Anda di halaman 1dari 182

SEKURITISASI ISU ANCAMAN CYBER DI INDONESIA

(1997 – 2013)

Oleh:

Siti Wulandari 2009-22-106

UNIVERSITAS PROF. DR. MOESTOPO (BERAGAMA)

FAKULTAS ILMU SOSIAL DAN ILMU POLITIK

PROGRAM STUDI HUBUNGAN INTERNASIONAL

2014

1
2
LEMBAR PERNYATAAN ORISINALITAS

Saya menyatakan bahwa skripsi yang saya susun, sebagai syarat

memperoleh gelar sarjana adalah benar merupakan hasil karya sendiri.

Adapun bagian-bagian tertentu dalam penulisan skripsi ini saya kutip dari

hasil karya orang lain yang telah dituliskan secara jelas sesuai dengan

norma, kaidah dan etika penulisan karya ilmiah. Saya bersedia menerima

sanksi pencabutan gelar akademik yang saya peroleh dan sanksi-sanksi

lain sesuai dengan peraturan-peraturan dan perundang-undangan yang

berlaku, apabila kemudian hari ditemukan adanya kesamaan atau plagiat

dalam skripsi ini.

Jakarta, 24 Januari 2014

Siti Wulandari
NIM: 2009-22-106

3
UNIVERSITAS PROF. DR. MOESTOPO (BERAGAMA)
FAKULTAS ILMU SOSIAL DAN ILMU POLITIK
PROGRAM STUDI ILMU HUBUNGAN INTERNASIONAL

TANDA PERSETUJUAN SKRIPSI


NAMA : SITI WULANDARI
NIM : 2009-22-106
PROGRAM STUDI : HUBUNGAN INTERNASIONAL
JUDUL SKRIPSI : SEKURITISASI ISU ANCAMAN CYBER DI INDONESIA
(1997 – 2013)

PANITIA PEMBIMBING SKRIPSI


24 Februari 2014 Ketua Program Studi
Ilmu Hubungan Internasional

………………………………………......
Novita Rakhmawati, S.Sos., M.A
24 Februari 2014 Pembimbing Materi I

…...……………………………………...
Bantarto Bandoro, SH, MA
24 Februari 2014 Pembimbing Materi II

…...……………………………………...
Utaryo Santiko, S.Sos., M.Si

4
UNIVERSITAS PROF. DR. MOESTOPO (BERAGAMA)
FAKULTAS ILMU SOSIAL DAN ILMU POLITIK
PROGRAM STUDI ILMU HUBUNGAN INTERNASIONAL

TANDA PENGESAHAN SKRIPSI


NAMA : SITI WULANDARI
NIM : 2009-22-106
PROGRAM STUDI : HUBUNGAN INTERNASIONAL
JUDUL SKRIPSI : SEKURITISASI ISU ANCAMAN CYBER DI INDONESIA
(1997 – 2013)

KOMISI PENGUJI

Nama Tanda Tangan

Dr. Himsar Silaban, MM ………………………………………


(Ketua)

Novita Rakhmawati, S.Sos, MA ………………………………………


(Penguji I)

Dr. Hariyadi Wirawan ………………………………………


(Penguji II)

5
KATA PENGANTAR

Puji dan rasa syukur penulis panjatkan kepada Tuhan Yang Maha

Esa atas segala berkat dan karunia-Nya, yang telah memberi kekuatan,

kesabaran dan kesanggupan serta kelancaran sehingga penulis diberi

kemudahan untuk menyelesaikan penulisan skripsi ini dengan baik.

Skripsi yang berjudul “Sekuritisasi Isu Ancaman Cyber di

Indonesia (1997 – 2013)”, bertujuan untuk memenuhi sebagian dari

syarat guna mencapai gelar sarjana Ilmu Hubungan Internasional,

Fakultas Ilmu Sosial & Ilmu Politik, Universitas Prof. Dr. Moestopo

(Beragama).

Jakarta, 24 Januari 2014

Siti Wulandari

6
UCAPAN TERIMA KASIH

Pada kesempatan ini penulis hendak memanjatkan rasa syukur

terhadap Allah SWT yang telah memberikan rahmat dan hidayahNya sehingga

penulis bisa menyelesaikan penulisan skripsi ini. Tidak lupa juga penulis ingin

menyampaikan ucapan terimakasih kepada seluruh pihak yang telah membantu

penulis selama berproses di lingkungan Universitas Prof. Dr. Moestopo

(Beragama):

1. Dekan Fakultas Ilmu Sosial dan Ilmu Politik Universitas Prof. Dr. Moestopo

(Beragama), Dr. Himsar Silaban, MM;

2. Wakil Dekan I Fakultas Ilmu Sosial dan Ilmu Politik Universitas Prof. Dr.

Moestopo (Beragama), Ryantori, S.Sos., M.Si;

3. Ketua Program Studi Ilmu Hubungan Internasional Fakultas Ilmu Sosial dan

Ilmu Politik Universitas Prof. Dr. Moestopo (Beragama), Novita Rakhmawati,

S.Sos., M.A;

4. Bapak Bantarto Bandoro, MA dan Mas Utaryo Santiko, S.Sos, M.Si selaku

Dosen Pembimbing dalam penulisan skripsi ini, yang telah memberikan

bimbingan dan masukan-masukan dalam penulisan skripsi ini;

5. Bapak dan Ibu Dosen beserta Civitas Academika yang telah membantu

kelancaran dalam proses perkuliahan;

6. Pimpinan dan seluruh staff KOICA (Korea International Cooperation Agency),

Unit Cyber Crime Mabes POLRI terutama Mas Rafles, Divisi Keamanan

Informasi Kementrian Komunikasi dan Informatika RI terutama Mas

Muhammad Sholeh dan Komponen Pendukung Kementrian Pertahanan

7
Republik Indonesia yang telah membantu penulis memberikan data yang

menunjang untuk penyusunan skripsi ini serta Bapak Surya Putra dari

Program Pasca Sarjana Ilmu Kepolisian PTIK yang menjadi salah satu nara

sumber dalam penelitian ini.

7. Bapak dan Ibu, serta saudara-saudara yang telah memberika doa restu dan

dorongan semangat kepada penulis dalam menempuh program Sarjana

Strata Satu (S-I).

8. Bang Oji, Ka Edwin, Ka Adhy, Ka Ratih, Ka Rita, Ka Agung selaku mentor-

mentor penulis dalam berproses dan mengembangkan potensi diri sejak

2009;

9. Shendy, QQ, Faiz, Bondan, selaku teman-teman dekat penulis dan terutama

Ario yang telah menjadi teman, sahabat, partner sejak masuk di bangku

kuliah;

10. Anggi, Cica, Tyas, Aprit adik-adik yang memberikan inspirasi penulisan tema

skripsi ini melalui drama korea “Ghost” tentang Polisi Cyber di Korea Selatan;

11. Teman-teman pengurus BPM (Badan Perwakilan Mahasiswa) FISIP UPDM (B)

2012-2013 yang telah menjadi motor penggerak berjalannya lembaga ini

selama satu periode, terutama untuk sekretarisku Shindy Yuliani yang masih

tetap bertahan menemani dan berjuang hingga akhir periode, Afriza Firlana

Ghany yang telah menemani bertugas dalam “Safari Bhakti Kesetiakawanan

Sosial – Kementrian Sosisal RI” selama 24 hari ke timur Indonesia, Marika,

Vivien, Irsyad, Ucok, Tian, Ridwan, Alta, Rizky dan Cibay yang selalu memiliki

pikiran out of the box meskipun seringkali membuat kesal karena

kekonyolannya, don’t judge the book from its cover is apply to him.

8
12. Teman-teman pengurus Senat Mahasiswa FISIP UPDM (B) 2012-2013 yang

telah menjadi partner kerja selama menjalankan program-program

kelembagaan;

13. Teman-teman FISIP HI dan AN angkatan 2009 “REALITAS” yang menjadi

teman-teman sejawat dalam meniti dunia pendidikan di Universitas Prof. Dr.

Moestopo (Beragama), terutama Sonia yang menjadi salah satu teman karib

dan panutan di awal-awal memasuki dunia perkuliahan, Enteph teman yang

tidak sungkan-sungkan membantu orang lain, Nada dan Icha teman berbagi

kegalauan dan bercerita.

14. Teman-teman volunteer Edutainment for Children Tania, Jili, Dio, FR, Bang

Souqi, Mas Angga, Raya, Asri, Ines, Yaya, Fani, Nadia, Ghilman, Saldi, &

teman-teman lain yang ikut serta berkontribusi dan memberikan pengajaran

kepada adik-adik di Hang Jebat.

Penulis juga mengucapkan terima kasih atas kebaikan dan bantuan dari

semua pihak yang tidak dapat disebutkan satu persatu dalam skripsi ini. Akhir

kata, penulis mengharapkan kiranya hasil penulisan skripsi ini dapat bermanfaat

bagi penulis pada khususnya dan bagi orang lain pada umumnya.

Jakarta, 25 Januari 2014

Penulis

9
HALAMAN PERNYATAAN PERSETUJUAN PUBLIKASI
TUGAS AKHIR UNTUK KEPENTINGAN AKADEMIS

Sebagai civitas akademika Universitas Prof. Dr. Moestopo (beragama),


saya yang bertanda tangan dibawah ini :
Nama : Siti Wulandari
NPM : 2009-22-106
Program Studi : Hubungan Internasional
Fakultas : Ilmu Sosial dan Ilmu Politik
Jenis Karya : Skripsi
Demi perkembangan ilmu pengetahuan, menyetujui untuk memberikan
kepada UPDM (B) Hak Bebas Royalti Non Ekslusif (Non-Exclusive
Royalty-Free Right) atas karya ilmiah saya yang berjudul:
“Sekuritisasi Isu Ancaman Cyber di Indonesia (1997 – 2013)”
beserta yang ada (jika diperlukan). Dengan Hak Bebas Royalti Non
Ekslusif ini, pihak UPDM (B) berhak menyimpan, mengalihkan
media/formatkan, mengelola dalam bentuk pangkalan data (database),
merawat dan mempublikasikan tugas akhir saya tanpa meminta izin dari
saya selama tetap mencantumkan nama saya sebagai penulis/pencipta
dan sebagai pemilik Hak cipta.
Demikian pernyataan ini saya buat dengan sebenarnya.

Dibuat di : Jakarta
Pada Tanggal : 24 Januari 2014

Yang menyatakan

Siti Wulandari

10
DAFTAR ISI

Halaman
HALAMAN JUDUL .................................................................... i
LEMBAR PERNYATAAN ORISINALITAS ..................................... ii
LEMBAR PERSETUJUAN ......................................................... iii
LEMBAR PENGESAHAN .......................................................... iv
KATA PENGANTAR ................................................................. v
UCAPAN TERIMA KASIH ......................................................... vi
LEMBAR PERNYATAAN PERSETUJUAN PUBLIKASI ................... viii
DAFTAR ISI ........................................................................... x
DAFTAR TABEL ..................................................................... xii
DAFTAR BAGAN .................................................................... xiii
DAFTAR GRAFIK .................................................................... xiv
DAFTAR GAMBAR .................................................................. xvi
DAFTAR DIAGRAM ................................................................. xvii
DAFTAR LAMPIRAN ............................................................... xviii
ABSTRAK .............................................................................. xix
BAB I PENDAHULUAN
A. Latar Belakang .................................................. 1
B. Perumusan Masalah ........................................... 8
C. Tujuan Penelitian dan Manfaat Penelitian ............ 9
D. Tinjauan Pustaka ............................................... 10
E. Rerangka Teori .................................................. 15
F. Asumsi dan Hipotesis ......................................... 22
G. Model Analisis .................................................... 24
H. Metode Penelitian .............................................. 25
I. Sistematika Penulisan ........................................ 26

11
BAB II ISU ANCAMAN CYBER DI INDONESIA (1997 – 2013)
A. Pengguna Internet di Indonesia .......................... 29
B. Ancaman Keamanan Cyber di Indonesia .............. 32
C. Serangan Cyber di Indonesia .............................. 36
D. Kejahatan Cyber di Indonesia ............................. 37
1. Penggunaan Internet Untuk Tujuan Terorisme. 38
2. Cyber Crime ................................................ 53

BAB III SEKURITISASI ISU ANCAMAN CYBER: RESPON


PEMERINTAH REPUBLIK INDONESIA
A. Indikator Cyber Security ITU (International
Telecommunication Union) ................................. 79
B. Program Cyber Defence EDA (European Defence
Agency) ............................................................ 81
C. Respon Indonesia Terhadap Isu Ancaman Cyber . 84
1. Respon Penanganan Serangan Cyber ........... 84
2. Sekuritisasi Isu Ancaman Cyber ................... 87

BAB IV ANALISIS PROSES SEKURITISASI ISU ANCAMAN


CYBER DI INDONESIA
A. Serangan Cyber dan Respon Indonesia ............... 127
B. Sekuritisasi Isu Ancaman Cyber di Indonesia ....... 137

BAB V PENUTUP
A. Kesimpulan ....................................................... 146
B. Rekomendasi ..................................................... 148

DAFTAR PUSTAKA
RIWAYAT HIDUP PENULIS

12
DAFTAR TABEL

Halaman
Tabel I.1 Klasifikasi Konsep Cyber .................................. 19
Tabel I.2 Aktor dan Kegiatan Hacking ............................. 20
Tabel II.1 Data Statistik Insiden Serangan Domain go.id
Periode 1 Januari - 31 Maret 2013 ................... 55
Tabel III.1 Inisiatif Program Cybersecurity Nasional ................. 120

Tabel IV.1 Pengaruh Serangan Cyber di Indonesia


Terhadap Respon Indonesia ............................ 129
Tabel IV.2 Pengukuran Kesiapan Cyber Security di
Indonesia Dengan Indikator Cyber Security ITU .. 131
Tabel IV.3 Pengukuran Kesiapan Cyber Security di
Indonesia Berdasarkan Lima Pilar Cyber Security
ITU ................................................................. 133
Tabel IV.4 Pengukuran Kesiapan Cyber Defence Indonesia
Berdasarkan Program Cyber Defence EDA
(European Defence Agency) ............................. 135
Tabel IV.5 Matriks Ancaman Keamanan Nasional
Dihadapkan dengan Lingkungan Strategi ........... 141

13
DAFTAR BAGAN

Halaman
Bagan I.1 Sekuritisasi Isu Keamanan ................................ 21
Bagan I.2 Model Analisis .................................................. 24
Bagan IV.1 Proses Sekuritisasi Isu Keamanan ..................... 138
Bagan IV.2 Proses Sekuritisasi Isu Cyber di Indonesia ......... 138
Bagan IV.3 Komponen Sekuritisasi Isu Cyber di Indonesia .... 143

14
DAFTAR GRAFIK

Halaman

Grafik II.1 Peningkatan Pengguna Internet di Indonesia


Tahun 1998 – 2015 ......................................... 30
Grafik II.2 Serangan Jaringan di Indonesia Semester I
2010 & Semester I 2011 ................................. 58
Grafik II.3 Tren Total Serangan Jaringan di Indonesia
2011 & 2012 .................................................. 60
Grafik II.4 Pelanggaran HAKI (Hak Atas Kekayaan
Intelektual) Semester I 2010 & Semester I
2011 ............................................................... 62
Grafik II.5 Tren Total Pelanggaran HAKI (Hak Atas
Kekayaan Intelektual) 2011 & 2012 ................. 63
Grafik II.6 Serangan Spam di Indonesia
Semester I 2010 & Semester I 2011 ................ 64
Grafik II.7 Tren Total Serangan Spam di Indonesia
2011 & 2012 .................................................. 65
Grafik II.8 Serangan Spoofing / Phising di Indonesia
Semester I 2010 & Semester I 2011 ................ 66
Grafik II.9 Tren Total Serangan Spoofing / Phising di
Indonesia 2011 & 2012 ................................... 67
Grafik II.10 Serangan Malware di Indonesia Semester I
2010 & Semester I 2011 ................................. 69
Grafik II.11 Tren Total Serangan Malware di Indonesia 2011
– 2013 ........................................................... 70

15
Grafik II.12 Cyber Fraud di Indonesia Semester I 2010 &
Semester I 2011 ............................................. 71
Grafik II.13 Defacement Terhadap Website di Indonesia
Tahun 2012 .................................................... 73
Grafik III.1 Jumlah Aduan Cyber Crime Tahun 2011 & 2012 84
Grafik III.2 Jumlah Aduan Cyber Crime Yang Direspon
Tahun 2011 & 2012 ........................................ 85
Grafik III.3 Insiden Cyber Crime Yang Selesai (Resolved)
Tahun 2011 & 2012 ........................................ 86

16
DAFTAR GAMBAR

Halaman
Gambar II.1 Ancaman Serangan Terhadap Infrastruktur
Nasional ........................................................ 34
Gambar III.1 Kerangka Hukum Cyber Security Indonesia ........... 102

Gambar III.2 Indeks Keamanan Informasi (KAMI) ............... 107


Gambar III.3 Organisasi dan Kelembagaan Cyber Security
Indonesia ........................................................... 108
Gambar III.4 Filtering Situs Berkonten Negatif .......................... 113

Gambar IV.1 Infrastruktur Kritis Nasional ............................ 140


Gambar IV.2 Ekosistem Keamanan Cyber Indonesia ............ 144

17
DAFTAR DIAGRAM

Halaman
Diagram II.1 Prosentase Cyber Crime di Indonesia Tahun
2008 – 2012 ................................................. 54
Diagram II.2 Prosentase Serangan Cyber Terhadap Domain
go.id Periode 1 Januari - 31 Maret 2013 ......... 56
Diagram II.3 Prosentase Respon Serangan Cyber Terhadap
Domain go.id Periode 1 Januari - 31 Maret
2013 ............................................................ 56

18
DAFTAR LAMPIRAN

Lampiran 1 Tipe-tipe Serangan Cyber


Lampiran 2 Time Line Penggunaan Internet Untuk Tujuan Terorisme
Lampiran 3 Kasus Cyber Crime Unit Cyber Crime POLRI
Lampiran 4 Kerjasama Luar Negeri Unit Cyber Crime POLRI
Lampiran 5 MoU RI – China
Lampiran 6 MoU RI – Republik Polandia
Lampiran 7 MoU RI – Romania
Lampiran 8 MoU RI – Vietnam
Lampiran 9 MoU RI – Filipina
Lampiran 10 Strategic Partnership RI – China

19
UNIVERSITAS PROF. DR. MOESTOPO (BERAGAMA)
FAKULTAS ILMU SOSIAL DAN ILMU POLITIK
PROGRAM STUDI ILMU HUBUNGAN INTERNASIONAL

ABSTRAK

NAMA : Siti Wulandari


NIM : 2009-22-106
JURUSAN : ILMU HUBUNGAN INTERNASIONAL
JUDUL SKRIPSI : Sekuritisasi Isu Ancaman Cyber di Indonesia (1997 –
2013)
JUMLAH HALAMAN : + 148 hal + lampiran + daftar pustaka: 16 buku + 4
laporan + 27 jurnal + 44 website.

Penelitian ini merupakan penelitian kualitatif-kuantitatif yang bersifat


eksplanatif, dengan metode pengumpulan data berupa studi kepustakaan dan
penelitian lapangan. Penelitian ini bertujuan untuk menganalisis apa yang
melatarbelakangi Indonesia melakukan sekuritisasi terhadap isu ancaman cyber.
Serta menganalisis sejauh mana sekuritisasi tersebut berjalan di Indonesia. Teori
yang digunakan dalam skripsi ini adalah teori sekuritisasi oleh Barry Buzan dan
Ole Weaver. Dari penelitian yang dilakukan dihasilkan temuan bahwa isu
ancaman cyber disekuritisasi karena telah dianggap sebagai ancaman keamanan
(existential threat), isu ancaman cyber telah dipolitisasi sejak tahun 1999 dan
disekuritisasi sejak tahun 2006, serta Indonesia telah membangun sistem cyber
security yang telah berkembang ke arah cyber defence.

The research is qualitative-quantitative method which has explanative


characteristic, with the method of data collect is library study and field research.
The purpose is to analyze what behind securitization of cyber threat in Indonesia.
And how far the securitization implemented in Indonesia. The theories for this
thesis is securitization by Barry Buzan and Ole Weaver. From the research can be
conclude that cyber threat has been securitized because cyber threat reputed as
existential threat, cyber threat issue has been politicized since 1999 and
securitized since 2006, and also Indonesia has build cyber security system which
have been developing to cyber defence system.

-----------------------------------------

Key words: Cyber, Cyber Threat, Securitization, Politicized, Securitized, Cyber


Security, Cyber Defence

20
BAB I

PENDAHULUAN

A. Latar Belakang Permasalahan

Seiring dengan perkembangan globalisasi, perkembangan

teknologi informasi pun kian berkembang di abad 21 ini. Penemuan

world wide web (www)1 pada tahun 1990 dan perkembangannya

yang sangat cepat di abad 20 telah membawa kita kepada dunia

yang tidak mengenal batas negara dan waktu. Perkembangan

penggunaan dan pemanfaatan internet pun sangat pesat. Bahkan,

bisa dikatakan individu-individu dan bahkan kelompok individu

(Negara, NGO, IGO,) tidak dapat terlepaskan dari penggunaan

internet.

Arus globalisasi yang semakin berkembang dengan cepat

paska perang dingin pun menimbulkan adanya perubahan spektrum

1
Ide untuk membuat internet dimulai pada tahun 1966 oleh ARPA (Advanced Research Project
Agency – salah satu divisi di Departemen Pertahanan Amerika Serikat) dengan ide membuat
jaringan komputer militer yang mampu bertukar data dari tempat yang jauh. Tujuan
pengembangan internet ini untuk memungkinkan agen-agen pemerintah dan militer saling
berkomunikasi dan berbagi informasi walaupun masing-masing agen menggunakan tipe
jaringan yang berbeda.
Hingga pada tahun 1990, format World Wide Web atau www diperkenalkan oleh Tim Barners
Lee, seorang karyawan CERN (Organisasi gabungan negara-negara Eropa yang meneliti
teknologi nuklir). Www merupakan salah satu layanan internet yang berupa jaringan dokumen
atau sumber daya lain seperti audio, video, gambar yang saling terhubung. Dirangkum dari
berbagai sumber, artikel-artikel terkait bisa diakses di http://www.sejarah-internet.com/ dan
http://www.engineeringtown.com/kids/index.php/penemuan/100-sejarah-ditemukannya-
internet.

21
ancaman keamanan. Kini, Negara tidak hanya menghadapi bentuk

ancaman keamanan tradisional tetapi juga ancaman keamanan non

tradisional.

Di era globalisasi sekarang ini, penggunaan internet yang

saling terkoneksi satu sama lain bukan hanya memberikan

kemudahan akses informasi tetapi juga menimbulkan ancaman

keamanan non tradisional dan dan ancaman tindak kejahatan

transnasional. Berbagai potensi ancaman muncul dari kegiatan para

cyber crimes dan hacker di dunia maya. Ancaman tersebut dapat

berupa serangan dan penetrasi terhadap sistem jaringan komputer

serta infrastruktur telekomunikasi milik Pemerintah, militer atau pihak

lainnya yang dapat mengancam keselamatan kehidupan manusia.

(Kurdianto Sarah dan Rudy AG. Gultom, hal. 8).

Di akhir tahun 1990-an, terjadi beberapa aksi cyber crime di

berbagai negara. Pada bulan Agustus 1997, organisasi The Internet

Black Tigers berafiliasi dengan gerakan pemberontak macan tamil

melakukan email bombing, email harassment, email spoofing dan

tindakan cyber crime lainnya yang ditujukan terhadap beberapa

kedutaan serta kantor perwakilan Pemerintah Srilanka di manca

negara. Pada bulan Februari 1998, Amerika Serikat mengalami

serangan sebanyak 60 kali perminggu melalui media internet

terhadap 11 jaringan komputer militer di Pentagon. Di mana target

22
utama dalam serangan ini adalah Departemen Pertahanan Amerika

Serikat. Di China, pada bulan Juli 1998, sebuah perkumpulan cyber

terrorist atau crackers terkenal berhasil menerobos masuk ke pusat

komputer sistem kendali satelit China dan berhasil mengacaukan

sistem kendali satelit China yang sedang mengorbit di ruang angkasa

beberapa waktu. Selain itu, kegiatan cyber crime pun terjadi di

Swedia pada bulan September 1998, pada saat kegiatan pemilihan

umum, sejumlah cyber criminals berhasil melakukan kegiatan

sabotase yakni melakukan defaced (merubah tampilan web) dari

partai politik berhaluan kanan dan kiri. Indonesia pun pernah

menjadi korban tindak kejahatan cyber crime pada bulan Agustus

1997, di mana hackers dari Portugal telah berhasil melakukan

defaced tampilan situs resmi dari Markas besar Angkatan Bersenjata

Republik Indonesia (Mabes ABRI) – sekarang Mabes TNI2, dengan

melakukan perubahan terhadap isi dari situs tersebut dengan opini

2
Pada tanggal 3 Juni 1947 Presiden Soekarno mengesahkan berdirinya Tentara Nasional
Indonesia (TNI) secara resmi. Kemudian adanya suatu upaya untuk menyatukan organisasi
angkatan perang dan Kepolisian Negara menjadi organisasi Angkatan Bersenjata Republika
Indonesia (ABRI) pada tahun 1962.
Pada tahun 1998 terjadi perubahan situasi politik di Indonesia. Perubahan tersebut
berpengaruh juga terhadap keberadaan ABRI. Pada tanggal 1 April 1999 TNI dan Polri secara
resmi dipisah menjadi institusi yang berdiri sendiri. Sebutan ABRI sebagai tentara dikembalikan
menjadi TNI. Pemisahan ini pun telah diatur sesuai Ketetapan MPR nomor VI/MPR/2000
tentang pemisahan TNI dan POLRI serta Ketetapan MPR nomor VII/MPR/2000 tentang Peran
TNI dan peran POLRI. Penjelasan lebih lanjut dapat diakses di http://www.tni.mil.id/pages-10-
sejarah-tni.html.

23
dan pernyataan yang menyudutkan ABRI dengan tujuan akhir

politisnya yaitu kemerdekaan bagi rakyat Timor Timur (East Timor).3

Paska serangan cyber terhadap Indonesia pada bulan

Agustus 1997, Indonesia juga kerap kali mengalami serangan cyber

dan semakin meningkat sejak tahun 2010. Menurut ID-SIRTII

(Indonesia Security Incident Response Team on Internet

Infrastructure), terekam kurang lebih sebanyak satu juta serangan

ditujukan kepada Indonesia setiap harinya. Sistem keamanan negara

yang lemah menyebabkan tingginya tingkat serangan tersebut. (Rom

Hiranpruk, 2011: 22).

Dalam Seminar Nasional Keamanan Informasi di Bandung

pada tanggal 19 Juli 2011, Menteri Komunikasi dan Informasi, Tifatul

Sembiring, menyatakan bahwa situs-situs web lembaga Pemerintah

seperti Mabes POLRI, LEMHANNAS, TNI, PERTAMINA dan

KEMENKOMINFO pernah diserang oleh hacktivist. Selain penyerangan

tersebut, terjadi pula penyerangan terhadap situs Indonesia.go.id,

situs resmi Kementrian Hukum dan Hak Asasi Manusia, Kementrian

Pariwisata dan Ekonomi Kreatif, POLRI dan situs pribadi Presiden

3
Kegiatan-kegiatan cyber crime mulai muncul pada akhir tahun 1990-an, paska pengembangan
teknologi internet 1994, masih banyak tindakan-tindakan cyber crime yang terjadi di ruang
lingkup global, beberapa kasus terkait dapat diakses di http://www.interpol.int/Crime-
areas/Cybercrime/Cybercrime, http://www.bbc.co.uk/news/technology-21954636,
http://www.mirror.co.uk/news/world-news/ddos-attack-spamhaus-biggest-cyber-attack-
1788942, dan http://www.washingtontimes.com/news/2013/mar/24/us-israeli-cyberattack-
on-iran-was-act-of-force-na/?page=all.

24
Susilo Bambang Yudhoyono yang diklaim dilakukan oleh Kelompok

hacker “Anonymous Indonesia.”

Serangan cyber yang dialami Indonesia semakin meningkat

dari tahun ke tahun terutama sejak tahun 2010. Pada tahun 2012,

tercatat Indonesia telah mengalami serangan cyber sebanyak 36,6

juta kali. Serangan cyber ini dilakukan baik oleh hackers domestik

maupun hackers dari luar negeri yang berasal dari Amerika, Rusia

dan China.

Dari pernyataan yang diungkapkan oleh Tifatul Sembiring,

diketahui bahwa sebagian besar gangguan di dunia maya dilakukan

dengan motif ekonomi. Meski demikian, ada juga gangguan yang

ditunjukkan untuk mencuri data yang dimiliki Pemerintah Indonesia.

Hasil pemilihan umum pun bisa dimanipulasi dalam sistem elektronik

dan dunia maya sehingga dapat menimbulkan gangguan di dalam

negeri.

Komisi Ekonomi dan Sosial PBB untuk Asia dan Pasifik

melaporkan bahwa, “Peretasan ke dalam situs web Pemerintah

merupakan bentuk perang informasi.” (Jerry Bonkowski,

http://apdforum.com/id/article/rmiap/articles/online/features/2013/0

2/11/cyber-attacks-asia, 11 Februari 2013). Jika mengacu pada

pernyataan tersebut, jelas serangan-serangan cyber yang ditujukan

terhadap situs-situs web Pemerintah merupakan salah satu perang

25
informasi yang sedang dihadapi oleh Pemerintah Republik Indonesia.

Serangan-serangan cyber tersebut telah menjadi ancaman cyber

(cyber threat) bagi keamanan Indonesia yang masih lemah dalam

pertahanan cyber-nya. Dengan melihat realita yang terjadi tentunya

isu ancaman cyber ini perlu mendapatkan respon dan upaya

penanggulangan yang serius dari lembaga-lembaga pemerintah.

Dalam merespon isu ancaman cyber ini tentunya diperlukan

suatu sistem dan perangkat untuk mengamankan sistem target yang

rawan mengalami serangan cyber dan melakukan upaya bertahan

terhadap serangan yang dihadapi. Oleh karena itu suatu upaya

sekuritisasi terhadap isu ancaman cyber dibutuhkan. Upaya-upaya

sekuritisasi dapat dilakukan dengan berbagai cara, di antaranya

adalah dengan membuat suatu peraturan dan perundang-undangan

yang legal mengenai isu ancaman cyber, membuat suatu blue print

keamanan mengenai isu ancaman cyber serta membangun sistem

cyber security dan bahkan membangun sistem cyber defense.

Dalam upaya pembangunan sistem cyber security maupun

cyber defense tentunya diperlukan suatu advanced technology yang

dapat merespon serangan-serangan cyber yang datang serta

diperlukan SDM yang handal dan menguasai sistem dan teknologi

cyber. Dalam mengupayakan hal tersebut, tentunya Pemerintah

26
membutuhkan kerjasama dengan aktor-aktor lain yang memiliki

kemampuan dan advanced technology yang dibutuhkan.

Serangan awal yang dialami oleh Indonesia pada bulan

Agustus 1997 menjadi titik awal dalam pembahasan proses

sekuritisasi isu cyber security di Indonesia. Penelitian mengenai isu

ancaman cyber ini terus ditelusuri hingga akhir tahun 2013. Karena di

tahun 2013 elemen-elemen Pemerintah Republik Indonesia

melakukan tindakan-tindakan sekuritisasi yang semakin signifikan

untuk menangani isu ancaman cyber di Indonesia.

Pembahasan mengenai isu ancaman cyber belum banyak

muncul ke permukaan di kalangan akademisi Indonesia. Padahal, isu

ancaman cyber merupakan isu keamanan yang sudah banyak

dibahas diberbagai negara di dunia. Karena di era globalisasi dan

teknologi yang semakin canggih sekarang ini, kita tidak mungkin

menghindar lagi dari ancaman serangan cyber dan perang cyber

(cyber warfare, information warfare).

Isu ancaman cyber ini merupakan isu hubungan

internasional dan merupakan bagian dari konsentrasi studi keamanan

(security studies). Di mana isu ini merupakan sebuah ancaman

keamanan non tradisional dan merupakan bentuk perang generasi

kelima (information/cyber warfare). Jelas ancaman serangan cyber

27
ini menjadi satu ancaman baru bagi pertahanan dan keamanan

negara, maka perlu dan penting untuk mengkaji isu ini.

