Anda di halaman 1dari 66

s

PROPOSAL

SKEMA

RISET PASCASARJANA
DOKTOR

(RPD)

JUDUL PENELITIAN

DISKURSUS APLIKASI PERSETUJUAN DIGITAL DI EROPA : HUBUNGAN


KEAMANAN SIBER DAN GENERAL DATA PROTECTION REGULATION

I Nyoman Aji Suadhana Rai


216121266

FAKULTAS
ILMU SOSIAL DAN ILMU POLITIK
UNIVERSITAS PEMBANGUNAN NASIONAL VETERAN JAKARTA

Tahun
2023
BAB I

PENDAHULUAN

1.1 Latar Belakang Penelitian

Perkembangan ekonomi politik internasional saat ini tidak lepas dari peran

serta teknologi informasi (TI) di dalamnya. Sejak diadopsinya European Economic

Community Eropa melakukan proses liberalisasi di berbagai sektor terutama di

sektor telekomunikasi. Pada tahun 1986 Komisi Eropa melaporkan sektor

telekomunikasi mencapai 81 juta dari total 390 (Baskoy , 2008 : 1) juta

perdagangan telekomunikasi di seluruh dunia, atau setara 21% dari perdagangan

dunia. Politik Teknologi Informasi menjadi instrumen penting bagi beberapa

politisi di Kawasan Eropa, khususnya di Inggris. Sejak program privatisasi1 yang

menyasar British Telecomunication atau BT tahun 1984 seketika itu privatisasi

menjadi mengular di negara – negara eropa lainnya. Di Perancis privatisasi France

Telecom dimulai pada tahun 1997 yang menandakan pemisahan antara pelayanan

pos dan telekomunikasi yang sebelumnya dikuasai oleh Direction générale des

télécommunications (DGT) (Thatcher, 2004: 302). Di Jerman mulai

memprivatisasi Deutche Telekom pada tahun 1995 dimana sebelumnya dimonopoli

oleh negara dengan nama Postal and Telecommunication Department (PTT). Italia

yang dulunya sektor telekomunikasi dikuasai oleh Azienda di Stato per I Servizi

1
Berdasarkan Undang Undang no 19 Tahun 2003 Tentang Badan Usaha Milik Negara dinyatakan
bahwa pengertian priivatisasi adalah penjualan saham persero baik sebagian maupun seluruhnya
kepada pihak lain dalam rangka meningkatkan kinerja dan nilai perusahaan.

1
Telefonici (ASST) mulai di privatisasi menjadi telecom italia di tahun 1997.

Teknologi informasi menjadi instrumen penting di abad ke 21 dan memiliki peran

penting dalam proses percaturan politik internasional karena negara bukan lagi satu

– satunya aktor yang mampu mengatur kehidupan pribadi masyarakatnya.

Untuk mendukung liberalisasi ini dibutuhkan standarisasi dalam setiap

pengoperasiannya di lapangan. Standarisasi di sektor telekomunikasi terus

didengungkan sejalan dengan prinsip – prinsip masyarakat komunitas Eropa (EC).

Standarisasi teknis penyelenggaraan telekomunikasi memberikan guideline

terhadap pengembangan industri telekomunikasi di Eropa, The European

Telecommunication Standards Institute (ETSI) adalah salah satu contohnya. Slogan

yang berkembang adalah untuk mendapatkan prinsip – prinsip ‘kompetisi’ yang

‘adil’ di sektor telekomunikasi. Hal ini tercermin pada Treaty of Rome (Thatcher,

2004: 298) yang melarang komisi Eropa mengubah kepemilikan negara – negara

anggota, Namun di satu sisi, standarisesi tersebut membawa dampak kepada

perubahan struktur tradisional di lingkup kelas pekerja atau biasa disebut dengan

trade union dan pekerja di ruang publik. Kelas pekerja (trade union) dan pekerja

ruang publik yang mempunyai kontrol ketat terhadap standar gaji mempunyai

pendapat bahwa liberalisasi tidak menguntungkan kelompoknya karena koalisinya

dikebiri oleh peraturan dan standarisasi Komisi Eropa (Baskoy , 2008 : 195).

Perlawanan ini tercermin dari beberapa partai kiri yang tersebar di Eropa, di

Jerman misalnya Partai Sosial Demokratik atau SPD beranggapan bahwa

liberalisasi berdampak kepada rusaknya sistem pekerjaan dan kesehatan keuangan

2
perusahaan negara Deutsche Telekom 2 selain itu kompetisi yang ketat bisa

membahayakan konsumen terutama di lingkup domestik. Di Perancis, monopoli

yang dilakukan hanyalah untuk melindungi kepentingan publik. Di Inggris PTO

atau Post and Telecommunication Operation dan kelas pekerja (Trade Union)

didominasi oleh partai pekerja yang dipimpin oleh Harold Wilson dan James

Callaghan menjadi terguncang setelah Partai Konservative dibawah Margaret

Thatcer mulai merevormasi ekonomi dengan program monetisasi dan privatisasi.

Persaingan di sektor telekomunikasi bagi kelompok tengah kanan dan

kelompok kiri di Eropa memberikan pengaruh yang signifikan kepada konsumen

khususnya di bidang telekomunikasi. Setiap interaksi yang dilakukan oleh

konsumen melalui sarana telekomunikasi berdampak positif terhadap sektor bisnis.

Namun hal tersebut juga memberikan pengaruh yang signifikan terhadap kejahatan

lintas batas. Kejahatan telekomunikasi seperti pencurian layanan telekomunikasi,

perdagangan obat-obatan, perjudian, prostitusi, pornografi anak, pencurian

kekayaan intelektual, pencucian uang elektronik, propaganda yang merujuk kepada

rasisme, vandalism elektronik, penipuan telemarketing, pencurian data konsumen,

intersepsi illegal sampai pada penipuan tranfer uang elektronik menjadikan

perhatian bagi pemerintah Eropa dalam mengatur sektor telekomunikasi.

Kejahatan menggunakan telekomunikasi dan teknologi ini tidak hanya

terjadi di Eropa namun juga mengglobal dalam kerangka siber dunia. Salah satu

contohnya adalah fenomena kejahatan siber di tahun 2013. di tahun 2013, seorang

2
Deutsche Telekom adalah salah satu perusahaan negara yang memonopoli sektor telekomunikasi
di Jerman Deutsche Telekom di privatisasi di tahun 1995 dan kepemilikan saham dipegang
mayoritas oleh sekor privat.

3
kontraktor CIA Central Intelligence Agency Edward Snowden menggemparkan

dunia maya oleh karena Snowden membocorkan informasi rahasia milik NSA

kepada publik internasional. Akibatnya Snowden dijatuhi hukuman oleh

pemerintah AS karena dianggap mencuri dokumen pemerintah, melakukan

komunikasi pertahanan nasional yang tidak sah, dan memberikan informasi

intelijen kepada orang yang tidak berwenang (Salvo & Negro , 2016 : 807).

Selain Edward Snowden, terdapat kejahatan lainnya yang bisa dipetik dari

kerentanan ini, yaitu Julian Assange, salah satu wartawan, penulis dan jurnalis yang

berhasil membuat website wikileaks. Sejak unggahan pertamanya di Wikileaks

oktober tahun 2006 banyak hal yang telah dipublikasikan yang menyangkut dan

terkait dengan kejahatan transnasional, seperti potensi pencucian uang oleh bank

Swiss, korupsi dalam Organisasi Kesehatan Dunia, pembuangan limbah beracun

dari Pantai Gading, dan upaya pemerintah AS untuk mengintimidasi negara-negara

lain selama Konferensi Perubahan Iklim PBB Kopenhagen dan salah satu hal yang

sangat fenomenal adalah Panama Papers. Panama Papers adalah dokumen rahasia

dari berbagai negara yang berisikan rincian keuangan dan pengacara yang terdiri

dari 214.488 entitas dari luar negeri.3 Di dalam panama paper itu memuat seluruh

perusahaan yang berupaya untuk menghilangkan penghasilannya dari pajak tempat

perusahaannya tersebut beroperasi atau memperoleh keuntungan dengan

menggunakan nama perusahaan lain di bawah naungan lembaga hukum panama

dan penyedia layanan perusahaan Mossack Fonseca. Aktifis privasi Max Schrem

3
Panamapapers.org “Panama Papers” https://panamapapers.org/panama-papers diakses
tanggal 5 Juli 2021 pukul 10:17 Pagi WIB

4
juga mengemukanan terdapat kerentanan yang dilakukan oleh beberapa aplikasi

yang dilakukan untuk mengumpulkan data yang menyebabkan transfer data antara

Uni Eropa dan Amerika dalam kacamata Safe Harbor dibatalkan.

Dari sekian banyak kejahatan di dunia maya tersebut semakin memperjelas

bahwa penggunaan Teknologi Informasi dapat memperbesar kerentanan di dalam

kaitannya dengan data. Artinya potensi ancaman penggunaan Teknologi Informasi

ini masih sangat besar terjadi dan masih merupakan tolak ukur bagi negara lain

untuk melakukan bisnis digital karena privasi atau hak privasi masih bisa

dimanfaatkan oleh oknum yang bekerja di ruang siber untuk melakukan peretasan.

Hal inilah yang menimbulkan kerentanan di ruang siber terbuka lebar.

Dalam keamanan siber siber dibagi menjadi empat klasifikasi, yang pertama

adalah kerjasama ruang siber, kerjasama di ruang siber ini bisa dimulai dari

pembangunan digital economy di kawasan tertentu misalnya ASEAN (Chen &

Kimura , 2019 : 3) atau melalui digital diplomacy (Bjola & Zaiotti, 2021 :58).

Kedua keamanan siber dilihat dalam bentuk konflik seperti misalnya stuxnet

(Yannakogeorgos & Lowther, 2014 : 129) Ketiga, yaitu Cyber Warfare (Andress

& Winterfield, 2011 : 2) yaitu segala macam bentuk peperangan dan taktik dalam

berperang. Keempat yaitu adalah Tata Kelola Siber yang berbicara mengenai

bagaimana mengatur network dan ruang siber (Mueller, 2010 : 31) Keempat hal

inilah yang menjadi bagian dari kerangka keamanan siber yang rentan. Oleh karena

kerentanan di bidang siber itulah maka seluruh negara di eropa berlomba – lomba

untuk melakukan pengamanannya dan pertahanannya di ruang siber. Dunia

5
membutuhkan penanganan baru di bidang siber untuk mengoptimalkan Big Data di

ruang siber. Data adalah informasi, dan oleh karenanya semakin diakui dan dihargai

untuk peran konstitutif kepada mereka yang membutuhkan. Data sering dijuluki

'minyak baru'4, merajuk kepada dunia digital dimana kebutuhan akan data sangat

besar dan pasti dibutuhkan oleh sektor bisnis. Dengan data, sebuah perusahaan bisa

melakukan apapun selama data yang diambil itu valid dan merupakan data yang

real.

Organisasi supranasional seperti Uni Eropa pun tidak luput dari hal tersebut,

yang dimana sejak tahun 2018 mulai memberlakukan peraturan yang mengatur

tentang perlindungan data pribadi secara general yang disebut dengan General Data

Protection Regulation (GDPR). Perlindungan data pribadi yang digaungkan oleh

Uni Eropa ini semakin membuktikan bahwa peran serta negara dibutuhkan untuk

pengamanan perlindungan data pribadi ini. Uni Eropa, adalah sebuah organisasi

supranasional yang mengeluarkan kebijakan GDPR di tahun 2018, namun hal

terkait perlindungan data pribadi sudah ada dalam pedoman yang dikeluarkan oleh

organisasi ini yaitu pada tahun 1995 dengan nama Directive 95/46/EC, yang dimana
5
hal tersebut masih berupa Directive atau pedoman. Singkatnya, GDPR

4
Kodrat Setiawan, dalam tempo jokowi data adalah new oil bahkan lebih berharga dari minyak
https://bisnis.tempo.co/read/1299253/jokowi-data-adalah-new-oil-bahkan-lebih-berharga-dari-
minyak di akses 9 Desember 2022 pukul 8:11 malam Wib
5
Perbedaan mendasar antara Pedoman dan Regulasi adalah terletak pada Hirarki kebijakan yang
diusulkan oleh Komisi Eropa kemudian diputuskan oleh Parlemen dan Dewan Uni Eropa
(Hoofnagle, Sloot, & Borgesius, 2019) yang dimana Regulasi lebih besar pengaruhnya kepada
seluruh negara anggota dibandingkan dengan Pedoman atau Directive. Jika Directive itu harus
melalui proses perundang – undangan nasional, sementara Regulasi tidak harus melalui proses
tersebut. Artinya Regulasi bersifat lebih mengikat kedalam peraturan masing – masing negara
anggotany

6
mempengaruhi kalangan pengacara dan komunitas bisnis karena digunakan untuk

memperkuat upaya penegakan hukum.

