SlideShare a Scribd company logo
1 of 168
KAJIAN
PEMBENTUKAN
BADAN SIBER NASIONAL
INDONESIA
TIM PENYUSUN
Lembaga Kajian Hukum dan Teknologi (LKHT) Universitas
Indonesia (UI)
Alumni dan Praktisi Teknik Informatika Institut Teknologi
Bandung (ITB)
Praktisi dan Komunitas di Desk Cyberspace Nasional (DCN)
Kemenko Polhukam RI
Komunitas Keamanan Informasi (KKI)
2017
DISINI BAKTIKU
BAGI NEGERIKU
P r i k i B e k t i A n d u m N a g r i
( Semboyan Praktisi dan Komunitas Keamanan IT Indonesia )
Kata Pengantar
Puji syukur kehadirat Tuhan Yang Maha Kuasa sehingga kami dapat menyelesaikan
penyusunan dokumen kajian Badan Cyber Nasional (BCN) ini. Kajian ini diharapkan
dapat menjadi masukan dan informasi bagi pengambil kebijakan, dalam membentuk
BCN yang merupakan salah satu badan penting demi ketahanan dan keamanan
nasional.
Kajian ini berbentuk kumpulan dokumen akademik dan dokumen hasil kajian yang
telah kami lakukan di Kementerian Koordinator Bidang Politik, Hukum dan Keamanan
RI sebagai anggota dari Desk Cyberspace Nasional (DCN), yang terdiri dari:
1. Jurnal Akademik berjudul “Urgensi Reformasi Hukum untuk Sistem Ketahanan dan
Keamanan Nasional Terhadap Penyelenggaraan Sistem Informasi dan
Komunikasi Elektronik Global (Cyberdefense, Cybersecurity, dan
Cyberresilience)”, disusun oleh tim Lembaga Kajian Hukum dan Teknologi (LKHT)
Universitas Indonesia, tahun 2014.
2. Background Paper berjudul “Rancangan Peraturan Presiden Tentang Badan
Cyber Nasional”, disusun oleh tim Desk Ketahanan dan Keamanan Informasi
Cyber Nasional (DKKICN) Kemenko Polhukam RI, tahun 2015.
3. Naskah Akademik berjudul “Badan Cyber Nasional (BCN)” berserta Executive
Summary, disusun oleh tim Desk Cyberspace Nasional (DCN) Kemenko
Polhukam RI, tahun 2016.
4. Kajian Akademik berjudul “Rancangan Peraturan Presiden Terkait Pembentukan
Badan Cyber Nasional (BCN)” beserta Draft Peraturan Presiden Badan Cyber
Nasional (BCN) - 2016, disusun oleh Prof. Dr. Asep Warlan Yusuf, SH, MH, ahli
bidang Hukum dan Tata Negara Pemerintahan, dan Dr. Edmon Makarim, S.Kom.,
S.H., LL.M, ahli bidang Hukum Telematika dan Teknologi Informasi, tahun 2016.
Perjalanan pembentukan BCN sangat panjang dan dimulai sejak tahun 2013, hingga
memasuki masa jabatan dari MENKO POLHUKAM ke-4. Perjalanan tersebut
diilustrasikan dibawah ini.
Jakarta, September 2016
Tim Penyusun
JURNAL AKADEMIK
Urgensi Reformasi Hukum untuk
Sistem Ketahanan dan Keamanan Nasional
Terhadap
Penyelenggaraaan Sistem Informasi dan
Komunikasi Elektronik Global
( Cyberdefense, Cybersecurity, dan Cyberresilience )
Disusun Oleh:
LEMBAGA KAJIAN HUKUM DAN TEKNOLOGI ( LKHT )
UNIVERSITAS INDONESIA
2014
Urgensi Reformasi Hukum untuk Sistem Ketahanan dan Keamanan Nasional
Terhadap Penyelenggaraan Sistem Informasi dan Komunikasi Elektronik Global
(Cyberdefense, Cybersecurity dan Cyberesilience)1
Keyword: Cybersecurity, Information Security, Information Resilience, Cyberlaw,
dan CyberCrime.
A. Pendahuluan
Adalah suatu fakta bahwa teknologi digital telah mendorong konvergensi telematika
(telekomunikasi, media dan informatika) yang terwujud dalam penyelenggaraan system
elektronik berbasiskan system komputer. Seiring dengan itu, telekomunikasi yang semula
berbasiskan "circuit switching" kini telah berubah menjadi penyelenggaraan sistem
komunikasi yang berbasiskan "packet switching." Hal tersebut sangat mengagumkan dari sisi
kecepatan komunikasi berikut keberagaman bentuk konten informasi (data, voice, image, dll)
yang dapat diolah dan dikomunikasikan, namun hal tersebut membawa konsekwensi adanya
kerentanan pada sistem keamanan (lack of security) yang dapat berdampak strategis kepada
suatu bangsa dan negara.
Pengenalan, pencegahan dan penanganan sisi kerentanan keamanan dalam Internet
bukan permasalahan yang mudah. Hal itu dapat menjadi potensi ancaman tidak hanya kepada
keamanan personal dan korporasi secara mikro melainkan juga terhadap bangsa dan negara.
Dalam kaca mata keamanan nasional2
, ancaman kejahatan terhadap keamanan warga negara,
korporasi, masyarakat, atau penyelenggara pelayanan publik tentunya dapat berdampak
strategis atau sistemik, sehingga dengan sendirinya akan mempengaruhi kondisi dinamis
bangsa, yang konsekwensinya juga dapat dikatakan sebagai ancaman terhadap keamanan
nasional. Oleh karena itu maraknya tindakan penyalahgunaan dan/atu tindakan kejahatan
dalam cyberspace sebenarnya bukan lagi hanya ancaman terhadap personal dan korporasi
serta pelayanan publik saja melainkan juga terhadap eksistensi bangsa dan negara itu sendiri.
Pengaturan yang ada dirasa masih kurang cukup karena belum efektif menjangkau semua
permasalahan khususnya yang terkait dengan kewenangan lintas sektoral.
Dengan sendirinya tidaklah mengherankan jika selain begitu banyak pemanfaatan,
terdapat juga banyak permasalahan yang terjadi. Selain semaraknya perdagangan dan
pelayanan public, Internet juga menjadi sarana untuk melakukan tindakan kejahatan
(cybercrime). Bahkan ia juga dapat menjadi sarana untuk mengenali (profiling) perilaku suatu
individu, masyarakat dan bangsa. Dalam skala mikro, relative tidak terlalu sulit membedakan
yang manakah tindakan pelanggaran yang merupakan repserntasi kenakalan saja atau kah
sudah merupakan suatu bentuk tindak kejahatan? Hal tersebut dapat dilihat kepada subyek,
niatan jahat. Namun dalam skala makro tentuknya relatif lebih sulit untuk menentukan
apakah suatu tindakan penyalahgunaan adalah murni kejahatan ataukah justru lebih jauh dari
itu, yakni suatu ancaman terhadap keamanan nasional suatu bangsa atau bahkan ingin
berdampak secara regional maupun internasional.
1
DR. Edmon Makarim, SKom, SH., LLM., Ketua Bidang Hukum dan Regulasi DK2ICN
KEMENKO POLHUKAM Republik Indonesia.
2
Penjelasan Umum UU Intelijen: Keamanan Nasional adalah kondisi dinamis bangsa dan
Negara Kesatuan Republik Indonesia yang menjamin keselamatan, kedamaian, dan kesejahteraan
warga negara, masyarakat, dan bangsa, terlindunginya kedaulatan dan keutuhan wilayah negara, serta
keberlangsungan pembangunan nasional dari segala ancaman.
1
Versi Oktober 2014
Dalam analisis sederhana hal tersebut dapat dilihat kepada siapa pelakunya apakah
individu atau non-individu. Potensi pelaku ancaman keamanan tersebut dapat dilakukan (i)
oleh Negara cq pemerintah (state actors) maupun (ii) oleh bukan Negara (non-state actors).
Dalam lingkup state actors, maka selayaknya yang berlaku adalah prinsip tanggung jawab
pemerintah untuk menjaga kedaulatan Negara (contoh; konflik angkatan bersenjatan/armed
conflict ataupun tindakan spionase), dengan sendirinya polanya adalah combatan dan domain
kewenangan yang akan tersentuh adalah pertahanan nasional. Sedangkan terhadap non-state
actors maka selayaknya yang berlaku adalah domain kewenangan penegakan hukum atas
suatu tindakan kejahatan melalui cyberspace (contoh: cybercrime and cyberterror), dengan
sendirinya yang akan tersentuh adalah system penegakan hokum untuk mencapai keadilan.
Dalam praktek, pertanyaan itu ternyata tidak mudah untuk dijawab karena harus dikenali
secara jelas apa yang menjadi motivasi sesungguhnya dan bagaimana pola serta dampaknya.
Sekilas lalu mungkin saja suatu pelanggaran keamanan terkesan hanya kenakalan anak muda
saja, namun ternyata dibelakangnya boleh jadi terdapat motivasi yang berbeda karena terlihat
pola yang sistematis untuk mengeksploitasi kerentanan itu sendiri.
Selaras dengan pembicaraan tentang Cybercrime akan selalu juga dibahas tentang
Cyberdefense dan resilience. Sadar akan kerentanan keamanan yang diwarisi oleh Internet,
banyak negara juga senantiasa meningkatkan kesadaran dan kesiagaaanya dalam menghadapi
kerentanan tersebut. Menjadi suatu pertanyaan, bagaimana Indonesia membangun kerangka
hukum dalam mewaspadai kerentanan Internet dan cyberspace tersebut? Apakah kita sudah
secara responsive dan proporsional dapat mengenali, mendeteksi, menjaga dan
menanggulangi serta dapat pulih dari semua potensi ancaman dan serangan yang ada?
Mungkin para teknolog para ahli keamanan nasional telah cukup banyak mengkaji tentang
ancaman dan solusi untuk mewaspadai hal itu. Kekhawatiran untuk segera pulih dari dooms
day scenario akibat luluh lantaknya cyberspace tersebut mungkin sudah menjadi perhatian
bersama. Isu perlunya kejelasan regulasi, tatanan kelembagaaan, tata kelola keamanan
informasi dan komunikasi sudah merupakan factor yang sering kali disampaikan.
Menarik untuk dicermati bahwa setidaknya terdapat dua perspektif mengenai isu
ketahanan dan keamanan terhadap cyberspace, yakni dalam perspektif pertahanan dikenal
dengan istilah Cyberdefense berikut cyber-resilience3
, sementara dari perspektif masyarakat
sipil dikenal dengan istilah Cybersecurity. Kedua perspektif tersebut sebenarnya saling
melengkapi satu sama lain dan bahkan dalam prakteknya akan selalu melihat betapa
pentingnya pengelolalan information security dan betapa besarnya ancaman yang timbul
akibat potensi tindakan kejahatan melalui cyberspace (cybercrime) yang tidak hanya dalam
lingkup privat saja melainkan juga dalam lingkup publik.
Tulisan ini diharapkan dapat memberikan kontribusi bagi Bangsa dalam
menselaraskan perbedaan paradigma tersebut dan mengharmonisasikan serta mensinkronkan
semua kewenangan terkait dalam penanganan hal tersebut. Lebih jauh dari itu, tulisan ini juga
diharapkan dapat memberikan kesadaran internal bangsa untuk melihat kerentanan sisi
keamanan tidak hanya pada aspek obyektif keamanan saja melainkan juga perlu melihat
kerentaanan susbyektif bangsa yang tidak hanya menyangkut ketersediaan SDM saja
melainkan juga kepada identitas bangsa itu sendiri.
Dalam perkembangannya pembicaraan cybersecurity setidaknya akan mencakup tidak
hanya kepastian akses setiap warga Negara kepada internet yang dipersepsikan sebagaimana
layaknya public atau common goods melainkan juga ketahanan ekonomi serta stabilitas
institutionalnya.
3
Makna kamus, RESILIENCE. 1: the capability of a strained body to recover its size and
shape after deformation caused especially by compressive stress. 2 : an ability to recover from or
adjust easily to misfortune or change.
2
Versi Oktober 2014
B. Sekilas Catatan Sejarah Telematika Indonesia..
Menilik sejarah perkembangannya, Indonesia, dapat dikatakan sebagai pelopor di
ASEAN baik dalam hal pemanfaatan komputer pertama maupun satelit di kawasan, namun
sayangnya belakangan justru Indonesia yang mungkin relatif terpuruk dalam konteks
keamanan di kawasan. Pada dasarnya kesadaran masyarakat dan pemerintah untuk
pengembangan pemanfaatan telematika telah banyak dilakukan.4
Berbagai pembangunan
4
Keputusan Presiden Nomor 50 Tahun 2000 tentang Tim Koordinasi Telematika Indonesia,
Instruksi Presiden Nomor 6 Tahun 2001 tentang Pengembangan dan Pendayagunaan Telematika di
Indonesia, Instruksi Presiden Nomor 3 Tahun 2003 tentang Kebijakan dan Strategis Nasional
Pengembangan e-Government, dan Keputusan Presiden Nomor 1 Tahun 2014 jo. Keputusan Presiden
Nomor 20 Tahun 2006 tentang Dewan Teknologi Informasi dan Komunikasi Nasional. Selain itu
telah hadir pula beberapa Undang-Undang yang secara normatif mendorong seluruh institusi K/L/D
untuk lebih aktif dalam memanfaatkan TIK, misalnya Undang-Undang Nomor 24 Tahun 2013 jo.
Undang-Undang Nomor 23 Tahun 2006 tentang Administrasi Kependudukan yang melahirkan Sistem
Informasi Administrasi Kependudukan, Undang-Undang Nomor 33 tahun 2004 tentang Perimbangan
Keuangan antara Pemerintah Pusat dan Pemerintah Daerah yang melahirkan Sistem Informasi
Keuangan Daerah, Undang-Undang Nomor 25 Tahun 2009 tentang Pelayanan Publik yang
melahirkan Sistem Informasi Pelayanan Publik, Undang-Undang Nomor 14 Tahun 2008 tentang
Keterbukaan Informasi Publik yang melahirkan Sistem Informasi dan Dokumentasi Untuk Mengelola
Informasi Publik, Undang-Undang Nomor 32 tahun 2004 tentang Pemerintahan Daerah yang
melahirkan Sistem Informasi Pembangunan Daerah, Undang-Undang Nomor 7 Tahun 2004 tentang
Sumber Daya Air yang melahirkan Sistem Informasi Hidrologi, Hidrometrologi, dan Hidrogeologi,
Undang-Undang Nomor 43 Tahun 1999 tentang Pokok-Pokok Kepegawaian yang melahirkan Sistem
Informasi Manajemen Kepegawaian, Undang-Undang Nomor 4 Tahun 2011 tentang Informasi
Geospasial yang melahirkan Sistem Informasi Geospasial, Undang-Undang Nomor 43 Tahun 2009
tentang Kearsipan yang melahirkan Sistem Informasi Kearsipan Nasional, Undang-Undang Nomor 18
Tahun 2012 tentang Pangan yang melahirkan Sistem Informasi Pangan, dan lain sebagainya. Terakhir
adalah pengesahan RUU Administrasi Pemerintahan yang memperkenankan keputusan administrasi
negara dapat dilakukan secara elektronik.
3
Versi Oktober 2014
berikut peraturan yang melahirkan beraneka ragam sistem informasi dan komunikasi yang
harus diselenggarakan oleh instansi pemerintah juga telah dilakukan, meskipun hal tersebut
masih memperlihatkan inefisiensi pembelanjaaan negara dan kurang optimal dan efektif
dalam mencapai tujuannya. Selain kebijakan dalam Inpres 6/2001 tentang Kebijakan
Telematika dan Inpres 3/2003 tentang e-Government, maka setelah lahirnya UU-ITE hampir
semua UU sektoril selalu mengamanatkan pengembangan sistem informasi dari sektor yang
bersangkutan. Walhasil terbentuklah pulau-pulau sistem informasi yang cenderung berjalan
linear dan kurang terpadu satu sama lain. Setiap kementrian ataupun instansi seolah-olah
mempunyai kewenangannya sendiri-sendiri. Hal klasik yang menjadi permasalahan adalah
kurang terpadunya perencanaan, implementasi dan juga penganggarannya ditambah masih
rendahnya penguasaan teknologi. Meskipun ada program pemerintah untuk kebijakan
Indonesian Go to Open Source namun dalam prakteknya masih sangat tergantung kepada
aplikasi yang bersifat proprietary. Efisiensi dan efektifitas anggaran pengembangan e-
Government dengan sendirinya masih menjadi permasalahan.
2. Ironi Konstitusi Kewajiban Konstitusional Pemerintah
Pembicaraan tentang warga Negara dan negara berikut kekuasaan pemerintahan tidak
dapat terlepas dari teori tentang ilmu negara, hukum tata negara dan hukum administrasi
negara. Evolusi bentuk kenegaraan dan dinamika hukum tata negara serta hukum administrasi
negara pada dasarnya akan berpulang kembali kepada konsitusi negara yang bersangkutan.
Dinamika bangsa dan Negara akan senantiasa mebicarakan kebutuhan akan perlindungan
HAM dan juga kewajiban konstitusional warga Negara, khususnya atas keamanan dan
terjaganya kedaulatan Negara melalui keberadaan sistem pemerintahan yang efisien, efektif
dan demokratis sesuai dengan cita-cita bangsa yang telah ditentukan dalam pembukaan
konstitusi negara Republik Indonesia, UUD Negara RI 1945.
4
Versi Oktober 2014
Kemudian daripada itu untuk membentuk suatu Pemerintahan Negara Indonesia yang
melindungi segenap bangsa Indonesia dan seluruh tumpah darah Indonesia dan untuk
memajukan kesejahteraan umum, mencerdaskan kehidupan bangsa, dan ikut melaksanakan
ketertiban dunia yang berdasarkan kemerdekaan, perdamaian abadi dan keadilan sosial, maka
disusunlah Kemerdekaan Kebangsaan Indonesia itu dalam suatu Undang-undang Dasar
Negara Indonesia, yang terbentuk dalam suatu susunan Negara Republik Indonesia yang
berkedaulatan rakyat dengan berdasarkan kepada: Ketuhanan Yang Maha Esa, Kemanusiaan
yang adil dan beradab, Persatuan Indonesia, dan Kerakyatam yang dipimpin oleh hikmat
kebijaksanaan dalam Permusyawaratan/Perwakilan, serta dengan mewujudkan suatu Keadilan
sosial bagi seluruh rakyat Indonesia.
Setelah reformasi Indonesia telah merevisi empat kali kontitusinya. Sesuai
perkembangannya, era reformasi setidaknya telah membawa bangsa dan negara Indonesia
kepada beberapa perubahan yang esensial yakni; (i) perlindungan HAM (ii) perubahan
sistem ketatanegaraan berikut sistem demokrasinya serta perubahan administrasi
pemerintahan, dan (3) perubahan sistem perekonomian berikut pasarnya. Karakter Negara
yang semula sangat presidential seakan telah menjadi hibrida dengan corak parlementer.
Negara Republik dengan pola kesatuan, kini telah memberikan kekuasaan dan kewenangan
yang cukup besar kepada pemerintahan daerah, hampir sebagaimana layaknya negara
Federal. Pemilihan umum tidak hanya untuk pemerintahan pusat tetapi juga di daerah.
Selaras dengan corak negara kesejahteraan (welfare state), semula fungsi
kepemerintahan didominasi dengan pendekatan struktural hierarkis yang cenderung
konservatif,5
kini telah bergeser menjadi pendekatan yang fungsional dan bahkan cenderung
liberal dan kapitalis. Jika dahulu BUMN atau BUMD dan Koperasi adalah soko guru untuk
ketahanan perekonomian kini bergeser kepada mekanisme pasar yang terbuka yang
memberikan ruang lebih besar kepada para pelaku usaha baik domestik maupun asing.6
Kini
fungsi memberikan kesejahteraan tidak hanya andil pemerintah melainkan juga pelaku usaha
dan masyarakat itu sendiri. Bangsa itu sendirilah yang kini berjuang harus mensejahterakan
masyarakatnya. Sesuai evoluisinya, akibat globalisasi dan wacana reinventing government
untuk semakin ramping dan efisien, kini fungsi dan kewenangan Pemerintah semakin
dikurangi, masyarakat seakan diarahkan untuk mengatur dirinya sendiri (self-regulation)
yang pada faktanya dikendalikan oleh pengusaha. Hal itu terjadi karena paradigma power
tends to corrupt sehingga seringkali pnjabat pemerintahan seringkali diasumsikan cenderung
korup ketimbang berlaku lurus sesuai amanat. Padahal tidak ada bangsa dan Negara yang
maju jika pemerintahnya cenderung lemah dan mandul.
Tidak terkecuali dalam konteks TIK, sayangnya sesuai dengan piagam Kerangka TIK
Nusantara ("Kartika"), Pemerintah tampak lebih memilih kebijakan operational expenditures
ketimbang capital expenditure yang diyakini lebih mengefisiensikan pemerintahan dengan
cara melibatkan swasta dalam pembangunan infrastruktur komunikasi dan informatika serta
layanan umum yang ternyata menganut kebijakan Public Private Partnership sesuai arahan
5
Sebelum reformasi, administrasi negara tidak hanya memfasilitasi kewenangan administratif
melainkan juga mendorong paket-paket kebijakan ekonomi yang diperlukan untuk mendorong
tumbuhnya perekonomian. hal tersebut termuat dalam paket2 regulasi dari waktu ke waktu. Secara
konstitusional, pemerintah dan setiap warga negara juga berkewajiban upaya pembelaan negaranya.
Dengan kata lain turut menjaga keamanan negaranya yang terbangun dalam konsep sistem keamanan
nasional dengan mekanisme sistem keamanan semesta.
6
Karekteristik BUMN dan BUMD yang semula didirikan sebagai representasi penguasaan
negara atas sektor-sektor yang menguasai hajat hidup orang banyak demi memajukan kesejahteraan
umum dan sarat akan kewajiban untuk melaksanakan pelayanan publik public services, kini seakan
dicabut amanat tersebut. Mereka kini diperlakukan dalam level yang sama dengan para pelaku usaha
pada umumnya. Mengejar profit dan kalau perlu pailit demi menjaga kesehatan pasar.
5
Versi Oktober 2014
organisasi dunia.7
Dengan demikian diyakini GDP akan naik padahal variable tersebut tidak
otomatis merepresentasikan kesejahteraan masyarakan dan bangsanya. Walhasil,
paradigmanya kini pemerintah cenderung kurang gigih membangun infrastuktur namun lebih
suka meninggikan kas Negara ketimbang kepastian keamanan setiap orang untuk berusaha.
Ironis, pemerintah tidak galak dalam menagih royalty income software atau produk
intelektual asing, namun lebih suka memajaki pertambahan nilai bangsanya sebagai
pengguna.
Seiring dengan itu pula, perubahan pendekatan fungsional terhadap kepemerintahan
juga telah tercermin pada lingkup pengertian Badan Publik dan Penyelenggara Pelayanan
Publik, sebagaimana tercantum dalam UU-KIP dan UU Pelayanan Publik. Jelas terlihat
bahwa fungsi kepemerintahan untuk mensejahterakan bangsa kini tidak hanya domain
pemerintah melainkan juga domain pelaku usaha dan juga Masyarakat Madani (Civil
Society). Selain adanya kewajiban menyampaikan informasi public berikut system
informasinya, sesungguhnya negara juga membutuhkan jaminan keamanan untuk
keautentikan informasi publik itu sendiri sehingga tidak menyesatkan publik. Namun
tampaknya hal itu belum terjawab karena sampai dengan saat ini, Indonesia belum memiliki
UU tentang Persandian ataupun kriptografi yang menjadi kunci bagi keamanan dan
keautentikan informasi.
Sehubungan dengan globalisasi pasar bebas, Pemerintah kini juga tidak lagi dapat
memproteksi pasarnya secara leluasa, pemerintah suatu negara dapat digugat jika
memproteksi pasar domestiknya sebagai salah satu bentuk perdagangan tidak fair atau
bertentangan dengan persaingan usaha yang tidak sehat yang ditengarai akan berdampak
inefisiensi kepada konsumen. Subsidi dan proteksi dalam perdagangan dan industri
dinyatakan oleh para ahli liberal market akan menuai banyak permasalahan di belakang hari
bagi bangsa ini, sehingga mau tidak mau maka mengurangi turut campurnya pemerintahan
kedalam pasar diyakini oleh mereka sebagai salah satu kunci kemaslahatan bangsa Indonesia
kedepan. Ironisnya, konstitusi justru mengamanatkan pemerintah untuk melindungi segenap
bangsanya yang sepatutnya salah satunya adalah dari kemungkinan kalah bersaingnya bangsa
dalam kompetisi market global.
Demi globalisasi, pemerintah telah didorong untuk menjadi Open Governement,
sedangkan untuk menjamin efektifitas fungsional kepemerintahan dan juga akuntabilitasnya,
kewajiban penerapan tata kelola yang baik terhadap semua hal adalah menjadi kata kunci
dalam interoperabilitas kerjasama lintas negara. Tidak hanya kepada pemerintah dengan
Good and Clean Governance melainkan juga kepada swasta dengan Good Corporate
Governance berikut Corporate Sosial Responsibility, serta selayaknya Good Institutional
Governance untuk para lembaga masyarakat madani pendorong kebebasan.
Dalam rangka menciptakan efisiensi dan efektifitas pemerintahan, kwantitas birokrasi
negara dikurangi dan kewenangannya telah dipangkas hanya dalam lingkup pembinaan dan
pengendalian. Pengawasan cenderung dilakukan oleh masyarakat dan sebagai sarana peran
serta masyarakat lahir pula berbagai organ perbantuan (auxuliary states) dari lembaga
kenegaraan yang non-struktural dalam berbagai komisi yang sektoral, yang kini berdampak
kepada bengkaknya pembelenjaan negara untuk menyelenggarakan administrasi
pemerintahan. Ironisnya, banyak birokrat dan anggota legislatif terjatuh dalam dakwaan
korupsi baik karena kebijakan yang dipersepsikan merugikan negara, penerimaan suap dan
pemerasan. Sementara penyuap, khususnya pelaku usaha asing, penyalahagunaan kebebasan
sipil untuk maksud yang melawan hokum, ketentuan pencegahan konflik kepentingan seakan
terlepas dari segala macam bentuk pertanggung jawaban hukum.
7
Perpres KPS mengacu kepada model yang dikembangkan oleh UNCITRAL Dalam revisi
perpres KPS terakhir telah mengakomodir keberadaan Infrastruktur Informatika.
6
Versi Oktober 2014
Seakan telah menjadi ironi dalam sejarah bahwa kini tampaknya keamanan dan
kesejahteraan setiap warga negara adalah tergantung kepada upayanya sendiri untuk berjuang
mempertahankan hidupnya masing-masing. Ancaman asing seakan sudah dianggap tidak ada
lagi melalui keyakinan Zero Enemy, dan daya saing bangsa punit sudah dianggap sepadan
dengan bangsa asing karena pertumbuhan ekonomi Indonesia sudah dinyatakan unggul di
kawasan. Tidak mengherankan pasar bebas lebih menghendaki insentif kepada investasi
asing dan kepastian hukum untuk profit, sementara pemain domestik harus hidup tanpa
proteksi.
Demikian pula dengan informasi dan komunikasi, informasi kini semakin terbuka
begitu pula dengan sistem keamanannya. Pengamanan informasi oleh unsur Negara akan
selalu dicurigai rakyatnya, sementara penyadapan oleh Intelijen Negara lain seakan suatu hal
yang dimaklumi, bahkan sampai dengan level kepala Negaranya sendiri yang seakan rela
untuk disadap. Jelas merupakan suatu ironi, bahwa produk hukum untuk Rahasia Negara dan
Keamanan Nasional akan selalu terganjal oleh dalil kebebasan menyatakan pnendapat dan
memperoleh informasi public. Aktivis kebebasan seakan telah lupa dalam membedakan
lingkup pengertian antara amanat dan khianat. Ironi senada juga terjadi dalam penegakan
hukum. Pembocoran rahasia Negara, rahasia penyidikan, Terorisme, pencucian uang dan
korupsi cenderung lebih banyak mempidanakan bangsa sendiri ketimbang orang asing.
Sesuai dengan dinamika teknologi informasi dan komunikasi, fungsi administrasi
negara telah difasilitasi dengan pengembangan sistem informasi dan komunikasi secara
elektronik yang berbasiskan sistem komputer dan jaringan internet.8
Uniknya kekhususan
pembangunan Internet di Indonesia, tidak dibangun dari investasi pemerintah melainkan
investasi masyarakat dan pelaku usaha. Demikian pula dengan system pengamanannya,
Indonesia tidak memiliki kebijakan tentang Rahasia Negara dan juga tidak perlu membangun
National Proxy karena dikhawatirkan akan melakukan fltering dan sensor yang dapat
memberangus kebebasan pers dan kebebasan berbicara setiap orang di Internet.
Semua paparan tersebut di atas memperlihatkan bahwa dalam perspektif hukum
terhadap informasi dan komunikasi, Indonesia tengah berada dalam kondisi yang rentan akan
ketahanan dan juga keamanan terhadap system informasi dan komunikasi baik secara
subyektif maupun obyektif.9
