(Pak Nyoman) Pengajuan Proposal Penelitian Diskursus Aplikasi Persetujuan Digital Di Eropa Hubungan Keamanan Siber Dan General Data Protection Regulation (TTD Dekan)
(Pak Nyoman) Pengajuan Proposal Penelitian Diskursus Aplikasi Persetujuan Digital Di Eropa Hubungan Keamanan Siber Dan General Data Protection Regulation (TTD Dekan)
PROPOSAL
SKEMA
RISET PASCASARJANA
DOKTOR
(RPD)
JUDUL PENELITIAN
FAKULTAS
ILMU SOSIAL DAN ILMU POLITIK
UNIVERSITAS PEMBANGUNAN NASIONAL VETERAN JAKARTA
Tahun
2023
BAB I
PENDAHULUAN
Perkembangan ekonomi politik internasional saat ini tidak lepas dari peran
Telecom dimulai pada tahun 1997 yang menandakan pemisahan antara pelayanan
pos dan telekomunikasi yang sebelumnya dikuasai oleh Direction générale des
oleh negara dengan nama Postal and Telecommunication Department (PTT). Italia
yang dulunya sektor telekomunikasi dikuasai oleh Azienda di Stato per I Servizi
1
Berdasarkan Undang Undang no 19 Tahun 2003 Tentang Badan Usaha Milik Negara dinyatakan
bahwa pengertian priivatisasi adalah penjualan saham persero baik sebagian maupun seluruhnya
kepada pihak lain dalam rangka meningkatkan kinerja dan nilai perusahaan.
1
Telefonici (ASST) mulai di privatisasi menjadi telecom italia di tahun 1997.
penting dalam proses percaturan politik internasional karena negara bukan lagi satu
‘adil’ di sektor telekomunikasi. Hal ini tercermin pada Treaty of Rome (Thatcher,
2004: 298) yang melarang komisi Eropa mengubah kepemilikan negara – negara
perubahan struktur tradisional di lingkup kelas pekerja atau biasa disebut dengan
trade union dan pekerja di ruang publik. Kelas pekerja (trade union) dan pekerja
ruang publik yang mempunyai kontrol ketat terhadap standar gaji mempunyai
dikebiri oleh peraturan dan standarisasi Komisi Eropa (Baskoy , 2008 : 195).
Perlawanan ini tercermin dari beberapa partai kiri yang tersebar di Eropa, di
2
perusahaan negara Deutsche Telekom 2 selain itu kompetisi yang ketat bisa
atau Post and Telecommunication Operation dan kelas pekerja (Trade Union)
didominasi oleh partai pekerja yang dipimpin oleh Harold Wilson dan James
Namun hal tersebut juga memberikan pengaruh yang signifikan terhadap kejahatan
terjadi di Eropa namun juga mengglobal dalam kerangka siber dunia. Salah satu
contohnya adalah fenomena kejahatan siber di tahun 2013. di tahun 2013, seorang
2
Deutsche Telekom adalah salah satu perusahaan negara yang memonopoli sektor telekomunikasi
di Jerman Deutsche Telekom di privatisasi di tahun 1995 dan kepemilikan saham dipegang
mayoritas oleh sekor privat.
3
kontraktor CIA Central Intelligence Agency Edward Snowden menggemparkan
dunia maya oleh karena Snowden membocorkan informasi rahasia milik NSA
intelijen kepada orang yang tidak berwenang (Salvo & Negro , 2016 : 807).
Selain Edward Snowden, terdapat kejahatan lainnya yang bisa dipetik dari
kerentanan ini, yaitu Julian Assange, salah satu wartawan, penulis dan jurnalis yang
oktober tahun 2006 banyak hal yang telah dipublikasikan yang menyangkut dan
terkait dengan kejahatan transnasional, seperti potensi pencucian uang oleh bank
lain selama Konferensi Perubahan Iklim PBB Kopenhagen dan salah satu hal yang
sangat fenomenal adalah Panama Papers. Panama Papers adalah dokumen rahasia
dari berbagai negara yang berisikan rincian keuangan dan pengacara yang terdiri
dari 214.488 entitas dari luar negeri.3 Di dalam panama paper itu memuat seluruh
dan penyedia layanan perusahaan Mossack Fonseca. Aktifis privasi Max Schrem
3
Panamapapers.org “Panama Papers” https://panamapapers.org/panama-papers diakses
tanggal 5 Juli 2021 pukul 10:17 Pagi WIB
4
juga mengemukanan terdapat kerentanan yang dilakukan oleh beberapa aplikasi
yang dilakukan untuk mengumpulkan data yang menyebabkan transfer data antara
ini masih sangat besar terjadi dan masih merupakan tolak ukur bagi negara lain
untuk melakukan bisnis digital karena privasi atau hak privasi masih bisa
dimanfaatkan oleh oknum yang bekerja di ruang siber untuk melakukan peretasan.
Dalam keamanan siber siber dibagi menjadi empat klasifikasi, yang pertama
adalah kerjasama ruang siber, kerjasama di ruang siber ini bisa dimulai dari
Kimura , 2019 : 3) atau melalui digital diplomacy (Bjola & Zaiotti, 2021 :58).
Kedua keamanan siber dilihat dalam bentuk konflik seperti misalnya stuxnet
(Yannakogeorgos & Lowther, 2014 : 129) Ketiga, yaitu Cyber Warfare (Andress
& Winterfield, 2011 : 2) yaitu segala macam bentuk peperangan dan taktik dalam
berperang. Keempat yaitu adalah Tata Kelola Siber yang berbicara mengenai
bagaimana mengatur network dan ruang siber (Mueller, 2010 : 31) Keempat hal
inilah yang menjadi bagian dari kerangka keamanan siber yang rentan. Oleh karena
kerentanan di bidang siber itulah maka seluruh negara di eropa berlomba – lomba
5
membutuhkan penanganan baru di bidang siber untuk mengoptimalkan Big Data di
ruang siber. Data adalah informasi, dan oleh karenanya semakin diakui dan dihargai
untuk peran konstitutif kepada mereka yang membutuhkan. Data sering dijuluki
'minyak baru'4, merajuk kepada dunia digital dimana kebutuhan akan data sangat
besar dan pasti dibutuhkan oleh sektor bisnis. Dengan data, sebuah perusahaan bisa
melakukan apapun selama data yang diambil itu valid dan merupakan data yang
real.