Data merupakan aset yang sangat penting. Oleh karenanya, diperlukan

perlakuan khusus bagaimana sektor privat maupun publik memperoleh datanya,

data di Uni Eropa diperlakukan berbeda – beda antar negara anggotanya dalam

kerangka Directive, sedangkan dalam kerangka Regulasi semua bisa menembus

hukum nasional negara anggotanya. Dengan adanya GDPR ini Individu yang

merupakan subjek data utama sekarang telah berubah menjadi pengontrol data

seperti layaknya organisasi. Hak individu menjadi semakin besar dalam GDPR ini

karena setiap penarikan data dari Uni Eropa maupun negara ketiga yang lainnya

penjaminan hak ini tetap harus dilindungi (Goddard, 2017 : 704).

Proses Eropanisasi untuk sektor telekomunikasi pelan tapi pasti membawa

perubahan signifikan bagi negara yang berdampak pada kebebasan individu dalam

mengutarakan pendapatnya melalui berbagai dimensi yang tidak terbendung lagi

dan menjadikan negara – negara penganut paham demokrasi memikirkan cara

bagaimana meminimalisir terjadinya benturan peradaban atau clash of civilization

terutama bagi masyarakat yang hidup di lingkungan majemuk atau plural.

Perlindungan di bidang Data ini merupakan dasar bagaimana Eropa

berupaya melindungi segenap hak sipil warga negaranya atas apa yang disebut

dengan technological invasi ke dalam dalam ruang privat. Ruang privat menjadi

dasar kebebasan warganegaranya dalam menjalankan kehidupan pribadinya tanpa

adanya pengaruh dari organisasi privat lain. Kebebasan berpendapat merupakan

landasan utama dalam proses demokratisasi di Eropa.GDPR merupakan salah satu

7
kebijakan Uni Eropa dalam melakukan standarisasi terhadap perlindungan data

masyarakatnya, oleh karena itu penting untuk memahami bagaimana GDPR ini

dijalankan di Uni Eropa mengingat di level negara ada kepentingan nasional masing

masing negara anggota Uni Eropa dalam mengimplimentasi GDPR.

Berdasarkan kepada seluruh penjelasan di atas, maka peneliti tertarik

untuk melakukan penelitian dengan judul “Hubungan Keamanan Siber di Uni

Eropa Terhadap Pembentukan General Data Protection Regulation”

1.2. Perumusan Masalah

Dari latar belakang tersebut maka dapat disimpulkan bahwa terdapat

masalah urgensi yang harus dipikirkan dalam penggunaan industri

telekomunikasi oleh karena itu penulis membuat rumusan masalah dalam bentuk

:Bagaimana hubungan keamanan siber di Eropa Terhadap General Data

Protection Regulation?

1.3 Tujuan Penelitian

Penelitian ini bertujuan untuk mempelajari hubungan antara keamanan

siber dengan perlindungan data di Kawasan Eropa dalam menanggulangi

permasalahan mengenai kondisi domestic setiap negara kemudian

mengkaitkannya dengan kondisi di lingkup Eropa terutama Komisi Eropa.

1.4 Manfaat Penelitian

1.4.1 Aspek Teoritis

Penelitian ini diharapkan dapat mengkaji hubungan eksternal sebuah negara

dalam menentukan perilaku kebijakan luar negeri dan menjelaskan faktor-faktor

8
dominan yang berperan dalam perumusan kebijakan sebuah negara, sehingga aspek

teoritis ini dapat berguna untuk menjelaskan pengembangan kebijakan keamanan

data.

1.4.2 Aspek Praktis

Penelitian ini diharapkan dapat menambah bahan Pustaka bagi peminat

kajian wilayah Eropa yang terangkum dalam perkembangan keamanan siber dan

perkembangan hubungan internasional secara global.

9
BAB II

TINJAUAN PUSTAKA

Dalam membahas mengenai politik teknologi informasi di dalam rezim

General Data Protection Regulation (GDPR) yang dikeluarkan oleh Komisi Eropa

dan aspek keamanan regional di lingkup siber dan kaitannya dengan isu keamanan

data di Eropa, maka perlu melihat studi kepustakaan yang menyeluruh mengenai

aspek pengkajian strategis (Pengstrat) di lingkup politik kawasan Eropa. Kemudian

peneliti mencoba untuk menggabungkan kedua aspek tersebut yaitu perkembangan

politik teknologi informasi dan rezim perlindungan data dalam bentuk GDPR di

Eropa. Perlu digarisbawahi bahwa dalam studi pustaka kali ini tidak membahas

mengenai kompleksitas keamanan di ruang digital atau cyberspace dalam kerangka

teknis, dalam artian secara harfiah membahas mengenai teknis, melainkan yang

dibahas adalah ruang siber dalam kerangka hubungan internasional yang

berpedoman kepada aktor dan faktor level of analysis nya organisasi di dalam

pembentukannya baik itu di dalam kerangka state maupun di level non state aktor

atau individu, MNCs dan atau NGOs, IGOs. GDPR adalah produk kebijakan dari

dari IGO yang merupakan bagian dari Parlemen Dewan Eropa

2.1 Lateral Pressure

Dari hasil studi yang dipelajari oleh Choucri (Choucri & North, 1989: 295),

memberikan kepada kita formula yang pas untuk mengetahui keberadaan sebuah

entitas baik itu state atau non state, maupun kelompok privat ataupun kelompok

non-profit terhadap faktor – faktor yang mempengaruhi sebuah entitas itu

melakukan sebuah ekspansi di luar batas- batasnya baik itu berupa material (Power,

10
Resource, Teknologi) maupun non material (Ideologi, Sosial Status, Spiritual). Oleh

karena itu, Choucri memberikan sebuah tools untuk mempermudah kita mengamati

sebuah entitas dimana kecenderungan untuk melakukan sebuah ekspansi bisa

terpenuhi dengan sistem yang disebut Lateral Pressure dalam bentuk Layers atau

Lapisan – Lapisan.

Lapisan – lapisan tersebut secara nyata digambarkan oleh Choucri dalam

menggabungkan konsepsi antara ruang siber dan hubungan internasional melalui

perdebatan ilmiahnya tentang mengeksplorasi siber di dalam Hubungan

Internasional (Choucri, 2015 : 67). Bagi Choucri, terdapat persimpangan nilai –

nilai dalam mengekstraksi dan mengidentifikasi aktor, peran dan atau fungsi, aksi,

dan tujuan dalam melakukan elaborasi antara ruang siber dan Hubungan

Internasional sangatlah kompleks. Terlebih, hal itu dapat dilihat dengan

menggunakan dua karakteristik utama sistem di dalam hubungannya antara Ruang

siber dan Hubungan Internasional, yaitu ancaman sistem atau sistem threat dan

dukungan sistem atau system support. Untuk lebih jelasnya bisa dilihat ke dalam

Gambar 1.1 perbandingan antara keduanya.

Gambar 2.1 Kerangka ruang siber dan Hubungan Internasional

Cyberspace International Relations


Governance mechanism Conflict
institusional Dynamic
cooperation Cyber War
Cyber Threat
Spionase

Sumber : (Choucri, 2015)

11
Dalam penjelasannya, Choucri memberikan pemahaman kepada kita bahwa

terdapat dua sistem yang saling memberikan aksi dan reaksi terhadap segala entitas

atau hubungan antara kedua organisasi tersebut. System thread lebih dikondisikan

dengan conflict, violence, dynamic, dan cyber war, sedangkan system support lebih

cenderung kepada Governance, Cooperation, dan Collaboration.

Selain berpatokan kepada kedua sistem tersebut, Chouri memberikan

penjelasan siber dan hubungan internasional kedalam tingkat analisa seperti yang

terdapat yang gamblang bagaimana memahami hubungan antara ruang dalam tabel

2.1 mengenai tingkat analisa dan lapisan – lapisan dalam memahami studi

keamanan di dalam ruang siber.

Tabel 2.1 Four layers6 Ruang siber dan HI dalam kerangka analisa

Individu State Internat Global Non- Profit

al ional Profit Seeking

People Digital divide Advoc Off-

Layer acy shoring

Information Privacy, Censorship Takedow Spam Wikile Aggrega

Layer Peer, n, IPR aks tion

Productio

6
Four layers atau empat lapisan dalam kerangka kebijakan di ruang siber kaitannya dengan
hubungan internasional merupakan salah satu pendekatan yang dikeluarkan oleh Nazli dan
Choucri dalam melakukan analisa di dalam hubungan internasional. Terdapat empat lapisan yang
bisa dikaji yaitu, lapisan people atau individu, informasi, platform dan physical.

12
Application Peer Lawful, intercept, Control

(Platform Productio Blocking

Layer) n

Service Blocking DNS Authorit

(Platform (KemamPuan y over

Layer) negara untuk DNS

memblok layanan

domain name

system)

Internet Home Network

(Platform Network Neutrality

Layer)

Physical Home Facilities Satellite Facilitie

Layer Wiring unbundling orbit s

Spectru Investm

m ent

Sumber: (Choucri, 2015)

Dalam tabel bisa dilihat tingkat analisis di dalam kerangka siber dan

kaitannya dengan perilaku dalam konteks hubungan internasional, yang dimana

terdapat beberapa aktor penting dalam melakukan atau mengontrol keberadaan di

ruang siber, seperti Individu, State, Internasional, Global, Non-Profit, maupun

organisasi dengan kebutuhan Profit. Cara membaca tabel dengan baik adalah

melalui empat lapisan dalam kerangka kebijakannya, pertama people merujuk

13
kepada orang atau individu yang mengakses internet, kedua adalah informasi yang

erat kaitannya dengan lapisan data yang beredar di masyarakat, ketiga adalah

dengan membaca lapisan platform dan keempat adalah melalui lapisan physical ada

perangkat keras nya.

Negara dalam kapasitasnya sebagai otoritas pengontrol informasi di dalam

lingkup domestiknya melakukan kegiatan dalam hal ini upaya censorship atau

pemberlakuan sensor terhadap informasi yang telah beredar. Sebagai contoh, dalam

hal ini China sebagai salah satu negara yang unggul dalam mengontrol setiap jenis

informasi baik di dalam maupun di luar dengan mengontrol atau melakukan

blockade melalui sistem DNS dan IP atau Internet Protocol yang di blockade

melalui jalur Hardware. 7 Lain halnya dalam kapasitasnya sebagai penyedia jasa

internet atau yang dikenal dengan Internet Service Provider ISP yang terdapat di

Eropa yang kebanyakan di pegang oleh kalangan swasta bisa melakukan tindakan

seperti Blocking DNS dan atau sejenisnya.

Dalam perspektif Sofaer (Sofaer, Clark, & Diffie, 2008 : 182) ancaman

terhadap keamanan siber bagi menjadi dua gambaran umum, yang pertama meliputi

sebuah aksi atau tindakan yang ditujukan untuk menghancurkan atau merusak

sistem di dalam ruang siber atau bisa dikategorikan sebagai Cyber Attack, dan yang

kedua adalah sebuah tindakan atau aksi yang ditujukan untuk melakukan sebuah

7 Tim Wu, Cyberspace Sovereignty? – The Internet and the International System, Columbia Law
School Scholarship Archive, 1997 “Melalui artikelnya Wu berhasil memetakan kedaulatan internet di
dalam sebuah negara bangsa melalui dua cara yaitu melakukan pembatasan regulasi melalui
Hardware atau Regulation via hardware, dan pembatasan regulasi via Software atau Regulation via
software. Bagi Wu, IP Address merupakan bagian dari sarana hardware yang bisa dikontrol dan agar
bisa terhubung dengan internet sebelum memasuki wilayah tertentu komponen fisik harus terlebih
dahulu ada disana Dengan melakukan kontrol atas komponen fisik yang diperlukan untuk akses
Internet, negara dapat mengatur ruang siber.

14
eksploitasi di dalam infrastruktur siber secara tidak sah atau membahayakan tanpa

merusak infrastruktur siber di dalamnya atau yang lebih dikenal dengan Cyber

Eksploitation. Biasanya serangan siber bisa menargetkan sektor pemerintah

maupun sektor swasta. Termasuk upaya dari aktor negara dan bukan negara untuk

merusak dan mendegradasi perangkat lunak komputer, perangkat keras, dan aspek

lainnya dengan menyusup tanpa atau dengan otoritas sistem untuk memperoleh

informasi atau untuk mengendalikannya dalam berbagai cara.