Kondisi yang terjadi justru ironi konstitusi, antara hak dan
kewajiban konstitutional warga Negara dan pemerintahnya.
8
Sistem informasi secara elektronik adalah keterpaduan antara manusia dengan sistem
elektronik dimana setidaknya akan mencakup beberapa komponen yakni; content, computing
(hardware dan software), prosedur dan brainware. Secara fungsional, sistem eletronik akan mencakup
input, proses, output, storage dan communication. Sedangkan secara organisasional akan mencakup
integrasi vertikal dan horizontal dalam semua level manajemen dan unit kerja fungsionalnya. Pada
esensinya sistem elektronik adalah bentuk engineering process dari business process pada suatu
organisasi. Oleh karena itu, dalam setiap pengembangan dan penerapan TIK tidak dapat dilepaskan
adanya tata kelola yang baik untuk menjamin bahwa TIK memang akan menjawab kebutuhan
sebagaimana yang dikehendaki atau ditentukan sebelumnya.
9
Potensi kerentanan dapat dibedakan menjadi 2 perspektif; yakni (i) kerentanan subyektif
("subjective vulnerabilities"); dan (ii) kerentanan objektif ("objective vulnerabilities"). Kerentanan
subyektif adalah melihat kepada hal-hal yang terkait dengan sisi kecakapan dan kewenangan SDM
pada suatu organisasi dan manajemen baik privat maupun public. Sementara kerentanan obyektif
melihat kepada celah keamanan pada perangkat system itu sendiri.
7
Versi Oktober 2014
3. Privasi dan Data Pribadi
Seringkali dilupakan bahwa selain HAM, konstitusi juga memberikan kewajiban
konstitusional setiap warga negara, yakni; (i) kewajiban menghargai HAM orang lain, (ii)
menjunjung tinggi hukum dan pemerintahan yang sah, (iii) turut serta dalam keamanan
negara, dan (iv) kewajiban mengikuti pendidikan dasar. Penting untuk menjadi catatan bahwa
Privasi atau kehidupan pribadi seseorang seringkali dihadapkan dalam posisi diametris
dengan keamanan nasional. Sering dipersepsikan bahwa jika national security akan selalu
mengalahkan kepentingan akan privacy. Namun pada faktanya, Negara-negara yang memiliki
kepekaaan security yang tinggi justru juga merepresentasikan nilai perlindungan privacy yang
tinggi. Jika setiap warga negara merefleksikan negara dan bangsa sebagai keluarganya maka
perlindungan rahasia negara adalah dapat dirasakan sebagai hal yang sama dengan
perlindungan atas privasi keluarganya. Demikian pula halnya dengan data pribadi, jika
seluruh data pribadi penduduk terbuka maka berarti hal tersebut juga dirasakan akan
mengganggu keamanan bangsa dan negaranya. Dalam konteks komunikasi global, maka
perlindungan privasi dan data pribadi adalah suatu syarat yang paling mendasar.
Sesuai konstitusi bahwa negara cq pemerintah berkewajiban melindungi segenap
bangsanya, yang salah satunya adalah perlindungan HAM rakyatnya. Setelah reformasi, sisi
lain yang masih terkesan terabaikan adalah perlindungan privasi dan data prbadinya. Sesuai
konsitusi, setiap warga negara berhak atas keamanan dalam kehidupan pribadinya serta harta
kekayaannya. Dengan demikian selayaknya Pemerintah berkweajiban untuk dapat
melindungi data pribadi yang merupakan milik atau harta kekayaan setiap orang/warga
negara berikut kehidupan pribadinya.
Dalam memberikan perlindungan terhadap hak berkomunikasi dan berinformasi,
konstitusi Indonesia sebenarnya telah memberikan pengaturan yang tegas akan
kebebasannya. Pasal 28 F UUD 1945 menjamin bahwa setiap orang berhak untuk
berkomunikasi dan memperoleh informasi untuk mengembangkan pribadi dan lingkungan
sosialnya, serta berhak untuk mencari, memperoleh, memiliki, menyimpan, mengolah, dan
menyampaikan informasi dengan menggunakan segala jenis saluran yang tersedia. Namun,
pada sisi yang lain, kebebasan berbicara dan mencari informasi serta menyampaikan
informasi tersebut harus memperhatikan hak azasi manusia orang lain (khususnya privacy)
8
Versi Oktober 2014
sesuai dengan Article 12 dari Universal Declaration of Human Rights,10
sebagaimana juga
telah diakomodir dalam Pasal 28 G Ayat (1) dalam UUD 1945, yang memberikan dasar-dasar
tentang privasi, yakni ‟Setiap orang berhak atas perlindungan diri pribadi, keluarga,
kehormatan, martabat, dan harta benda yang dibawah kekuasaannya, serta berhak atas rasa
aman dan perlindungan dari ancaman ketakutan untuk berbuat atau tidak berbuat sesuatu
yang merupakan hak asasi‟.
Article 19 International Covenant on Civil and Political Rights
1. Everyone shall have the right to hold opinions without interference.
2. Everyone shall have the right to freedom of expression; this right shall include freedom to seek,
receive and impart information and ideas of all kinds, regardless of frontiers, either orally, in
writing or in print, in the form of art, or through any other media of his choice.
3. The exercise of the rights provided for in paragraph 2 of this article carries with it special duties
and responsibilities. It may therefore be subject to certain restrictions, but these shall only be
such as are provided by law and are necessary:
(a) For respect of the rights or reputations of others;
(b) For the protection of national security or of public order (ordre public), or of public health or
morals.
Article 20
1. Any propaganda for war shall be prohibited by law.
2. Any advocacy of national, racial or religious hatred that constitutes incitement to discrimination,
hostility or violence shall be prohibited by law.
Article 21
The right of peaceful assembly shall be recognized. No restrictions may be placed on the
exercise of this right other than those imposed in conformity with the law and which are
necessary in a democratic society in the interests of national security or public safety, public
order (ordre public), the protection of public health or morals or the protection of the rights and
freedoms of others.
Selanjutnya dalam Pasal 28 J Ayat (1) UUD 1945, dinyatakan bahwa „Setiap orang
wajib menghormati hak asasi manusia orang lain dalam tertib kehidupan bermasyarakat,
berbangsa, dan bernegara. Berikutnya pada Ayat (2) dinyatakan bahwa dalam menjalankan
hak dan kebebasannya, setiap orang wajib tunduk kepada pembatasan yang ditetapkan
dengan undang-undang untuk menjamin pengakuan serta penghormatan atas hak kebebasan
orang lain dan untuk memenuhi tuntutan yang adil sesuai dengan pertimbangan moral, nilai-
nilai agama, keamanan, dan ketertiban umum dalam suatu masyarakat demokratis.
Dalam suatu negara hukum modern, setiap orang harus mendapatkan jaminan
keamanan dalam kehidupan pribadinya dan penegakan hukum yang tidak sewenang-wenang
(due process of law) serta kesetaraan dihadapan hukum (equality before the law). Salah satu
kepastian penegakan hukum adalah kepastian proses administratif. Setiap orang juga harus
dilindungi hak nya untuk tidak dapat dipaksa mempidanakan dirinya sendiri (right against
self incrimination). Dalam konteks komunikasi, hal tersebut tercermin bahwa seseorang tidak
dapat dipidana karena hasil percakapannya sendiri, kecuali jika hal tersebut dilakukan sebagai
adanya bukti kebohongan di muka persidangan.
10
Article 12 Universal Declaration of Fundamental Human Rights: (1) No one shall be
subjected to arbitrary interference with his privacy, familiy, home or correspondence, nor to attacks
upon his honour and reputation. (2) Everyone has the right to protection of the law against such
interference or attacks.
9
Versi Oktober 2014
4. Ketahanan dan Keamanan Nasional dalam Cyberspace
Secara umum dapat didefinisikan bahwa cyberspace adalah ruang maya yang terlahir
dalam medium cyber. Sering dipersepsikan bahwa cyberspace adalah dunia lain di Internet.
Setidak terdapat tiga aliran tentang Diskursus terhadap Cyberlaw, yakni yakni (i) aliran
separatis yang memisahkan hokum konvensional dunia nyata dengan dunia siber, (ii) aliran
paternalist yang tidak memisahkan antara dunia nyata dengan dunia realita, namun aliran ini
dapat dikatakan terdapat dua pembedaan lagi, yakni yang tetap berpijak pada pendekatan
hokum Negara (state based traditionalist) dengan aliran yang berpijak pada hokum
internasional (internationalist) akibat karakteristik Internet sebagai medium lintas batas
Negara. Dengan keberlakuan UU ITE maka dapat dikatakan bahwa Indonesia menganut
penerapan state-based traditionalist dimana dunia internet tetap tidak dapat terlepas dari
system hokum nasional yang berlaku.
Pada sisi lain, Internet yang terlahir akibat teknologi digital yang
mengkonvergensikan teknologi telekomunikasi dan informatika sebenarnya bukanlah hal
yang baru karena pembicaraan tentang computation tidak pernah terlepas dari kepentingan
untuk melakukan communication. Hal yang menjadi esensi sesungguhnya adalah
transformasi informasi yang semula berbasiskan atas medium kertas menjadi bentuk yang
direpresentasikan secara digital melalui medium system informasi dan komunkasi secara
elektronik berbasiskan system dan jaringan komputer.
Secara organisasional pada dasarnya Sistem computer sebagai bentuk engineering
process sebenarnya adalah representasi dari suatu business process. Hal tersebut sesuai
dengan keberadaan komponen pada Sistem Informasi berbasiskan system computer, yakni;
konten, perangkat keras, perangkat lunak, prosedur dan manusia/brainware; dan keberadaan
fungsional yakni; input, proses, output, storage dan communication. Dengan sendirinya,
ancaman dan serangan terhadap system computer sesungguhnya adalah ancaman terhadap
system organisasi dan manajemen itu sendiri, baik lingkup privat maupun public. Demikian
pula halnya dengan aspek keamanan terhadap system elektronik yang sesungguhnya juga
merupakan representasi dari keamanan terhadap organisasi dan manajemen itu sendiri. Oleh
karena itu, pembicaraan tentang Information Security dan/atau IT Security adalah dasar dari
pemahaman terhadap cybersecurity, karena perbedaannya hanya terletak pada lingkup
organisasionalnya saja, yakni lingkup mikro pada organisasi privat dan lingkup makro pada
organisasi public. Ringkasnya, lingkup pembicaraan tentang cybersecurity akan meliputi
seluruh aspek keamanan dari penyelenggaraan system baik fisik maupun elektronik, yang
meliputi semua purposive dari suatu system elektronik, baik yang bertujuan untuk e-
commerce maupun e-government. Jadi wajarlah jika konsepsi pengamanan cyberspace akan
mengkaji seluruh aspek keamanan sebagai suatu totalitas system yang mencakup keseluruhan
komponen maupun keseluruhan sisi fungsionalnya.
Selaras dengan hal itu, secara konstitusi isu keamanan nasional selayaknya juga
dipersepsikan dalam arti yang luas. Tidak harus dibuat pembedaan bahkan mebuat dikotomi
antara aspek ketahanan nasional yang direferensikan hanya dalam lingkup kedaulatan Negara
dengan aspek keamanan dan ketertiban dalam masyarakat. Sayangnya pasal 30 UUD 1945
seakan mendikotomikan hal tersebut, dimana TNI bertanggung jawab terhadap segala aspek
yang menyangkut kedaulatan Negara, sedangkan Kepolisian bertanggung jawab terhadap
segala aspek yang menyangkut keamanan dan ketertiban masyarakat.11
Oleh karenanya
11
Konstitusi seakan memberikan pemisahan yang tegas antara isu pertahanan dan keamanan.
Pertahanan dimaknai dalam perspektif ancaman terhadap kedaulatan dan keutuhan Negara, sementara
keamanan dimaknai dalam perspektif seluruh aspek terkait keamanan dan ketertiban dalam
masyarakat. Pertahanan dilakukan oleh TNI sementara Keamanan dilakukan oleh Kepolisian.
10
Versi Oktober 2014
seakan terjadi dikotomi dan tarik menarik kewenangan pada saat penentuan institusi mana
yang seharusnya berwenang dalam konteks keamanan nasional. Demikian pula halnya dalam
penerapan penanggulangan keamanan nasional dalam medium cyberspace. Pada satu persepsi
TNI memandangnya sebagai bentuk cyberdefense, sementara Kepolisian memandangnya
sebagai pencegahan dan penanganan atau penegakan hukum terhadap tindak pidanan
kejahatan cybercrime.
Jika dicermati dalam perspektif pertahanan dan keamanan, maka konteks keamanan
nasional sebagai suatu totalitas system yang lebih luas dari keamanan masyarakat dan
penegakan hukum, maka seharusnya hal tersebut tidak menjadi polemik yang berkepanjangan
sekiranya tidak terjadi ego sektoral. Sudah lazim di bagian Negara manapun bahwa
Kepolisian mempunyai yurisdiksi dalam ranah Kamtibmas sebagai perwujudan dari
penegakan hokum, sedangkan Tentara mempunyai yurisdiksi dalam ranah kemananan
nasional Negara sebagai perwujudan dari aspek kedaulatan Negara.
Terlebih dari pada itu, dalam konteks keamanan nasional pada cyberspace, selayaknya
dapat dipahami bahwa kedua institusi, TNI dan POLRI adalah bersifat saling melengkapi dan
tidak perlu membuat supremasi antara satu dengan yang lainnya, karena pada faktanya
masing-masing mempunyai domain ataupun jurisdiksi yang berbeda dan mempunyai
keterbatasan dalam menjalankan kewenangannya. Adalah suatu kebutuhan dalam
meningkatkan kewaspadaan dan kesiagaan dalam memandang suatu serangan kepada fasilitas
layanan public, namun hal itu tidak harus selalu dipersepsikan sebagai tindakan mengancam
keamanan Negara jika hal tersebut ternyata hanya merupakan suatu kejahatan biasa dan/atau
tidak berdampak sistemik dan strategis kepada penyelenggaraan Negara. Pada sisi yang lain,
juga tidaklah bijak jika tidak ada kewaspadaan dalam mencermati setiap ancaman dan
serangan, jika hal itu memang dapat ditemukan melalui suatu pola tertentu yang ternyata
berpotensi sebagai serangan yang bersifat masif dan berpotensi mengancam kelancaran
pelayanan public, penyelenggaraan Negara dan keamanan nasional. Oleh karena itu,
diperlukan suatu kerjasama dan penentuan metode yang tepat agar sesuatu dapat terdeteksi
secara dini dan dapat disikapi dan ditanggulangi secara proporsional.
Sehubungan dengan itu, dalam konteks pertahanan, NATO memberikan definisi
bahwa isu Cybersecurity tidak akan terlepas dari upaya menjaga keamanan nasional suatu
Negara, khususnya dalam menjaga ketahanan informasi dan komunikasinya.
National Cyber Security (NCS): Defined ‘The focused application of specific
governmental levers and information assurance principles to public, private and
relevant international ICT systems, and their associated content, where these systems
directly pertain to national security.’
Dalam rangka itu, dilihat secara makro seni menjaga cybersecurity tidak akan dapat
melepaskan eksistensi dan dampak dari semua ragam informasi dan komunikasi sepanjang
hal tersebut akan mempengaruhi keamanan nasional. Hal tersebut setidaknya akan mencakup
beberapa dilemma untuk senantiasa disetimbangkan antara kepentingan dan dampak, antara
lain; (i) stimulasi pertumbuhan ekonomi, (ii) modernisasi dan pendataan serta perlindungan
infrastruktur informasi yang bersifat kritikal; (iii) pengaruh pelaku usaha dengan pelayanan
public; (iv) berbagi informasi dengan perlindungan data pribadi, dan (v) kesetimbangan
kemerdekaan menyampaikan pendapat dengan kondisi stabilitas politik Negara.
Sementara mencermati konsep cybersecurity yang digulirkan oleh ITU, maka dalam
ranah civilian, kerjasama yang komperhensif dan terpadu dalam suatu upaya pencegahan dan
penanggulangan kejahatan yang dapat melibatkan semua komponen bangsa dan semua
pemangku kepentingan, tentunya akan lebih membuat kepastian keamanan dalam
penyelenggaraan system elektronik demi kepentingan publik. Namun hal itu tidak boleh
mengakibatkan terjadinya penundaaan pemulihan situasi. Upaya kepolisian untuk mencari
11
Versi Oktober 2014
bukti dan menangkap pelaku tidak boleh mengakibatkan tertundanya pemulihan keadaan
demi kelancaran pelayanan. Demikian pula halnya dalam konteks keamanan nasional,
sekiranya diperlukan harus ada sikap tanggap darurat yang responsive berikut tindakan
balasan yang tepat dan mempunyai efek deterrence jika ternyata suatu serangan lebih
ditujukan dalam konteks tujuan yang sistemik atau berdampak sabotage pada
penyelenggaraan negara.
Tak dapat ditampik bahwa serangan-serangan di ranah cyber amatlah banyak, selain
kepada swasta juga ditujukan kepada pemerintah dan pelayanan publiknya.
“Cyber-attacks are seriously concerned with e-Government security in any countries.
Cyber security can simply be defined as security measures being applied to computers
to provide a desired level of protection. E-Government operations are increasing with
citizen demand for timely and cost effective services. Security associated with
individual systems is similar to many e-Commerce solutions. The span of control of e-
Government and its impact across a community defines a system that is more than a
sum of individual systems. E-Government faces the same challenges that faced e-
Business in private sector. In fact, in almost countries, each citizen has a number of
different types of identification issued by different authorities. It is difficult for other
agencies to retrieve information from one another when they need it, therefore the
new trends here is integrated all personal information into a centralized database -
one ID card for one stop service.”12
Berdasarkan semua pemaparan tersebut di atas, dapat ditarik beberapa pengertian
untuk menjadi pembelajaran dalam menentukan lingkup dan konsep cybersecurity.
Umum ITU NATO
Cybersecurity is the body
of technologies, processes
and practices designed to
protect networks,
computers, programs and
data from attack, damage
or unauthorized access. In
a computing context, the
term security implies
cybersecurity.
Ensuring cybersecurity
requires coordinated
efforts throughout an
information system.
Elements of cybersecurity
include:
• Application security
• Information security
• Network security
• Disaster recovery /
business continuity
planning
• “Cybersecurity is the
collection of tools,
policies, security
concepts, security
safeguards, guidelines,
risk management
approaches, actions,
training, best practices,
assurance and
technologies that can
be used to protect the
cyber environment and
organization and user‟s
assets.
• Organization and user’s
assets include connected
computing devices,
personnel, infrastructure,
applications, services,
telecommunications
systems, and the totality
of transmitted and/or
stored information in the
cyber environment
National Cyber Security (NCS):
Defined „The focused application
of specific governmental levers
and information assurance
principles to public, private and
relevant international ICT systems,
and their associated content, where
these systems directly pertain to
national security.‟
The 5 Mandates (Different
interpretations of NCS & common
activities)
• Military Cyber
• Counter Cyber Crime
• Intelligence and Counter-
Intelligence
• Critical Infrastructure
Protection and National Crisis
Management
• Cyber Diplomacy and Internet
Governance
+ 3 „Cross Mandates‟:
12
12
Versi Oktober 2014
• End-user education.
The Global Cybersecurity
Agenda:
1) Legal Measures =>
cybercrime legislation
2) Technical and
Procedural Measures
=> End users and
businesses (direct
approach); and
Service providers and
software companies
3) Organizational
Structures => highly
developed
organizational
structures, avoid
overlapping,
4) Capacity Building &
User‟s education =>
public campaigns +
open communication
of the latest
cybercrime threats
5) International
Cooperation =>
Mutual Legal
Assistance of the
LEA‟s
coordination, information
exchange and data protection,
research & development and
education
The 3 Dimensions: Different
stakeholder groups in NCS
• Governmental (central, state,
local) – „coordination‟
• National (CIP/contactors,
security companies, civil
society) – „co-operation‟
• International (legal, political
and industry frameworks) –
„collaboration‟
The 5 Dilemmas: Balancing the
cost and benefits of NCS
• Stimulate the Economy vs.
Improve National Security
• Infrastructure Modernisation vs.
Critical Infrastructure
Protection
• Private Sector vs. Public Sector
• Data Protection vs. Information
Sharing
• Freedom of Expression vs.
Political Stability
Dalam konteks masyarakat sipil, International Telecommunication Union ("ITU")
membuat program Global Cybersecurity Agenda ('GCA") yang mengamanatkan lima (5) hal,
yakni: (i) kesiapan produk hukum untuk penanggulangan kejahatan siber, (ii) penataan teknis
dan prosedural sistem keamanan yang baik; (iii) struktur pengorganisasian penanganan dan
pelayanan yang tidak tumpang tindih; (iv) pengembangan kapasitas dan karakter bangsa serta
pendidikan bagi para pengguna; dan (v) kerjasama internasional dalam pencegahan dan
penanggulangan kejahatan siber. Sementara dalam konteks pertahanan, NATO juga
mengemukakan beberapa prinsip, yakni; deteksi dini dan tindakan balasan.
Table 1. NATO and the Cyber Defense Approach
Cyber Defense Strategy NATO Cyber Defense Efforts
Defend against any type of cyber attack • Strengthen cyber defenses of NATO
systems against all kinds of cyber attacks
(e.g., NCIRC)
Expand information collection, retention,
sharing, and analysis
• Improve information collection, analysis,
and sharing
• Better consultation, early warning, and
situational awareness
13
Versi Oktober 2014
• Greater use of “open source” intelligence
for cyber defense
Extend reach of cyber defense activities • Cover NATO military wing and NATO
civilian agencies
• Improve NATO member cyber defenses
• Work with the private sector in NATO
members on cyber defense
• Cooperate with non-NATO countries on
cyber defense
• Set requirements for non-NATO
contributing nations in crisis management
mission
Move from “passive” to more “active”
measures
• NATO cyber-defense rapid response teams
• NATO “penetration” testing of its systems
• NATO awareness of technical, policy, and
legal debates about more “active” defenses
Integrate cyber defense with other defense
planning
 Integration of cyber defense into NATO
Defence Planning Process
Sehubungan denga paradigm tersebut di atas, perlu juga diperhatikan tentang hasil
penelitian OECD yang memperhatikan beberapa action plan tentang cybersecurity.
Cybersecurity strategies generally include or are followed by the adoption of action plans
aimed to strengthen key priority areas which were identified in the survey carried out in 2004:5
development of a situational awareness capacity to the rationalisation of government
network infrastructures, and the generalisation of audits in the public sector.
related to the protection of critical information infrastructures.
ans include many initiatives to develop law enforcement
capacities, improve the legal framework and foster international co-operation on the
basis of the Budapest Cybercrime Convention.
specific populations
such as children, SMEs and decision makers in government and critical infrastructures.
workforce. The development of cybersecurity skills is identified as a key priority by
several countries.
(CSIRTs), and create a national CSIRT or strengthen it where it already exists.
5. Cybersecurity Perlu Diatur Secara Sui Generis: Urgensi Pembentukan Badan
Koordinasi Keamanan Cyber dan Ketahanan Informasi Nasional
Dalam konteks Indonesia, setidaknya terdapat interaksi antara meskipun keberadaan
UU No.11 Tahun 2008 (”UU-ITE”) dengan UU No.3 Tahun 2002 tentang Pertahahan Negara
dan UU Pelayanan Publik, UU Admnistrasi Pemerintahan serta UU Arsip. Meskipun
keberadaan UU-ITE telah cukup mengatur tentang kejahatan yang berkaitan dengan sistem
elektronik (cybercrime), namun dalam lingkup berbangsa dan bernegara hal tersebut perlu
dioptimalkan pencegahan dan penanganannya secara lintas sektoral. Sesuai pasal 15 UU
14
Versi Oktober 2014
ITE, pada dasarnya sistem hukum nasional telah mengamanatkan kepada penyelenggara
sistem elektronik untuk menerapkan IT Governance ataupun Good Electronic Governenance
melalui keberadaan norma hukum tentang tanggung jawab hukum penyelenggara untuk
menjamin akuntabilitas sistem elektroniknya, yakni; handal, aman dan bertanggung jawab.
Namun hal tersebut tidak dapat ditangani secara sendiri dan parsial, diperlukan kepastian
koordinasi yang efisien dan efektif, sayangnya upaya yang integralistik dalam menangani
semua potensi ancaman tampaknya masih belum menjadi prioritas utama pemerintah,
meskipun kesadaran kolektif untuk memperbaiki semua keadaan seakan telah menjadi
kesadaran bersama.
Mencermati tarik menarik kewenangan dari instansi Negara terkait, maka semua
kewenangan tersebut perlu disinkronkan dan diharmonisasikan agar dapat bergerak secara
terpadu. Mengingat bahwa masing-masing instansi terkait berlindung dibawah kewenangan
yang diberikan berdasarkan UU organiknya, maka harmonisasi kewenangan tidak dapat
terjadi jika tidak berada dibawah koordinasi dan pengendalian guna memastikan bahwa
masing-masing akan bertindak secara proporsional sesuai kewenangan yang didelegasikan
oleh UU masing-masing.
Sesuai peraturan perundang-undangan, kewenangan tersebut secara incidental dapat
ditengahi oleh kewenangan mentri koordinasi. Namun sayangnya masing-masing kementrian
koordinasi juga memiliki keterbatasan kewenangan pengendalian hanya untuk K/L/P yang
barada dalam tanggung jawab koordinasinya. Sesuai UU kementrian, keberadaan setiap
kementrian adalah mengurusi urusannya sementara LPMK hanya bertindak sebagai
pendukung saja. Dengan demikian, meskipun Menkopolhukam telah membentuk Desk