Organisasi supranasional seperti Uni Eropa pun tidak luput dari hal tersebut,
yang dimana sejak tahun 2018 mulai memberlakukan peraturan yang mengatur
tentang perlindungan data pribadi secara general yang disebut dengan General Data
Uni Eropa ini semakin membuktikan bahwa peran serta negara dibutuhkan untuk
pengamanan perlindungan data pribadi ini. Uni Eropa, adalah sebuah organisasi
terkait perlindungan data pribadi sudah ada dalam pedoman yang dikeluarkan oleh
organisasi ini yaitu pada tahun 1995 dengan nama Directive 95/46/EC, yang dimana
5
hal tersebut masih berupa Directive atau pedoman. Singkatnya, GDPR
4
Kodrat Setiawan, dalam tempo jokowi data adalah new oil bahkan lebih berharga dari minyak
https://bisnis.tempo.co/read/1299253/jokowi-data-adalah-new-oil-bahkan-lebih-berharga-dari-
minyak di akses 9 Desember 2022 pukul 8:11 malam Wib
5
Perbedaan mendasar antara Pedoman dan Regulasi adalah terletak pada Hirarki kebijakan yang
diusulkan oleh Komisi Eropa kemudian diputuskan oleh Parlemen dan Dewan Uni Eropa
(Hoofnagle, Sloot, & Borgesius, 2019) yang dimana Regulasi lebih besar pengaruhnya kepada
seluruh negara anggota dibandingkan dengan Pedoman atau Directive. Jika Directive itu harus
melalui proses perundang – undangan nasional, sementara Regulasi tidak harus melalui proses
tersebut. Artinya Regulasi bersifat lebih mengikat kedalam peraturan masing – masing negara
anggotany
6
mempengaruhi kalangan pengacara dan komunitas bisnis karena digunakan untuk
data di Uni Eropa diperlakukan berbeda – beda antar negara anggotanya dalam
hukum nasional negara anggotanya. Dengan adanya GDPR ini Individu yang
merupakan subjek data utama sekarang telah berubah menjadi pengontrol data
seperti layaknya organisasi. Hak individu menjadi semakin besar dalam GDPR ini
karena setiap penarikan data dari Uni Eropa maupun negara ketiga yang lainnya
perubahan signifikan bagi negara yang berdampak pada kebebasan individu dalam
berupaya melindungi segenap hak sipil warga negaranya atas apa yang disebut
dengan technological invasi ke dalam dalam ruang privat. Ruang privat menjadi
7
kebijakan Uni Eropa dalam melakukan standarisasi terhadap perlindungan data
masyarakatnya, oleh karena itu penting untuk memahami bagaimana GDPR ini
dijalankan di Uni Eropa mengingat di level negara ada kepentingan nasional masing
telekomunikasi oleh karena itu penulis membuat rumusan masalah dalam bentuk
Protection Regulation?
8
dominan yang berperan dalam perumusan kebijakan sebuah negara, sehingga aspek
data.
kajian wilayah Eropa yang terangkum dalam perkembangan keamanan siber dan
9
BAB II
TINJAUAN PUSTAKA
General Data Protection Regulation (GDPR) yang dikeluarkan oleh Komisi Eropa
dan aspek keamanan regional di lingkup siber dan kaitannya dengan isu keamanan
data di Eropa, maka perlu melihat studi kepustakaan yang menyeluruh mengenai
politik teknologi informasi dan rezim perlindungan data dalam bentuk GDPR di
Eropa. Perlu digarisbawahi bahwa dalam studi pustaka kali ini tidak membahas
teknis, dalam artian secara harfiah membahas mengenai teknis, melainkan yang
berpedoman kepada aktor dan faktor level of analysis nya organisasi di dalam
pembentukannya baik itu di dalam kerangka state maupun di level non state aktor
atau individu, MNCs dan atau NGOs, IGOs. GDPR adalah produk kebijakan dari
Dari hasil studi yang dipelajari oleh Choucri (Choucri & North, 1989: 295),
memberikan kepada kita formula yang pas untuk mengetahui keberadaan sebuah
entitas baik itu state atau non state, maupun kelompok privat ataupun kelompok
melakukan sebuah ekspansi di luar batas- batasnya baik itu berupa material (Power,
10
Resource, Teknologi) maupun non material (Ideologi, Sosial Status, Spiritual). Oleh
karena itu, Choucri memberikan sebuah tools untuk mempermudah kita mengamati
terpenuhi dengan sistem yang disebut Lateral Pressure dalam bentuk Layers atau
Lapisan – Lapisan.
nilai dalam mengekstraksi dan mengidentifikasi aktor, peran dan atau fungsi, aksi,
dan tujuan dalam melakukan elaborasi antara ruang siber dan Hubungan
siber dan Hubungan Internasional, yaitu ancaman sistem atau sistem threat dan
dukungan sistem atau system support. Untuk lebih jelasnya bisa dilihat ke dalam
11
Dalam penjelasannya, Choucri memberikan pemahaman kepada kita bahwa
terdapat dua sistem yang saling memberikan aksi dan reaksi terhadap segala entitas
atau hubungan antara kedua organisasi tersebut. System thread lebih dikondisikan
dengan conflict, violence, dynamic, dan cyber war, sedangkan system support lebih
penjelasan siber dan hubungan internasional kedalam tingkat analisa seperti yang
terdapat yang gamblang bagaimana memahami hubungan antara ruang dalam tabel
2.1 mengenai tingkat analisa dan lapisan – lapisan dalam memahami studi
Tabel 2.1 Four layers6 Ruang siber dan HI dalam kerangka analisa
Productio
6
Four layers atau empat lapisan dalam kerangka kebijakan di ruang siber kaitannya dengan
hubungan internasional merupakan salah satu pendekatan yang dikeluarkan oleh Nazli dan
Choucri dalam melakukan analisa di dalam hubungan internasional. Terdapat empat lapisan yang
bisa dikaji yaitu, lapisan people atau individu, informasi, platform dan physical.
12
Application Peer Lawful, intercept, Control
Layer) n
memblok layanan
domain name
system)
Layer)
Spectru Investm
m ent
Dalam tabel bisa dilihat tingkat analisis di dalam kerangka siber dan
organisasi dengan kebutuhan Profit. Cara membaca tabel dengan baik adalah
13
kepada orang atau individu yang mengakses internet, kedua adalah informasi yang
erat kaitannya dengan lapisan data yang beredar di masyarakat, ketiga adalah
dengan membaca lapisan platform dan keempat adalah melalui lapisan physical ada
lingkup domestiknya melakukan kegiatan dalam hal ini upaya censorship atau
pemberlakuan sensor terhadap informasi yang telah beredar. Sebagai contoh, dalam
hal ini China sebagai salah satu negara yang unggul dalam mengontrol setiap jenis
blockade melalui sistem DNS dan IP atau Internet Protocol yang di blockade
melalui jalur Hardware. 7 Lain halnya dalam kapasitasnya sebagai penyedia jasa
internet atau yang dikenal dengan Internet Service Provider ISP yang terdapat di
Eropa yang kebanyakan di pegang oleh kalangan swasta bisa melakukan tindakan
Dalam perspektif Sofaer (Sofaer, Clark, & Diffie, 2008 : 182) ancaman
terhadap keamanan siber bagi menjadi dua gambaran umum, yang pertama meliputi
sebuah aksi atau tindakan yang ditujukan untuk menghancurkan atau merusak
sistem di dalam ruang siber atau bisa dikategorikan sebagai Cyber Attack, dan yang
kedua adalah sebuah tindakan atau aksi yang ditujukan untuk melakukan sebuah
7 Tim Wu, Cyberspace Sovereignty? – The Internet and the International System, Columbia Law
School Scholarship Archive, 1997 “Melalui artikelnya Wu berhasil memetakan kedaulatan internet di
dalam sebuah negara bangsa melalui dua cara yaitu melakukan pembatasan regulasi melalui
Hardware atau Regulation via hardware, dan pembatasan regulasi via Software atau Regulation via
software. Bagi Wu, IP Address merupakan bagian dari sarana hardware yang bisa dikontrol dan agar
bisa terhubung dengan internet sebelum memasuki wilayah tertentu komponen fisik harus terlebih
dahulu ada disana Dengan melakukan kontrol atas komponen fisik yang diperlukan untuk akses
Internet, negara dapat mengatur ruang siber.