2.1.1 Four Layer Lateral Pressure to expand

Dalam hasil studinya Choucri (Choucri & North, Lateral pressure in

International Relations Concept and Theory, 1989) (Choucri, Nazli; Laird, Michael;

Michael, Michael L, March 1972) (Choucri, 2012) (Kremer & Muller, 2016)

memberikan kepada kita pemahaman faktor – faktor pendorong apa yang dijadikan

oleh sebuah entitas dalam melakukan sebuah ekspansi dalam kaitannya di lingkup

teknologi kepada sebuah entitas lain dalam melakukan kegiatan tersebut. Dengan

memperhatikan beberapa variabel – variabel tertentu yang bisa diukur maka

didapatlah sebuah hasil yang berupa data agregat tentang bagaimana proses

pengambilan keputusan yang diwacanakan oleh sang aktor di dalam lingkup media,

dalam hal ini adalah media tradisional (TV, Surat Kabar, Radio) dan media non

tradisional (Internet dan ruang siber) (Choucri, Nazli; Clark, David D, 2018 : 127).

Walaupun demikian, perlu penyesuaian sesuai dengan masing – masing layer yang

tersedia di dalam ruang siber, oleh karena pembicaraan utama dalam penulisan kali

ini adalah terkait dengan regulasi di dalam hal perlindungan data pribadi yang

digagas di Eropa.

15
2.1.1.1 People Layers

Faktor entitas pertama adalah people atau masyarakat atau individu yang

kebanyakan dipelajari oleh berbagai disiplin di dalam Ilmu Hubungan

Internasional, sebagai salah satu faktor yang paling mempengaruhi pengambilan

keputusan baik itu realis (Siegel & Sweeney , 2020 : 11) yang mengedepankan

posisi individual leaders dalam studinya, atau posisi neorealisme (Rosenau J. ,

2006) (Rosenau J. N., 1990) dengan perspektifnya tentang korelasi antara

individual leader dan non individual leader dalam micro-macro relations, dan juga

bagi kaum Walzterian (Waltz, 1979) dalam pandangannya tentang individu dari

segi konsep reduksi merupakan hal yang sering dibahas di dalam kacamata

Realisme. Hal lain studi dari perspektif (neo) liberalism hasil karya Keohane

(Keohane & Nye, 2011) (Keohane R. O., 1984) tentang studinya mengenai

interdependence dalam hubungannya antara individu dalam networking atau di luar

networking (leaders), dari segi regionalisme dan regioness dan perspektif tentang

integrasi regional seperti layaknya sesuai dengan studi yang dilakukan oleh penulis

yaitu tentang GDPR, Soderbaum (Söderbaum, 2003) mempunyai konsep yang

signifikan relatif sama dengan perspektif penulis yaitu signifikansi new regionalism

terhadap kedudukan individu sebagai kunci utama dalam konsep keamanan

regional (Buzan, Barry, 2003). Namun, seperti yang sudah dijelaskan oleh penulis

sebelumnya, bahwa kelemahan mendasar dalam memahami keamanan di dalam

kondisi ruang adalah salah satu hal yang bagi kaum realis dan neo realisme belum

bisa jawab.

16
Oleh karena itu penulis berinisiatif untuk mengambil salah satu konsep dari

peran People atau individu dalam kacamata liberalism yang erat kaitannya dengan

fenomena cyber power di dalam perspektif keamanan siber yang kompleks. Yaitu

adalah Davis, (Davis, 2003) bagi Davis individu adalah salah satu motor penggerak

dalam ekonomi, walaupun hasil pemikiran Davis masih dipengaruhi sebagian besar

oleh John Locke dan Descartes, namun hal tersebut merupakan fundamental utama

dalam memahami peran identitas dan korelasi antara individu dengan negara atau

states. Dalam perspektifnya, Davis mengkategorisasikan bahwa dalam Ekonomi

dalam bentuk individual dibagi menjadi dua yaitu Individu sebagai Agen, dan

individu sebagai collectivist, dalam ilmu psikologi sosial, individu juga dibagi

menjadi dua yaitu sebagai self-referent behavior dan individual self-concept yang

dimana hal tersebut di kategorisasikan menjadi act dan react. Maknanya adalah

individu sebagai mahluk yang bersifat agen kerap kali melakukan upayanya untuk

melakukan penilaian terhadap diri sendiri dan kerap kali bersikap kolektif sesuai

dengan keadaan.

Jadi dengan kata lain, individu bagi Davis sama halnya dengan konsep

referent object dimana terdapat aktor – aktor yang mewacanakan dengan functional

aktor atau aktor yang menerima hal tersebut dan merasa “Bereaksi” terhadap “aksi”

yang dijalankan oleh individu yang lainnya sebagai sebuah entitas.

Dalam kacamata individu di ruang siber yang dimana tidak terdapat batasan

dalam memaknai hubungan antara entitas yang dimana semua tradisi dalam batas –

batas di lingkup hubungan internasional tereduksi secara alamiah, maka hal yang

bisa dijadikan tolak ukur adalah sebuah entitas atau individu yang tereduksi dengan

17
sendirinya akibat adanya informasi atau aksi yang dilakukan oleh sang aktor

maupun sebagai self-referent behaviour.

Kaitannya dengan pembahasan penulis yaitu adalah mengenai data yang

tersebar baik itu dalam skala online maupun offline. Maka hal itu bisa

mempengaruhi keputusan individu dalam lingkup yang terkecil apabila terdapat

data mengenai pribadi seseorang individu itu sendiri. Bagi beberapa individu yang

ter sekuritisasi, mungkin data adalah hal yang paling penting untuk dijaga, tapi bagi

mereka yang tidak ter sekuritisasi dengan baik, maka data adalah hal yang biasa

seperti layaknya data biasa yang tidak perlu dikhawatirkan. Oleh karena itu dalam

mengukur perspektif atau pola pikir yang sejalan dengan “objek” yang sedang di

sekurutisasikan maka harus terdapat kajian terlebih dahulu mengenai hal tersebut.

Menurut Choucri (Choucri, Nazli; Clark, David, 2018)

Individu adalah pengguna dan tempat konstituen yang berpartisipasi dalam

dalam hal untuk membentuk pengalaman siber yang berkomunikasi, bekerja

dengan informasi, membuat keputusan dan melaksanakan rencana, dan siapa yang

sendiri mengubah sifat dunia siber dengan bekerja dengan komponennya layanan

dan kemampuan, dan dengan membuat tuntutan langsung dan tidak langsung untuk

pembangunan fungsi baru dalam dunia siber. Dimana menurut Choucri Kita tidak

bisa dua kali lebih pintar, atau dua kali lebih banyak dari kemampuan untuk

memproses informasi. Jadi dengan kata lain di dunia yang kita tinggali saat ini

tenggelam dengan apa yang disebut information overload dan satu satunya cara

untuk mengatasi ini adalah dengan mempercayakan individu memproses informasi

yang terdapat di dunia baru yaitu dunia siber.

18
Dalam dunia siber, individu dan people kadang-kadang disebut user, tetapi

istilah ini, meskipun mudah dipahami, lebih banyak menyesatkan ketimbang

mudah dimengerti. People bukan hanya terdiri dari pengguna tetapi pencipta

creator. Dengan tindakan mereka, mereka bersama-sama membentuk perilaku di

dalam dunia maya. Sosial media tidak akan exist hingga detik ini jika bukan karena

perilaku dari penggunanya yang menarik untuk membaca dan melakukan komentar

terhadap apa yang ditampilkan oleh individu yang lain, situs nonprofit seperti

Wikileaks juga tidak akan menjadi perhatian masyarakat internasional tanpa adanya

dorongan dari The Creator untuk memahami fenomena yang sedang dihadapi. Jadi

dengan kata lain tanpa adanya hubungan kerelitas yang baik antara User dengan

kontennya maka tidak akan terdapat Sphere of Influence yang nyata baik itu kepada

golongan, individu maupun di level negara, juga tidak akan memberikan dampak

yang signifikan bagi kalangan privat.

2.1.1.2 Information Layers

Dalam information layers terdapat beberapa hal yang menjadikan layers ini

menjadi sangat penting dalam korelasinya antara studi hubungan internasional dan

kerangka di dalam ruang siber. yaitu aktor dalam information layers, yang dimana

menurut Choucri (Choucri, Nazli; Clark, David, 2018) information layer adalah

sentral dalam studi mengenai ruang siber. Informasi dalam ruang siber bisa

ditransmisikan dalam berbagai macam bentuk, seperti video, music, sampai segala

informasi mengenai aktivitas bisnis bisa di simpan di dalam informasi tersebut.

Hal ini dapat berupa content (Werbach, 2000), menurut Werbach content

adalah informasi yang dikirimkan kepada dan untuk user sebagai aplikasi yang

19
berjalan di dalam jaringan komunikasi. Namun, bagi beberapa akademisi tidak

semua kalangan sependapat dengan content versi Werbach, Solum dan Chung

(Solum & Chung, 2004) berpendapat lain tentang Content layer bagi mereka

content adalah Simbol dan Gambar yang berkomunikasi satu dengan yang lainnya.

Berbeda dengan Werbach, Application Layer masuk sebagai program yang

digunakan di internet misalnya Facebook, Youtube, dan Wikileaks. Richard Whitt

(Whitt R, 2004) secara gamblang mencerahkan kepada kita bahwa untuk

menentukan berbagai jenis informasi di dalam ruang siber bisa dilihat dalam

Network Layers Model, yang dimana terdapat beberapa kategorisasi. Di dalam

artikel yang dibuat, Whitt juga menegaskan tentang pentingnya layers dalam studi

pengambilan keputusan publik yang dimana berada di dalam sektor komunikasi dan

lebih luas lagi di lingkup sosial. Yang dimana peralihan protocol layering dan

prinsip end-to-end network, yang dimana pentingnya Network Layers Model

terhadap keberadaan kebijakan publik.

2.1.1.3 Platforms Layers

Oleh karena kebijakan dan peraturan kerap kali berbenturan antara satu

dengan yang lainnya, maka tercetuslah sebuah ide untuk memisahkan lapisan-

lapisan atau layers itu menjadi beberapa bagian seperti Konten internet dalam

regulasi, Regulasi dalam Broadband, Voice Over IP (VOIP), Interconnection, dan

Universal Service (US), dari beberapa lapisan ini akan lebih mudah untuk

mengidentifikasi pelanggaran kebijakan public yang terdapat di dalam satu negara.

Secara umum, prinsip Network Layers Model ini dapat mencegah

permasalahan yang muncul terhadap bisnis model baru yaitu e-commerce dan e-

20
business. Melalui hal tersebut, baik pembuat kebijakan dan penegak hukum bisa

mengimplementasikan aksinya sesuai dengan ketentuan jaringan dan ruang siber

tak terkecuali di dalam konten atau informasi yang tersebar di dunia siber yaitu

information layers. Menurut Cannon (Cannon, 2003) terdapat saling

ketergantungan antara pure communication dan data processing jadi dengan kata

lain, melalui berbagai perkembangan yang ada dari apa yang Cannon sebut

Computer I, Computer II, dan Computer III adalah serangkaian kejadian yang

ditemukan oleh komisi FCC (Federal Communication Commision) yang dimana di

awal permulaan informasi bisa diperoleh dari pemahaman tentang perbedaan

makna tentang Data Processing dan Komunikasi, menjadi pembahasan mengenai

Network Control Protocol ke TCP/IP yang dimana layanan komunikasi berubah

menjadi dari yang dimonopoli oleh salah satu perusahaan dan kemudian menjadi

Open Access.

Arus komunikasi di dalam komputer telah sukses peraturan Layered Model

untuk mengatasi undang – undang persaingan usaha yang banyak berlaku di

beberapa negara yang mengikuti aturan liberalisasi

Keterkaitan antara Layers menjadikan proses migrasi informasi dan

pemrosesan data menjadi lebih mudah dibandingkan tanpa menggunakan model

Layered, berikut adalah salah satu ilustrasinya ketika Informasi dalam hal ini

membuat konten atau aplikasi di dalam perangkat terkoneksi dengan Physical Layer

yang tersebar di seluruh aspek menjadi domain utama perangkat tersebut. Gambar

2.2 adalah salah satu ilustrasi arus informasi dan bagaimana data bisa di proses di

dalam Layers yang tersedia di dalam jaringan.

21
Gambar 2.2 Ilustrasi tanpa menggunakan Layers

Sumber : (Whitt R. , 2004) (Werbach, 2000) (Cannon, 2003)

Dalam gambar 1.2 merupakan jaringan interkoneksi antara aplikasi dalam

hal ini memuat informasi baik itu dalam situs web, email, maupun layanan industry

Communication Service terhadap Layer Physical yang dimana memuat

infrastruktur (fisik) yang mengikat antara satu dengan lainnya yang tidak dapat

terdistribusi dengan baik. Fenomena ini menimbulkan persaingan tidak sehat bagi

beberapa penyelenggara jasa komunikasi atau perusahaan telekomunikasi sehingga

di tetapkanlah model Layered sehingga lebih mudah bagi pembuat kebijakan dalam

hal mengatur peraturannya. Berikut gambar 2.3 model dengan menggunakan

Layered sebagai salah satu pendistribusian informasinya.

