Kebijakan Strategi Keamanan Cyber Nasion

KEBIJAKAN STRATEGI KEAMANAN CYBER NASIONAL DALAM
MENGHADAPI PERANG CYBER (CYBER WARFARE)
Erwin Kurnia N.M.
120130102007

Asymmetric Warfare Study Program,
Faculty of Defense Strategy, Indonesian Defense University, Jakarta, 2014
Jalan Salemba Raya Nomor 14
Jakarta Pusat 10430
Telp/HP.+6281319288874
e_kurnia_nm@yahoo.com

Abstrak. Perkembangan teknologi informasi dan komunikasi telah mengubah ancaman perang
semakin kompleks. Media internet sering dijadikan sebagai alat senjata (tools) dalam melakukan
perang. Perang menggunakan teknologi internet dan jaringan komputer melalui media cyber
(cyberspace), disebut perang cyber (cyberwarfare). Menghadapi cyberwarfare, pemerintah perlu
menyusun rencana strategi keamanan cyber nasional untuk dijadikan sebagai pedoman atau dasar
hukum dalam melaksanakan operasi cyber dalam mendukung pertahanan negara di bidang cyber.
Kata Kunci: Kebijakan Cyber, Cyberwarfare, Strategi keamanan cyber.

A.


Pendahuluan
Di era globalisasi dan teknologi internet sekarang ini telah mempengaruhi

berbagai sendi kehidupan dalam masyarakat, bangsa, dan negara di dunia.
Kemajuan Internet, telah menjadikan hubungan antar manusia, antar bangsa
semakin lebih mudah, cepat tanpa dipengaruhi oleh ruang dan waktu. Hal ini telah
membuat pengaburan batas-batas negara (borderless) dan menimbulkan saling
ketergantungan (interdepensi) antar negara. Dengan perkembangan teknologi
yang sangat pesat telah merubah sistem keamanan nasional dan informasi suatu
negara. Inilah yang disebut era globalisasi.
Pasca berakhir perang dingin (cold war) tahun 1989 antara Amerika
Serikat (AS) dengan Uni Sovyet (US), menjadikan AS sebagai satu-satunya
negara adidaya di dunia ditambah lagi dengan perkembangan ilmu pengetahuan
dan teknologi yang diinvestasikan dalam bentuk teknologi berbasis komputer
telah mendorong AS melakukan transformasi perubahan berbasis teknologi
Universitas Pertahanan Indonesia

2


informasi. Kemudian transformasi ini dikenal dengan IT IRMA (Information
Technology Revolution in Military).1 Transformasi teknologi ini mengakibatkan
ancaman yang dihadapi suatu bangsa menjadi lebih kompleks. Perubahan
ancaman bersifat konvensional (convensional) menjadi ancaman uncconvensional
atau asymmetric warfare. Memasuki tahun 1990, perang tidak lagi menggunakan
cara konvensional, namun menggunakan cara baru yang lebih terorganisir,
dilakukan oleh non state actor dan tidak terikat oleh ruang dan waktu yang
digunakan. Perang seperti ini disebut “Global War on Terror”. Pola pertempuran
dan strategi yang digunakan telah berubah dan beralih kepada cara-cara perang
yang bersifat asimetrik, disebut asymmetric warfare.
Rod Thorton, dalam buku yang berjudul “Asymmetric Warfare”,
mendefinisikan perang asimetrik, sebagai berikut:
“Asymmetric Warfare is violent action undertaken by the „have-nots‟ against the „have‟
whereby the have-nots, be that state or sub-state actor, seek to generate profound effectsat all levels or warfare (however defined), from the tactical to the strategic-by employing
their own specific relative advantages against the vulnerabilities of much stronger
opponents”2

Ancaman negara abad ke-21, tidak hanya didominasi oleh kekuatan militer
suatu negara, namun kekuatan non state actor sangat menentukan. Ancaman di
era glolisasi tidak hanya ditujukan untuk menyerang instansi pemerintah atau

militer melainkan dapat mengancam seluruh aspek kehidupan masyarakat, seperti
ekonomi, politik, budaya, dan keamanan suatu negara. Beberapa ancaman
keamanan dan pertahanan nasional dilakukan oleh non state actor, seperti
terrorism, insurgency, cyber crime, human trafficking, pembajakan di laut
(piracy), jaringan narkotika (drug trafficking), bahkan termasuk pelanggaran
terhadap hak azasi manusia (human right). Dalam konflik asymmteric warfare,
dilakukan oleh non state actor sebagai pihak lemah (weak) melawan pemerintah