14
eksploitasi di dalam infrastruktur siber secara tidak sah atau membahayakan tanpa
merusak infrastruktur siber di dalamnya atau yang lebih dikenal dengan Cyber
maupun sektor swasta. Termasuk upaya dari aktor negara dan bukan negara untuk
merusak dan mendegradasi perangkat lunak komputer, perangkat keras, dan aspek
lainnya dengan menyusup tanpa atau dengan otoritas sistem untuk memperoleh
International Relations Concept and Theory, 1989) (Choucri, Nazli; Laird, Michael;
Michael, Michael L, March 1972) (Choucri, 2012) (Kremer & Muller, 2016)
memberikan kepada kita pemahaman faktor – faktor pendorong apa yang dijadikan
oleh sebuah entitas dalam melakukan sebuah ekspansi dalam kaitannya di lingkup
teknologi kepada sebuah entitas lain dalam melakukan kegiatan tersebut. Dengan
didapatlah sebuah hasil yang berupa data agregat tentang bagaimana proses
pengambilan keputusan yang diwacanakan oleh sang aktor di dalam lingkup media,
dalam hal ini adalah media tradisional (TV, Surat Kabar, Radio) dan media non
tradisional (Internet dan ruang siber) (Choucri, Nazli; Clark, David D, 2018 : 127).
Walaupun demikian, perlu penyesuaian sesuai dengan masing – masing layer yang
tersedia di dalam ruang siber, oleh karena pembicaraan utama dalam penulisan kali
ini adalah terkait dengan regulasi di dalam hal perlindungan data pribadi yang
digagas di Eropa.
15
2.1.1.1 People Layers
Faktor entitas pertama adalah people atau masyarakat atau individu yang
keputusan baik itu realis (Siegel & Sweeney , 2020 : 11) yang mengedepankan
individual leader dan non individual leader dalam micro-macro relations, dan juga
bagi kaum Walzterian (Waltz, 1979) dalam pandangannya tentang individu dari
segi konsep reduksi merupakan hal yang sering dibahas di dalam kacamata
Realisme. Hal lain studi dari perspektif (neo) liberalism hasil karya Keohane
(Keohane & Nye, 2011) (Keohane R. O., 1984) tentang studinya mengenai
networking (leaders), dari segi regionalisme dan regioness dan perspektif tentang
integrasi regional seperti layaknya sesuai dengan studi yang dilakukan oleh penulis
signifikan relatif sama dengan perspektif penulis yaitu signifikansi new regionalism
regional (Buzan, Barry, 2003). Namun, seperti yang sudah dijelaskan oleh penulis
kondisi ruang adalah salah satu hal yang bagi kaum realis dan neo realisme belum
bisa jawab.
16
Oleh karena itu penulis berinisiatif untuk mengambil salah satu konsep dari
peran People atau individu dalam kacamata liberalism yang erat kaitannya dengan
fenomena cyber power di dalam perspektif keamanan siber yang kompleks. Yaitu
adalah Davis, (Davis, 2003) bagi Davis individu adalah salah satu motor penggerak
dalam ekonomi, walaupun hasil pemikiran Davis masih dipengaruhi sebagian besar
oleh John Locke dan Descartes, namun hal tersebut merupakan fundamental utama
dalam memahami peran identitas dan korelasi antara individu dengan negara atau
dalam bentuk individual dibagi menjadi dua yaitu Individu sebagai Agen, dan
individu sebagai collectivist, dalam ilmu psikologi sosial, individu juga dibagi
menjadi dua yaitu sebagai self-referent behavior dan individual self-concept yang
dimana hal tersebut di kategorisasikan menjadi act dan react. Maknanya adalah
individu sebagai mahluk yang bersifat agen kerap kali melakukan upayanya untuk
melakukan penilaian terhadap diri sendiri dan kerap kali bersikap kolektif sesuai
dengan keadaan.
Jadi dengan kata lain, individu bagi Davis sama halnya dengan konsep
referent object dimana terdapat aktor – aktor yang mewacanakan dengan functional
aktor atau aktor yang menerima hal tersebut dan merasa “Bereaksi” terhadap “aksi”
Dalam kacamata individu di ruang siber yang dimana tidak terdapat batasan
dalam memaknai hubungan antara entitas yang dimana semua tradisi dalam batas –
batas di lingkup hubungan internasional tereduksi secara alamiah, maka hal yang
bisa dijadikan tolak ukur adalah sebuah entitas atau individu yang tereduksi dengan
17
sendirinya akibat adanya informasi atau aksi yang dilakukan oleh sang aktor
tersebar baik itu dalam skala online maupun offline. Maka hal itu bisa
data mengenai pribadi seseorang individu itu sendiri. Bagi beberapa individu yang
ter sekuritisasi, mungkin data adalah hal yang paling penting untuk dijaga, tapi bagi
mereka yang tidak ter sekuritisasi dengan baik, maka data adalah hal yang biasa
seperti layaknya data biasa yang tidak perlu dikhawatirkan. Oleh karena itu dalam
mengukur perspektif atau pola pikir yang sejalan dengan “objek” yang sedang di
sekurutisasikan maka harus terdapat kajian terlebih dahulu mengenai hal tersebut.
dengan informasi, membuat keputusan dan melaksanakan rencana, dan siapa yang
sendiri mengubah sifat dunia siber dengan bekerja dengan komponennya layanan
dan kemampuan, dan dengan membuat tuntutan langsung dan tidak langsung untuk
pembangunan fungsi baru dalam dunia siber. Dimana menurut Choucri Kita tidak
bisa dua kali lebih pintar, atau dua kali lebih banyak dari kemampuan untuk
memproses informasi. Jadi dengan kata lain di dunia yang kita tinggali saat ini
tenggelam dengan apa yang disebut information overload dan satu satunya cara
18
Dalam dunia siber, individu dan people kadang-kadang disebut user, tetapi
mudah dimengerti. People bukan hanya terdiri dari pengguna tetapi pencipta
dalam dunia maya. Sosial media tidak akan exist hingga detik ini jika bukan karena
perilaku dari penggunanya yang menarik untuk membaca dan melakukan komentar
terhadap apa yang ditampilkan oleh individu yang lain, situs nonprofit seperti
Wikileaks juga tidak akan menjadi perhatian masyarakat internasional tanpa adanya
dorongan dari The Creator untuk memahami fenomena yang sedang dihadapi. Jadi
dengan kata lain tanpa adanya hubungan kerelitas yang baik antara User dengan
kontennya maka tidak akan terdapat Sphere of Influence yang nyata baik itu kepada
golongan, individu maupun di level negara, juga tidak akan memberikan dampak
Dalam information layers terdapat beberapa hal yang menjadikan layers ini
menjadi sangat penting dalam korelasinya antara studi hubungan internasional dan
kerangka di dalam ruang siber. yaitu aktor dalam information layers, yang dimana
menurut Choucri (Choucri, Nazli; Clark, David, 2018) information layer adalah
sentral dalam studi mengenai ruang siber. Informasi dalam ruang siber bisa
ditransmisikan dalam berbagai macam bentuk, seperti video, music, sampai segala
Hal ini dapat berupa content (Werbach, 2000), menurut Werbach content
adalah informasi yang dikirimkan kepada dan untuk user sebagai aplikasi yang
19
berjalan di dalam jaringan komunikasi. Namun, bagi beberapa akademisi tidak
semua kalangan sependapat dengan content versi Werbach, Solum dan Chung
(Solum & Chung, 2004) berpendapat lain tentang Content layer bagi mereka
content adalah Simbol dan Gambar yang berkomunikasi satu dengan yang lainnya.