Gambar 2.3 distribusi informasi dengan menggunakan Layer

22
Sumber : (Whitt R. , 2004) (Werbach, 2000) (Cannon, 2003)

2.1.1.4 Physical Layers

Menurut Choucri (Choucri, 2015) Physical Layer merupakan salah satu

fondasi yang mendukung elemen logika ke dalam manifestasi Virtual dan interaksi

antara Information dan Platform Layers. Dalam Physical Layer, terdapat

serangkaian perangkat 8 . Di dalam Physical Layer kita dapat menemukan

perusahaan yang memasang serat optik di tanah dan bawah laut, menempatkan

satelit di orbit, mendirikan menara radio, memasang koneksi berkecepatan tinggi

ke rumah, dan sebagainya. Beberapa perusahaan tersebut adalah juga dalam bisnis

menggunakan fasilitas fisik ini untuk menyediakan layanan Internet public.

Beberapa aktor yang terlibat inilah yang merupakan salah satu instrumen untuk

8
Kita sebut saja dengan perangkat keras yang merupakan salah satu bagian dari empat komponen
di dalam komputer, yakni Prosesor, Memori, Interface, dan Batre atau power supply unit.

23
mengukur seberapa besar kemampuan Lateral Pressure terhadap lapisan – lapisan

yang sudah disebutkan di atas.

Dalam Physical Layers terdapat saling ketergantungan antara aset fisik

(misalnya, bundle serat optik) dan Platform Layers (misalnya, Internet) itu

sangatlah penting. Dalam satu fiber optik, atau menggunakan satelit umum,

seseorang dapat menemukan berbagai layanan, termasuk Internet publik, jaringan

perusahaan swasta, layanan khusus seperti kontrol lalu lintas udara, dan jaringan

militer. Dalam perkembangannya, walaupun Physical Layers merupakan soko guru

dari empat layer yang sudah disebutkan diatas, namun Physical Layers tidak akan

menjadi penting tanpa peran dari layers yang lainnya dan didukung oleh dukungan

pemerintah. Di Beberapa negara berkembang Physical Layers banyak didukung

oleh aktivitas Public Private Partnership yang menjadikan kompleksitas di dalam

hubungannya menjadi semakin lebih rumit.

2.2 Keamanan Siber

Terdapat terdapat beberapa klasterisasi dalam memahami ruang siber di

dalam konteks studi keamanan9, yaitu Cyberspace Cooperation (Chen & Kimura ,

2019); (Geers, 2011); (Oakley, 2019); (Bjola & Zaiotti, 2021), Cyberspace Conflict

(Yannakogeorgos & Lowther, 2014); (Colarik, 2006); (Mitra, 2010), Cyber Power

(Choucri, Nazli, 2012); (Lehto & Neittaanmäki, 2018); (Nye, Joseph S, 2010) ,

Cyber Warfare (Andress & Winterfield, 2011); (Winterfeld & Andress, 2013);

9
Untuk memudahkan penulis melakukan klasifikasi berdasarkan kepentingan negara dalam ruang
lingkup siber, disini penulis lebih di dominasi oleh perkembangan dan kepentingan ruang siber
dalam kaitannya dengan instrumen politik dan keamanan dalam pemenuhan regulasi di ruang
siber.

24
(Molder, Sazonov, Chochia, & Kerikmae, 2021); (Green, 2015); (Arquilla &

Ronfelt, 1997), Cyberspace Governance (Fransman, 2014); (Devanty, Hamzah, &

Sofilda, 2018); (Drake & Wilson III, 2008); (Mueller, 2010); (Voigt & Bussche,

2017); (Yang & Mueller, 2014); (Smith, 1969); (Sicker & Mindel, 2002); (Sicker,

Douglas C; Blumensaadt , Lisa, 2006); (Werbach, Kevin, 2002); (Whitt R. S.,

2004); (Solumn & Chung, 2003); (Cannon, Robert, 2003), Cyber Security and

Privacy (Nissenbaum, 2005); (Hansen & Nissenbaum, 2009); (Gorr &

Schünemann, 2013); (Dimmorth & Schunemann, 2017); (Guitton, 2013);

(Schünemann & Baumann, 2017); (Nakhata, 2004); (Aspray & Doty, 2011);

(Tsiamoulis, 2020); (Jonasson, 2019); (Dilipraj, 2019); (Siegel, Carol A; Sweeney,

Mark, 2020); (Daras, 2019); (Sofaer, Clark, & Diffie , 2013); (Choucri, Nazli;

Jackson, Chrisma; Fischer, Lyla; Gier, Brooke; Peron, Vivian; Yuan, Ben Ze;

Yangyue, Liu; Voelz, Glenn;, 2016), Cyberspace Theory in IR (Choucri, Nazli;

Agarwal, Gaurav, 2017); (Kremer, Jan-Frederik; Müller, Benedikt, 2014);

(Choucri, Nazli; Clark, David D, 2018); (Isbah & Wibawanto, 2021); (Valeriano &

Maness, 2017); (Edgar & Manz, 2017); (Choucri, Nazli, 2016).

Keamanan dalam bentuk siber atau Cyber Security merupakan suatu hal

yang abstrak. Oleh karena itu tidak ada satu persamaan mendasar bagaimana para

penstudi komputer di bidang keamanan mendefinisikan cyber security secara

menyeluruh, yang ada hanyalah sebagian dari pemaknaan tentang keamanan siber

semata. Seperti contohnya Arquilla dalam bukunya Athena Camps (Arquilla &

Ronfelt, 1997 : 4) menyebutkan bahwa ancaman dari keamanan siber itu dibagi

menjadi dua bagian, yaitu cyber war dan net war.

25
Perbedaan utama antara keduanya adalah terletak di dalam aktor yang

memainkannya, net war lebih mengutamakan konflik yang terjadi di media sosial

dan kerap kali melewati batas negara, sehingga yang menjadi target utama adalah

ruang publik yang didominasi oleh kalangan elit, dengan melakukan propaganda

atau membentuk opini publik sehingga membentuk psikologi masyarakat terhadap

calon dari partai politik tertentu atau kalangan elit itu sendiri, hal tersebut bisa

berupa gambar, tulisan, unknown writer, bisa dalam bentuk hate speech atau

gambar meme. Dengan kata lain netware merupakan penggabungan antara konflik

ekonomi, politik, sosial, dan juga militer dalam bentuk “perang” model lain. Ketika

netwar sudah masuk ke ranah strategis sebuah sistem di dalam negara, maka hal

tersebut bisa dikategorikan sebagai Cyberwar. Contohnya, adanya sabotase tentang

perdagangan oleh kalangan elit di negara lain, sebuah database di negara lain

disabotase untuk melancarkan daftar barang-barang yang dilarang oleh institusi

terkait dengan maksud untuk mempermudah jalur perdagangan yang terlibat

dengan menggunakan metode C3I Command, Control, Communication, dan

Inteligence skala kecil. Sifat dari keduanya adalah mendiskreditkan setelah itu

berakhir.

Pendapat lain tentang keamanan siber adalah Martti Lehto dalam bukunya

Cyber Security: Power and Technology, secara singkat Lehto (Lehto M., 2017 : 17)

membagi dua kajian besar dalam studi literaturnya antara Cyber Power dan Cyber

Technology yang dimana di dalam pembahasan di Cyber Power Lehto membahas

mengenai Cyber Warfare yang domain di dalam peperangan nyata kerap kali

berubah seiring dengan perkembangan jaman. Orientasi peperangan nyata yang

26
berlangsung secara kontinyu diperlihatkan dalam situasi OODA yaitu, Observe,

Orient, Decide, Act atau dengan kata lain adalah Mengamati, Mengorientasikan,

Memutuskan, dan Melakukan Aksi.

Pada Tabel 2.2 berikut ini dijelaskan tentang state of the art studi keamanan siber

yang berkembang hingga kini.

Tabel 2.2 Perubahan peperangan dari perspektif OODA atau 4M

OODA Abad Perang Perang Perang Teluk Perang

17 Dunia 1 Dunia 2 Masa Depan

Observe Telesco Telegraph Radio Platform udara Network

pe Radar dan Luar

angkasa

Orient Minggu Hari Jam Menit Berlangsung

Decide Bulan Minggu Hari Jam Secepatnya

Act Per Bulan Minggu Hari Menit

Musim

Sumber : (Lehto M. , 2017)

Beranjak dari pemahaman di atas, maka dapat disimpulkan bahwa

peperangan di masa depan kedepannya itu bukan lagi terletak dalam hitungan jam,

melainkan keputusan harus sudah diambil dalam hitungan menit untuk melakukan

tindakan atau act.

Selain Lehto, beberapa akademisi realis yang membahas mengenai Cyber

Power adalah Joseph S Nye melalui hasil karyanya tentang Cyber Power (Nye Jr,

May 2010) yang dimana Nye menggambarkan bahwa Power atau kekuatan dalam

27
kerangka Siber tidaklah jauh berbeda dengan distribusi kekuasaan yang ada di

dunia nyata. Hal ini terpampang nyata digambarkan melalui pesannya yang

menyatakan.

The characteristics of cyberspace reduce some of the power differentials among


actors, and thus provide a good example of the diffusion of power that typifies
global politics in this century. The largest powers are unlikely to be able to
dominate this domain as much as they have others like sea or air. But cyberspace
also illustrates the point that diffusion of power does not mean equality of power or
the replacement of governments as the most powerful actors in world politics10

Dalam ruang siber, waktu adalah sesuatu yang bersifat irrelevant, artinya,

manusia dapat memperoleh informasi dari satu titik di dalam dunia yang global

memutar 180 derajat di titik dunia global yang lainnya. Dengan kata lain ruang siber

telah memberikan pengoperasionalan di dalam kegiatan operasi ke dalam

"kecepatan byte".

Untuk mendukung disertasi ini penulis mencoba mengambil klasterisasi

keamanan siber dalam 4 klasterisasi utama, yaitu, Cyberspace Cooperation,

Cyberspace Governance, Cyber Security dan Privacy, dan Cyberspace Theory

cyber security

Tabel.2.4 Literatur Penelitian Terdahulu

No. Penelitian Terdahulu Fokus Penelitian

1 Cyberspace Cooperation Dinamika perkembangan digital

Economy menjadi salah satu cara

10
Nye dalam artikelnya ingin menyatakan bahwa tidak ada distribusi kekuasaan yang lebih tinggi
dibandingkan dengan distribusi kekuasaan yang dimana salah satu tujuan utama dari kekuasaan
itu adalah bagaimana kekuasaan A terhadap B tanpa atau dengan sepengetahuan B bahwa dia
melakukan tindakan kekuasaan terhadap B, bisa melalui cara kekerasan yaitu dengan melakukan
Hard Power, atau melakukan kekuasaan dengan Soft Power.

28
memahami strategi keamanan siber di

Eropa

2 Cyberspace Governance Robert Cannon, memahami tiga fase

pembentukan regulasi Computer I, II,

III di sebuah negara. Dimana terdapat

pembahasan mengenai penggunaan

TCP/IP dan ISP.

3 Cyber Security & Privacy (Nissenbaum, 2005); (Hansen &

Nissenbaum, 2009); (Gorr &

Schünemann, 2013); (Schünemann &

Baumann, 2017) semua pembahasan

merupakan bagian dari keamanan siber

dan sekuritisasi.

4 Cyberspace Theory Choucri 2017, memperkenalkan kita

kepada 4 layer lateral pressure di dalam

memahami interaksi antara ruang siber

dan hubungan internasional.

2.3 Kerangka Pemikiran

Berdasarkan kepada penjelasan di atas yang berkembang di dalam entitas

masing masing variabel yang ditentukan di awal penjelasan tersebut, serta melalui

berbagai macam prinsip-prinsip mengenai penentuan teori dan konsep maka

penulis membuat kerangka pemikiran sebagai berikut :

29
Bagan 2.1 Bagan Kerangka Pemikiran

Lateral pressure: Komisi


• kkksdkj
Individu
General data
• asKkkkk
Information Kebocoran data
Keamanan komisi Eropa
Cyber protection
• Platform regulation
• Physical

30
BAB III
METODE PENELITIAN
3.1 Desain Penelitian

Menurut Creswell (Creswell, 2019) desain penelitian yang baik adalah

sebuah model penelitian yang memiliki rancangan – rancangan penelitian. Dalam

rancangan penelitian terdapat strategi penelitian yang telah berkembang seiring

dengan perkembangan jaman, yaitu rancangan penelitian kualitatif dan rancangan

penelitian metode kualitatif. Oleh karena karena itu penulis melakukan strategi

penelitian kedalam penelitian kualitatif yaitu dimensi Uni Eropa sebagai

sekuritisasi Teknologi Informasi terhadap GDPR.

