Indonesia
Berdasarkan Lima Pilar Cyber Security ITU
153
3) 2009 ID-SIRTII
b. Pertaha- 1) Kementrian Pertahanan
nan /
Militer 2) TNI
1) Polisi
2) Kementrian Hukum dan HAM
c. Penegak 3) Kejaksaan
Hukum 4) Pengadilan
1) BIN (Badan Intelijen Nasional)
2) BAIS (Badan Intelijen Strategis)
Pengembangan kapasitas dilakukan
dengan menyelenggarakan workshop dan
training, Public Private Partnership,
Sertifikasi dan pendidikan di bidang cyber.
Pembangunan Pendidikan cyber salah satunya dilakukan
4 Kapasitas V
dengan program R&D cyber security yang
dijalankan oleh Kemendikbud dengan
KOICA. Dan pengembangan program studi
cyber security serta perang asimetris di
Universitas Pertahanan.
KERJASAMA
Kerjasama antar Kementrian Komunikasi
a. Antar dan Informatika, Kementrian Pertahanan,
Lembaga Kementrian Pendidikan dan Kebudayaan,
V
Pemerint TNI, POLRI, Lembaga Sandi Negara,
ah Kementrian Hukum dan HAM, Kejaksaan,
Pengadilan BIN dan BAIS.
b. Publik &
V Kerjasama dengan ID-CERT, FTII, APJII
Swasta
154
Anggota ASEAN Network Security Action
11)
Council Working Group
Anggota ASEANAPOL (ASEAN Chief of
12)
Police)
Anggota International Telecommunication
13)
Union (ITU)
Steering Committee Asia Pacific Computer
14)
Emergency Response Team (APCERT).
Anggota dari FIRST (Forum of Incident
15)
Response and Security Teams)
Anggota INTERPOL (International Criminal
16)
Police Organization)
155
Teknologi kriptologi di Indonesia masih
Protection
dalam tahap pengembangan.
of
Pengembangan teknologi ini dilakukan oleh
Information
Lembaga Sandi Negara bekerjasama
5 ; dengan X
dengan ITB untuk menciptakan teknologi
membuat
kriptologi yang dapat digunakan untuk
teknologi
mengamankan jaringan komunikasi dan
cryptology
informasi di Indonesia.
Technical Technical Forum for Cyber Defence
1) 2012
Forum for Technologies
6 Cyber V 2) 2012 Indonesia Information Security Forum
Defence Japan – ASEAN Information Security
Technologies 3) 2013
Workshop
Berdasarkan pada tabel IV.1, IV.2, IV.3 dan IV.4 maka kita
156
kesiapan cyber defence Indonesia kita bisa mengukurnya dengan
yang menjadi landasan sistem cyber security dan atau cyber defence.
oleh Barry Buzan dan Ola Waefer. Proses tersebut digambarkan seperti
bagan IV.1.
157
Bagan IV.1 Proses Sekuritisasi Isu Keamanan
Sumber: Barry Buzan. 1983. People, States and Fear: An Agenda for International
Security Studies in the Post-Cold War Era. Great Britain: Wheatsheaf Books Ltd
dengan modifiasi penulis.
Securitized
Politicized Pemerintah mulai
Sejak tahun 1999 menunjukkan
Non -Politicized upaya-upaya
Dengan dibuatnya sekuritisasi sejak
Sebelum Regulasi yang tahun 2006 dengan
tahun 1999 mengatur pembahasan isu
keamanan jaringan cyber crime dalam
dan komunikasi. SDR Kementrian
Pertahanan.
158
Identification of existential
threat
Effect on Inter-Unit Relations
Emergency Action
Peningkatan serangan cyber
ke Indonesia baik dari Terjalinnya kerjasama antar
domestik maupun dari luar Dibuatnya UU, Dibentuknya lembaga pemerintah,
negeri, serangan infrastruktur badan-badan untuk kerjasama dengan publi dan
kritis nasional dan kasus mengangani kasus cyber swasta serta kerjasama
penyadapan pejabat internasional.
pemerintah Indonesia oleh
Pemerintah Australia.
Indonesia.