1

Dorman Andrew, Smith Mike, and Uttley Matthew, The Changing Face of Military Power,
Palgarave, 2002
2
Rod Thornton, Asymmetric Warfare, Cambridge, 2011
Universitas Pertahanan Indonesia

3

(state) sebagai pihak yang kuat atau bagaimana negara lemah (weak state)
melawan negara yang kuat (strong state).3

Ancaman perang cyber (cyber warfare) terbesar dunia yang pernah dicatat
oleh Discovery, seperti: Pertama, serangan Stuxnet. melumpuhkan pembangkit
nuklir Bushehr dengan worm tahun 2010. Kedua, operasi Aurora tahun 2009,
menyerang perusahaan besar termasuk Google dan Adobe Systems, oleh para
hacker dan berhasil mencuri properti intelektual dari perusahaan-perusahaan
tersebut. Ketiga, serangan terhadap Pusat Komando AS tahun 2008, sebuah USB
flash drive yang tidak berwenang yang diselipkan ke salah satu laptop di sebuah
markas militer AS di Timur Tengah. Flash disk tersebut mengandung kode
berbahaya yang dikembangkan oleh intelijen asing dan menyebar melalui sistem
komputer Departemen Pertahanan AS dan menyebabkan data dikirim ke server
asing. Keempat, kasus Georgia tahun 2008, berawal dari konflik Rusia dan
Georgia di Ossetia Selatan. Serangan cyber melumpuhkan beberapa situs
pemerintah Georgia dan situs-situs media lokal, setelah Georgia menyerang
Ossetia Selatan. Ini merupakan serangan yang mirip dengan serangan ke Estonia
pada 2007. Kelima, kasus Estonia tahun 2007, dimana Estonia menghadapi
gelombang serangan cyber yang melanda segenap infrastruktur internet negara itu,
mulai dari situs-situs pemerintahan, perbankan, hingga situs-situs surat kabar
lokal. Serangan ini terjadi melumpuhkan sistem pemerintahan Estonia selama 2
(dua) minggu.
Untuk menghindari terjadi serangan cyber dapat dilakukan dengan

meningkatkan perlindungan terhadap informasi dan sistem terhadap akses tidak
sah, melalui pembatasan informasi, integritas, kerahasiaan, otentifikasi, memiliki
keabsahan yang benar.4 Ada tiga metode utama serangan cyber warfare, yaitu:
sabotase, spionase elektronik (mencuri informasi dari komputer melalui virus) dan
serangan pada grid listrik. Serangan yang ketiga adalah mungkin paling
mengkhawatirkan. North American Electric Reliability Corporation (NERC)
memperingatkan dalam pemberitahuan umum bahwa grid listrik AS rentan

3

Toft-Arreguin Ivan, How the weak win wars: A theory of Asymmetric Conflict, Cambridge,
2005
4
Fred Schreier, On Cyber Warfare, DCAF Horizaon 2015. Working Paper No. 7.
Universitas Pertahanan Indonesia

4

terhadap cyberattacks, yang dapat menyebabkan pemadaman listrik yang besar,
tertunda tanggapan militer dan gangguan ekonomi.5

Dengan adanya kekuatiran bangsa-bangsa dunia terhadap ancaman cyber,
maka diperlukan penerapan keamaan cyber nasional yang baik untuk memberikan
perlindungan kepada informasi warga negara, penegakan hukum, dan menjaga
keamanan nasional dan kedaulatan Negara Kesatuan Republik Indonesia (NKRI)
dari berbagai ancaman yang ada.
Sampai saat ini Indonesia belum mempunyai konsep penerapan
keamanan cyber nasional, sehingga diperlukan strategi kebijakan keamanan cyber
nasional untuk dapat digunakan sebagai pedoman dalam melaksanakan keamanan
dan pertahanan negara di bidang cyber.

B.