Diharapkan melalui tulisan ini dapat lebih mengenalkan dan

meningkatkan pemahaman isu cyber security di kalangan akademisi

dan praktisi di Indonesia. Dengan demikian, akan meningkat pula

kesadaran dan ketanggapan akan isu ini. Melalui penelitian ini pun

diupayakan dapat menghasilkan rekomendasi dan usulan kebijakan

bagi Pemerintah Indonesia agar dapat mempercepat proses

sekuritisasi isu ancaman cyber yang sedang berjalan.

B. Perumusan Masalah

Meningkatnya serangan-serangan cyber terhadap situs-situs

web pemerintah dan situs-situs perdagangan di Indonesia

mengakibatkan isu ancaman cyber mulai diperhatikan dan ditanggapi

oleh beberapa elemen Kementrian Republik Indonesia. Adanya

respon terhadap isu ancaman cyber ini tentu mengindikasikan

adanya ganggungan terhadap keamanan nasional yang disebabkan

oleh isu ancaman cyber ini.

Sejak tahun 2008 hingga tahun 2013, terlihat respon dan

upaya-upaya penanganan terhadap isu ancaman cyber oleh

Kementiran-kementrian Republik Indonesia dan badan-badan terkait

semakin signifikan, namun masih berjalan lambat, padahal isu

28
ancaman cyber semakin meningkat dari waktu ke waktu. Sehingga,

dalam penelitian ini penulis akan fokus membahas permasalahan

“Mengapa Pemerintah Republik Indonesia berupaya

melakukan sekuritisasi terhadap isu ancaman cyber?”

C. Tujuan dan Manfaat Penelitian

Beberapa tujuan dari penelitian ini adalah:

1. Untuk mengenalkan dan memberikan pemahaman mengenai isu

ancaman cyber di kalangan akademisi;

2. Untuk menjelaskan faktor-faktor yang mendorong upaya

sekuritisasi isu ancaman cyber di Indonesia;

3. Untuk menganalisis hubungan antara tingkat serangan cyber di

Indonesia terhadap sekuritisasi isu ancaman cyber di Indonesia.

Sedangkan manfaat dalam penulisan penelitian ini adalah:

1. Manfaat akademik, yaitu memahami penerapan alat analisis

seperti teori dan konsep dalam hubungan internasional;

2. Manfaat praktis, yakni kemampuan penggunaan alat analisis

(teori dan konsep dalam hubungan internasional) menjadi

standar bagi pencapaian gelar sarjana strata satu.

29
D. Tinjauan Pustaka

Tinjauan pustaka pertama yang digunakan oleh penulis

sebagai referensi dalam penulisan penelitian ini adalah tulisan Athina

Karatzogianni dengan judul “Cyber Conflict and Global Politics –

Contemporary Security Studies”. Yang diterbitkan pada tahun 2009 di

New York oleh penerbit Routledge.

Dalam tulisannya tersebut, dibahas mengenai kegiatan cyber

conflict, cyberwars, information warfare, hacktivism, internet politics

di dunia. Ia pun menjelaskan bahwa penggunaan internet dalam

kasus-kasus Sri Lanka, Lebanon dan Estonia, the European Socail

Forum, Feminist Cyber Crusades merupakan penggunaan internet

sebagai senjata yang dilakukan oleh etnoreligius dan gerakan sosial

politik.

Pergerakan perlawanan yang dilakukan dengan media

internet dapat dikelompokkan dalam dua kelompok besar yakni

gerakan etnoreligius dan gerakan sosial politik. Seiring dengan

perkembangan internet dan teknologi, kedua komponen tersebut

telah berevolusi menjadi sumber daya dan senjata bagi kelompok

oposisi dalam konflik, alat organisasi dan mobilisasi serta rekruitmen

dan bahkan untuk melakukan hacktivism dan resolusi konflik.

Ancaman serangan cyber ini (ethnoreligious cyber conflict

dan socio politic cyber conflict) menyebabkan Amerika Serikat

30
berupaya meningkatkan kemampuan dan pertahanannya di dunia

cyber. Dalam buku ini lebih fokus membahas mengenai pergerakan-

pergerakan melalui media internet oleh kelompok etnoreligius dan

oposisi sosial politik yang terjadi dalam suatu konflik negara. Buku ini

pun banyak memberikan contoh kasus atas gerakan-gerakan

ethnoreligious cyber conflict dan socio-politic cyber conflict yang

terjadi di beberapa negara di dunia.

Melalui buku ini penulis mendapatkan gambaran mengenai

bahaya dari ancaman cyber yang dilakukan oleh hacktivist. Sehingga

perlunya suatu upaya sekuritisasi terhadap isu ancaman cyber. Dan

dalam penelitian ini, penulis fokus dalam pembahasan sekuritisasi isu

ancaman cyber dan faktor-faktor yang mendorong upaya tersebut di

Indonesia.

Referensi kedua yang digunakan yakni Country Paper in

Cybersecurity Initiative yang ditulis oleh Hammam Riza dan

Moedjiono dengan judul “National Cybersecurity Policy &

Implementation for Government of Indonesia.” Yang diterbitkan pada

tahun 2006 di Jakarta.

Paper ini menjelaskan dan menggambarkan peningkatan

pengguna internet di Indonesia sejak tahun 2004. Jumlah pengguna

internet ini semakin meningkat sejak Indonesia menandatangani

31
perjanjian WTO (World Trade Organization) dan ITA (Information

Technology Agreement) pada tahun 2005.4

Paper ini bertujuan untuk memberikan inisiatif untuk strategi

keamanan cyber nasional Indonesia. Beberapa inisiatif tersebut

adalah dengan membangun dan membuat 1) National Cyberspace

security response system; 2) Threat and Vulnerability reduction

programme; 3) Awareness and tranining prograamme; dan 4)

National Security for Securing Government’s cyberspace.

Dalam paper tesebut, pemakalah pun merekomendasikan

“National Security Policy for Cyberspace of Indonesia” harus dibuat

dan diterapkan menjadi hukum cyber security dan ditegakkan

pengimplementasiannya melalui regulasi pemerintahan dalam rangka

melindungi aset informasi yang dimiliki negara. Selain itu, para

pemakalah pun memberikan arahan mengenai langkah-langkah yang

harus dilakukan dalam rangka mencapai empat strategi keamanan

cyber nasional Indonesia seperti yang telah disebutkan di atas.

Jelas terlihat perbedaan antara paper tersebut dengan

penelitian ini, di mana paper tersebut menjelaskan tentang pengguna

4
Dengan ditandatanganinya perjanjian WTO dan ITA maka Indonesia wajib memberlakukan
mekanisme pemotongan tarif yang menyaratkan negara-negara yang menandatanganinya
untuk menghapus semua tarif terhadap peralatan IT di akhir tahun 2005. Dengan demikian
pasokan peralatan IT yang masuk ke Indonesia semakin meningkat dan semakin murah
harganya. Hal ini tentu berdampak terhadap peningkatan minat pembelian peralatan IT di
Indonesia.

32
komputer dan internet di Indonesia dan berfokus pada rekomendasi

kebijakan untuk membangun sistem strategi keamanan cyber

nasional. Sedangkan dalam penelitian ini penulis berupaya

memetakan serangan cyber yang dihadapi Indonesia, bagaimana

upaya Pemerintah Indonesia merespon isu tersebut serta dorongan

terhadap upaya sekuritisasi terhadap isu ancaman cyber tersebut.

Adapun referensi ketiga yang digunakan adalah tulisan dari

Geoffrey Darnton dengan judul “Information Warfare and the Laws of

War” dalam buku Cyberwar, Netwar and the Revolution in Military

Affairs. Yang diterbitkan tahun 2006 di New York oleh penerbit

Palgrave Macmillan.

Tulisan ini membahas mengenai information warfare, dan

tindakan-tindakan yang tergolong dalam information warfare serta

bagaimana tindakan tersebut dapat melukai individu lain. Dalam

tulisan ini pun dijelaskan hubungan antara globalisasi dan

perkembangan teknologi dengan information warfare. Darnton pun

memberikan gagasan tentang perlunya sebuah hukum perang baru

yang membahas mengenai information warfare. Perlunya perumusan

hukum perang yang baru ini dikarenakan oleh sumber hukum

pertama yang digagas oleh Grotius telah berumur lebih dari 100

tahun lamanya dan belum bisa disesuaikan dengan perkembangan

teknologi sekarang ini. Sehingga hukum perang tersebut kurang

33
mampu menanggapi permasalahan-permasalahan (khususnya yang

berkaitan dengan information warfare) yang muncul di abad 20-21

ini. Darnton pun mengajukan gagasan dalam rangka meminimalisir

kejahatan information warfare, dengan melibatkan state actor, non-

state actor, pembaruan hukum perang dan pemberlakukan hukum

serta kebijakan domestik terhadap information warfare.

Perbedaan antara tulisan tersebut dengan penelitian ini jelas

sudah terlihat di mana tulisan tersebut menitikberatkan pada

information warfare dan pembuatan hukum perang yang sesuai

dengan ancaman information warfare tersebut. Sedangkan,

penelitian ini menitikberatkan pada pemetaan serangan cyber yang

dialami Indonesia dan bagaimana Pemerintah Indonesia merespon

serangan tersebut. Jika Darnton mendorong perlunya suatu hukum

perang internasional mengenai information warfare, dalam penelitian

ini penulis mencoba mendorong Pemerintah Republik Indonesia

untuk membuat suatu peraturan perundangan domestik yang secara

jelas dan tegas mengatur mengenai ancaman cyber. Selain itu

penulis pun mencoba menunjukkan perlunya suatu blue print

keamanan mengenai isu ancaman cyber di Indonesia.

34
E. Rerangka Teori

1) Definisi Konseptual

Dalam bukunya “New Pattern of Global Security in the

Twenty-first Century”, Barry Buzan menggambarkan konsep

keamanan (security) sebagai berikut:

“Security is taken to be about the pursuit of freedom from threat and


the ability of states and societies to maintain their independent identity
and their functional integrity against forces of change, which they see
as hostile. The bottom line of security is survival, but it also reasonably
includes a substantial range of concerns about the conditions of
existence. Quite where this range of concerns ceases to merit the
urgency of the “security” label (which identifies threats as significant
enough to warrant emergency action and exceptional measures
including the use of force) and becomes part of everyday uncertainties
of life is one of the difficulties of the concept”. (1991: 432-433).

Pendekatan yang digunakan oleh Buzan dalam

memahami konsep ini adalah dengan melihat keamanan dari

segala sudut pandang dari unsur mikro ke makro, melihat aspek

sosial serta juga melihat bagaimana kelompok masyarakat

mengkonstruksikan atau melakukan sekuritisasi terhadap suatu

ancaman.

Dalam buku “People, States and Fear”, Buzan juga

melakukan pengembangan pemahaman mengenai konsep

keamanan berdasarkan tingkatan dan sektornya. Tiga tingkatan

dalam isu keamanan ini adalah tingkat individu, negara dan

35
sistem internasional. Adapun sektor keamanan yang Ia jelaskan

adalah sektor politik, militer, ekonomi, sosial dan lingkungan.

Dengan adanya tiga tingkatan dan lima sektor kemanaan

tersebut, Buzan menyebutkan bahwa,

“Security is a relational phenomenon. Because security is relational,


one cannot understand the national security of any given state without
understanding the international pattern of security interdependence in
which it is embedded.” (1981: 187)

Konsep “macro-securitization” yang digagas oleh Buzan

merupakan pengembangan dari konsep “securitization” yang

diformulasikan oleh Ole Waever, di mana isu telah disekuritisasi

ketika isu tersebut telah dikonstruksikan sebagai ancaman.

Konsep sekuritasi tersebut menurut Weaver, “Something is a

security problem when the elites declare it to be so”. (1998: 6).

Dan suatu isu telah disekuritisasi ketika isu tersebut telah

dideklarasikan menjadi masalah kemanan dan masalah ini telah

diterima oleh publik.

Adapun konsep “macro-securitization” merupakan

pengembagan dari konsep “securitization” di atas, menurut

Buzan,

“macro-securitisations are aimed at, and up to a point succeeding, in


framing security issues, agendas and relationships on a system-wide
basis,” … they “are based on universalist constructions of threats
and/or referent objects.” (2006:1)

36
Menurut Buzan ada dua kemungkinan alasan untuk fenomena

macro-securitization ini, yakni karena globalisasi dan karena

adanya kepercayaan terhadap ideologi universalis. (2006: 1)

Masalah keamanan nasional menjadi masalah keamanan

sistematik di mana individu, negara dan sistem (internasional)

memiliki perannya masing-masing, dan sektor ekonomi, sosial

serta lingkungan sama pentingnya dengan sektor politik dan

militer. Dengan perspektif yang demikian, tiga tingkatan dan lima

sektor dalam konsep keamanan tersebut dapat lebih berguna

dalam meneliti dan memahami masalah dari sudut pandang yang

berbeda-beda dan akan membantu proses analisis dan

pembuatan kebijakan terhadap masalah yang sedang dihadapi.

Dalam perdebatan akademik sekarang ini, para pemikir

konstruktivis telah menyebarkan pemahaman bahwa politik

internasional digambarkan sebagai sesuatu yang “terkonstruksi

secara sosial”. Adapun prinsip dasar dari pemikiran konstruktivis

itu sendiri adalah 1) Struktur organisasi dalam politik internasional

terutama ditentukan oleh kesamaan ide / ide yang dipahami

bersama dibandingkan dengan pengaruh materi, 2) Identitas dan

kepentingan dari suatu aktor terkonstruksi oleh ide bersama ini

daripada terpengaruh oleh lingkungannya. (Alexander Wendt,

1991: 1).

37
Identitas suatu negara menjadi sesuatu yang penting

dan diperhitungkan dalam politik domestik maupun internasional.

Di mana identitas ini digunakan untuk memastikan tingkat

minimal suatu kemungkinan dan tatanan dalam politik

internasional. (Ted Hopf, 1998: 174).

Ted Hopf juga menjelaskan peran identitas dalam politik

internasional sebagai:

“Identitiy tell you and others who you are and they tell you who
others are. In telling you and others who you are, identities
strongly imply a particular set of interest or preferences with
respect to choices of action in particular domains, and with
respect to particular actors. The identity of a state implies its
preferences and consequent actions.” (1998: 174)

Dalam pemahaman konstruktivis sebuah kerjasama

memungkinkan dilakukan meskipun dibawah kondisi anarki. Suatu

kerjasama ini dapat berjalan dengan pendekatan yang ditawarkan

konstruktivis, bahwa

“... Cooperation might begin by investigating how states


understand their interest within a particular issue area. The
distribution of identities and interests of the relevant states
would then help account for whether cooperation is possible.
The assumption of exogenous interest is an obstacle to
developing a theory of cooperation”. (Ted Hopf, 1998: 189).

Hubungan kerjasama ini akan merekonstruksi sebuah

komunitas intersubjektif.

38
Tabel I.1 Klasifikasi Konsep Cyber
Definisi Konseptual
Cyber Semua jenis ancaman yang mengganggu kerahasiaan (confidentiality),
Threat integritas (integrity), dan ketersedian (availability) informasi. Threat ini
bisa berupa ancaman secara fisik yang disengaja dan/atau bencana alam
serta ancaman yang muncul dari ranah cyber. Ancaman yang muncul dari
ranah cyber ini dikenal sebagai cyber threat.
Perkembangan mobile phone dengan akses Internet (smartphone) telah
terintegrasi dengan fungsi navigasi atau Global Positioning System (GPS)
yang mana menimbulkan isu baru terhadap dunia intelijen dan militer.
Jalan masuk dari ranah cyber (cyber threat) ini menjadi ancaman jenis
baru pada national security yang bisa datang karena ulah keisengan atau
aktifitas terkoordinasi dari individu, kelompok, bahkan antar negara. (2)
Cyber Semua jenis tindakan yang sengaja dilakukan untuk mengganggu
Attack kerahasiaan (confidentiality), integritas (integrity), dan ketersedian
(availability) informasi. Tindakan ini bisa ditujukan untuk mengganggu
secara fisik maupun dari alur logic sistem informasi. Cyber attack
merupakan upaya mengganggu informasi yang berfokus pada alur logic
sistem informasi. (2)
Cyber attack dapat diluncurkan baik dari luar jaringan oleh hackers, dan
dapat pula dilakukan dari dalam jaringan itu sendiri oleh agen/insider atau
dengan menyabotase komponen jaringannya.
Dalam suatu kasus tertentu, cyber attack juga melakukan deception
(penipuan), - membujuk sistem untuk melakukan apa yang tidak
diinginkan oleh sang perancang dan penggunanya.
Cyber attack merupakan tindakan yang dilakukan secara sengaja untuk
melakukan disruption atau corruption oleh satu negara terhadap sebuah
sistem kepentingan negara lain.
Cyber attack dapat pula dilakukan oleh individu (aktor non-negara).
Cyber attack terhadap target militer dan sistem-sistem terkait biasanya
bertujuan untuk melemahkan kemampuan target dan melemahkan respon
target terhadap krisis. (1)
Cyber Semua tindakan yang dilakukan dengan niat kejahatan dimana komputer
Crime atau jaringan komputer menjadi target dan/atau menjadi alat kejahatan.
Berdasarkan definisi tersebut, berikut aktifitas yang bisa dikategorikan
sebagai cyber crime:
Tindak kejahatan dimana komputer atau jaringan komputer menjadi
target, yang termasuk dalam kategori ini adalah malicious code (malware),
exploit attacks, dan denial of services.
Tindakan kejahatan dimana komputer atau jaringan komputer menjadi alat
kejahatan , yang termasuk dalam kategori ini adalah identity theft, fraud,

39
cyberstalking, dan phising scams. (2)
Cyber Semua mekanisme yang dilakukan untuk melindungi dan meminimalkan
Security gangguan kerahasiaan (confidentiality), integritas (integrity), dan
ketersedian (availability) informasi. Mekanisme ini harus bisa melindungi
informasi baik dari physical attack maupun cyber attack. (2)
Cyber Cyber defense, langkah pertama untuk melakukan cyber defense adalah
Defense dengan membuat kebijakan cyber defense untuk mementukan peraturan-
peraturan yang wajib ditegakkan.
Tujuan dari cyber defense ini adalah untuk mempertahankan kemampuan
untuk menghadapi serangan yang ada.
Tujuan yang dilakukan dalam cyber defense adalah robustness, system
integrity, and confidentially.5
Strategi yang dilakukan dalam cyber defense ini adalah untuk menjauhkan
attacker dari tujuan yang hendak ia capai sejauh mungkin. (1)
Sumber:
(1) Martin C. Libicki. 2009. Cyberdeterrence and Cyberwar. United States: RAND Corporation.
(2) Indonesian Defense University. Technology Perspective: National Cyber Security.

Tabel I.2 Aktor dan Kegiatan Hacking

Definisi Konseptual
Attacker Aktor pertama yang melakukan serangan disebut sebagai attacker.
Target Aktor kedua yang diserang disebut target.
Retaliation Serangan balik yang ditujukan oleh target kepada attacker.
Serangan retaliasi hanya berguna untuk melakukan deterrence
(pencegahan).
Retaliator Dan terkadang target ini menjadi retaliator, ketika melakukan serangan
balik terhadap attacker.
Counter Serangan balik yang dilakukan oleh attacker ketika target melakukan
retaliation retaliasi.
Target Sistem yang terpengaruh atas serangan yang dilakukan disebut target
System system.

5
Robustness adalah kemampuan untuk mengekstrak sistem sebanyak power militer dari sistem
yang berada di bawah tekanan dan dari sistem yang bebas tekanan, - tidak lebih penting dari
sistem informasi dibandingkan dengan sistem militer yang lain. Hal. 162
System Integrity, adalah sistem yang melakukan apa yang diinginkan oleh operator dan tidak
melakukan hal-hal yang tidak diinginkan oleh operator. Hal. 164.
Confidentiality adalah kemampuan untuk menyimpan rahasi, tidak hanya rahasia dalam
operasi militer terkait tetapi juga informasi rahasia lainnya (seperti komunitas intelijen) yang
telah dipercayakan kepada sistem tersebut. Hal 165.

40
Hacker / Orang yang melakukan tindakan hacking (pencurian data,
Peretas spying/espionage, memasuki sistem jaringan komputer lain).
Insider Orang yand dapat memasuki sistem jaringan dari dalam untuk keperluan
pencurian data, pengoperasian sistem jaringan sesuai perintah attacker.
Hacking Aktivitas hacking sebuah komputer bertujuan untuk mendapatkan dan
mengganggu otoritas dari sistem administrator (sysadmin). Sebagai sistem
administrator, seorang hacker dapat secara mudah melakukan perubahan
apa pun terhadap sistem.
Namun, tindakan hacking ini, dengan mendapatkan akses yang tidak
terotorisasi akan menyebabkan kemungkinan disruption6 dan corruption7.
Kegiatan yang paling lazim dilakukan dalam tindakan hacking adalah
pencurian data. Ketika sebuah negara mencuri data dari negara lain,
disebut sebagai computer network exploitation (CNE).
Sumber: Martin C. Libicki. 2009. Cyberdeterrence and Cyberwar. United States: RAND Corporation.

2) Operasionalisasi Konsep

Adapun proses Sekuritisasi isu keamanan yang digagasi


oleh Barry Buzan dan Ola Waefer digambarkan seperti bagan
berikut:
Bagan I.1 Sekuritisasi Isu Keamanan

Sumber: Barry Buzan. 1983. People, States and Fear: An Agenda for
International Security Studies in the Post-Cold War Era. Great Britain:
Wheatsheaf Books Ltd.

6
Disruption menyebabkan sistem operasi mati (shut down), hanya mampu bekerja sebagian kecil
dari kapasitasnya, melakukan kesalahan (error), dan mengganggu sistem operasi yang lain. Efek
yang ditimbulkan bersifat drastis, segera, dan jelas.
7
Corruption menyebabkan data dan algoritma mesin berubah secara tidak terotorisasi. Efek yang
ditimbulkan bersifat halus, berkepanjangan dan terulang kembali.

41
Adapun komponen mendasar dalam sekuritisasi isu keamanan

adalah:

1. Securitizing actor/agent, merupakan sebuah entitas atau

kelompok yang melakukan tindakan sekuritisasi atau yang

membuat pernyataan tentang sekuritisasi isu tersebut;

2. Referent object, adalah objek yang terancam dan membutuhkan

perlindungan;

3. Audience: yaitu target dari upaya sekuritisasi tersebut, dimana

tindakan tersebut harus dipersuasikan kepada audience dan

isunya diterima sebagai ancaman keamanan.

F. Hipotesis dan Asumsi

1) Asumsi

a. Isu yang dianggap telah menjadi ancaman bagi keamanan dan

pertahanan negara akan disekuritisasi.

b. Isu baru yang telah dianggap sebagai ancaman keamanan

(existential threat) akan menyebabkan adanya tindakan-

tindakan dan upaya bersama antar inter-unit relations dalam

rangka menangani ancaman keamanan tersebut.

c. Dalam rangka melakukan sekuritisasi isu ancaman cyber

tersebut, maka perlu dijalinnya kerjasama dengan aktor-aktor

yang memiliki teknologi dan teknisi yang ahli dalam isu cyber.

42
2) Hipotesis

a. Pemerintah Republik Indonesia melakukan sekuritisasi isu

ancaman cyber karena isu tersebut telah dianggap sebagai

ancaman (existential threat) dengan adanya serangan-

serangan cyber terhadap situs-situs resmi pemerintah dan

infrastruktur kritis nasional baik yang datang dari hacker

domestik maupun dari hacker luar negeri.

b. Semakin tinggi intensitas serangan dan tingkat ancaman cyber

di Indonesia, maka Pemerintah Republik Indonesia akan

berupaya melakukan sekuritisasi terhadap isu tersebut dan

melakukan upaya-upaya keamanan dan pertahanan terhadap

ancaman cyber tersebut.

43
G. Model Analisis
Bagan I.2 Model Analisis

Variabel Independen: Variabel Dependen:

Faktor-faktor yang Upaya Sekuritisasi isu ancaman cyber di


menyebabkan sekuritisasi
Indonesia, dengan munculnya respon yang
isu cyber security di
Indonesia. dilakukan oleh lembaga Negara terhadap isu
ancaman cyber:
a. Faktor domestik:
• Serangan hacker • Dibuatnya UU No. 11 Th. 2008 mengenai
domestik ITE (Informasi dan Transaksi Elektronik)
• Pembentukan tim ID-SIRTII (Indonesia
b. Faktor internasional:
Security Incident Response Team on
• Serangan hacker
mancanegara Internet Infrastrucure) oleh
• Hibah dana program KEMENKOMINFO
Research and • Dilaksanakannya program
Development penanggulanagan terhadap cyber attack
pengembangan Cyber oleh KEMENHAN
Security dari Korea • Pembangunan Sistem Informasi
International
Pertahanan Negara oleh KEMENHAN
Cooperation Agency
(KOICA). • Pembentukan Tim Kerja Pusat Operasi
• Perkembangan ICT Dunia Maya (Cyber Defense Operation
(Information and Center)
Communication • Pembentukan Cyber Operation Center
Technology) di dunia (COC)
global yang
• Kerjasama Cyber Security antara
menimbulkan
ancaman perang LEMSANEG dengan ITB
informasi dan serta • Pembentukan Tim Cyber Security oleh
perang cyber. KEMENKOMINFO
• Kerjasama program R&D antara DIKTI dan
KOICA (Korea International Cooperation
Agency) untuk pengembangan program
cyber security
• Pembangunan Gedung KOICA-ITB Cyber
Security Center
• Wacana pembentukan National Cyber
Center oleh KEMENHAN dan
KEMENKOMINFO
• Wacana pembentukan Cyber Army oleh
KEMENHAN

44
H. Metode Penelitian

Skripsi ini merupakan jenis penelitian eksplanatif – kualitatif

– kuantitatif, penelitian eksplanatif merupakan pengukuran yang

cepat terhadap fenomena fenomena sosial tertentu di mana peneliti

mengembangkan konsep dan menghimpun fakta, serta dianalisis

berdasarkan korelasi dengan menentukan sebab dan akibat dalam

proporsi yang sama untuk mencari hasil dari pembahasannya.

(Sarwono, 2006: 23).

Penelitian eksplanatif ini berusaha menjelaskan hubungan

kausalitas antara variabel independen dengan variabel dependen

yang diteliti dalam penelitian ini. Dan metode kuantitatif

mengutamakan bahan-bahan keterangan dengan angka-angka,

sehingga gejala-gejala yang ditelitinya dapat diukur dengan

mempergunakan skala-skala, indeks, tabel-tabel dan formula-formula

yang semuanya itu sedikit banyaknya mempergunakan ilmu pasti

atau matematika. (Soerjono Soekanto, 1987: 37)

Penelitian ini akan melakukan pengukuran/perhitungan yang

cermat terhadap fenomena yang diteliti untuk memetakan serangan-

serangan cyber yang dialami Indonesia, kemudian penulis melakukan

analisis berdasarkan korelasi antara sebab dan akibat.

Dalam penulisan skripsi ini penulis melakukan penelitian

lapangan (field research), di mana penulis mendatangi secara

45
langsung objek penelitiannya antara lain penelitian lapangan ke unit

cyber crime MABES POLRI, Kementrian Pertahanan, Kementrian

Komunikasi dan Informatika, Kantor Korea International Cooperation

Agency (KOICA) sekaligus penelitian kepustakaan (library research)

ke Perpustakaan Universitas Pertahanan, Universitas Indonesia,

Perpustakaan Freedom Institute, dan Universitas Prof. Dr. Moestopo

(Beragama) di mana penulis mengumpulkan data yang dibutuhkan

melalui bahan-bahan pustaka yaitu dokumen, buku, jurnal ilmiah,

laporan penelitian, majalah, koran dan internet.

Adapun teknik pengumpulan data yang dipakai dalam

penulisan skripsi ini adalah dengan melakukan teknik observasi

lapangan dan teknik dokumentasi/kepustakaan.

I. Sistematika Penulisan

BAB I : PENDAHULUAN

Berisi tentang latar belakang permasalahan, perumusan masalah,

tujuan dan manfaat penelitian, tinjauan pustaka, rerangka teori,

asumsi dan hipotesis, model analisis, metode penelitian, dan

sistematika penulisan.

BAB II : ISU ANCAMAN CYBER DI INDONESIA (1997 – 2013)

Berisi tentang uraian objek penelitian dan kronologis permasalahan

yang diteliti. Di sini, penulis akan menguraikan tentang serangan-

46
serangan cyber dan ancamannya bagi keamanan negara serta

menuliskan kronologis serangan-serangan cyber yang ditujukan

terhadap situs-situs web Pemerintah dan penggerak bisnis di

Indonesia sejak tahun 1997 hingga tahun 2013.

BAB III : SEKURITISASI ISU ANCAMAN CYBER: RESPON

PEMERINTAH REPUBLIK INDONESIA

Berisi tentang penjabaran mengenai variabel dependen, yakni upaya

sekuritisasi dengan sub bab pembahasan mengenai kerjasama

keamanan cyber yang dilakukan Pemerintah Republik Indonesia baik

antar lembaga pemerintah, dengan publik dan swasta maupun

kerjasama internasional sebagai salah satu upaya sekuritisasi yang

dilakukan oleh Pemerintah Republik Indonesia. Respon-respon yang

dilakukan akan dicocokkan dengan indikator cyber security dan pilar

cyber security dari ITU (International Telecommunication Union) dan

program cyber defence yang dikembangkan oleh EDA (European

Defence Agency).

BAB IV : ANALISIS PROSES SEKURITISASI ISU ANCAMAN

CYBER DI INDONESIA

Berisi tentang analisis bagaimana variabel independen

mempengaruhi variabel dependen, yakni ulasan mengenai

bagaimana faktor-faktor yang mendorong Pemerintah Republik

Indonesia melakukan upaya sekuritisasi isu cyber security berujung

47
pada kerjasama-kerjasama yang dilakukan antar lembaga

Pemerintah, dengan pihak publik dan swasta serta kerjasama

internasional. Serta mengukur sejauh mana kesiapan sistem cyber

security dan atau cyber defence di Indonesia.

BAB V : PENUTUP

Berisi kesimpulan dan rekomendasi.

• Kesimpulan yang merupakan jawaban atas pertanyaan penelitian

dalam skripsi ini. Dalam kesimpulan ini akan dijelaskan pula

mengenai hipotesis yang digunakan apakah terbukti atau tidak

dalam penulisan skripsi ini.

• Rekomendasi merupakan suatu usulan atau saran yang merupakan

solusi dari permasalahan yang diteliti.

48
BAB II

ISU ANCAMAN CYBER DI INDONESIA (1997 – 2013)

Bab ini berisi tentang uraian objek penelitian dan kronologis

permasalahan yang diteliti. Di sini, penulis akan menguraikan tentang

peningkatan cyber user / pengguna internet di Indonesia yang diiringi pula

dengan peningkatan serangan-serangan cyber dan ancaman keamanan

cyber sejak tahun 1997 hingga tahun 2013. Serangan cyber yang terjadi

di Indonesia ditujukan terhadap situs-situs resmi Pemerintah, perbankan,

penggerak bisnis dan individu.

A. Pengguna Internet di Indonesia

Penemuan world wide web (www) atau bisa kita sebut

internet pada tahun 1990 menjadi titik awal penggunaan internet di

dunia. Sejak tahun 1990 perkembangan internet ini terus berkembang

baik dari sisi fungsi dan manfaat serta dari sisi penggunanya. Bahkan

di era teknologi informasi sekarang ini, baik individu, Pemerintah,

Organisasi Internasional maupun organisasi non-pemerintah tidak bisa

terlepas dari penggunaan internet.

Internet masuk ke Indonesia di akhir abad 19. Penetrasi

penggunaan internet di Indonesia tergolong cepat. Berikut akan

ditampilkan perkembangan pengguna internet di Indonesia sejak tahun

1998 hingga prediksi pengguna internet di Indonesia di tahun 2015.

49
Grafik II.1 Peningkatan Pengguna Internet di Indonesia
Tahun 1998 – 2015

Sumber: APJII (Asosiasi Penyedia Jasa Internet Indonesia).


http://www.apjii.o.id/v2/index.php/read/content/apjii-at-media/139/2013-pengguna-
internet-indonesia-bisa-tembus-82-ju.html.

Berdasarkan grafik II.1 yang menunjukkan data peningkatan

pengguna internet di Indonesia sejak tahun 1998 hingga proyeksi

pengguna internet di tahun 2015, bisa dilihat bahwa pengguna internet

di Indonesia mengalami peningkatan dari tahun ke tahun. Di tahun

1998, pengguna internet di Indonesia hanya berjumlah 0,5 juta dan

mencapai 82 juta pengguna di tahun 2013. Dapat disimpulkan bahwa

pengguna internet di Indonesia meningkat sebesar 164% selama

rentang waktu 15 tahun.