15
Untuk mempermudah gambaran ancaman yang ditimbulkan oleh serangan cyber pada
infrastruktur kritis nasional, kita bisa membuat skema serangan stuxnet terhadap pusat listrik
nasional. Serangan stuxnet bisa dioperasikan dari jarak jauh oleh penyerang, penyerang bisa
mematikan secara total sistem operasi listrik yang memasok kebutuhan listrik nasional. Dengan
tidak beroperasinya sistem operasi listrik nasional maka akan menghentikan seluruh aktivitas
nasional yang membutuhkan listrik seperti pelayanan perbankan, sistem penerbangan,
159
dan stabilitas negara. Sehingga serangan cyber menjadi existential
tersebut akan disekuritisasi. Hal ini pun terbukti dengan respon yang
pelayanan Rumah Sakit, pelayanan komunikasi, jaringan komunikasi, aktivitas perusahaan dan
berbagai aktivitas lainnya. Berhentinya aktivitas nasional akan mengganggu stabilitas dan
keamanan nasional suatu negara.
160
kerjasama antar lembaga pemerintah, kerjasama dengan publik dan
161
benar telah dianggap sebagai isu ancaman keamanan. (lihat matriks,
kolom A53)
162
Menurut Barry Buzan dan Ole Weaver ada tiga komponen
Komponen
Sekuritisasi
Securitizing
actor/agent, Referent Audience
Yaitu pihak-pihak dari object Berasal dari
Kementrian Komunikasi dan
Informatika, Kementrian kalangan
Pertahanan, Kementrian Pemerintah, para
Pendidikan dan Kebudayaan,
Kementrian Hukum dan Yakni seluruh cyber akademisi,
HAM, Pengadilan, Kepolisian
space Indonesia peneliti,
Republik Indonesia, penggerak bisnis
Lembaga Sandi Negara, BIN, dan juga
BAIS, Komisi I DPR-RI, ID- infrastruktur kritis dan masyarakat
CERT, ID-SIRTII, FTII, APJII,
nasional Indonesia. secara luas.
ITB, dan Universitas
Pertahanan.
cyber di Indonesia.
163
Gambar IV.2 Ekosistem Keamanan Cyber Indonesia
CERT, APJII, MASTEL, KKI, APTIKOM dan Akademisi. Yang ketiga yaitu
164
Kementrian, LPND, Pemerintahan, BUMN dan infrastruktur kritis
lainnya.
upaya sekuritisasi isu cyber. Upaya ini dimulai sejak tahun 1999
pada tahun 2002. Di mana pada tahun 2002 dibuat UU UU No. 3 Th.
2002 Pasal 7 ayat (3) tentang Pertahanan Negara dijelaskan bahwa isu
165
BAB V
PENUTUP
A. Kesimpulan
pemerintah.
166
1999 isu cyber dipolitisasi dan kemudian disekuritisasi pada tahun
2006.
menggunakan teori sekuritisasi dari Barry Buzan dan Ole Weaver dan
167
B. Rekomendasi
Indonesia;
cyber defence;
segera diterbitkan.
168
maka kesiapan untuk menghadapi ancaman keamanan yang
dan semakin tidak terprediksi. Oleh karena itu sistem cyber security
mendatang.
169
DAFTAR PUSTAKA
Buku
Buzan, Barry. 1983. People, States and Fear: An Agenda For International
Security Studies in the Post-Cold War Era. Great Britain:
Wheatsheaf Books Ltd.
Cullather, Nick. 2007. Intelligence & National Security, Bombing at the
Speed of Thought: Intelligence in the Coming Age of Cyberwar.
London: Routledge.
Darnton, Geoffrey. 2006. Cyberwar, Netwar and the Revolution in Military
Affairs: Information Warfare and the Laws of War. Ed. Edward
Halpin, Philippa Trevorrow, David Webb dan Steve Wrighht. New
York: Palgrave Macmillan.
Departemen Pertahanan Republik Indonesia. Buku Putih Pertahanan
Indonesia 2008. Cetakan Pertama Februari 2008. Jakarta:
Departemen Pertahanan Republik Indonesia.
Ed. Barry, Barry Buzan and Hansen, Lene. 2007. International Security.
Vol. I. The Cold War and Nuclear Deterrence.. Sage Library of
International Relations.
Ed. Barry, Barry Buzan and Hansen, Lene. 2007. International Security.
Vol. III. Widening Security. Sage Library of International Relations.
Ed. Barry, Barry Buzan and Hansen, Lene. 2007. International Security.