Bagian pertama Penulis akan menganalisa menggunakan metode kualitatif

dari sumber yang telah tersedia seperti laporan tahunan dan data statistik secara

nasional dengan menggunakan pendekatan konsep lateral pressure indeks di Uni

Eropa, kemudian melakukan wawancara kualitatif dari hasil analisis empat lapisan

lateral pressure indeks. Sementara bagian kedua adalah untuk mengamati secara

mendalam kejadian yang terjadi di Eropa, namun untuk menghormati lokasi

penelitian dan sesedikit mungkin untuk mengganggu narasumber, maka peneliti

membangun kepercayaan kepada narasumber terkait untuk memperoleh akses data

yang diinginkan dari beberapa stakeholder11

11
Israel & Hay 2006, Research ethics for social scientists: between ethical conduct and regulatory
compliance. London: Sage Publications, IncHal 2 “Ethical behavior helps protect individuals,
communities and environments, and offers the potential to increase the sum of goods in the world.
As social scientists trying to ‘make the world a better place’ we should avoid (or at least minimize)
doing long-term, systematic harm to those individuals, communities and environments”
sebagaimana dijelaskan oleh Alun Jones R, 1994, The Ethics of Research in Cyberspace, Internet
Research, MCB UP Ltd, “In conducting research in cyber‐space… social scientists frequently observe
the behavior of, and interact with, individuals from all walks of life, engaged in the most disparate
kinds of work and leisure activities… to ensure that the privacy and dignity… set of principles or

31
Penelitian ini menggunakan metode Kualitatif dengan jenis rancangan

kualitatif deskriptif yang sengaja dipilih untuk membuktikan konsep lateral

pressure dari Agarwal (Choucri, Nazli; Agarwal, Gaurav, 2017) dan memahami

fenomena keamanan (security) ruang siber di negara lain dalam hal ini adalah

Teknologi Informasi sebagai akibat dari kebijakan yang dikeluarkan oleh Uni Eropa

terkait dengan GDPR untuk menjawab pertanyaan penelitian dalam Bab I, selain

itu untuk memberikan landasan yang kuat dalam mengidentifikasi proses yang

terjadi di Uni Eropa sebagai bagian dari penelitian kualitatif. Metode kualitatif

Deskriptif dipilih agar mempermudah peneliti untuk memetakan permasalahan

yang sesuai dengan pemilihan yaitu kebijakan GDPR Uni Eropa yang cenderung

pragmatis 12 dan penuh dengan dilema (Cool, 2019) dalam proses penelitian

(Greene, Shmueli, Ray, & Fell, 2019). dan membuktikan pendapat Agarwal

mengenai kemampuan institusi untuk berkembang dikarenakan adanya tekanan

Lateral yang menimbulkan potensi terjadinya konflik dengan tekanan lateral

lainnya di suatu instansi atau negara.

Tujuan peneliti melakukan desain penelitian menggunakan metode

Kualitatif Deskriptif adalah untuk membantu data kualitatif menerangkan secara

detail tentang hasil penelitian. Selain itu untuk memberikan pemahaman yang

mendalam dan baik tentang proses sekuritisasi teknologi infomasi terhadap GDPR

standards… The Belmont Principles refer more generally to the respect for persons – that is, that
individuals should be treated as autonomous agents, and also that persons with diminished
autonomy should be protected” hal. 32-33.
12
Menurut Cherryholmes (Cherryholmes, 1992) dalam penelitian realisme ilmiah, pragmatisme
adalah sebuah pandangan mengenai konsekuensi yang telah terduga, terdapat suatu masalah
dimana narasumber enggan untuk menceritakan kisah yang sebenarnya. Kaum Pragmatisme tidak
melihat dunia sebagai sebuah kesatuan yang mutlak. Oleh karena itu kebenaran adalah apa yang
terjadi pada waktu itu.

32
Eropa, terutama adalah untuk mengetahui tingkat analisanya dalam kerangka ke HI-

an nya adalah dengan menggunakan level analisis 13 Level Individu (Kondisi

lingkungan individu, terutama kondisi idiosinkratik para pembuat kebijakan yang

mempengaruhi hubungan antara keputusan publik dan perilaku pribadi), dan

Domestik Level (Kondisi domestik suatu negara sebagai akibat dari pengaruh

eksternal maupun internal di dalamnya), Interstate Level (Kondisi hubungan antar

negara sebagai bagian dari sublevel sistem regional sistem dalam sebuah kondisi di

lingkup kawasan).

Oleh karena dalam penelitian Kualitatif Deskriptif ini lebih menggunakan

pendekatan ini karena untuk mendapatkan landasan filsafat dalam mendefinisikan

sebuah kejadian, selain itu landasan fenomonology juga digunakan untuk

mengetahui kondisi layer people yang dikemukakan oleh Agarwal dan choucri

tentang dimensi manusia, oleh karena itu, maka peneliti bermaksud untuk

membuktikan hipotesis yang diajukan oleh peneliti yaitu bagaimana data Kualitatif

tentang lateral pressure indeks di Uni Eropa dapat menerangkan proses sekuritisasi

kebijakan GDPR yang mendorong isu keamanan di Eropa melalui wawancara

kualitatif di bidang keamanan data.

3.2 Pengumpulan Data

3.2.1 Teknik Pengumpulan Data

13
Timotius Triswan Larosa, “Pusaran Keamanan di Kawasan Laut China Selatan”, Disertasi pada
Program Doktor Hubungan Internasional, Universitas Padjadjaran, Bandung, 2016, Sebagaimana
dikutip dalam Mas’oed Mochtar, 1990, Ilmu Hubungan Internasional: Disiplin dan Metodologi,
LP3ES, Jakarta Hal 47-48 “Pendekatan yang lebih bermanfaat adalah yang memungkinkan untuk
meneliti dan menetapkan tingkat analisa yang mana yang paling efektif dalam menjelaskan
fenomena itu”.

33
Untuk mendapatkan informasi dan data – data yang mendalam tentang

kemajuan pembelajaran keamanan siber, maka penulis akan meneliti

perkembangan sekuritisasi melalui dua tahapan yaitu melalui pendekatan Kualitatif

Deskriptif. Dalam pendekatan deskriptif, penulis membaginya kedalam dua

tahapan yaitu: Pertama, menggunakan bibliometric analysis. Bibliometric analysis

adalah melakukan analisis kepustakaan dengan menggunakan perangkat seperti

VOS-Viewer di data base yang tersedia di dalam jurnal internasional Sage dari

tahun 1998 sampai tahun 2020, Kedua, dengan pengumpulan data dari berbagai

lembaga internasional seperti World Bank, dan lembaga statistik yang menerbitkan

laporan hasil survei dan pemetaan keadaan yang dipublikasikan setiap tahunnya

untuk mendukung data kualitatif. Dalam tahapan Deskriptif penulis menggunakan

data – data yang berhasil dikumpulkan dengan metode kualitatif untuk

mengidentifikasi tiga lapisan tekanan yang ada di Eropa kemudian diproses untuk

mengetahui proses terbentuknya sebuah keamanan di Uni Eropa (dalam bidang

perlindungan data).

Untuk mendukung desain penelitian ini, maka teknik pengumpulan data

yang dilakukan oleh peneliti adalah sebagai berikut:

a. Fase Deskriptif

Penggunaan data primer melalui analisis bibliografi untuk

mengidentifikasi perkembangan keilmuan tentang studi sekuritisasi dari tahun 1998

sampai tahun 2020 dengan menggunakan Vos-Viewer dalam data base di sebuah

jejaring akademis Sage, kemudian menggunakan data sekunder melalui institusi

internasional (world bank) berupa hasil statistik untuk melakukan analisis jejaring

34
sosial dengan menggunakan Nodexl sebagai basis dalam pemetaan permasalahan

tentang permasalahan perlindungan data atau GDPR di Uni Eropa.

3.2.2 Sumber Data

Dalam penelitian kualitatif menginterpretasikan hasil follow up dalam

bagian pembahasan penelitian, yang artinya adalah sumber data yang akan

digunakan untuk penelitian ini adalah melalui dua tahapan yaitu, fase Deskriptif

(Lamont , 2015) melalui Pertanyaan terbuka tentang perkembangan

pembelajaran Sekuritisasi dalam satu wadah jurnal dalam satu fenomena

pengambilan keputusan terhadap sebuah regulasi melalui pre-existing large

datasets yang tersedia di berbagai institusi internasional seperti world bank

(https://data.worldbank.org) dan pusat data statistik nasional

(https://www.bps.go.id/), selain itu melakukan verifikasi data melalui metode

survey dan kuesioner berbasis offline dan online yaitu adalah dengan menggunakan

metode responden. Untuk fase kualitatif sumber data yang akan digunakan untuk

menunjang penelitian adalah, buku – buku, Jurnal – jurnal ilmiah, surat kabar,

dokumen resmi, dan sumber – sumber internet, penelitian ini juga menggunakan

informan untuk pengkoleksian data, untuk mempermudah, lihat tabel di bawah ini.

Tabel 3.1 Fase Deskriptif

Fase Deskriptif

a. Statistical analysis

Merupakan penggunaan metode

pengumpulan sumber data untuk

mengetahui sampai sejauh mana

35
pembelajaran tentang topik yang sedang

didalami (sekuritisasi)

b. Pre-existing datasets

Merupakan metode pengumpulan data

dari datasets yang sudah tersedia dan

diolah oleh institusi internasional dan atau

negara yang diteliti oleh peneliti (world

bank dan pusat data statistik nasional)

c. Responden

Merupakan metode pengumpulan data

dari individu melalui dua tahapan, yaitu

penyebaran melalui internet dan melalui

individu (private & public) yang terlibat

langsung dalam proses kebijakan

perlindungan data pribadi (ruang siber)

3.2.3 Informan

Informan yang dipilih sebagai sumber informasi sesuai dengan lokasi penelitian

yang akan peneliti lakukan, yaitu:

a. European Data Protection Board melalui sambungan email

b. Komisi Eropa yang membidangi bidang perlindungan data

c. Pihak swasta beberapa pejabat petinggi terkait dengan penanganan internet

beserta stafnya

36
d. Kedutaan Besar negara – negara Uni Eropa di Indonesia khususnya dalam

komisi eropa yang membidangi permasalahan GDPR beserta para diplomat dan staf

ahlinya.

e. Negara – negara yang terlibat yang mempunyai track record tinggi dalam

upaya penanganan penegakan kebijakan GDPR di wilayahnya masing – masing di

Uni Eropa, seperti negara Luksemburg, irlandia, perancis, Jerman, Italy, Inggris,

dan Austria, khususnya warga negara yang dapat ditemui oleh peneliti dalam

memahami kebijakan GDPR.

3.2.4 Teknik Pengumpulan Data

Teknik pengumpulan data dalam penelitian ini lebih banyak didasari oleh

pertimbangan praktis, terutama menyangkut permasalahan biaya dan waktu.

Dengan pertimbangan praktis tersebut maka teknik pengumpulan data tersebut

dibagi sebagai berikut:

Fase Kualitatif Deskriptif:

a. Teknik Kepustakaan (library research) terdapat informasi dan data yang

sangat banyak terkait dengan penelitian ini, oleh karena itu penelitian ini dibatasi

dalam metode bibliographic analisis dengan menggunakan instrument yang sudah

tersedia dalam media komputerisasi seperti Vos-viewer.

b. Teknik dokumentasi (documentation research) pada metode kali ini

penulis menggunakan sumber-sumber informasi yang tersedia di dalam data base

seperti world bank dan BPS.

c. Teknik Statistik (Statistical Analysis) untuk mendukung keakuratan data

base yang tersedia dilakukan pula pengumpulan data dengan menggunakan

37
responden yang disebar di negara – negara yang dituju oleh peneliti dengan

menggunakan random sampel dari responden yang potensial dalam menjawab

permasalahan kebijakan GDPR

Fase Kualitatif

a. Teknik Kepustakaan (library research) kali ini dengan menggunakan

data-data yang tersedia dari internet dan surat-surat kabar serta majalah – majalah

yang mendukung permasalahan tentang kebijakan perlindungan data pribadi ini.

b. Teknik Dokumentasi (documentation research) pada teknik

dokumentasi kualitatif ini tidak berbeda jauh dengan fase Kualitatif Deskriptif,

hanya saja dokumen-dokumen resmi yang digunakan dalam penelitian ini bersifat

non-numeric seperti dokumen resmi maupun sumber-sumber informasi lainnya

yang terkait dengan penelitian ini.

c. Teknik Wawancara (interview) untuk memperoleh informasi yang lebih

mendalam dari informan, yakni pejabat-pejabat yang relevan maupun orang – orang

yang terlibat langsung dalam kebijakan perlindungan data pribadi baik di level

pemerintahan maupun kalangan sipil seperti di komisi 1 DPR. Maka dengan ini

peneliti mengumpulkan informasi melalui secara tatap muka langsung ataupun

tidak langsung pada informan tersebut seperti melalui email, hasil laporan/liputan

mereka. Khusus wawancara langsung akan dilakukan jika memungkinkan

dilakukan di pejabat di masing – masing negara tersebut.