Pengguna internet ini berasal dari kalangan masyarakat,

akademis, pebisnis dan juga dari pemerintah. Peningkatan

penggunaan internet ini dikarenakan kebutuhan dari masing-masing

kalangan. Masyarakat membutuhkan akses internet untuk

50
mendapatkan informasi yang mereka butuhkan mulai dari berita

hingga hiburan; kelompok akademis membutuhkan akses internet

untuk mendapatkan informasi literatur-literatur akademik,

mengirimkan pesan, informasi dan laporan melalui surat elektronik;

sedangkan penggerak bisnis dan pemerintah memiliki kebutuhan untuk

meningkatkan produktivitas. Para penggerak bisnis dan pemerintah

mulai merubah proses kerja secara online yang kemudian

meningkatkan ketergantungaannya terhadap jaringan internet.

Dengan peningkatan pengguna internet yang demikian besar

juga akan berimbas pada peningkatan muatan internet yang

mengandung virus, spam, malware, dan macam-macam ancaman

keamanan cyber lainnya. Peningkatan penggunaan internet dan

kemajuan teknologi juga memunculkan para pelaku kejahatan di dunia

cyber seperti hacker, cracker, dan hijacker.

Peningkatan para pelaku kejahatan di dunia cyber dan

peningkatan muatan internet yang mengandung virus, spam, malware

dan berbagai macam muatan negatif inilah yang menjadi ancaman

keamanan informasi dan ancaman keamanan cyber. Muatan negatif

dari internet yang menginfeksi PC (personal computer), laptop, telepon

seluler, dan peralatan digital lainnya dapat merusak data dan informasi

yang tersimpan di dalamnya. Selain itu, para pelaku tindak kejahatan

di dunia cyber juga dapat mencuri data, memata-matai (espionage),

51
dan untuk tujuan tertentu, serangan cyber dapat ditujukan terhadap

infrastruktur kritis seperti jaringan telekomunikasi, sistem transportasi

(seperti bandara), perbankan dan sumber daya listrik.

B. Ancaman Keamanan Cyber di Indonesia

Cyber Crimes / kejahatan cyber berdasarkan Dokumen

Kongres PBB tentang Prevention of Crime and The Treatment of Off

Lenders di Havana, Kuba pada tahun 1999 dan di Wina, Austria pada

tahun 2000, dikenal dengan dua istilah, yakni:

Kejahatan cyber dalam arti sempit yang disebut sebagai


computer crime yakni, “segala jenis tindakan illegal yang
dilakukan dengan peralatan dan pengoperasian elektronik
yang targetnya adalah keamanan sistem komputer dan data
yang diolah di dalamnya.”

Kejahatan cyber dalam arti luas yang disebut sebagai


computer related crime yakni, “setiap perilaku illegal yang
dilakukan dengan cara yang berkaitan dengan sistem
komputer atau sistem jaringan, termasuk tindak kejahatan
seperti kepemilikan illegal, dalam menawarkan atau
mendistribusikan informasi melalui sistem komputer atau
sistem jaringan.”

Merujuk pada definisi yang diberikan oleh PBB, dapat

disimpulkan bahwa kejahatan cyber dalam arti sempit (computer

crime) adalah kejahatan dengan menggunakan perangkat digital

(komputer, laptop, telepon seluler, dan perangkat digital lainnya) untuk

mengganggu sistem keamanan elektronik dan data atau informasi

yang tersimpan dalam perangkat tersebut, bisa berupa pencurian,

52
perusakan atau pun penghapusan data atau informasi yang dilakukan

secara illegal.

Dan kejahatan cyber dalam arti luas (computer related crime)

merupakan kejahatan cyber yang dilakukan dengan sistem komputer

atau sistem jaringan, kepemilikan illegal terhadap data, informasi atau

pun hak cipta, menawarkan dan pendistribusian informasi melalui

sistem komputer atau sistem jaringan. Sehingga sistem komputer

menjadi objek kejahatan dan sekaligus juga menjadi sarana tindak

kejahatan. Segala jenis dan bentuk kejahatan yang terhubung dengan

teknologi digital termasuk ke dalam bentuk kejahatan cyber dalam arti

luas.

Baik kejahatan cyber dalam arti sempit maupun luas, bisa

ditarik satu objek yang menjadi sangat penting, yakni data atau

informasi. Dengan demikian, informasi dan data yang tersimpan dalam

suatu perangkat komputer atau perangkat digital menjadi sangat

penting dan perlu untuk dilindungi. Oleh karena itu, diperlukan suatu

sistem pengamanan informasi.

Tanpa adanya sistem keamanan terhadap informasi membuat

sistem informasi yang dimiliki individu, organisasi bahkan pemerintah

menjadi sangat rentan terhadap upaya-upaya penyerangan sistem

informasi, seperti Malicious Ware (Virus, Worm, Spyware, Key logger,

Trojan, BotNet, etc), DOS, DDOS, Account Hijack, Spam, Phising,

53
Identity Theft, Web Defaced, Data Leakage/Theft, Web Transaction

Attack, Misuse of IT Resources, Hacktivist, Cyber Espionage, Attack

Control System, Cyber War, Country National Security. (Disampaikan

oleh Hogan Kusnadi dalam Seminar Studi Kelembagaan CERT Nasional,

17 November 2011).

Menurut Ahmad Budi Setiawan dalam naskah “Implementasi

Tata Kelola Keamanan Informasi Nasional Dalam Kerangka e-

Government”, kejahatan-kejahatan cyber dapat juga berupa pencurian

data identitas (sumber daya informasi), pembajakan akun (email dan

berbagai jaringan sosial), penyebaran penyebaran malware dan

malicious code fraud, melakukan mata-mata (espionage),

penyanderaan sumber daya informasi kritis, serta dapat berujung pada

cyber warfare.

Dalam naskah “Implementasi Tata Kelola Keamanan Informasi

Nasional Dalam Kerangka e-Government”, Ahmad Budi Setiawan juga

menggambarkan skema bagaimana serangan cyber dapat mengancam

infrastruktur nasional. Skema tersebut dijelaskan dalam gambar II.2

berikut:

Gambar II.1 Ancaman Serangan Terhadap Infrastruktur Nasional

Sumber: Ahmad Budi Setiawan. 2011. Implementasi Tata Kelola Keamanan Informasi
Nasional Dalam Kerangka e-Government.

54
Dari gambar II.1 dapat dideskripsikan bahwa serangan cyber

yang ditujukan terhadap piranti lunak jaringan, jaringan komputer

maupun sistem jaringan dan informasi di Indonesia dapat mengganggu

infrastruktur nasional dan tentunya juga berimbas pada keamanan

nasional.

Tindakan pencurian sumber daya informasi, mata-mata,

penyanderaan sumber daya informasi kritis, serangan terhadap piranti

lunak jaringan, jaringan komputer, dan sistem jaringan serta serangan

terhadap infrastruktur kritis (seperti jaringan telekomunikasi,

transportasi, perbankan, sumber daya listrik) yang bisa berujung pada

cyber warfare tentu akan berimbas kepada stabilitas nasional,

keamanan nasional dan juga kelancaran pembangunan nasional.

Sedangkan jika kita merujuk pada Undang-Undang Dasar

1945, Kepentingan Nasional Indonesia adalah tetap tegaknya NKRI

(Negara Kesatuan Republik Indonesia) yang berdasarkan Pancasila dan

Undang-Undang Negara Republik Indonesia tahun 1945 dalam tata

kehidupan masyarakat yang menghargai ke-bhinekaan serta

terjaminnya keamanan dan kelancaran pembangungan nasional yang

berkelanjutan untuk mencapai tujuan nasional. Sehingga, dapat kita

simpulkan bahwa ancaman keamanan cyber juga akan mengancam

kepentingan nasional Indonesia.

55
C. Serangan Cyber di Indonesia

Indonesia menduduki peringkat kesepuluh dalam list global

Symantec di mana Indonesia tercatat sebagai negara yang mengalami

2,4% dari kejahatan cyber dunia di tahun 2011. Menurut Rudi

Lumanto, Ketua ID-SIRTII (Indonesia Security Incident Response

Team on Internet Infrastructure), data yang ada menunjukkan bahwa

Indonesia diserang sebanyak 39 juta kali di tahun 2012. 35% dari

serangan itu berasal dari luar negeri dan 65% nya berasal dari

domestik. (The Jakarta Post.

http://www.thejakartapost.com/news/2012/05/16/indonesia-ranks-

tenth-world-cyber-criminality.html)

Dari data yang dikeluarkan oleh ID-SIRTII pun dijelaskan

bahwa pada tahun 2012, rata-rata jumlah serangan dunia maya ke

Indonesia mencapai 120.000 insiden per hari. Sumber serangan yang

berasal dari Indonesia berjumlah 79.000 serangan per hari dan 41.000

serangan berasal dari luar Indonesia.

Menilai dari data serangan cyber tersebut, tentu akan ada

kecenderungan potensi serangan terhadap keamanan informasi yang

semakin meningkat di tahun-tahun ke depan. Peningkatan-peningkatan

serangan cyber juga akan mengakibatkan beberapa serangan tidak

terdeteksi. Kedua hal tersebut tentu terjadi seiring dengan kemajuan

56
dan perkembangan teknologi serta keahlian para pelaku kejahatan

cyber yang semakin mahir.

Melihat potensi serangan yang semakin meningkat, tentunya

ancaman keamanan cyber dan keamanan informasi pun semakin

meningkat. Oleh karena itu sistem pengamanan informasi dan sistem

pengamanan dunia cyber menjadi penting dan mutlak diperlukan untuk

menjaga kemanan data dan informasi, menjaga infrastruktur kritis

nasional dari serangan cyber, dan tentunya untuk menjaga

kepentingan nasional Indonesia.

D. Kejahatan Cyber di Indonesia

Tahun 1997 menjadi titik awal serangan cyber terjadi di

Indonesia ketika hackers dari Portugal melakukan web defacement

terhadap situs resmi Mabes ABRI (sekarang TNI). Hackers Portugal

mengubah isi situs tersebut dengan opini dan pernyataan yang

menyudutkan ABRI dengan tujuan politis untuk mendapatkan

kemerdekaan bagi rakyat Timor Timur (East Timor).

Seiring dengan perkembangan internet di tahun-tahun

berikutnya, kejahatan-kejahatan cyber yang terjadi di Indonesia tidak

hanya sebatas web defacement. Dalam pembahasan berikut akan

dijelaskan mengenai kejahatan-kejahatan yang menggunakan media

internet di Indonesia.

57
1. Penggunaan Internet Untuk Tujuan Terorisme8

Internet dapat pula dipergunakan sebagai sarana

melakukan tindak terorisme. Bahkan penggunaan internet dalam

tindakan terorisme menunjukkan bahwa kejahatan terorisme benar-

benar dilakukan secara transnasional, seperti mengutip ucapan dari

Ban Ki-moon, Sekretaris Jendral PBB “The internet is a prime

example of how terrorist can behave in a truly transnational way; in

response, States need to think and function in an equally

transnational manner.”

Dengan digunakannya internet sebagai sarana tindak

kejahatan teroris secara transnasional, maka Negara juga harus

merespon secara transnasional untuk mengimbangi kejahatan yang

dilakukan oleh kelompok teroris. Respon yang dilakukan Negara

juga harus bisa menangkal tindakan terorisme yang dengan media

cyber atau internet. Secara tidak langsung Negara juga harus

memiliki sistem cyber defence untuk mengatasi tindak kejahatan

terorisme di dunia cyber.

UNODC (United Nations on Drug and Crime) menjelaskan

secara lebih mendetail mengenai penggunaan internet untuk tujuan

terorisme. Teknologi yang memfasilitasi dan mempermudah

komunikasi dapat juga dieksploitasi untuk tujuan terorisme.

8
Time line mengenai penggunaan internet untuk tujuan terorisme di Indonesia yang dimulai
sejak tahun 2004 bisa dilihat dalam Lampiran.

58
Internet seringkali digunakan untuk mempromosikan dan

mendukung kegiatan terorisme. Pendekatan ini dihasilkan dari

identifikasi enam kategori yang saling tumpang tindih, yakni 1)

Propaganda; 2) Pendanaan; 3) Pelatihan; 4) Perencanaan 5)

Eksekusi; dan 6) Serangan cyber. (UNODC, 2012: 3)

Berikut akan dijelaskan mengenai tindakan penggunaan

internet untuk tujuan terorisme di Indonesia dengan menggunakan

enam kategori dari UNODC:

a. Propaganda

Merujuk pada dokumen UNODC, salah satu kegiatan

utama yang dilakukan oleh kelompok teroris dengan

menggunakan media internet adalah propaganda. Dalam

kegiatan propaganda, dilakukan juga kegiatan rekruitmen,

radikalisasi dan dorongan untuk melakukan kegiatan terorisme.

Propaganda dilakukan dengan menyebarkan bahan

bacaan tentang ideologi, instruksi praktis, penjelasan, justifikasi,

dan promosi kegiatan terorisme. Propaganda juga

dikembangkan dengan menggunakan video game yang

menyimulasikan kegiatan terorisme dan mendorong

penggunanya bermain sebagai pemain utama, berperan sebagai

terroris virtual. Konten-konten tersebut disebarkan melalui

website, virtual chat room seperti MiRC, yahoo messanger,

59
majalah online, situs berbagi file dan video seperti You Tube

dan Rapidshare.

Di Indonesia sendiri, propaganda untuk kegiatan

terorisme dengan menggunakan media internet telah

berlangsung sejak tahun 2004. Di tahun 2004, Imam Samudera

memulai komunikasi di situs chatting MiRC dengan channel

#cafeislam dan #ahlussunah. Melalui chatting tersebut, Imam

Samudera berkenalan dengan Max Fiderman alias Agung

Prabowo. Imam Samudera melakukan propaganda, radikalisasi

dan dorongan untuk melakukan kegiatan terorisme kepada Max

Fiderman.

Upaya-upaya propaganda lain juga dilakukan dengan

membuat situs-situs yang berisi konten-konten terorisme.

Beberapa situs propaganda tersebut antara lain

www.arrahmah.com dan www.muslimdaily.net yang dibuat

tahun 2006; www.milahibrahim.wordpress.com dibuat tahun

2007; di tahun 2008 Imam Samudera mengisi pengajian dan

dakwah di situs chatting MiRC, dan www.at-tawbah.net. Imam

Samudera juga memberikan dakwah dan me-radikalisasi

Muhammad Jibriel alias irhaby07, pengelola situs

www.arrahmahman.com.

60
Pada bulan Juli 2009 muncul situs

www.mediaislambusyri.blogspot.com yang memuat pernyataan

Noordin M. Top mengenai Bom Marriot dan Ritz Carlton. Di

tahun 2011, www.jahizuna.com muncul yang berisikan tulisan

dan audio jihad. Situs ini juga merupakan perpustakaan online

jihad, terutama untuk menampung tulisan yang telah diblokir.

Dari data di atas bisa kita simpulkan, cyber space

telah menjadi media propaganda oleh kelompok teroris. Melalui

internet para teroris melakukan edukasi dan radikalisasi kepada

calon-calon teroris. Ketika proses edukasi dan radikalisasi

berhasil dilaksanakan, rekruitmen dan pemberian dorongan

untuk melaksanakan aksi terorisme pun dijalankan.

Penyebaran informasi melalui media internet yang

bersifat murah, mudah, praktis dan menjangkau secara luas

menjadi keuntungan bagi kelompok teroris untuk menyebarkan

propaganda mereka, terlebih lagi penyebaran informasi melalui

media internet memiliki risiko yang lebih kecil dibandingkan

dengan cara-cara konvensional.

Penyebaran propaganda mengenai tindak terorisme di

media internet tentunya sangat berbahaya bagi masyarakat sipil

dan Keamanan Negara. Masyarakat sipil yang tidak mem-filter

diri mereka terhadap konten-konten tersebut akan mudah

61
didoktrin dan diradikalisasi sehingga terjerumus menjadi teroris

dan melakukan tindak terorisme dan mengancam Keamanan

Negara. Oleh karena itu diperlukan suatu sistem keamanan

cyber (cyber security) dan atau pertahanan cyber (cyber

defence) untuk mem-filter cyber space yang mengandung unsur

propaganda terorisme.

b. Pendanaan

Organisasi terorisme dan pendukungnya bisa juga

menggunakan internet untuk mendanai kegiatan terorisme.

Penggunaan internet untuk mendanai kegiatan internet dapat

diklasifikasikan ke dalam empat kategori umum, yakni: 1)

Permintaan secara langsung kepada para pendukung dan

pendonor; 2) e-Commerce dengan perdagangan buku, audio

dan video secara online; 3) Eksploitasi alat-alat pembayaran

online dengan melakukan cyber fraud dengan pencurian

identitas, pencurian kartu kredit, wire fraud, stock fraud,

kejahatan hak properti dan intelektual; dan 4) Organisasi amal.

(UNODC, 2012: 7)

Dalam kegiatan terorisme di Indonesia, pendanaan

melalui media internet berlangsung sejak 2005. Ketika Imam

Samudera berhasil meyakinkan Max Fiderman untuk melakukan

carding (pencurian secara online) untuk mendanai aksi

62
terorisme yang akan dilakukan oleh Noordin M. Top. Selain itu,

perampokan Bank CIMB Niaga pada September 2010 juga

dilakukan melalui media internet untuk pendanaan kegiatan

terorisme.

Upaya pendanaan untuk kegiatan terorisme yang

telah terjadi di Indonesia adalah dengan metode carding dan

perampokan bank secara online namun tidak menutup

kemungkinan upaya-upaya lain juga dilakukan seperti

permintaan dana kepada pendonor, perdaganagan online,

kejahatan hak properti dan intektual serta penipuan organisasi

amal juga bisa dijalankan untuk mendanai kegiatan terorisme

seperti yang dijelaskan dalam dokumen UNODC. Oleh karena

itu, kejahatan ini menjadi kejahatan yang tumpang tindih, mulai

dari kejahatan ekonomi, kejahatan cyber dan sekaligus

kejahatan terorisme.

Penggunaan media internet untuk mencari pendanaan

kegiatan terorisme menjadi modus baru bagi kelompok teroris.

Kini, kelompok teroris tidak lagi melakukan pencurian secara

konvensional seperti merampok toko emas karena lebih

berisiko. Kegiatan carding dan penipuan online harus menjadi

salah satu fokus utama yang ditangani, mengingat para

kelompok teroris akan terus melakukan kejahatan ini untuk

63
mendanai aksi terorisme mereka. Terlebih lagi kejahatan ini

juga tergolong dalam kejahatan ekonomi sekaligus kejahatan

cyber dan kejahatan terorisme, sehingga diperlukan peraturan

perundangan yang sesuai dan sistem teknologi yang dapat

melacak dan mencari sumber pelaku kejahatan.

c. Pelatihan

Di era digital ini, organisasi teroris juga menggunakan

sarana internet sebagai alternatif pelatihan untuk para teroris.

Internet menyediakan platform, panduan praktis dan cara

penggunaan manual, informasi dan saran-saran dalam

melaksanakan tindak terorisme.

Platform yang disediakan di internet juga

menyediakan instruksi secara detail, kemudahan pengaksesan

data, tersedia dalam berbagai bahasa dalam beberapa topik

tentang cara bergabung dalam organisasi teroris, cara

melakukan ledakan, cara menggunakan senjata api dan senjata

lain, cara menggunakan materi yang berbahaya, dan

perencanaan eksekusi serangan teror. (UNODC, 2012: 8)

Di Indonesia banyak sekali cyber space yang berisikan

platform tindak kegiatan terorisme. Dalam situs

www.jahizuna.com diterbitkan buku dengan judul “Jihad

Fardiyah Antara Sebuah Kewajiban dan Strategi Perang” yang

64
berisi tentang pentingnya menerapkan strategi perang jihad

fardiyah di Indonesia pada bulan Maret 2011. Ada juga buku

“Dakwah Muqowamah” di situs yang sama. Buku ini berisi

tentang strategi sel jihad atau kelompok jihad mandiri.

Ketika situs www.jahizuna.com memberikan bahan

bacaan secara ideologis untuk tindakan terorisme, situs

www.istimata.com merupakan situs jihad yang lebih radikal.

Situs tersebut memberikan materi-materi teknik serangan-

serangan dan cara membunuh orang-orang kafir, tutorial

membuat dan merakit bom dan cara penggunaan senjata api.

Di bulan April 2012, Forum Islam Al Busyro

mengunggah majalah jihad berjudul “Albjadin” dan video yang

berisi tentang cara pembuatan racun dengan menggunakan

berbagai material yang sederhana serta mudah didapat seperti

aceton, clorofom dan bahan-bahan lain.

Pada bulan Mei 2012, Forum Islam Al Busyro juga

mengeluarkan majalah “Inspire” no.9 yang salah satu isinya

adalah teknik-teknik melakukan berbagai aksi terorisme dengan

cara pembakaran terhadap kantor-kantor pihak yang dianggap

musuh seperti kantor polisi, pengadilan, gedung DPR/MPR,

gereja dan gedung-gedung lain.

65
Pelatihan ini dapat pula disebut sebagai paramilitary

training yani pelatihan yang menyerupai pelatihan militer karena

dalam pelatihan online ini diajarkan teknik-teknik penggunaan

senjata api, meramu racun, dan merakit bom. Pelatihan-

pelatihan yang diberikan dalam situs jihad ini tentu sangat

berbahaya, selain teknik-teknik penggunaan senjata api,

meramu racun, dan merakit bom diajarkan pula bagaimana cara

membunuh, meneror Pemerintah dengan pembakaran gedung-

gedung pemerintah.

Pelatihan online ini dalam jangka panjang akan

memunculkan bibit-bibit teroris baru yang akan meneror

keamanan masyarakat, Pemerintah dan sudah pasti keamanan

dan stabilitas nasional. Tentunya hal ini menjadi ancaman

Keamanan Negara. Pemanfaatan internet untuk tujuan

terorisme ini sangat membahayakan masyarakat sipil,

pemerintah dan Keamanan Negara.

Konten-konten semacam ini menjadi mendesak untuk

diblok. Untuk menerapkan kebijakan pemblokan konten situs

internet tentunya diperlukan Undang-Undang yang menjadi

payung hukum dan sistem yang memadai baik dari sumber daya

manusia maupun dari teknologi untuk menjalankan kebijakan

tersebut.

66
d. Perencanaan

Banyak praktisi pengadilan kriminal yang

mengindikasikan banyak dari kasus-kasus terorisme yang

dilakukan pasti melibatkan penggunan teknologi internet.

Terutama, perencanaan sebuah aksi terorisme yang melibatkan

komunikasi (baik komunikasi rahasia maupun komunikasi

terbuka) jarak jauh dari beberapa kelompok teroris. (UNODC,

2012:8)

Sejak tahun 2010, Kelompok teroris Abu Omar

merencanakan berbagai aksi pembunuhan terhadap polisi.

Rencana-rencana penyerangan ke Polsek Kebun Jeruk dan

Polsek Cengkareng diatur melalui internet. Kelompok ini juga

berencana membunuh orang-orang Syiah yang dianggap sesat.

Metode yang digunakan untuk penyerangan ini adalah ightiyalat

atau pembunuhan diam-diam. Aksi ini terinspirasi dari tulisan

berjudul “Sunnah Igtilayat: Mengobarkan Semangat Mujahidin

Perwira Untuk Menghidupkan Sunnah Ightilayat” yang telah

beredar di situs-situs jihad sejak 2009.

Pada bulan September 2010, Tim Hisbah Solo

mendeklarasikan baiat mati melawan Polisi. Tindakan ini

terinspirasi dari tulisan “Wahai Bidadari Surga Kupinang Engkau

67
Dengan Kepala Densus” pada situs www.muslimdaily.net dan

www.thoriquna.wordpress.com.

Analisis bulanan berjudul “Thogut Indonesia Kian

Terpuruk, Bangkitlah Wahai Ikhwan” dalam media Al-Busyro di

bulan Februari 2012 disebutkan bahwa salah satu strategi

perang kaum teroris di Indonesia adalah membentuk kelompok-

kelompok kecil dengan nama-nama berbeda agar musuh

kesulitan untuk mendeteksi dan mengejar, serta memecah

pekerjaan aparat keamanan.

Kita bisa menyimpulkan bahwa kelompok-kelompok

teroris dalam mengomunikasikan dan mengoordinasikan

rencana kegiatan terorisme dilakukan dengan media internet.

Para pelaku pun melakukan perencanaan dan aksi ini secara

terpisah dengan model sel (mandiri/sendiri) atau pun dengan

kelompok-kelompok kecil dengan berbagai nama sehingga sulit

untuk dilacak.

Dalam melakukan komunikasi, tentunya para

kelompok teroris ini memiliki kode, sandi dan bahasa

komunikasi khusus. Kode, sandi dan bahasa komunikasi

kelompok teroris ini harus dipelajari dan menjadi penuntun bagi

aparat untuk melacak lokasi dan sumber komunikasi tersebut.

68
e. Eksekusi

Penggunaan internet dalam tindakan terorisme

memberikan keuntungan tersendiri bagi kelompok teroris pada

saat eksekusi. Penggunaan internet dapat mengurangi deteksi

identitas dari kelompok-kelompok yang ikut serta dalam tindak

terorisme tersebut. Penggunaan internet juga berperan dalam

eksekusi pencarian dana kegiatan terorisme sekarang ini dengan

cyber fraud dan e-commerce. (UNODC, 2012:11)

Eksekusi tindakan terorisme di Indonesia yang

melibatkan media internet dalam perencanaan maupun

pelaksanaannya banyak terjadi di tahun 2011. Pada tanggal 15

April 2011, terjadi serangan bom Cirebon di Masjid Az-Zikra,

Mapolresta Cirebon yang dilakukan oleh Muhammad Syarif

karena terpengaruh tulisan berjudul “Menjauhi Mesjid-mesjid

Dhihar” di situs www.milahibrahim.wordpress.com dan

www.thoriquna.wordpress.com.

Di bulan Juni 2011 juga terjadi teror yang dilakukan

oleh Kelompok Santanam dan Ali Miftah dengan menyebarkan

ekstrasi buah jarak (ricin) yang telah diramu menjadi racun di

kantin-kantin polisi. Kelompok ini meramu buah jarak menjadi

racun dengan panduan dari buku “The Mujahideen Poison

Handbooks” yang beredar di situs-situs jihad radikal.

69
Di akhir Juni 2011 terjadi pembunuhan Polisi Polsek

Bolo, Bima oleh Syakban alias Umar Syakban yang merupakan

murid pesantern Umar Bin Khatab. Syakban tiba-tiba menikam

polisi yang sedang berjaga di Polsek Dolo, Bima. Aksi ini

dipengaruhi oleh tulisan “Lone Wolf: Serigala Sendirian, Mimpi

Buruk Amerika” yang muncul di Forum Islam Al Busyro. Pada

tanggal 11 Juli 2011 juga terjadi pemboman di Pesantren Umar

Bin Khatab. Pelaku pemboman ini mendapatkan ilmu meracik

bom dari tulisan “Make A Bomb In The Kitchen of Your Mom” di

www.albusyro.org.

Di tahun 2011 diketahui ada empat aksi terorisme

yang melibatkan media internet dalam proses eksekusinya. Jika

dibiarkan dan tidak ada upaya pemblokan atas konten-konten

propaganda yang menunjang eksekusi aksi terorisme maka

dapat dipastikan aksi terorisme akan terus meningkat.

Dalam upaya penangkalan penggunaan internet untuk

tujuan terorisme dibutuhkan aparat lebih dari sekedar Densus

88. Untuk penangkalan ini diperlukan pula tim cyber yang

menangani aksi terorisme. Tim cyber ini bertugas untuk

memblok konten-konten propaganda aksi terorisme, mencari

kode-kode, sandi dan bahasa komunikasi para kelompok teroris

dalam merencanakan aksi terorisme, sehingga kelompok teroris

70
ini dapat dilacak kebaradaannya dan ditangkap. Selain itu, tim

cyber juga harus melacak keberadaan para pelaku carding dan

penipuan online yang mencari pendanaan kegiatan teroris.

f. Serangan Cyber

Serangan cyber secara umum mengarah kepada

eksploitasi jaringan komputer sebagai sarana meluncurkan

serangan. Serangan-serangan yang dilakukan bertujuan untuk

mengganggu fungsi maksimal dari target, seperti sistem

komputer, server atau infrastruktur yang berkaitan, melalui

hacking, penyebaran virus, malware, phloodings atau tindakan-

tindakan lain yang tidak terotorisasi.

Manakala jaringan komputer menjadi sasaran kejahatan

atau teror disebut sebagai cyber terrorism. Sedangkan, ketika

komputer digunakan sebagai sarana kejahatan atau teror

disebut the use of internet for terrorism purposes/penggunaan

internet untuk tujuan terorisme. (UNODC, 2012: 11)

Pada tanggal 25 Oktober 2008 terjadi serangan

cyber/cyber terrorism terhadap situs www.depkominfo.go.id

yang diakui sebagai aksi dari kaum mujahidin yang memprotes

pelaksanaan eksekusi mati terhadap Imam Samudera, dkk. Pada

tanggal 23 Agustus 2010 juga terjadi aksi defacement terhadap

beberapa situs Pemerintah yang dilakukan oleh Mawan

71
Kurniawan untuk menuntut pembebasan Abu Bakar Baasyir.

Kasus cyber terrorism juga dilakukan oleh Rizki Gunawan dan

Cahya Fitriana pada bulan Juli 2012 dengan meng-hack situs

speedline dan melakukan pencurian dana dari aktivitas tersebut.

Selain penggunaan internet sebagai sarana kegiatan

terorisme ternyata kegiatan cyber terrorism juga telah dilakukan

di Indonesia meskipun dengan intensitas yang lebih rendah.

Namun kita tetap harus mewaspadai serangan-serangan cyber

yang dilakukan oleh para kelompok teroris ini. Tidak menutup

kemungkinan bahwa kelompok teroris ini bisa meluncurkan aksi

cyber terrorism yang ditargetkan terhadap infrastruktur kritis

nasional seperti jalur telekomunikasi, transportasi, perbankan

dan sumber daya listrik. Jika hal tersebut terjadi tentu akan

menghentikan aktivitas nasional dan mengganggu stabilitas

serta keamanan nasional. Selain itu ancaman terburuk adalah,

Negara akan menghadapi bentuk perang asimetris dengan

kelompok teroris yang mengendalikan infrastruktur kritis

nasional.

Mengingat Indonesia telah menandatangani dan turut

serta dalam kampanye war on terrorism9, tentunya isu

9
Presiden Republik Indonesia, Megawati Soekarno Putri dan Presiden Amerika Serikat, George
Bush Jr. telah menyepakati Joint Press Availability pada tahun 2003. Di mana kedua pihak
bersepakat untuk menaruh perhatin kepada isu counterterrorism dan war on terrorism. (The

72
penggunaan internet untuk tujuan terorisme dan cyber

terrorism juga merupakan satu konsen yang tidak kalah

pentingnya dan harus ditangani di bawah payung hukum

terorisme sekaligus juga payung hukum yang berkenaan dengan

teknologi informasi.

2. Cyber Crime

Bentuk-bentuk cyber crime di Indonesia sangat banyak

mulai dari defacement situs web, penyebaran virus, pencemaran

nama baik, kasus pornografi, kasus judi online, hacking, cyber

fraud, pencurian data, penyebaran informasi bohong, serangan

terhadap piranti lunak komputer dan tindak kejahatan lain.

Prosentase kejahatan tersebut dapat dilihat dalam diagram II.1

berikut:

Embassy of the Republic of Indonesia, Washington D.C., USA, 2008. dalam Khusnul Hamidah.
Kebijakan Luar Negeri Presiden Megawati dan Reaksi Amerika Serikat. FISIP UI. 2009. Hal 79)

73
Diagram II.1 Prosentase Cyber Crime di Indonesia Tahun 2008 – 2012

P e nc e m a r a n N a m a B a i k
8%

C y be r Ga m bl i ng
7% H a c k i ng
4%
La i n- l a i n
C y be r Fr a ud 2%
48%
Ot he r
6%

P e ny e ba r a n I nf or m aSsiof t wa r e
P or nogr a phy 1%
B ohong
17 %
1%
P e nc ur i a n D a t a
12 %

Sumber: Direktorat Tindak Pidana Ekonomi dan Khusus Subdit IT & Cyber Crime POLRI
dengan modifikasi penulis

Dari data yang bersumber dari Direktorat Tindak Pidana

Ekonomi dan Khusus Subdit IT & Cyber Crime POLRI, dapat disimpulkan

bahwa sejak tahun 2008 hingga tahun 2012, cyber fraud menduduki

peringkat pertama dalam kasus cyber crime sebanyak 48%, cyber

pornography 17%, pencurian data 12%, pencemaran nama baik 8%,

cyber gambling 7%, hacking 4%, penyebaran informasi bohong 1%,

kejahatan terhadap piranti lunak 1%, dan lain-lain 2%.