Vol. IV. Debating Security and Strategy and the Impact of 9-11.
Sage Library of International Relations.
Ed. Karatzogianni, Athina. 2009. Cyber Conflict and Global Politics -
Contemporary Security Studies. New York: Routledge.
Ed. Sukadis, Beni. 2009. Almanak Reformasi Sektor Keamanan Indonesia
2009. Jakarta: . LESPERSSI (Lembaga Studi Pertahanan dan Studi
170
Strategis Indonesia) & DCAF (The Geneva Centre for the
Democratic Control of Arms Forces).
Kementrian Komunikasi Dan Informatika Republik Indonesia. 2012.
Komunikasi dan informatika Indonesia Buku putih 2012. Jakarta:
Badan Penelitian dan Pengembangan Sumber Daya Manusia
Kementerian Komunikasi dan Informatika.
Kementrian Pertahanan Republik Indonesia. 2008. Buku Putih Pertahanan.
Jakarta.
Libicki, Martin C. 2009. Cyberdeterrence and Cyberwar. United States:
RAND Corporation.
UNODC (United Nations Office on Drugs and Crime). September 2012. The
use of the Internet for terrorist purposes In collaboration with the
United Nations Counter-Terrorism Implementation Task Force.
Vienna: United Nation.
Waever, Ole. 1998. Securitization and Desecuritization On Security. New
York: Columbia University Press.
Wend, Alexander. 1999. Social Theory of International Politics. UK:
Cambridge University Press.
Undang-Undang
Undang-Undang Republik Indonesia Nomor 3 Tahun 2002 Tentang
Petahanan Negara Beserta Penjelasannya. Lembaran Negara
Republik Indoensian Nomor 4169 Beserta Tambahannya.
Jurnal
Ahmad, Budi Setiawan. 2011. Implementasi Tata Kelola Keamanan
Informasi Nasional Dalam Kerangka E-Government.
171
Arquilla, John and David Ronfeldt. Comparative Strategy: Cyberwar Is
Coming!., Vol. 12, No. 2, Spring 1993, pp. 141-165. 1993. Taylor &
Francis, Inc.
British Embassy Jakarta. 2013. Meeting the cyber security challenge in
Indonesia, An analysis of threats and responses, A report from
DAKA advisory.
Convention on Cybercrime. Budapest, 23.XI.2001. RGS & Mitra.
Gautama, Hasyim. 2013. Penerapan Cybersecurity. DR. Hasyim Gautama.
Jakarta: Direktorat Keamanan Informasi, Direktorat Jenderal
Aplikasi Informatika.
Golose, Petrus Reinhard. 2006, Agustus. Perkembangan Cyber Crime dan
Upaya Penanganannya di Indonesia oleh POLRI. Buletin Hukum
Perbankan dan Kebanksentralan. Vol. 2, No.2.
Hasibuan, Zainal A. 2013. Indonesia National Cyber Security Strategy:
Security and Sovereignty in Indonesia Cyberspace. Jakarta: Dewan
Teknologi Informasi dan Komunikasi Nasional.
Hopf, Ted. International Security: The Promise of Constructivism in
International Relations Theory. Vol. 23, No. 1 (Summer 1998) pp.
171-200. Published by MIT Press.
Indonesian Defense University. Technology Perspective: National Cyber
Security.
ITU. 2007, Desember. ITU Cybersecurity Work Programme To Assist
Developing Countries 2007-2009.
ITU. ITU Global Cybersecurity Agenda (GCA) A Framework For
International Cooperation In Cybersecurity.
Lachow, Irving. 2013, Februari. Policy Brief, Active Cyber Defence A
Framework For Policymakers. Center For New American Security.
Melzer, Nils. 2011. Cyberwarfare and International Law. UNIDIR
Resources, Ideas for Peace and Security.
172
Rahardjo, Budi. 2011, 19 Juli. Peran ID-CERT dalam Keamanan Informasi
di Cyber Space. Jakarta: ID-CERT.
Sandoval, Juan E & Hassel, Suzanne P. Measurement, Identification And
Calculation Of Cyber Defense Metrics. Raytheon Company Network
Centric Systems.
Sarah Gordon & Richard Ford. 2003. Cyberterrorism? USA: Symantec
Security Response.