Penggunaan Teknologi Internet Dalam Perang Cyber
Perang

cyber

(cyber

warfare),


merupakan

bentuk

perang

yang

menggunakan jaringan komputer dan Internet atau dunia maya (cyber space)
dengan berbagai strategi pertahanan atau penyerangan sistim informasi
lawan. Cyber warfare dikenal sebagai perang cyber yang penggunaan fasilitas
www (world wide web) dan jaringan komputer sebagai media untuk melakukan
perang di dunia maya.
Cyber warfare saat ini termasuk dalam kategori perang informasi berskala
rendah (low-level information warfare), namun dalam beberapa tahun mendatang
mungkin sudah dikatakan sebagai peperangan informasi yang sesungguhnya (the
real information warfare). Contoh, pada saat terjadi perang Irak-AS tahun 1991,
dapat diketahui bagaimana informasi diekploitasi sedemikian rupa mulai dari
berbagai laporan peliputan TV, Radio, Media Eletronik lainnya sampai dengan

penggunaan teknologi sistim informasi dalam cyber warfare untuk mendukung
penggunaan alat komunikasi antar prajurit yang berhubungan langsung ke
jaringan komando dan kendali (Kodal) satuan tempur negara-negara sekutu
dibawah pimpinan Amerika Serikat.
5

Ibid.
Universitas Pertahanan Indonesia

5

Berbagai aksi dapat dilakukan dalam cyber warfare atau cyber information,
berupa kegiatan disinformasi atau propaganda mengarah kepada perang psikologi
(phycholocial warfare) yang dapat mengancam seluruh aspek kehidupan
masyarakat baik ekonomi, budaya, sosial, ataupun militer suatu negara sebagai
bentuk perang modern6, seperti yang dilakukan oleh pasukan koalisi dalam perang
Irak-AS yang telah terbukti menjadi salah satu faktor dalam menjatuhkan moril
dari pasukan Irak.
Di dalam konsep perang cyber (cyber warfare), penggunaan sistim
teknologi informasi dilakukan untuk mendukung kepentingan komunikasi antar

personil perang dengan peralatan pendukung perang lainnya, seperti pesawat,
kapal, peralatan militer lainnya yang terintegrasi dalam kesatuan sistem komando
kendali militer modern, yaitu sistem NCW (Network Centric Warfare).
Dalam perang modern, sudah mulai meninggalkan bentuk dan pola perang
tradisonal atau perang konvensional baik administratif, teknis, maupun ideologis.
Pelaksanaan perang dilakukan secara cepat dengan menggunakan teknologi
perang dan mesin perang serba modern, persenjataan mutahir, roket, penggunaan
rudal hingga bom nuklir7. Penggunaan teknologi dalam perang modern
menimbulkan perubahan ancaman semakin kompleks dan mencakup seluruh
aspek kehidupan masyarakat.
Penggunaan teknologi internet dengan jaringan komputer melalui world
wide web (www) semakin membuka peluang untuk terjadinya perang antar
negara. Perang menggunakan teknologi internet dan jaringan komputer dalam
media cyber (cyberspace), disebut cyberwar atau cyberwarfare.
Menghadapi cyber warfare sebagai perang modern, Indonesia perlu
mempersiapkan sumber daya manusia teknologi informasi

(SDM TI),

insfrastruktur, dan pembuatan doktrin dan strategi kebijakan keamanan cyber

nasional untuk menghadapi cyber warfare yang sesungguhnya di masa yang akan
datang.

6

Trinquier Roger, 1985. Modern Warfare: A French View of Counterinsurgency, Pall Mall Press,
London and Dunmow.
7
Townshend Charles, 2000. The Oxford History of Modern War:The Shape of Modern War,
Oxford University Press, New York.
Universitas Pertahanan Indonesia

6

C.