menentukan berbagai jenis informasi di dalam ruang siber bisa dilihat dalam
artikel yang dibuat, Whitt juga menegaskan tentang pentingnya layers dalam studi
pengambilan keputusan publik yang dimana berada di dalam sektor komunikasi dan
lebih luas lagi di lingkup sosial. Yang dimana peralihan protocol layering dan
Oleh karena kebijakan dan peraturan kerap kali berbenturan antara satu
dengan yang lainnya, maka tercetuslah sebuah ide untuk memisahkan lapisan-
lapisan atau layers itu menjadi beberapa bagian seperti Konten internet dalam
Universal Service (US), dari beberapa lapisan ini akan lebih mudah untuk
permasalahan yang muncul terhadap bisnis model baru yaitu e-commerce dan e-
20
business. Melalui hal tersebut, baik pembuat kebijakan dan penegak hukum bisa
tak terkecuali di dalam konten atau informasi yang tersebar di dunia siber yaitu
ketergantungan antara pure communication dan data processing jadi dengan kata
lain, melalui berbagai perkembangan yang ada dari apa yang Cannon sebut
Computer I, Computer II, dan Computer III adalah serangkaian kejadian yang
menjadi dari yang dimonopoli oleh salah satu perusahaan dan kemudian menjadi
Open Access.
Layered, berikut adalah salah satu ilustrasinya ketika Informasi dalam hal ini
membuat konten atau aplikasi di dalam perangkat terkoneksi dengan Physical Layer
yang tersebar di seluruh aspek menjadi domain utama perangkat tersebut. Gambar
2.2 adalah salah satu ilustrasi arus informasi dan bagaimana data bisa di proses di
21
Gambar 2.2 Ilustrasi tanpa menggunakan Layers
hal ini memuat informasi baik itu dalam situs web, email, maupun layanan industry
infrastruktur (fisik) yang mengikat antara satu dengan lainnya yang tidak dapat
terdistribusi dengan baik. Fenomena ini menimbulkan persaingan tidak sehat bagi
di tetapkanlah model Layered sehingga lebih mudah bagi pembuat kebijakan dalam
22
Sumber : (Whitt R. , 2004) (Werbach, 2000) (Cannon, 2003)
fondasi yang mendukung elemen logika ke dalam manifestasi Virtual dan interaksi
perusahaan yang memasang serat optik di tanah dan bawah laut, menempatkan
ke rumah, dan sebagainya. Beberapa perusahaan tersebut adalah juga dalam bisnis
Beberapa aktor yang terlibat inilah yang merupakan salah satu instrumen untuk
8
Kita sebut saja dengan perangkat keras yang merupakan salah satu bagian dari empat komponen
di dalam komputer, yakni Prosesor, Memori, Interface, dan Batre atau power supply unit.
23
mengukur seberapa besar kemampuan Lateral Pressure terhadap lapisan – lapisan
(misalnya, bundle serat optik) dan Platform Layers (misalnya, Internet) itu
sangatlah penting. Dalam satu fiber optik, atau menggunakan satelit umum,
perusahaan swasta, layanan khusus seperti kontrol lalu lintas udara, dan jaringan
dari empat layer yang sudah disebutkan diatas, namun Physical Layers tidak akan
menjadi penting tanpa peran dari layers yang lainnya dan didukung oleh dukungan
dalam konteks studi keamanan9, yaitu Cyberspace Cooperation (Chen & Kimura ,
2019); (Geers, 2011); (Oakley, 2019); (Bjola & Zaiotti, 2021), Cyberspace Conflict
(Yannakogeorgos & Lowther, 2014); (Colarik, 2006); (Mitra, 2010), Cyber Power
(Choucri, Nazli, 2012); (Lehto & Neittaanmäki, 2018); (Nye, Joseph S, 2010) ,
Cyber Warfare (Andress & Winterfield, 2011); (Winterfeld & Andress, 2013);
9
Untuk memudahkan penulis melakukan klasifikasi berdasarkan kepentingan negara dalam ruang
lingkup siber, disini penulis lebih di dominasi oleh perkembangan dan kepentingan ruang siber
dalam kaitannya dengan instrumen politik dan keamanan dalam pemenuhan regulasi di ruang
siber.
24
(Molder, Sazonov, Chochia, & Kerikmae, 2021); (Green, 2015); (Arquilla &
Sofilda, 2018); (Drake & Wilson III, 2008); (Mueller, 2010); (Voigt & Bussche,
2017); (Yang & Mueller, 2014); (Smith, 1969); (Sicker & Mindel, 2002); (Sicker,
2004); (Solumn & Chung, 2003); (Cannon, Robert, 2003), Cyber Security and
(Schünemann & Baumann, 2017); (Nakhata, 2004); (Aspray & Doty, 2011);
Mark, 2020); (Daras, 2019); (Sofaer, Clark, & Diffie , 2013); (Choucri, Nazli;
Jackson, Chrisma; Fischer, Lyla; Gier, Brooke; Peron, Vivian; Yuan, Ben Ze;
(Choucri, Nazli; Clark, David D, 2018); (Isbah & Wibawanto, 2021); (Valeriano &
Keamanan dalam bentuk siber atau Cyber Security merupakan suatu hal
yang abstrak. Oleh karena itu tidak ada satu persamaan mendasar bagaimana para
menyeluruh, yang ada hanyalah sebagian dari pemaknaan tentang keamanan siber
semata. Seperti contohnya Arquilla dalam bukunya Athena Camps (Arquilla &
Ronfelt, 1997 : 4) menyebutkan bahwa ancaman dari keamanan siber itu dibagi
25
Perbedaan utama antara keduanya adalah terletak di dalam aktor yang
memainkannya, net war lebih mengutamakan konflik yang terjadi di media sosial
dan kerap kali melewati batas negara, sehingga yang menjadi target utama adalah
ruang publik yang didominasi oleh kalangan elit, dengan melakukan propaganda
calon dari partai politik tertentu atau kalangan elit itu sendiri, hal tersebut bisa
berupa gambar, tulisan, unknown writer, bisa dalam bentuk hate speech atau
gambar meme. Dengan kata lain netware merupakan penggabungan antara konflik
ekonomi, politik, sosial, dan juga militer dalam bentuk “perang” model lain. Ketika
netwar sudah masuk ke ranah strategis sebuah sistem di dalam negara, maka hal
perdagangan oleh kalangan elit di negara lain, sebuah database di negara lain
Inteligence skala kecil. Sifat dari keduanya adalah mendiskreditkan setelah itu
berakhir.