Setiadi, Farisya and Yudho Giri Sucahyo, Zainal A. Hasibuan. International
Journal of Information Technology & Computer Science (IJITCS):
An Overview of the Development Indonesia National Cyber
Security. (ISSN No: 2091-1610). Vol. 6: Issue on
November/December, 2012.
Sharma, Sameer . 2011. International Training Program 2011, ITU Global
Cybersecurity Agenda. Published by Australian Government & ACMA
(Australian Communications and Media Authority).
Sheldon, Frederick T. and J. Todd McDonald. Published online at 26
october 2012. Introduction to the Special Issue on Cyber Security
and Management.
Sholeh, Muchammad. 2012. Roadmap, Monitoring Evaluasi dan Tanggap
Darurat Keamanan Informasi.
Karya Ilmiah
Aburizik, Khalil. 2007, 12-13 November. ITU ICT Measurement Work and
the Partnership on Measuring ICT for Development. Makalah
dipresentasikan pada Konferensi Statistikal Arab Pertama di
Amman, Jordan.
Buzan, Barry. 2006. “The ‘War on Terrorism’ as the new Macro-
Securitization”. Oslo Workshop papers. Oslo.
173
Hamidah, Khusnul. 2009. Kebijakan Luar Negeri Presiden Megawati dan
Reaksi Amerika Serikat. Jakarta: FISIP UI.
Hiranpruk, Rom. 27 September 2011. Cyber Security in Southeast Asia.
Bangkok.
Makarim, Edmon. 2013, 24 Oktober. Indonesian Legal Framework for
Cybersecurity. Makalah diseminarkan dalam Simposium
Internasional NISC, Jepang.
Riza, Hamam dan Moedjiono. 2006. Country Paper Inisiatif Cyber Security,
National Cybersecurity policy & implementation for Government of
Indonesia. Jakarta.
Laporan
Alkazimy, Ahmad. 2013, 18 Juni. Indonesia Malware Incident Updates.
Jakarta: ID-CERT.
ID-CERT. Annual Report 2012.
ID-CERT. Internet Abuse Statistics 2011.
ID-SIRTII DEPKOMINFO. National Infosec Council "Strategic Road Map to
Securing National Information Resources.”
Website
Ancaman "Cyber Attack" Merupakan Trend Ancaman Bagi Keamanan
Negara Saat Ini. 16 Januari 2013.
http://www.kemhan.go.id/kemhan/?pg=31&id=850. Diakses pada
tanggal 6 Maret 2013, pukul 16.52 WIB.
Andri. 2013, Mei. Cyber Defence Pertahankan Kedaulatan Negara. Biskom
Mitra Komunitas Telematika.
APJII. 2013, 20 Agustus. JAPAN ASEAN Infromation Security Workshop.
http://www.apjii.or.id/v2/index.php/read/article/info-
174
terkini/188/japan-asean-infromation-security-workshop.html.
Diakses pada tanggal 17 Januari 2014, pukul 19.30 WIB.
APJII. 2013, 25 September. APCERT Technical Workshop on Security.
http://www.apjii.or.id/v2/index.php/read/article/info-
terkini/191/apcert-technical-workshop-on-security.html. Diakses
pada tanggal 17 Januari 2014, pukul 19.35 WIB.
Apridhani, Rian. 2013, 28 November. Kemenhan Gunakan Teknologi Baru
Antisipasi Penyadapan. Rian Apridhani. 28 November 2013. RRI
http://rri.co.id/index.php/berita/79947/Kemenhan-Gunakan-
Teknologi-Baru-Antisipasi-Penyadapan#.UsqGqtIW0ko. Diakses
pada tanggal 10 Januari 2014, pukul 10.30 WIB.
Bonkowski, Jerry. Berbagai Negara Asia Pasifik Menanggapu Serangan
Cyber. 11 Februari 2013.
http://apdforum.com/id/article/rmiap/articles/online/features/2013/
02/11/cyber-attacks-asia. Diakses pada tanggal 6 Maret 2013,
pukul 16.58 WIB.