Kesiapan Indonesia Menghadapi Perang Cyber (Cyber Warfare)
Dalam mengimplementasikan cyber warfare diperlukan doktrin dan strategi

keamanan cyber nasional pertahanan negara di bidang cyber. Hampir seluruh

negara di dunia yang menggunakan internet dan komputer dalam sistem
pertahanan negara dan infrastruktur lainnya melakukan perubahan terhadap
doktrin tersebut dengan tujuan untuk dapat digunakan sesuai dengan
perkembangan teknologi saat ini. Pertahanan militer AS telah melakukan terlebih
dahulu membuat transformasi doktrin militer yang merupakan perubahan atau
revisi dari doktrin pertahanan lama dengan tujuan menghadapi perubahan situasi
medan tempur di abad 21 atau modern warfare yang sarat dengan penggunaan
teknologi dalam setiap operasi militer.
Doktrin pertahanan ini dicetuskan pertama kali pada tanggal 11 Januari
2001, oleh Donald Rumsfeld selaku US Secretary of Defense, yang menginginkan
postur militer AS yang lebih efektif, efisien dan modern. Perubahan dilakukan
dengan tujuan untuk mengurangi pengerahan pasukan dalam jumlah besar dalam
memenangkan suatu pertempuran, tetapi cukup mengerahkan sedikit pasukan
namun lebih efektif dan efisien di dukung dengan sistem kodal berbasis NCW
yang modern dan saluran Internet Militer SIPRNet.
Di dalam doktrin pertahanan AS terdapat 3 (tiga) kemampuan inti
pertahanan negara, yaitu: Knowledge, Speed and Precision. Knowledge (IT Based
knowledge)

adalah

suatu

kemampuan

untuk

mempelajari

sekaligus

mengimplementasikan penggunaan teknologi informasi dan sistem informasi,
seperti penggunaan satelit, GPS, komunikasi digital, sistem jaringan komputer dan
fasilitas Internet kedalam satu sistem komando dan kendali terintegrasi medan
tempur (integrated battle field command & control system), yaitu teknologi NCW
yang didukung infrastruktur Internet rahasia SIPRNet dan satelit militer.
Adapun pengertian Speed (Strategic Speed), adalah kemampuan untuk
mengerahkan pasukan dan peralatan militer AS dan sekutunya ke berbagai lokasi
yang menjadi target di seluruh belahan dunia secara tepat dan cepat (rapidly).
Sedangkan Precision, diartikan sebagai kemampuan untuk menghancurkan target

Universitas Pertahanan Indonesia

7

operasi militer secara tepat (precisely) untuk menghindari korban dari kalangan
sipil yang tidak berdosa (non combatant).
Belajar dari pengalaman AS dan negara-negara pengguna teknologi internet
lainnya, Indonesia saat ini sudah mulai menerapkan inisiatif pertahanan cyber di
lingkungan militer walaupun masih difokuskan untuk melindungi kepentingan
internal8. Upaya pengembangan terus dilakukan sehingga diharapkan kedepan
mampu membangun kekuatan cyber nasional yang dapat melindungi keamanan
sistem informasi nasional dengan membentuk sebuah kekuatan cyber (cyber
power) berskala nasional.
Membangun kekuatan cyber

nasional yang tangguh tidak terlepas dari

peran dan kerjasama militer dengan memaksimalkan seluruh komponen nasional
yang terbentuk dalam kerjasama sipil-militer (civil -miltary cooperation) dengan
memperhatikan 3 (tiga) kemampuan (daya), yaitu daya tangkal, daya tindak, dan
daya pulih.
Daya tangkal, diartikan sebagai kemampuan untuk melakukan penangkalan
terhadap geostrategi Indonesia dalam menghadapi segala bentuk ancaman,
gangguan, hambatan, dan tantangan terhadap identitas, integritas, eksistensi
bangsa dan negara Indonesia melalui dunia cyber. Daya tindak merupakan
kemampuan untuk melakukan penindakan terhadap ancaman cyber yang datang
dari dalam maupun dari luar dengan menggunakan seluruh kekuatan yang ada.
Sedangkan, daya pulih adalah kemampuan untuk melakukan konsolidasi
dan pemulihan pasca terjadi serangan cyber, baik terhadap pemulihan faktor
psikologis sumber daya manusia itu sendiri maupun pemulihan terhadap
infrastruktur sebagai dampak dari suatu serangan cyber yang terjadi.
Dengan adanya suatu badan atau lembaga keamanan cyber nasional
diharapkan mampu menjadi solusi dalam menjawab tantangan dan menanggulangi
ancaman cyber yang berpotensi mengancam keamanan dan kedaulatan NKRI.