Tingginya kasus cyber fraud tentu harus mendapat perhatian

lebih karena cyber fraud tidak hanya tergolong dalam kasus cyber crime

ringan, namun bisa juga tergolong sebagai kasus cyber terrorism.10

10
Cyberterrorism is the convergence of terrorism and cyberspace. It is generally understood to
mean unlawful attacks and threats of attack against computers, networks, and the information

74
Selain data cyber crime dari Mabes POLRI, berikut akan

ditampilkan kasus cyber crime yang ditujukan terhadap domain go.id:

Tabel II.1 Data Statistik Insiden Serangan Domain go.id


Periode 1 Januari – 31 Maret 2013
No. Kategori Serangan Jumlah No. Keterangan Jumlah
1. Malware 43 1. Insiden Di 180
2. Web Defacement 143 respon
3. Unauthorized User 15 2. Insiden Tidak 63
4. Phising 16 di respon
5. Spoofing 0 Total Insiden 243
6. Probe Scan 0
7. IP Brute Force 6
8. Spam 13
9. Application Failure 7
10. IPR 0
Jumlah 243

Sumber: GovCSIRT, Kementerian Komunikasi dan Informatika.


http://govcsirt.kominfo.go.id/

stored therein when done to intimidate or coerce a government or its people in furtherance of
political or social objectives. Further, to qualify as cyberterrorism, an attack should result in
violence against persons or property, or at least cause enough harm to generate fear. Attacks
that lead to death or bodily injury, explosions, plane crashes, water contamination, or severe
economic loss would be examples. Serious attacks against critical infrastructures could be acts
of cyberterrorism, depending on their impact. Attacks that disrupt nonessential services or that
are mainly a costly nuisance would not. (Denning. Panel on Terrorism. 2000. dalam Symantec,
2003: 4)

75
Diagram II.2 Prosentase Serangan Cyber Terhadap Domain go.id
Periode 1 Januari – 31 Maret 2013

Malware
3%0%
0% 2% 5% 18% Web Defacement
7% Unauthorized User
6% Phising
Spoofing
Probe Scan
IP Brute Force
Spam
Application Failure
IPR
59%
Sumber: GovCSIRT Kementerian Komunikasi dan Informatika,
http://govcsirt.kominfo.go.id/ dengan modifikasi penulis

Diagram II.3 Prosentase Respon Serangan Cyber Terhadap Domain go.id


Periode 1 Januari – 31 Maret 2013

0%
26%

Direspon
Tidak direspon
Slice 3

74%

Sumber: GovCSIRT Kementerian Komunikasi dan Informatika,


http://govcsirt.kominfo.go.id/ dengan modifikasi penulis

Berdasarkan diagram II.2 dapat kita simpulkan bahwa

jenis-jenis serangan cyber terhadap domain go.id selama periode 1

Januari 2013 – 31 Maret 2013 yakni serangan web defacement

76
menduduki peringkat pertama sebesar 59%, kemudian serangan

malware sebesar 18%, authorized user 15%, phising 7%, spam

5%, application failure 3%, IP brute force 2%, dan spoofing, probe

scan, IPR masing-masing 0%.

Dan berdasarkan diagram II.3 dapat disimpulkan bahwa

serangan-serangan cyber terhadap domain go.id sebesar 74%

direspon, dan sebesar 26% serangan tidak direspon. Berdasarkan

laporan ini jelas masih terdapat beberapa serangan yang masih

belum ditanggapi bisa karena unsur SDM yang tidak bisa

menanggapi serangan tersebut atau karena sistem dan teknologi

yang tidak memadai untuk merespon serangan tersebut. Dalam

mengembangkan sistem keamanan cyber tentunya kemampuan

SDM, serta ketersediaan sistem dan teknologi yang mendukung

menjadi unsur utama yang harus siap merespon setiap serangan

cyber yang datang.

Berdasarkan data yang dihimpun oleh ID-CERT

(Indonesia Computer Emergency Response Team) berdasarkan

laporan yang masuk dan serangan yang tercatat selama periode

2010 – 2012 terdapat beberapa tren cyber crime yang terjadi di

Indonesia. Cyber crime yang menjadi tren tersebut yakni serangan

jaringan, pelanggaran atas HAKI (Hak Atas Kekayaan Intelektual),

77
spam, spoofing/phising, malware dan cyber fraud. Berikut akan

dijelaskan tren serangan dari masing-masing cyber crime tersebut:

a. Serangan Jaringan

Dalam pembahasan berikut akan dimunculkan data

mengenai serangan jaringan yang terjadi di Indonesia.

Serangan jaringan dapat ditujukan baik terhadap jaringan

komputer, jaringan internet maupun jaringan komunikasi. Data

ini berdasarkan laporan yang masuk ke ID-CERT dan serangan

yang terdeteksi oleh ID-CERT.

Grafik II.2 Serangan Jaringan di Indonesia Semester I 2010 &


Semester I 2011

Sumber: ID-CERT

Berdasarkan grafik II.2 bisa disimpulkan bahwa

serangan jaringan di Indonesia pada semester pertama di tahun

2010 masih rendah dibandingkan dengan serangan jaringan

78
pada semester pertama di tahun 2011. Pada semester pertama

tahun 2010, serangan jaringan di Indonesia tidak mencapai

angka 10.000 serangan. Sedangkan pada semester pertama

tahun 2011 serangan jaringan di Indonesia mencapai titik

tertinggi hingga 80.000 serangan.

Dari data tersebut dapat dikalkulasikan bahwa

serangan jaringan di Indonesia meningkat 800% di tahun 2011.

Dengan melihat grafik II.2, serangan terhadap jaringan di

Indonesia di tahun 2011 terus meningkat dari bulan Januari

hingga bulan Juni. Sehingga tidak menutup kemungkinan tren

serangan terhadap jaringan di Indonesia akan terus meningkat

di tahun 2011.

Serangan jaringan ini tentunya akan mengganggu

sistem informasi dan komunikasi karena serangan jaringan akan

mengakibatkan sistem off line dan memutus jalur informasi dan

komunikasi. Serangan jaringan yang terjadi pun tidak menutup

kemungkinan akan mengakibatkan hilangnya data dan informasi

penting atau pun merusaknya. Maka diperlukan suatu sistem

yang dapat menangkal serangan terhadap sistem jaringan

komputer dan sistem jaringan internet yang bisa kita sebut

cyber defence.

79
Dalam grafik II.3 akan dimunculkan data mengenai

total keseluruhan serangan jaringan yang terjadi di Indonesia

pada tahun 2011 dan 2012:

Grafik II.3 Tren Total Serangan Jaringan di Indonesia


2011 & 2012

Sumber: ID-CERT

Dari grafik II.3 bisa dilihat bahwa serangan jaringan

di tahun 2011 terus meningkat sejak Juni hingga September.

Serangan ini mencapai titik tertinggi pada angka 160.000 di

bulan September kemudian terus mengalami penurunan hingga

akhir tahun 2011. Serangan jaringan di tahun 2012 mencapai

titik tertinggi di bulan Januari dengan jumlah serangan sebesar

60.000 kemudian mengalami penurunan. Serangan di tahun

2012 ini bersifat fluktuatif (naik – turun) namun dengan

intensitas serangan yang rendah (tidak mencapai 50.000

serangan) dibandingkan dengan tahun sebelumnya.

80
Dengan melihat grafik II.3 tersebut kita bisa

memprediksikan bahwa serangan jaringan tidak lagi menjadi

tren bagi para penjahat cyber crime di tahun mendatang.

Namun, serangan jaringan ini harus tetap diantisipasi dan tidak

bisa diabaikan begitu saja. Sistem yang mampu menjaga

keamanan jaringan dan menangkal serangan yang sewaktu-

waktu datang mutlak harus tersedia.

b. Pelanggaran HAKI

Hak Atas Kekayaan Intelektual (HAKI) merupakan hak

kekayaan atas segala hasil produksi kecerdasan daya pikir

seperti teknologi, pengetahuan, seni, sastra, karya tulis dan

berbagai hasil produksi lainnya. Pelanggaran HAKI berarti

mencederai dan mencuri hasil karya seseorang. Pelanggaran ini

bisa dilakukan dengan menggandakan secara ilegal dan

menjualnya bisa juga mencuri suatu karya untuk kepentingan

pribadi.

Pelanggaran HAKI ini tentu merugikan secara ekonomi.

Bahkan di dunia investasi global, negara yang banyak

melakukan pelanggaran HAKI akan dikenai sanksi embargo

ekonomi. Pelanggaran HAKI ini semakin meningkat seiring

dengan kemajuan teknologi yang mempermudah terjadinya

81
pelanggaran HAKI. Dalam grafik II.4 akan dimunculkan data

pelanggaran HAKI di Indonesia:

Grafik II.4 Pelanggaran HAKI (Hak Atas Kekayaan Intelektual)


Semester I 2010 & Semester I 2011

Sumber: ID-CERT

Dari grafik II.4 bisa dilihat tren pelanggaran HAKI

(Hak Atas Kekayaan Intelektual) mencapai titik tertinggi pada

bulan Januari 2010 hampir mencapai 60.000 kasus. Pelanggaran

ini terus menurun hingga bulan Juni 2010. Di tahun 2011, angka

pelanggaran HAKI tertinggi mencapai 18.000 kasus di bulan

Februari dan terus menurun hingga bulan Juni. Angka

pelanggaran HAKI di tahun 2012 ini relatif lebih rendah

dibandingkan dengan pelanggaran HAKI di tahun 2011.

82
Berdasarkan data tersebut, dapat diprediksikan bahwa angka

pelanggaran HAKI akan menurun di tahun mendatang.

Dalam grafik II.5 berikut akan dimunculkan data

tentang tren total kasus pelanggaran HAKI di Indonesia pada

tahun 2011 dan 2012:

Grafik II.5 Tren Total Pelanggaran HAKI


(Hak Atas Kekayaan Intelektual) 2011 & 2012

Sumber: ID-CERT

Berdasarkan grafik II.5 terbukti bahwa tren

pelanggaran HAKI ini menurun dari tahun 2011 hingga tahun

2012. Titik tertinggi kasus pelanggaran HAKI terjadi di bulan

Februari sebesar 18.000 kasus dan terus menurun hingga di

bulan Desember sejumlah 2.000 kasus. Di tahun 2012, angka

pelanggaran HAKI ini relatif sangat rendah dibandingkan

dengan angka pelanggaran HAKI di tahun 2011. Angka

83
pelanggaran HAKI di tahun 2012 ini stag di angka kurang lebih

2.000 kasus setiap bulannya.

c. Spam

Spam adalah penggunaan perangkat elektronik untuk

mengirimkan pesan secara terus-menerus yang tidak

dikehendaki oleh penerimanya. Spam dapat dikirim ke surat

elektronik / e-mail, pesan singkat/sms, spam blog, spam

jejaring sosial, spam yang berisi iklan, serta spam mesin

pencari. Spam ini dapat menggangu para pengguna internet,

dan kadang dapat menipu para penerimanya. Berikut

dimunculkan data tentang serangan spam di Indonesia:

Grafik II.6 Serangan Spam di Indonesia


Semester I 2010 & Semester I 2011

Sumber: ID-CERT

84
Dari grafik II.6 serangan spam di Indonesia mencapai

titik tertinggi di angka 300.000 kasus di bulan Juni 2011.

Serangan spam ini lebih bersifat fluktuatif (naik turun). Namun,

tren serangan spam mengalami penurunan hingga di tahun

2012. Serangan spam ini mencapai titik terendah di bulan Mei

2012.

Grafik II.6 telah menjelaskan data serangan spam

pada semester I 2010 dan semester I 2011. Berikut dalam

grafik II.7 dimunculkan data tren total serangan spam di

Indonesia tahun 2011 dan 2012.

Grafik II.7 Tren Total Serangan Spam di Indonesia


2011 & 2012

Sumber: ID-CERT

Berdasarkan grafik II.7 tren total serangan spam di

Indonesia mengalami penurun dari bulan April 2011 hingga

akhir tahun 2012. Titik tertinggi serangan berada di bulan

Februari 2011 mencapai lebih dari 60.000 serangan dan

85
mengalami penurun di bulan Maret 2011 dan mengalami

penaikan kembali di bulan April 2011. Setelah bulan April 2011

tren serangan terus mengalami penurunan hingga tahun 2012.

Di tahun 2012, tren serangan spam bersifat stagnan di angka

kurang dari 5.000 kasus.

d. Spoofing / Phising

Spoofing adalah pemalsuan alamat IP untuk menyerang

sebuah server di internet. Biasanya digunakan oleh

hacker/cracker untuk menyerang server target. Sedangkan

phising adalah pengelabuan di internet. Phising ini merupakan

bentuk penipuan yang dicirikan dengan percobaan untuk

mendapatkan informasi seperti kata sandi dan kartu kredit.

Berikut adalah data serangan spoofing / phising di Indonesia:

Grafik II.8 Serangan Spoofing / Phising di Indonesia


Semester I 2010 & Semester I 2011

Sumber: ID-CERT

86
Berdasarkan grafik II.8 serangan spoofing / phising

mencapai titik tertinggi pada bulan Januari 2010 mencapai 600

serangan dan terus mengalami penurunan di bulan Maret 2010.

Sejak bulan Maret 2011 hingga akhir tahun 2011 tren serangan

ini bersifat fluktuatif (naik turun). Sedangkan di tahun 2012,

jumlah serangan spoofing / phising ini relatif jauh lebih rendah

dibandingkan dengan jumlah serangan pada tahun 2010. Dalam

grafik II.9 akan ditampilkan data serangan total dari spoofing /

phising di Indonesia pada tahun 2011 dan 2012:

Grafik II.9 Tren Total Serangan Spoofing / Phising di


Indonesia
2011 & 2012

Sumber: ID-CERT

Berdasarkan grafik II.9, tren serangan spoofing /

phising sejak bulan Juni 2011 terus mengalami peningkatan

hingga bulan Agustus kemudian mengalami penurunan hingga

87
akhirnya naik kembali mencapai titik tertinggi di tahun 2011

pada bulan Oktober 2011 mencapai lebih dari 200 kasus. Di

tahun 2011 ini tren serangan spoofing / phising masih tergolong

tinggi. Kemudian di tahun 2012, serangan spoofing / phising

mencapai titik tertinggi pada bulan Januari sejumlah 200

serangan. Selama tahun 2012, tren serangan ini bersifat

fluktuatif namun relatif masih tinggi selalu berada di atas angka

100 serangan setiap bulannya.

e. Malware

Malware atau perangkat perusak adalah perangkat

lunak yang dibuat untuk menyusup atau merusak sistem

komputer atau jaringan komputer. Virus-virus komputer seperti

cacing komputer, Trojan horse, rootkit, spyware (perangkat

pengintai), adware (perangkat iklan yang tidak benar),

crimeware (perangkat kejahatan) juga tergolong dalam

malware. Berikut dimunculkan data serangan malware di

Indonesia pada semester I tahun 2010 dan semester I tahun

2011:

88
Grafik II.10 Serangan Malware di Indonesia
Semester I 2010 & Semester I 2011

Sumber: ID-CERT

Berdasarkan grafik II.10 serangan malware ke

Indonesia mencapai titik tertinggi pada bulan April 2010

mencapai 25.000 serangan dan terus mengalami penurunan

hingga bulan Juni 2010. Di semester pertama tahun 2011,

serangan malware tertinggi terjadi pada bulan Januari sejumlah

kurang-lebih 8.000 serangan dan terus mengalami penurunan

hingga bulan Juni 2012.

Dari data yang dihimpun ID-CERT dari tahun 2011

hingga tahun 2013, didapat jumlah serangan malware di

Indonesia yang ditampilan dalam grafik berikut:

89
Grafik II.11 Tren Total Serangan Malware di Indonesia
2011 – 2013

Sumber: ID-CERT

Dari grafik II.11 titik tertinggi serangan malware

selama periode 2011 – 2013 terjadi pada bulan Januari 2010

mencapai 8.000 serangan. Namun sejak bulan Januari 2010

serangan malware terus mengalami penurunan hingga

September 2010 dan mengalami kenaikan kembali. Serangan

malware ini menjadi tren kembali di tahun 2012. Serangan

malware meningkat tajam sejak bulan Agustus 2012 hingga

akhir tahun 2012 mencapai angka 7.500 serangan. Serangan

malware mengalami penurunan kembali di tahun 2013.

Serangan malware mencapai titik tertinggi di 2013 pada bulan

Januari sejumlah 4.000 serangan dan terus mengalami

penurunan drastis hingga akhir tahun 2013.

90
f. Cyber Fraud

Cyber fraud atau penipuan di dalam cyber space adalah

penipuan / kebohongan yang dibuat untuk keuntungan pribadi

tetapi merugikan orang lain. Cyber fraud ini meliputi penipuan

biaya uang muka, iklan palsu, pencurian identitas, tagihan

palsu, pemalsuan dokumen, pemalsuan tanda tangan dan

pembuatan perusahaan palsu. Kejahatan cyber fraud sangat

merugikan secara ekonomi. Berikut data cyber fraud di

Indonesia:

Grafik II.12 Cyber Fraud di Indonesia


Semester I 2010 & Semester I 2011

Sumber: ID-CERT

91
Berdasarkan grafik II.12 kasus cyber fraud di

Indonesia belum menjadi tren di tahun 2010. Kemudian di

tahun 2011 kasus cyber fraud tertinggi terjadi pada bulan

Januari mencapai 7 kasus dan bersifat fluktuatif hingga bulan

Juni 2011. Terlihat bahwa kasus cyber fraud ini menjadi tren di

tahun 2011. Berdasarkan data tersebut, dapat diprekdiksikan

bahwa kejahatan cyber fraud akan terus meningkat dan menjadi

tren di tahun mendatang. Kasus cyber fraud tentunya

menimbulkan kerugian yang besar secara finansial. Karena

kejahatan-kejahatan cyber fraud ditargetkan terhadap akun

keuangan pribadi hingga perbankan dan lini bisnis, seperti kasus

cyber fraud yang dialami Telkomsel dan CIMB Niaga.11

Selain data cyber fraud di atas, didapatkan pula data

jumlah finansial yang hilang akibat kasus cyber fraud.

Berdasarkan data yang didapat dari ID-CERT, pada tahun 2010

terdaftar 13 perusahaan yang melaporkan mengalami

kehilangan finansial akibat transaksi fraud, kehilangan yang

dikonfirmasi sejumlah US$ 139,463; dan kehilangan potensial

sebesar US$ 148,563-. Di tahun 2011 terdaftar 20 perusahaan

yang melaporkan kehilangan, di mana kehilangan yang

11
Penjabaran kasus cyber fraud yang terjadi di Indonesia secara detail dapat dilihat dalam
lampiran.

92
terkonfirmasi sebesar US$ 65,040,- dan kehilangan potensial

sebesar US$ 113,599,-.

Menurut Perusahaan Security Clear Commerce di

Texas USA, saat ini Indonesia menduduki peringkat kedua

dalam hal kejahatan carding / cyber fraud dengan

memanfaatkan teknologi informasi (internet) yaitu

menggunakan nomor kartu kredit orang lain untuk melakukan

pemesanan barang secara online.

g. Defacement Situs Web di Indonesia

Salah satu bentuk serangan cyber terhadap situs web

di Indonesia adalah defacement (merubah tampilan muka web).

Serangan ini ditujukan baik terhadap situs web Pemerintah,

sosial, bisnis, pendidikan, organisasi maupun situs pribadi di

Indonesia. Serangan defacement tersebut dapat dilihat dalam

grafik II.13 berikut:

Grafik II.13 Defacement Terhadap Website di Indonesia


Tahun 2012

Sumber:ID-SIRTII 2012

93
Situs dengan domain web.id, co.id dan net.id bisa

dimiliki oleh situs pribadi maupun situs bisnis, domain go.id

adalah milik Pemerintah Indonesia, ac.id adalah milik instansi

akademik di Indonesia, sch.id domain sekolah di Indonesia.

Dengan melihat pada grafik II.13 bisa dihitung bahwa

defacement terhadap situs go.id lebih tinggi jumlahnya

dibandingkan dengan situs-situs lain. Hal ini menunjukkan

bahwa situs pemerintah rentan terhadap serangan defacement.

Dan dapat disimpulkan bahwa situs pemerintah belum memiliki

proteksi yang optimal terhadap serangan-serangan cyber.

h. Penyadapan Pejabat Tinggi Indonesia

Penyadapan merupakan salah satu jenis cyber

espionage dan kegiatan intelijen negara. Dalam laporan yang

dirilis oleh surat kabar ABC News di akhir tahun 2013 terpapar

bukti bahwa sejak tahun 2009, Australia telah melakukan

penyadapan terhadap pejabat tinggi Negara Republik Indonesia.

Berikut dijelaskan datfar target penyadapan pejabat tinggi

Negara Republik Indonesia beserta alat telekomunikasi yang

menjadi target penyadapan:

1) Susilo Bambang Yudhoyono, Presiden RI, jenis ponsel Nokia


E90-1;
2) Kristiani Herawati (Ani Yudhoyono), Istri Presiden RI, jenis
ponsel Nokia E90-1;
3) Boediono, Wapres RI, jenis ponsel Blackberry Bold (9000);

94
4) Jusuf Kalla, Mantan Wapres RI, jenis ponsel Samsung SGH-
Z370;
5) Dino Pati Djalal, Jurbir Presiden RI urusan luar negeri, jenis
ponsel Blackberry Bold (9000);
6) Andi Mallarangeng, Jubir Presiden RI urusan dalam negeri,
jenis ponsel Nokia E71-1;
7) Hatta Rajasa, Sekretaris Negara, jenis ponsel Nokia E90-1;
8) Sri Mulyani Indrawati, Menko Ekonomi,jenis ponsel Nokia
E90-1;
9) Widodo Adi Sucipto, Menko Polkam, jenis ponsel Nokia E66-
1;
10)Sofyan Djalil, Menkominfo, jenis ponsel Nokia E-90-1.

Sumber: Ed. Egidius Patnistik. (2013, November 18). Inilah 10 Pejabat


Indonesia Yang Disadap Australia. Kompas,
http://internasional.kompas.com/read/2013/11/18/1421073/Inilah.10.Pejabat
.Indonesia.yang.Disadap.Australia

Tindakan yang dilakukan Australia terhadap Indonesia

tersebut jelas mencederai kepercayaan Indonesia kepada

Australia. Penyadapan ini tentu juga mengusik kedaulatan dan

keamanan Indonesia. Terlebih lagi tindak penyadapan

bertentangan dengan peraturan perundang-undangan yang

berlaku di Indonesia, yakni UU No. 36 Tahun 1999 dan UU No.

11 Tahun 2008.

Dalam Pasal 40 UU No. 36 Tahun 1999 tentang

Telekomunikasi disebutkan, “Bahwa setiap orang dilarang

melakukan kegiatan penyadapan atas informasi yang disalurkan

melalui jaringan telekomunikasi dalam bentuk apa pun.” Dan

dalam Pasal 31 UU No. 11 Tahun 2008 tentang ITE disebutkan:

“Ayat (1) Bahwa setiap orang dengan sengaja dan


tanpa hak atau melawan hukum melakukan

95
intersepsi atau penyadapan atas informasi
elektronik dan/atau dokumen elektronik dalam
suatu komputer dan/atau elektronik tertentu milik
orang lain,;

Ayat (2) bahwa setiap orang dengan sengaja dan


tanpa hak atau melawan hukum melakukan
intersepsi atas transmisi informasi elektronik
dan/atau dokumen elektronik yang tidak bersifat
publik dari, ke, dan di dalam suatu komputer
dan/atau dokumen elektronik tertentu milik orang
lain, baik yang menyebabkan adanya perubahan,
penghilangan dan/atau penghentian informasi
elektronik dan/atau dokumen elektronik yang
sedang ditransmisikan.” (Siaran Pers No.
84/PIH/KOMINFO/11/2013)

Penyadapan akan mengakibatkan kebocoran informasi

rahasia negara dan akibatnya dapat menggangu keamanan

para pejabat tinggi negara dan keamanan negara. Aksi

penyadapan tentunya akan mengganggu hubungan diplomatik

serta dapat pula memicu terjadinya cyber warfare antara kedua

negara. Oleh karena itu, untuk mencegah dan menangkal aksi

penyadapan dibutuhkan SDM yang kompeten serta sistem dan

teknologi yang mendukung. Sistem yang dibutuhkan tentunya

tidak sekedar sistem keamanan cyber tetapi juga sistem

pertahanan cyber.

Dari data-data yang berhasil dihimpun dan dijelaskan

dalam bab ini dapat disimpulkan bahwa serangan cyber di

Indonesia telah terjadi sejak 1997 dan semakin meningkat

96
seiring dengan perkembangan teknologi dan penggunaan

internet yang semakin meningkat. Peningkatan serangan cyber

di Indonesia meningkat secara drastis pada tahun 2010 dengan

jumlah serangan 36,6 juta kasus seperti yang dikemukakan oleh

Tifatul Sembiring, Menteri Komunikasi dan Informatika Republik

Indonesia.

Beberapa jenis serangan cyber di Indonesia memang

mengalami penurunan, namun beberapa jenis yang lain

mengalami penaikan, dan beberapa yang lain bersifat fluktuatif.

Sehingga dapat dipastikan bahwa Indonesia belum aman dari

ancaman serangan cyber dan ancaman keamanan cyber.

terlebih lagi ketika di akhir tahun 2013, muncul data

penyadapan pejabat tinggi Indonesia yang dilakukan oleh

Australia. Tentunya hal ini harus menjadi perhatian khusus dan

mendapatkan respon yang serius pula.

Harus ada respon yang serius terhadap ancaman

cyber, karena seperti yang telah dijelaskan sebelumnya bahwa

serangan cyber juga dapat mengancam keamanan infrastruktur

kritis nasional yang kemudian akan mengganggu stabilitas dan

keamanan nasional. Kasus penyadapan / cyber espionage juga

mengancam kedaulatan Negara serta mengancam keamanan

negara karena dicurinya informasi rahasia negara.

97
BAB III

SEKURITISASI ISU ANCAMAN CYBER: RESPON PEMERINTAH

REPUBLIK INDONESIA

Bab ini berisi tentang penjabaran variablel dependen, yakni

respon dan tindakan-tindakan yang dilakukan dari pihak Pemerintah

Indonesia dalam menangani kasus dan isu ancaman cyber yang ada di

Indonesia. Respon yang dilakukan oleh Pemerintah Indonesia didasarkan

pada serangan-serangan cyber yang dialami Indonesia. Di mana

serangan-serangan cyber semakin meningkat sejak tahun 2010.

Serangan cyber ini dalam skala tinggi yang ditujukan kepada situs

Pemerintah dan situs-situs publik tentu akan mengancam stabilitas

nasional dan keamanan nasional pula. Dalam bab ini akan diuraikan

mengenai indikator cyber security dari ITU (International

Telecommunication Union), pilar cyber security dari ITU dan program

cyber defence yang dikembangkan oleh EDA (European Defence Agency).

Indikator-indikator ini akan digunakan sebagai tolak ukur kesiapan

Indonesia dalam menghadapi isu ancaman cyber berdasarkan respon yang

yang dilakukan Pemerintah Indonesia.

98
A. INDIKATOR CYBER SECURITY ITU (INTERNATIONAL

TELECOMMUNICATION UNION)

Dengan maraknya kasus serangan cyber di Indonesia maka

perlu dan penting untuk melakukan sekuritisasi isu ancaman cyber

tersebut. Untuk melakukan sekuritisasi tentu diperlukan seperangkat

sistem yang mendukung. Menurut ITU (International

Telecommunication Union) definisi Cyber Security adalah:

“Cyber Security is the collection of tools, policies, security


concepts, security safeguards, guidelines, risk management
approaches, actions, training, best practices, assurance and
technologies that can be used to protect the cyber
environment and organization and user’s assets.
Organization and user’s assets include connected computing
devices, personnel, infrastructure, applications, services,
telecommunications systems, and the totality of transmitted
and/or stored information in the cyber environment.”
(ITU. http://www.itu.int/en/ITU-
T/studygroups/com17/Pages/cybersecurity.aspx)

Berdasarkan definisi tersebut, dapat dijelaskan bahwa Cyber

Security terdiri dari beberapa indikator yang digunakan untuk

melindungi lingkungan Cyber Space dan aset berharga dari pengguna.

Indikator yang diperlukan untuk melakukan sekuritisasi beberapa di

antaranya adalah perangkat, kebijakan, konsep keamanan, keamanan

informasi, guidelines, pendekatan manajemen risiko, respon, pelatihan,

praktik terbaik, kepastian/jaminan dan teknologi terbaik yang dapat

digunakan untuk melindungi lingkungan cyber, aset organisasi dan

aset pengguna cyber. Aset organisasi dan pengguna meliputi peralatan

99
komputer yang saling terhubung, personil, infrastruktur, aplikasi,

pelayanan, sistem telekomunikasi, dan keseluruhan

transmisi/pemancar dan/atau informasi yang tersimpan dalam cyber

space.

Selain beberapa indikator tersebut, ada pula lima pilar yang

harus disiapkan dalam membangun cyber security seperti yang

dirumuskan dalam ITU – Global Cybersecurity Index, yakni 1) Legal

framework; 2) Technical measures; 3) Organizational structures; 4)

Capacity building; 5) Cooperation (Intra-State Cooperation, Intra-

Agency Cooperation, Public-Private Partnership, International

Cooperation).

Tentunya jika Pemerintah Indonesia berupaya melakukan

sekuritisasi terhadap isu keamanan cyber indikator-indikator dan lima

pilar tersebut harus terpenuhi. Dalam pembahasan berikutnya (Respon

Pemerintah Republik Indonesia) akan dijelaskan upaya-upaya yang

dilakukan oleh Pemerintah Indonesia dalam rangka menangani

permasalahan isu cyber. Upaya-upaya yang dilakukan oleh Pemerintah

Republik Indonesia akan dicocokkan dengan indikator-indikator dan

pilar-pilar keamanan cyber dari ITU.

100
B. PROGRAM CYBER DEFENCE EDA (EUROPEAN DEFENCE

AGENCY)

Cyber defence / pertahanan cyber adalah konsep yang lebih

luas dan lebih mendalam dibandingkan dengan konsep cyber security

dan bisa dikatakan juga bahwa cyber defence adalah kelanjutan dan

pengembangan dari cyber security. Inti dari cyber defence ini adalah

untuk melakukan pertahanan dan menangkal serangan-serangan cyber

yang ditujukan ke target serangan.

Menurut Juan E. Sandoval dan Suzanne P. Hassel tujuan dari

sistem cyber defence ini adalah untuk 1) Meningkatkan cost attacker

terhadap target serangan bisa dengan memberikan

penghalang/rintangan terhadap target serangan dan memperlambat

serangan; 2) Meningkatkan ketidakpastian kesuksesan serangan; 3)

Meningkatkan kesempatan pendeteksian awal. Dengan demikian, bisa

disimpulkan bahwa dalam menerapkan mekanisme ini waktu menjadi

tolak ukur yang penting untuk mengukur efektivitas dan kesuksesan

cyber defence. Semakin cepat deteksi awal serangan cyber diketahui

semakin cepat respon yang bisa dilakukan untuk menahan atau

bahkan meretaliasi (melakukan serangan balik) serangan yang datang.

Semakin lama serangan sampai pada target serangan juga akan

menurunkan efektivitas dan kesuksesan serangan cyber.

101
Berdasarkan program yang diluncurkan oleh European

Defence Agency (EDA) pada tahun 2013, program-program yang perlu

dipersiapkan untuk membangun cyber defence yakni:

1) Training; Melakukan pelatihan disertai dengan membangun cyber

defence training dan kurikulum pembelajaran cyber defence.

2) Situational Awareness (Kits); Berupa standar operasional sebagai

standar umum dan standarisasi rencana cyber defence dan platform

manajemen.

3) Cyber Defence Research Agenda; Penelitian cyber defence

bertujuan untuk membuat teknologi cyber security yang relevan dan

dapat digunakan baik oleh militer maupun sipil.