Budi. KEMHAN dan TNI Membangun Kekuatan Pertahanan Cyber. 27
November 2012.
http://dmc.kemhan.go.id/index.php?option=com_content&view=art
icle&id=1556:kemhan-dan-tni-membangun-kekuatan-pertahanan-
cyber&catid=34:politik-a-hanneg&Itemid=59. Diakses pada tanggal
6 Maret 2013, pukul 16.49 WIB.
Defence Media Center Kementrian Pertahanan. 2013, 11 Januari. Sekjen
Kemhan Membuka Dialog Interaktif Cyber Defense.
http://www.kemhan.go.id/kemhan/?pg=31&id=837. Diakses pada
tanggal 20 November 2014, pukul 15.30 WIB.
Defence Media Center Kementrian Pertahanan. 2013, 14 September.
Pertahanan Cyber Libatkan Semua Komponen Bangsa.
http://puskompublik.kemhan.go.id/post-pertahanan-cyber-libatkan-
175
semua-komponen-bangsa.html. Diakses pada tanggal 18 Juli 2013,
pukul 21.00 WIB.
Defence Media Center Kementrian Pertahanan. 2013, 5 Desember. Komisi
I DPR RI dan Pemerintah Sepakat Kembangkan Cyber Defence.
http://www.dephan.go.id/kemhan/?pg=31&id=1255. Diakses pada
tanggal 20 Desember 2013, pukul 18.30 WIB.
Defence Media Center Kementrian Pertahanan. Pertahanan Cyber Libatkan
Semua Komponen Bangsa. 2013, 18 November.
http://www.dephan.go.id/kemhan/?pg=31&id=1242. Diakses pada
tanggal 18 Juli 2013, pukul 20.30 WIB.
European Defence Agency (EDA). 2013, 19 November. Fact sheet. Cyber
Defence. www.eda.europe.eu. Diakses pada tanggal 18 Januari
2014, pukul 21.30 WIB.
Fadly, Tegar Arif. 2013, 28 November. Antisipasi Penyadapan, Kemenhan
Minta Satelit Baru. Okezone
http://news.okezone.com/read/2013/11/28/337/904368/antisipasi-
penyadapan-kemenhan-minta-satelit-baru. Diakses pada tanggal 3
Januari 2014, pukul 1645 WIB.
Filter konten negatif APJII tanamkan DNS Nawala. Antara News
http://www.antaranews.com/print/326227/filter-konten-negatif-
apjii-tanamkan-dns-nawala. Diakses pada tanggal 18 Januari 2014,
pukul 22.30 WIB.
Format News: "Indonesia - Finlandia Buka Kerjasama Pertahanan." 18
Januari 2013. http://formatnews.com/v1/view.php?newsid=49971.
Diakses pada tanggal 27 Maret 2013, pukul 10.05 WIB.
Hakim, Syaiful. 2013, 2 April. Kemhan Bangun Pusat "Cyber Defence". 2
April 2013. Antara News
http://www.antaranews.com/berita/366664/kemhan-bangun-pusat-
176
cyber-defence. Diakses pada tanggal 27 Desember 2013, pukul
17.45 WIB.
Herryanto, Eris. National Cyber Defence Sebagai Garda Terdepan Hadapi
Ancaman Cyber. http://www.artileri.org/2012/11/kemhan-dan-tni-
bangun-pertahanan-cyber.html. Diakses pada tanggal 6 Maret
2013, pukul 16.52 WIB.
ID-CERT. Profil Indonesia Computer Emergency Response Team.
http://www.cert.or.id/tentang-kami/id/. Di akses tanggal 23
Desember 2013.
Indonesia-Finlandia Jajaki Kerjasama Cyber Security. 18 Januari 2013.
http://www.politikindonesia.com/index.php?k=politik&i=41152-
Indonesia-
Finlandia%20%20Jajaki%20Kerjasama%20Cyber%20Security.
Diakses pada tanggal 6 Maret 2013, pukul 16.53 WIB.
Indosesia.go.id. 2009, 12 Mei. Polri Bangun Sistem Untuk Hadapi Penjahat
Era Modern. http://www.indonesia.go.id/en/ministrial-level-of-
officials/indonesian-national-police/2250-sarana-dan-
prasarana/3127-polri-bangun-sistem-untuk-hadapi-penjahat-era-
modern. Diakses pada tanggal 3 Januari 2014, pukul 09.45 WIB.
Irawan, Dhani. 2013, 24 September. Perkuat Pertahanan Nasional,
Kemenhan Bentuk Cyber Army. Detik News
http://news.detik.com/read/2013/09/24/121703/2367648/10/perku
at-pertahanan-nasional-kemenhan-bentuk-cyber-army. Diakses
pada tanggal 18 November, pukul 19.40 WIB.