8

Universitas Pertahanan Indonesia, 2012. Kajian Strategis Keamanan Cyber Nasional: Dalam
Rangka Meningkatkan Ketahanan Nasional Dibidang Keamanan Cyber, Jakarta
Universitas Pertahanan Indonesia

8

D.

Kebijakan Strategi Keamanan Cyber Nasional Dalam Menghadapi

Perang Cyber (Cyber Warfare)
Menghadapi seranga cyber, pemerintah perlu membuat kebijakan strategi
yang dapat digunakan sebagai pedoman atau payung hukum dalam melaksanakan
operasi cyber untuk mendukung pertahanan negara di bidang cyber. Kebijakan
strategi disusun melalui langkah-langkah strategi didasarkan atas landasan hukum
yang sudah ada. Dengan adanya kebijakan strategi keamanan cyber nasional
kemudian di implementasikan dalam menghadapi serangan cyber (cyber attack)
dalam melakukan perang cyber yang sesungguhnya.

D.1. Kebijakan Strategi dan Ancaman Cyber
Dalam menyusun konsep tentang kebijakan strategi keamanan cyber
nasional terlebih dahulu harus memperhatikan bentuk ancaman cyber yang
dihadapi dan seberapa besar pengaruh serangan terhadap sistem keamanan
nasional. Dengan mengetahui kategori ancaman cyber, maka diharapkan dapat
menyusun langkah, strategi dan metode dalam membangun daya tangkal dengan
memanfaatkan fasilitas dan kemampuan sumber daya nasional untuk mendukung
terciptanya keamanan nasional dalan rangka mempertahankan kedaulatan NKRI.
Adapun dalam pembuatan strategi keamanan cyber nasional perlu
diperhatikan tiga unsur pokok yang mendasari pembuatan strategi, yaitu means,
ways, dan ends. Mean, adalah segala sumber daya dan upaya yang dilakukan oleh
seluruh elemen nasional baik militer ataupun pertahanan negara. Ways, artinya
cara yang dilakukan untuk mempertahanan melalui strategi pertahanan berlapis.
Sedangkan Ends berisi tentang tujuan pertahanan negara, yaitu menjaga
kedaulatan negara, ketuhan wilayah, dan keselamatan bangsa yang disusun dalam
5 (lima) sasaran strategis.

Adapun kelima sasaran strategis, adalah:
 Terciptanya pertahanan negara yang dapat menangkal segala bentuk
ancaman dan gangguan yang dapat membahayakan kedaulatan negara,
keutuhan wilayah negara kesatuan republik Indonesia (NKRI), dan
keselamatan seluruh bangsa Indonesia.
Universitas Pertahanan Indonesia

9
 Terciptanya pertahanan negara dalam menghadapi perang agresi militer
oleh negara asing.
 Terciptanya pertahanan negara untuk menanggulangi ancaman militer
yang berpotensi mengancam keberadan dan kepentingan NKRI.
 Terciptanya pertahanan negara dalam menangani ancaman nirmiliter yang
berimplikasi terhadap kedaulatan negara, keutuhan wilayah, dan
keselamatan bangsa Indonesia.
 Terciptanya pertahanan negara dalam mewujudkan perdamaian dunia dan
stabilitas regional.
Penyelenggaraan fungsi pertahanan negara didasarkan atas nilai-nilai
demokrasi yang merdeka, berdaulat, dan sesuai dengan hukum yang berlaku. Oleh
karena itu diperlukan doktrin pertahanan negara yang dapat mengarahkan setiap
unsur dalam sistem pertahanan untuk mencapai tujuan nasional. Doktrin
pertahanan negara dijadikan sebagai modal utama dalam merencanakan strategi
dan kebijakan pertahanan negara

Gambar 1. Hubungan Doktrin, Strategi dan Kebijakan9

9

Iwan Kustiayawan, Slide MK CSPS:Preliminary kepada Mahasiswa Prodi Peperangan Asimeris
Cohort 2, Universitas Pertahanan Indonesia.
Universitas Pertahanan Indonesia