3.3 Analisis Data

3.3.1. Strategi analisis data

38
Database kualitatif dianalisis secara terpisah. Pertama dengan

menggunakan strategi analisis statistika yang menggunakan alat (software) seperti

Vos-viewer, Nodexl, dan lainnya untuk mengawali kebutuhan dari kebenaran teori

yang akan diuji oleh peneliti yaitu adalah Sekuritisasi dengan menggunakan konsep

Lateral Pressure di masing – masing negara atau institusi. Hasil dari data kualitatif

digunakan untuk mem follow-up data kualitatif dengan menggunakan metode

wawancara dan melakukan riset analisis dalam penyebaran pertanyaan-pertanyaan

yang ditujukan kepada responden dan informan. Pertanyaan baik untuk responden

maupun informal dilakukan dengan dua tahapan, yaitu pertanyaan terbuka dan

pertanyaan tertutup (Creswell, 2019) hal tersebut bisa berlangsung di dalam dua

variabel yang dituju yaitu variabel independen (sekuritisasi kebijakan GDPR di Uni

Eropa) dan variable. Semua pertanyaan dibuat sama untuk mendukung kevalidan

data yang akan diteliti oleh masing – masing negara. Untuk menguji dan

membuktikan hipotesis tentang seberapa besar pengaruh kebijakan GDPR terhadap

isu keamanan (siber) di Eropa peneliti melakukan eksperimen dengan

menggabungkan data dari hasil kualitatif tersebut dengan melakukan benchmarking

antara metode survei dan wawancara dengan metode analisis data statistik yang

penggunaan datasets yang tersedia di berbagai institusi dan lembaga statistic

nasional.

3.3.2 Analisis Data

Model analisa Kualitaif data yang digunakan adalah model Onwuegbuzie & Teddie

(Leech & Onwuegbuzie, 2010) dengan Langkah – Langkah analisis datanya adalah:

39
a. Reduksi data (Data reduction) merupakan proses awal yang digunakan

untuk mengurangi atau mereduksi data kualitatif

b. Display data (Data Display) merupakan proses penggambaran data

kualitatif (contoh: grafik, Chart, jaringan, matriks, diagram atau foto)

c. Transformasi Data (Data Transformation) biasanya proses ini adalah

kelanjutan dari proses display data di mana data diubah menjadi data naratif yang

dapat dianalisis secara kualitatif

d. Korelasi Data (Data correlation) korelasi data melibatkan data kualitatif

yang berkorelasi dengan data deskriptif atau sebaliknya (data yang disebar), yang

dimana hal tersebut diikuti dengan, konsolidasi data

e. Konsolidasi data (Data Consolidation) dimana data kualitatif digabungkan

untuk membuat data baru atau mengkonsolidasi data variable atau datasets.

f. Komparasi data (Data Comparison) memerlukan perbandingan data dari

sumber kualitatif maupun sumber data

g. Integrasi data (Data Integration) merupakan tahap akhir dimana data

kualitatif digabungkan dan diintegrasikan ke dalam seluruh koheren

3.3.3 Teknik Interpretasi Data

Teknik interpretasi data pada metode Kualitatif ini digunakan untuk

menginterpretasikan hasil analisis ke dalam pembahasan penelitian. Selain itu

untuk memperoleh pemahaman tentang kondisi lateral pressure di masing masing

faktor untuk mengetahui kebijakan keamanan terkait dengan perlindungan data

pribadi.

40
3.3.4 Lokasi dan Jadwal Penelitian

Lokasi penelitian yang dipilih oleh peneliti untuk melakukan penelitian

antara lain adalah, Pihak Swasta, Kedutaan besar negara-negara Uni Eropa, serta

warga masyarakat di Uni Eropa yang ada di Indonesia..

Sedangkan Jadwal penelitian dilakukan secara paralel dalam proses kuliah

oleh karena proses kuliah yang sedang dijalankan adalah by-riset, maka jalannya

juga mengikuti sampai pada tahapan selanjutnya sesuai yang diberikan oleh

fakultas. Adapun kegiatan yang peneliti lakukan adalah sebagai berikut

a. Persiapan

Dilakukan secara paralel selama kuliah hingga saat pelaksanaan SUR

b. Perbaikan

Dilakukan secara paralel selama kuliah dengan proses pembimbingan dari

pembimbing utama dan pendamping

c. Pengumpulan data

Dilakukan secara paralel selama proses perkuliahan by-riset berlangsung yang

menjadi tugas harian peneliti selama ini

d. Pengolahan data

Dilakukan secara paralel sesuai dengan tugas harian yang dilakukan peneliti dalam

proses perkuliahan by-riset

e. Penulisan Laporan

Dilakukan secara paralel sesuai dengan tugas harian peneliti sejak dilakukannya

SUR

41
f. Proses Konsultasi

Dilakukan oleh peneliti secara paralel selama perkuliahan by-riset berlangsung

g. Konfirmasi Data

Dilakukan oleh peneliti secara paralel selama perkuliahan by-riset berlangsung

42
BAB IV

JADUAL PENELITIAN

Penelitian ini diharapkan selesai dalam kurun waktu 1 (Satu) tahun yang
rencananya diadakan dalam periode Januari-Desember 2023. Riset akan
diselenggarakan selama 6 bulan dengan jadwal sebagai berikut :

No Jenis Kegiatan Jadwal Penelitian

2 3 4 5 6 7

1. Penyusunan dan Pengumpulan


Proposal
2. Pencarian Data, Wawancara, FGD,
Pengolahan Data
3. Analisis Data
4 Penyusunan Laporan Kemajuan
5 Penyerahan Laporan Kemajuan
6 Analisis Data
7 Penyusunan Laporan Hasil Penelitian
8 Penyerahan Laporan Hasil Penelitian
9 Seminar Hasil Penelitian
10 Penyerahan Laporan Akhir Hasil
Penelitian
11 Publikasi Ilmiah

Daftar Pustaka
Andress, J., & Winterfield, S. (2011). Cyber Warfare: Techniques, Tactics and Tools for
Security Practitioners. Waltham: Elsevier.

Anguelov, N. (2015). Economic Sanctions vs. Soft Power: Lessons from North Korea,
Myanmar, and the Middle East. New York: Palgrave Macmillan.

43
Arquilla, J., & Ronfelt, D. (1997). Information, Power, and Grand Strategy: In Athena's
Camp-Section 1. In J. Arquilla, & D. Ronfeldt, In Athena Camp Preparing For Conflict in
the Information Age (pp. 142-169). Washington: RAND.

Aspray, W., & Doty, P. (2011). Privacy in America : Interdiciplinary Perspectives. Toronto:
THE SCARECROW PRESS, INC.

Bakunin, M., Shatz, M. S., & Geuss, R. (1990). Statism and Anarchy. Cambridge
University Press.

Balazacq, T. (2010). A theory of securitization: Origins, core assumptions, and variants. In


T. Balzacq, Securitization Theory : How security problems emerge and dissolve (pp. 1-30).
London and New York: Routledge : Taylor and Francis Group.

Baldwin, D. A. (1997). The Concept of Security. Review of International Studies, 5-26.

Baskoy , T. (2008). The Political Economy of European Union Competition Policy: A Case
study of the Telecommunication Industry. London: Routledge.

Bjola, C., & Zaiotti, R. (2021). DIGITAL DIPLOMACY AND INTERNATIONAL ORGANIZATION
: Autonomy, Legitimacy, and Contestation. Oxon, New York: London & New York.

Buzan, B., Weaver, O., & Wilde, J. D. (1998). Security : A New Framework For Analysis.
Colorado: Lynne Rienner Publishers .

Buzan, Barry. (1983). People, States and Fear: National Security Problem in International
Relations. Wheatsheaf Books.

Buzan, Barry. (2003). Regional Security Complex Theory in the Post-Cold. In F.


Söderbaum, & T. Shaw, Theories of New Regionalism (pp. 140-149). Hampshire: Palgrave
Macmillan.

Buzan, Barry; Jones, Charles; Little, Richard. (1993). The Logic of Anarchy : Neorealism to
Structural Realism. Columbia University Press.

Cannon, R. (2003). The Legacy of the Federal Communications Commission’s Computer


Inquiries. Federal Communication Law Journal, 168-204.

Cannon, Robert. (2003). The Legacy of the Federal Communications Commission’s


Computer Inquiries. Federal Communications Law Journal: Vol. 55 : Iss. 2 , Article 2, 168-
182.

Chen, L., & Kimura , F. (2019). Developing the Digital Economy in ASEAN. Oxon:
Routledge.

Chomsky, N., & Schneider, N. (2013). On Anarchism. The New Press.

Choucri, N. (2015). Explorations in Cyber International Relations. MIT Political Science,


23.

44
Choucri, N., & North, R. C. (1989). Lateral pressure in International Relations Concept
and Theory. Handbook of War Studies, 289 325.

Choucri, Nazli. (2012). Cyberpolitics in International Relations. London: The MIT Press.

Choucri, Nazli. (2016). Explorations in Cyber International Relations: A Research


Collaboration of MIT and Harvard University. Cambridge: Massachusetts Institute of
Technology.

Choucri, Nazli; Agarwal, Gaurav. (2017). The Theory of Lateral Pressure: Highlights of
Quantification and Empirical Analysis. Oxford Research Encyclopedias, 1-37.

Choucri, Nazli; Clark, David. (2018). International Relations in The Cyber Age : Co-
evolution Dilemma. Cambridge: The MIT Press.

Choucri, Nazli; Clark, David D. (2018). International Relations in the Cyber Age: The Co-
Evolution Dilemma. London: The MIT Press.

Choucri, Nazli; Jackson, Chrisma; Fischer, Lyla; Gier, Brooke; Peron, Vivian; Yuan, Ben Ze;
Yangyue, Liu; Voelz, Glenn;. (2016). Perspectives on Cybersecurity: A Collaborative
Study. Massachusetts Institute of Technology Political Science Department.

Choucri, Nazli; Laird, Michael; Michael, Michael L. (March 1972). Resource Scarcity And
Foreign Policy A Simulation Model Of International Conflict. Center For international
Studies Massachusetts institute of Technology, 1-78.

Colarik, A. M. (2006). Cyber Terrorism: Political and Economic Implications. Hersey,


London: Idea Group Publishing .

Colin, G. (2011). Hard Power and Soft Power : the Utility of Military Force as an
Instrument of Policy in the 21st Century. Strategic Studies Institute.

Collins , A. (2000). The Security Dilemmas of Southeast Asia. Palgrave macmillan.

Coucri, N. (2012). Cyberpolitics in International Relations . Cambrigde: Massachusetts


Institute of Technology .

Daras, N. (2019). Cyber-Security and Information Warfare. New York: Nova Science
Publishers, Inc.

Davis, J. B. (2003). The Theory of the Individual in Economics : identity and Value.
London: Routledge.

Devanty, A., Hamzah, M. Z., & Sofilda, E. (2018). ANALISIS DAMPAK REGULASI TINGKAT
KOMPONEN DALAM NEGERI (TKDN) TERHADAP INDUSTRI PADA SEKTOR TEKNOLOGI
INFORMASI DANKOMUNIKASI DI INDONESIA. Seminar Nasional Cendekiawan ke 4 Tahun
2018, 823-830.

45
Dilipraj, E. (2019). Cyber Enigma: Unraveling the Terror in the Cyber World. Oxon, New
York: Routledge.

Dimmorth , K., & Schunemann, W. J. (2017). The Ambiguous Relation Between Privacy
and Security in German Cyber Politics : A Discourse Analysis of Governmental and
Parliamentary Debates. Privacy, Data Protection and Cybersecurity in Europe, Springer.

Dittmer, L. (2015). South Asia's Nuclear Security Dilemma : India, Pakistan, and China : .
Routledge.

Drake, W., & Wilson III, E. J. (2008). Governing Global Electronic Networks : International
Perspectives on Policy and Power. London: The MIT Press.

Edgar, T. W., & Manz, D. O. (2017). Research Methods for Cyber Security. Cambridge:
Elsevier.

Fransman, M. (2014). Models of Innovation in Global ICT Firms: The Emerging Global
Innovation Ecosystems. EUR 26774 EN. Seville: JRC-IPTS: JRC Science and Policy Report.

Geers, K. (2011). Strategic Cyber Security. Talinn: CCD COE Publication.

Gorr, D., & Schünemann, W. J. (2013). International Review of Information Ethics, 39-48.