4) Advanced Persistent Threats (APT) Detection; Pemerintah dan

institusinya merupakan target yang paling sering menjadi target APT

malware, khususnya untuk tujuan cyber espionage. Oleh karena itu

perlu adanya teknologi pendeteksian dini untuk meminimalkan risiko

dan bahaya yang akan ditimbulkan.

5) Protection of Information; dengan membuat teknologi cryptology.

Teknologi yang berkembang seperti sistem canggih dan internet

membutuhkan proteksi informasi yang sangat tinggi. Pengetahuan

kriptologi ini harus dapat dikembangkan dan diproduksi untuk

keperluan militer.

102
6) Technical Forum for Cyber Defence Technologies; Forum yang

berhubungan dengan komunikasi dan teknologi informasi perlu

diadakan untuk merumuskan platform dan mendiskusikan persiapan

cyber defence yang komprehensif.

Sistem cyber security dan cyber defence saling berkaitan satu

sama lain dan dilandasi dengan indikator, pilar serta program yang

bersinggungan. Sehingga sistem cyber defence dapat saja dibangun

dan berjalan beriringan ketika sistem cyber security telah terbangun

secara keseluruhan atau pun ketika sistem cyber security baru

terbangun sebagian. Di Indonesia, sistem cyber security sedang

dibangun dan sedang dijalankan dan tidak menutup kemungkinan

bahwa sistem cyber defence juga sedang dipersiapkan/dibangun di

Indonesia. Analisa mengenai sejauh mana program cyber security

maupun cyber defence di Indonesia akan diuraikan dalam pembahasan

berikutnya (Respon Pemerintah Republi Indonesia dan Respon

Lembaga non-Pemerintah).

103
C. RESPON INDONESIA TERHADAP ISU ANCAMAN CYBER

Dalam bagian ini akan dijelaskan mengenai respon Pemerintah

Republik Indonesia terhadap kasus serangan cyber. Pembahasan ini

dibagi menjadi dua yakni, respon penanganan Pemerintah terhadap

aduan serangan cyber dari korban dan upaya-upaya sekuritisasi yang

dilakukan oleh Pemerintah terhadap isu ancaman cyber di Indonesia.

1. Respon Penanganan Serangan Cyber

Dalam bab II telah dijelaskan mengenai serangan cyber

dan kejahatan-kejahatan cyber yang terjadi di Indonesia. Dalam

pembahasan ini akan dimunculkan data total aduan serangan cyber

(lihat grafik III.1) yang tercatat dalam laporan ID-CERT dan

seberapa banyak aduan yang direspon dan diselesaikan.

Grafik III.1 Jumlah Aduan Cyber Crime Tahun 2011 & 2012

Sumber: ID-CERT

104
Dari grafik III.1 dapat dilihat bahwa jumlah aduan cyber

crime terbanyak terjadi pada tahun 2011 dan mencapai titik puncak

di bulan September 2011. Sedangkan jumlah aduan cyber crime

yang terjadi di tahun 2012 relatif jauh lebih sedikit dibandingkan

pada tahun 2011. Jumlah aduan terendah terjadi pada bulan

Januari baik di tahun 2011 maupun di tahun 2012.

Perlu diingat bahwa jumlah aduan tersebut hanya

berdasarkan aduan yang masuk dan tercatat dalam laporan ID-

CERT. Tentunya ada kemungkinan bahwa masih banyak cyber

crime yang tidak terdeteksi dan tidak terlaporkan di keseluruhan

cyber space di Indonesia.

Berikut (lihat grafik III.1) akan dimunculkan data

mengenai jumlah aduan cyber crime yang direspon:

Grafik III.2 Jumlah Aduan Cyber Crime Yang Direspon


Tahun 2011 & 2012

Sumber: ID-CERT

105
Dari grafik III.2 dapat diukur bahwa rata-rata respon yang

diberikan terhadap aduan cyber crime lebih tinggi pada tahun 2012

dibandingkan dengan respon yang diberikan pada tahun 2011.

Respon tertinggi terhadap aduan cyber crime dilakukan pada bulan

Desember 2012. Mulai meningkatnya respon terhadap aduan cyber

crime di tahun 2012 bisa kita asumsikan bahwa sistem cyber

security dan sumber daya manusia yang dapat mengoperasikan

sistem tersebut lebih siap di tahun 2012. Sehingga dapat kita

simpulkan bahwa telah ada perkembangan kesiapan sistem cyber

security dan kesiapan SDM untuk menghadapi ancaman serangan

cyber di tahun 2012.

Dalam grafik III.3 berikut akan dipaparkan data mengenai

insiden cyber crime yang berhasil diselesaikan di Indonesia pada

tahhun 2011 dan 2012:

Grafik III.3 Insiden Cyber Crime Yang Selesai (Resolved)


Tahun 2011 & 2012

Sumber: ID-CERT

106
Dari grafik III.3 dapat dilihat bahwa dari jumlah insiden

cyber crime yang ada, insiden-insiden tersebut lebih banyak

diselesaikan di tahun 2012 dibandingkan pada tahun 2011.

Penyelesaian insiden cyber crime tertinggi terjadi pada bulan

Desember 2012. Sehingga grafik tersebut memperkuat analisa

sebelumnya bahwa perkembangan kesiapan sistem cyber security

dan kesiapan SDM untuk menghadapi ancaman serangan cyber di

tahun 2012.

2. Sekuritisasi Isu Ancaman Cyber

a. Cyber Security di Indonesia

Pada pembahasan ini akan diukur dan dianalisa upaya

sekuritisasi isu ancaman cyber yang dilakukan oleh Pemerintah

Indonesia berdasarkan dari indikator cyber security dan lima pilar

cyber security dari ITU. Berikut akan dijelaskan indikator-indikator

cyber security ITU yang telah diterapkan di Indonesia.

1) Perangkat

Perangkat merupakan alat perlengkapan yang

dibutuhkan untuk membangun sistem cyber security. Dalam

indikator cyber security perangkat yang diperlukan yakni SDM

yang kompeten, teknologi yang memadai, sistem dan

infrastruktur serta wadah/lembaga yang fokus menangani isu

107
cyber security. Adapun perangkat-perangkat yang telah siap dan

telah dijalankan di Indonesia yakni:

1. ID-SIRTII (Indonesia Security Incident Response


Team on Internet Infrastructure)
ID-SIRTII dibentuk oleh Depkominfo (Sekarang
Kemenkominfo) pada tanggal 25 Agustus 2009. Fungsinya
adalah membanngun keamanan jaringan telekomunikasi
berbasis internet protokol. Pembentukan badan ini
berdasarkan pada dasar hukum: 1) Keputusan Presiden,
untuk membentuk lembaga baru yang permanen (Dewan
atau Badan); untuk memperluas kewenangan lembaga yang
sudah ada (misalnya Dewan TIK nasional) dengan status
yang permanen dan memiliki kemampuan operasional teknis,
2) UU Informasi dan Transaksi Elektronik (ITE), UU
Telekomunikasi, Peraturan Pemerintah, Rancangan Undang-
Undang Keamanan Negara. ID-SIRTII ini diketuai langsung
oleh Presiden Republik Indonesia.
Pembentukan ID-SIRTII ini memenuhi indikator
perangkat, yakni sebagai wadah/lembaga yang fokus
menangani isu keamanan informasi dan atau cyber security.
Struktur ID-SIRTII ini berada di bawah pengawasan
Kementrian Komunikasi dan Informatika. Oleh karena itu,
Kementrian Komunikasi dan Informatika memegang peranan
dan kendali yang penting dalam menangani isu cyber
security.
2. Unit Cyber Crime POLRI
Pada tanggal 12 Mei 2009, Kepala Pusat Sistem
Informasi dan Pengolahan Data Divisi Telematika POLRI,
Brigjen Robert TH. Kodong, menyatakan bahwa POLRI telah
melakukan upaya penyesuaian untuk menghadapi penjahat
era modern. POLRI telah membentuk unit khusus untuk
menangani kasus cyber crime yakni Unit V IT/Cyber Crime
Direktorat II Ekonomi Khusus Bareskrim POLRI. Dalam
upaya pembangunan sistem, POLRI telah membangun (dan
sedang membangun) sistem penggajian online, single
database, Pusat Informasi Kriminal Nasional, Automatic
Finger Identity System, Online System perkembangan
penyidikan, Case Management System yang berhubungan
dengan TNCC (Trans National Crime Centre). Call Center
112/SMS Center 1120 dan Cyber Security Center.
Unit Cyber Crime POLRI ini termasuk dalam
perangkat SDM, sistem, infrastruktur dan teknologi yang

108
memadai untuk mengatasi isu cyber crime dan atau isu
cyber security. Bisa dikatakan Unit Cyber Crime POLRI ini
menjadi perangkat terlengkap dan yang paling memadai
pertama di Indonesia dalam rangka menghadapi isu
ancaman cyber.
3. Cyber Defense Operation Center
Cyber Defense Operation Center atau Tim Kerja
Pusat Operasi Dunia Maya dibentuk sebagai langkah awal
pembangunan kekuatan pertahanan cyber dalam ranah
militer oleh Kemenhan dan TNI. Inisiatif pembangunan
kekuatan pertahanan cyber dimulai sejak tahun 2010 dengan
memulai program penanggulangan terhadap cyber attack
dan focus group discussion dalam konteks Cyber Security
pada tahun 2011 ujar Wakil Menteri Pertahanan, Sjafrie
Sjamsoeddin.
Cyber Defense Operation Center yang telah
terbentuk menyusun pembentukan Cyber Operation Center
(Pusat Operasi Cyber) Kemhan. Inisiatif pertahanan cyber ini
bertujuan untuk memberikan keamanan dan perlindungan
internal (Kemhan) maupun keamanan dan perlindungan
eksternal (Nasional). Upaya ini dilakukan karena ancaman
cyber termasuk dalam ancaman asimetris yang bersifat
multidimensional. Sehingga penanganannya membutuhkan
pendekatan komprehensif dari berbagai sektor tidak hanya
dari satu kementrian saja ungkap Wamenhan. (Defence
Media Center, 27 September 2013)
Dengan demikian, kita bisa menyimpulkan bahwa
isu keamanan informasi telah berkembang ke arah cyber
security. Ancaman cyber security ini telah dianggap sebagai
ancaman keamanan asimetris yang dapat mengancam
keamanan negara. Dan dapat diprediksi bahwa upaya
sekuritisasi isu ancaman cyber akan terus berkembang di
Indonesia di tahun-tahun ke depan.
4. CCIC (Cyber Crime Investigation Center)
Dengan bantuan pendanaan dari Pemerintah
Australia dan pendampingan dari Polisi Federal Australia
dibangun Cyber Crime Investigation Center (CCIC) di Mabes
POLRI pada tahun 2011. Tiga unit cyber telah dibentuk dan
beroperasi di Bali, Medan dan Jakarta. Sejak tahun 2011,
peran CCIC telah berkembang pesat dari berfokus pada
analisis forensik dari barang bukti elektronik merambah ke
pelatihan, investigasi dan dukungan operasional. Selain itu,
CCIC juga memberikan saran kepada POLRI dan Pemerintah

109
Indonesia atas kasus cyber crime di Indonesia dan di
kawasan Asia Tenggara.
CCIC ini tergolong dalam perangkat sistem dan
teknologi canggih untuk mendukung cyber security di
Indonesia. Pembangunan CCIC ini juga merupakan bentuk
kerjasama bilateral Indonesia dengan Australia, khususnya
antara Polisi Republik Indonesia dengan Polisi Federal
Australia. Dalam kerjasama ini pun dilakukan pertukaran
informasi atas kejahatan-kejahatan yang terjadi di kawasan
serta sharing knowledge dan pengembangan SDM
Indonesia.
5. Gov-CSIRT (Government Computer Security Incident
Response Team)
Gov-CSIRT atau Pusat Monitoring dan Penanganan
Insiden Keamanan Informasi Instansi Pemerintah dibentuk
oleh Direktorat Keamanan Informasi (Subdit Monitoring,
Evaluasi dan Tanggap Darurat) Kementrian Komunikasi dan
Informatika dan diluncurkan pada tanggal 17 September
2012 oleh Dirjen Aptika, Ashin Sasongko. Gov-CSIRT ini
dibentuk karena 1) adanya peningkatan ancaman keamanan
informasi pada sektor pemerintah baik di pusat maupun di
daerah; 2) Infrastruktur jaringan komputer pemerintah yang
sudah menuju public network services, seperti layanan e-
Government; 3) Semakin canggihnya serangan (attack)
maupun ancaman (threat) pada level aplikasi maupun
jaringan komputer pada dunia maya; 4) Semakin tingginya
statistik pengguna internet Indonesia saat ini sehingga
mengakibatkan ancaman keamanan informasi pada dunia
maya pun cukup tinggi; 5) Pentingnya pusat koordinasi
penanganan insiden keamanan informasi pada sektor
pemerintah; 6) Kurangnya awareness terhadap keamanan
informasi pada sisi SDM sebagai pelaku sekaligus pengguna
teknologi informasi; dan 7) Pentingnya manajemen
keamanan informasi dalam mengimplementasikan sebuah
penanganan insiden keamanan informasi pada sebuah
organisasi maupun instansi pemerintah.
Dilihat dari latar belakang pembentukan Gov-CSIRT
ini menunjukkan bahwa awareness pemerintah untuk
menanggapi dan menangani isu keamanan informasi dan
atau cyber security semakin meningkat. Gov-CSIRT ini
dijalankan oleh SDM yang kompeten dan sistem teknologi
monitoring jaringan yang tersebar di beberapa titik
kepulauan Indonesia. Sehingga Gov-CSIRT ini berfungsi
sebagai perangkat lembaga sekaligus juga sistem teknologi.

110
6. Pembentukan Cyber Army
Berdasarkan pernyataan Juru Bicara Kemenkominfo,
Gatot S. Dewa Broto, Kemenkominfo sudah lama membahas
isu cyber crime dengan Kemenhan. Kemenhan menanggapi
isu ini dengan rencana pembentukan cyber army, karena
kebutuhan pembentukan cyber army di tubuh TNI menjadi
sangat penting untuk menghadapi serangan-serangan cyber
dan kejahatan-kejahatan cyber yang terjadi.
Dalam pembahasan pembentukan cyber army yang
dilakukan oleh Kemenhan dan Kemenkominfo ada lima hal
penting yang harus disiapkan yakni, 1) Sumber Daya
Manusia; 2) Kecanggihan teknologi; 3) Kemampuan akan
dinamika dunia maya; 4) Pemetaan sesuai kekuatan geo-
politik; dan 5) Peningkatan kemampuan menghadapi
eskalasi kejahatan cyber. (Republika, 9 Oktober 2013)
Pembentukan cyber army ini tentunya tergolong
dalam perangkat SDM yang kompeten. Dalam upaya
pembentukannya Kemenhan dan Kemenkominfo
bekerjasama untuk melakukan pelatihan, seleksi, perekrutan
dan kompetisi cyber army. Dengan adanya cyber army tentu
akan memperkuat postur cyber security maupun cyber
defence Indonesia karena cyber army akan difungsikan
untuk menangkal serangan peretas dan menghantam
penyerang situs negara
7. Rencana Pembentukan NCS (National Cyber Security)
Wacana ini dicetuskan oleh Menteri Komunikasi dan
Informatika, Tifatul Sembiring, dengan Menteri Keamanan,
Purnomo Yusgiantoro pada rapat tertutup pada tanggal 2
April 2013. Pembentukan NCS ini masih dalah tahap
penggodokan dan persiapan. Setelah dibangunnya NCS
tentu akan menjadi infrastruktur yang berfungsi untuk
menanggapi, menangani maupun menangkal serangan cyber
maupun kejahatan cyber yang terjadi. NCS ini tentu dapat
juga difungsikan sebagai infrastruktur cyber defence
Indonesia.
8. CCISO (Cyber Crime Investigations Satellite Office)
Pembangunan CCISO merupakan kerjasama yang
dilakukan antara POLRI dengan AFP (Australia Federal
Police) sejak tahun 2010. CCISO ini dibentuk di di Mabes
POLRI, Polda Sumut, Polda Bali dan Polda NTB. CCISO
diresmikan pada tanggal 20 Mei 2013 oleh Jenderal Nanan
Sukarna, Wakil Kepala Departemen Kepolisian RI, bersama
dengan Tony Negus APM, Kepala Kepolisian Australian
Federal Police Commisioner.

111
CCISO ini juga menerapkan teknologi satelit
komunikasi untuk tujuan cyber security. Penggunaan satelit
komunikasi ini juga mengarah ke pembangunan cyber
defence Indonesia. Satelit komunikasi ini dapat difungsikan
untuk pendeteksian dini dan menjaga informasi yang dimiliki
Indonesia. Namun, satelit komunikasi yang digunakan akan
memberikan keamanan informasi yang lebih tinggi bagi
Indonesia, jika satelit tersebut adalah buatan Indonesia,
karena akan meminimalisir potensi serangan / hack dari para
peretas dari luar negeri.
9. Cyber Security Center
Cyber Security Center merupakan sebuah kerjasama
R&D di bidang cyber security antara Kementrian Pendidikan
dan Kebudayaan dengan KOICA (Korea International
Cooperation Agency). Kerjasama ini dijalankan sejak bulan
Mei 2012. Cyber Security Center ini dibangun di ITB dan
merupakan cyber security center pertama di Indonesia.
Program yang dijalankan dalam kerjasama R&D Cyber
Security meliputi pelatihan SDM, pengembangan kurikulum,
pendidikan cyber security, pembangunan infrastruktur,
sharing knowledge dan pengembangan teknologi.

2) Kebijakan Keamanan Informasi

Kebijakan merupakan rangkaian konsep dan asas yang

menjadi pedoman dan dasar rencana dalam pelaksanaan suatu

program. Adapun kebijakan-kebijakan yang diambil dan

diterapkan oleh Pemerintah Indonesia untuk isu keamanan

informasi dan atau cyber security telah dibuat sejak tahun 1999.

Kebijakan ini berupa kerangka hukum seperti Undang-Undang,

Peraturan Perundang-Undangan, Peraturan Menteri dan

pedoman-pedoman lain yang mendukung. Penjelasan lebih

lanjut mengenai kebijakan yang dibuat dan diterapkan di

112
Indonesia akan dibahas dalam bagian Kerangka Hukum di

Indonesia (bagian dari lima pilar cyber security di Indonesia).

Dengan adanya Undang-Undang yang mengatur

keamanan informasi di Indonesia dapat disimpulkan bahwa

Indonesia telah membuat regulasi yang mengatur masalah

keamanan informasi dan atau cyber security. Dalam tahap

perkembangan Undang-Undang yang ada di Indonesia dari

tahun 1999 hingga tahun 2013 akan terlihat penanganan yang

semakin serius untuk isu ancaman cyber. Dengan adanya

regulasi yang semakin serius tentunya juga menunjukkan upaya

sekuritisasi isu ancaman cyber yang lebih serius dari pihak

Pemerintah Indonesia.

3) Konsep Keamanan

Konsep keamanan informasi di Indonesia dapat dilihat

dalam Buku Komunikasi dan Informatika Indonesia 2012 yang

dibuat oleh Kementrian Komunikasi dan Informatika. Dalam

konteks keamanan informasi, informasi diartikan sebagai sebuah

aset yang sangat bernilai dan harus dilindungi. Sehingga,

informasi di dalam suatu perangkat atau infrastruktur TIK

(Teknologi Informasi dan Komunikasi) menjadi lebih berharga

dibanding perangkat tersebut. Dengan demikian, hilang atau

rusaknya sebuah informasi berharga dapat menyebabkan

113
kerugian besar. Seiring dengan meningkatnya nilai aset

informasi, hal ini memicu kemunculan individu atau kelompok

yang berupaya mendapatkan aset informasi tersebut untuk

tujuan tertentu. (ESCAP/APCICT. 2009. Modul 6: Keamanan

Jaringan dan Keamanan Informasi dan Privasi dalam Komunikasi

dan Informatika Indonesia Buku Putih 2012. 2012: 12)

Berdasarkan buku tersebut keamanan informasi dan

keamanan cyber menjadi suatu perhatian yang serius. Karena

informasi yang ada menjadi aset yang berharga bagi

penggunanya. Dan rusaknya atau dicurinya informasi tersebut

bisa mengakibatkan kerugian misalnya rusaknya atau dicurinya

data-data perdagangan, identitas pribadi yang bisa digunakan

untuk pencurian (fraud), dan bahkan fraud di sektor perbankan.

Selain itu dirusaknya maupun dicurinya informasi yang berkaitan

dengan infrastruktur kritis nasional seperti sistem transportasi,

sistem e-Government, sistem sumber daya listrik, dan

pertambangan dapat mengganggu stabilitas nasional. Dan

bahkan apabila informasi yang dirusak atau dicuri adalah

informasi intelijen mengenai negara tentu akan juga

mengancam keamanan negara.

114
4) Keamanan Informasi

Dalam buku putih Komunikasi dan Informatika

Indonesia 2012 disebutkan bahwa salah satu program/kegiatan

prioritas nasional dari Kementrian Komunikasi dan Informatika

adalah pelaksanaan pengamanan jaringan internet serta

pembinaan dan pengembanan sistem keamanan informasi

elektronik. (Komunikasi dan Informatika Indonesia Buku Putih

2012. 2012: 65-66)

Keamanan informasi ini diterapkan dengan membuat

sistem-sistem pengamanan jaringan dan informasi seperti

sistem KAMI (Indeks Keamanan Informasi), monitoring Gov-

CSIRT dan penerapan standar sistem manajemen keamanan

informasi. Sistem-sistem ini akan diuraikan lebih lanjut dalam

pembahasan upaya teknis (standar dan prosedur) dalam

penerapan lima pilar cyber security di Indonesia.

Dengan demikian, Indonesia juga telah memiliki

standar penjagaan keamanan informasi dan keamanan cyber.

Sistem-sitem pengamanan tersebut telah memenuhi indikator

standar penjagaan dari ITU. Dengan mengikuti perkembangan

keamanan informasi yang ada, semakin terlihat upaya-upaya

sekuritisasi isu ancaman cyber oleh Pemerintah Indonesia.

115
5) Guidelines / Platform

Acuan yang menjadi guidelines / platform keamanan

informasi dan atau cyber security adalah Buku Putih Pertahanan

2008 dan Buku Komunikasi dan Informatika Indonesia 2012.

Dalam Buku Putih Pertahanan 2008 yang dibuat oleh

Kementrian Pertahanan disebutkan bahwa Teknologi Informasi

dan Komunikasi dikategorikan dalam isu pertahanan yang

berdimensi nir militer. Maka dari itu, isu ancaman cyber

tergolong dalam isu pertahanan yang berdimensi nir militer.

Dan dalam Buku Komunikasi dan Informatika Indonesia

2012 telah disebutkan secara jelas bahwa informasi menjadi

aset yang sangat penting dan berharga bagi para penggunanya.

Kerusakan atau kehilangan informasi akan mengakibatkan

kerugian, gangguan stabilitas nasional serta ancaman keamanan

negara.

Upaya-upaya yang dilakukan untuk melakukan

sekuritisasi isu cyber security akan berpedoman pada kedua

buku tersebut. Dengan diakuinya isu cyber security sebagai

ancaman keamanan negara yang berdimensi nir militer tentu

menjadi pijakan yang kuat untuk membawa dan menanggapi isu

cyber ke ranah keamanan dan militer.

116
6) Pendekatan Manajemen Risiko

Pendekatan manajemen risiko yang diterapkan di

Indonesia berdasarkan pada Surat Edaran Menteri Komunikasi

dan Informatika No. 05/SE/M.KOMINFO/07/2011 yang berisi

tentang tata kelola keamanan informasi bagi penyelenggara

pelayanan publik sebagai himbauan kepada penyelenggara

pelayanan publik untuk menerapkan tata kelola keamanan

informasi berdasarkan ketentuan Peraturan Perundang-

Undangan dan sesuai dengan standar sistem manajemen

keamanan informasi SNI ISO/IEC 27001:2009. Menurut Surat

Edaran tersebut, ruang lingkup penerapan Tata Kelola

Keamanan Informasi bagi Penyelenggara Pelayanan Publik

meliputi 5 (lima) komponen, yaitu a) kebijakan dan manajemen

organisasi; b) manajemen risiko (risk management); c)

kerangka kerja; d) manajemen aset informasi; dan e) teknologi.

Saat ini di Indonesia sudah menerapkakan standard

keamanan informasi yang mengadopsi ISO 27001 yang

diintegrasikan dengan model CMMI untuk menilai (asses)

tingkat kematangan keamanan sistem informasi yang diterapkan

pada instansi pemerintah.

Surat Edaran Menteri Komunikasi dan Informatika No.

05/SE/M.KOMINFO/07/2011 tersebut menjadi landasan

117
penerapan sistem manajemen risiko informasi di Indonesia.

Surat edaran tersebut telah memenuhi indikator pendekatan

manajemen risiko ITU.

7) Tindakan / Respon

Menanggapi isu ancaman cyber security sudah banyak

tindakan dan respon yang telah dilakukan oleh Pemerintah

Indonesia. Tindakan-tindakan serta respon yang diberikan

antara lain dengan membuat regulasi, peningkatan SDM yang

kompeten untuk menangani kasus-kasus cyber, pembangunan

infrastruktur, pembangunan sistem keamanan, kerjamasama-

kerjasama baik yang dilakukan antar lembaga pemerintah,

publik dan swasta serta kerjasama internasional.

8) Pelatihan

Pelatihan-pelatihan untuk pengembangan kualitas SDM

di bidang cyber juga dilakukan oleh Pemerintah Indonesia, baik

dilakukan oleh Kementerian Pertahanan, Kementrian Komunikasi

dan Informatika, maupun Polisi Republik Indonesia. Pelatihan-

pelatihan ini dilaksanakan dalam bentuk workshop dan training,

Public Private Partnership, Sertifikasi dan pendidikan di bidang

cyber.

118
9) Praktik Terbaik

Setiap lembaga yang menangani isu-isu ancaman cyber

tentunya berupaya untuk melakukan praktik yang terbaik.

Respon-respon yang dilakukan oleh ID-SIRTII, Unit Cyber

Crime, Cyber Defence Operation Center, Cyber Operation Center

Kemhan dan Gov-CSIRT dilakukan secara maksimal. Namun

tentu harus selalu ada peningkatan kualitas dan peningkatan

kapabilitas sesuai dengan ancaman keamanan cyber yang

semakin canggih dan semakin tidak terprediksi di era teknologi

ini.

10) Kepastian/Jaminan Keamanan & Teknologi

Sistem untuk menjamin keamanan informasi dan

teknologi masih terus dikembangakan di Indonesia. Harus

diakui bahwa Indonesia masih lemah dalam teknologi

pengamanan informasi dan teknologi. Untuk melakukan

filtering terhadap konten-konten negatif dari internet

Kementrian Komunikasi dan Informatika bekerjasama dengan

APJII dengan melakukan filtering dan blocking terhadap situs-

situs yang mengandung konten negatif dengan menanamkan

DNS Nawala sejak tahun 2009.

Dari Indonesia sendiri, sedang mengembangkan

teknologi kriptologi untuk pengamanan informasi dan teknologi.

119
Pengembangan teknologi kriptologi ini dilakukan dengan

kerjasama yang dijalin antara Lembaga Sandi Negara

(Lemsaneg) dengan Institut Teknologi Bandung (ITB). Selain

kerjasama pengembangan teknologi kriptologi, dilakukan pula

kerjasama pengembangan kapabilitas cyber security. Dalam

kerjasama ini dibentuk pula sebuah tim untuk melakukan

pengamanan terhadap aset negara.

Kerjasama ini akan dijalankan selama lima tahun. MoU

ditandatangani oleh Kepala Lembaga Sandi Negara, Dr. Djoko

Setiadi MSi dengan Rektor ITB, Prof. Akhmaloka PhD di Gedung

Rektorat ITB di Bandung, 7 November 2012. Selama kerjasama

ini berlangsung, akan pula dilakukan kerjasama dalam hal

pembuatan algoritma kriptografi nasional, yang salah satunya

akan digunakan sebagai "public key infrastructure" (PKI) dalam

infrastruktur "National / Government Root Ceriticate Authority

(CA) sebagai upaya memperkuat keamanan cyber nasional.

Di akhir tahun 2013, Lembaga Sandi Negara juga

membeli seperangkat software anti penyadapan dari Inggris.

Software ini akan digunakan untuk mengamankan jaringan

komunikasi dan informasi para pejabat tinggi negara. Respon

ini juga terkait dengan insiden penyadapan Australia terhadap

sepuluh pejabat tinggi Negara Indonesia.

120
Upaya-upaya tersebut tentunya menjadi langkah awal

Pemerintah Indonesia dalam membangun sistem dan teknologi

pengamanan informasi dan teknologi. Tentunya teknologi yang

sudah ada dan yang sedang dibuat harus terus dikembangan

dan disesuaikan dengan perkembangan teknologi dan

kebutuhan pengamanan cyber itu sendiri mengingat

perkembangan teknologi dan dunia cyber itu sendiri

berlangsung begitu cepat dan ancaman keamanan cyber

diwaktu-waktu mendatang pun dapat berubah.

Adapun penerapan lima pilar cyber security dari ITU di

Indonesia yakni sebagai berikut:

1) Kerangka Hukum

Gambar III.1 merupakan kerangka hukum cyber

security Indonesia yang dibuat oleh Kementrian Komunikasi dan

Informatika:

121
Gambar III.1 Kerangka Hukum Cyber Security Indonesia

Sumber: DR. Hasyim Gautama. Direktorat Keamanan Informasi, Direktorat


Jenderal Aplikasi Informatika. Kementrian Komunikasi dan Informatika
Republik Indonesia. 2013. Penerapan Cyber Security.

Berikut akan dijelaskan lebih rinci mengenai kebijakan

pemerintah berupa kerangka hukum atau peraturan perundang-

undangan terkait isu cyber security. Kementrian Komunikasi dan

Informatika dalam isu cyber security ini bersifat sebagai leading

sector12 sekaligus regulator. Berikut merupakan daftar Undang-

undang dan peraturan-peraturan yang dibuat oleh Kementrian

Komunikasi dan Informatika yang mengatur isu cyber security

yakni:

12
Berdasarkan UU no. 3 Tahun 2012 tentang Pertahanan Negara, bahwa ancaman cyber termasuk
dalam ancaman nir militer, di mana dalam menghadapi ancaman nir militer leading sector
adalah kementerian di luar pertahanan sesuai dengan jenis ancaman. Dalam hal ini, terkait isu
ancaman cyber, Kementrian Komunikasi dan Informatika Republik Indonesia menjadi leading
sector dari isu tersebut. (Defence Media Center)

122
1. UU RI No. 36 Tahun 1999 Pasal 22 huruf b tentang
Telekomunikasi.
Di mana penyelenggara wajib melakukan pengamanan dan
perlindungan pada jaringannya.
2. Peraturan Pemerintah No. 52 Tahun 2000
Jaringan, sarana dan prasarana telekomunikasi harus
dilengkapi dengan sarana pengamanan dan perlindungan
RPP-PSTE. Setiap penyelenggara elektronik untuk
pelayanan publik wajib mendapatkan sertifikat (sertifikat
kelaikan).
3. Inpres No. 3 Tahun 2003 tentang Kebijakan dan
Strategi Naional Pengembangan e-Government.
4. Peraturan Menteri Komunikasi dan Informatika
Nomor 26/PER/M.KOMINFO/5/2007
Pasal 19 mengenai kewajiban melakukan rekaman
transaksi koneksi yang disampaikan ke sistem database
pemantauan dan pengamanan pemanfaatan jaringan, dan
pasal 21 mengenai kewajiban pengamanan jaringan
internet oleh pengelola warung internet, hotspot dan
sejenisnya.
5. UU RI No. 11 Tahun 2008 Mengenai ITE (Informasi
dan Transaksi Elektronik)
Secara garis besar UU ITE dibagi menjadi dua bagian yaitu
tentang 1) Pengaturan mengenai informasi dan transaksi
elektronik (e-commerce); dan 2) Pengaturan mengenai
perbuatan yang dilarang (cyber crime). Undang-Undang ini
menjadi salah satu acuan dan landasan hukum dalam
pelaksaan tata kelola e-Government.
Sesuai dengan ketentuan Pasal 15 Undang-Undang Nomor
11 Tahun 2008 tentang Informasi dan Transaksi Elektronik,
maka sebagai upaya meningkatkan kualitas dan menjamin
penyediaan pelayanan publik yang sesuai dengan tata
kelola pemerintahan dan korporasi yang baik, khususnya
pengelolaan informasi yang menggunakan sistem
elektronik, maka setiap penyelenggara pelayanan publik
harus menerapkan tata kelola keamanan informasi secara
andal dan aman serta bertanggung jawab. Berdasarkan UU
ini, Pemerintah harus melindungi kepentingan umum dari
segala jenis gangguan sebagai akibat penyalah gunaan
informasi elektronik yang mengganggu ketertiban umum,
sesuai ketentuan Peraturan Perundang-undangan.