Pendapat lain tentang keamanan siber adalah Martti Lehto dalam bukunya
Cyber Security: Power and Technology, secara singkat Lehto (Lehto M., 2017 : 17)
membagi dua kajian besar dalam studi literaturnya antara Cyber Power dan Cyber
mengenai Cyber Warfare yang domain di dalam peperangan nyata kerap kali
26
berlangsung secara kontinyu diperlihatkan dalam situasi OODA yaitu, Observe,
Orient, Decide, Act atau dengan kata lain adalah Mengamati, Mengorientasikan,
Pada Tabel 2.2 berikut ini dijelaskan tentang state of the art studi keamanan siber
angkasa
Musim
peperangan di masa depan kedepannya itu bukan lagi terletak dalam hitungan jam,
melainkan keputusan harus sudah diambil dalam hitungan menit untuk melakukan
Power adalah Joseph S Nye melalui hasil karyanya tentang Cyber Power (Nye Jr,
May 2010) yang dimana Nye menggambarkan bahwa Power atau kekuatan dalam
27
kerangka Siber tidaklah jauh berbeda dengan distribusi kekuasaan yang ada di
dunia nyata. Hal ini terpampang nyata digambarkan melalui pesannya yang
menyatakan.
Dalam ruang siber, waktu adalah sesuatu yang bersifat irrelevant, artinya,
manusia dapat memperoleh informasi dari satu titik di dalam dunia yang global
memutar 180 derajat di titik dunia global yang lainnya. Dengan kata lain ruang siber
"kecepatan byte".
cyber security
10
Nye dalam artikelnya ingin menyatakan bahwa tidak ada distribusi kekuasaan yang lebih tinggi
dibandingkan dengan distribusi kekuasaan yang dimana salah satu tujuan utama dari kekuasaan
itu adalah bagaimana kekuasaan A terhadap B tanpa atau dengan sepengetahuan B bahwa dia
melakukan tindakan kekuasaan terhadap B, bisa melalui cara kekerasan yaitu dengan melakukan
Hard Power, atau melakukan kekuasaan dengan Soft Power.
28
memahami strategi keamanan siber di
Eropa
dan sekuritisasi.
masing masing variabel yang ditentukan di awal penjelasan tersebut, serta melalui
29
Bagan 2.1 Bagan Kerangka Pemikiran
30
BAB III
METODE PENELITIAN
3.1 Desain Penelitian
penelitian metode kualitatif. Oleh karena karena itu penulis melakukan strategi
dari sumber yang telah tersedia seperti laporan tahunan dan data statistik secara
Eropa, kemudian melakukan wawancara kualitatif dari hasil analisis empat lapisan
lateral pressure indeks. Sementara bagian kedua adalah untuk mengamati secara
11
Israel & Hay 2006, Research ethics for social scientists: between ethical conduct and regulatory
compliance. London: Sage Publications, IncHal 2 “Ethical behavior helps protect individuals,
communities and environments, and offers the potential to increase the sum of goods in the world.
As social scientists trying to ‘make the world a better place’ we should avoid (or at least minimize)
doing long-term, systematic harm to those individuals, communities and environments”
sebagaimana dijelaskan oleh Alun Jones R, 1994, The Ethics of Research in Cyberspace, Internet
Research, MCB UP Ltd, “In conducting research in cyber‐space… social scientists frequently observe
the behavior of, and interact with, individuals from all walks of life, engaged in the most disparate
kinds of work and leisure activities… to ensure that the privacy and dignity… set of principles or
31
Penelitian ini menggunakan metode Kualitatif dengan jenis rancangan
pressure dari Agarwal (Choucri, Nazli; Agarwal, Gaurav, 2017) dan memahami
fenomena keamanan (security) ruang siber di negara lain dalam hal ini adalah
Teknologi Informasi sebagai akibat dari kebijakan yang dikeluarkan oleh Uni Eropa
terkait dengan GDPR untuk menjawab pertanyaan penelitian dalam Bab I, selain
itu untuk memberikan landasan yang kuat dalam mengidentifikasi proses yang
terjadi di Uni Eropa sebagai bagian dari penelitian kualitatif. Metode kualitatif
yang sesuai dengan pemilihan yaitu kebijakan GDPR Uni Eropa yang cenderung
pragmatis 12 dan penuh dengan dilema (Cool, 2019) dalam proses penelitian
(Greene, Shmueli, Ray, & Fell, 2019). dan membuktikan pendapat Agarwal
detail tentang hasil penelitian. Selain itu untuk memberikan pemahaman yang
mendalam dan baik tentang proses sekuritisasi teknologi infomasi terhadap GDPR
standards… The Belmont Principles refer more generally to the respect for persons – that is, that
individuals should be treated as autonomous agents, and also that persons with diminished
autonomy should be protected” hal. 32-33.
12
Menurut Cherryholmes (Cherryholmes, 1992) dalam penelitian realisme ilmiah, pragmatisme
adalah sebuah pandangan mengenai konsekuensi yang telah terduga, terdapat suatu masalah
dimana narasumber enggan untuk menceritakan kisah yang sebenarnya. Kaum Pragmatisme tidak
melihat dunia sebagai sebuah kesatuan yang mutlak. Oleh karena itu kebenaran adalah apa yang
terjadi pada waktu itu.
32
Eropa, terutama adalah untuk mengetahui tingkat analisanya dalam kerangka ke HI-
Domestik Level (Kondisi domestik suatu negara sebagai akibat dari pengaruh
negara sebagai bagian dari sublevel sistem regional sistem dalam sebuah kondisi di
lingkup kawasan).
mengetahui kondisi layer people yang dikemukakan oleh Agarwal dan choucri
tentang dimensi manusia, oleh karena itu, maka peneliti bermaksud untuk
membuktikan hipotesis yang diajukan oleh peneliti yaitu bagaimana data Kualitatif
tentang lateral pressure indeks di Uni Eropa dapat menerangkan proses sekuritisasi
13
Timotius Triswan Larosa, “Pusaran Keamanan di Kawasan Laut China Selatan”, Disertasi pada
Program Doktor Hubungan Internasional, Universitas Padjadjaran, Bandung, 2016, Sebagaimana
dikutip dalam Mas’oed Mochtar, 1990, Ilmu Hubungan Internasional: Disiplin dan Metodologi,
LP3ES, Jakarta Hal 47-48 “Pendekatan yang lebih bermanfaat adalah yang memungkinkan untuk
meneliti dan menetapkan tingkat analisa yang mana yang paling efektif dalam menjelaskan
fenomena itu”.