Green, J. A. (2015). Cyber Warfare: A Multidisciplinary analysis. Oxon: Routledge.

Guitton, C. (2013). Cyber insecurity as a national threat: overreaction from Germany,


France and UK? European Security, 21-35.

Hansen, L., & Nissenbaum, H. (2009). Digital Disaster, Cyber Security, and the
Copenhagen School. International Studies Quarterly, 1155-1175.

Hayden, C. (2011). The Rhetoric of Soft Power : Public Diplomacy in Global Contexts.
Lexington Books.

Hobbes, T. (1651). Leviathan. Chicago: Oxford University Press.

Isbah, M. F., & Wibawanto, G. R. (2021). Perpektif Ilmu - Ilmu Sosial di Era Digital.
Yogyakarta: Gadjah Mada University Press.

Jervis, R. (1978). Cooperation Under the Security Dilemma. World Politics, 167-214.

Jonasson, F. (2019). A system for GDPR-compliant collection of social media data:from


legal to software requirements. Uppsala Universitet, 3-32.

Kaplan, R. D. (2000). The Coming Anarchy: Shattering the Dreams of the Post Cold War.
Random House.

Keohane, R. O. (1984). After Hegemony : Cooperation and Discord in The World Political
Economy. New Jersey: Princenton Unversity Press.

Keohane, R. O., & Nye, J. S. (2011). Power and Interdependence. Longman: Pearson.

46
Keohane, Robert O; Nye, Joseph S. (1973). Power and Interdependence.

Kolodziej , E. A. (2005). Security and International Relations. New York: Cambridge


University Press.

Kremer , J., & Muller, B. (2016). Cyberspace and International Relations: Theory,
Prospects and Challenges. SPinger.

Kremer, J.-F., & Muller, B. (2014). Cyberspace and International Relations : Theory,
Prospect and Challenges . New York: Springer.

Kremer, Jan-Frederik; Müller, Benedikt. (2014). Cyberspace and International Relations :


Theory, Prospects and Challanges. Londong: Springer.

Lehto, M. (2017). The Modern Strategies in the Cyber Warfare. In M. Lehto, & P.
Neittaanmäki, Cyber Security: Power (pp. 3-20). Finland: Faculty of Information
Technology, University of Jyväskylä, Jyväskylä,.

Lehto, M., & Neittaanmäki, P. (2018). Cyber Security: Power and Technology.
Switzerland: Springer.

Mearsheimer, J. J. (2001). The Tragedy of Great Power Politics. W. W. Norton &


Company.

Mitra, A. (2010). Digital Security: Cyber Terror and Cyber Security. New York: Infobase
Publishing.

Molder, H., Sazonov, V., Chochia, A., & Kerikmae, T. (2021). The Russian Federation in
Global Knowledge Warfare: Influence Operations in Europe and Its Neighbourhood.
Switzerland: Springer.

Mueller, M. L. (2010). Networks and States: The Global Politics of Internet Governance.
London: The MIT Press.

Nakhata, J. (2004). BROADBAND REGULATION AT THE DEMISE OF THE 1934 ACT: THE
CHALLENGE OF MUDDLING THROUGH. COMMLAW CONSPECTUS, 169-181.

Nissenbaum, H. (2005). Where computer security meets national security. Ethics and
Information Technology, 61-73.

Nozick, R. (2013). Anarcy, State and Utopia. Basics Book.

Nye Jr, J. S. (May 2010). Cyber Power. Belfer Center for Science and International Affairs,
1-24.

Nye, J. S. (2017). Deterrence and Dissuasion in Cyberspace. International Security, 44-71.

Nye, Joseph S. (2005). Soft Power : The Means To Success in World Politics. New York:
Public Affair.

47
Nye, Joseph S. (2010). Cyber Power. Cambridge: Harvard Kennedy School.

Oakley, J. (2019). Waging Cyber War : Technical Challenges and Operational Constraints.
New York: Springer Science+Business Media.

Ohnesorge, H. W. (2020). Soft Power : The Forces of attraction in International Relations.


Bonn: Springer.

Rosenau , J. N. (1990). Turbulence in World Politics A Theory and Change and Continuity.

Rosenau, J. (2006). The Study of World Politics Volume 2 : Globalization and Governance.
New York: Routledge.

Rosenau, J. N. (1990). Turbulence in World Politics : A Theory of Change and Continuity.


New Jersey: Princenton Unversity of Press.

Rouselle, D., & Evren , S. (2011). Post-Anarchism: A Reader. Pluto Press.

Saideman, S. (2008). Intra-State Conflict, Governments and Security: Dilemmas of


Deterrence and Assurance (Contemporary Security Studies). Oxon: Routledge.

Salvo, p. D., & Negro , G. (2016). Framing Edward Snowden A Comparative Analysis of
Four Newspavers in China, United Kingdom and United States. Journalism, 805–822.

Schünemann, W. J., & Baumann, M.-O. (2017). Privacy, Data Protection and
Cybersecurity in Europe. Springer.

Sicker, D. C., & Mindel, J. L. (2002). REFINEMENTS OF A LAYERED MODEL FOR


TELECOMMUNICATIONS POLICY. TELECOMMUNICATIONS & HIGH TECHNOLOGY LAW,
69-94.

Sicker, Douglas C; Blumensaadt , Lisa. (2006). Misunderstanding the Layered Model(s). J.


ON TELECOMM. & HIGH TECH. L, 299-320.

Siegel, C., & Sweeney , M. (2020 ). Cyber Strategy: Risk-Driven Security and Resiliency.
Boca raton : CRC Press.

Smith, D. D. (1969). THE INTERDEPENDENCE OF COMPUTER AND COMM£UNICATIONS


SERVICES AND FACILITIES : A QUESTION OF FEDERAL REGULATION. Space Science &
Engineering Center, 829-859.

Söderbaum, F. (2003). Theories of New Regionalism. London, Belgium: Palgrave


Macmillan.

Soderbaum, F. (2015). Early, Old, New and Comparative Regionalism: The Scholarly
Development of the Field. KFG Working Paper, 3-24.

Sofaer, D. A., Clark, D., & Diffie, W. (2008). Cyber Security and International Agreements.
proceeding of a workshop on Dettering Cyber Attacks.

48
Solumn, L., & Chung, M. (2003). The Layers Principle: Internet Architecture and the Law.
Internet Architecture and the Law , 1-53.

Suryohadiprojo , S. (1997). Ketahanan Nasional Indonesia. Jurnal Ketahanan Nasional ,


13-31.

Thatcher, M. (2004). Winner and Looser in Europeanisation: Reforming the National


Regulations of Telecommunications. West European politics, 284 .

Tsang, S. (2017). Taiwan's Impact on China: Why Soft Power Matters More than
Economic or Political Inputs. Palgrave Macmillan.

Tsiamoulis, C. (2020). The impact of the principle of GDPR. The impact of the principles
of GDPR.

Vaishnav, C., Choucri, N., & Clark, D. (2013). Cyber international relations as an
integrated system. Environment Systems & Decisions, 561–576.

Valeriano, B., & Maness, R. C. (2017). International Relations Theory and Cyber Security:
Threat, Conflict, and Ethics in an Emergent Domain. Firstproof.

Voigt, P., & Bussche, A. v. (2017). The EU General Data Protection (GDPR) : A Practical
Guide. Switzerland: Springer.

Waltz, K. (1979). Theory of International Politics. Berkeley: Addison-Wesley Publishing


Company.

Wendt, A. (1992). Anarchy is what state make of it : the social construction of power
politics. International Organization : journal cambridge , 391-425.

Werbach, K. (2000). A Layered Model For Internet Policy. Esther Dyson Monthly Report,
37-67.

Werbach, Kevin. (2002). A LAYERED MODEL FOR INTERNET POLICY.


TELECOMMUNICATIONS & HIGH TECHNOLOGY LAW, 37-68.

Whitt, R. S. (2004). A Horizontal Leap Forward: Formulating a New Communications


Public Policy Framework Based on the Network Layers Model. Federal Communications
Law Journal, 589-615.

Winterfeld, S., & Andress, J. (2013). The Basics of Cyber Warfare : Understanding the
Fundamentals of Cyber Warfare in Theory and Practice. Waltham: Elsevier.

Yang, F., & Mueller, M. L. (2014). Internet governance in China: a content analysis.
Chinese Journal of Communication, 446-465.

Yannakogeorgos, P., & Lowther, A. B. (2014). Conflict and Cooperation in Cyberspace:


The Challange to National Security. Boca Raton, Florida: Taylor & Francis.

49
50
Lampiran 3: Identitas dan uraian umum

IDENTITAS DAN URAIAN UMUM

1. Judul Penelitian : DISKURSUS APLIKASI PERSETUJUAN


DIGITAL DI EROPA : HUBUNGAN KEAMANAN SIBER DAN
GENERAL DATA PROTECTION REGULATION
2. Tim Peneliti :
No Nama Jabatan Bidang Insatansi Alokasi
Keahlian Asal Waktu
(jam/minggu)
1 I Nyoman Aji Tenaga Hub. UPNVJ 4
Suadhana Rai Pangajar Internasional
2 Asep Kamaluddin Wadek 3 Hub. UPNVJ 4
Internasional
3 Lintang Kumala Mahasiswa Hub. UPNVJ 4
Sakti Internasional

3. Objek Penelitian Keamanan siber dan General Data Protection


Regulation

4. Masa Pelaksanaan
Mulai : bulan: januari Tahun 2023 :
Berakhir : bulan: Desember Tahun 2023 :

5. Usulan Biaya LPPM


• Tahun ke-1:Rp-50.000.000

6. Lokasi Penelitian (lab)


-
7. Instansi lain yang terlibat (jika ada, dan uraikan apa
kontribusinya)
-
8. Temuan yang ditargetkan (masukan kebijakan)
-
9. Kontribusi mendasar pada suatu bidang ilmu (yaitu untuk
mendukung keberlangsungan masyarakat digital)
-
10. Jurnal ilmiah yang menjadi sasaran (international journal labs)
-
11. Rencana luaran HKI

12. Tingkat Kesiapterapan Teknologi (TKT): -


Dr. Kusumajanti, M.Si.
Lampiran 6: Surat Pernyataan peneliti anggota

PERNYATAAN KESEDIAAN IKUT SERTA DALAM PENELITIAN


(Khusus bagi Periset Anggota dan mahasiswa)

Yang bertanda tangan di bawah ini:


Nama : Dr Asep Kamauddin N
Tempat/Tanggal Lahir : Bandung, 20 Januari 1977
NIP/NIK : 215121174
Unit Kerja : FISIP
Alamat : Pondok Petir

Dengan ini menyatakan kesediaan untuk ikut serta sebagai periset anggota dan
meluangkan waktu untuk berkontribusi dalam penelitian yang diusulkan oleh
oleh I Nyoman Aji Suadhana Rai dengan judul DISKURSUS APLIKASI
PERSETUJUAN DIGITAL DI EROPA : HUBUNGAN KEAMANAN
SIBER DAN GENERAL DATA PROTECTION REGULATION
Apabila saya ternyata dikemudian hari tidak memenuhi kesediaan yang telah
disebutkan di atas, maka saya bersedia diberhentikan keikutsertaannya dari
penelitian tersebut.

Demikian pernyataan ini dibuat dalam keadaan sadar dan tanpa ada unsur paksaan
dari siapapun.

Jakarta,……Januari 2023

Yang membuat
pernyataan

Dr Asep Kamauddin N, M,Si


NIP/NIK 215121174
Lampiran 10: Format biodata pengusul

A. Identitas diri
1 Nama Lengkap; gelar I Nyoman Aji Suadhana Rai
2 Jenis Kelamin L/P
3 Jabatan Fungsional Asisten Ahli
4 NIP/NUP 216121266
0
5 NIDN 0013078905
6 Tempat, tanggal lahir Jakarta, 13 Juli 1989
ny9
7 e-mail nyoman_rai13@upnvj.ac.id
8 Nomor telepon/HP 089660487545
8 Alamat Unit Kerja Jln Rs Fatmawati no 1
9 Nomor telp unit kerja
1 Nomor faks unit kerja
0
Lulusan yg telah S-1= 10 orang;
1
dihasilkan
1
1.Bahasa Rusia
12 Mata Kuliah yang diampu 2. Keamanan Global
3.
Dst.