tentang Ketahanan Informasi dan Keamanan Cyber Nasional, namun hal tersebut tidaklah
cukup efisien dan efektif karena tidak merupakan suatu bentuk kewajiban untuk melakukan
sentra konsolidasi dan koordinasi guna menjamin keterpaduan yang berkelanjutan dan
komperhensif. Dengan kata lain, Desk kementrian coordinator mempunyai limitasi
kewenangan dan kedudukan administrative yang relative terbatas. Untuk menjawab hal itu,
diperlukan peningkatan kedudakan dan fungsi menjadi suatu badan khusus yang melakukan
kordinasi keamanan, mencakup upaya deteksi, pencegahan, pemulihan, pengamanan,
penindakan dan penegakan hukum. Oleh karena itu, mengingat kondisi celah keamanan yang
terbuka dan keterbatasan fungsi koordinasi yang ada, maka urgensi pembentukan Badan
Koordinasi Keamanan sebagai sentra koordinasi sangat mutlak diperlukan.
15
Versi Oktober 2014
Setidaknya terdapat beberapa hal yang perlu menjadi catatan untuk perbaikan di
Indonesia, yakni Indonesia adalah negara kesatuan yang dapat menerapkan desentralisasi
kewenangan untuk melakukan pengamanan terhadap semua sistem-sistem elektronik yang
telah terbangun sebelumnya secara sporadis pada K/L/D. Selain itu, mengingat bahwa isu
keamanan ternyata tidak hanya menyentuh ketertiban masyarakat saja yang menjadi domain
Polri dan Kominfo, melainkan juga aspek keamanan nasional maka perlu dikoodinasikan
dengan baik isu penanggulangan dengan pendeteksian dini dan juga tindakan pembalasannya
dengan institusi terkait, seperti Sandi Negara untuk penggunaan kriptografi, Intelijen untuk
pendeteksian dini, dan TNI untuk melakukan action untuk pembalasan. Hal itu semua
membutuhkan adanya suatu badan yang dapat menjadi sentra koordinasi untuk
mengakomodir semua kepentingan tersebut.
Dari semua hal tersebut di atas, dapat disimpulkan bahwa terdapat beberapa faktor
Penentu Kesuksesan Cybersecurity di Indonesia, yaitu:
 Kebijakan dan Regulasi yang harmonis dan snkron satu sama lainnya,
 Kelembagaan dan SDM yang efisien dan cepat,
 Perencanaan dan Anggaran yang terkonsolidasi,
 Infrastruktur dan Aplikasi yang terdaftar dan/atau tersertifikasi
Selanjutnya jika dilihat dalam paradigma negara hukum, maka cybersecurity dapat
dikatakan memenuhi amanat konstitusi, yakni:
1. Perlindungan Hak Asasi Manusia dan Kedaulatan Negara
2. Jaminan keterbukaan informasi publik untuk parsitipasi publik dan pengawasan oleh
masyarakat serta jaminan keautentikan informasi publik
3. Kelancaran Pelayanan Publik dan Interoperabilitasnya yang mempunyai keamanan dan
ketahanan terhadap serangan atau ancaman
4. Transparansi kewenangan yang sesuai dengan maksud dan tujuan serta sesuai dengan
prinsip hukum (efektifitas)
5. Optimalisasi dan Efisiensi Sumber Daya yang mensejahterakan masyarakat, khususnya
pembelanjaan negara untuk dinamika modernitas sistem penyadapan (satu gerbang untuk
semua kewenangan)
16
Versi Oktober 2014
6. Jaminan akuntabilitas penyelengaraan sistem pemerintahan.
7. Kondisi kesiagaan dan reaksi cepat tanggap terhadap setiap potency ancaman dan
serangan untuk memberikan keamanan bagi penduduk, bangsa dan Negara.
Berdasarkan uraian tersebut di atas, maka baik secara teoritik maupun kenyataan
empirik, diperlukan suatu ketentuan hukum dalam bentuk Undang-Undang guna mengikat
publik dan menjamin keterpaduan sistem pemerintahan, serta suatu ketentuan hukum dalam
bentuk dibawah UU yang dapat menjalankan optimaliasi sumber daya dan kinerja yang telah
dilakukan selama ini. Sesuai dengan hasil kajian Dewan Ketahanan Nasional tentang
ancaman cyber maka setidaknya diperlukan Perpres Cybersecurity sebagai solusi jangka
pendek dan menengah untuk menangani insiden secara terpadu dengan melakukan
pembentukan Badan Koordinasi Ketahanan Informasi dan Keamanan Cyber Nasional untuk
mengoptimalkan masing-masing fungsi peran dan kewenangan setiap instansi terkait.
8. Penutup
Berdasarkan semua paparan tersebut dapat disampaikan kesimpulan dan saran sebagai
berikut:
a. Sudah hal yang sepatutnya disadari dan diwaspadai bahwa sesuai sejarahnya Internet
merupakan warisan dari sistem pertahanan Amerika Serikat pada era perang dingin
yang memang nyatanya diberikan kepada public dengan satu kondisi yakni
kerentanan keamanan itu sendiri. Hal itu tentunya bukan tanpa maksud mengingat
sebagai Negara adidaya karena pada faktanya mereka memiliki pengaruh global.
Justru yang menjadi kunci pemanfaatan Internet adalah terletak pada kesadaran untuk
mensiasati kerentanan itu dengan cara yang mandiri, bukan kepada halusinasi
kebebasan virtual di Internet, sehingga ukuran kesukesannya sesungguhnya bukan
kepada kwantitas, baik penetrasi dan ekstensifikasi pemanfaatan Internet, namun
seharusnya terletak pada kwalitas, yang merujuk kepada sejauhmana disamping
17
Versi Oktober 2014
pemanfaatannya oleh public tetap diwaspadai dengan upaya pemerintah dan segenap
komponen bangsanya dalam mewaspadai, meningkatkan kesiagaan dan melakukan
cegah tangkal dari kerentanan itu sendiri. Tak pelak lagi seharusnya, Demi
menyelenggarakan kesejahteraan umum dan mencerdaskan kehidupan bangsa serta
menjaga keutuhan dan kedaulatan bangsa maka diperlukan optimalisasi dan
pemaduan penyelenggaraan sistem elektronik harus memperhatikan isu cybersecurity
didalamnya.
b. Dalam jangka panjang diperlukan suatu ketentuan hukum yang harus berbentuk
Undang-Undang untuk dapat mengatasi konflik kewenangan berdasarkan UU sektoril
setidaknya untuk dapat mengendalikan keadaan darurat cyber sekiranya terjadi,
namun dalam jangka pendek dan menengah diperlukan Perpres tentang Badan
Koordinasi Keamanan Cyberspace Nasional
c. Dengan melihat kepada "upaya terbaik" ("best practices") yang telah dilakukan
beberapa negara hukum modern lain, maka diperlukan penyatuan dan/atau
harmonisasi kewenangan respons, penanganan dan pemulihan insiden. Bentuk
pengaturan tentang tata cara melakukan kewenangan pengembangan dan
penyelenggaraan e_Gov selama ini seharus harus dibarengi dengan kejelasan
tanggung jawab untuk koordinasi cybersecurity.
d. Perumusan tata cara penyelenggaraan sistem elektronik pemerintahan dan pelayanan
publik yang paling tepat dan sesuai dengan karakteristik sistem hukum nasional
Indonesia (existing law) adalah konsistensi dengan konsitusi Indonesia dimana
diperlukan interoperabilitas dan integrasi dalam suatu negara kesatuan RI yang
bercirikan kepulauan. Jangkauan dan Arah Pengaturan harus memperlihatkan
konsistensi normatif peraturan perundang-undangan baik struktural dan fungsional
kedalam maupun keluar administrasi pemerintahan.
• Saran dan Rekomendasi
a. Perlu kesepakatan dan kesepahaman serta komitmen bersama dari para aparat dan
institusi yang berwenang untuk menjalankan kewenangan secara efisien dan efektif
serta bertanggung-jawab.
b. Perlu pendataan dan penataan kembali tentang optimalisasi pembelanjaan dan
penggunaan perangkat pengamanan, serta audit pengawasan dan pertanggungjawaban
pelaksanaannya.
c. Perlu dilakukan sosialisasi kesadaran ketahanan informasi dan keamanan cyberspace
untuk mencegah terjadinya kesalahpahaman oleh publik.
---- o0o ----
NASKAH AKADEMIK
BADAN CYBER NASIONAL
( B C N )
2016
PENYUSUN
DAFTAR ISI
BAB I PENDAHULUAN ................................................................................1
A. LATAR BELAKANG.......................................................................................... 1
B. POKOK PERMASALAHAN............................................................................... 2
C. TUJUAN PENULISAN ...................................................................................... 3
D. METODOLOGI ................................................................................................. 3
E. SISTEMATIKA PENULISAN............................................................................. 5
BAB II KELEMBAGAAN NATIONAL CYBERSECURITY DI MANCA
NEGARA............................................................................................7
A. KONSEP NATIONAL CYBERSECURITY ......................................................... 7
A.1. NATO ( North Atlantic Treaty Organization ).............................................. 7
A.2. ENISA ( European Network and Information Security Agency )............... 10
B. BADAN-BADAN NATIONAL CYBERSECURITY DUNIA................................. 16
B.1. BELANDA ............................................................................................... 16
B.2. AMERIKA SERIKAT................................................................................ 18
B.3. RUSIA..................................................................................................... 21
B.4. CHINA..................................................................................................... 22
B.5. JEPANG.................................................................................................. 22
B.6. KOREA SELATAN .................................................................................. 24
B.7. SINGAPURA........................................................................................... 25
B.8. MALAYSIA .............................................................................................. 26
C. ANALISIS LEMBAGA / BADAN NATIONAL CYBERSECURITY ..................... 27
BAB III PROFIL KELEMBAGAAN INDONESIA.........................................29
A. TEORI KELEMBAGAAN................................................................................. 29
A.1. Organisasi Publik .................................................................................... 29
A.2. Organisasi Negara .................................................................................. 31
A.3. Defenisi Lembaga Negara....................................................................... 32
B. BADAN CYBER NASIONAL SEBAGAI STATE AUXILIARY BODY................. 37
BAB IV PROFIL KELEMBAGAAN BADAN CYBER NASIONAL ..............39
A. KEBUTUHAN BADAN CYBER NASIONAL..................................................... 39
A.1. Sumber Daya Manusia............................................................................ 39
A.2. Anggaran ................................................................................................ 40
B. EMBRIO BADAN CYBER NASIONAL............................................................. 41
B.1. Pengertian Penggabungan...................................................................... 41
B.3. Analisis Hasil Peleburan / Amalgasi ........................................................ 43
BAB V KEAMANAN DAN KETAHANAN CYBER NASIONAL ..................45
A. KONSEP KEAMANAN DAN KETAHANAN CYBER ........................................ 45
B. SITUASI DAN KONDISI INDONESIA.............................................................. 46
BAB VI RANCANGAN PERATURAN PRESIDEN TENTANG BCN...........53
A. LATAR BELAKANG........................................................................................ 53
B. HARMONISASI PERATURAN PERUNDANG-UNDANGAN ........................... 56
B.1. Dasar Legal Peraturan Perundang-Undangan......................................... 56
1.Undang-Undang Nomor 3 Tahun 2002 tentang Pertahanan Negara ..... 56
2.Keputusan Menteri Koordinator Politik Hukum dan Keamanan
Nomor 4 Tahun 2016 tentang Desk Cyberspace Nasional (DCN).......... 61
3.Undang-Undang Nomor 36 Tahun 1999 Tentang Telekomunikasi......... 63
4.Peraturan Pemerintah Nomor 52 Tahun 2000 Tentang
Penyelenggaraan Telekomunikasi ......................................................... 65
5.Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan
Transaksi Elektronik............................................................................... 66
6.Peraturan Presiden Nomor 96 Tahun 2014 Tentang Rencana
Pitalebar Indonesia ................................................................................ 70
7.Peraturan Menteri Komunikasi dan Informatika Nomor 24
Tahun 2011 tentang Pengamanan Pemanfaatan Jaringan
Telekomunikasi Berbasis Protokol Internet ............................................ 71
8.Peraturan Menteri Komunikasi dan Informatika Nomor 1 Tahun 2016
Tentang Organisasi dan Tata Kerja Kementerian Komunikasi dan
Informatika............................................................................................. 73
B.2. Kajian Dasar Legal Peraturan Perundang-Undangan.............................. 76
1.Mapping Tugas, Fungsi, dan Kewenangan............................................ 78
C. URGENSI PEMBENTUKAN PERATURAN PRESIDEN TENTANG
BADAN CYBER NASIONAL ........................................................................... 80
D. MANFAAT BAGI NEGARA DENGAN ADANYA BADAN CYBER NASIONAL.. 83
E. RISIKO APABILA TIDAK ADA BADAN CYBER NASIONAL............................ 87
F. USULAN PERATURAN PEMBENTUKAN BADAN CYBER NASIONAL.......... 88
G. SWOT ANALYSIS .......................................................................................... 90
H. REPOSISI DAN REFUNGSIONALISASI KEWENANGAN DAN FUNGSI........ 91
I. SISTEMATIKA RANCANGAN PERATURAN PRESIDEN............................... 92
BAB VII PENUTUP......................................................................................96
A. KESIMPULAN ................................................................................................ 96
B. REKOMENDASI............................................................................................. 98
1
BAB I
PENDAHULUAN
A. LATAR BELAKANG
Internet adalah suatu medium komunikasi elektronik global yang terbuka
dan terdistribusi. Adalah suatu kenyataan bahwa Internet telah
menyentuh hampir semua sektor kehidupan tidak hanya untuk individual
melainkan juga dalam kehidupan berbangsa dan bernegara. Tak dapat
ditampik bahwa Internet tidak lepas dari kepentingan global untuk semesta
bangsa di dunia guna meningkatkan mutu peradaban manusia dalam
berinformasi dan berkomunikasi. Internet dengan ekosistemnya diyakini
dapat meningkatkan pertumbuhan ekonomi untuk semua bangsa. Namun
pada sisi yang lain, sebagai komunikasi global yang bersifat terbuka
dengan pola distributed environment, Internet juga memiliki kerentanan
keamanan yang juga akan berdampak global.
Mengamati perkembangan terakhir, isu yang marak dibicarakan baik
secara Internasional maupun Regional adalah isu tentang penyikapan
semua negara terhadap Cybersecurity and Resilience. Pada satu sisi dilihat
dari perlindungan HAM setiap orang dapat mengakses Internet, pada sisi
yang lain terdapat kepentingan yang lebih luas untuk menjaga setiap
pemanfaatan Internet tidak merugikan kepentingan pubiie baik secara
nasional, regional maupun Internasional. Tidak mengherankan jika isu
cybersecurity tidak hanya penindakan terhadap kejahatan cyber,
melainkan juga kepada aspek pencegahan dan juga pemulihan sistemnya
kembali. Bahkan United Resolution telah melayangkan resolusi betapa
pentingnya cybersecurity tersebut. Secara umum banyak negara telah
memiliki organ yang khusus untuk menjawab hal itu.
Sejak 2014, isu seputar pembentukan Badan Cyber Nasional (BCN) marak
ditulis dalam berbagai media massa. Menilik dari aneka komentar
2
narasumber yang dipublikasikan oleh media, tampak bahwa persepsi yang
menjadi mainstream adalah memandang BCN kelak sebagai institusi untuk
mempertahankan infrastruktur cyber Indonesia yang bersifat strategis dari
serangan. Ada pula yang berpendapat bahwa selain tugas utama tersebut,
BCN harus pula dapat mengkoordinasikan aneka unit pengamanan cyber
eksisting yang tersebar di berbagai institusi. BCN juga dipandang perlu
untuk melakukan berbagai upaya untuk meningkatkan awareness dari
masyarakat dan aparatur negara dalam hal cybersecurity.
Bagi mereka yang setuju BCN menjadi badan tersendiri, tampak ada 3 opsi
mengenai kedudukan BCN kelak. Opsi pertama, BCN berada langsung di
bawah dan bertanggungjawab kepada Presiden. Opsi kedua, BCN berada
di bawah Kementerian Pertahanan. Opsi ketiga, dimanapun kedudukan
BCN, Kementerian Kominfo berharap tetap berwenang menangani
cybersecurity untuk sektor non pertahanan.
Isu panas yang juga digulirkan adalah berita bahwa pembentukan BCN
bersifat intelijen dan memiliki misi untuk memata-matai aktifitas
masyarakat Indonesia. Isu tersebut dibantah tegas sedikitnya oleh
Menkopolhukam, Luhut Pandjaitan, Menkominfo, Rudiantara, dan Ketua
Desk Cyberspace Nasional (DCN) Kemenko Polhukam, Agus R. Barnas.
B. POKOK PERMASALAHAN
1. Bagaimana kedudukan lembaga BCN dalam struktur Pemerintahan ?
2. Bagaimana bentuk lembaga BCN agar dapat menjalankan fungsi
menjaga keamanan dan ketahananan dalam cyberspace (ruang cyber) ?
3. Bagaimana kebutuhan lembaga BCN agar dapat menjalankan fungsi
menjaga keamanan dan ketahananan dalam cyberspace (ruang cyber) ?
4. Bagaimana rancangan Peraturan Presiden tentang lembaga BCN ?
3
C. TUJUAN PENULISAN
Berdasarkan perumusan masalah yang telah diuraikan, maka Naskah
Akademik ini memiliki tujuan-tujuan yang ingin dicapai yaitu:
1. Untuk mengetahui kedudukan dari lembaga National Cybersecurity
yang tepat dan sesuai dengan pengaturan international dan best practice
yang telah dilaksanakan.
2. Melihat bagaimana bentuk organisasi dari sebuah lembaga BCN yang
sesuai dengan Hukum Positif, apakah BCN termasuk kedalam State
Auxilary Body atau tidak. Kemudian melihat kebutuhan-kebutuhan
yang dibutuhkan oleh Badan Cyber Nasional untuk dapat berjalan
dengan baik.
3. Melihat kebutuhan lembaga BCN dalam kerangka kewenangan
keamanan, pertahanan, dan ketahanan nasional.
4. Mendapatkan rancangan Peraturan Presiden yang sesuai untuk
lembaga BCN yang akan didapatkan.
D. METODOLOGI
Metode yang digunakan pada Naskah Akademik ini adalah melalui metode
penelitian berupa:
1. Penelitian yuridis normatif yaitu penelitian yang dilakukan dengan cara
meneliti bahan pustaka, atau disebut juga dengan penelitian
kepustakaan, yaitu tata cara pengumpulan data yang berasal dari
bahan-bahan literatur atau kepustakaan peraturan perundang-
undangan terkait, tulisan, atau riset penelitian hukum.
2. Penelitian kualitatif dengan melihat konsistensi norma hukum yang
berlaku dalam peraturan perundang-undangan dan dengan mencermati
praktik terbaik (Best Practices) ataupun kelaziaman praktik yang telah
4
berjalan dalam bidang Cybersecurity. Bahan-bahan kepustakaan untuk
penelitian ini diperoleh dari berbagai sumber.
Adapun jenis data yang dilakukan dalam penelitian ini menggunakan data
sekunder yang terdiri dari bahan hukum primer, sekunder, dan tersier,
yaitu:
1. Bahan hukum primer, yaitu bahan-bahan hukum yang mempunyai
kekuatan mengikat, dan terdiri dari norma atau kaedah dasar,
peraturan dasar, peraturan perundang-undangan, bahan hukum yang
tidak dikodifikasikan, yurisprudensi, traktat, dan bahan hukum dari
zaman penjajahan yang hingga kini masih berlaku. Dalam penulisan ini
bahan hukum primer yang digunakan antara lain Undang-Undang
Dasar 1945, Undang-Undang Nomor 3 Tahun 2002 Tentang Pertahanan
Negara, Undang-Undang Nomor 36 Tahun 1999 Tentang
Telekomunikasi, Undang-Undang Nomor 11 Tahun 2008 Tentang
Informasi dan Transaksi Elektronik, Peraturan Pemerintah Nomor 82
Tahun 2012 Tentang Penyelenggaraan Sistem dan Transaksi Elektronik,
National Cybersecurity Framework Manual NATO, National Cyber
Security Strategies ENISA (Uni Eropa), dan National Cybersecurity
Strategy Guide ITU.
2. Bahan hukum sekunder, yaitu bahan hukum yang erat kaitannya
dengan bahan hukum primer dan dapat membantu menganalisa,
memahami, dan menjelaskan bahan hukum primer, yang antara lain
berupa buku, artikel dari majalah ilmiah, dan artikel dari internet.
Dalam penulisan ini bahan hukum sekunder yang digunakan adalah
artikel-artikel makalah, buku-buku, jurnal-jurnal, karya ilmiah, dan
dari data internet.
3. Bahan hukum tersier, yaitu bahan hukum yang memberikan petunjuk
maupun penjelasan atas bahan hukum primer dan sekunder, seperti
ensiklopedia atau kamus. Bahan hukum tersier yang digunakan dalam
penelitian ini antara lain adalah Kamus Besar Bahasa Indonesia dan
Black’s Law Dictionary.
5
Alat pengumpulan data yang digunakan adalah pengumpulan data studi
dokumen kepustakaan. Tipologi penelitian yang digunakan adalah
penelitian fact finding problem solution yang bertujuan untuk menemukan
fakta ialu kemudian mengatasi masalah yang ada. Proses penemuan
hukum merupakan suatu hal yang dikaji didalam proses penelitian ini,
melihat kepada bagaimana sebuah hubungan dari permasalahan hukum,
pemecahan hukum dan keputusan yang akan diambil didalam proses
pembentukan hukum.
Metode analisis data yang menggunakan pendekatan kualitatif yakni suatu
prosedur yang mengembangkan konsep, pemikiran, dan pemahaman dari
pola-pola yang sudah ada. Serta melihat kepada pendekatan komparatif
yakni dengan membandingkan kedudukan dari lembaga-lembaga National
Cybersecurity yang telah ada untuk mendapatkan pemahaman dalam
pelaksanaan lembaga National Cybersecurity dari berbagai negara.
E. SISTEMATIKA PENULISAN
Terhadap penulisan Naskah Akademik ini akan terdiri dari 7 (tujuh) bab
yang disusun dengan sistematika penulisan sebagai berikut :
 Bab 1
Menguraikan tentang latar belakang masalah, pokok permasalahan,
tujuan penulisan, metodologi, dan sistematikan penulisan.
 Bab 2
Menguraikan tentang kelembagaan National Cybersecurity yang ada di
Manca Negara, dalam bab ini akan membahas terkait dengan macam-
macam bentuk hubungan dan strategy yang dimiliki oleh lembaga
National Cybersecurity yang ada didunia. Bagian awal bab ini akan
melihat bentuk lembaga National Cybersecurity yang ideal menurut
NATO. Kemudian melihat kepada lembaga-lembaga National
6
Cybersecurity yang telah berjalan di Belanda, Amerika Serikat, China,
Jepang, Korea Selatan, Singapura, dan Malaysia.
 Bab 3
Menguraikan tentang Profile Kelembagaan di indonesia, dalam bab ini
akan membahas terkait dengan Kelembagaan menurut Hukum Tata
Negara Indonesia, kemudian melihat Kelembagaan dalam Teori
Institusionalisme dan kemudian melihat BCN didalam kerangka state
auxiliary body.
 Bab 4
Menguraikan tentang Kebutuhan BCN, dalam bab ini akan membahas
terkait kebutuhan apa saja yang dibutuhkan oleh sebuah badan cyber
nasional bila nanti terbentuk. Serta menjelaskan lembaga dan/atau
institusi apa saja yang berperan dalam National Cybersecurity.
 Bab 5
Menguraikan tentang konsep ketahanan dan keamanan cyber,
keterbatasan kewenangan bidang keamanan yang ada di Indonesia,
serta konsep maturitas keamanan cyber yang ada.
 Bab 6
Menguraikan tentang rancangan Peraturan Presiden yang sesuai bagi
BCN dilihat dari sisi harmonisasi peraturan perundang-undangan dan
hukum positif terkait tugas, fungsi, dan kewenangan dari lembaga
dan/atau institusi yang berperan dalam National Cybersecurity.
 Bab 7
Menguraikan tetang Kesimpulan yang ditemukan didalam proses
penulisan Naskah Akadamik ini. Saran terhadap pokok permasalahan
yang diteliti dalam Naskah Akademik ini.
7
BAB II
KELEMBAGAAN NATIONAL CYBERSECURITY
DI MANCA NEGARA
A. KONSEP NATIONAL CYBERSECURITY
A.1. NATO ( North Atlantic Treaty Organization )
NATO menyatakan untuk membuat National Cybersecurity yang kuat,
sebuah lembaga cyber nasional harus dapat melaksanakan beberapa tugas
yang disebut 5 Mandat. Kelima mandate tersebut adalah Military Cyber,
Counter Cyber Crime, Intelligence and Counter Intelligence, Critical
Infrastructure Protection and National Crisis Management, dan Cyber
Diplomacy and Internet Governance. Tugas-tugas tersebut merupakan
sebuah pengejewantahan dari bagaimana sebuah negara yang aman
terhadap serangan-serangan cyber.
Dalam pelaksanaanya NATO menyatakan bahwa terhadap sebuah
kelembagaan National Cybersecurity harus memiliki sebuah tema yang
diusung melakukan perlindungan. Tema tersebut tertuang didalam
National Cybersecurity Strategies, tema-tema ini akan membawa kearah
mana lembaga National Cybersecurity bertugas dan pengembangannya
kearah mana. Dalam National Cyber Security Strategies fokus yang diambil
adalah:
 Maintaining a secure, resilient and trusted electronic operating
environment;
 Promoting economic and social prosperity / promoting trust and enable
business and economic growth;
 Overcoming the risk of information and communications technologies;
 Strengthening the resilience of infrastrucures.
8
Melalui fokus-fokus tersebut sebuah lembaga National Cybersecurity harus
dapat memberikan transparansi dalam kegiatan-kegiatannya serta
keberadaan kegiatan-kegiatan dari fungsi teknis hingga taktis.
Keterbukaan ini merupakan salah satu objective yang harus dipenuhi
dalam lembaga National Cybersecurity.
Selanjutnya dalam pembentukan lembaga National Cybersecurity, NATO
telah mengingatkan akan ada pertentangan didalam menjalan sebuah
lembaga National Cybersecurity terhadap Militer dan Sipil, mengingat
beberapa kasus pengambilan data tanpa hak, penyadapan dan isu
pelanggaran HAM yang masih berkecamuk. Dalam beberapa negara
(Inggris dan German) peran dari pihak Militer sangat kecil, sedangkan di
Prancis proporsinya nyaris seimbang. Di Amerika yang menganut “total
defence” dalam pertahanan dunia cyber menjalankan nyaris seluruh
perangkat pertahanan cyber oleh pihak Militer.
Pertentangan berikutnya adalah fungsi dari lembaga National Cybersecurity
ini apakah akan digunakan sebagai lembaga penegakan hukum atau