10

Ancaman cyber (cyber threat) adalah setiap kondisi dan situasi serta
kemampuan yang dinilai dapat melakukan tindakan atau gangguan atau serangan
yang mampu merusak atau segala sesuatu yang merugikan sehingga mengancam
kerahasian (confidentiality), integritas (integrity), dan ketersediaan (availability)
sistim dan informasi10 Ancaman yang muncul dari media cyberspase disebut
cyber threat.
Pelaku ancaman dapat berasal dari negara (state actor) atau non
pemerintah (non state actor), sehingga pelaku dapat berasal dari individu,
kelompok, maupun organisasi lain yang dapat berasal dari negara sendiri maupun
antar negara. Sumber ancaman dapat berasal dari dalam maupun dari luar, kondisi
sosial, sumber daya manusia, dan perkembangan teknologi, sebagaimana
diperlihatkan dalam gambar, berikut ini:

Gambar 2. Sumber-sumber Ancaman Cyber.11

Dari gambar diatas sumber-sumber ancaman cyber dapat berasal dari
berbagai sumber, seperti:

10



Intelijen Asing (foreign intelligence service)



Kekecewaan (Dissaffected employees)



Investigasi Jurnalis (investigatives Journalist)

Universitas Pertahanan Indonesia, 2012. Kajian Strategis Keamanan Cyber Nasional: Dalam
Rangka Meningkatkan Ketahanan Nasional Dibidang Keamanan Cyber, Jakarta
11
Wamala Frederick, 2011. ITU National Cybersecurity Strategy Guide, International
Telecommunication Unit (ITU), Printed in Switzerland Geneva.
Universitas Pertahanan Indonesia

11


Oragnisasi Ekstrimis (Ectrimist Organization)



Aktivitas Para Hacker (Hacktivist)



Kelompok Kejahatan Terorganisir (Organised Crime Groups)

Dengan demikian, untuk menghindari terjadi serangan cyber diharapkan
lembaga keamanan cyber
penyusunan

strategi

nasional dapat terbentuk dan segera melakukan

keamanan

cyber

nasional

untuk

mengatasi

setiap

permasalahan dalam bidang cybercrime. Namun, keamanan cyber bukan hanya
mengatasi cybercrime melainkan lebih meluas, terutama dalam hal:


Menjamin keamanan, transparansi, dan kendali atas orang yang tidak

bertanggung jawab.


Membangun perilaku yang baik dan bertanggung jawab terhadap

penggunaan teknologi informasi komputer (TIK).


Merumuskan konsep perundang-undangan baik di tingkat nasional

maupun di tingkat internasional khususnya dalam bidang strategi keamanan
cyber dalam menghadapi ancaman cyber yang terus meningkat saat ini.
Namun, perlu disadari bahwa membangun lembaga cyber nasional
tidaklah mudah, perlu perencanaan sumber daya manusia profesional,
infrastruktur pendukung yang handal, dan didukung oleh perundang-undangan
atau kebijakan dalam melaksanakan operasi cyberwarfare yang sesungguhnya.

D.2. Langkah-langkah Perencanaan Dalam Pengambilan Kebijakan Strategi
Keamanan Cyber Nasional
Dalam menyusun langkah-langkah perencanaan Cyber nasional (National
Cyber Security) dapat dilakukan melalui beberapa tahanan, sebagai berikut:


Melakukan proses identifikasi terhadap semua permasalahan yang ada

saat ini. Hal ini dilakukan untuk mengetahui sejauhmana ancaman yang
dapat ditimbulkan oleh penggunaan cyber dapat menimbulkan gangguan
terhadap keamanan dan kedaulatan nasional.
Universitas Pertahanan Indonesia

12



Setelah memahami permasahan yang berkembang maka perlu

dilakukan pengkajian atas masalah yang ada. Pengkajian dapat dilakukan
melalui

penelitian

literatur/kepustakaan

(library

research)

maupun

membentuk tim perumus untuk menghasilkan sebuah kajian keamanan
cyber nasional.


Rumusan yang telah diperoleh dari pengkajian akan ditindaklanjuti

melalui kegiatan penilaian dihadapkan kepada ancaman cyber (cyber threat)
yang berkembang saat ini sehingga diperoleh data atau informasi tambahan
yang dapat digunakan untuk penyempurnaan kajian berikutnya.


Data dan informasi yang telah diperoleh kemudian dianalisis untuk

membuat langkah-langkah konseptual dan strategi mengenai kebijakan
keamanan cyber nasional yang diharapkan.