B. Riwayat pendidikan
S S S
1 2 3
Nama Perguruan Tinggi Universita RUDN
s Jayabaya
Bidang Ilmu Hubungan Hubungan
Internasio Internasiona
nal l
Tahun masuk-lulus 2011 2014
0
Judul skripsi/tesis/ disertasi Pengaruh Germany
Kebijakan policy in
Baltic Sea
keamanan
energi
Jerman di
laut Baltik .
Nama pembimbing/ promotor Dra Prof
Ambarwat Shabaga
i, M.Si
C. Pengalaman Penelitian dalam 5 tahun terakhir (Bukan
Skripsi, Tesis, maupun Disertasi)
Pendanaan
No Tahun Judul Proposal Sumber Jumlah (juta
. Rp)
1 2017 Kerjasama Pembangkit UPNV 10.000
Tenaga Listrik Jakarta
Pemerintah Provinsi
Provinsi Kalimantan
Timur dengan Hakka
Group Hongkong :
Bentuk Implementasi,
Tantangan, dan Manfaat.
2 -
3
4
D. Pengalaman Pengabdian Kepada Masyarakat dalam 5 tahun terakhir
Pendanaan
No Tahun Judul Proposal Sumber Jumlah (juta
. Rp)
1 2017 Sosialisasi Nilai – Nilai UPNV 10.000
Bela Negara di MTs Jakarta
Yapima
2 2019 IPTEKS Bagi UPNV 10.000
Masyarakat: Jakartq
Pemberdayaan Ukm
Melalui Kemitraan
Dengan Pemerintah
Kabupaten Serang Dalam
Kegiatan Sosialisasi E-
Commerce
3
4
5
Dst
.

E. Pengalaman Penulisan Artikel Ilmiah dalam Jurnal dalam 5 tahun terakhir


Nama Volume/
No Tahun Judul Artikel Ilmiah Jurnal Nomor/Tahun
.
1 2022 The Role of Indonesia to Politica Vol 13 No 1
Create Security and Tahun 2022
Resilience in Cyber Spaces
2
3
4
5
Dst
.

F. Pengalaman Penyampaian Makalah secara Oral pada


Pertemuan/Seminar Ilmiah dalam 5 tahun terakhir
Nama Pertemuan Waktu dan
No Ilmiah/Seminar Jurnal Artikel Ilmiah Tempat

1 Seminar The Role of Indonesia in The November


Internasional Strait of Malacca 2016, UI
2
3
4
5
Dst
.
G. Pengalaman Penulisan Buku dalam 5 Tahun Terakhir
Jumlah
No Judul Buku Tahun Halaman Penerbit
.
1
2
3
4
5
Ds
t.

H. Pengalaman Perolehan HKI dalam 5 – 10 tahun terakhir

No Judul/Tema HKI Tahun Jenis Nomor P/ID


.
1
2
3
4
5
Ds
t.

I. Pengalaman Merumuskan Kebijakan Publik/Rekayasa Sosial


Lainnya dalam 5 tahun terakhir

Judul/Tema/Jenis
No Rekayasa Sosial Tahun Tempat Respons
. Lainnya yang Telah Penerapan Masyarakat
Diterapkan
1
2
3
4
5
Ds
t.
A. Identitas Diri Anggota Pelaksana
1 Nama Lengkap (dengan gelar) Dr. Asep Kamaluddin Nashir, S.Ag, M.Si
2 Jenis Kelamin Laki-laki
3 Jabatan Fungsional Lektor
4 NIP/NIK/Identitas lainnya 215121174
5 NIDN 0320017701
6 Tempat dan Tanggal Lahir Bandung, 20 Januari 1977
7 E-mail asepkamaluddin@upnvj.ac.id
9 Nomor Telepon/HP 0878 7163 1109
10 Alamat Kantor Jl. RS. Fatmawati Pondok Labu Jakarta Selatan
11 Nomor Telepon/Faks 021 7656971
12 Lulusan yang Telah Dihasilkan S-1 = 36 orang; S-2 = … orang; S-3 = … orang
1. Teknik dan Praktek Diplomasi
2. Hubungan Internasional di Timur Tengah
13. Mata Kuliah yg Diampu 3. Teori Perbandingan Politik
4. Diplomasi Publik
5. Organisasi Internasional

B. Riwayat Pendidikan
S-1 S-2 S-3
Nama Perguruan Tinggi UIN UI UNPAD
Sastra Arab Politik dan Hub. Doktor Hub.
Bidang Ilmu
Internasional Internasional
Tahun Masuk-Lulus 1996-2001 2001-2004 2011-2017
Studi Konsep Kekuasaan Kebijakan Luar
Perbandingan Politik Iran pada negeri Iran dalam
Fabel Perancis Masa Presiden menghadapi AS
Judul Skripsi/Tesis/Disertasi
dan Mesir Muhammad terkait program
Khatami pengembangan
nuklir Iran
Nama Pembimbing/Promotor Prof. Dr. Dr. Muhammad Dr. Arry Bainus
Salahuddin Lutfi
Annadawi

C. Pengalaman Penelitian Dalam 5 Tahun Terakhir


(Bukan Skripsi, Tesis, maupun Disertasi)
Pendanaan
No. Tahun Judul Penelitian
Sumber* Jml (Juta Rp)
1 2016 Implementasi Otonomi Daerah Dalam UPNV 20.000
Kerangka Komunitas ASEAN. (Studi Jakarta
Kasus Prospek Kerjasama Sister City
Bandung, Indonesia dan Petalingjaya,
Malaysia.
2 2017 Strategi Pemerintah Daerah Dalam DRPM 190.000
Meningkatkan Daya Saing Nelayan
Tradisional di Wilayah Pesisir Utara dan
Selatan Pulau Jawa.
3 2018 Strategi Pemerintah Daerah Dalam DRPM 115.000
Meningkatkan Daya Saing Nelayan
Tradisional di Wilayah Pesisir Utara dan
Selatan Pulau Jawa.
4 2018 Nasionalisme Indonesia di perbatasan UPNV 25.000
Natuna: Dampak Konflik Laut Cina Selatan Jakarta
terhadap Nilai-nilai Nasionalisme Indonesia
di Wilayah perbatasan Natuna
5 2019 Implementasi Kebijakan Pemerintah UPNV 20.000
Daerah Dalam Penerapan Masyarakat Jakarta
Ekonomi ASEAN Terhadap Sektor Usaha
Kecil dan Menengah di Kabupaten Bogor.
6 2020

D. Pengalaman Pengabdian Kepada Masyarakat dalam 5 Tahun Terakhir


Pendanaan
No. Tahun Judul Pengabdian Kepada Masyarakat
Sumber* Jml (Juta Rp)
1 2017 IbM Kelompok Nelayan di Kabupaten UPNV 10.000
Pandeglang : Penguatan Kelompok Nelayan Jakarta
melalui Koperasi
2 2018 Pemberdayaan Masyarakat Kelurahan Serua UPNV 10.000
Kecamatan Bojongsari Dalam Jakarta
Pengembangan Bank Sampah
3 2018 Penerapan Teknologi Tepat Guna Pengolahan DRPM 167.679
Sampah Plastik sebagai Upaya Peningkatan
Ekonomi Masyarakat
4 2019 Pemberdayaan Masyarakat Melalui DRPM 165.500
Penerapan Teknologi Tepat Guna Pengolahan
Sampah Plastik Menjadi Produk Lainnya di
Pangkalan Jati Kecamatan Cinere Kota
Depok
5 2020 Diseminasi Teknologi Filtrasi Air Kolam Budidaya 150.300.
DRPM
Ikan dan Diversifikasi Produk Pangan Olahan Berbasis
Ikan Lele di Desa Curug Kecamatan Gunung Sindur
Kabupaten Bogor

6 2020 Strategi Pendampingan Terhadap Pelaku Wisata di 65.000.


Ekowisata Sunge Jingkem, Kampung Sembilangan, Pemda
Desa Samudra Jaya, Kabupaten Bekasi Bekasi

E. Publikasi Artikel Ilmiah Dalam Jurnal Dalam 5 Tahun Terakhir


Volume/
No. Judul Artikel Ilmiah Nama Jurnal
Nomor/Tahun
1 The Local Government's Supply Chain Strategy to Proceedings Nopember
Empower the Traditional Fishermen in Southern ICBMR 2017
Coast of Java Island
2 Peran Komunikasi Kelompok Istri Nelayan P. Pari PKM-CSR Tahun 2018
Dalam Mendukung Keberhasilan Ekowisata
3 Pengolahan Sampah Plastik Menjadi Produk Prosiding Nopember
Lainnya Sebagai Upaya Peningkatan Ekonomi SNP2M 2018
Masyarakat Poliupg
4 Pemberdayaan Masyarakat Melalui Pelatihan Prosiding Nopember
Pengolahan Sampah Plastik di Pangkalan Jati, Kota SNP2M 2019
Depok Poliupg
Jurnal
1, JuniICMES
Volume 3, No.
2019
5 Intervensi Militer Rusia Dalam Tatanan Keamanan Juni 2019
Kawasan Timur Tengah: Studi Kasus Konflik di
Suriah (2015-2018)
Jurnal
3 AprilIJJMU
Volume 6, No
2019
6 Indonesian Nationalism in Natuna Border: Impact of April 2019
South Chinese Marine Conflict on Indonesian
Nationalism Values in Natuna Border Areas

7 Journal of Desember
International
Cooperation Of Indonesia-Iran In The Oil And Gas Studies on
2020
Energy Sector 2015-2017 Energy
Volume 1Affairs
2020/12/22
8 MJIR| Desember
Malaysian
The Hot Peace in Indo-Pacific: Contesting Journal of 2021
Quadrilateral Security Dialogue Against Chinese International
Relations
Geopolitics in the Indian Ocean Region
Volume 9
2021/12/30

9 The Role of Indonesia to Create Security and Jurnal Politica Juni 2022
Dinamika
Resilience in Cyber Spaces [Peran Indonesia dalam Masalah
Membentuk Keamanan dan Ketahanan di Ruang Politik Dalam
Siber Negeri dan
Hubungan
Internasional
Volume 13
2022/6/20

10 KnE Social Agustus


Sciences
The Indo-Pacific: A New Geography of Conflict 2022
2022/8/1

E. Sebagai Pemakalah atau Narasumber dalam 5 Tahun Terakhir

No. Judul Waktu Tempat

1 Sebagai Pemakalah pada Seminar Nasional 10-11 Hotel Karebosi


Penelitian dan Pengabdian Kepada Masyarakat Nopember Condotel
Politeknik Negeri Ujung Pandang. 2018 Makassar
2 Sebagai Pemakalah pada Seminar Nasional 2-3 Singgasana
Penelitian dan Pengabdian Kepada Masyarakat Nopember Hotel
Politeknik Negeri Ujung Pandang. 2019 Makassar

F. Perolehan HKI dalam 10 Tahun Terakhir

No. Judul / Tema HKI Tahun Jenis Nomor P/ID

1 Pemberdayaan Masyarakat Melalui 2020 Hak Cipta EC00202021511


Pelatihan Pengolahan Sampah Plastik
Di Serua, Kecamatan Bojongsari -
Kota Depok

Demikian biodata ini saya buat dengan sebenarnya.

Jakarta, Januari 2023


Pengusul,

( Dr. Asep Kamaluddin Nashir, S.Ag, M.Si )


KEMENTERIAN PENDIDIKAN, KEBUDAYAAN,
RISET, DAN TEKNOLOGI
UNIVERSITAS PADJADJARAN
FAKULTAS ILMU SOSIAL DAN ILMU POLITIK
PROGRAM PASCASARJANA
Jalan Ir. Soekarno Km. 21 Jatinangor, Sumedang 45363
Jalan Bukit Dago Utara No. 25 Bandung 40135
Telepon (022) 7798418, 7796416 Fax. (022) 7796974/Telepon (022) 2504586, 2510276
Laman: www.unpad.ac.id; Laman Fakultas: http://fisip.unpad.ac.id,
pps.fisip.unpad.ac.id E-mail: humas.fisip@unpad.ac.id

SURAT KETERANGAN
Nomor : 14273/UN6.G/KM.00/2022

Yang bertanda tangan di bawah ini,


Nama : Dr. R. Widya Setiabudi Sumadinata
NIP : 197207052000031002
Pangkat/Golongan : Penata Tingkat I, III/d
Jabatan : Dekan Fakultas Ilmu Sosial dan Ilmu Politik Universitas
Padjadjaran
dengan ini menerangkan bahwa,
Nama : I Nyoman Aji Suadhana Rai
Nomor Pokok Mahasiswa : 170330190018
Program Studi : S-3 Hubungan Internasional
pada tanggal 24 Juni 2022 telah melaksanan Seminar Usulan Riset (SUR) dengan
judul: “Sekuritisasi Kebijakan GDPR Uni Eropa terhadap Keamanan di Indonesia”
dan dinyatakan lulus dengan memperoleh nilai 78 (B).
Demikian keterangan ini kami berikan untuk dipergunakan sebagaimana mestinya.

Bandung, 28 Juni 2022


Dekan,

Dr. R. Widya Setiabudi Sumadinata


NIP. 19720705 200003 1 002

Anda mungkin juga menyukai