komunitas intelijen. Bila menggunakan pendekatan Penegakan Hukum ini
akan memberikan akses yang mudah terhadap informasi yang akan
didapatkan sedangkan didalam komunitas intelijen keterbukaan informasi
sangat sedikit dan membuat terlalu banyak informasi dengan klasifikasi
intelijen.
Terhadap motivasi tindakan dalam Penegakan Hukum motivasi yang
dilakukan melakukan penuntutan terhadap si pelaku, sedangkan didalam
bidang intelijen maka motivasi adalah mendapatkan data terhadap latar
belakang dan rencana yang lebih luas untuk digunakan nanti. Terhadap
aksi yang akan dilakukan bila menggunakan pendekatan Penegakan
Hukum akan sangat jarang dilakukan serangan-serangan dan hal ini tentu
saja bermanfaat bila serangan tersebut membuat sebuah dampak yang
berlebihan. Sedangkan dari pendekatan komunitas intelijen sudah jelas
9
akan melakukan serangan-serangan terhadap infrastruktur yang memiliki
manfaat informasi kepada komunitas intelijen.
Selanjutnya NATO memberikan beberapa contoh dalam hubungan yang
terbentuk didalam pelaksanaan dari lembaga National Cybersecurity,
apakah ingin bekerja sama dengan pihak masyarakat atau keterlibatan
masyarakat sedikit. Pilihan yang diberikan oleh NATO adalah kerjasama
antara pihak masyarakat dari pemerintah dalam upaya peningkatan
keamanan dan ketahanan dibidang cyber. Keberadaan pihak privat dengan
masyarakat sipil juga memegang peranan penting, skema yang dibangun
adalah Whole of System (WoS). Pendekatan Whole of System mendekatkan
Pemerintah, Masyarakat dan Dunia International didalam satu tempat,
dengan pendekatan tersebut membuat adanya sebuah . interkonenksi dan
kesadaran bersama. Kedasaran tidak hanya atas prakarsa pemerintah
namun juga atas kesadaran para pihak yang ada didalam proses tersebut.
Seperti pihak privat bekerjasama dengan privat, akademisi melakukan
kajian bersama atau masyarakat sipil melakukan hubungan bersama
antara masyarakat sipil. Hubungan-hubungan ini tentu memberikan
peningkatan kepada kemampuan ketahanan cyber nasional.
Melihat kepada fungsi yang sesungguhnya dari sebuah lembaga National
Cybersecurity maka tindakan yang harus dimiliki adalah melakukan
Koordinasi, Kooperasi dan Kolaborasi. Fungsi terpenting didalam lembaga
National Cybersecurity adalah memegang pucuk koordinasi dalam upaya
perlindungan ketahanan dan keamanan ruang cyber. Koordinasi yang
harus dimiliki tidak hanya didalam lingkar pemerintahan namun harus
dapat meluas kepada pihak privat, masyarakat sipil sebagai alat
pertahanan bersama Negara. Serta dapat melakukan hubungan kerjasama
didalam bidang regional ataupun international didalam menjawab
kebutuhan dalam melakukan perlindungan cyberspace.
10
A.2. ENISA ( European Network and Information Security Agency )
ENISA mendefinisikan National Cybersecurity sebagai hal yang sangat
penting. Selama beberapa dekade terakhir teknologi baru, layanan
elektronik, dan jaringan interkoneksi telah menjadi semakin tertanam
dalam kehidupan sehari-hari. Bisnis, masyarakat, pemerintah, dan
pertahanan nasional tergantung pada fungsi teknologi informasi dan
pengoperasian dari informasi kritis pada infrastruktur (CII – Critical
Information Infrastructure). Transportasi, komunikasi, e-commerce, jasa
keuangan, layanan darurat dan utilitas bergantung pada ketersediaan,
integritas dan kerahasiaan informasi yang mengalir melalui infrastruktur
ini.
Insiden yang menyebabkan gangguan infrastruktur kritis dan layanan TI
dapat menyebabkan efek negatif utama dalam fungsi masyarakat dan
ekonomi. Dengan demikian, mengamankan dunia maya telah menjadi
salah satu tantangan yang paling penting dari abad ke-21. Masalah
National Cybersecurity dianggap sebagai isu nasional yang horisontal dan
strategis serta mempengaruhi semua lapisan masyarakat.
Terdapat 2 (dua) fase kunci untuk membangun National Cybersecurity
yaitu mengembangkan dan melaksanakan strategi National Cybersecurity
serta mengevaluasi dan menyesuaikan strategi National Cybersecurity.
Strategi pembangunan National Cybersecurity tersebut meliputi:
1. Set the vision, scope, objectives and priorities
2. Follow a national risk assessment approach
3. Take stock of existing policies, regulations and capabilities
4. Develop a clear governance structure
5. Identify and engage stakeholders
6. Establish trusted information-sharing mechanisms
7. Develop national cyber contingency plans
8. Organise cyber security exercises
11
9. Establish baseline security requirements
10. Establish incident reporting mechanisms
11. User awareness
12. Foster R&D
13. Strengthen training and educational programmes
14. Establish an incident response capability
15. Address cyber crime
16. Engage in international cooperation
17. Establish a public–private partnership
18. Balance security with privacy
19. Evaluation approach
20. Key Performance Indicators (KPI) to adjust the strategy
Strategi pembangunan National Cybersecurity serta fokus dan kunci dari
masing-masing item strategi, digambarkan dalam tabel dibawah ini.
12
No.ItemStrategiFokusKunci
1
Setthevision,
scope,
objectivesand
priorities
-Mendefinisikanvisidanlingkupyangmengaturtujuanpencapaiandalamjangkawaktutertentu;
-Menentukansektorbisnisdanjasadalamlingkupstrategitersebut;
-Melakukanpenilaianresikonasional(NRA-NationalRiskAssesment);
-Prioritasobyektifberdasarkandampakterhadapmasyarakat,ekonomi,danwarganegara;
-Melibatkanstakeholderyangtepatsejakawalproses;dan
-MendefinisikanRoadMapuntukpelaksanaanstrategi.
NationalRisk
Assesment(NRA)
2
Followa
nationalrisk
assessment
approach
-Identifikasiasetdanlayananpentinguntukberfungsinyamasyarakatdanekonomi;
-Penilaiansemuarisikoyangmempengaruhiasetkritis;
-Pelibataanparapemangkukepentinganyangtepatdanberbagiinformasidenganmereka;
-Penentuanmitigasiatasresiko;
-Identifikasidanpembuatandaftarresikonasional(NRR-NationalRiskRegistry);dan
-TerusmemantauancamandankerentananuntukmemperbaruiNRR.
NationalRisk
Registry(NRR)
3
Takestockof
existing
policies,
regulationsand
capabilities
-Keamanancyberadalahbagiandarikerangkakebijakankeamanannasionalsecarakeseluruhan;
-Identifikasisemuapenerapanperaturandiberbagaisektordandampaknya;
-Analisisperandantanggungjawablembaga-lembagapublikyangadauntukmenangani
keamanancyber,identifikasitumpangtindihdankesenjangankewenangan;dan
-Menilaisejauhmanakebijakanyangada,peraturandankewenangan,sertamengidentifikasi
unsur-unsurkewenanganyangbelumada.
Analisadan
Identifikasi
Kewenangan
(Keterbatasandan
Kebutuhan)
4
Developaclear
governance
structure
-Menentukansiapayangberperanuntukkoordinasi,sinergi,pengelolaan,danevaluasi;
-Menentukanstrukturmanajemenkoordinatorkeamanancyberyangterdiridaripihak
pemerintah,publik,danswasta;dan
-Mendefinisikankewenangandantanggungjawabmasing-masingstakehoderterkaitpemantauan
ancamandankerentanan,menanggapiserangan/ancaman,penangananmanajemenkrisis,dll
Koordinasi-
Sinergi-
Pengelolaan-
Evaluasi
5
Identifyand
engage
stakeholders
-Mengidentifikasistakeholdersemuainfrastrukturdanlayananpenting(energi,transportasi,
keuangan,telekomunikasi,dll);
-Mengidentifikasistakeholderpublikyangbertanggungjawabuntukinisiasidanmembangun
kebijakankeamanancyberdanregulasi;
-Menetapkanperanpemerintahsebagaifasilitatoryangmemfasilitasikegiatansepertiberbagi
informasi,kerjasama(nasionaldaninternasional)danrisikopengelolaan;dan
-Mengikutseratakanperanmasyarakatsipildalammelaksanakanstrategikeamanancyberdari
sudutpandangkesadaranakanrisikokeamanancyber.
Operasibersama
(cooperation)
antara
pemerintah,
publik,&swasta
13
No.ItemStrategiFokusKunci
6
Establish
trusted
information-
sharing
mechanisms
-Pendefinisianmekanismedanprinsipberbagiinformasi(perjanjiannon-disclosure,protokol
kerjasama,aturanantitrust);
-Pendekatansektoraluntukberbagiinformasi(misal:satuberbagiinformasi
platformantarISP,satuuntukstakeolderenergi,dll)sertamemastikanbahwaarusinformasi
antarasektoryangberbeda;dan
-Fokuspadaisu-isustrategissertaancamankritisdankerentanan.
Mekanisme
Pertukaran
Informasi
7
Develop
nationalcyber
contingency
plans
-Menentukankriteriayangjelasuntukmendefinisikansituasisebagaikrisis;
-Menentukanproseskuncidantindakanuntukmenanganikrisis;dan
-Mendefinisikanperandantanggungjawabparastakeholderselamaterjadinyakrisiscyber.
NationalCyber
ContigencyPlan
8
Organisecyber
security
exercises
-Identifikasiapayangperludiuji(rencanadanproses,orang,infrastruktur,kemampuanrespon,
kemampuankerjasama,komunikasi,dll);
-Membentuktimnasionalperencanaanlatihan,denganmandatyangjelas;dan
-Integrasilatihanmayadalamsiklusstrategikeamanancybernasionalataurencanakontingensi
cybernasional.
CybersecurityDrill
9
Establish
baseline
security
requirements
-Membangunperangkatself-assessmentkeamanancyberdanmendorongstakeholderuntuk
menggunakannya.
-Auditkeamanancyberkepadaparastakeholderberdasarkanstandarminimumkeamanan;dan
-Pembaharuanstandarminimalberdasarkanpadainsidenyangberdampaksignifikan.
Kesiapsiagaandan
Ketanggapsiagaan
Cyber
10
Establish
incident
reporting
mechanisms
-Mengaturprosedurpelaporan:persyaratanpelaporan,mendefinisikanprioritasinsiden,
membangunprosedurtindaklanjut,danmengembangkankebijakanmedia;
-Manajemenpelaporan:analisisdantindaklanjutinsidentunggal,analisisstatistikdari
serangkaianinsiden,pemeriksaanumpanbalikuntukpeningkatandanpengembangan;dan
-Mengkomunikasikanhasilanalisiskepadaotoritasataupihakyangberwenangyang
bertanggungjawabuntukmemperbaruistandarminimumkeamanan.
Mekanisme
Pertukaran
Informasi
11Userawareness
-Menentukantargetkomunitasdaripeningkatankesadaran;
-Mengembangkanmekanismeuntukmenjangkaukomunitas;dan
-Mengidentifikasimasalahperilakuumumyangmempengaruhikomunitasataumasalahyang
kelompokkomunitasharusketahui.
NationalCyber
ResiliencePlan
14
No.ItemStrategiFokusKunci
12FosterR&D
-Identifikasipenyebabsebenarnyadarikerentananbukannyamemperbaikidampaknya;
-Bersama-samaparapakar/ahlidariberbagaidisiplinilmuuntukmemberikansolusiterhadap
masalahmultidimensidankomplekssepertiancamanfisikcyber;
-Menggabungkanantarakebutuhanindustridanhasiltemuanpenelitian,sehinggamemfasilitasi
transisidariteorikepraktek;dan
-Mempertahankandanjugameningkatkantingkatkepercayaanpublikpadainfrastrukturcyber.
Kerjasamapara
pakar,ahli,
industri,dan
akademisi
13
Strengthen
trainingand
educational
programmes
-Meningkatkankemampuanoperasionaltenagakerjakeamanancyberyangada;
-Mendorongsiswauntukbergabungdanmempersiapkanmerekauntukmemasukibidang
cybersecurity;dan
-Mempromosikandanmendoronghubunganantaralingkunganakademikkeamanancyberdan
industrikeamanancyber.
Cybersecurity
Educational
Programme
14
Establishan
incident
response
capability
MemberdayakanCERTdengankemampuanyangcukupmeliputikewenangan(kekuasaan,peran,
tanggungjawab),serviceportofolio(kepadastakeholderatauinternal),kemampuanoperational
(teknisdanadministrasi),dankemampuankooperasi(informationsharing)
CERTPolicy
15
Addresscyber
crime
-Membuatunitkhususkejahatancybernasional(penegakanhukumdankewenanganperadilan);
-Pelatihanyangberkesinambungandankhususuntukpolisidanstafkekuasaankehakiman;dan
-Mengembangkanpengetahuandankeahlianterhadapancamankejahatancyber.
CyberCrimeUnit
16
Engagein
international
cooperation
-Penugasankeinstitusinasionaluntukmempromosikankerjasamainternasionaldankonsolidasi
semuaupayanasionaluntukbekerjasama;
-Mempromosikankerjasamainternasionalmelaluiinformationsharingdancapacitybuilding;dan
-Bergabungdengankomunitasbilateral,multilateralatauinternasionalterkaitdengankeamanan
cyberjikamerekakompatibeldengankerangkakebijakannasionaldantidakbertentangan
dengankepentingannasionalkeamanan.
CyberDiplomacy
Unit
17
Establisha
public–private
partnership
Menetapkanruanglingkup,tujuan,penggunaanumum,perandanmetodologikerjauntuk
mencapaitujuanbersama,meliputi:menghalangi,melindungi,mendeteksi,menanggapi,dan
pemulihanterhadapserangancyber
PublicPrivate
Partnership(PPP)
18
Balance
securitywith
privacy
-Mempertimbangkanhukumperlindungandataterkaitstandarkeamananminimum;
-Membuatperlindungandatasebagaibagiandariauditkepatuhankeamanancyber;dan
-Melibatkanotoritasperlindungandatadilatihanmayanasional.
Classification
Information
15
No.ItemStrategiFokusKunci
19
Evaluation
approach
-Membuatskemapengumpulandatauntukmemperolehdatayangrelevanuntukevaluasi
strategidanrencanaaksi;
-Mengidentifikasipelajaran,praktikyangbaikdanpraktek-praktekburukdaripenilaiandampak
internaldaneksternalsertaevaluasisetiapkegiatan;dan
-Menyiapkanlaporanevaluasianalitisuntukmenggambarkanhasilyangdicapaidanharapan
untukevaluasiberikutnya.
SelfImpact
Assessment
20
Keyindicators
toadjustthe
strategy
-jumlahinsiden,meliputi:
1.Jumlahinsidenyanggagalditanganiolehprosedurpengamanan;dan
2.Jumlahinsidenyangdapatditanganidenganprosedurpengamananyangada.
-Jumlahorganisasinon-compliantyangteridentifikasidalamjangkawaktutertentu
KeyPerformance
Index(KPI)
16
Sehingga dapat disarikan bahwa kunci keberhasilan sebuah lembaga
National Cybersecurity jika lembaga atau negara tersebut memiliki:
1. National Risk Assesment (NRA)
2. National Risk Registry (NRR)
3. Analisa dan Identifikasi Kewenangan (Keterbatasan dan Kebutuhan)
4. Koordinasi - Sinergi - Pengelolaan - Evaluasi
5. Operasi bersama (cooperation) antara pemerintah, publik, & swasta
6. Mekanisme Pertukaran Informasi
7. National Cyber Contigency Plan
8. Cybersecurity Drill
9. Kesiapsiagaan dan Ketanggapsiagaan Cyber
10. National Cyber Resilience Plan
11. Kerjasama para pakar, ahli, industri, dan akademisi
12. Cybersecurity Educational Programme
13. CERT Policy
14. Cyber Crime Unit
15. Cyber Diplomacy Unit
16. Public Private Partnership (PPP)
17. Classification Information
18. Self Impact Assessment
19. Key Performance Index (KPI)
B. BADAN-BADAN NATIONAL CYBERSECURITY DUNIA
B.1. BELANDA
Kelembagaan National Cybersecurity dipegang oleh National Coordinator for
Security and Counterterrorism (NCTV), lembaga ini berada di bawah
Kementrian Keamanan dan Keadilan Belanda. Tugas yang dimiliki NCTV
mengurusi terkait Couterterrorism, Cybersecurity, National Security dan
17
Manajemen Krisis. Dalam menjalankan tugas tersebut NCTV memiliki 6
fungsi yaitu:
1. Melakukan analisa dan mengurangi ancaman yang diketahui;
2. Melakukan pengawasan dan pengamanan terhadap orang, benda,
layanan, kegiatan dan sektor vital;
3. Menjamin keamanan cyber;
4. Membuat benda, orang, sektor dan jaringan lebih kuat dari ancaman;
5. Menjamin manajemen krisis dan komunikasi krisis yang efektif.
Pengembangan dari National Cybersecurity Belanda mengacu kepada
National Cyber Security Strategy Belanda, dimana National Cybersecurity
ini mengacu kepada 2 landasan yaitu dari NATO dan juga ENISA. Belanda
mengembangkan keamanan dan ketahanan cyber melalui 7 pendekatan
yaitu :
1. Private-Public Participation;
2. Fokus on Network / Strategic coalitions;
3. Clarifying the relationships between the various stakeholder;
4. Capacity building both in the Netherlands and abroad;
5. Risk-based approach : balance between protection of interests threat to
interests and acceptable risks in society;
6. Presentation of (policy) vision;
7. From awareness to capability.
18
B.2. AMERIKA SERIKAT
Kelembagaan National Cybersecurity di Amerika Serikat dipegang oleh
National Protection & Program Directorate, kewenangan didalam
pengamanan cyberspace muncul pada bulan Maret 2008 melalui National
Security Presidential Directive 54 / Homeland Security Presidential Directive
23 (NSPD-S4iHSPD-23). National Protection & Program Diretorate merupakan
lembaga yang berada dibawah Departemen Homeland Security dengan
tugas pokok yang berasal dari Comprehensive National Cybersecurity
Initiative (CNCI) :
1. Manage and Oversee, through US-CERT, the external access points,
indculding access to the internet, for all federal systems;
2. Provide consolidate intrusion detection, incident analysis and cyber
response capabilities to protect federal agencies, external access points,
including access to the internet, for all federal systems;
3. In Coordination with the director of OMB, set minimum Operational
standars for Federal Government Network Operation Centers (NOCs) and
Security Operations Centers (SOCs) the eneble DHS, through US-CERT, to
direct the Operation and defense of external access points, including
Internet Access Points, for all Federal Systems, which the Secretary will
certiiy and enforce;
4. Utilize the Nationat Infrastructure Protection Plan process, in accordance
with HSPD-7 to dissiminate cyber threat, vulnerability, mitigation and
warning information to improve the security and protection of critical
infrastructure network owned or operated by federal agencies, state, local
and tribal governments, private industry, academia and international
partners.
Dalam menjalankan pengamanan cyberspace, National Protection &
Program Directorate membentuk 3 Kantor yaitu Office of Cybcrsecurity &
Comunication (CS&C), Office of Cyber & infrastructure Analysis (OCHA) dan
Office of lnfrastructue Protection (IP).
19
Tujuan dan keberadaan CS&C sebagai pihak yang bertanggung jawab
untuk melakukan peningkatan keamanan, ketahanan dan keterpercayaan
Cyber Nasional dan infrastruktur komunikasi. CS&C bekerja untuk
mencegah dan meminimalisir gangguan terhadap informasi infrastruktur
kritis untuk menjaga publik, ekonomi dan pelayanan public. CS&C juga
melakukan monitoring dan melindungi federal domain .gov beserta
jaringan pemerintah dan melakukan kolaborasi dengan pihak privat
melakukan perlindungan kepada domain masyarakat .com untuk
meningkatkan keamanan didalam network kritis.
CS&C melalui National Cybersecurity and Communication Integration Center
(NCIC) melakukan pemantauan cyber 24/7, respon insiden dan pusat
manajamen terhadap titik pusat integrasi insiden cyber dan komunikasi.
Dalam menjalankan fungsi dan tugasnya NCClC menjalankan beberapa
fungsi dibantu oleh 4 buah lembaga yaitu NCCIC Operation and Integration
(NO&I), United States Computer Emergency Readiness Team (US-CERT),
Industrial Control Systems Cyber Emergency Response Team (ICS-CERT),
dan National Coordination Center for Communications (NCC). Cakupan
kegiatan yang dilaksanakan adalah :
1. Incident Handling Services;
2. Incident Analysis;
3. Forensic Service;
4. Network Monitoring Serives;
5. Malicious Code Analysis;
6. Vulnerability Assessments;
7. Reserch Service;
8. Traning Education Awareness;
9. Coordinating Response.
20
Tugas dari Office of Cyber & Infrastructure Analysis (OCIA) adalah
melakukan perlindungan kepada infrastruktur kritis. OCIA saat ini
menjalankan fungsi untuk mengindentifikasi apakah sebuah serangan
kepada infrastruktur kritis dapat membuat kerusakan yang amat besar
kepada keamanan dan kesehatan masyarakat, ekonomi dan keamanan
nasional. Fungsi utama OCIA adalah:
1. Providing analytic support to DHS leadership, operational components,
and field personnel during steady-state and crises on emerging threats
and incidents impacting the Nation's critical infrastructure;
2. Assessing and informing national infrastructure risk management
strategies on the likelihood and consequence of emerging and future risks;
and
3. Developing and enhancing capabilities to support crisis action by
identifying and prioritizing infrastructure through the use of analytic tools
and modeling capabilities.
Tugas dari Office of Infrastructure Protection (IP) adalah untuk memimpin
dan mengkoordinasikan program dan kebijakan nasional terhadap
keamanan dan ketahanan infrastruktur kritis. Serta membangun
hubungan kerjasama antar pemerintah dan sektor privat. IP melakukan
21
dan memfasilitasi assessment terhadap kelemahan konsekuensi untuk
membantu pemilik atau operator infrastruktur kritis di lingkup State, local,
tribal dan memberitahukan kemungkinan ancaman terhadap infrastruktur
kritis. IP memberikan informasi terhadap ancaman yang muncul sehingga
dapat dilakukan tindakan yang tepat serta melakukan kegiatan training
untuk membantu melakukan manajemen resiko terhadap asset, system
dan network dari Infrastruktur kritis.
B.3. RUSIA
Federal Security Service adalah badan keamanan utama Rusia dan badan
penerus utama Komite Uni Soviet Keamanan Negara (KGB). Tugas
utamanya adalah keamanan di dalam negeri. FSB berada dibawah Komite
Keamanan (Security Council).
FSB menggabungkan fungsi dan kewenangan yang sama dengan yang
dilakukan oleh badan-badan di Amerika Serikat, yaitu FBI, Imigrasi dan
Bea Cukai (ICE - Immigration and Customs Enforcement), Federal Protective
Service, National Security Agency (NSA), US Customs and Border Protection,
United States Coast Guard, dan sebagian Drug Enforcement Administration.
Fungsi FSB meliputi:
1. Counter-Espionage
2. Service for Defense of Constitutional Order and Fight against Terrorism
22
3. Border Service
4. Economic Security Service
5. Current Information and International Links
6. Organizational and Personnel Service
7. Monitoring Department
8. Scientific and Technical Service
9. Organizational Security Service
B.4. CHINA
Cyberspace Administration of China (CAC) merupakan lembaga yang
memiliki wewenang didalam menjalankan perlindungan cyberspace di
China dan berada didalam State Council Information Office (SCIO). Tugas
CAC adalah sensor internet, pengawasan, dan lembaga kontrol yang terbagi
menjadi 3 (tiga) pusat departemen yaitu: Internet Security Emergency
Command Center, Agency Service Center, and Illegal and Unhealthy
Information Reporting Center.
B.5. JEPANG
National Information Security Center (NISC) merupakan lembaga yang
memiliki wewenang didalam menjalankan perlindungan terhadap
keamanan dan ketahanan didalam cyberspace di Jepang. Lembaga
tersebut terbentuk pada tahun 2005 memiliki beberapa tugas antara lain :
1. Development of Fundamental Strategy;
2. Comprehensive Measure for Governmental Agencies;
23
3. Development of Response Capability;
4. Critical Information Infrastructure Protection; and
5. International Strategy.
Pembentukan NISC merupakan bagian dari pelaksaan National Strategy on
Information Security (NSIS), Jepang sendiri membagi NSIS menjadi 3
bagian. Bagian pertama bagi pemerintah memberikan best practice untuk
perlindungan informasi, bagi infrastruktur kritis menjamin stabilitas jasa
kepada kegiatan sosial dan ekonomi. Bagian kedua, bagi bisnis
melaksanakan tindakan perlindungan informasi sesuai dengan kebutuhan
pasar. Dan bagian ketiga, bagi individu peningkatan kesadaran ketahanan
dan keamanan sebagai pelaku utama di lingkup cyberspace.
Lingkup dari NSIS adalah :
1. Construction of Resilient Cyber Space:
a. Measures in government institutions:
i. Improvement of the level of information security related to
information and information systems in government institutions
ii. Strengthening and enhancement of preparaions to cope with cyber
attacks
b. Measures in critical infrastructure providers
c. Measures in private companies, educational institutions and research
institutions
d. Cyberspace hygiene
e. Crime Countermeasures for Cyberspace
f. Defense of Cyberspace
2. Construction of Vigorous Cyber Space:
a. Activation of industry
b. Research and development
c. Human resource development
d. Literacy Improvement
24
3. Construction of World-leading Cyber Space:
a. Diplomacy
b. Global Outreach
c. International Cooperation
Selain lembaga NISC, Jepang juga memiliki lembaga Information Security
Policy Council (ISPC) yang melakukan fungsi untuk melakukan pengaturan
terhadap informasi-infomasi dan pengamanan terhadap infomasi-infomasi
penting negara.
B.6. KOREA SELATAN
Pelaksana cybersecurity di Korea dilakukan oleh Korea Internet & Security
Agency (KISA), lembaga ini merupakan bagian dari Kementrian Sains, ICT
and Future Planing. KISA terbentuk berdasarkan Act on Internet Address
Resources, pada awalnya KISA merupakan lembaga penyedia dan pengelola
domain korea dan kemudian ditambahkan National Development Agency of
Korea dan Korean IT International Cooperation Agency kedalam KISA.Tugas
pokok dari KISA:
1. Development of Internet related policy;
2. Build and enhance the environment for the Internet society;
3. Promote Intemet usage in the country;
4. Protects national internet infrastructure from hacking cyber-terror, spam
and other malicious activities;
25
5. Operate krCERT-CC (Korea Computer Emergency Response Team
Coordination Center) to improve Internet security in Korea; and
6. Support international organizations such as ITU and OECD, as well as
assist the Korean IT companies.
Beberapa kegiatan yang dilakukan oleh KISA adalah terkait dengan
melakukan pemberian dan pengaturan domain, Pelaksana CERT,
perlindungan infrastruktur system, peningkatan kapasitas, kegiatan
sertifikasi, edukasi terhadap internet, Cybersecurity dan internet sehat,
pengembangan kultur internet, hubungan internasional dalam
cybersecurity.
B.7. SINGAPURA
Cyber Security Agency (CSA) adalah lembaga keamanan komputer
pemerintah Singapura, di bawah Kantor Perdana Menteri. CSA secara
resmi didirikan oleh Pemerintah Singapura pada bulan April 2015 dan
berada dibawah Kementerian Komunikasi dan Informasi (MCI – Ministry of
Communication and Information).
Tugas utama CSA pada konsolidasi dan pembangunan atas kemampuan
keamanan cyber pemerintah, termasuk yang berada di Kementerian Dalam
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017