33
Untuk mendapatkan informasi dan data – data yang mendalam tentang
VOS-Viewer di data base yang tersedia di dalam jurnal internasional Sage dari
tahun 1998 sampai tahun 2020, Kedua, dengan pengumpulan data dari berbagai
lembaga internasional seperti World Bank, dan lembaga statistik yang menerbitkan
laporan hasil survei dan pemetaan keadaan yang dipublikasikan setiap tahunnya
mengidentifikasi tiga lapisan tekanan yang ada di Eropa kemudian diproses untuk
perlindungan data).
a. Fase Deskriptif
sampai tahun 2020 dengan menggunakan Vos-Viewer dalam data base di sebuah
internasional (world bank) berupa hasil statistik untuk melakukan analisis jejaring
34
sosial dengan menggunakan Nodexl sebagai basis dalam pemetaan permasalahan
bagian pembahasan penelitian, yang artinya adalah sumber data yang akan
digunakan untuk penelitian ini adalah melalui dua tahapan yaitu, fase Deskriptif
survey dan kuesioner berbasis offline dan online yaitu adalah dengan menggunakan
metode responden. Untuk fase kualitatif sumber data yang akan digunakan untuk
menunjang penelitian adalah, buku – buku, Jurnal – jurnal ilmiah, surat kabar,
dokumen resmi, dan sumber – sumber internet, penelitian ini juga menggunakan
informan untuk pengkoleksian data, untuk mempermudah, lihat tabel di bawah ini.
Fase Deskriptif
a. Statistical analysis
35
pembelajaran tentang topik yang sedang
didalami (sekuritisasi)
b. Pre-existing datasets
c. Responden
3.2.3 Informan
Informan yang dipilih sebagai sumber informasi sesuai dengan lokasi penelitian
beserta stafnya
36
d. Kedutaan Besar negara – negara Uni Eropa di Indonesia khususnya dalam
komisi eropa yang membidangi permasalahan GDPR beserta para diplomat dan staf
ahlinya.
e. Negara – negara yang terlibat yang mempunyai track record tinggi dalam
Uni Eropa, seperti negara Luksemburg, irlandia, perancis, Jerman, Italy, Inggris,
dan Austria, khususnya warga negara yang dapat ditemui oleh peneliti dalam
Teknik pengumpulan data dalam penelitian ini lebih banyak didasari oleh
sangat banyak terkait dengan penelitian ini, oleh karena itu penelitian ini dibatasi
37
responden yang disebar di negara – negara yang dituju oleh peneliti dengan
Fase Kualitatif
data-data yang tersedia dari internet dan surat-surat kabar serta majalah – majalah
dokumentasi kualitatif ini tidak berbeda jauh dengan fase Kualitatif Deskriptif,
hanya saja dokumen-dokumen resmi yang digunakan dalam penelitian ini bersifat
mendalam dari informan, yakni pejabat-pejabat yang relevan maupun orang – orang
yang terlibat langsung dalam kebijakan perlindungan data pribadi baik di level
pemerintahan maupun kalangan sipil seperti di komisi 1 DPR. Maka dengan ini
tidak langsung pada informan tersebut seperti melalui email, hasil laporan/liputan
38
Database kualitatif dianalisis secara terpisah. Pertama dengan
Vos-viewer, Nodexl, dan lainnya untuk mengawali kebutuhan dari kebenaran teori
yang akan diuji oleh peneliti yaitu adalah Sekuritisasi dengan menggunakan konsep
Lateral Pressure di masing – masing negara atau institusi. Hasil dari data kualitatif
yang ditujukan kepada responden dan informan. Pertanyaan baik untuk responden
maupun informal dilakukan dengan dua tahapan, yaitu pertanyaan terbuka dan
pertanyaan tertutup (Creswell, 2019) hal tersebut bisa berlangsung di dalam dua
variabel yang dituju yaitu variabel independen (sekuritisasi kebijakan GDPR di Uni
Eropa) dan variable. Semua pertanyaan dibuat sama untuk mendukung kevalidan
data yang akan diteliti oleh masing – masing negara. Untuk menguji dan
antara metode survei dan wawancara dengan metode analisis data statistik yang
nasional.
Model analisa Kualitaif data yang digunakan adalah model Onwuegbuzie & Teddie
(Leech & Onwuegbuzie, 2010) dengan Langkah – Langkah analisis datanya adalah:
39
a. Reduksi data (Data reduction) merupakan proses awal yang digunakan
kelanjutan dari proses display data di mana data diubah menjadi data naratif yang
yang berkorelasi dengan data deskriptif atau sebaliknya (data yang disebar), yang
untuk membuat data baru atau mengkonsolidasi data variable atau datasets.
pribadi.
40
3.3.4 Lokasi dan Jadwal Penelitian
antara lain adalah, Pihak Swasta, Kedutaan besar negara-negara Uni Eropa, serta
oleh karena proses kuliah yang sedang dijalankan adalah by-riset, maka jalannya
juga mengikuti sampai pada tahapan selanjutnya sesuai yang diberikan oleh
a. Persiapan
b. Perbaikan
c. Pengumpulan data
d. Pengolahan data
Dilakukan secara paralel sesuai dengan tugas harian yang dilakukan peneliti dalam
e. Penulisan Laporan
Dilakukan secara paralel sesuai dengan tugas harian peneliti sejak dilakukannya
SUR
41
f. Proses Konsultasi
g. Konfirmasi Data
42
BAB IV
JADUAL PENELITIAN
Penelitian ini diharapkan selesai dalam kurun waktu 1 (Satu) tahun yang
rencananya diadakan dalam periode Januari-Desember 2023. Riset akan
diselenggarakan selama 6 bulan dengan jadwal sebagai berikut :
2 3 4 5 6 7
Daftar Pustaka
Andress, J., & Winterfield, S. (2011). Cyber Warfare: Techniques, Tactics and Tools for
Security Practitioners. Waltham: Elsevier.
Anguelov, N. (2015). Economic Sanctions vs. Soft Power: Lessons from North Korea,
Myanmar, and the Middle East. New York: Palgrave Macmillan.
43
Arquilla, J., & Ronfelt, D. (1997). Information, Power, and Grand Strategy: In Athena's
Camp-Section 1. In J. Arquilla, & D. Ronfeldt, In Athena Camp Preparing For Conflict in
the Information Age (pp. 142-169). Washington: RAND.
Aspray, W., & Doty, P. (2011). Privacy in America : Interdiciplinary Perspectives. Toronto:
THE SCARECROW PRESS, INC.
Bakunin, M., Shatz, M. S., & Geuss, R. (1990). Statism and Anarchy. Cambridge
University Press.
Baskoy , T. (2008). The Political Economy of European Union Competition Policy: A Case
study of the Telecommunication Industry. London: Routledge.
Bjola, C., & Zaiotti, R. (2021). DIGITAL DIPLOMACY AND INTERNATIONAL ORGANIZATION
: Autonomy, Legitimacy, and Contestation. Oxon, New York: London & New York.
Buzan, B., Weaver, O., & Wilde, J. D. (1998). Security : A New Framework For Analysis.
Colorado: Lynne Rienner Publishers .
Buzan, Barry. (1983). People, States and Fear: National Security Problem in International
Relations. Wheatsheaf Books.
Buzan, Barry; Jones, Charles; Little, Richard. (1993). The Logic of Anarchy : Neorealism to
Structural Realism. Columbia University Press.
Chen, L., & Kimura , F. (2019). Developing the Digital Economy in ASEAN. Oxon:
Routledge.
44
Choucri, N., & North, R. C. (1989). Lateral pressure in International Relations Concept
and Theory. Handbook of War Studies, 289 325.
Choucri, Nazli. (2012). Cyberpolitics in International Relations. London: The MIT Press.
Choucri, Nazli; Agarwal, Gaurav. (2017). The Theory of Lateral Pressure: Highlights of
Quantification and Empirical Analysis. Oxford Research Encyclopedias, 1-37.