123
6. Surat Keputusan Menteri Komunikasi dan
Informatika Nomor:
133/KEP/M/KOMINFO/04/2010.
Surat keputusan yang dikeluarkan oleh Menkominfo ini
berisi pembentukan Tim Koordinasi Keamanan Informasi
Indonesia yang mempunyai tugas melakukan koordinasi,
menyusun kebijakan, menyusun petunjuk teknis,
menyelenggarakan kampanye kesadaran (awareness),
serta melakukan monitoring dan menyampaikan laporan
pelaksanaan mengenai keamanan informasi di Indonesia.
7. PM 17/PER/M.KOMINFO/10/2010
Tentang Struktur Organisasi Kementerian Kominfo
Mengatur tugas fungsi unit kerja Direktorat di bawah
Kementerian Kominfo, diantaranya Direktorat
Telekomunikasi dibidang penyelenggaraan Telekomunikasi
dan Direktorat Keamanan Informasi dibidang Keamanan
Informasi.
8. Surat Edaran Menkominfo Nomor 04 bulan
Desember 2010
Tentang pengamanan jaringan area lokal nirkabel pada
Institusi Penyelenggara Negara.
9. Surat Edaran Menteri Komunikasi dan Informatika
Nomor: 01/SE/M.KOMINFO/02/2011.
Surat edaran ini berisikan tentang penyelenggaraan sistem
elektronik untuk pelayanan publik di lingkungan instansi
penyelenggara negara.
10. Surat Edaran Menkominfo Nomor 04 bulan Mei
2011
Tentang kegiatan transaksi elektronik melalui layanan
internet oleh orang atau badan hukum Indonesia.
11. Surat Edaran Menteri Komunikasi dan Informatika
No. 05/SE/M.KOMINFO/07/2011.
Tentang tata kelola keamanan informasi bagi
penyelenggara pelayanan publik sebagai himbauan kepada
penyelenggara pelayanan publik untuk menerapkan tata
kelola keamanan informasi berdasarkan ketentuan
Peraturan Perundang-Undangan dan sesuai dengan
standar sistem manajemen keamanan informasi SNI
ISO/IEC 27001:2009. Menurut Surat Edaran tersebut,
ruang lingkup penerapan Tata Kelola Keamanan Informasi
bagi Penyelenggara Pelayanan Publik meliputi 5 (lima)
komponen, yaitu a) kebijakan dan manajemen organisasi;
b) manajemen risiko (risk management); c) kerangka
kerja; d) manajemen aset informasi; dan e) teknologi.

124
Saat ini di Indonesia sudah menerapkakan standard
keamanan informasi yang mengadopsi ISO 27001 yang
diintegrasikan dengan model CMMI untuk menilai (asses)
tingkat kematangan keamanan sistem informasi yang
diterapkan pada instansi pemerintah.
12. UU no. 82 tahun 2012
Setiap provider dan segala jenis pelayanannya harus
terdaftar di KOMINFO.
13. Rancangan Peraturan MenKominfo terkait
Keamanan Informasi Tahun 2012:
• Rancangan PerMen Penerapan Tata Kelola Keamanan
Informasi (SNI-27001);
• Rancangan PerMen Pengamanan WEB Service;
• Rancangan PerMen Gov-CSIRT;
• Rancangan PerMen Pengaturan Electronic SPAM;
• Rancangan PerMen Pengamanan Critical Information
Infrastructures/Data Centre;
• Rancangan PerMen Tata Kelola Penggunaan Sertifkat
Elektronik/CA (Komunikasi dan Informatika Indonesia
Buku Putih 2012. 2012: 84)

Undang-Undang serta Peraturan Perundang-Undangan

tersebut menjadi landasan hukum positif di Indonesia untuk

menangani kasus-kasus cyber. Tetapi banyak dari peraturan

perundang-undangan tersebut yang hanya mengatur sebatas

keamanan informasi, belum mengarah ke isu cyber security.

Peraturan Perundang-Undangan yang ada sudah cukup

banyak, tetapi masih diperlukan lagi peraturan perundang-

undangan yang benar-benar mengatur permasalahan cyber

security. Selain itu, diperlukan penyesuaian dan penyelarasan

dengan peraturan perundang-undangan lain (pidana) yang

125
sesuai dengan kasus cyber yang terjadi (misal kasus fraud,

gambling dan pelanggaran HAKI).

2) Upaya Teknis (Standar dan Prosedur)

Upaya-upaya teknis yang telah diterapkan di Indonesia

yaitu:

1. ISO/IEC 27001:2005
Standar ini menjadi acuan dalam membuat indeks
keamanan informasi (KAMI) di Indonesia. Adapun yang
menjadi penilaian dari standar ISO/IEC 27001:2005 yakni, 1)
Peran TIK di dalam organisasi/instansi; 2) Tata Kelola
Keamanan Informasi; 3) Pengelolaan Risiko Keamanan
Informasi; 4) Kerangka Kerja Kemanan Informasi; 5)
Pengelolaan Aset Informasi; dan 6) Teknologi dan Keamanan
Informasi. Sehingga standar keamanan informasi di
Indonesia akan berdasarkan pada kelima penilaian tersebut.
2. SNI (Standar Nasional Indonesia SNI/ISO IEC
27001-2009
Standar ini merupakan sistem manajemen
keamanan informasi Indonesia yang terdiri dari 11
komponen yakni, 1) Kebijakan keamanan; 2) Organisasi
keamanan informasi; 3) Pengelolaan aset; 4) Keamanan
SDM; 5) Keamanan fisik dan lingungan; 6) Manajemen
komunikasi dan operasi; 7) Pengendalian akses; 8) Akuisisi,
pengembangan dan pemeliharaan sistem informasi; 9)
Manajemen insiden keamanan informasi; 10) Manajemen
keberlanjutan bisnis; dan 11) Kesesuaian.
3. Indeks KAMI (Keamanan Informasi)
Indeks KAMI adalah alat evaluasi untuk menganalisa
tingkat kesiapan pengamanan informasi di sebuah organisasi
atau instansi. Evaluasi ini dilakukan berdasarkan aspek
keamanan yang didefinisikan oleh standar ISO/IEC
27001:2005, (Komunikasi dan Informatika Indonesia Buku
Putih 2012. 2012: 52)

126
Gambar III.2 Indeks Keamanan Informasi (KAMI)

Sumber: Buku Komunikasi dan Informatika Indonesia 2012

4. Monitoring ID-SIRTII dan Gov-CSIRT


ID-SIRTII dan Gov-CSIRT sebagai perangkat cyber
security melakukan fungsi monitoring terhadap jaringan dan
keamanan jaringan serta keamanan informasi di Indonesia.
Gov-CSIRT sendiri memilihi sistem monitoring keamanan
informasi yang telah dipasang dibeberapa titik yang
menyebar di seluruh Indonesia.
5. Filter Internet: Trust Positive
Melakukan filtering terhadap situs-situs internet
yang mengandung konten negatif. Penerapan filtering ini
dilakukan oleh Kementrian Komunikasi dan Informatika
bekerjasama dengan APJII yang menerapkan DNS Nawala
untuk filtering internet.
6. Laboratorium forensik
Laboratorium forensik cyber yang dimiliki Indonesia
ada di Unit Cyber Crime Mabes POLRI. Laboratorium forensik
cyber ini sebagai fasilitas dalam mengolah dan menganalisa
barang bukti digital dari berbagai kasus cyber crime dan
berbagai bentuk serangan cyber lainnya.

127
7. Analis Malware
Analis malware adalah seseorang yang bertugas
menganalisis malware yang menyerang suatu sistem
komputer maupun sistem jaringan. Analisis malware juga
bertugas melakukan penelitian terhadap malware yang ada,
tingat bahanya dan dampak yang dapat ditimbulkan,
sehingga dapat dilakukan respon yang sesuai.

3) Organisasi dan Kelembagaan

Gambar III.3 merupakan organisasi dan kelembagaan

keamanan cyber di Indonesia yang dibuat oleh Kementrian

Komunikasi dan Informatika.

Gambar III.3 Organisasi dan Kelembagaan Cyber Security


Indonesia

Sumber: DR. Hasyim Gautama. Direktorat Keamanan Informasi, Direktorat


Jenderal Aplikasi Informatika. Kementrian Komunikasi dan Informatika
Republik Indonesia. 2013. Penerapan Cyber Security.

128
4) Pembangunan Kapasitas

Dalam upaya pembangunan kapasitas SDM yang handal

di bidang cyber security, Pemerintah melakukan upaya-upaya

sebagai berikut:

1. Workshop dan Training;

2. Public Private Partnership;

3. Sertifikasi;

4. Pendidikan di bidang cyber.

Dalam rangka meningkatkan pendidikan di bidang

cyber Kementrian Pendidikan dan Kebudayaan meluncurkan

Program R&D (Research and Development) Cyber Security

pada 17 Mei 2012. Program ini bekerjasama dengan KOICA

(Korean International Cooperation Agency). Penerapan

program R&D dilakukan di ITB.

Selain itu, Universitas Pertahanan juga membuka

program studi baru yakni studi cyber security dan perang

asimetris. Program studi ini dibuka untuk menanggapi

tantangan keamanan di era informasi sekarang ini. Program

studi ini menjadi penting seiring dengan perkembangan isu

cyber security.

129
5) Kerjasama

Dalam menanggapi isu cyber security Pemerintah

Indonesia melakukan berbagai kerjasama yang dibutuhkan.

Kerjasama-kerjasama dilakukan baik kerjasama yang dilakukan

antar lembaga pemerintah, kerjasama dengan publik dan

swasta dan kerjasama internasional. Berbagai kerjasama ini

dilakukan dalam rangka menanggapi isu cyber security secara

komprehensif karena isu cyber security ini bersifat multi

dimensi.

1. Kerjasama Antar Lembaga Pemerintah

Lembaga-lembaga negara yang turut terlibat dan

saling bekerjasama dalam isu cyber security yaitu

Kementrian Komunikasi dan Informatika, Kementrian

Pertahanan, Kementrian Pendidikan dan Kebudayaan, TNI,

POLRI, Lembaga Sandi Negara, BIN dan BAIS juga ikut

terlibat.

Karena isu cyber security adalah isu yang bersifat

multi dimensi maka diperlukan penanganan yang

komprehensif dari berbagai segi. Oleh karena itu kerjasama

antar lembaga di berbagai bidang memang menjadi

tuntutan. Kerjasama-kerjasama yang telah terjalin antara

130
lembaga-lembaga tersebut menjadi back bone dari kesiapan

cyber security dan bahkan cyber defence Indonesia.

2. Kerjasama dengan Publik dan Swasta

1) ID-CERT (Indonesia Computer Emergency


Response Team)
ID-CERT adalah tim CERT13 pertama yang berdiri
di Indonesia pada tahun 1998. ID-CERT merupakan tim
koordinasi yang berbasis komunitas yang bersifat
independen. Peran ID-CERT dalam hal fungsi koordinasi
teknis terhadap komplain yang diterima dan bersifat
reaktif, baik di dalam negeri maupun ke luar negeri.
Pembentukan ID-CERT pada tahun 1998 dimulai
sebagai respon terhadap kebutuhan pelaporan masalah
security yang terkait dengan internet di Indonesia. ID-
CERT ini adalah lembaga independen berbasiskan
komunitas, yang digandeng bekerjasama dengan
pemerintah seiring dengan peningkatan serangan dan
ancaman cyber di Indonesia.
2) FTII (Federasi Teknologi Informasi Indonesia)
Kementrian Pertahanan berupaya membangun
kekuatan cyber security dengan bekerjasama dengan
FTII. Dalam kerjasama ini FTII membantu Kementrian
Pertahanan, Kementrian Komunikasi dan Informatika,
Kementrian Perekonomian, Kementrian Perindustrian
dalam hal regulasi, training, studi banding, workshop,
dan FGD.
FTII menjadi rekan yang memberikan
pengetahuan dan rekomendasi mengenai persiapan cyber
security dan cyber defence. Melalui kerjasama ini
Kemenhan berupaya meningkatkan kemampuan untuk
mencegah, menangkal dan mengatasi ancaman cyber
yang datang terutama serangan yang mengancam critical
infrastructure.14

13
CERT (Computer Emergency Response Team) adalah tim koordinasi teknis terkait insiden
internet di seluruh dunia. Pada umumnya CERT dibangun oleh komunitas, kecuali tim CERT
yang berada di Korea Selatan. Di negara tersebut CERT dibentuk oleh Pemerintah.
14
Critical infrastructure/Infrastruktur terpenting adalah infrastruktur sentral yang menjadi roda
utama berjalannya aktivitas di suatu negara. Fasilitas pelayanan publik, alat telekomunikasi,
listrik, transportasi, air, perbankan, pendidikan, bisnis, birokrasi/e-Goverment merupakan
bagian dari critical infrastructure dari suatu negara. Apabila critical infrastructure tersebut
mengalami serangan cyber maka akan mengganggu kegiatan dan rutinitas di suatu negara,

131
Kemenhan bersama dengan FTII dan Internet
Government Forum juga melakukan pembahasan
mengenai kedaulatan cyber pada bulan Oktober 2013.
Untuk Payung hukum mengenai cyber masih dalam tahap
penyusunan oleh Dirjen Potensi Pertahanan, Kemenhan.
(Biskom Mitra Komunitas Telematika, Mei 2013: 36-39)
Kerjasama yang dijalin antara Kemenhan dan
FTII ini menunjukkan semakin meningkatnya keseriusan
pemerintah dalam melakukan upaya sekuritisasi isu
ancaman cyber. Keseriusan ini juga ditunjukkan dengan
sedang dibahasnya Undang-Undang mengenai isu cyber
oleh Dirjen Potensi Pertahanan, dimana Undang-Undang
yang ada sebelumnya baru sebatas keamanan informasi
dan cyber crime yang dibuat oleh Kementrian Komunikasi
dan Informatika. Jika, Undang-Undang yang sedang
disiapkan oleh Dirjen Potensi Pertahanan sudah disahkan
maka, isu cyber ini memiliki payung hukum yang lebih
kuat di bawah payung hukum militer.
3) APJII (Asosiasi Penyelenggara Jasa Internet
Indonesia)
APJII dibentuk pada tahun 1996 untuk
mengembangkan jaringan internet di Indonesia. Seiring
dengan perkembangan dan pengguna internet di
Indonesia yang diiringi pula dengan ancaman keamanan
internet di Indonesia, APJII juga melakukan program
pengamanan jaringan internet di Indonesia. APJII juga
bekerjasama dengan Kementrian Komunikasi dan
Informatika dalam rangka pengamanan jaringan internet.
Beberapa program yang dilakukan APJII dalam
rangka pengamanan jaringan internet di Indonesia, yaitu:
a. APJII Network Security Workshop
Diselenggarakan di Yogyakarta pada
tanggal 25-27 Juni 2013. Workshop ini menjelaskan
mengenai landasan dasar keamanan internet.
Dijabarkan juga pengamanan jaringan internet
dengan menggunakan kriptografi, registrasi sumber
internet, pengamanan pada lapisan internet, mitigasi
serangan cyber, penggunaan keamanan DNS dan
DNSSEC, pengamanan pada infrastruktur dan

bahkan serangan pada level tinggi dapat menggangu keamanan dan stablitas keamanan suatu
negara. Oleh karena itu Pemerintah Indonesia kini mulai menaruh perhatian pada serangan
cyber terhadap critical infrastructure. Informasi lebih lanjut mengenai pengamanan critical
infrastructure bisa dibaca pada Siaran Pers No. 9?PIH/KOMINFO/11/2008
http://sdppi.kominfo.go.id/?mod=news&action=view&cid=26&page_id=818&lang=en

132
perangkat digital, menggunakan virtual private
networks dan IPSec serta memfilter route untuk
internet.
b. Filter Konten Negatif di Internet Bekerjasama
dengan Yayasan Nawala Nusantara (NAWALA)
APJII dan NAWALA bekerjasama sejak
tahun 2009 dalam kerangka memfilter ragam konten-
konten negatif seperti pornografi, perjudian online,
penipuan, phising, dan malware. Situs-situs yang
mengandung konten negatif akan ditanami DNS
Nawala. DNS Nawala ini merupakan sistem penapisan
internet berbasis teknologi DNS.
Berikut contoh situs internet yang telah
ditanam DNS Nawala:
Gambar III.4 Filtering Situs Berkonten Negatif

Sumber: Nawala Project

Penanaman DNS Nawala ini merupakan suatu


sistem penangkalan terhadap konten-konten negatif
yang disisipkan di dalam internet. Dengan ditanamnya
DNS Nawala ini situs-situs yang terdeteksi
mengandung virus, malware, spyware dan jenis-jenis
ancaman cyber lainnya tidak dapat diakses. Konten-
konten yang berisi cyber gambling dan pornografi
juga tidak dapat diakses, selain membawa pengaruh
buruk konten-konten tersebut juga rawan disisipi
virus, malware, spyware dan ancaman cyber lainnya.
c. Latihan Bersama Penanganan Insiden Cyber
APJII bekerjasama dengan ID-CERT
mengadakan latihan bersama penanganan insiden
cyber atau disebut dengan “Cyber Security Drill.”
Latihan ini bertujuan untuk menguji kesiapan SDM

133
serta SOP ISP/NAP di Indonesia dalam menghadapi
segala bentuk insiden Network Abuse/IT Security.
Tujuan akhir yang hendak dicapai melalui latihan ini
adalah para SDM bisa menjaga keamanan internet
serta memiliki kemampuan untuk menangkal
serangan di dunia cyber yang dapat mengganggu
kedaulatan negara.

3. Kerjasama Internasional

Selain kerjasama-kerjasama di lingkup domestik

(kerjasama antar lembaga pemerintah, kerjasama dengan

publik dan swasta), Pemerintah Indonesia juga melakukan

kerjasama luar luar negeri (baik yang bersifat bilateral,

regional dan multilateral/internasional). Berikut adalah

kerjasama-kerjasama yang dilakukan oleh Pemerintah

Indonesia terkait isu cyber security:

1) Kerjasama E-Government Indonesia – Korea


Selatan
Pemerintah Indonesia dan Pemerintah Korea
Selatan melakukan kerjasama dalam pengembangan
kerjasama reformasi birokrasi dan e-Government.
Penandatanganan perjanjian dilakukan oleh Menteri
Keamanan dan Administrasi Publik Republik Korea, H.E.
Mr. Yoo Jeong-bok, Menteri PANRB Azwar Abubakar, dan
Menkominfo Tifatul Sembiring disaksikan oleh Wakil
Presiden Boediono. Dalam forum kerjasama ini dibahas
pula mengenai isu-isu keamanan cyber dari pihak
Kementrian Komunikasi dan Informatika Republik
Indonesia.
2) Kerjasama R&D Cyber Security Indonesia – KOICA
Pada bulan Mei 2012 disepakati sebuah
kerjasama R&D Cyber Security antara Kemendikbud
dengan KOICA. Kerjasama R&D Cyber Security tersebut
dibangun dan diterapkan di Institut Teknonologi Bandung
sebagai pusat pendidikan dan pelatihan pengembangan

134
cyber. Dalam rangka menjalankan program ini, dibangun
gedung KOICA-ITB Cyber Security Center sebagai fasilitas
penunjang pada bulan Januari 2013.
Gedung ini menjadi cyber security center
pertama di Indonesia. Selanjutnya dalam kerjasama R&D
Cyber Security ini, KOICA akan membangun master plan,
gedung pusat pendidikan, kurikulum baik di tingkat strata
(S-1) dan S-2 atau tingkat master. Program kerjasama ini
terdiri dari tiga modul: Pembangunan Pusat Keamanan
Cyber, Program pendidikan keamanan cyber, dan
program R&D.
3) Kerjasama Cyber Crime Indonesia - China
Dalam Agremeent on Cooperation Between The
National Police of The Republic of Indonesia and The
Ministru of Public Security of The People's Republic of
China yang ditandatangani pada tanggal 2 Desember
2003. Kedua belah pihak bekerjasama untuk menangani
kasus-kasus kejahatan transnasional yang salah satunya
adalah isu cyber crimes.
Kerjasama ini diperkuat dengan Comprehensive
Strategic Partnership Indonesia – China yang disepakati
dan ditandatangani pada tanggal 2 Oktober 2013. Dalam
draft final Perjanjian Kerjasama Strategis – Komprehensif
antara Indonesia dan China poin kesembilan mengenai
kerjasama dalam bidang politik, pertahanan dan
keamanan, disebutkan bahwa kedua negara bersepakat
untuk meningkatkan kerjasama dalam kasus cyber
crimes:
“The two contries will strengthen
cooperation in political, defence and security: (9)
The two Leaders agreed to further enhance
judicial and law enforcement cooperation, deepen
practical cooperation in combating transnational
crimes, illegal migrants, terrorism, trafficking in
persons, cyber-crimes, economic crimes as well
as in capacity building for narcotics control and law
enforcement.”
4) Kerjasama Cyber Security Indonesia –
Australia
Kerjasama cyber security ini dijalankan oleh
Polisi Republik Indonesia dan Polisi Federal Australia.
Kerjasama ini dilakukan sejak tahun 2010. Kerjasama ini
berupa proses pelatihan dan pengembangan kapasitas
SDM polisi Indonesia, pembangungan Cyber Crime

135
Investigation Center (CCIC) dan Cyber Crime
Investigation Satellite Office (CCISO).
Kerjasama cyber security ini kemungkinan akan
dilanjutkan dan dikembangkan ke arah kerjasama cyber
defence. Prediksi ini berdasarkan pada pertemuan yang
dilakukan antara Menteri Pertahanan Australia, Stephen
Smith MP dengan Menteri Pertahanan RI, Purnomo
Yusgiantoro di Kantor Kemhan, 3 April 2013 yang
membahas wacana kerjasama cyber defense.
5) Kerjasama Teknologi Informasi dan Cyber Security
RI – Estonia
Republik Estonia merupakan negara dengan
pusat cyber security terbaik di dunia. Dalam
kunjungannya ke Indonesia pada tanggal 5 April 2013,
perwakilan dari Estonia menawarkan pendidikan cyber
security kepada Indonesia. Tawaran ini ditindaklanjuti
dalam Forum Konsultasi Bilateral RI-Estonia di sela-sela
pertemuan WTO di Bali pada tanggal 4 Desember 2013.
Dalam Forum Konsultasi Bilateral RI-Estonia
Delegasi Indonesia dipimpin oleh Dirjen Amerika dan
Eropa, Duta Besar Dian Triansyah Djani bertemu dengan
Delegasi Estonia dipimpin Undersecretary (Dirjen) urusan
Ekonomi dan Pembangungan Kemlu Estonia, Väino
Reinart. Pembahasan dalam forum ini menghasilkan
kesepakatan antara kedua belah pihak untuk
memprioritaskan peningkatan kerjasama teknologi
informasi dan cyber security.
6) Kerjasama Cyber Crime RI - Republik Polandia
Pada tahun 2005 telah disepakati Agreement
Between The Government of The Republic of Indonesia
and The Government of The Republic of Poland on
Cooperation in Combating Transnational Organized Crime
and Other Types of Crime. Dalam perjanjian ini kedua
belah pihak bekerjasama untuk menangani kasus-kasus
kejahatan transnasional yang salah satunya adalah isu
cyber crimes.
7) Kerjasama Cyber Crime RI – Pemerintah Romania
Pemerintah Indonesia dan Romania menyepakati
Agreement Between The Government of The Republic of
Indonesia and The Government of Romania on
Cooperation in Preventing and Combating Transnational
Organized Crime, Terrorism and Other Types of Crime.
Dalam perjanjian ini kedua belah pihak bekerjasama

136
untuk menangani kasus-kasus kejahatan transnasional
yang salah satunya adalah isu cyber crimes.
8) Kerjasama Cyber Crime RI - Vietnam
Memorandum of Understanding Between The
Government of The Republic of Indonesia and The
Government of The Socialist Republic of Vietnam on
Cooperation in Preventing and Combating Crimes
ditandatangani pada tanggal 30 Mei 2005 di Hanoi,
Vietnam. Dalam perjanjian ini kedua belah pihak
bekerjasama untuk menangani kasus-kasus kejahatan
transnasional yang salah satunya adalah isu cyber
crimes.
9) Kerjasama Cyber Crime RI – Filipina
Pada bulan Mei 2005, ditandatangani
Memorandum of Understanding Beteen The Indonesian
National Police and The Philippine National Police on
Cooperation in Preventing and Combating Transnational
Crimes di Bali, Indonesia. Dalam perjanjian ini kedua
belah pihak bekerjasama untuk menangani kasus-kasus
kejahatan transnasional yang salah satunya adalah isu
cyber crimes.
10) ASEAN Network Security Action Council Working
Group;
Merupakan kerangka kerjasama antar anggota
ASEAN dalam hal cyber security dan cyber crime. Dalam
kerangka kerjasama ini dibahas juga mengenai cyber
terrorism, terrorism and the internet, cybercrime capacity
building conference, proxy actor in cyber space, cyber
incident response, confidence building measures in cyber
space, cyber crime legislation, cyber pornography, dan
cyber prostitution. Banyaknya cakupan isu cyber security
dan cyber crime dalam kerangka kerjasama ini
menunjukkan bahwa isu ancaman cyber ini benar-benar
menjadi salah satu agenda keamanan regional di Asia
Tenggara khususnya.
11) ASEANAPOL (ASEAN Chief of Police)
ASEANAPOL merupakan organisasi kepolisian
regional ASEAN yang berperan dan sebagai driving force
dalam menghadapi kejahatan lintas negara demi
terwujudnya keamanan dan stabilitas kawasan ASEAN.
Anggota dari ASEANAPOL ini adalah Kepolisian dari 10
Negara ASEAN (Indonesia, Malaysia, Singapura, Brunei
Darussalam, Myanmar, Filipina, Kamboja, Laos, Thailand,
Vietnam). ASEANAPOL dibentuk untuk merumuskan

137
kerjasama antara negara dalam memberantas kejahatan
transnasional yang salah satunya adalah kejahatan cyber.
Pembahasan mengenai cyber crime sudah dilakukan
sejak tahun 2003.
Dengan demikian dapat disimpulkan bahwa isu
cyber crime sudah menjadi perhatian keamanan regional
Asia Tenggara sejak tahun 2003, dan tentunya isu cyber
crime ini telah menjadi ancaman keamanan berasama.
Melalui kerangka ASEANAPOL ini terjalin pula kerjasama-
kerjasama bilateral antar negara anggota untuk
menangani isu cyber crime. Kerangka kerjasama
ASEANAPOL ini juga terus berkembang. Setiap tahunnya
diadakan konferensi ASEANAPOL yang membahas
penguatan kerjasama penanganan cyber crime antar
anggota.
12) Anggota International Telecommunication Union
(ITU)
ITU merupakan lembaga dibawah PBB yang
fokus pada isu teknologi, informasi dan komunikasi. ITU
juga membahas mengenai peraturan komunikasi
internasional, seperti kaidah-kaidan komunikasi
internasional dan tariff komunikasi internasional. Pada
tahun 2012 ITU juga melakukan pembahasan mengenai
kewenangan Pemerintah untuk merestriksi dan memblok
informasi-informasi dan konten negatif di internet dan
menciptakan rejim global terhadap monitoring
komunikasi internet.
Indonesia sebagai negara anggota PBB juga
menjadi anggota ITU. Dengan keikutsertaan dalam ITU,
maka Indonesia juga harus mematuhi peraturan-
peraturan komunikasi dan penggunaan internet global
yang telah disepakati.
13) Steering Committee Asia Pacific Computer
Emergency Response Team (APCERT).
APCERT merupakan tim yang bertujuan untuk
memastikan keamanan internet di kawasan Asia Pasifik
berdasaran pada pertukaran informasi yang asli, rasa
saling percaya dan kerjasama. Tim CERT Indonesia (ID-
CERT) merupakan salah satu penggagas dan pendiri
APCERT.
14) Anggota dari FIRST (Forum of Incident Response
and Security Teams)
Merupakan forum global dari tim respon insiden
keamanan komunikasi dan internet. FIRST ini membuat

138
produk keamanan dan tim keamanan untuk pemerintah,
untuk tujuan komersil dan untuk kebutuhan akademik.
15) INTERPOL (International Criminal Police
Organization)
INTERPOL merupakan organisasi untuk
mengoordinasikan kerjasama antar kepolisian di seluruh
dunia. Kepolisian Republik Indonesia merupakan anggota
dari Interpol. Interpol ini menyediakan jasa bantuan
teknis dan informasi terpusat untuk membantu
kemudahan menangani kejahatan-kejahatan di berbagai
negara tidak terkecuali kasus cyber crime. INTERPOL
menilai isu cyber crime sebagai ancaman yang semakin
meningkat dan berkembang di era keamanan global
sekarang ini.
Dengan adanya Interpol sebagai sarana
komunikasi global tentu sangat bermanfaat dalam
penanganan isu cyber crime. Kerjasama Interpol
memungkinkan kepolisian dari negara-negara anggota
untuk meminta dan mengirimkan informasi yang
dibutuhkan.

Isu ancaman cyber merupakan isu keamanan yang

bersifat multi dimensi dan tidak bisa ditangani oleh satu

lembaga saja. Oleh karena itu penanganan isu ini pun

dilakukan bersama-sama. Kerjasama-kerjasama yang

dilakukan baik antar lembaga pemerintah, kerjasama dengan

publik dan swasta maupun kerjasama internasional

merupakan satu upaya untuk menangani isu cyber security

secara komprehensif.

Berikut adalah tabel Inisiatif Program Cyber Security

Nasional yang dirilis oleh Direktorat Keamanan Informasi dan

Direktorat Jenderal Aplikasi Informatika Kementrian

139
Komunikasi dan Informatika Republik Indonesia. Tabel ini

dapat kita gunakan untuk menilai kembali kesiapan cyber

security Pemerintah Indonesia.

Tabel III.1 Inisiatif Program Cyber Security Nasional


No. Program Cybersecurity Nasional Status
1 Kelembagaan Cybersecurity Nasional Dalam perencanaan
2 Koordinator Cybersecurity Nasional Dalam perencanaan
3 Focal Point Cybersecurity Nasional Dalam perencanaan
Perundang-Undangan terkait
4 Cybersecurity Diterapkan sebagian
Kerangka Nasional Cybersecurity
5 (SNI/ISO 27001) Diterapkan sebagian
Pembentukan Tim Penanganan
6 Insiden Keamanan Informasi Diterapkan sebagian
Pendidikan dan Sosialisasi
7 Cybersecurity Diterapkan sebagian
Public-Private Partnership terkait
8 Cybersecurity Diterapkan sebagian
Program Pelatihan dan Peningkatan
9 Keahlian Cybersecurity Diterapkan sebagian
10 Kerjasama Internasional Diterapkan sebagian

Sumber: DR. Hasyim Gautama. Direktorat Keamanan Informasi,


Direktorat Jenderal Aplikasi Informatika, Kementrian Komunikasi dan
Informatika Republik Indonesia. Penerapan Cybersecurity. hal. 25

Berdasarkan tabel III.1 kita bisa melihat tahap

persiapan cyber security yang dilakukan oleh Pemerintah

Indonesia. Tiga dari sepuluh program masih dalam tahap

perencanaan dan tujuh dari sepuluh program telah

diterapkan sebagian. Dengan melihat kondisi tersebut kita

bisa menyimpulkan bahwa upaya sekuritisasi terhadap isu

cyber security telah dijalankan dan masih terus

dikembangkan.

140
b. Cyber Defence di Indonesia

Dengan melihat pada data-data dan analisa yang ada

maka dapat disimpulkan bahwa Pemerintah Indonesia memang

sedang membangun sistem cyber security dan pembangunan

sistem ini masih terus dilanjutkan dan dikembangkan. Seperti

yang telah diuraikan sebelumnya bahwa cyber security bersifat

tumpang tindih dengan cyber defence. Melihat ada upaya

pengembangan sistem cyber security yang lebih lanjut maka

ada kemungkinan bahwa Pemerintah Indonesia juga

menyiapkan sistem cyber defence.