More Related Content

What's hot

ID IGF 2016 - Hukum 1 - Perlindungan Data Pribadi Menghadirkan Negara
ID IGF 2016 - Hukum 1 - Perlindungan Data Pribadi Menghadirkan NegaraID IGF 2016 - Hukum 1 - Perlindungan Data Pribadi Menghadirkan Negara
ID IGF 2016 - Hukum 1 - Perlindungan Data Pribadi Menghadirkan NegaraIGF Indonesia
 
Cybercrime cyberlaw
Cybercrime cyberlawCybercrime cyberlaw
Cybercrime cyberlawrhaarraaa
 
Makalah cybercrime & cyber law
Makalah cybercrime & cyber lawMakalah cybercrime & cyber law
Makalah cybercrime & cyber lawSusyapriyani
 
Keamanan Digital di Era Siber
Keamanan Digital di Era SiberKeamanan Digital di Era Siber
Keamanan Digital di Era SiberThomas Gregory
 
Kedaulatan informasi menuju indonesia emas 2045
Kedaulatan informasi menuju indonesia emas 2045Kedaulatan informasi menuju indonesia emas 2045
Kedaulatan informasi menuju indonesia emas 2045Yudhistira Nugraha
 

What's hot (7)

ID IGF 2016 - Hukum 1 - Perlindungan Data Pribadi Menghadirkan Negara
ID IGF 2016 - Hukum 1 - Perlindungan Data Pribadi Menghadirkan NegaraID IGF 2016 - Hukum 1 - Perlindungan Data Pribadi Menghadirkan Negara
ID IGF 2016 - Hukum 1 - Perlindungan Data Pribadi Menghadirkan Negara
 
Bab i
Bab iBab i
Bab i
 
Cybercrime cyberlaw
Cybercrime cyberlawCybercrime cyberlaw
Cybercrime cyberlaw
 
Definisi keamanan informasi 15 september 2016
Definisi keamanan informasi 15 september 2016Definisi keamanan informasi 15 september 2016
Definisi keamanan informasi 15 september 2016
 
Makalah cybercrime & cyber law
Makalah cybercrime & cyber lawMakalah cybercrime & cyber law
Makalah cybercrime & cyber law
 
Keamanan Digital di Era Siber
Keamanan Digital di Era SiberKeamanan Digital di Era Siber
Keamanan Digital di Era Siber
 
Kedaulatan informasi menuju indonesia emas 2045
Kedaulatan informasi menuju indonesia emas 2045Kedaulatan informasi menuju indonesia emas 2045
Kedaulatan informasi menuju indonesia emas 2045
 

Similar to Naskah akademik badan cyber nasional (bcn) - 2017

ID IGF 2016 - Hukum 2 - Cybersecurity dan HAM
ID IGF 2016 - Hukum 2 - Cybersecurity dan HAMID IGF 2016 - Hukum 2 - Cybersecurity dan HAM
ID IGF 2016 - Hukum 2 - Cybersecurity dan HAMIGF Indonesia
 
Makalah cyber law cyber crime
Makalah cyber law cyber crimeMakalah cyber law cyber crime
Makalah cyber law cyber crimeRahmat As-Syaakir
 
Kebijakan Cybersecurity Dalam Perspektif Multistakeholder
Kebijakan Cybersecurity Dalam Perspektif MultistakeholderKebijakan Cybersecurity Dalam Perspektif Multistakeholder
Kebijakan Cybersecurity Dalam Perspektif MultistakeholderIGF Indonesia
 
Seri buku literasi digital kebijakan cybersecurity dalam perspektif multistak...
Seri buku literasi digital kebijakan cybersecurity dalam perspektif multistak...Seri buku literasi digital kebijakan cybersecurity dalam perspektif multistak...
Seri buku literasi digital kebijakan cybersecurity dalam perspektif multistak...literasi digital
 
Makalah eptik
Makalah eptikMakalah eptik
Makalah eptikagieoneng
 
Makalah eptik
Makalah eptikMakalah eptik
Makalah eptikagieoneng
 
MAKALAH CYBER ESIPONAGE.pdf
MAKALAH CYBER ESIPONAGE.pdfMAKALAH CYBER ESIPONAGE.pdf
MAKALAH CYBER ESIPONAGE.pdfDaffa Aslam
 
Makalah cyber crime
Makalah cyber crimeMakalah cyber crime
Makalah cyber crimedennyrah0910
 
Makalah etika profesi
Makalah etika profesiMakalah etika profesi
Makalah etika profesimaulidiahsiti
 
Sim, fajar muh triadi sakti, hapzi ali, implikasi etis ti, universitas mercu ...
Sim, fajar muh triadi sakti, hapzi ali, implikasi etis ti, universitas mercu ...Sim, fajar muh triadi sakti, hapzi ali, implikasi etis ti, universitas mercu ...
Sim, fajar muh triadi sakti, hapzi ali, implikasi etis ti, universitas mercu ...Fajar Muh Triadi Sakti
 
Sim, fajar muh triadi sakti, hapzi ali, implikasi etis ti, universitas mercu ...
Sim, fajar muh triadi sakti, hapzi ali, implikasi etis ti, universitas mercu ...Sim, fajar muh triadi sakti, hapzi ali, implikasi etis ti, universitas mercu ...
Sim, fajar muh triadi sakti, hapzi ali, implikasi etis ti, universitas mercu ...Fajar Muh Triadi Sakti
 
Sim, fajar muh triadi sakti, hapzi ali, implikasi etis ti, universitas mercu ...
Sim, fajar muh triadi sakti, hapzi ali, implikasi etis ti, universitas mercu ...Sim, fajar muh triadi sakti, hapzi ali, implikasi etis ti, universitas mercu ...
Sim, fajar muh triadi sakti, hapzi ali, implikasi etis ti, universitas mercu ...Fajar Muh Triadi Sakti
 
Computer_Security_for_Kids_by_Slidesgo[1].pptx
Computer_Security_for_Kids_by_Slidesgo[1].pptxComputer_Security_for_Kids_by_Slidesgo[1].pptx
Computer_Security_for_Kids_by_Slidesgo[1].pptxGerhana6
 
SIM 11. Sely Yuniarti. Hapzi aAli. Ethical Implication of IT. Universitas Mer...
SIM 11. Sely Yuniarti. Hapzi aAli. Ethical Implication of IT. Universitas Mer...SIM 11. Sely Yuniarti. Hapzi aAli. Ethical Implication of IT. Universitas Mer...
SIM 11. Sely Yuniarti. Hapzi aAli. Ethical Implication of IT. Universitas Mer...selyyuniarti
 
Kejahatan di Balik Jejaring Sosial
Kejahatan di Balik Jejaring SosialKejahatan di Balik Jejaring Sosial
Kejahatan di Balik Jejaring SosialNon Formal Education
 
Si pi, asalila, hapzi ali, isu sosial dan etika dalam sistem informasi, unive...
Si pi, asalila, hapzi ali, isu sosial dan etika dalam sistem informasi, unive...Si pi, asalila, hapzi ali, isu sosial dan etika dalam sistem informasi, unive...
Si pi, asalila, hapzi ali, isu sosial dan etika dalam sistem informasi, unive...ASA LILA
 
04, si pi, asalila, hapzi ali, isu sosial dan etika dalam sistem informasi, u...
04, si pi, asalila, hapzi ali, isu sosial dan etika dalam sistem informasi, u...04, si pi, asalila, hapzi ali, isu sosial dan etika dalam sistem informasi, u...
04, si pi, asalila, hapzi ali, isu sosial dan etika dalam sistem informasi, u...ASA LILA
 
Implikasi etis dari pemanfaatan teknologi informasi pada pegawai sekretariat ...
Implikasi etis dari pemanfaatan teknologi informasi pada pegawai sekretariat ...Implikasi etis dari pemanfaatan teknologi informasi pada pegawai sekretariat ...
Implikasi etis dari pemanfaatan teknologi informasi pada pegawai sekretariat ...AzhyqaRereanticaMart
 

Similar to Naskah akademik badan cyber nasional (bcn) - 2017 (20)

ID IGF 2016 - Hukum 2 - Cybersecurity dan HAM
ID IGF 2016 - Hukum 2 - Cybersecurity dan HAMID IGF 2016 - Hukum 2 - Cybersecurity dan HAM
ID IGF 2016 - Hukum 2 - Cybersecurity dan HAM
 
Makalah
MakalahMakalah
Makalah
 
Makalah cyber law cyber crime
Makalah cyber law cyber crimeMakalah cyber law cyber crime
Makalah cyber law cyber crime
 
Kebijakan Cybersecurity Dalam Perspektif Multistakeholder
Kebijakan Cybersecurity Dalam Perspektif MultistakeholderKebijakan Cybersecurity Dalam Perspektif Multistakeholder
Kebijakan Cybersecurity Dalam Perspektif Multistakeholder
 
Seri buku literasi digital kebijakan cybersecurity dalam perspektif multistak...
Seri buku literasi digital kebijakan cybersecurity dalam perspektif multistak...Seri buku literasi digital kebijakan cybersecurity dalam perspektif multistak...
Seri buku literasi digital kebijakan cybersecurity dalam perspektif multistak...
 
Makalah eptik
Makalah eptikMakalah eptik
Makalah eptik
 
Makalah eptik
Makalah eptikMakalah eptik
Makalah eptik
 
Makalah eptik
Makalah eptikMakalah eptik
Makalah eptik
 
MAKALAH CYBER ESIPONAGE.pdf
MAKALAH CYBER ESIPONAGE.pdfMAKALAH CYBER ESIPONAGE.pdf
MAKALAH CYBER ESIPONAGE.pdf
 
Makalah cyber crime
Makalah cyber crimeMakalah cyber crime
Makalah cyber crime
 
Makalah etika profesi
Makalah etika profesiMakalah etika profesi
Makalah etika profesi
 
Sim, fajar muh triadi sakti, hapzi ali, implikasi etis ti, universitas mercu ...
Sim, fajar muh triadi sakti, hapzi ali, implikasi etis ti, universitas mercu ...Sim, fajar muh triadi sakti, hapzi ali, implikasi etis ti, universitas mercu ...
Sim, fajar muh triadi sakti, hapzi ali, implikasi etis ti, universitas mercu ...
 
Sim, fajar muh triadi sakti, hapzi ali, implikasi etis ti, universitas mercu ...
Sim, fajar muh triadi sakti, hapzi ali, implikasi etis ti, universitas mercu ...Sim, fajar muh triadi sakti, hapzi ali, implikasi etis ti, universitas mercu ...
Sim, fajar muh triadi sakti, hapzi ali, implikasi etis ti, universitas mercu ...
 
Sim, fajar muh triadi sakti, hapzi ali, implikasi etis ti, universitas mercu ...
Sim, fajar muh triadi sakti, hapzi ali, implikasi etis ti, universitas mercu ...Sim, fajar muh triadi sakti, hapzi ali, implikasi etis ti, universitas mercu ...
Sim, fajar muh triadi sakti, hapzi ali, implikasi etis ti, universitas mercu ...
 
Computer_Security_for_Kids_by_Slidesgo[1].pptx
Computer_Security_for_Kids_by_Slidesgo[1].pptxComputer_Security_for_Kids_by_Slidesgo[1].pptx
Computer_Security_for_Kids_by_Slidesgo[1].pptx
 
SIM 11. Sely Yuniarti. Hapzi aAli. Ethical Implication of IT. Universitas Mer...
SIM 11. Sely Yuniarti. Hapzi aAli. Ethical Implication of IT. Universitas Mer...SIM 11. Sely Yuniarti. Hapzi aAli. Ethical Implication of IT. Universitas Mer...
SIM 11. Sely Yuniarti. Hapzi aAli. Ethical Implication of IT. Universitas Mer...
 
Kejahatan di Balik Jejaring Sosial
Kejahatan di Balik Jejaring SosialKejahatan di Balik Jejaring Sosial
Kejahatan di Balik Jejaring Sosial
 
Si pi, asalila, hapzi ali, isu sosial dan etika dalam sistem informasi, unive...
Si pi, asalila, hapzi ali, isu sosial dan etika dalam sistem informasi, unive...Si pi, asalila, hapzi ali, isu sosial dan etika dalam sistem informasi, unive...
Si pi, asalila, hapzi ali, isu sosial dan etika dalam sistem informasi, unive...
 
04, si pi, asalila, hapzi ali, isu sosial dan etika dalam sistem informasi, u...
04, si pi, asalila, hapzi ali, isu sosial dan etika dalam sistem informasi, u...04, si pi, asalila, hapzi ali, isu sosial dan etika dalam sistem informasi, u...
04, si pi, asalila, hapzi ali, isu sosial dan etika dalam sistem informasi, u...
 
Implikasi etis dari pemanfaatan teknologi informasi pada pegawai sekretariat ...
Implikasi etis dari pemanfaatan teknologi informasi pada pegawai sekretariat ...Implikasi etis dari pemanfaatan teknologi informasi pada pegawai sekretariat ...
Implikasi etis dari pemanfaatan teknologi informasi pada pegawai sekretariat ...
 

More from Cybersecurity & ECommerce Expert (10)

Perlindungan data privasi
Perlindungan data privasiPerlindungan data privasi
Perlindungan data privasi
 
Naskah akademik uu perlindungan_data_pribadi
Naskah akademik uu perlindungan_data_pribadiNaskah akademik uu perlindungan_data_pribadi
Naskah akademik uu perlindungan_data_pribadi
 
Cyber security dan perlindungan data pribadi
Cyber security dan perlindungan data pribadiCyber security dan perlindungan data pribadi
Cyber security dan perlindungan data pribadi
 
Cybercrime cyberporn - hoax - uuite
Cybercrime   cyberporn - hoax - uuiteCybercrime   cyberporn - hoax - uuite
Cybercrime cyberporn - hoax - uuite
 
Cybercrime cyberporn hoax_dikaitkan_dengan_uuite
Cybercrime cyberporn hoax_dikaitkan_dengan_uuiteCybercrime cyberporn hoax_dikaitkan_dengan_uuite
Cybercrime cyberporn hoax_dikaitkan_dengan_uuite
 
Menolak lupa
Menolak lupaMenolak lupa
Menolak lupa
 
saber pungli
saber punglisaber pungli
saber pungli
 
Towards security and resilience cyberspace
Towards security and resilience cyberspaceTowards security and resilience cyberspace
Towards security and resilience cyberspace
 
Indonesia e-Commerce goes to Mobile Commerce
Indonesia e-Commerce goes to Mobile CommerceIndonesia e-Commerce goes to Mobile Commerce
Indonesia e-Commerce goes to Mobile Commerce
 
e-Commerce : Tren & Solusi
e-Commerce : Tren & Solusie-Commerce : Tren & Solusi
e-Commerce : Tren & Solusi
 

Recently uploaded

1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...MetalinaSimanjuntak1
 
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptxPendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptxdeskaputriani1
 
POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)
POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)
POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)PUNGKYBUDIPANGESTU1
 
Keterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UTKeterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UTIndraAdm
 
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfREFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfirwanabidin08
 
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxRefleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxIrfanAudah1
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CAbdiera
 
aksi nyata penyebaran pemahaman merdeka belajar
aksi nyata penyebaran pemahaman merdeka belajaraksi nyata penyebaran pemahaman merdeka belajar
aksi nyata penyebaran pemahaman merdeka belajarHafidRanggasi
 
vIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsxvIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsxsyahrulutama16
 
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BModul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BAbdiera
 
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdfSalinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdfWidyastutyCoyy
 
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxKontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxssuser50800a
 
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING...
PELAKSANAAN  + Link-Link MATERI Training_ "Effective INVENTORY &  WAREHOUSING...PELAKSANAAN  + Link-Link MATERI Training_ "Effective INVENTORY &  WAREHOUSING...
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING...Kanaidi ken
 
(NEW) Template Presentasi UGM 2 (2).pptx
(NEW) Template Presentasi UGM 2 (2).pptx(NEW) Template Presentasi UGM 2 (2).pptx
(NEW) Template Presentasi UGM 2 (2).pptxSirlyPutri1
 
ppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.ppt
ppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.pptppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.ppt
ppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.pptAgusRahmat39
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfCandraMegawati
 
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)MustahalMustahal
 
MATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITAS
MATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITASMATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITAS
MATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITASbilqisizzati
 
Hiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaa
HiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaaHiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaa
Hiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaafarmasipejatentimur
 
RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...
RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...
RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...Kanaidi ken
 

Recently uploaded (20)

1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
 
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptxPendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
 
POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)
POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)
POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)
 
Keterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UTKeterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UT
 
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfREFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
 
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxRefleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
 
aksi nyata penyebaran pemahaman merdeka belajar
aksi nyata penyebaran pemahaman merdeka belajaraksi nyata penyebaran pemahaman merdeka belajar
aksi nyata penyebaran pemahaman merdeka belajar
 
vIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsxvIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsx
 
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BModul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
 
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdfSalinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
 
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxKontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
 
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING...
PELAKSANAAN  + Link-Link MATERI Training_ "Effective INVENTORY &  WAREHOUSING...PELAKSANAAN  + Link-Link MATERI Training_ "Effective INVENTORY &  WAREHOUSING...
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING...
 
(NEW) Template Presentasi UGM 2 (2).pptx
(NEW) Template Presentasi UGM 2 (2).pptx(NEW) Template Presentasi UGM 2 (2).pptx
(NEW) Template Presentasi UGM 2 (2).pptx
 
ppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.ppt
ppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.pptppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.ppt
ppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.ppt
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
 
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
 
MATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITAS
MATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITASMATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITAS
MATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITAS
 
Hiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaa
HiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaaHiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaa
Hiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaa
 
RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...
RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...
RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...
 