Choucri, Nazli; Clark, David. (2018). International Relations in The Cyber Age : Co-
evolution Dilemma. Cambridge: The MIT Press.
Choucri, Nazli; Clark, David D. (2018). International Relations in the Cyber Age: The Co-
Evolution Dilemma. London: The MIT Press.
Choucri, Nazli; Jackson, Chrisma; Fischer, Lyla; Gier, Brooke; Peron, Vivian; Yuan, Ben Ze;
Yangyue, Liu; Voelz, Glenn;. (2016). Perspectives on Cybersecurity: A Collaborative
Study. Massachusetts Institute of Technology Political Science Department.
Choucri, Nazli; Laird, Michael; Michael, Michael L. (March 1972). Resource Scarcity And
Foreign Policy A Simulation Model Of International Conflict. Center For international
Studies Massachusetts institute of Technology, 1-78.
Colin, G. (2011). Hard Power and Soft Power : the Utility of Military Force as an
Instrument of Policy in the 21st Century. Strategic Studies Institute.
Daras, N. (2019). Cyber-Security and Information Warfare. New York: Nova Science
Publishers, Inc.
Davis, J. B. (2003). The Theory of the Individual in Economics : identity and Value.
London: Routledge.
Devanty, A., Hamzah, M. Z., & Sofilda, E. (2018). ANALISIS DAMPAK REGULASI TINGKAT
KOMPONEN DALAM NEGERI (TKDN) TERHADAP INDUSTRI PADA SEKTOR TEKNOLOGI
INFORMASI DANKOMUNIKASI DI INDONESIA. Seminar Nasional Cendekiawan ke 4 Tahun
2018, 823-830.
45
Dilipraj, E. (2019). Cyber Enigma: Unraveling the Terror in the Cyber World. Oxon, New
York: Routledge.
Dimmorth , K., & Schunemann, W. J. (2017). The Ambiguous Relation Between Privacy
and Security in German Cyber Politics : A Discourse Analysis of Governmental and
Parliamentary Debates. Privacy, Data Protection and Cybersecurity in Europe, Springer.
Dittmer, L. (2015). South Asia's Nuclear Security Dilemma : India, Pakistan, and China : .
Routledge.
Drake, W., & Wilson III, E. J. (2008). Governing Global Electronic Networks : International
Perspectives on Policy and Power. London: The MIT Press.
Edgar, T. W., & Manz, D. O. (2017). Research Methods for Cyber Security. Cambridge:
Elsevier.
Fransman, M. (2014). Models of Innovation in Global ICT Firms: The Emerging Global
Innovation Ecosystems. EUR 26774 EN. Seville: JRC-IPTS: JRC Science and Policy Report.
Gorr, D., & Schünemann, W. J. (2013). International Review of Information Ethics, 39-48.
Hansen, L., & Nissenbaum, H. (2009). Digital Disaster, Cyber Security, and the
Copenhagen School. International Studies Quarterly, 1155-1175.
Hayden, C. (2011). The Rhetoric of Soft Power : Public Diplomacy in Global Contexts.
Lexington Books.
Isbah, M. F., & Wibawanto, G. R. (2021). Perpektif Ilmu - Ilmu Sosial di Era Digital.
Yogyakarta: Gadjah Mada University Press.
Jervis, R. (1978). Cooperation Under the Security Dilemma. World Politics, 167-214.
Kaplan, R. D. (2000). The Coming Anarchy: Shattering the Dreams of the Post Cold War.
Random House.
Keohane, R. O. (1984). After Hegemony : Cooperation and Discord in The World Political
Economy. New Jersey: Princenton Unversity Press.
Keohane, R. O., & Nye, J. S. (2011). Power and Interdependence. Longman: Pearson.
46
Keohane, Robert O; Nye, Joseph S. (1973). Power and Interdependence.
Kremer , J., & Muller, B. (2016). Cyberspace and International Relations: Theory,
Prospects and Challenges. SPinger.
Kremer, J.-F., & Muller, B. (2014). Cyberspace and International Relations : Theory,
Prospect and Challenges . New York: Springer.
Lehto, M. (2017). The Modern Strategies in the Cyber Warfare. In M. Lehto, & P.
Neittaanmäki, Cyber Security: Power (pp. 3-20). Finland: Faculty of Information
Technology, University of Jyväskylä, Jyväskylä,.
Lehto, M., & Neittaanmäki, P. (2018). Cyber Security: Power and Technology.
Switzerland: Springer.
Mitra, A. (2010). Digital Security: Cyber Terror and Cyber Security. New York: Infobase
Publishing.
Molder, H., Sazonov, V., Chochia, A., & Kerikmae, T. (2021). The Russian Federation in
Global Knowledge Warfare: Influence Operations in Europe and Its Neighbourhood.
Switzerland: Springer.
Mueller, M. L. (2010). Networks and States: The Global Politics of Internet Governance.
London: The MIT Press.
Nakhata, J. (2004). BROADBAND REGULATION AT THE DEMISE OF THE 1934 ACT: THE
CHALLENGE OF MUDDLING THROUGH. COMMLAW CONSPECTUS, 169-181.
Nissenbaum, H. (2005). Where computer security meets national security. Ethics and
Information Technology, 61-73.
Nye Jr, J. S. (May 2010). Cyber Power. Belfer Center for Science and International Affairs,
1-24.
Nye, Joseph S. (2005). Soft Power : The Means To Success in World Politics. New York:
Public Affair.
47
Nye, Joseph S. (2010). Cyber Power. Cambridge: Harvard Kennedy School.
Oakley, J. (2019). Waging Cyber War : Technical Challenges and Operational Constraints.
New York: Springer Science+Business Media.
Rosenau , J. N. (1990). Turbulence in World Politics A Theory and Change and Continuity.
Rosenau, J. (2006). The Study of World Politics Volume 2 : Globalization and Governance.
New York: Routledge.
Salvo, p. D., & Negro , G. (2016). Framing Edward Snowden A Comparative Analysis of
Four Newspavers in China, United Kingdom and United States. Journalism, 805–822.
Schünemann, W. J., & Baumann, M.-O. (2017). Privacy, Data Protection and
Cybersecurity in Europe. Springer.
Siegel, C., & Sweeney , M. (2020 ). Cyber Strategy: Risk-Driven Security and Resiliency.
Boca raton : CRC Press.
Soderbaum, F. (2015). Early, Old, New and Comparative Regionalism: The Scholarly
Development of the Field. KFG Working Paper, 3-24.
Sofaer, D. A., Clark, D., & Diffie, W. (2008). Cyber Security and International Agreements.
proceeding of a workshop on Dettering Cyber Attacks.
48
Solumn, L., & Chung, M. (2003). The Layers Principle: Internet Architecture and the Law.
Internet Architecture and the Law , 1-53.
Tsang, S. (2017). Taiwan's Impact on China: Why Soft Power Matters More than
Economic or Political Inputs. Palgrave Macmillan.
Tsiamoulis, C. (2020). The impact of the principle of GDPR. The impact of the principles
of GDPR.
Vaishnav, C., Choucri, N., & Clark, D. (2013). Cyber international relations as an
integrated system. Environment Systems & Decisions, 561–576.