Johnson, Chris. 2013, 14 Juli. Rudd splashes out on three Indonesian
cyber crime centers. Brisbane Times
http://www.brisbanetimes.com.au/federal-politics/rudd-splashes-
out-on-three-indonesian-cyber-crime-centres-20130713-
177
2pwqx.html#ixzz2Z6KQ2pfV. Diakses pada tanggal 5 Januari 2014,
pukul 17.30 WIB.
Kementrian Komunikasi dan Informatika RI. 2011, November 18.
Kelembagaan CERT di Indonesia.
http://balitbang.kominfo.go.id/balitbang/aptika-
ikp/2011/11/18/kelembagaan-cert-di-indonesia/. Diakses pada
tanggal 19 Januari 2014, pukul 09.00 WIB.
Kementrian Komunikasi dan Informatika RI. 2012, 20 September.
Peluncuran Gov-CSIRT Kementrian Komunikasi dan Informatika.
http://govcsirt.kominfo.go.id/peluncuran-gov-csirt-kementerian-
komunikasi-dan-informatika/. Diakses pada tanggal 11 Januari
2014, pukul 19.30 WIB.
Kementrian Komunikasi dan Informatika RI. 2013, 16 September. Siaran
Pers No. 83/PIH/KOMINFO/11/2013. Ancaman Cyber Attack dan
Urgensi Keamanan Informasi Nasional.
http://sdppi.kominfo.go.id/info_view_c_26_p_2079.htm. Diakses
pada tanggal 19 Januari 2014, pukul 09.30 WIB.
Kementrian Pertahanan. 2011, 28 Juni. Cybercrime Sebagai Dampak
Perkembangan Teknologi Informasi
http://www.balitbang.kemhan.go.id/?q=content/cybercrime-
sebagai-dampak-perkembangan-teknologi-informasi. Diakses pada
tanggal 19 Januari 2014, pukul 15.30 WIB.
Kemhan: Pembelian Alat Anti Sadap Dari Inggris, Jelas Untuk Menangkal
Penyadapan Terhadap Presiden. 2013, 27 September. Indopers
http://indopers.com/pemerintahan/50-pemerintahan/351-kemhan-
pembelian-alat-anti-sadap-dari-inggris,-jelas-untuk-menangkal-
penyadapan-terhadap-presiden. Diakses pada tanggal 19 Januari
2014, pukul 19.38 WIB.
178
Lembaga Sandi Negara. 2012, 28 November. Press Release MoU Antara
Lemsaneg Dengan ITB. http://www.lemsaneg.go.id/?p=69. Diakses
pada tanggal 27 September 2013, pukul 21.00 WIB.
LEMSANEG, Lembaga Penanganan Serangan Cyber. 21 Januari 2013.
http://www.artileri.org/2013/01/lemsaneg-lembaga-penanganan-
serangan-cyber.html. Diakses pada 6 Maret 2013, pukul 17.01 WIB.
LEMSANEG-ITB Kerja Sama Bidang Keamanan Informasi. 7 November
2012.http://www.lemsaneg.go.id/index.php?option=com_content&
view=article&id=380:lemsaneg-itb-kerja-sama-bidang-keamanan-
informasi&catid=84:infomedia&Itemid=176. Diakses pada tanggal
6 Maret 2013, pukul 17.06 WIB.
Lutfia, Ismira. The Jakarta Globe: Indonesia Recorded Nearly 1,5 Million
Cyber Attacks in 2011, Minister Says. 7 Mei 2012.
http://www.thejakartaglobe.com/home/indonesia-recorded-nearly-
15-million-cyber-attacks-in-2011-minister-says/516527. Diakses
pada tanggal 6 Maret 2013, pukul 16.36 WIB.
Manafe, Imanuel Nicolas. 2013, 11 Mei. Tangkal Peretasan, Kemhan
Susun Cyber Defence. Tribun News
http://www.tribunnews.com/2013/05/11/tangkal-peretasan-
kemhan-susun-cyber-defence. Diakses pada tanggal 20 Januari
2014, pukul 22.45 WIB.