Naskah akademik badan cyber nasional (bcn) - 2017

  • 1. KAJIAN PEMBENTUKAN BADAN SIBER NASIONAL INDONESIA TIM PENYUSUN Lembaga Kajian Hukum dan Teknologi (LKHT) Universitas Indonesia (UI) Alumni dan Praktisi Teknik Informatika Institut Teknologi Bandung (ITB) Praktisi dan Komunitas di Desk Cyberspace Nasional (DCN) Kemenko Polhukam RI Komunitas Keamanan Informasi (KKI) 2017
  • 2. DISINI BAKTIKU BAGI NEGERIKU P r i k i B e k t i A n d u m N a g r i ( Semboyan Praktisi dan Komunitas Keamanan IT Indonesia )
  • 3. Kata Pengantar Puji syukur kehadirat Tuhan Yang Maha Kuasa sehingga kami dapat menyelesaikan penyusunan dokumen kajian Badan Cyber Nasional (BCN) ini. Kajian ini diharapkan dapat menjadi masukan dan informasi bagi pengambil kebijakan, dalam membentuk BCN yang merupakan salah satu badan penting demi ketahanan dan keamanan nasional. Kajian ini berbentuk kumpulan dokumen akademik dan dokumen hasil kajian yang telah kami lakukan di Kementerian Koordinator Bidang Politik, Hukum dan Keamanan RI sebagai anggota dari Desk Cyberspace Nasional (DCN), yang terdiri dari: 1. Jurnal Akademik berjudul “Urgensi Reformasi Hukum untuk Sistem Ketahanan dan Keamanan Nasional Terhadap Penyelenggaraan Sistem Informasi dan Komunikasi Elektronik Global (Cyberdefense, Cybersecurity, dan Cyberresilience)”, disusun oleh tim Lembaga Kajian Hukum dan Teknologi (LKHT) Universitas Indonesia, tahun 2014. 2. Background Paper berjudul “Rancangan Peraturan Presiden Tentang Badan Cyber Nasional”, disusun oleh tim Desk Ketahanan dan Keamanan Informasi Cyber Nasional (DKKICN) Kemenko Polhukam RI, tahun 2015. 3. Naskah Akademik berjudul “Badan Cyber Nasional (BCN)” berserta Executive Summary, disusun oleh tim Desk Cyberspace Nasional (DCN) Kemenko Polhukam RI, tahun 2016. 4. Kajian Akademik berjudul “Rancangan Peraturan Presiden Terkait Pembentukan Badan Cyber Nasional (BCN)” beserta Draft Peraturan Presiden Badan Cyber Nasional (BCN) - 2016, disusun oleh Prof. Dr. Asep Warlan Yusuf, SH, MH, ahli bidang Hukum dan Tata Negara Pemerintahan, dan Dr. Edmon Makarim, S.Kom., S.H., LL.M, ahli bidang Hukum Telematika dan Teknologi Informasi, tahun 2016. Perjalanan pembentukan BCN sangat panjang dan dimulai sejak tahun 2013, hingga memasuki masa jabatan dari MENKO POLHUKAM ke-4. Perjalanan tersebut diilustrasikan dibawah ini.
  • 5.
  • 6. JURNAL AKADEMIK Urgensi Reformasi Hukum untuk Sistem Ketahanan dan Keamanan Nasional Terhadap Penyelenggaraaan Sistem Informasi dan Komunikasi Elektronik Global ( Cyberdefense, Cybersecurity, dan Cyberresilience ) Disusun Oleh: LEMBAGA KAJIAN HUKUM DAN TEKNOLOGI ( LKHT ) UNIVERSITAS INDONESIA 2014
  • 7. Urgensi Reformasi Hukum untuk Sistem Ketahanan dan Keamanan Nasional Terhadap Penyelenggaraan Sistem Informasi dan Komunikasi Elektronik Global (Cyberdefense, Cybersecurity dan Cyberesilience)1 Keyword: Cybersecurity, Information Security, Information Resilience, Cyberlaw, dan CyberCrime. A. Pendahuluan Adalah suatu fakta bahwa teknologi digital telah mendorong konvergensi telematika (telekomunikasi, media dan informatika) yang terwujud dalam penyelenggaraan system elektronik berbasiskan system komputer. Seiring dengan itu, telekomunikasi yang semula berbasiskan "circuit switching" kini telah berubah menjadi penyelenggaraan sistem komunikasi yang berbasiskan "packet switching." Hal tersebut sangat mengagumkan dari sisi kecepatan komunikasi berikut keberagaman bentuk konten informasi (data, voice, image, dll) yang dapat diolah dan dikomunikasikan, namun hal tersebut membawa konsekwensi adanya kerentanan pada sistem keamanan (lack of security) yang dapat berdampak strategis kepada suatu bangsa dan negara. Pengenalan, pencegahan dan penanganan sisi kerentanan keamanan dalam Internet bukan permasalahan yang mudah. Hal itu dapat menjadi potensi ancaman tidak hanya kepada keamanan personal dan korporasi secara mikro melainkan juga terhadap bangsa dan negara. Dalam kaca mata keamanan nasional2 , ancaman kejahatan terhadap keamanan warga negara, korporasi, masyarakat, atau penyelenggara pelayanan publik tentunya dapat berdampak strategis atau sistemik, sehingga dengan sendirinya akan mempengaruhi kondisi dinamis bangsa, yang konsekwensinya juga dapat dikatakan sebagai ancaman terhadap keamanan nasional. Oleh karena itu maraknya tindakan penyalahgunaan dan/atu tindakan kejahatan dalam cyberspace sebenarnya bukan lagi hanya ancaman terhadap personal dan korporasi serta pelayanan publik saja melainkan juga terhadap eksistensi bangsa dan negara itu sendiri. Pengaturan yang ada dirasa masih kurang cukup karena belum efektif menjangkau semua permasalahan khususnya yang terkait dengan kewenangan lintas sektoral. Dengan sendirinya tidaklah mengherankan jika selain begitu banyak pemanfaatan, terdapat juga banyak permasalahan yang terjadi. Selain semaraknya perdagangan dan pelayanan public, Internet juga menjadi sarana untuk melakukan tindakan kejahatan (cybercrime). Bahkan ia juga dapat menjadi sarana untuk mengenali (profiling) perilaku suatu individu, masyarakat dan bangsa. Dalam skala mikro, relative tidak terlalu sulit membedakan yang manakah tindakan pelanggaran yang merupakan repserntasi kenakalan saja atau kah sudah merupakan suatu bentuk tindak kejahatan? Hal tersebut dapat dilihat kepada subyek, niatan jahat. Namun dalam skala makro tentuknya relatif lebih sulit untuk menentukan apakah suatu tindakan penyalahgunaan adalah murni kejahatan ataukah justru lebih jauh dari itu, yakni suatu ancaman terhadap keamanan nasional suatu bangsa atau bahkan ingin berdampak secara regional maupun internasional. 1 DR. Edmon Makarim, SKom, SH., LLM., Ketua Bidang Hukum dan Regulasi DK2ICN KEMENKO POLHUKAM Republik Indonesia. 2 Penjelasan Umum UU Intelijen: Keamanan Nasional adalah kondisi dinamis bangsa dan Negara Kesatuan Republik Indonesia yang menjamin keselamatan, kedamaian, dan kesejahteraan warga negara, masyarakat, dan bangsa, terlindunginya kedaulatan dan keutuhan wilayah negara, serta keberlangsungan pembangunan nasional dari segala ancaman.
  • 8. 1 Versi Oktober 2014 Dalam analisis sederhana hal tersebut dapat dilihat kepada siapa pelakunya apakah individu atau non-individu. Potensi pelaku ancaman keamanan tersebut dapat dilakukan (i) oleh Negara cq pemerintah (state actors) maupun (ii) oleh bukan Negara (non-state actors). Dalam lingkup state actors, maka selayaknya yang berlaku adalah prinsip tanggung jawab pemerintah untuk menjaga kedaulatan Negara (contoh; konflik angkatan bersenjatan/armed conflict ataupun tindakan spionase), dengan sendirinya polanya adalah combatan dan domain kewenangan yang akan tersentuh adalah pertahanan nasional. Sedangkan terhadap non-state actors maka selayaknya yang berlaku adalah domain kewenangan penegakan hukum atas suatu tindakan kejahatan melalui cyberspace (contoh: cybercrime and cyberterror), dengan sendirinya yang akan tersentuh adalah system penegakan hokum untuk mencapai keadilan. Dalam praktek, pertanyaan itu ternyata tidak mudah untuk dijawab karena harus dikenali secara jelas apa yang menjadi motivasi sesungguhnya dan bagaimana pola serta dampaknya. Sekilas lalu mungkin saja suatu pelanggaran keamanan terkesan hanya kenakalan anak muda saja, namun ternyata dibelakangnya boleh jadi terdapat motivasi yang berbeda karena terlihat pola yang sistematis untuk mengeksploitasi kerentanan itu sendiri. Selaras dengan pembicaraan tentang Cybercrime akan selalu juga dibahas tentang Cyberdefense dan resilience. Sadar akan kerentanan keamanan yang diwarisi oleh Internet, banyak negara juga senantiasa meningkatkan kesadaran dan kesiagaaanya dalam menghadapi kerentanan tersebut. Menjadi suatu pertanyaan, bagaimana Indonesia membangun kerangka hukum dalam mewaspadai kerentanan Internet dan cyberspace tersebut? Apakah kita sudah secara responsive dan proporsional dapat mengenali, mendeteksi, menjaga dan menanggulangi serta dapat pulih dari semua potensi ancaman dan serangan yang ada? Mungkin para teknolog para ahli keamanan nasional telah cukup banyak mengkaji tentang ancaman dan solusi untuk mewaspadai hal itu. Kekhawatiran untuk segera pulih dari dooms day scenario akibat luluh lantaknya cyberspace tersebut mungkin sudah menjadi perhatian bersama. Isu perlunya kejelasan regulasi, tatanan kelembagaaan, tata kelola keamanan informasi dan komunikasi sudah merupakan factor yang sering kali disampaikan. Menarik untuk dicermati bahwa setidaknya terdapat dua perspektif mengenai isu ketahanan dan keamanan terhadap cyberspace, yakni dalam perspektif pertahanan dikenal dengan istilah Cyberdefense berikut cyber-resilience3 , sementara dari perspektif masyarakat sipil dikenal dengan istilah Cybersecurity. Kedua perspektif tersebut sebenarnya saling melengkapi satu sama lain dan bahkan dalam prakteknya akan selalu melihat betapa pentingnya pengelolalan information security dan betapa besarnya ancaman yang timbul akibat potensi tindakan kejahatan melalui cyberspace (cybercrime) yang tidak hanya dalam lingkup privat saja melainkan juga dalam lingkup publik. Tulisan ini diharapkan dapat memberikan kontribusi bagi Bangsa dalam menselaraskan perbedaan paradigma tersebut dan mengharmonisasikan serta mensinkronkan semua kewenangan terkait dalam penanganan hal tersebut. Lebih jauh dari itu, tulisan ini juga diharapkan dapat memberikan kesadaran internal bangsa untuk melihat kerentanan sisi keamanan tidak hanya pada aspek obyektif keamanan saja melainkan juga perlu melihat kerentaanan susbyektif bangsa yang tidak hanya menyangkut ketersediaan SDM saja melainkan juga kepada identitas bangsa itu sendiri. Dalam perkembangannya pembicaraan cybersecurity setidaknya akan mencakup tidak hanya kepastian akses setiap warga Negara kepada internet yang dipersepsikan sebagaimana layaknya public atau common goods melainkan juga ketahanan ekonomi serta stabilitas institutionalnya. 3 Makna kamus, RESILIENCE. 1: the capability of a strained body to recover its size and shape after deformation caused especially by compressive stress. 2 : an ability to recover from or adjust easily to misfortune or change.
  • 9. 2 Versi Oktober 2014 B. Sekilas Catatan Sejarah Telematika Indonesia.. Menilik sejarah perkembangannya, Indonesia, dapat dikatakan sebagai pelopor di ASEAN baik dalam hal pemanfaatan komputer pertama maupun satelit di kawasan, namun sayangnya belakangan justru Indonesia yang mungkin relatif terpuruk dalam konteks keamanan di kawasan. Pada dasarnya kesadaran masyarakat dan pemerintah untuk pengembangan pemanfaatan telematika telah banyak dilakukan.4 Berbagai pembangunan 4 Keputusan Presiden Nomor 50 Tahun 2000 tentang Tim Koordinasi Telematika Indonesia, Instruksi Presiden Nomor 6 Tahun 2001 tentang Pengembangan dan Pendayagunaan Telematika di Indonesia, Instruksi Presiden Nomor 3 Tahun 2003 tentang Kebijakan dan Strategis Nasional Pengembangan e-Government, dan Keputusan Presiden Nomor 1 Tahun 2014 jo. Keputusan Presiden Nomor 20 Tahun 2006 tentang Dewan Teknologi Informasi dan Komunikasi Nasional. Selain itu telah hadir pula beberapa Undang-Undang yang secara normatif mendorong seluruh institusi K/L/D untuk lebih aktif dalam memanfaatkan TIK, misalnya Undang-Undang Nomor 24 Tahun 2013 jo. Undang-Undang Nomor 23 Tahun 2006 tentang Administrasi Kependudukan yang melahirkan Sistem Informasi Administrasi Kependudukan, Undang-Undang Nomor 33 tahun 2004 tentang Perimbangan Keuangan antara Pemerintah Pusat dan Pemerintah Daerah yang melahirkan Sistem Informasi Keuangan Daerah, Undang-Undang Nomor 25 Tahun 2009 tentang Pelayanan Publik yang melahirkan Sistem Informasi Pelayanan Publik, Undang-Undang Nomor 14 Tahun 2008 tentang Keterbukaan Informasi Publik yang melahirkan Sistem Informasi dan Dokumentasi Untuk Mengelola Informasi Publik, Undang-Undang Nomor 32 tahun 2004 tentang Pemerintahan Daerah yang melahirkan Sistem Informasi Pembangunan Daerah, Undang-Undang Nomor 7 Tahun 2004 tentang Sumber Daya Air yang melahirkan Sistem Informasi Hidrologi, Hidrometrologi, dan Hidrogeologi, Undang-Undang Nomor 43 Tahun 1999 tentang Pokok-Pokok Kepegawaian yang melahirkan Sistem Informasi Manajemen Kepegawaian, Undang-Undang Nomor 4 Tahun 2011 tentang Informasi Geospasial yang melahirkan Sistem Informasi Geospasial, Undang-Undang Nomor 43 Tahun 2009 tentang Kearsipan yang melahirkan Sistem Informasi Kearsipan Nasional, Undang-Undang Nomor 18 Tahun 2012 tentang Pangan yang melahirkan Sistem Informasi Pangan, dan lain sebagainya. Terakhir adalah pengesahan RUU Administrasi Pemerintahan yang memperkenankan keputusan administrasi negara dapat dilakukan secara elektronik.
  • 10. 3 Versi Oktober 2014 berikut peraturan yang melahirkan beraneka ragam sistem informasi dan komunikasi yang harus diselenggarakan oleh instansi pemerintah juga telah dilakukan, meskipun hal tersebut masih memperlihatkan inefisiensi pembelanjaaan negara dan kurang optimal dan efektif dalam mencapai tujuannya. Selain kebijakan dalam Inpres 6/2001 tentang Kebijakan Telematika dan Inpres 3/2003 tentang e-Government, maka setelah lahirnya UU-ITE hampir semua UU sektoril selalu mengamanatkan pengembangan sistem informasi dari sektor yang bersangkutan. Walhasil terbentuklah pulau-pulau sistem informasi yang cenderung berjalan linear dan kurang terpadu satu sama lain. Setiap kementrian ataupun instansi seolah-olah mempunyai kewenangannya sendiri-sendiri. Hal klasik yang menjadi permasalahan adalah kurang terpadunya perencanaan, implementasi dan juga penganggarannya ditambah masih rendahnya penguasaan teknologi. Meskipun ada program pemerintah untuk kebijakan Indonesian Go to Open Source namun dalam prakteknya masih sangat tergantung kepada aplikasi yang bersifat proprietary. Efisiensi dan efektifitas anggaran pengembangan e- Government dengan sendirinya masih menjadi permasalahan. 2. Ironi Konstitusi Kewajiban Konstitusional Pemerintah Pembicaraan tentang warga Negara dan negara berikut kekuasaan pemerintahan tidak dapat terlepas dari teori tentang ilmu negara, hukum tata negara dan hukum administrasi negara. Evolusi bentuk kenegaraan dan dinamika hukum tata negara serta hukum administrasi negara pada dasarnya akan berpulang kembali kepada konsitusi negara yang bersangkutan. Dinamika bangsa dan Negara akan senantiasa mebicarakan kebutuhan akan perlindungan HAM dan juga kewajiban konstitusional warga Negara, khususnya atas keamanan dan terjaganya kedaulatan Negara melalui keberadaan sistem pemerintahan yang efisien, efektif dan demokratis sesuai dengan cita-cita bangsa yang telah ditentukan dalam pembukaan konstitusi negara Republik Indonesia, UUD Negara RI 1945.
  • 11. 4 Versi Oktober 2014 Kemudian daripada itu untuk membentuk suatu Pemerintahan Negara Indonesia yang melindungi segenap bangsa Indonesia dan seluruh tumpah darah Indonesia dan untuk memajukan kesejahteraan umum, mencerdaskan kehidupan bangsa, dan ikut melaksanakan ketertiban dunia yang berdasarkan kemerdekaan, perdamaian abadi dan keadilan sosial, maka disusunlah Kemerdekaan Kebangsaan Indonesia itu dalam suatu Undang-undang Dasar Negara Indonesia, yang terbentuk dalam suatu susunan Negara Republik Indonesia yang berkedaulatan rakyat dengan berdasarkan kepada: Ketuhanan Yang Maha Esa, Kemanusiaan yang adil dan beradab, Persatuan Indonesia, dan Kerakyatam yang dipimpin oleh hikmat kebijaksanaan dalam Permusyawaratan/Perwakilan, serta dengan mewujudkan suatu Keadilan sosial bagi seluruh rakyat Indonesia. Setelah reformasi Indonesia telah merevisi empat kali kontitusinya. Sesuai perkembangannya, era reformasi setidaknya telah membawa bangsa dan negara Indonesia kepada beberapa perubahan yang esensial yakni; (i) perlindungan HAM (ii) perubahan sistem ketatanegaraan berikut sistem demokrasinya serta perubahan administrasi pemerintahan, dan (3) perubahan sistem perekonomian berikut pasarnya. Karakter Negara yang semula sangat presidential seakan telah menjadi hibrida dengan corak parlementer. Negara Republik dengan pola kesatuan, kini telah memberikan kekuasaan dan kewenangan yang cukup besar kepada pemerintahan daerah, hampir sebagaimana layaknya negara Federal. Pemilihan umum tidak hanya untuk pemerintahan pusat tetapi juga di daerah. Selaras dengan corak negara kesejahteraan (welfare state), semula fungsi kepemerintahan didominasi dengan pendekatan struktural hierarkis yang cenderung konservatif,5 kini telah bergeser menjadi pendekatan yang fungsional dan bahkan cenderung liberal dan kapitalis. Jika dahulu BUMN atau BUMD dan Koperasi adalah soko guru untuk ketahanan perekonomian kini bergeser kepada mekanisme pasar yang terbuka yang memberikan ruang lebih besar kepada para pelaku usaha baik domestik maupun asing.6 Kini fungsi memberikan kesejahteraan tidak hanya andil pemerintah melainkan juga pelaku usaha dan masyarakat itu sendiri. Bangsa itu sendirilah yang kini berjuang harus mensejahterakan masyarakatnya. Sesuai evoluisinya, akibat globalisasi dan wacana reinventing government untuk semakin ramping dan efisien, kini fungsi dan kewenangan Pemerintah semakin dikurangi, masyarakat seakan diarahkan untuk mengatur dirinya sendiri (self-regulation) yang pada faktanya dikendalikan oleh pengusaha. Hal itu terjadi karena paradigma power tends to corrupt sehingga seringkali pnjabat pemerintahan seringkali diasumsikan cenderung korup ketimbang berlaku lurus sesuai amanat. Padahal tidak ada bangsa dan Negara yang maju jika pemerintahnya cenderung lemah dan mandul. Tidak terkecuali dalam konteks TIK, sayangnya sesuai dengan piagam Kerangka TIK Nusantara ("Kartika"), Pemerintah tampak lebih memilih kebijakan operational expenditures ketimbang capital expenditure yang diyakini lebih mengefisiensikan pemerintahan dengan cara melibatkan swasta dalam pembangunan infrastruktur komunikasi dan informatika serta layanan umum yang ternyata menganut kebijakan Public Private Partnership sesuai arahan 5 Sebelum reformasi, administrasi negara tidak hanya memfasilitasi kewenangan administratif melainkan juga mendorong paket-paket kebijakan ekonomi yang diperlukan untuk mendorong tumbuhnya perekonomian. hal tersebut termuat dalam paket2 regulasi dari waktu ke waktu. Secara konstitusional, pemerintah dan setiap warga negara juga berkewajiban upaya pembelaan negaranya. Dengan kata lain turut menjaga keamanan negaranya yang terbangun dalam konsep sistem keamanan nasional dengan mekanisme sistem keamanan semesta. 6 Karekteristik BUMN dan BUMD yang semula didirikan sebagai representasi penguasaan negara atas sektor-sektor yang menguasai hajat hidup orang banyak demi memajukan kesejahteraan umum dan sarat akan kewajiban untuk melaksanakan pelayanan publik public services, kini seakan dicabut amanat tersebut. Mereka kini diperlakukan dalam level yang sama dengan para pelaku usaha pada umumnya. Mengejar profit dan kalau perlu pailit demi menjaga kesehatan pasar.
  • 12. 5 Versi Oktober 2014 organisasi dunia.7 Dengan demikian diyakini GDP akan naik padahal variable tersebut tidak otomatis merepresentasikan kesejahteraan masyarakan dan bangsanya. Walhasil, paradigmanya kini pemerintah cenderung kurang gigih membangun infrastuktur namun lebih suka meninggikan kas Negara ketimbang kepastian keamanan setiap orang untuk berusaha. Ironis, pemerintah tidak galak dalam menagih royalty income software atau produk intelektual asing, namun lebih suka memajaki pertambahan nilai bangsanya sebagai pengguna. Seiring dengan itu pula, perubahan pendekatan fungsional terhadap kepemerintahan juga telah tercermin pada lingkup pengertian Badan Publik dan Penyelenggara Pelayanan Publik, sebagaimana tercantum dalam UU-KIP dan UU Pelayanan Publik. Jelas terlihat bahwa fungsi kepemerintahan untuk mensejahterakan bangsa kini tidak hanya domain pemerintah melainkan juga domain pelaku usaha dan juga Masyarakat Madani (Civil Society). Selain adanya kewajiban menyampaikan informasi public berikut system informasinya, sesungguhnya negara juga membutuhkan jaminan keamanan untuk keautentikan informasi publik itu sendiri sehingga tidak menyesatkan publik. Namun tampaknya hal itu belum terjawab karena sampai dengan saat ini, Indonesia belum memiliki UU tentang Persandian ataupun kriptografi yang menjadi kunci bagi keamanan dan keautentikan informasi. Sehubungan dengan globalisasi pasar bebas, Pemerintah kini juga tidak lagi dapat memproteksi pasarnya secara leluasa, pemerintah suatu negara dapat digugat jika memproteksi pasar domestiknya sebagai salah satu bentuk perdagangan tidak fair atau bertentangan dengan persaingan usaha yang tidak sehat yang ditengarai akan berdampak inefisiensi kepada konsumen. Subsidi dan proteksi dalam perdagangan dan industri dinyatakan oleh para ahli liberal market akan menuai banyak permasalahan di belakang hari bagi bangsa ini, sehingga mau tidak mau maka mengurangi turut campurnya pemerintahan kedalam pasar diyakini oleh mereka sebagai salah satu kunci kemaslahatan bangsa Indonesia kedepan. Ironisnya, konstitusi justru mengamanatkan pemerintah untuk melindungi segenap bangsanya yang sepatutnya salah satunya adalah dari kemungkinan kalah bersaingnya bangsa dalam kompetisi market global. Demi globalisasi, pemerintah telah didorong untuk menjadi Open Governement, sedangkan untuk menjamin efektifitas fungsional kepemerintahan dan juga akuntabilitasnya, kewajiban penerapan tata kelola yang baik terhadap semua hal adalah menjadi kata kunci dalam interoperabilitas kerjasama lintas negara. Tidak hanya kepada pemerintah dengan Good and Clean Governance melainkan juga kepada swasta dengan Good Corporate Governance berikut Corporate Sosial Responsibility, serta selayaknya Good Institutional Governance untuk para lembaga masyarakat madani pendorong kebebasan. Dalam rangka menciptakan efisiensi dan efektifitas pemerintahan, kwantitas birokrasi negara dikurangi dan kewenangannya telah dipangkas hanya dalam lingkup pembinaan dan pengendalian. Pengawasan cenderung dilakukan oleh masyarakat dan sebagai sarana peran serta masyarakat lahir pula berbagai organ perbantuan (auxuliary states) dari lembaga kenegaraan yang non-struktural dalam berbagai komisi yang sektoral, yang kini berdampak kepada bengkaknya pembelenjaan negara untuk menyelenggarakan administrasi pemerintahan. Ironisnya, banyak birokrat dan anggota legislatif terjatuh dalam dakwaan korupsi baik karena kebijakan yang dipersepsikan merugikan negara, penerimaan suap dan pemerasan. Sementara penyuap, khususnya pelaku usaha asing, penyalahagunaan kebebasan sipil untuk maksud yang melawan hokum, ketentuan pencegahan konflik kepentingan seakan terlepas dari segala macam bentuk pertanggung jawaban hukum. 7 Perpres KPS mengacu kepada model yang dikembangkan oleh UNCITRAL Dalam revisi perpres KPS terakhir telah mengakomodir keberadaan Infrastruktur Informatika.
  • 13. 6 Versi Oktober 2014 Seakan telah menjadi ironi dalam sejarah bahwa kini tampaknya keamanan dan kesejahteraan setiap warga negara adalah tergantung kepada upayanya sendiri untuk berjuang mempertahankan hidupnya masing-masing. Ancaman asing seakan sudah dianggap tidak ada lagi melalui keyakinan Zero Enemy, dan daya saing bangsa punit sudah dianggap sepadan dengan bangsa asing karena pertumbuhan ekonomi Indonesia sudah dinyatakan unggul di kawasan. Tidak mengherankan pasar bebas lebih menghendaki insentif kepada investasi asing dan kepastian hukum untuk profit, sementara pemain domestik harus hidup tanpa proteksi. Demikian pula dengan informasi dan komunikasi, informasi kini semakin terbuka begitu pula dengan sistem keamanannya. Pengamanan informasi oleh unsur Negara akan selalu dicurigai rakyatnya, sementara penyadapan oleh Intelijen Negara lain seakan suatu hal yang dimaklumi, bahkan sampai dengan level kepala Negaranya sendiri yang seakan rela untuk disadap. Jelas merupakan suatu ironi, bahwa produk hukum untuk Rahasia Negara dan Keamanan Nasional akan selalu terganjal oleh dalil kebebasan menyatakan pnendapat dan memperoleh informasi public. Aktivis kebebasan seakan telah lupa dalam membedakan lingkup pengertian antara amanat dan khianat. Ironi senada juga terjadi dalam penegakan hukum. Pembocoran rahasia Negara, rahasia penyidikan, Terorisme, pencucian uang dan korupsi cenderung lebih banyak mempidanakan bangsa sendiri ketimbang orang asing. Sesuai dengan dinamika teknologi informasi dan komunikasi, fungsi administrasi negara telah difasilitasi dengan pengembangan sistem informasi dan komunikasi secara elektronik yang berbasiskan sistem komputer dan jaringan internet.8 Uniknya kekhususan pembangunan Internet di Indonesia, tidak dibangun dari investasi pemerintah melainkan investasi masyarakat dan pelaku usaha. Demikian pula dengan system pengamanannya, Indonesia tidak memiliki kebijakan tentang Rahasia Negara dan juga tidak perlu membangun National Proxy karena dikhawatirkan akan melakukan fltering dan sensor yang dapat memberangus kebebasan pers dan kebebasan berbicara setiap orang di Internet. Semua paparan tersebut di atas memperlihatkan bahwa dalam perspektif hukum terhadap informasi dan komunikasi, Indonesia tengah berada dalam kondisi yang rentan akan ketahanan dan juga keamanan terhadap system informasi dan komunikasi baik secara subyektif maupun obyektif.9 Kondisi yang terjadi justru ironi konstitusi, antara hak dan kewajiban konstitutional warga Negara dan pemerintahnya. 8 Sistem informasi secara elektronik adalah keterpaduan antara manusia dengan sistem elektronik dimana setidaknya akan mencakup beberapa komponen yakni; content, computing (hardware dan software), prosedur dan brainware. Secara fungsional, sistem eletronik akan mencakup input, proses, output, storage dan communication. Sedangkan secara organisasional akan mencakup integrasi vertikal dan horizontal dalam semua level manajemen dan unit kerja fungsionalnya. Pada esensinya sistem elektronik adalah bentuk engineering process dari business process pada suatu organisasi. Oleh karena itu, dalam setiap pengembangan dan penerapan TIK tidak dapat dilepaskan adanya tata kelola yang baik untuk menjamin bahwa TIK memang akan menjawab kebutuhan sebagaimana yang dikehendaki atau ditentukan sebelumnya. 9 Potensi kerentanan dapat dibedakan menjadi 2 perspektif; yakni (i) kerentanan subyektif ("subjective vulnerabilities"); dan (ii) kerentanan objektif ("objective vulnerabilities"). Kerentanan subyektif adalah melihat kepada hal-hal yang terkait dengan sisi kecakapan dan kewenangan SDM pada suatu organisasi dan manajemen baik privat maupun public. Sementara kerentanan obyektif melihat kepada celah keamanan pada perangkat system itu sendiri.