Valeriano, B., & Maness, R. C. (2017). International Relations Theory and Cyber Security:
Threat, Conflict, and Ethics in an Emergent Domain. Firstproof.
Voigt, P., & Bussche, A. v. (2017). The EU General Data Protection (GDPR) : A Practical
Guide. Switzerland: Springer.
Wendt, A. (1992). Anarchy is what state make of it : the social construction of power
politics. International Organization : journal cambridge , 391-425.
Werbach, K. (2000). A Layered Model For Internet Policy. Esther Dyson Monthly Report,
37-67.
Winterfeld, S., & Andress, J. (2013). The Basics of Cyber Warfare : Understanding the
Fundamentals of Cyber Warfare in Theory and Practice. Waltham: Elsevier.
Yang, F., & Mueller, M. L. (2014). Internet governance in China: a content analysis.
Chinese Journal of Communication, 446-465.
49
50
Lampiran 3: Identitas dan uraian umum
4. Masa Pelaksanaan
Mulai : bulan: januari Tahun 2023 :
Berakhir : bulan: Desember Tahun 2023 :
Dengan ini menyatakan kesediaan untuk ikut serta sebagai periset anggota dan
meluangkan waktu untuk berkontribusi dalam penelitian yang diusulkan oleh
oleh I Nyoman Aji Suadhana Rai dengan judul DISKURSUS APLIKASI
PERSETUJUAN DIGITAL DI EROPA : HUBUNGAN KEAMANAN
SIBER DAN GENERAL DATA PROTECTION REGULATION
Apabila saya ternyata dikemudian hari tidak memenuhi kesediaan yang telah
disebutkan di atas, maka saya bersedia diberhentikan keikutsertaannya dari
penelitian tersebut.
Demikian pernyataan ini dibuat dalam keadaan sadar dan tanpa ada unsur paksaan
dari siapapun.
Jakarta,……Januari 2023
Yang membuat
pernyataan
A. Identitas diri
1 Nama Lengkap; gelar I Nyoman Aji Suadhana Rai
2 Jenis Kelamin L/P
3 Jabatan Fungsional Asisten Ahli
4 NIP/NUP 216121266
0
5 NIDN 0013078905
6 Tempat, tanggal lahir Jakarta, 13 Juli 1989
ny9
7 e-mail nyoman_rai13@upnvj.ac.id
8 Nomor telepon/HP 089660487545
8 Alamat Unit Kerja Jln Rs Fatmawati no 1
9 Nomor telp unit kerja
1 Nomor faks unit kerja
0
Lulusan yg telah S-1= 10 orang;
1
dihasilkan
1
1.Bahasa Rusia
12 Mata Kuliah yang diampu 2. Keamanan Global
3.
Dst.
B. Riwayat pendidikan
S S S
1 2 3
Nama Perguruan Tinggi Universita RUDN
s Jayabaya
Bidang Ilmu Hubungan Hubungan
Internasio Internasiona
nal l
Tahun masuk-lulus 2011 2014
0
Judul skripsi/tesis/ disertasi Pengaruh Germany
Kebijakan policy in
Baltic Sea
keamanan
energi
Jerman di
laut Baltik .
Nama pembimbing/ promotor Dra Prof
Ambarwat Shabaga
i, M.Si
C. Pengalaman Penelitian dalam 5 tahun terakhir (Bukan
Skripsi, Tesis, maupun Disertasi)
Pendanaan
No Tahun Judul Proposal Sumber Jumlah (juta
. Rp)
1 2017 Kerjasama Pembangkit UPNV 10.000
Tenaga Listrik Jakarta
Pemerintah Provinsi
Provinsi Kalimantan
Timur dengan Hakka
Group Hongkong :
Bentuk Implementasi,
Tantangan, dan Manfaat.
2 -
3
4
D. Pengalaman Pengabdian Kepada Masyarakat dalam 5 tahun terakhir
Pendanaan
No Tahun Judul Proposal Sumber Jumlah (juta
. Rp)
1 2017 Sosialisasi Nilai – Nilai UPNV 10.000
Bela Negara di MTs Jakarta
Yapima
2 2019 IPTEKS Bagi UPNV 10.000
Masyarakat: Jakartq
Pemberdayaan Ukm
Melalui Kemitraan
Dengan Pemerintah
Kabupaten Serang Dalam
Kegiatan Sosialisasi E-
Commerce
3
4
5
Dst
.
Judul/Tema/Jenis
No Rekayasa Sosial Tahun Tempat Respons
. Lainnya yang Telah Penerapan Masyarakat
Diterapkan
1
2
3
4
5
Ds
t.
A. Identitas Diri Anggota Pelaksana
1 Nama Lengkap (dengan gelar) Dr. Asep Kamaluddin Nashir, S.Ag, M.Si
2 Jenis Kelamin Laki-laki
3 Jabatan Fungsional Lektor
4 NIP/NIK/Identitas lainnya 215121174
5 NIDN 0320017701
6 Tempat dan Tanggal Lahir Bandung, 20 Januari 1977
7 E-mail asepkamaluddin@upnvj.ac.id
9 Nomor Telepon/HP 0878 7163 1109
10 Alamat Kantor Jl. RS. Fatmawati Pondok Labu Jakarta Selatan
11 Nomor Telepon/Faks 021 7656971
12 Lulusan yang Telah Dihasilkan S-1 = 36 orang; S-2 = … orang; S-3 = … orang
1. Teknik dan Praktek Diplomasi
2. Hubungan Internasional di Timur Tengah
13. Mata Kuliah yg Diampu 3. Teori Perbandingan Politik
4. Diplomasi Publik
5. Organisasi Internasional
B. Riwayat Pendidikan
S-1 S-2 S-3
Nama Perguruan Tinggi UIN UI UNPAD
Sastra Arab Politik dan Hub. Doktor Hub.
Bidang Ilmu
Internasional Internasional
Tahun Masuk-Lulus 1996-2001 2001-2004 2011-2017
Studi Konsep Kekuasaan Kebijakan Luar
Perbandingan Politik Iran pada negeri Iran dalam
Fabel Perancis Masa Presiden menghadapi AS
Judul Skripsi/Tesis/Disertasi
dan Mesir Muhammad terkait program
Khatami pengembangan
nuklir Iran
Nama Pembimbing/Promotor Prof. Dr. Dr. Muhammad Dr. Arry Bainus
Salahuddin Lutfi
Annadawi
7 Journal of Desember
International
Cooperation Of Indonesia-Iran In The Oil And Gas Studies on
2020
Energy Sector 2015-2017 Energy
Volume 1Affairs
2020/12/22
8 MJIR| Desember
Malaysian
The Hot Peace in Indo-Pacific: Contesting Journal of 2021
Quadrilateral Security Dialogue Against Chinese International
Relations
Geopolitics in the Indian Ocean Region
Volume 9
2021/12/30
9 The Role of Indonesia to Create Security and Jurnal Politica Juni 2022
Dinamika
Resilience in Cyber Spaces [Peran Indonesia dalam Masalah
Membentuk Keamanan dan Ketahanan di Ruang Politik Dalam
Siber Negeri dan
Hubungan
Internasional
Volume 13
2022/6/20
SURAT KETERANGAN
Nomor : 14273/UN6.G/KM.00/2022