Setelah merumuskan hasil kebijakan keamanan cyber nasional, maka

hasil kajian akan diserahkan kepada penentu kebijakan dalam hal ini
Kementerian Pertahanan (Kemenhan) selaku lembaga yang bertanggung
jawab terhadap keamanan dan kedaulatan nasional dan Kementerian
Komunikasi

dan

Informasi

(Kemenkoinfo)

selalu

lembaga

yang

bertanggung jawab dalam mengeluarkan kebijakan komunikasi dan
informasi.
Produk akhir diharapkan terbentuknya undang-undang atau kebijakan
strategi keamaan cyber nasional (National Cyber Security) sebagai pedoman
dalam melaksanakan pertahanan negera di bidang cyber.

Universitas Pertahanan Indonesia

13

D.3. Landasan Hukum Dalam Pembuatan Strategi Keamanan Cyber.
Dalam menyusun konsep strategi keamanan cyber nasional (National
Cyber Security) diperlukan landasan hukum yang diperlukan dalam pelaksanaan,
sebagai berikut12:
a.

Undang-Undang RI No 8 Tahun 1999 tentang Perlindungan

Konsumen.
b.

Undang-Undang RI No 36 Tahun 1999 tentang Telekomunikasi.

c.

Undang-Undang RI No 2 Tahun 2002 tentang Kepolisian Negara RI.

d.

Undang-Undang RI No 3 Tahun 2002 tentang Pertahanan Negara.

e.

Undang-Undang RI No 15 Tahun 2003 tentang Penerapan Peraturan

Pemerintah Pengganti Undang-Undang No 1 Tahun 2002 tentang
Pemberantasan Tindak Pidana Terorisme.
f.

Undang-Undang RI No 34 Tahun 2004 tentang Tentara Nasional

Indonesia.
g.

Undang-Undang RI No 11 Tahun 2008 tentang Informasi dan

Transaksi Elektronik.
h.

Undang-Undang RI No 14 Tahun 2008 tentang Keterbukaan

Informasi Publik.
i.

Undang-Undang RI No 25 Tahun 2009 tentang Pelayanan Publik.

j.

Undang-Undang RI No 43 Tahun 2009 tentang Kearsipan.

Undang-Undang RI ini dapat digunakan sebagai dasar dalam penyusunan
konsep Strategi Keamanan Cyber Nasional untuk menghadapi peperangan cyber
sebagai perwujudan perang modern saat ini.

D.4. Implementasi Kebijakan Strategis di Bidang Cyber
Dalam melaksanakan implementasi Kebijakan Strategi Keamanan Cyber
nasional (national cyber security), faktor-faktor yang perlu diperhatikan, adalah:

12

Universitas Pertahanan Indonesia, 2012. Kajian Strategis Keamanan Cyber Nasional: Dalam
Rangka Meningkatkan Ketahanan Nasional di Bidang Keamanan Cyber, Jakarta.
Universitas Pertahanan Indonesia

14


Kemampuan sumber daya teknologi informasi yang dapat mendukung

dalam pelaksanaan operasi cyber nasional.


Kesiapan doktrin cyber nasional dalam mendukung pertahanan

negara. Doktrin cyber merupakan dasar dalam menyusun rencana strategi
dan kebijakan keamanan cyber nasional disesuaikan kemapuan sumber daya
yang ada.


Adanya kebijakan strategi dan aturan pendukung lainnya untuk

mendukung implementasi keamanan cyber nasional dalam menjamin
keamanan dan kedaulatan NKRI dari berbagai ancaman cyber dari pihak
lain.