  • 14. 7 Versi Oktober 2014 3. Privasi dan Data Pribadi Seringkali dilupakan bahwa selain HAM, konstitusi juga memberikan kewajiban konstitusional setiap warga negara, yakni; (i) kewajiban menghargai HAM orang lain, (ii) menjunjung tinggi hukum dan pemerintahan yang sah, (iii) turut serta dalam keamanan negara, dan (iv) kewajiban mengikuti pendidikan dasar. Penting untuk menjadi catatan bahwa Privasi atau kehidupan pribadi seseorang seringkali dihadapkan dalam posisi diametris dengan keamanan nasional. Sering dipersepsikan bahwa jika national security akan selalu mengalahkan kepentingan akan privacy. Namun pada faktanya, Negara-negara yang memiliki kepekaaan security yang tinggi justru juga merepresentasikan nilai perlindungan privacy yang tinggi. Jika setiap warga negara merefleksikan negara dan bangsa sebagai keluarganya maka perlindungan rahasia negara adalah dapat dirasakan sebagai hal yang sama dengan perlindungan atas privasi keluarganya. Demikian pula halnya dengan data pribadi, jika seluruh data pribadi penduduk terbuka maka berarti hal tersebut juga dirasakan akan mengganggu keamanan bangsa dan negaranya. Dalam konteks komunikasi global, maka perlindungan privasi dan data pribadi adalah suatu syarat yang paling mendasar. Sesuai konstitusi bahwa negara cq pemerintah berkewajiban melindungi segenap bangsanya, yang salah satunya adalah perlindungan HAM rakyatnya. Setelah reformasi, sisi lain yang masih terkesan terabaikan adalah perlindungan privasi dan data prbadinya. Sesuai konsitusi, setiap warga negara berhak atas keamanan dalam kehidupan pribadinya serta harta kekayaannya. Dengan demikian selayaknya Pemerintah berkweajiban untuk dapat melindungi data pribadi yang merupakan milik atau harta kekayaan setiap orang/warga negara berikut kehidupan pribadinya. Dalam memberikan perlindungan terhadap hak berkomunikasi dan berinformasi, konstitusi Indonesia sebenarnya telah memberikan pengaturan yang tegas akan kebebasannya. Pasal 28 F UUD 1945 menjamin bahwa setiap orang berhak untuk berkomunikasi dan memperoleh informasi untuk mengembangkan pribadi dan lingkungan sosialnya, serta berhak untuk mencari, memperoleh, memiliki, menyimpan, mengolah, dan menyampaikan informasi dengan menggunakan segala jenis saluran yang tersedia. Namun, pada sisi yang lain, kebebasan berbicara dan mencari informasi serta menyampaikan informasi tersebut harus memperhatikan hak azasi manusia orang lain (khususnya privacy)
  • 15. 8 Versi Oktober 2014 sesuai dengan Article 12 dari Universal Declaration of Human Rights,10 sebagaimana juga telah diakomodir dalam Pasal 28 G Ayat (1) dalam UUD 1945, yang memberikan dasar-dasar tentang privasi, yakni ‟Setiap orang berhak atas perlindungan diri pribadi, keluarga, kehormatan, martabat, dan harta benda yang dibawah kekuasaannya, serta berhak atas rasa aman dan perlindungan dari ancaman ketakutan untuk berbuat atau tidak berbuat sesuatu yang merupakan hak asasi‟. Article 19 International Covenant on Civil and Political Rights 1. Everyone shall have the right to hold opinions without interference. 2. Everyone shall have the right to freedom of expression; this right shall include freedom to seek, receive and impart information and ideas of all kinds, regardless of frontiers, either orally, in writing or in print, in the form of art, or through any other media of his choice. 3. The exercise of the rights provided for in paragraph 2 of this article carries with it special duties and responsibilities. It may therefore be subject to certain restrictions, but these shall only be such as are provided by law and are necessary: (a) For respect of the rights or reputations of others; (b) For the protection of national security or of public order (ordre public), or of public health or morals. Article 20 1. Any propaganda for war shall be prohibited by law. 2. Any advocacy of national, racial or religious hatred that constitutes incitement to discrimination, hostility or violence shall be prohibited by law. Article 21 The right of peaceful assembly shall be recognized. No restrictions may be placed on the exercise of this right other than those imposed in conformity with the law and which are necessary in a democratic society in the interests of national security or public safety, public order (ordre public), the protection of public health or morals or the protection of the rights and freedoms of others. Selanjutnya dalam Pasal 28 J Ayat (1) UUD 1945, dinyatakan bahwa „Setiap orang wajib menghormati hak asasi manusia orang lain dalam tertib kehidupan bermasyarakat, berbangsa, dan bernegara. Berikutnya pada Ayat (2) dinyatakan bahwa dalam menjalankan hak dan kebebasannya, setiap orang wajib tunduk kepada pembatasan yang ditetapkan dengan undang-undang untuk menjamin pengakuan serta penghormatan atas hak kebebasan orang lain dan untuk memenuhi tuntutan yang adil sesuai dengan pertimbangan moral, nilai- nilai agama, keamanan, dan ketertiban umum dalam suatu masyarakat demokratis. Dalam suatu negara hukum modern, setiap orang harus mendapatkan jaminan keamanan dalam kehidupan pribadinya dan penegakan hukum yang tidak sewenang-wenang (due process of law) serta kesetaraan dihadapan hukum (equality before the law). Salah satu kepastian penegakan hukum adalah kepastian proses administratif. Setiap orang juga harus dilindungi hak nya untuk tidak dapat dipaksa mempidanakan dirinya sendiri (right against self incrimination). Dalam konteks komunikasi, hal tersebut tercermin bahwa seseorang tidak dapat dipidana karena hasil percakapannya sendiri, kecuali jika hal tersebut dilakukan sebagai adanya bukti kebohongan di muka persidangan. 10 Article 12 Universal Declaration of Fundamental Human Rights: (1) No one shall be subjected to arbitrary interference with his privacy, familiy, home or correspondence, nor to attacks upon his honour and reputation. (2) Everyone has the right to protection of the law against such interference or attacks.
  • 16. 9 Versi Oktober 2014 4. Ketahanan dan Keamanan Nasional dalam Cyberspace Secara umum dapat didefinisikan bahwa cyberspace adalah ruang maya yang terlahir dalam medium cyber. Sering dipersepsikan bahwa cyberspace adalah dunia lain di Internet. Setidak terdapat tiga aliran tentang Diskursus terhadap Cyberlaw, yakni yakni (i) aliran separatis yang memisahkan hokum konvensional dunia nyata dengan dunia siber, (ii) aliran paternalist yang tidak memisahkan antara dunia nyata dengan dunia realita, namun aliran ini dapat dikatakan terdapat dua pembedaan lagi, yakni yang tetap berpijak pada pendekatan hokum Negara (state based traditionalist) dengan aliran yang berpijak pada hokum internasional (internationalist) akibat karakteristik Internet sebagai medium lintas batas Negara. Dengan keberlakuan UU ITE maka dapat dikatakan bahwa Indonesia menganut penerapan state-based traditionalist dimana dunia internet tetap tidak dapat terlepas dari system hokum nasional yang berlaku. Pada sisi lain, Internet yang terlahir akibat teknologi digital yang mengkonvergensikan teknologi telekomunikasi dan informatika sebenarnya bukanlah hal yang baru karena pembicaraan tentang computation tidak pernah terlepas dari kepentingan untuk melakukan communication. Hal yang menjadi esensi sesungguhnya adalah transformasi informasi yang semula berbasiskan atas medium kertas menjadi bentuk yang direpresentasikan secara digital melalui medium system informasi dan komunkasi secara elektronik berbasiskan system dan jaringan komputer. Secara organisasional pada dasarnya Sistem computer sebagai bentuk engineering process sebenarnya adalah representasi dari suatu business process. Hal tersebut sesuai dengan keberadaan komponen pada Sistem Informasi berbasiskan system computer, yakni; konten, perangkat keras, perangkat lunak, prosedur dan manusia/brainware; dan keberadaan fungsional yakni; input, proses, output, storage dan communication. Dengan sendirinya, ancaman dan serangan terhadap system computer sesungguhnya adalah ancaman terhadap system organisasi dan manajemen itu sendiri, baik lingkup privat maupun public. Demikian pula halnya dengan aspek keamanan terhadap system elektronik yang sesungguhnya juga merupakan representasi dari keamanan terhadap organisasi dan manajemen itu sendiri. Oleh karena itu, pembicaraan tentang Information Security dan/atau IT Security adalah dasar dari pemahaman terhadap cybersecurity, karena perbedaannya hanya terletak pada lingkup organisasionalnya saja, yakni lingkup mikro pada organisasi privat dan lingkup makro pada organisasi public. Ringkasnya, lingkup pembicaraan tentang cybersecurity akan meliputi seluruh aspek keamanan dari penyelenggaraan system baik fisik maupun elektronik, yang meliputi semua purposive dari suatu system elektronik, baik yang bertujuan untuk e- commerce maupun e-government. Jadi wajarlah jika konsepsi pengamanan cyberspace akan mengkaji seluruh aspek keamanan sebagai suatu totalitas system yang mencakup keseluruhan komponen maupun keseluruhan sisi fungsionalnya. Selaras dengan hal itu, secara konstitusi isu keamanan nasional selayaknya juga dipersepsikan dalam arti yang luas. Tidak harus dibuat pembedaan bahkan mebuat dikotomi antara aspek ketahanan nasional yang direferensikan hanya dalam lingkup kedaulatan Negara dengan aspek keamanan dan ketertiban dalam masyarakat. Sayangnya pasal 30 UUD 1945 seakan mendikotomikan hal tersebut, dimana TNI bertanggung jawab terhadap segala aspek yang menyangkut kedaulatan Negara, sedangkan Kepolisian bertanggung jawab terhadap segala aspek yang menyangkut keamanan dan ketertiban masyarakat.11 Oleh karenanya 11 Konstitusi seakan memberikan pemisahan yang tegas antara isu pertahanan dan keamanan. Pertahanan dimaknai dalam perspektif ancaman terhadap kedaulatan dan keutuhan Negara, sementara keamanan dimaknai dalam perspektif seluruh aspek terkait keamanan dan ketertiban dalam masyarakat. Pertahanan dilakukan oleh TNI sementara Keamanan dilakukan oleh Kepolisian.
  • 17. 10 Versi Oktober 2014 seakan terjadi dikotomi dan tarik menarik kewenangan pada saat penentuan institusi mana yang seharusnya berwenang dalam konteks keamanan nasional. Demikian pula halnya dalam penerapan penanggulangan keamanan nasional dalam medium cyberspace. Pada satu persepsi TNI memandangnya sebagai bentuk cyberdefense, sementara Kepolisian memandangnya sebagai pencegahan dan penanganan atau penegakan hukum terhadap tindak pidanan kejahatan cybercrime. Jika dicermati dalam perspektif pertahanan dan keamanan, maka konteks keamanan nasional sebagai suatu totalitas system yang lebih luas dari keamanan masyarakat dan penegakan hukum, maka seharusnya hal tersebut tidak menjadi polemik yang berkepanjangan sekiranya tidak terjadi ego sektoral. Sudah lazim di bagian Negara manapun bahwa Kepolisian mempunyai yurisdiksi dalam ranah Kamtibmas sebagai perwujudan dari penegakan hokum, sedangkan Tentara mempunyai yurisdiksi dalam ranah kemananan nasional Negara sebagai perwujudan dari aspek kedaulatan Negara. Terlebih dari pada itu, dalam konteks keamanan nasional pada cyberspace, selayaknya dapat dipahami bahwa kedua institusi, TNI dan POLRI adalah bersifat saling melengkapi dan tidak perlu membuat supremasi antara satu dengan yang lainnya, karena pada faktanya masing-masing mempunyai domain ataupun jurisdiksi yang berbeda dan mempunyai keterbatasan dalam menjalankan kewenangannya. Adalah suatu kebutuhan dalam meningkatkan kewaspadaan dan kesiagaan dalam memandang suatu serangan kepada fasilitas layanan public, namun hal itu tidak harus selalu dipersepsikan sebagai tindakan mengancam keamanan Negara jika hal tersebut ternyata hanya merupakan suatu kejahatan biasa dan/atau tidak berdampak sistemik dan strategis kepada penyelenggaraan Negara. Pada sisi yang lain, juga tidaklah bijak jika tidak ada kewaspadaan dalam mencermati setiap ancaman dan serangan, jika hal itu memang dapat ditemukan melalui suatu pola tertentu yang ternyata berpotensi sebagai serangan yang bersifat masif dan berpotensi mengancam kelancaran pelayanan public, penyelenggaraan Negara dan keamanan nasional. Oleh karena itu, diperlukan suatu kerjasama dan penentuan metode yang tepat agar sesuatu dapat terdeteksi secara dini dan dapat disikapi dan ditanggulangi secara proporsional. Sehubungan dengan itu, dalam konteks pertahanan, NATO memberikan definisi bahwa isu Cybersecurity tidak akan terlepas dari upaya menjaga keamanan nasional suatu Negara, khususnya dalam menjaga ketahanan informasi dan komunikasinya. National Cyber Security (NCS): Defined ‘The focused application of specific governmental levers and information assurance principles to public, private and relevant international ICT systems, and their associated content, where these systems directly pertain to national security.’ Dalam rangka itu, dilihat secara makro seni menjaga cybersecurity tidak akan dapat melepaskan eksistensi dan dampak dari semua ragam informasi dan komunikasi sepanjang hal tersebut akan mempengaruhi keamanan nasional. Hal tersebut setidaknya akan mencakup beberapa dilemma untuk senantiasa disetimbangkan antara kepentingan dan dampak, antara lain; (i) stimulasi pertumbuhan ekonomi, (ii) modernisasi dan pendataan serta perlindungan infrastruktur informasi yang bersifat kritikal; (iii) pengaruh pelaku usaha dengan pelayanan public; (iv) berbagi informasi dengan perlindungan data pribadi, dan (v) kesetimbangan kemerdekaan menyampaikan pendapat dengan kondisi stabilitas politik Negara. Sementara mencermati konsep cybersecurity yang digulirkan oleh ITU, maka dalam ranah civilian, kerjasama yang komperhensif dan terpadu dalam suatu upaya pencegahan dan penanggulangan kejahatan yang dapat melibatkan semua komponen bangsa dan semua pemangku kepentingan, tentunya akan lebih membuat kepastian keamanan dalam penyelenggaraan system elektronik demi kepentingan publik. Namun hal itu tidak boleh mengakibatkan terjadinya penundaaan pemulihan situasi. Upaya kepolisian untuk mencari
  • 18. 11 Versi Oktober 2014 bukti dan menangkap pelaku tidak boleh mengakibatkan tertundanya pemulihan keadaan demi kelancaran pelayanan. Demikian pula halnya dalam konteks keamanan nasional, sekiranya diperlukan harus ada sikap tanggap darurat yang responsive berikut tindakan balasan yang tepat dan mempunyai efek deterrence jika ternyata suatu serangan lebih ditujukan dalam konteks tujuan yang sistemik atau berdampak sabotage pada penyelenggaraan negara. Tak dapat ditampik bahwa serangan-serangan di ranah cyber amatlah banyak, selain kepada swasta juga ditujukan kepada pemerintah dan pelayanan publiknya. “Cyber-attacks are seriously concerned with e-Government security in any countries. Cyber security can simply be defined as security measures being applied to computers to provide a desired level of protection. E-Government operations are increasing with citizen demand for timely and cost effective services. Security associated with individual systems is similar to many e-Commerce solutions. The span of control of e- Government and its impact across a community defines a system that is more than a sum of individual systems. E-Government faces the same challenges that faced e- Business in private sector. In fact, in almost countries, each citizen has a number of different types of identification issued by different authorities. It is difficult for other agencies to retrieve information from one another when they need it, therefore the new trends here is integrated all personal information into a centralized database - one ID card for one stop service.”12 Berdasarkan semua pemaparan tersebut di atas, dapat ditarik beberapa pengertian untuk menjadi pembelajaran dalam menentukan lingkup dan konsep cybersecurity. Umum ITU NATO Cybersecurity is the body of technologies, processes and practices designed to protect networks, computers, programs and data from attack, damage or unauthorized access. In a computing context, the term security implies cybersecurity. Ensuring cybersecurity requires coordinated efforts throughout an information system. Elements of cybersecurity include: • Application security • Information security • Network security • Disaster recovery / business continuity planning • “Cybersecurity is the collection of tools, policies, security concepts, security safeguards, guidelines, risk management approaches, actions, training, best practices, assurance and technologies that can be used to protect the cyber environment and organization and user‟s assets. • Organization and user’s assets include connected computing devices, personnel, infrastructure, applications, services, telecommunications systems, and the totality of transmitted and/or stored information in the cyber environment National Cyber Security (NCS): Defined „The focused application of specific governmental levers and information assurance principles to public, private and relevant international ICT systems, and their associated content, where these systems directly pertain to national security.‟ The 5 Mandates (Different interpretations of NCS & common activities) • Military Cyber • Counter Cyber Crime • Intelligence and Counter- Intelligence • Critical Infrastructure Protection and National Crisis Management • Cyber Diplomacy and Internet Governance + 3 „Cross Mandates‟: 12
  • 19. 12 Versi Oktober 2014 • End-user education. The Global Cybersecurity Agenda: 1) Legal Measures => cybercrime legislation 2) Technical and Procedural Measures => End users and businesses (direct approach); and Service providers and software companies 3) Organizational Structures => highly developed organizational structures, avoid overlapping, 4) Capacity Building & User‟s education => public campaigns + open communication of the latest cybercrime threats 5) International Cooperation => Mutual Legal Assistance of the LEA‟s coordination, information exchange and data protection, research & development and education The 3 Dimensions: Different stakeholder groups in NCS • Governmental (central, state, local) – „coordination‟ • National (CIP/contactors, security companies, civil society) – „co-operation‟ • International (legal, political and industry frameworks) – „collaboration‟ The 5 Dilemmas: Balancing the cost and benefits of NCS • Stimulate the Economy vs. Improve National Security • Infrastructure Modernisation vs. Critical Infrastructure Protection • Private Sector vs. Public Sector • Data Protection vs. Information Sharing • Freedom of Expression vs. Political Stability Dalam konteks masyarakat sipil, International Telecommunication Union ("ITU") membuat program Global Cybersecurity Agenda ('GCA") yang mengamanatkan lima (5) hal, yakni: (i) kesiapan produk hukum untuk penanggulangan kejahatan siber, (ii) penataan teknis dan prosedural sistem keamanan yang baik; (iii) struktur pengorganisasian penanganan dan pelayanan yang tidak tumpang tindih; (iv) pengembangan kapasitas dan karakter bangsa serta pendidikan bagi para pengguna; dan (v) kerjasama internasional dalam pencegahan dan penanggulangan kejahatan siber. Sementara dalam konteks pertahanan, NATO juga mengemukakan beberapa prinsip, yakni; deteksi dini dan tindakan balasan. Table 1. NATO and the Cyber Defense Approach Cyber Defense Strategy NATO Cyber Defense Efforts Defend against any type of cyber attack • Strengthen cyber defenses of NATO systems against all kinds of cyber attacks (e.g., NCIRC) Expand information collection, retention, sharing, and analysis • Improve information collection, analysis, and sharing • Better consultation, early warning, and situational awareness
  • 20. 13 Versi Oktober 2014 • Greater use of “open source” intelligence for cyber defense Extend reach of cyber defense activities • Cover NATO military wing and NATO civilian agencies • Improve NATO member cyber defenses • Work with the private sector in NATO members on cyber defense • Cooperate with non-NATO countries on cyber defense • Set requirements for non-NATO contributing nations in crisis management mission Move from “passive” to more “active” measures • NATO cyber-defense rapid response teams • NATO “penetration” testing of its systems • NATO awareness of technical, policy, and legal debates about more “active” defenses Integrate cyber defense with other defense planning  Integration of cyber defense into NATO Defence Planning Process Sehubungan denga paradigm tersebut di atas, perlu juga diperhatikan tentang hasil penelitian OECD yang memperhatikan beberapa action plan tentang cybersecurity. Cybersecurity strategies generally include or are followed by the adoption of action plans aimed to strengthen key priority areas which were identified in the survey carried out in 2004:5 development of a situational awareness capacity to the rationalisation of government network infrastructures, and the generalisation of audits in the public sector. related to the protection of critical information infrastructures. ans include many initiatives to develop law enforcement capacities, improve the legal framework and foster international co-operation on the basis of the Budapest Cybercrime Convention. specific populations such as children, SMEs and decision makers in government and critical infrastructures. workforce. The development of cybersecurity skills is identified as a key priority by several countries. (CSIRTs), and create a national CSIRT or strengthen it where it already exists. 5. Cybersecurity Perlu Diatur Secara Sui Generis: Urgensi Pembentukan Badan Koordinasi Keamanan Cyber dan Ketahanan Informasi Nasional Dalam konteks Indonesia, setidaknya terdapat interaksi antara meskipun keberadaan UU No.11 Tahun 2008 (”UU-ITE”) dengan UU No.3 Tahun 2002 tentang Pertahahan Negara dan UU Pelayanan Publik, UU Admnistrasi Pemerintahan serta UU Arsip. Meskipun keberadaan UU-ITE telah cukup mengatur tentang kejahatan yang berkaitan dengan sistem elektronik (cybercrime), namun dalam lingkup berbangsa dan bernegara hal tersebut perlu dioptimalkan pencegahan dan penanganannya secara lintas sektoral. Sesuai pasal 15 UU