Marhaenjati, Bayu. 2013, 30 April. Indonesia, Australia Police Open
Second Joint Cyber Crime Office. Jakarta Globe
http://www.thejakartaglobe.com/news/indonesia-australia-police-
open-second-joint-cyber-crime-office/. Diakses pada tanggal 17
Januari 2014, pukul 19.30 WIB.
MENHAN: Kemampuan meningkatkan "smart power", "hard power", dan
"soft power". 21 Mei 2012.
179
http://www.dephan.go.id/kemhan/?pg=31&id=199. Diakses pada
tanggal 6 Maret 2013, pukul 16.53 WIB.
Patnistik, Egidius. 2013, 18 November. Inilah 10 Pejabat Indonesia yang
Disadap Australia.
http://internasional.kompas.com/read/2013/11/18/1421073/Inilah.
10.Pejabat.Indonesia.yang.Disadap.Australia. Diakses pada tanggal
21 Januari 2014, pukul 22.45 WIB.
Pitoyo, Arif. 2013, 11 November. APJII gelar latihan bersama penanganan
insiden cyber. Merdeka http://www.merdeka.com/teknologi/apjii-
gelar-latihan-bersama-penanganan-insiden-cyber.html. Diakses
pada tanggal 21 Januari 2014, pukul 19.30 WIB.
Prambudi, Gilang Akbar. 2013, 8 Oktober. Kemenkominfo - Kemenhan Bahas
Pendirian Pasukan Siber. Republika
http://www.republika.co.id/berita/nasional/umum/13/10/08/mucz1l-
kemenkominfo-kemenhan-bahas-pendirian-pasukan-siber. Diakses pada
tanggal 17 Januari 2014, pukul 20.00 WIB.
Pratama, Arief. 2012, 7 November. Lembaga Sandi Negara Gandeng ITB
Atasi Cyber Crime. RMOL
http://www.rmol.co/read/2012/11/07/84397/Lembaga-Sandi-
Negara-Gandeng-ITB-Atasi-Cyber-Crime-. Diakses pada tanggal 23
Januari 2014, pukul 09.30 WIB.
Putra, Yudha Manggala. Kemenhan: Ancaman Perang Siber Perlu
Diantisipasi. 2013, 30 September. Republika
http://www.republika.co.id/berita/nasional/daerah/13/09/30/mty14
2-kemenhan-ancaman-perang-siber-perlu-diantisipasi. Diakses pada
tanggal 19 Januari 2014, pukul 19.35 WIB.
Sarah, Kurdianto dan Rudy AG. Gultom. Cyber Crimes (Sudah Siapkah Kita
Menghadapinya?). http://www.lemhannas.go.id/portal/in/daftar-
artikel/1555-cyber-crimes.html. Diakses pada tanggal 6 Maret 2013,
pukul 16.42 WIB.
180
Setiawan, Atang. Pelanggaran Hak Kekayaan Intelektual
Http://Www.Reskrimsus.Metro.Polri.Go.Id/Info/Informasi/Pelanggar
an-Hak-Kekayaan-Intelektual. Diakses pada tanggal 17 Januari
2014, pukul 23.00 WIB.
Subroto, Gatot. 2012, 9 Oktober. Siaran Pers No.
82/PIH/KOMINFO/10/2012 tentang Konferensi Internasional
Mengenai Keamanan Teknologi Informasi dalam "Indonesia
Information Security Forum 2012."
Subroto, Gatot. 2013, 18 November. Siaran Pers Tentang Pelanggaran
Penyadapan Australia Dari Aspek UU Telekomunikasi dan UU ITE
SIARAN PERS NO. 84/PIH/KOMINFO/11/2013.
http://kominfo.go.id/index.php/content/detail/3487/Siaran+Pers+N
o.+84-PIH-KOMINFO-11-
2013+tentang+Pelanggaran+Penyadapan+Australia+Dari+Aspek+
UU+Telekomunikasi+dan+UU+ITE/0/siaran_pers#.UsuZv9IW0ko.
Diakses pada tanggal 17 Januari 2014, pukul 23.45 WIB.
The Jakarta Post: Online Threat: Govt Told to Strengthen Cyber Security.
19 November 2011.
http://www.thejakartapost.com/news/2011/11/19/online-threat-
govt-told-strengthen-cyber-security.html. Diakses pada tanggal 6
Maret 2013, pukul 16.39 WIB.
181
DAFTAR RIWAYAT HIDUP
182