Kebijakan strategis sangat dipengaruhi oleh faktor lingkungan internal

maupun eksternal.
Kebijakan Strategi Keamanan cyber nasional bertujuan untuk menjaga
keamanan infrastruktur seluruh informasi dan data penting suatu negara dari
berbagai ancaman yang datang dari media cyber (cyberspace) dengan
memanfaatkan seluruh sumber daya nasional yang ada baik sumber daya manusia
teknologi informasi, sistem infrastruktur, perundang-undangan, dan kemampuan
teknologi melalui upaya kerjasama dan koordinasi secara terpadu antar lembaga
terkait dengan pengelolaan teknologi informasi dan telekomunikasi.
Memahami akan pentingnya kerjasama dengan semua pihak baik
pemerintah, sipil, militer, akademisi, pakar teknologi informasi, perusahaan baik
pengguna teknologi informasi maupun lembaga swadaya masyarakat lainnya,
diharapkan berperan aktif dalam penyusunan strategi keamanan cyber nasional,
melalui:


Berperan aktif dalam menyusun strategi keamaan cyber nasional yang

dapat digunakan sebagai pedoman atau dasar hukum dalam pelaksanaan
operasi cyber yang sesungguhnya.


Membentuk suatu badan atau lembaga cyber berskala nasional yang

memiliki tugas dan tanggung jawab terhadap pelaksanaan keamanan cyber

Universitas Pertahanan Indonesia

15

nasional. Kelembagaan ini diharapkan menjadi pusat komunikasi, komando
dan pengendalian cyber secara terpusat.


Berperan aktif dalam menyusun dan merencanakan program kegiatan

unit cyber yang ada untuk mendukung program kegiatan keamanan cyber
nasional, seperti kemampuan sumber daya, infrastruktur, hingga pembuatan
program-program unit lainnya yang dapat mendukung pelaksanaan
keamanan cyber nasional.


Setelah menyusun rencana strategi keamanan cyber nasional, maka

tahap selanjutnya adalah mengimplementasikan strategi di lapangan melalui
koordinasi antar lembaga terkait, pelibatan sumber daya nasional, dan
seluruh potensi dalam mengembangkan kemampuan keamanan cyber
nasional di masa yang akan datang.
Dengan keterbatasan kemampuan yang ada, peningkatan kerjasama dengan
semua pihak, baik nasional, regional, ataupun internasional merupakan hal positif
dalam mengembangkan sistem keamanan cyber nasional yang lebih baik.

E.

Kesimpulan
Perkembangan teknologi informasi dan telekomunikasi telah menjadikan

internet ini sebagai media dalam melakukan perang modern saat ini. Penggunaan
internet dan jaringan komputer sebagai media cyber (cyberspace) dalam
melakukan kegiatan perang, disebut perang cyber (cyber warfare).
Peperangan siber (cyber warfare) bertujuan untuk menghancurkan sistem
jaringan komputer suatu negara dan peralatan lain yang berhubungan dengan
penggunaan sistem komputer. Adanya cyber attack, sebagai bentuk perang
modern dapat mengancam dan melumpuhkan sistem keamanan dan pertahanan
negara serta mengancam kehidupan masyarakat dalam suatu negara.
Kebijakan strategi di bidang cyber dan pembentukan lembaga cyber
nasional diharapkan menjadi solusi dalam mengatasi berbagai ancaman keamanan
cyber nasional dalam mendukung pertahanan negara di bidang cyber.

Universitas Pertahanan Indonesia

16

REFERENSI

Dorman Andrew, Smith Mike, and Uttley Matthew, The Changing Face of
Military Power, Palgarave, 2002
Fred Schreier, On Cyber Warfare, DCAF Horizaon 2015. Working Paper No. 7.
Iwan Kustiayawan, Slide MK CSPS:Preliminary kepada Mahasiswa Prodi
Peperangan Asimeris Cohort 2, Universitas Pertahanan Indonesia.
Rod Thornton, Asymmetric Warfare, Cambridge, 2011
Toft-Arreguin Ivan, How the weak win wars: A theory of Asymmetric Conflict,
Cambridge, 2005
Trinquier Roger, 1985. Modern Warfare: A French View of Counterinsurgency,
Pall Mall Press, London and Dunmow.
Townshend Charles, 2000. The Oxford History of Modern War:The Shape of
Modern War, Oxford University Press, New York.
Universitas Pertahanan Indonesia, 2012. Kajian Strategis Keamanan Cyber
Nasional: Dalam Rangka Meningkatkan Ketahanan Nasional Dibidang
Keamanan Cyber, Jakarta
Wamala Frederick, 2011. ITU National Cybersecurity Strategy Guide,
International Telecommunication Unit (ITU), Printed in Switzerland
Geneva.

Universitas Pertahanan Indonesia