Untuk mengukur pembangunan cyber defence di

Indonesia, akan digunakan Program Pengembangan Cyber

Defence dari EDA (European Defence Agency) sebagai alat

ukurnya. Program ini terdiri dari enam komponen. Adapun

penjelasan dan penerapan komponen tersebut di Indonesia

yaitu sebagai berikut:

1) Training

Komponen ini berupa pelatihan yang disertai dengan

pembangunan cyber defence training dan kurikulum

pembelajaran cyber defence. Di Indonesia sendiri sudah

berdiri Cyber Security Center di ITB. Dalam Cyber Security

Center tersebut dikembangkan juga pelatihan SDM dan

141
pendidikan cyber. Cyber Security Center ini bisa terus

dikembangkan menjadi fasilitas cyber defence center.

2) Situational Awareness (Kits)

Kits berupa standar operasional sebagai standar

umum dan standarisasi rencana cyber defence dan platform

manajemen. Di Indonesia sudah ada standar SNI/ISO IEC

27001-2009 dan Indeks KAMI untuk pengamanan jaringan

dan cyber security namun belum ada standar operasional

dan platform manajemen cyber defence.

3) Cyber Defence Research Agenda

Penelitian cyber defence bertujuan untuk membuat

teknologi cyber security yang relevan dan dapat digunakan

baik oleh militer maupun sipil. Penelitian-penelitian mengenai

isu cyber security tentunya juga dilakukan di Indonesia.

Lembaga-lembaga yang terus melakuan pengkajian dan

penelitian terkait isu cyber security dan cyber defence adalah

Kementrian Pertahanan, Kementrian Komunikasi dan

Informatika, ID-SIRTII, ID-CERT, FTII, APJII, Lemsaneg,

dan juga ITB.

4) Advanced Persistent Threats (APT) Detection

APT merupakan teknologi pendeteksian dini untuk

meminimalkan risiko dan bahaya yang akan ditimbulkan dari

142
serangan cyber yang terjadi. Di Indonesia diterapkan DNS

Nawala sebagai upaya filtering dan blocking konten-konten

negatif dalam situs-situs internet, software anti penyadapan

juga akan digunakan untuk melindungi jaringan komunikasi

dan informatika pejabat tinggi negara. Teknologi

pendeteksian dini masih sangat kurang di Indonesia. Kiranya

teknologi ini harus dikembangkan untuk melindungi jaringan

komunikasi dan informasi di Indonesia.

5) Protection of Information dengan Teknologi

Cryptology

Teknologi kriptologi di Indonesia masih dalam tahap

pengembangan. Pengembangan teknologi ini dilakukan oleh

Lembaga Sandi Negara bekerjasama dengan ITB untuk

menciptakan teknologi kriptologi yang dapat digunakan

untuk mengamankan jaringan komunikasi dan informasi di

Indonesia.

6) Technical Forum for Cyber Defence Technologies

Beberapa forum teknis dalam rangka pembahasan

teknologi cyber defence yang diikuti oleh perwakilan

Indonesia yakni:

a. 1st Technical Colloqium meeting


Pertemuan ini diadakan di Bali pada bulan Maret
2012. Marsan A. Iskandar, Ketua BPPT berupaya
menyusun sebuah strategi national cyber defence yang

143
inklusif dan komprehensif yang melibatkan seluruh stake
holders untuk memperkuat keamanan cyber indonesia di
masa depan. (presentation by Marsan A. Iskandar dalam
1st technical colloqium meeting in bali, 30 maret 2012,
http://event.idsirtii.or.id/wp-
content/uploads/2011/10/Indonesian-Cyber-Defence-
Initiatives-Dr.-Marsan-A.-Iskandar-BPPT-email.pdf).
b. Indonesia Information Security Forum
Forum ini diselenggarakan di Bandung pada
tanggal 9 – 10 Oktober 2012 oleh Kementrian
Komunikasi dan Informatika.Peningkatan pengguna
internet yang signifikan dari tahun ke tahun di Indonesia
menyebabkan dibutuhkannya proteksi untuk menjamin
keamanan akses informasi, mengi ngat tidak semua
informasi bersifat publik. Hal inilah yang mendasari,
Direktorat Keamanan Informasi, Ditjen Aplikasi
Informatika-Kominfo, menyelenggarakan seminar dan
konferensi internasional ini. (KOMINFO:
http://iisf.kominfo.go.id)
c. Japan – ASEAN Information Security Workshop
Workshop diselenggarakan di Jepang pada
tanggal 14-15 Agustus 2013. APJII hadir sebagai salah
satu delegasi dari Indonesia. Dalam workshop ini APJII
mempresentasikan kerjasama APJII dengan Nawala
tentang Filtering DNS untuk konten-konten negatif.

Rencana pembangunan Cyber Defence di Indonesia

juga telah diumumkan oleh Pemerintah Indonesia. Komisi I DPR

RI bersama dengan Menteri Pertahanan, Purnomo Yusgiantoro,

dan beberapa kementrian lain (Menteri Luar Negeri Marty

Natalegawa, Kapolri Jenderal Polisi Sutarman, Kepala Badan

Intelijen Negara (BIN) Marciano Norman dan Kepala Lembaga

Sandi Negara (Lemsaneg) Mayjen TNI Djoko Setiadi) sepakat

untuk mengembangkan dan membangun pertahanan di dunia

maya atau cyber defence. Kesepakatan tersebut merupakan

144
hasil dari Rapat Gabungan Komisi I RI dengan pemerintah yang

secara khusus membahas terkait masalah penyadapan.

(Defence Media Center, 5 Desember 2013)

Dalam rangka pembangunan sistem Cyber Defence

Kementrian Pertahanan melibatkan tiga angkatan yakni TNI

Angkatan Darat, TNI Angkatan Laut, dan TNI Angkatan Udara.

Pembangunan sistem cyber defence ini juga bekerjasama

dengan Kemkominfo yang akan membantu tata kelola,

infrastruktur, peralatan, dan sumber daya manusianya. Dalam

rangka pembangunan postur pertahanan cyber juga akan turut

melibatkan lembaga-lembaga lain seperti Polri, Badan Intelijen

Negara (BIN), Lembaga Sandi Negara, Badan Narkotika

Nasional (BNN), Badan Nasional Penanggulangan Terorisme

(BNPT) dan instansi yang terkait langsung dengan masalah

keamanan, termasuk instansi yang mengurusi persoalan publik

seperti bandara, bursa efek dan lainnya. (Tribunne News, 11

Mei 2013)

Dengan demikian maka sudah ada pernyataan resmi

bahwa Indonesia akan membangun sistem cyber defence.

Meskipun Indonesia belum memenuhi acuan program kerja

yang dibuat oleh European Defence Agency.

145
Setelah melihat upaya-upaya yang dilakukan Indonesia

dalam menganggapi isu cyber kita dapat mengukur upaya-

upaya tersebut dengan indikator-indikator dan acuan tolak ukur

yang ada. Upaya yang dilakukan oleh Indonesia telah memenuhi

9 dari 10 indikator cyber security ITU, Indonesia memenuhi lima

pilar cyber security ITU, dan memenuhi 4 dari 6 program cyber

defence dari European Defence Agency. Dengan berdasarkan

pada pengukuran tersebut dapat disimpulkan bahwa Indonesia

memang telah melakukan upaya-upaya sekuritisasi isu

keamanan cyber dan upaya tersebut semakin serius dan

meningkat ke level cyber defence.

146
BAB IV

ANALISIS PROSES SEKURITISASI ISU ANCAMAN CYBER

DI INDONESIA

Bab ini akan menjabarkan analisa proses sekuritisasi isu ancaman

cyber di Indonesia. Di sini akan dimunculkan analisa bagaimana serangan

cyber mendorong Pemerintah Indonesia melakukan upaya sekuritisasi isu

cyber. Untuk menganalisa sekuritisasi yang dilakukan akan dimunculkan

data serangan cyber yang kemudian berdampak pada respon yang

dilakukan pemerintah, pengukuran kesiapan cyber security dan sejauh

mana perkembangannya ke arah cyber defence di Indonesia. Di akhir

bagian bab ini juga akan dimunculkan proses sekuritisasi isu cyber di

Indonesia beserta komponen-komponen sekuritisasi isu cyber di

Indonesia.

A. Serangan Cyber dan Respon Indonesia

Indonesia mengalami serangan cyber pertama pada tahun

1997. Respon terhadap serangan cyber tersebut paska defacement

justru datang dari masyarakat dengan membentuk komunitas ID-CERT

pada tahun 1998. Respon Pemerintah Indonesia terkait serangan cyber

dan keamanan informasi terlihat ketika diterbitkan UU RI No. 36 Th.

1999.

147
Semakin berkembangnya kecanggihan teknologi dan

meningkatnya penggunaan internet di Indonesia menyebabkan

semakin meningkatnya ancaman serangan cyber di Indonesia.

Serangan cyber yang ditujukan ke Indonesia meningkat secara

signifikan sejak tahun 2010 seperti yang dinyatakan oleh Menteri

Komunikasi dan Informatika, Tifatul Sembiring. Laporan ID-SIRTII

menunjukkan bahwa Indonesia menduduki peringkat kesepuluh dalam

daftar global Symantec, yaitu negara yang mengalami 2,4% dari

kejahatan cyber dunia di tahun 2011. Indonesia diserang sebanyak 39

juta kali di tahun 2012. 35% dari serangan itu berasal dari luar negeri

dan 65% nya berasal dari domestik.

Melalui Tabel IV.1, IV.2, IV.3 dan IV.4 akan ditunjukkan

analisis mengenai serangan cyber yang terjadi di Indonesia dan

pengaruhnya terhadap respon yang dilakukan Pemerintah Indonesia

dalam menanggapi isu cyber.

148
Tabel IV.1 Pengaruh Serangan Cyber di Indonesia
Terhadap Respon Indonesia
Serangan Cyber Respon
No. Tahun
No. Jenis Serangan No.
UU RI No. 36 Tahun 1999 Pasal 22
1)
Web Defacement huruf b tentang Telekomunikasi
1 1997 - 2000 1)
situs ABRI Peraturan Pemerintah No. 52
2)
Tahun 2000
Penggunaan internet Inpres No. 3 Tahun 2003 tentang
1) untuk tujuan 1) Kebijakan dan Strategi Naional
terorisme, Pengembangan e-Government,
2 2001 - 2004 Kerjasama Cyber Crime Indonesia
2) Web defacement, 2)
– China
UU No. 3 Tahun 2002 Pasal 7 ayat
3) Hack situs KPU 3)
(3) tentang Pertahanan Negara
Penggunaan internet Peraturan Menteri Komunikasi dan
1) untuk tujuan 1) Informatika Nomor
terorismet 26/PER/M.KOMINFO/5/2007
UU RI No. 11 Tahun 2008
2) Cyber fraud 2) Mengenai ITE (Informasi dan
Transaksi Elektronik)
3) Cyber pornography 3) Buku Putih Pertahanan Indonesia
4) Pencurian data 4) ISO/IEC 27001:2005
Pencemaran nama Kerjasama Cyber Crime RI -
3 2005 - 2008 5) 5)
baik Republik Polandia
Kerjasama Cyber Crime RI –
6) Cyber gambling 6)
Vietnam
Kerjasama Cyber Crime RI –
7) Hacking 7)
Filipina
Penyebaran
8) 8) SDR Kemenhan tahun 2006
informasi bohong
Kejahatan terhadap
9) piranti lunak
(software)
Penggunaan internet
1) untuk tujuan 1) ID-SIRTII
terorismet
2) Cyber fraud 2) Unit Cyber Crime
3) Cyber pornography 3) Cyber Defense Operation Center
4) Pencurian data 4) Cyber Operation Center Kemhan
Pencemaran nama CCIC (Cyber Crime Investigation
5) 5)
baik Center)
4 2009 - 2013 Gov-CSIRT (Government Computer
6) Cyber gambling 6)
Security Incident Response Team)
7) Hacking 7) Pembentukan Cyber Army
Penyebaran Rencana Pembentukan NCS
8) 8)
informasi bohong (National Cyber Security)
Kejahatan terhadap
Pembangunan CCISO (Cyber Crime
9) piranti lunak 9)
Investigations Satellite Office)
(software)
10) Malware 10) Cyber Security Center

149
Surat Keputusan Menteri
Komunikasi dan Informatika
11) Web defacement 11)
Nomor:
133/KEP/M/KOMINFO/04/2010
12) Unauthorized user 12) PM 17/PER/M.KOMINFO/10/2010
Surat Edaran Menkominfo Nomor
13) Phising 13)
04 bulan Desember 2010
Surat Edaran Menteri Komunikasi
14) Spoofing 14) dan Informatika Nomor:
01/SE/M.KOMINFO/02/2011
Surat Edaran Menkominfo Nomor
15) Probe Scan 15)
04 bulan Mei 2011
Surat Edaran Menteri Komunikasi
16) IP brute force 16) dan Informatika No.
05/SE/M.KOMINFO/07/2011
17) Spam 17) UU no. 82 tahun 2012
Rancangan Peraturan MenKominfo
18) Application failure 18) terkait Keamanan Informasi Tahun
2012
Buku Komunikasi dan Informatika
19) IPR 19)
Indonesia
Surat Edaran Menteri Komunikasi
20) Serangan jaringan 20) dan Informatika No.
05/SE/M.KOMINFO/07/2011
SNI (Standar Nasional Indonesia
21) Pelanngaran HAKI 21)
SNI/ISO IEC 27001-2009
Penyadapan pejabat
Kerjasama Pengembangan Cyber
22) tinggi Negara 22)
Security Indonesia – Australia
Indonesia
Kerjasama R&D Cyber Security
23)
Indonesia – KOICA
Kerjasama Comprehensive
24)
Partnership Indonesia – China
Kerjasama Teknologi Informasi dan
25)
Cyber Security RI – Estonia
26) Penerapan DNS Nawala
27) Pengembangan kriptografi
Penggunaan software anti
28)
penyadapan
29) 1st Technical Colloqium meeting
Indonesia Information Security
30)
Forum
Japan – ASEAN Information
31)
Security Workshop

150
Tabel IV.2 Pengukuran Kesiapan Cyber Security di Indonesia
Dengan Indikator Cyber Security ITU

Indikator
Cyber Penerapan Indikator Cyber Security di Indonesia
No.
Security
ITU X/V No. Tahun Keterangan
ID-SIRTII (Indonesia Security Incident
1) 2009
Response Team on Internet Infrastructure)
2) 2009 Pembentukan Unit Cyber Crime POLRI
Pembentukan Cyber Defense Operation
3) 2010 Center dan Cyber Operation Center
Kemhan
Pembangunan CCIC (Cyber Crime
4) 2011
Investigation Center)
Gov-CSIRT (Government Computer Security
5) 2012
Incident Response Team)
1 Perangkat V 6) 2013 Pembentukan Cyber Army
Rencana Pembentukan NCS (National
7) 2013
Cyber Security)
Pembangunan CCISO (Cyber Crime
Investigations Satellite Office). CCISO ini
8) 2013 dibangun sejak tahun 2010 tetapi
diresmikan dan mulai beroperasi pada
tahun 2013
2013 Pembangunan Cyber Security Center. Cyber
9) – Security Center ini dibangun sejak Januari
2014 2013 dan diresmikan pada Januari 2014
UU RI No. 36 Tahun 1999 Pasal 22 huruf b
1) 1999
tentang Telekomunikasi
2) 2000 Peraturan Pemerintah No. 52 Tahun 2000
Inpres No. 3 Tahun 2003 tentang Kebijakan
3) 2003 dan Strategi Naional Pengembangan e-
Government
Peraturan Menteri Komunikasi dan
4) 2007 Informatika Nomor
26/PER/M.KOMINFO/5/2007
2 Kebijakan V UU RI No. 11 Tahun 2008 Mengenai ITE
5) 2008
(Informasi dan Transaksi Elektronik)
Surat Keputusan Menteri Komunikasi dan
6) 2010 Informatika Nomor:
133/KEP/M/KOMINFO/04/2010
7) 2010 PM 17/PER/M.KOMINFO/10/2010
Surat Edaran Menkominfo Nomor 04 bulan
8) 2010
Desember 2010
Surat Edaran Menteri Komunikasi dan
9) 2011
Informatika Nomor:

151
01/SE/M.KOMINFO/02/2011

Surat Edaran Menkominfo Nomor 04 bulan


10) 2011
Mei 2011
Surat Edaran Menteri Komunikasi dan
11) 2011 Informatika No.
05/SE/M.KOMINFO/07/2011
12) 2012 UU no. 82 tahun 2012
Rancangan Peraturan MenKominfo terkait
13) 2012
Keamanan Informasi Tahun 2012
Konsep Buku Komunikasi dan Informatika
3 V 1) 2012
Keamanan Indonesia
Keamanan Buku Komunikasi dan Informatika
4 V 1) 2012
Informasi Indonesia
1) 2008 Buku Putih Pertahanan Indonesia
Guidelines /
5 V Buku Komunikasi dan Informatika
Platform 2) 2012
Indonesia
Pendekatan Surat Edaran Menteri Komunikasi dan
6 Manajemen V 1) 2011 Informatika No.
Risiko 05/SE/M.KOMINFO/07/2011
Regulasi, peningkatan SDM yang kompeten
untuk menangani kasus-kasus cyber,
pembangunan infrastruktur, pembangunan
Tindakan / Sejak
7 V 1) sistem keamanan, kerjamasama-kerjasama
Respon 1999
baik yang dilakukan antar lembaga
pemerintah, publik dan swasta serta
kerjasama internasional.
Pelatihan dilakukan dengan
menyelenggarakan workshop dan training,
8 Pelatihan V 1)
Public Private Partnership, Sertifikasi dan
pendidikan di bidang cyber.
Dilakukan oleh ID-SIRTII, Unit Cyber
Praktik Crime, Cyber Defence Operation Center,
9 V 1)
Terbaik Cyber Operation Center Kemhan dan Gov-
CSIRT
Masih dalam tahap pengembangan. Upaya
awal untuk membangun sitem dan
teknologi pengamanan adalah dengan
Kepastian / mengembangkan teknologi kriptologi untuk
Jaminan 2009 pengamanan informasi dan teknologi yang
10 Keamanan X 1) 2012 dimulai sejak tahun 2012.
dan 2013 Adapun teknologi yang sudah diterpakan
Teknologi adalah tenologi filtering dan blocking
konten negatif di cyber space dengan DNS
Nawala pada tahun 2009 dan software anti
penyadapan 2013

152
Tabel IV.3 Pengukuran Kesiapan Cyber Security di Indonesia
Berdasarkan Lima Pilar Cyber Security ITU

Pilar Penerapan di Indonesia


Cyber
No.
Security X /V No. Tahun Keterangan
ITU
UU RI No. 36 Tahun 1999 Pasal 22 huruf b
1) 1999
tentang Telekomunikasi
2) 2000 Peraturan Pemerintah No. 52 Tahun 2000
Inpres No. 3 Tahun 2003 tentang
3) 2003 Kebijakan dan Strategi Naional
Pengembangan e-Government
Peraturan Menteri Komunikasi dan
4) 2007 Informatika Nomor
26/PER/M.KOMINFO/5/2007
UU RI No. 11 Tahun 2008 Mengenai ITE
5) 2008
(Informasi dan Transaksi Elektronik)
Surat Keputusan Menteri Komunikasi dan
6) 2010 Informatika Nomor:
Kerangka 133/KEP/M/KOMINFO/04/2010
1 V
Hukum 7) 2010 PM 17/PER/M.KOMINFO/10/2010
Surat Edaran Menkominfo Nomor 04 bulan
8) 2010
Desember 2010
Surat Edaran Menteri Komunikasi dan
9) 2011 Informatika Nomor:
01/SE/M.KOMINFO/02/2011
Surat Edaran Menkominfo Nomor 04 bulan
10) 2011
Mei 2011
Surat Edaran Menteri Komunikasi dan
11) 2011 Informatika No.
05/SE/M.KOMINFO/07/2011
12) 2012 UU no. 82 tahun 2012
Rancangan Peraturan MenKominfo terkait
13) 2012
Keamanan Informasi Tahun 2012
1) 2005 ISO/IEC 27001:2005
SNI (Standar Nasional Indonesia SNI/ISO
2) 2009
Upaya IEC 27001-2009
Teknis 3) Indeks KAMI (Keamanan Informasi)
2 (Standar V
4) Monitoring ID-SIRTII dan Gov-CSIRT
dan
Prosedur) 5) Filter Internet: Trust Positive
6) Laboratorium forensic
7) Analis malware
KELEMBAGAAN
& ORGANISASI
3 V
a. Regula- 1) Direktorat Keamanan Informasi - Kominfo
tor 2) Lembaga Sandi Negara

153
3) 2009 ID-SIRTII
b. Pertaha- 1) Kementrian Pertahanan
nan /
Militer 2) TNI
1) Polisi
2) Kementrian Hukum dan HAM
c. Penegak 3) Kejaksaan
Hukum 4) Pengadilan
1) BIN (Badan Intelijen Nasional)
2) BAIS (Badan Intelijen Strategis)
Pengembangan kapasitas dilakukan
dengan menyelenggarakan workshop dan
training, Public Private Partnership,
Sertifikasi dan pendidikan di bidang cyber.
Pembangunan Pendidikan cyber salah satunya dilakukan
4 Kapasitas V
dengan program R&D cyber security yang
dijalankan oleh Kemendikbud dengan
KOICA. Dan pengembangan program studi
cyber security serta perang asimetris di
Universitas Pertahanan.
KERJASAMA
Kerjasama antar Kementrian Komunikasi
a. Antar dan Informatika, Kementrian Pertahanan,
Lembaga Kementrian Pendidikan dan Kebudayaan,
V
Pemerint TNI, POLRI, Lembaga Sandi Negara,
ah Kementrian Hukum dan HAM, Kejaksaan,
Pengadilan BIN dan BAIS.

b. Publik &
V Kerjasama dengan ID-CERT, FTII, APJII
Swasta

Kerjasama Comprehensive Partnership


1) 2003 Indonesia - ChinaKerjasama Teknologi
Informasi dan Cyber Security RI – Estonia
Kerjasama Cyber Crime RI - Republik
5 2) 2005
Polandia
3) 2005 Kerjasama Cyber Crime RI – Vietnam
4) 2005 Kerjasama Cyber Crime RI – Filipina
Kerjasama Pengembangan Cyber Security
5) 2010
c. Inter- Indonesia – Australia
V
nasional Kerjasama R&D Cyber Security Indonesia –
6) 2012
KOICA
Kerjasama Comprehensive Partnership
7) 2013
Indonesia – China
Kerjasama Teknologi Informasi dan Cyber
8) 2013
Security RI – Estonia
9) Kerjasama E-Govt Indonesia – Korsel
Kerjasama Cyber Crime RI – Pemerintah
10)
Romania

154
Anggota ASEAN Network Security Action
11)
Council Working Group
Anggota ASEANAPOL (ASEAN Chief of
12)
Police)
Anggota International Telecommunication
13)
Union (ITU)
Steering Committee Asia Pacific Computer
14)
Emergency Response Team (APCERT).
Anggota dari FIRST (Forum of Incident
15)
Response and Security Teams)
Anggota INTERPOL (International Criminal
16)
Police Organization)

Tabel IV.4 Pengukuran Kesiapan Cyber Defence Indonesia


Berdasarkan Program Cyber Defence EDA (European Defence Agency)

Program Penerapan di Indonesia


Cyber
No.
Defence X/V No. Tahun Keterangan
EDA
Indonesia telah memiliki Cyber Security
Center di ITB. Dalam Cyber Security Center
tersebut dikembangkan juga pelatihan SDM
dan pendidikan cyber. Cyber Security
Center ini bisa terus dikembangkan menjadi
1 Traning V fasilitas cyber defence center.
Pelatihan pengembangan SDM juga
dilakukan oleh Kementrian Komunikasi dan
Informatika, Kementrian Pertahanan,
POLRI, ID-CERT, ID-SIRTII, FTII, APJII,
Gov-CSIRT.

Situational Indonesia baru menerapan standar SNI/ISO


2 Awareness X IEC 27001-2009 dan Indeks KAMI untuk
(Kits) pengamanan jaringan dan cyber security,
belum ada standar untuk cyber defence.
Lembaga-lembaga yang terus melakuan
Cyber pengkajian dan penelitian terkait isu cyber
Defence security dan cyber defence adalah
3 V
Research Kementrian Pertahanan, Kementrian
Agenda Komunikasi dan Informatika, ID-SIRTII, ID-
CERT, FTII, APJII, Lemsaneg, dan juga ITB.
Advanced 1) 2009 DNS Nawala
Persistent 2) 2012 Pengembangan Kriptologi
4 Threats V
(APT) 3) 2013
Detection Software anti penyadapan

155
Teknologi kriptologi di Indonesia masih
Protection
dalam tahap pengembangan.
of
Pengembangan teknologi ini dilakukan oleh
Information
Lembaga Sandi Negara bekerjasama
5 ; dengan X
dengan ITB untuk menciptakan teknologi
membuat
kriptologi yang dapat digunakan untuk
teknologi
mengamankan jaringan komunikasi dan
cryptology
informasi di Indonesia.
Technical Technical Forum for Cyber Defence
1) 2012
Forum for Technologies
6 Cyber V 2) 2012 Indonesia Information Security Forum
Defence Japan – ASEAN Information Security
Technologies 3) 2013
Workshop

Berdasarkan pada tabel IV.1, IV.2, IV.3 dan IV.4 maka kita

dapat menyimpulkan bahwa dengan semakin tingginya intensitas

serangan cyber yang dialami Indonesia maka respon yang dilakukan

untuk menanggapi serangan tersebut juga semakin meningkat dan

serius pula. Dalam rangka merespon serangan cyber, Indonesia

melakukan langkah-langkah sekuritisasi terhadap isu tersebut. Dengan

menggunakan tolak ukur indikator cyber security ITU, Indonesia telah

memenuhi 9 dari 10 indikator yang ada. Dan berdasarkan pada lima

pilar cyber security ITU, Indonesia telah memenuhi seluruh pilar-pilar

tersebut. Sehingga, bisa dikatakan bahwa Indonesia telah berhasil

dalam melakukan sekuritisasi isu cyber dan Indonesia telah memiliki

sistem cyber security yang memadai.

Telah dijelaskan sebelumnya bahwa cyber security dan cyber

defence adalah konsep yang saling bersinggungan dan tumpang tindih.

Sehingga kita juga bisa memastikan bahwa sistem cyber security

Indonesia juga menuju ke arah cyber defence. Untuk mengukur

156
kesiapan cyber defence Indonesia kita bisa mengukurnya dengan

program cyber defence dari EDA (European Defence Agency).

Berdasarkan program EDA tersebut, Indonesia telah memenuhi 4 dari

6 program yang ada. Dengan demikian, Indonesia juga telah

melakukan pengembangan ke arah cyber defence namun belum

memadai. Hal ini dikarenakan 2 dari 6 program yang belum terpenuhi

adalah program yang krusial. Program tersebut yakni situational

awareness (kits) dan protection of information. Dimana kedua program

tersebut adalah teknologi dan atau sistem yang berguna sebagai

penangkal serangan dan melindungi jaringan serta informasi.

Dapat kita simpulkan bahwa Indonesia masih lemah dalam

pengembangan teknologi untuk mengamankan jaringan dan informasi.

Sedangkan tidak bisa dipungkiri bahwa teknologi adalah hal terpenting

yang menjadi landasan sistem cyber security dan atau cyber defence.

Oleh karena itu, Indonesia harus terus mengembangkan teknologi

sesuai dengan tuntutan kebutuhan yang ada.

B. Sekuritisasi Isu Ancaman Cyber di Indonesia

Untuk menganalisasi proses sekuritisasi isu cyber di Indonesia

akan berdasarkan pada proses sekuritisasi isu keamanan yang digagas

oleh Barry Buzan dan Ola Waefer. Proses tersebut digambarkan seperti

bagan IV.1.

157
Bagan IV.1 Proses Sekuritisasi Isu Keamanan

Sumber: Barry Buzan. 1983. People, States and Fear: An Agenda for International
Security Studies in the Post-Cold War Era. Great Britain: Wheatsheaf Books Ltd
dengan modifiasi penulis.

Merujuk pada proses sekuritisasi yang dikemukakan oleh Barry

Buzan dan Ole Weaver tersebut, kita dapat mengaplikasikannya pada

isu cyber di Indonesia sebagai berikut:

Bagan IV.2 Sekuritisasi Isu Cyber di Indonesia

Securitized
Politicized Pemerintah mulai
Sejak tahun 1999 menunjukkan
Non -Politicized upaya-upaya
Dengan dibuatnya sekuritisasi sejak
Sebelum Regulasi yang tahun 2006 dengan
tahun 1999 mengatur pembahasan isu
keamanan jaringan cyber crime dalam
dan komunikasi. SDR Kementrian
Pertahanan.

158
Identification of existential
threat
Effect on Inter-Unit Relations
Emergency Action
Peningkatan serangan cyber
ke Indonesia baik dari Terjalinnya kerjasama antar
domestik maupun dari luar Dibuatnya UU, Dibentuknya lembaga pemerintah,
negeri, serangan infrastruktur badan-badan untuk kerjasama dengan publi dan
kritis nasional dan kasus mengangani kasus cyber swasta serta kerjasama
penyadapan pejabat internasional.
pemerintah Indonesia oleh
Pemerintah Australia.

Berpijak pada landasan asumsi bahwa isu yang telah dianggap

sebagai ancaman keamanan (existential threat) akan menyebabkan

adanya tindakan-tindakan dan upaya bersama antar inter-unit relations

dalam rangka menangani ancaman keamanan tersebut. Dapat dilihat

fakta di lapangan bahwa serangan cyber yang ditujukan ke Indonesia

semakin meningkat sejak 2010 dan menyerang situs-situs web milik

pemerintah dan infrastruktur kritis nasional di Indonesia, sehingga isu

ancaman cyber menjadi existential threat bagi keamanan dan stabilitas

Indonesia.

Gambar IV.1 merupakan gambar yang menunjukkan

infrastruktur kritis nasional Indonesia. Apabila serangan cyber

ditujukan terhadap infrastruktur-infrastruktur tersebut maka dapat

mengakibatkan terganggunya aktivitas nasional dan bahkan bisa

melumpuhkan negara.15 Hal inilah yang menjadi ancaman keamanan

15
Untuk mempermudah gambaran ancaman yang ditimbulkan oleh serangan cyber pada
infrastruktur kritis nasional, kita bisa membuat skema serangan stuxnet terhadap pusat listrik
nasional. Serangan stuxnet bisa dioperasikan dari jarak jauh oleh penyerang, penyerang bisa
mematikan secara total sistem operasi listrik yang memasok kebutuhan listrik nasional. Dengan
tidak beroperasinya sistem operasi listrik nasional maka akan menghentikan seluruh aktivitas
nasional yang membutuhkan listrik seperti pelayanan perbankan, sistem penerbangan,

159
dan stabilitas negara. Sehingga serangan cyber menjadi existential

threat bagi Indonesia.

Gambar IV.1 Infrastruktur Kritis Nasional

Sumber: DR. Hasyim Gautama. 2013. Direktorat Keamanan Informasi, Direktorat


Jenderal Aplikasi Informatika, Kementrian Komunikasi dan Informatika Republik
Indonesia. Penerapan Cybersecurity. Hal. 12.

Ketika suatu isu telah menjadi existential threat maka isu

tersebut akan disekuritisasi. Hal ini pun terbukti dengan respon yang

ditunjukkan oleh Pemerintah Indonesia. Di mana pemerintah Indonesia

dari berbagai kementrian dan lembaga melakukan upaya-upaya untuk

menangani isu tersebut. Upaya-upaya yang dilakukan adalah dengan

membuat regulasi, peningkatan kualitas SDM di bidang cyber,

pembangunan fasilitas dan pembaruan teknologi, serta menjalin

pelayanan Rumah Sakit, pelayanan komunikasi, jaringan komunikasi, aktivitas perusahaan dan
berbagai aktivitas lainnya. Berhentinya aktivitas nasional akan mengganggu stabilitas dan
keamanan nasional suatu negara.

160
kerjasama antar lembaga pemerintah, kerjasama dengan publik dan

swasta dan juga kerjasama internasional.

Respon lain yang menarik isu cyber ke ranah militer adalah

dibuatnya UU No. 3 Th. 2002 Pasal 7 ayat (3) tentang Pertahanan

Negara. Dimana Undang-Undang tersebut secara tersirat menganggap

teknologi dan informasi sebagai ancaman keamanan non-militer.

Sementara SDR Kementrian Pertahanan pada tahun 2006

menjelasakan secara jelas bahwa kejahatan informasi, teknologi dan

cyber crime serta money laundering juga termasuk dalam ancaman

keamanan nasional. Seperti yang dapat dilihat dalam tabel IV.5.

Tabel IV.5 Matriks Ancaman Keamanan Nasional


Dihadapkan dengan Lingkungan Strategi

Sumber : SDR Dephan RI Tahun 2006


Berdasarkan tabel IV.5 kita bisa melihat bahwa Kementrian

Pertahanan telah menganggap ancaman kejahatan informasi, teknologi

dan cyber crime serta money laundering juga termasuk dalam

ancaman keamanan nasional. Sehingga isu ancaman cyber benar-

161
benar telah dianggap sebagai isu ancaman keamanan. (lihat matriks,

kolom A53)

Dengan melihat kondisi tersebut dapat dinilai bahwa

Kementrian Pertahanan sudah menjadikan isu cyber sebagai bagian

dari ancaman keamanan nasional. Persepsi ini juga harus terus

dikembangkan dengan melihat kondisi, cyber space digambarkan

sebagai domain kelima dalam peperangan dalam operasi militer

(setelah darat, laut, udara, ruang angkasa) di era teknologi dan

informasi sekarang ini.

162
Menurut Barry Buzan dan Ole Weaver ada tiga komponen

sekuritisasi isu keamanan. Tiga komponen tersebut adalah aktor yang

melakukan sekuritisasi, objek yang menjadi ancaman serta audience.

Dalam bagan IV.3 akan dijelaskan ketiga komponen tersebut dalam

kasus sekuritisasi isu cyber di Indonesia.

Bagan IV.3 Komponen Sekuritisasi Isu Cyber di Indonesia

Komponen
Sekuritisasi

Securitizing
actor/agent, Referent Audience
Yaitu pihak-pihak dari object Berasal dari
Kementrian Komunikasi dan
Informatika, Kementrian kalangan
Pertahanan, Kementrian Pemerintah, para
Pendidikan dan Kebudayaan,
Kementrian Hukum dan Yakni seluruh cyber akademisi,
HAM, Pengadilan, Kepolisian
space Indonesia peneliti,
Republik Indonesia, penggerak bisnis
Lembaga Sandi Negara, BIN, dan juga
BAIS, Komisi I DPR-RI, ID- infrastruktur kritis dan masyarakat
CERT, ID-SIRTII, FTII, APJII,
nasional Indonesia. secara luas.
ITB, dan Universitas
Pertahanan.

Securitizing actor / agent, merupakan aktor-aktor yang

melakukan sekuritisasi terhadap isu cyber di Indonesia. Dalam bagan

IV.3 telah disebutkan aktor-aktor yang melakukan upaya sekuritisasi

isu cyber di Indonesia. Securitizing actor / agent tersebut akan

diperjelas dengan gambar IV.2 berikut tentang ekosistem keamanan

cyber di Indonesia.

163
Gambar IV.2 Ekosistem Keamanan Cyber Indonesia

Sumber: DR. Hasyim Gautama. 2013. Direktorat Keamanan Informasi, Direktorat


Jenderal Aplikasi Informatika, Kementrian Komunikasi dan Informatika Republik
Indonesia. Penerapan Cybersecurity. Hal. 14.

Dalam gambar IV.2 dijelaskan aktor-aktor yang ikut berperan

dalam ekosistem keamanan cyber di Indonesia. Ekositem keamanan

cyber di Indonesia sendiri dibagi menjadi empat. Yang pertama adalah

penegak hukum yang terdiri dari Kepolisian, PPNS, Kementrian

Komunikasi dan Informatika. Yang kedua adalah lembaga/komunitas

keamanan dalam negeri yakni ID-SIRTII, Gov-CSIRT, ID-CERT, ACAD-

CERT, APJII, MASTEL, KKI, APTIKOM dan Akademisi. Yang ketiga yaitu

lembaga/komunitas keamanan luar negeri antara lain ITU, ASEAN,

FIRST, APCERT. Dan yang terakhir adalah infrastruktur strategis yaitu

164
Kementrian, LPND, Pemerintahan, BUMN dan infrastruktur kritis

lainnya.

Demikian dapat disimpulkan bahwa Indonesia telah melakukan

upaya sekuritisasi isu cyber. Upaya ini dimulai sejak tahun 1999

dengan terlebih dahulu melakukan politisasi terhadap isu keamanan

informasi. Kemudian isu teknologi dan informasi ditarik ke ranah militer

pada tahun 2002. Di mana pada tahun 2002 dibuat UU UU No. 3 Th.

2002 Pasal 7 ayat (3) tentang Pertahanan Negara dijelaskan bahwa isu

ancaman cyber tergolong dalam ancaman keamanan non militer. Yang

kemudian dipertegas dalam SDR Kementrian Pertahanan pada tahun

2006 bahwa kejahatan informasi, teknologi dan cyber crime serta

money laundering juga termasuk dalam ancaman keamanan nasional.

Posisi isu cyber sebagai isu keamanan semakin kuat dengan

diterbitkannya Buku Putih Pertahanan 2008. Buku Putih Pertahanan

Indonesia tersebut, menyebutkan bahwa isu teknologi dan informasi

menjadi ancaman keamanan non-militer. Dalam proses sekuritisasi ini,

Indonesia telah menyiapkan sistem cyber security dan berkembang ke

arah cyber defence.

165
BAB V

PENUTUP

A. Kesimpulan

Indonesia telah mengalami serangan cyber sejak tahun 1997

dan semakin meningkat sejak tahun 2010 seiring dengan

perkembangan teknologi yang semakin pesat. Ancaman serangan

cyber yang semakin meningkat diiringi pula dengan respon yang

semakin meningkat dan semakin serius dari berbagai sektor

pemerintah.

Respon yang dilakukan untuk mengatasi ancaman keamanan

cyber dilakukan secara bersama-sama oleh Kementrian Komunikasi

dan Informatika, Kementrian Pertahanan, Kementrian Pendidikan dan

Kebudayaan, Kepolisian Republik Indonesia, TNI, Kementrian Hukum

dan HAM, Pengadilan, Lembaga Sandi Negara, ID-SIRTII, Gov-CSIRT

ID-CERT, FTII, APJII, ITB, dan Universitas Pertahanan.

Berdasarkan respon yang dilakukan Indonesia terhadap isu

ancaman cyber dikaitkan dengan teori yang digunakan oleh penulis

mengenai sekuritisasi isu keamanan dapat disimpulkan bahwa

Pemerintah Indonesia telah melangsungkan sekuritisasi terhadap isu

ancaman cyber dan berkembang ke arah cyber defence. Proses

sekuritisasi ini berlangsung sejak tahun 1999. Di mana pada tahun

166
1999 isu cyber dipolitisasi dan kemudian disekuritisasi pada tahun

2006.

Penelitian ini dibuat untuk menganalisa mengapa Pemerintah

Indonesia melakukan sekuritisasi terhadap isu ancaman cyber di

Indonesia. Dalam melakukan analisa terhadap penelitian ini, penulis

menggunakan teori sekuritisasi dari Barry Buzan dan Ole Weaver dan

menggunakan indikator cyber security ITU, pilar cyber security ITU

serta program cyber defence EDA (European Defence Agency) sebagai

alat bantu untuk mengukur proses sekuritisasi isu cyber di Indonesia.

Hasil analisa yang penulis lakukan dalam penelitian ini

membuktikan hipotesis bahwa Pemerintah Republik Indonesia telah

melakukan sekuritisasi terhadap isu ancaman cyber bahkan upaya ini

berkembang ke arah cyber defence. Hal ini dikarenakan oleh serangan

cyber semakin meningkat baik dari segi intensitasnya maupun tingkat

ancaman serangannya dan telah dianggap sebagai ancaman keamanan

(existential threat) dengan adanya serangan-serangan yang ditujukan ke

cyber space Indonesia dan infrastruktur kritis nasional sehingga

mengancam kepentingan nasional Indonesia.

167
B. Rekomendasi

Dari hasil penelitian ini penulis memberikan rekomendasi untuk

Pemerintah Indonesia dan untuk penelitian berikutnya, yakni:

1. Rekomendasi untuk Pemerintah:

a. Pemerintah harus memperkuat sistem cyber security dan

mempercepat proses pengembangan sistem cyber defence

Indonesia;

b. Untuk memperkuat sistem cyber security, rencana

pembangunan National Cyber Center dan pembentukan cyber

army harus segera terwujud;

c. Untuk mempercepat proses pengembangan cyber defence,

Pemerintah Indonesia harus terus mengembangkan dan

memperbarui teknologi keamanan jaringan dan informasi,

teknologi pendeteksian dini, teknologi kriptologi dan standarisasi

cyber defence;

d. Undang-Undang yang secara khusus membahas isu ancaman

cyber di ranah keamanan harus dibuat, serta blue print cyber

defence yang sedang dibahas di Kementrian Pertahanan harus

segera diterbitkan.

2. Rekomendasi untuk penelitian berikutnya yaitu tentang

perkembangan kesiapan cyber defence di Indonesia. Seiring

dengan perkembangan teknologi dan internet yang sangat cepat

168
maka kesiapan untuk menghadapi ancaman keamanan yang

berasal dari teknologi dan internet pun harus sesuai dengan

perkembangan tersebut. Di tahun-tahun mendatang ancaman

keamanan yang berasal dari cyber space tentunya akan berubah

dan semakin tidak terprediksi. Oleh karena itu sistem cyber security

saja tidaklah cukup. Maka harus dikembangkan sistem cyber

defence untuk menghadapi ancaman keamanan cyber di masa

mendatang.

169
DAFTAR PUSTAKA

Buku
Buzan, Barry. 1983. People, States and Fear: An Agenda For International
Security Studies in the Post-Cold War Era. Great Britain:
Wheatsheaf Books Ltd.
Cullather, Nick. 2007. Intelligence & National Security, Bombing at the
Speed of Thought: Intelligence in the Coming Age of Cyberwar.
London: Routledge.
Darnton, Geoffrey. 2006. Cyberwar, Netwar and the Revolution in Military
Affairs: Information Warfare and the Laws of War. Ed. Edward
Halpin, Philippa Trevorrow, David Webb dan Steve Wrighht. New
York: Palgrave Macmillan.
Departemen Pertahanan Republik Indonesia. Buku Putih Pertahanan
Indonesia 2008. Cetakan Pertama Februari 2008. Jakarta:
Departemen Pertahanan Republik Indonesia.
Ed. Barry, Barry Buzan and Hansen, Lene. 2007. International Security.
Vol. I. The Cold War and Nuclear Deterrence.. Sage Library of
International Relations.
Ed. Barry, Barry Buzan and Hansen, Lene. 2007. International Security.
Vol. III. Widening Security. Sage Library of International Relations.
Ed. Barry, Barry Buzan and Hansen, Lene. 2007. International Security.
Vol. IV. Debating Security and Strategy and the Impact of 9-11.
Sage Library of International Relations.
Ed. Karatzogianni, Athina. 2009. Cyber Conflict and Global Politics -
Contemporary Security Studies. New York: Routledge.
Ed. Sukadis, Beni. 2009. Almanak Reformasi Sektor Keamanan Indonesia
2009. Jakarta: . LESPERSSI (Lembaga Studi Pertahanan dan Studi

170
Strategis Indonesia) & DCAF (The Geneva Centre for the
Democratic Control of Arms Forces).
Kementrian Komunikasi Dan Informatika Republik Indonesia. 2012.
Komunikasi dan informatika Indonesia Buku putih 2012. Jakarta:
Badan Penelitian dan Pengembangan Sumber Daya Manusia
Kementerian Komunikasi dan Informatika.
Kementrian Pertahanan Republik Indonesia. 2008. Buku Putih Pertahanan.
Jakarta.
Libicki, Martin C. 2009. Cyberdeterrence and Cyberwar. United States:
RAND Corporation.
UNODC (United Nations Office on Drugs and Crime). September 2012. The
use of the Internet for terrorist purposes In collaboration with the
United Nations Counter-Terrorism Implementation Task Force.
Vienna: United Nation.
Waever, Ole. 1998. Securitization and Desecuritization On Security. New
York: Columbia University Press.
Wend, Alexander. 1999. Social Theory of International Politics. UK:
Cambridge University Press.

Undang-Undang
Undang-Undang Republik Indonesia Nomor 3 Tahun 2002 Tentang
Petahanan Negara Beserta Penjelasannya. Lembaran Negara
Republik Indoensian Nomor 4169 Beserta Tambahannya.

Jurnal
Ahmad, Budi Setiawan. 2011. Implementasi Tata Kelola Keamanan
Informasi Nasional Dalam Kerangka E-Government.

171
Arquilla, John and David Ronfeldt. Comparative Strategy: Cyberwar Is
Coming!., Vol. 12, No. 2, Spring 1993, pp. 141-165. 1993. Taylor &
Francis, Inc.
British Embassy Jakarta. 2013. Meeting the cyber security challenge in
Indonesia, An analysis of threats and responses, A report from
DAKA advisory.
Convention on Cybercrime. Budapest, 23.XI.2001. RGS & Mitra.
Gautama, Hasyim. 2013. Penerapan Cybersecurity. DR. Hasyim Gautama.
Jakarta: Direktorat Keamanan Informasi, Direktorat Jenderal
Aplikasi Informatika.
Golose, Petrus Reinhard. 2006, Agustus. Perkembangan Cyber Crime dan
Upaya Penanganannya di Indonesia oleh POLRI. Buletin Hukum
Perbankan dan Kebanksentralan. Vol. 2, No.2.
Hasibuan, Zainal A. 2013. Indonesia National Cyber Security Strategy:
Security and Sovereignty in Indonesia Cyberspace. Jakarta: Dewan
Teknologi Informasi dan Komunikasi Nasional.
Hopf, Ted. International Security: The Promise of Constructivism in
International Relations Theory. Vol. 23, No. 1 (Summer 1998) pp.
171-200. Published by MIT Press.
Indonesian Defense University. Technology Perspective: National Cyber
Security.
ITU. 2007, Desember. ITU Cybersecurity Work Programme To Assist
Developing Countries 2007-2009.
ITU. ITU Global Cybersecurity Agenda (GCA) A Framework For
International Cooperation In Cybersecurity.
Lachow, Irving. 2013, Februari. Policy Brief, Active Cyber Defence A
Framework For Policymakers. Center For New American Security.
Melzer, Nils. 2011. Cyberwarfare and International Law. UNIDIR
Resources, Ideas for Peace and Security.

172
Rahardjo, Budi. 2011, 19 Juli. Peran ID-CERT dalam Keamanan Informasi
di Cyber Space. Jakarta: ID-CERT.
Sandoval, Juan E & Hassel, Suzanne P. Measurement, Identification And
Calculation Of Cyber Defense Metrics. Raytheon Company Network
Centric Systems.
Sarah Gordon & Richard Ford. 2003. Cyberterrorism? USA: Symantec
Security Response.
Setiadi, Farisya and Yudho Giri Sucahyo, Zainal A. Hasibuan. International
Journal of Information Technology & Computer Science (IJITCS):
An Overview of the Development Indonesia National Cyber
Security. (ISSN No: 2091-1610). Vol. 6: Issue on
November/December, 2012.
Sharma, Sameer . 2011. International Training Program 2011, ITU Global
Cybersecurity Agenda. Published by Australian Government & ACMA
(Australian Communications and Media Authority).
Sheldon, Frederick T. and J. Todd McDonald. Published online at 26
october 2012. Introduction to the Special Issue on Cyber Security
and Management.
Sholeh, Muchammad. 2012. Roadmap, Monitoring Evaluasi dan Tanggap
Darurat Keamanan Informasi.

Karya Ilmiah
Aburizik, Khalil. 2007, 12-13 November. ITU ICT Measurement Work and
the Partnership on Measuring ICT for Development. Makalah
dipresentasikan pada Konferensi Statistikal Arab Pertama di
Amman, Jordan.
Buzan, Barry. 2006. “The ‘War on Terrorism’ as the new Macro-
Securitization”. Oslo Workshop papers. Oslo.

173
Hamidah, Khusnul. 2009. Kebijakan Luar Negeri Presiden Megawati dan
Reaksi Amerika Serikat. Jakarta: FISIP UI.
Hiranpruk, Rom. 27 September 2011. Cyber Security in Southeast Asia.
Bangkok.
Makarim, Edmon. 2013, 24 Oktober. Indonesian Legal Framework for
Cybersecurity. Makalah diseminarkan dalam Simposium
Internasional NISC, Jepang.
Riza, Hamam dan Moedjiono. 2006. Country Paper Inisiatif Cyber Security,
National Cybersecurity policy & implementation for Government of
Indonesia. Jakarta.

Laporan
Alkazimy, Ahmad. 2013, 18 Juni. Indonesia Malware Incident Updates.
Jakarta: ID-CERT.
ID-CERT. Annual Report 2012.
ID-CERT. Internet Abuse Statistics 2011.
ID-SIRTII DEPKOMINFO. National Infosec Council "Strategic Road Map to
Securing National Information Resources.”

Website
Ancaman "Cyber Attack" Merupakan Trend Ancaman Bagi Keamanan
Negara Saat Ini. 16 Januari 2013.
http://www.kemhan.go.id/kemhan/?pg=31&id=850. Diakses pada
tanggal 6 Maret 2013, pukul 16.52 WIB.
Andri. 2013, Mei. Cyber Defence Pertahankan Kedaulatan Negara. Biskom
Mitra Komunitas Telematika.
APJII. 2013, 20 Agustus. JAPAN ASEAN Infromation Security Workshop.
http://www.apjii.or.id/v2/index.php/read/article/info-

174
terkini/188/japan-asean-infromation-security-workshop.html.
Diakses pada tanggal 17 Januari 2014, pukul 19.30 WIB.
APJII. 2013, 25 September. APCERT Technical Workshop on Security.
http://www.apjii.or.id/v2/index.php/read/article/info-
terkini/191/apcert-technical-workshop-on-security.html. Diakses
pada tanggal 17 Januari 2014, pukul 19.35 WIB.
Apridhani, Rian. 2013, 28 November. Kemenhan Gunakan Teknologi Baru
Antisipasi Penyadapan. Rian Apridhani. 28 November 2013. RRI
http://rri.co.id/index.php/berita/79947/Kemenhan-Gunakan-
Teknologi-Baru-Antisipasi-Penyadapan#.UsqGqtIW0ko. Diakses
pada tanggal 10 Januari 2014, pukul 10.30 WIB.
Bonkowski, Jerry. Berbagai Negara Asia Pasifik Menanggapu Serangan
Cyber. 11 Februari 2013.
http://apdforum.com/id/article/rmiap/articles/online/features/2013/
02/11/cyber-attacks-asia. Diakses pada tanggal 6 Maret 2013,
pukul 16.58 WIB.
Budi. KEMHAN dan TNI Membangun Kekuatan Pertahanan Cyber. 27
November 2012.
http://dmc.kemhan.go.id/index.php?option=com_content&view=art
icle&id=1556:kemhan-dan-tni-membangun-kekuatan-pertahanan-
cyber&catid=34:politik-a-hanneg&Itemid=59. Diakses pada tanggal
6 Maret 2013, pukul 16.49 WIB.
Defence Media Center Kementrian Pertahanan. 2013, 11 Januari. Sekjen
Kemhan Membuka Dialog Interaktif Cyber Defense.
http://www.kemhan.go.id/kemhan/?pg=31&id=837. Diakses pada
tanggal 20 November 2014, pukul 15.30 WIB.
Defence Media Center Kementrian Pertahanan. 2013, 14 September.
Pertahanan Cyber Libatkan Semua Komponen Bangsa.
http://puskompublik.kemhan.go.id/post-pertahanan-cyber-libatkan-

175
semua-komponen-bangsa.html. Diakses pada tanggal 18 Juli 2013,
pukul 21.00 WIB.
Defence Media Center Kementrian Pertahanan. 2013, 5 Desember. Komisi
I DPR RI dan Pemerintah Sepakat Kembangkan Cyber Defence.
http://www.dephan.go.id/kemhan/?pg=31&id=1255. Diakses pada
tanggal 20 Desember 2013, pukul 18.30 WIB.
Defence Media Center Kementrian Pertahanan. Pertahanan Cyber Libatkan
Semua Komponen Bangsa. 2013, 18 November.
http://www.dephan.go.id/kemhan/?pg=31&id=1242. Diakses pada
tanggal 18 Juli 2013, pukul 20.30 WIB.
European Defence Agency (EDA). 2013, 19 November. Fact sheet. Cyber
Defence. www.eda.europe.eu. Diakses pada tanggal 18 Januari
2014, pukul 21.30 WIB.
Fadly, Tegar Arif. 2013, 28 November. Antisipasi Penyadapan, Kemenhan
Minta Satelit Baru. Okezone
http://news.okezone.com/read/2013/11/28/337/904368/antisipasi-
penyadapan-kemenhan-minta-satelit-baru. Diakses pada tanggal 3
Januari 2014, pukul 1645 WIB.
Filter konten negatif APJII tanamkan DNS Nawala. Antara News
http://www.antaranews.com/print/326227/filter-konten-negatif-
apjii-tanamkan-dns-nawala. Diakses pada tanggal 18 Januari 2014,
pukul 22.30 WIB.
Format News: "Indonesia - Finlandia Buka Kerjasama Pertahanan." 18
Januari 2013. http://formatnews.com/v1/view.php?newsid=49971.
Diakses pada tanggal 27 Maret 2013, pukul 10.05 WIB.
Hakim, Syaiful. 2013, 2 April. Kemhan Bangun Pusat "Cyber Defence". 2
April 2013. Antara News
http://www.antaranews.com/berita/366664/kemhan-bangun-pusat-

176
cyber-defence. Diakses pada tanggal 27 Desember 2013, pukul
17.45 WIB.
Herryanto, Eris. National Cyber Defence Sebagai Garda Terdepan Hadapi
Ancaman Cyber. http://www.artileri.org/2012/11/kemhan-dan-tni-
bangun-pertahanan-cyber.html. Diakses pada tanggal 6 Maret
2013, pukul 16.52 WIB.
ID-CERT. Profil Indonesia Computer Emergency Response Team.
http://www.cert.or.id/tentang-kami/id/. Di akses tanggal 23
Desember 2013.
Indonesia-Finlandia Jajaki Kerjasama Cyber Security. 18 Januari 2013.
http://www.politikindonesia.com/index.php?k=politik&i=41152-
Indonesia-
Finlandia%20%20Jajaki%20Kerjasama%20Cyber%20Security.
Diakses pada tanggal 6 Maret 2013, pukul 16.53 WIB.
Indosesia.go.id. 2009, 12 Mei. Polri Bangun Sistem Untuk Hadapi Penjahat
Era Modern. http://www.indonesia.go.id/en/ministrial-level-of-
officials/indonesian-national-police/2250-sarana-dan-
prasarana/3127-polri-bangun-sistem-untuk-hadapi-penjahat-era-
modern. Diakses pada tanggal 3 Januari 2014, pukul 09.45 WIB.
Irawan, Dhani. 2013, 24 September. Perkuat Pertahanan Nasional,
Kemenhan Bentuk Cyber Army. Detik News
http://news.detik.com/read/2013/09/24/121703/2367648/10/perku
at-pertahanan-nasional-kemenhan-bentuk-cyber-army. Diakses
pada tanggal 18 November, pukul 19.40 WIB.
Johnson, Chris. 2013, 14 Juli. Rudd splashes out on three Indonesian
cyber crime centers. Brisbane Times
http://www.brisbanetimes.com.au/federal-politics/rudd-splashes-
out-on-three-indonesian-cyber-crime-centres-20130713-

177
2pwqx.html#ixzz2Z6KQ2pfV. Diakses pada tanggal 5 Januari 2014,
pukul 17.30 WIB.
Kementrian Komunikasi dan Informatika RI. 2011, November 18.
Kelembagaan CERT di Indonesia.
http://balitbang.kominfo.go.id/balitbang/aptika-
ikp/2011/11/18/kelembagaan-cert-di-indonesia/. Diakses pada
tanggal 19 Januari 2014, pukul 09.00 WIB.
Kementrian Komunikasi dan Informatika RI. 2012, 20 September.
Peluncuran Gov-CSIRT Kementrian Komunikasi dan Informatika.
http://govcsirt.kominfo.go.id/peluncuran-gov-csirt-kementerian-
komunikasi-dan-informatika/. Diakses pada tanggal 11 Januari
2014, pukul 19.30 WIB.
Kementrian Komunikasi dan Informatika RI. 2013, 16 September. Siaran
Pers No. 83/PIH/KOMINFO/11/2013. Ancaman Cyber Attack dan
Urgensi Keamanan Informasi Nasional.
http://sdppi.kominfo.go.id/info_view_c_26_p_2079.htm. Diakses
pada tanggal 19 Januari 2014, pukul 09.30 WIB.
Kementrian Pertahanan. 2011, 28 Juni. Cybercrime Sebagai Dampak
Perkembangan Teknologi Informasi
http://www.balitbang.kemhan.go.id/?q=content/cybercrime-
sebagai-dampak-perkembangan-teknologi-informasi. Diakses pada
tanggal 19 Januari 2014, pukul 15.30 WIB.
Kemhan: Pembelian Alat Anti Sadap Dari Inggris, Jelas Untuk Menangkal
Penyadapan Terhadap Presiden. 2013, 27 September. Indopers
http://indopers.com/pemerintahan/50-pemerintahan/351-kemhan-
pembelian-alat-anti-sadap-dari-inggris,-jelas-untuk-menangkal-
penyadapan-terhadap-presiden. Diakses pada tanggal 19 Januari
2014, pukul 19.38 WIB.

178
Lembaga Sandi Negara. 2012, 28 November. Press Release MoU Antara
Lemsaneg Dengan ITB. http://www.lemsaneg.go.id/?p=69. Diakses
pada tanggal 27 September 2013, pukul 21.00 WIB.
LEMSANEG, Lembaga Penanganan Serangan Cyber. 21 Januari 2013.
http://www.artileri.org/2013/01/lemsaneg-lembaga-penanganan-
serangan-cyber.html. Diakses pada 6 Maret 2013, pukul 17.01 WIB.
LEMSANEG-ITB Kerja Sama Bidang Keamanan Informasi. 7 November
2012.http://www.lemsaneg.go.id/index.php?option=com_content&
view=article&id=380:lemsaneg-itb-kerja-sama-bidang-keamanan-
informasi&catid=84:infomedia&Itemid=176. Diakses pada tanggal
6 Maret 2013, pukul 17.06 WIB.
Lutfia, Ismira. The Jakarta Globe: Indonesia Recorded Nearly 1,5 Million
Cyber Attacks in 2011, Minister Says. 7 Mei 2012.
http://www.thejakartaglobe.com/home/indonesia-recorded-nearly-
15-million-cyber-attacks-in-2011-minister-says/516527. Diakses
pada tanggal 6 Maret 2013, pukul 16.36 WIB.
Manafe, Imanuel Nicolas. 2013, 11 Mei. Tangkal Peretasan, Kemhan
Susun Cyber Defence. Tribun News
http://www.tribunnews.com/2013/05/11/tangkal-peretasan-
kemhan-susun-cyber-defence. Diakses pada tanggal 20 Januari
2014, pukul 22.45 WIB.
Marhaenjati, Bayu. 2013, 30 April. Indonesia, Australia Police Open
Second Joint Cyber Crime Office. Jakarta Globe
http://www.thejakartaglobe.com/news/indonesia-australia-police-
open-second-joint-cyber-crime-office/. Diakses pada tanggal 17
Januari 2014, pukul 19.30 WIB.
MENHAN: Kemampuan meningkatkan "smart power", "hard power", dan
"soft power". 21 Mei 2012.

179
http://www.dephan.go.id/kemhan/?pg=31&id=199. Diakses pada
tanggal 6 Maret 2013, pukul 16.53 WIB.
Patnistik, Egidius. 2013, 18 November. Inilah 10 Pejabat Indonesia yang
Disadap Australia.
http://internasional.kompas.com/read/2013/11/18/1421073/Inilah.
10.Pejabat.Indonesia.yang.Disadap.Australia. Diakses pada tanggal
21 Januari 2014, pukul 22.45 WIB.
Pitoyo, Arif. 2013, 11 November. APJII gelar latihan bersama penanganan
insiden cyber. Merdeka http://www.merdeka.com/teknologi/apjii-
gelar-latihan-bersama-penanganan-insiden-cyber.html. Diakses
pada tanggal 21 Januari 2014, pukul 19.30 WIB.
Prambudi, Gilang Akbar. 2013, 8 Oktober. Kemenkominfo - Kemenhan Bahas
Pendirian Pasukan Siber. Republika
http://www.republika.co.id/berita/nasional/umum/13/10/08/mucz1l-
kemenkominfo-kemenhan-bahas-pendirian-pasukan-siber. Diakses pada
tanggal 17 Januari 2014, pukul 20.00 WIB.
Pratama, Arief. 2012, 7 November. Lembaga Sandi Negara Gandeng ITB
Atasi Cyber Crime. RMOL
http://www.rmol.co/read/2012/11/07/84397/Lembaga-Sandi-
Negara-Gandeng-ITB-Atasi-Cyber-Crime-. Diakses pada tanggal 23
Januari 2014, pukul 09.30 WIB.
Putra, Yudha Manggala. Kemenhan: Ancaman Perang Siber Perlu
Diantisipasi. 2013, 30 September. Republika
http://www.republika.co.id/berita/nasional/daerah/13/09/30/mty14
2-kemenhan-ancaman-perang-siber-perlu-diantisipasi. Diakses pada
tanggal 19 Januari 2014, pukul 19.35 WIB.
Sarah, Kurdianto dan Rudy AG. Gultom. Cyber Crimes (Sudah Siapkah Kita
Menghadapinya?). http://www.lemhannas.go.id/portal/in/daftar-
artikel/1555-cyber-crimes.html. Diakses pada tanggal 6 Maret 2013,
pukul 16.42 WIB.

180
Setiawan, Atang. Pelanggaran Hak Kekayaan Intelektual
Http://Www.Reskrimsus.Metro.Polri.Go.Id/Info/Informasi/Pelanggar
an-Hak-Kekayaan-Intelektual. Diakses pada tanggal 17 Januari
2014, pukul 23.00 WIB.
Subroto, Gatot. 2012, 9 Oktober. Siaran Pers No.
82/PIH/KOMINFO/10/2012 tentang Konferensi Internasional
Mengenai Keamanan Teknologi Informasi dalam "Indonesia
Information Security Forum 2012."
Subroto, Gatot. 2013, 18 November. Siaran Pers Tentang Pelanggaran
Penyadapan Australia Dari Aspek UU Telekomunikasi dan UU ITE
SIARAN PERS NO. 84/PIH/KOMINFO/11/2013.
http://kominfo.go.id/index.php/content/detail/3487/Siaran+Pers+N
o.+84-PIH-KOMINFO-11-
2013+tentang+Pelanggaran+Penyadapan+Australia+Dari+Aspek+
UU+Telekomunikasi+dan+UU+ITE/0/siaran_pers#.UsuZv9IW0ko.
Diakses pada tanggal 17 Januari 2014, pukul 23.45 WIB.
The Jakarta Post: Online Threat: Govt Told to Strengthen Cyber Security.
19 November 2011.
http://www.thejakartapost.com/news/2011/11/19/online-threat-
govt-told-strengthen-cyber-security.html. Diakses pada tanggal 6
Maret 2013, pukul 16.39 WIB.

181
DAFTAR RIWAYAT HIDUP

Nama : Siti Wulandari


Tempat, tanggal lahir : Tegal, 17 Juli 1991
Jenis Kelamin : Perempuan
Agama : Islam
Alamat : Dk. Sidomakmur no. 36L Kel. Kesuben
Kec. Lebaksiu, Kab. Tegal /
Jl. Hang Lekir II/1, Gg. Mushola,
Kel. Gunung, Kec. Kebayoran Baru, Jaksel
12120
Kewarganegaraan : Indonesia
E-mail : hallo.wulandari@gmail.com
Twitter : @hallo_wulandari
Instagram : @hallowulandari
Mobile : 08113951707
Riwayat Pendidikan : - SDN 02 Lebakgowah (1997-2003)
- SMP N 1 Slawi (2003-2006)
- SMAN 1 Slawi (2006-2009)
- Universitas Prof. Dr. Moestopo (Beragama)
Jakarta (2009-2014)
Organisasi Perguruan Tinggi : - Ketua BPM FISIP 2012/2013
- Ketua WKM E-POLITIC 2010/2011
Organisasi Ekstra Universiter : - Project Leader Edutainment for Children
2011/2012

182

Anda mungkin juga menyukai