  • 21. 14 Versi Oktober 2014 ITE, pada dasarnya sistem hukum nasional telah mengamanatkan kepada penyelenggara sistem elektronik untuk menerapkan IT Governance ataupun Good Electronic Governenance melalui keberadaan norma hukum tentang tanggung jawab hukum penyelenggara untuk menjamin akuntabilitas sistem elektroniknya, yakni; handal, aman dan bertanggung jawab. Namun hal tersebut tidak dapat ditangani secara sendiri dan parsial, diperlukan kepastian koordinasi yang efisien dan efektif, sayangnya upaya yang integralistik dalam menangani semua potensi ancaman tampaknya masih belum menjadi prioritas utama pemerintah, meskipun kesadaran kolektif untuk memperbaiki semua keadaan seakan telah menjadi kesadaran bersama. Mencermati tarik menarik kewenangan dari instansi Negara terkait, maka semua kewenangan tersebut perlu disinkronkan dan diharmonisasikan agar dapat bergerak secara terpadu. Mengingat bahwa masing-masing instansi terkait berlindung dibawah kewenangan yang diberikan berdasarkan UU organiknya, maka harmonisasi kewenangan tidak dapat terjadi jika tidak berada dibawah koordinasi dan pengendalian guna memastikan bahwa masing-masing akan bertindak secara proporsional sesuai kewenangan yang didelegasikan oleh UU masing-masing. Sesuai peraturan perundang-undangan, kewenangan tersebut secara incidental dapat ditengahi oleh kewenangan mentri koordinasi. Namun sayangnya masing-masing kementrian koordinasi juga memiliki keterbatasan kewenangan pengendalian hanya untuk K/L/P yang barada dalam tanggung jawab koordinasinya. Sesuai UU kementrian, keberadaan setiap kementrian adalah mengurusi urusannya sementara LPMK hanya bertindak sebagai pendukung saja. Dengan demikian, meskipun Menkopolhukam telah membentuk Desk tentang Ketahanan Informasi dan Keamanan Cyber Nasional, namun hal tersebut tidaklah cukup efisien dan efektif karena tidak merupakan suatu bentuk kewajiban untuk melakukan sentra konsolidasi dan koordinasi guna menjamin keterpaduan yang berkelanjutan dan komperhensif. Dengan kata lain, Desk kementrian coordinator mempunyai limitasi kewenangan dan kedudukan administrative yang relative terbatas. Untuk menjawab hal itu, diperlukan peningkatan kedudakan dan fungsi menjadi suatu badan khusus yang melakukan kordinasi keamanan, mencakup upaya deteksi, pencegahan, pemulihan, pengamanan, penindakan dan penegakan hukum. Oleh karena itu, mengingat kondisi celah keamanan yang terbuka dan keterbatasan fungsi koordinasi yang ada, maka urgensi pembentukan Badan Koordinasi Keamanan sebagai sentra koordinasi sangat mutlak diperlukan.
  • 22. 15 Versi Oktober 2014 Setidaknya terdapat beberapa hal yang perlu menjadi catatan untuk perbaikan di Indonesia, yakni Indonesia adalah negara kesatuan yang dapat menerapkan desentralisasi kewenangan untuk melakukan pengamanan terhadap semua sistem-sistem elektronik yang telah terbangun sebelumnya secara sporadis pada K/L/D. Selain itu, mengingat bahwa isu keamanan ternyata tidak hanya menyentuh ketertiban masyarakat saja yang menjadi domain Polri dan Kominfo, melainkan juga aspek keamanan nasional maka perlu dikoodinasikan dengan baik isu penanggulangan dengan pendeteksian dini dan juga tindakan pembalasannya dengan institusi terkait, seperti Sandi Negara untuk penggunaan kriptografi, Intelijen untuk pendeteksian dini, dan TNI untuk melakukan action untuk pembalasan. Hal itu semua membutuhkan adanya suatu badan yang dapat menjadi sentra koordinasi untuk mengakomodir semua kepentingan tersebut. Dari semua hal tersebut di atas, dapat disimpulkan bahwa terdapat beberapa faktor Penentu Kesuksesan Cybersecurity di Indonesia, yaitu:  Kebijakan dan Regulasi yang harmonis dan snkron satu sama lainnya,  Kelembagaan dan SDM yang efisien dan cepat,  Perencanaan dan Anggaran yang terkonsolidasi,  Infrastruktur dan Aplikasi yang terdaftar dan/atau tersertifikasi Selanjutnya jika dilihat dalam paradigma negara hukum, maka cybersecurity dapat dikatakan memenuhi amanat konstitusi, yakni: 1. Perlindungan Hak Asasi Manusia dan Kedaulatan Negara 2. Jaminan keterbukaan informasi publik untuk parsitipasi publik dan pengawasan oleh masyarakat serta jaminan keautentikan informasi publik 3. Kelancaran Pelayanan Publik dan Interoperabilitasnya yang mempunyai keamanan dan ketahanan terhadap serangan atau ancaman 4. Transparansi kewenangan yang sesuai dengan maksud dan tujuan serta sesuai dengan prinsip hukum (efektifitas) 5. Optimalisasi dan Efisiensi Sumber Daya yang mensejahterakan masyarakat, khususnya pembelanjaan negara untuk dinamika modernitas sistem penyadapan (satu gerbang untuk semua kewenangan)
  • 23. 16 Versi Oktober 2014 6. Jaminan akuntabilitas penyelengaraan sistem pemerintahan. 7. Kondisi kesiagaan dan reaksi cepat tanggap terhadap setiap potency ancaman dan serangan untuk memberikan keamanan bagi penduduk, bangsa dan Negara. Berdasarkan uraian tersebut di atas, maka baik secara teoritik maupun kenyataan empirik, diperlukan suatu ketentuan hukum dalam bentuk Undang-Undang guna mengikat publik dan menjamin keterpaduan sistem pemerintahan, serta suatu ketentuan hukum dalam bentuk dibawah UU yang dapat menjalankan optimaliasi sumber daya dan kinerja yang telah dilakukan selama ini. Sesuai dengan hasil kajian Dewan Ketahanan Nasional tentang ancaman cyber maka setidaknya diperlukan Perpres Cybersecurity sebagai solusi jangka pendek dan menengah untuk menangani insiden secara terpadu dengan melakukan pembentukan Badan Koordinasi Ketahanan Informasi dan Keamanan Cyber Nasional untuk mengoptimalkan masing-masing fungsi peran dan kewenangan setiap instansi terkait. 8. Penutup Berdasarkan semua paparan tersebut dapat disampaikan kesimpulan dan saran sebagai berikut: a. Sudah hal yang sepatutnya disadari dan diwaspadai bahwa sesuai sejarahnya Internet merupakan warisan dari sistem pertahanan Amerika Serikat pada era perang dingin yang memang nyatanya diberikan kepada public dengan satu kondisi yakni kerentanan keamanan itu sendiri. Hal itu tentunya bukan tanpa maksud mengingat sebagai Negara adidaya karena pada faktanya mereka memiliki pengaruh global. Justru yang menjadi kunci pemanfaatan Internet adalah terletak pada kesadaran untuk mensiasati kerentanan itu dengan cara yang mandiri, bukan kepada halusinasi kebebasan virtual di Internet, sehingga ukuran kesukesannya sesungguhnya bukan kepada kwantitas, baik penetrasi dan ekstensifikasi pemanfaatan Internet, namun seharusnya terletak pada kwalitas, yang merujuk kepada sejauhmana disamping
  • 24. 17 Versi Oktober 2014 pemanfaatannya oleh public tetap diwaspadai dengan upaya pemerintah dan segenap komponen bangsanya dalam mewaspadai, meningkatkan kesiagaan dan melakukan cegah tangkal dari kerentanan itu sendiri. Tak pelak lagi seharusnya, Demi menyelenggarakan kesejahteraan umum dan mencerdaskan kehidupan bangsa serta menjaga keutuhan dan kedaulatan bangsa maka diperlukan optimalisasi dan pemaduan penyelenggaraan sistem elektronik harus memperhatikan isu cybersecurity didalamnya. b. Dalam jangka panjang diperlukan suatu ketentuan hukum yang harus berbentuk Undang-Undang untuk dapat mengatasi konflik kewenangan berdasarkan UU sektoril setidaknya untuk dapat mengendalikan keadaan darurat cyber sekiranya terjadi, namun dalam jangka pendek dan menengah diperlukan Perpres tentang Badan Koordinasi Keamanan Cyberspace Nasional c. Dengan melihat kepada "upaya terbaik" ("best practices") yang telah dilakukan beberapa negara hukum modern lain, maka diperlukan penyatuan dan/atau harmonisasi kewenangan respons, penanganan dan pemulihan insiden. Bentuk pengaturan tentang tata cara melakukan kewenangan pengembangan dan penyelenggaraan e_Gov selama ini seharus harus dibarengi dengan kejelasan tanggung jawab untuk koordinasi cybersecurity. d. Perumusan tata cara penyelenggaraan sistem elektronik pemerintahan dan pelayanan publik yang paling tepat dan sesuai dengan karakteristik sistem hukum nasional Indonesia (existing law) adalah konsistensi dengan konsitusi Indonesia dimana diperlukan interoperabilitas dan integrasi dalam suatu negara kesatuan RI yang bercirikan kepulauan. Jangkauan dan Arah Pengaturan harus memperlihatkan konsistensi normatif peraturan perundang-undangan baik struktural dan fungsional kedalam maupun keluar administrasi pemerintahan. • Saran dan Rekomendasi a. Perlu kesepakatan dan kesepahaman serta komitmen bersama dari para aparat dan institusi yang berwenang untuk menjalankan kewenangan secara efisien dan efektif serta bertanggung-jawab. b. Perlu pendataan dan penataan kembali tentang optimalisasi pembelanjaan dan penggunaan perangkat pengamanan, serta audit pengawasan dan pertanggungjawaban pelaksanaannya. c. Perlu dilakukan sosialisasi kesadaran ketahanan informasi dan keamanan cyberspace untuk mencegah terjadinya kesalahpahaman oleh publik. ---- o0o ----
  • 25.
  • 26. NASKAH AKADEMIK BADAN CYBER NASIONAL ( B C N ) 2016
  • 28.
  • 29. DAFTAR ISI BAB I PENDAHULUAN ................................................................................1 A. LATAR BELAKANG.......................................................................................... 1 B. POKOK PERMASALAHAN............................................................................... 2 C. TUJUAN PENULISAN ...................................................................................... 3 D. METODOLOGI ................................................................................................. 3 E. SISTEMATIKA PENULISAN............................................................................. 5 BAB II KELEMBAGAAN NATIONAL CYBERSECURITY DI MANCA NEGARA............................................................................................7 A. KONSEP NATIONAL CYBERSECURITY ......................................................... 7 A.1. NATO ( North Atlantic Treaty Organization ).............................................. 7 A.2. ENISA ( European Network and Information Security Agency )............... 10 B. BADAN-BADAN NATIONAL CYBERSECURITY DUNIA................................. 16 B.1. BELANDA ............................................................................................... 16 B.2. AMERIKA SERIKAT................................................................................ 18 B.3. RUSIA..................................................................................................... 21 B.4. CHINA..................................................................................................... 22 B.5. JEPANG.................................................................................................. 22 B.6. KOREA SELATAN .................................................................................. 24 B.7. SINGAPURA........................................................................................... 25 B.8. MALAYSIA .............................................................................................. 26 C. ANALISIS LEMBAGA / BADAN NATIONAL CYBERSECURITY ..................... 27 BAB III PROFIL KELEMBAGAAN INDONESIA.........................................29 A. TEORI KELEMBAGAAN................................................................................. 29 A.1. Organisasi Publik .................................................................................... 29 A.2. Organisasi Negara .................................................................................. 31 A.3. Defenisi Lembaga Negara....................................................................... 32 B. BADAN CYBER NASIONAL SEBAGAI STATE AUXILIARY BODY................. 37 BAB IV PROFIL KELEMBAGAAN BADAN CYBER NASIONAL ..............39 A. KEBUTUHAN BADAN CYBER NASIONAL..................................................... 39 A.1. Sumber Daya Manusia............................................................................ 39 A.2. Anggaran ................................................................................................ 40 B. EMBRIO BADAN CYBER NASIONAL............................................................. 41 B.1. Pengertian Penggabungan...................................................................... 41 B.3. Analisis Hasil Peleburan / Amalgasi ........................................................ 43
  • 30. BAB V KEAMANAN DAN KETAHANAN CYBER NASIONAL ..................45 A. KONSEP KEAMANAN DAN KETAHANAN CYBER ........................................ 45 B. SITUASI DAN KONDISI INDONESIA.............................................................. 46 BAB VI RANCANGAN PERATURAN PRESIDEN TENTANG BCN...........53 A. LATAR BELAKANG........................................................................................ 53 B. HARMONISASI PERATURAN PERUNDANG-UNDANGAN ........................... 56 B.1. Dasar Legal Peraturan Perundang-Undangan......................................... 56 1.Undang-Undang Nomor 3 Tahun 2002 tentang Pertahanan Negara ..... 56 2.Keputusan Menteri Koordinator Politik Hukum dan Keamanan Nomor 4 Tahun 2016 tentang Desk Cyberspace Nasional (DCN).......... 61 3.Undang-Undang Nomor 36 Tahun 1999 Tentang Telekomunikasi......... 63 4.Peraturan Pemerintah Nomor 52 Tahun 2000 Tentang Penyelenggaraan Telekomunikasi ......................................................... 65 5.Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik............................................................................... 66 6.Peraturan Presiden Nomor 96 Tahun 2014 Tentang Rencana Pitalebar Indonesia ................................................................................ 70 7.Peraturan Menteri Komunikasi dan Informatika Nomor 24 Tahun 2011 tentang Pengamanan Pemanfaatan Jaringan Telekomunikasi Berbasis Protokol Internet ............................................ 71 8.Peraturan Menteri Komunikasi dan Informatika Nomor 1 Tahun 2016 Tentang Organisasi dan Tata Kerja Kementerian Komunikasi dan Informatika............................................................................................. 73 B.2. Kajian Dasar Legal Peraturan Perundang-Undangan.............................. 76 1.Mapping Tugas, Fungsi, dan Kewenangan............................................ 78 C. URGENSI PEMBENTUKAN PERATURAN PRESIDEN TENTANG BADAN CYBER NASIONAL ........................................................................... 80 D. MANFAAT BAGI NEGARA DENGAN ADANYA BADAN CYBER NASIONAL.. 83 E. RISIKO APABILA TIDAK ADA BADAN CYBER NASIONAL............................ 87 F. USULAN PERATURAN PEMBENTUKAN BADAN CYBER NASIONAL.......... 88 G. SWOT ANALYSIS .......................................................................................... 90 H. REPOSISI DAN REFUNGSIONALISASI KEWENANGAN DAN FUNGSI........ 91 I. SISTEMATIKA RANCANGAN PERATURAN PRESIDEN............................... 92 BAB VII PENUTUP......................................................................................96 A. KESIMPULAN ................................................................................................ 96 B. REKOMENDASI............................................................................................. 98
  • 31. 1 BAB I PENDAHULUAN A. LATAR BELAKANG Internet adalah suatu medium komunikasi elektronik global yang terbuka dan terdistribusi. Adalah suatu kenyataan bahwa Internet telah menyentuh hampir semua sektor kehidupan tidak hanya untuk individual melainkan juga dalam kehidupan berbangsa dan bernegara. Tak dapat ditampik bahwa Internet tidak lepas dari kepentingan global untuk semesta bangsa di dunia guna meningkatkan mutu peradaban manusia dalam berinformasi dan berkomunikasi. Internet dengan ekosistemnya diyakini dapat meningkatkan pertumbuhan ekonomi untuk semua bangsa. Namun pada sisi yang lain, sebagai komunikasi global yang bersifat terbuka dengan pola distributed environment, Internet juga memiliki kerentanan keamanan yang juga akan berdampak global. Mengamati perkembangan terakhir, isu yang marak dibicarakan baik secara Internasional maupun Regional adalah isu tentang penyikapan semua negara terhadap Cybersecurity and Resilience. Pada satu sisi dilihat dari perlindungan HAM setiap orang dapat mengakses Internet, pada sisi yang lain terdapat kepentingan yang lebih luas untuk menjaga setiap pemanfaatan Internet tidak merugikan kepentingan pubiie baik secara nasional, regional maupun Internasional. Tidak mengherankan jika isu cybersecurity tidak hanya penindakan terhadap kejahatan cyber, melainkan juga kepada aspek pencegahan dan juga pemulihan sistemnya kembali. Bahkan United Resolution telah melayangkan resolusi betapa pentingnya cybersecurity tersebut. Secara umum banyak negara telah memiliki organ yang khusus untuk menjawab hal itu. Sejak 2014, isu seputar pembentukan Badan Cyber Nasional (BCN) marak ditulis dalam berbagai media massa. Menilik dari aneka komentar
  • 32. 2 narasumber yang dipublikasikan oleh media, tampak bahwa persepsi yang menjadi mainstream adalah memandang BCN kelak sebagai institusi untuk mempertahankan infrastruktur cyber Indonesia yang bersifat strategis dari serangan. Ada pula yang berpendapat bahwa selain tugas utama tersebut, BCN harus pula dapat mengkoordinasikan aneka unit pengamanan cyber eksisting yang tersebar di berbagai institusi. BCN juga dipandang perlu untuk melakukan berbagai upaya untuk meningkatkan awareness dari masyarakat dan aparatur negara dalam hal cybersecurity. Bagi mereka yang setuju BCN menjadi badan tersendiri, tampak ada 3 opsi mengenai kedudukan BCN kelak. Opsi pertama, BCN berada langsung di bawah dan bertanggungjawab kepada Presiden. Opsi kedua, BCN berada di bawah Kementerian Pertahanan. Opsi ketiga, dimanapun kedudukan BCN, Kementerian Kominfo berharap tetap berwenang menangani cybersecurity untuk sektor non pertahanan. Isu panas yang juga digulirkan adalah berita bahwa pembentukan BCN bersifat intelijen dan memiliki misi untuk memata-matai aktifitas masyarakat Indonesia. Isu tersebut dibantah tegas sedikitnya oleh Menkopolhukam, Luhut Pandjaitan, Menkominfo, Rudiantara, dan Ketua Desk Cyberspace Nasional (DCN) Kemenko Polhukam, Agus R. Barnas. B. POKOK PERMASALAHAN 1. Bagaimana kedudukan lembaga BCN dalam struktur Pemerintahan ? 2. Bagaimana bentuk lembaga BCN agar dapat menjalankan fungsi menjaga keamanan dan ketahananan dalam cyberspace (ruang cyber) ? 3. Bagaimana kebutuhan lembaga BCN agar dapat menjalankan fungsi menjaga keamanan dan ketahananan dalam cyberspace (ruang cyber) ? 4. Bagaimana rancangan Peraturan Presiden tentang lembaga BCN ?
  • 33. 3 C. TUJUAN PENULISAN Berdasarkan perumusan masalah yang telah diuraikan, maka Naskah Akademik ini memiliki tujuan-tujuan yang ingin dicapai yaitu: 1. Untuk mengetahui kedudukan dari lembaga National Cybersecurity yang tepat dan sesuai dengan pengaturan international dan best practice yang telah dilaksanakan. 2. Melihat bagaimana bentuk organisasi dari sebuah lembaga BCN yang sesuai dengan Hukum Positif, apakah BCN termasuk kedalam State Auxilary Body atau tidak. Kemudian melihat kebutuhan-kebutuhan yang dibutuhkan oleh Badan Cyber Nasional untuk dapat berjalan dengan baik. 3. Melihat kebutuhan lembaga BCN dalam kerangka kewenangan keamanan, pertahanan, dan ketahanan nasional. 4. Mendapatkan rancangan Peraturan Presiden yang sesuai untuk lembaga BCN yang akan didapatkan. D. METODOLOGI Metode yang digunakan pada Naskah Akademik ini adalah melalui metode penelitian berupa: 1. Penelitian yuridis normatif yaitu penelitian yang dilakukan dengan cara meneliti bahan pustaka, atau disebut juga dengan penelitian kepustakaan, yaitu tata cara pengumpulan data yang berasal dari bahan-bahan literatur atau kepustakaan peraturan perundang- undangan terkait, tulisan, atau riset penelitian hukum. 2. Penelitian kualitatif dengan melihat konsistensi norma hukum yang berlaku dalam peraturan perundang-undangan dan dengan mencermati praktik terbaik (Best Practices) ataupun kelaziaman praktik yang telah
  • 34. 4 berjalan dalam bidang Cybersecurity. Bahan-bahan kepustakaan untuk penelitian ini diperoleh dari berbagai sumber. Adapun jenis data yang dilakukan dalam penelitian ini menggunakan data sekunder yang terdiri dari bahan hukum primer, sekunder, dan tersier, yaitu: 1. Bahan hukum primer, yaitu bahan-bahan hukum yang mempunyai kekuatan mengikat, dan terdiri dari norma atau kaedah dasar, peraturan dasar, peraturan perundang-undangan, bahan hukum yang tidak dikodifikasikan, yurisprudensi, traktat, dan bahan hukum dari zaman penjajahan yang hingga kini masih berlaku. Dalam penulisan ini bahan hukum primer yang digunakan antara lain Undang-Undang Dasar 1945, Undang-Undang Nomor 3 Tahun 2002 Tentang Pertahanan Negara, Undang-Undang Nomor 36 Tahun 1999 Tentang Telekomunikasi, Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik, Peraturan Pemerintah Nomor 82 Tahun 2012 Tentang Penyelenggaraan Sistem dan Transaksi Elektronik, National Cybersecurity Framework Manual NATO, National Cyber Security Strategies ENISA (Uni Eropa), dan National Cybersecurity Strategy Guide ITU. 2. Bahan hukum sekunder, yaitu bahan hukum yang erat kaitannya dengan bahan hukum primer dan dapat membantu menganalisa, memahami, dan menjelaskan bahan hukum primer, yang antara lain berupa buku, artikel dari majalah ilmiah, dan artikel dari internet. Dalam penulisan ini bahan hukum sekunder yang digunakan adalah artikel-artikel makalah, buku-buku, jurnal-jurnal, karya ilmiah, dan dari data internet. 3. Bahan hukum tersier, yaitu bahan hukum yang memberikan petunjuk maupun penjelasan atas bahan hukum primer dan sekunder, seperti ensiklopedia atau kamus. Bahan hukum tersier yang digunakan dalam penelitian ini antara lain adalah Kamus Besar Bahasa Indonesia dan Black’s Law Dictionary.
  • 35. 5 Alat pengumpulan data yang digunakan adalah pengumpulan data studi dokumen kepustakaan. Tipologi penelitian yang digunakan adalah penelitian fact finding problem solution yang bertujuan untuk menemukan fakta ialu kemudian mengatasi masalah yang ada. Proses penemuan hukum merupakan suatu hal yang dikaji didalam proses penelitian ini, melihat kepada bagaimana sebuah hubungan dari permasalahan hukum, pemecahan hukum dan keputusan yang akan diambil didalam proses pembentukan hukum. Metode analisis data yang menggunakan pendekatan kualitatif yakni suatu prosedur yang mengembangkan konsep, pemikiran, dan pemahaman dari pola-pola yang sudah ada. Serta melihat kepada pendekatan komparatif yakni dengan membandingkan kedudukan dari lembaga-lembaga National Cybersecurity yang telah ada untuk mendapatkan pemahaman dalam pelaksanaan lembaga National Cybersecurity dari berbagai negara. E. SISTEMATIKA PENULISAN Terhadap penulisan Naskah Akademik ini akan terdiri dari 7 (tujuh) bab yang disusun dengan sistematika penulisan sebagai berikut :  Bab 1 Menguraikan tentang latar belakang masalah, pokok permasalahan, tujuan penulisan, metodologi, dan sistematikan penulisan.  Bab 2 Menguraikan tentang kelembagaan National Cybersecurity yang ada di Manca Negara, dalam bab ini akan membahas terkait dengan macam- macam bentuk hubungan dan strategy yang dimiliki oleh lembaga National Cybersecurity yang ada didunia. Bagian awal bab ini akan melihat bentuk lembaga National Cybersecurity yang ideal menurut NATO. Kemudian melihat kepada lembaga-lembaga National
  • 36. 6 Cybersecurity yang telah berjalan di Belanda, Amerika Serikat, China, Jepang, Korea Selatan, Singapura, dan Malaysia.  Bab 3 Menguraikan tentang Profile Kelembagaan di indonesia, dalam bab ini akan membahas terkait dengan Kelembagaan menurut Hukum Tata Negara Indonesia, kemudian melihat Kelembagaan dalam Teori Institusionalisme dan kemudian melihat BCN didalam kerangka state auxiliary body.  Bab 4 Menguraikan tentang Kebutuhan BCN, dalam bab ini akan membahas terkait kebutuhan apa saja yang dibutuhkan oleh sebuah badan cyber nasional bila nanti terbentuk. Serta menjelaskan lembaga dan/atau institusi apa saja yang berperan dalam National Cybersecurity.  Bab 5 Menguraikan tentang konsep ketahanan dan keamanan cyber, keterbatasan kewenangan bidang keamanan yang ada di Indonesia, serta konsep maturitas keamanan cyber yang ada.  Bab 6 Menguraikan tentang rancangan Peraturan Presiden yang sesuai bagi BCN dilihat dari sisi harmonisasi peraturan perundang-undangan dan hukum positif terkait tugas, fungsi, dan kewenangan dari lembaga dan/atau institusi yang berperan dalam National Cybersecurity.  Bab 7 Menguraikan tetang Kesimpulan yang ditemukan didalam proses penulisan Naskah Akadamik ini. Saran terhadap pokok permasalahan yang diteliti dalam Naskah Akademik ini.
  • 37. 7 BAB II KELEMBAGAAN NATIONAL CYBERSECURITY DI MANCA NEGARA A. KONSEP NATIONAL CYBERSECURITY A.1. NATO ( North Atlantic Treaty Organization ) NATO menyatakan untuk membuat National Cybersecurity yang kuat, sebuah lembaga cyber nasional harus dapat melaksanakan beberapa tugas yang disebut 5 Mandat. Kelima mandate tersebut adalah Military Cyber, Counter Cyber Crime, Intelligence and Counter Intelligence, Critical Infrastructure Protection and National Crisis Management, dan Cyber Diplomacy and Internet Governance. Tugas-tugas tersebut merupakan sebuah pengejewantahan dari bagaimana sebuah negara yang aman terhadap serangan-serangan cyber. Dalam pelaksanaanya NATO menyatakan bahwa terhadap sebuah kelembagaan National Cybersecurity harus memiliki sebuah tema yang diusung melakukan perlindungan. Tema tersebut tertuang didalam National Cybersecurity Strategies, tema-tema ini akan membawa kearah mana lembaga National Cybersecurity bertugas dan pengembangannya kearah mana. Dalam National Cyber Security Strategies fokus yang diambil adalah:  Maintaining a secure, resilient and trusted electronic operating environment;  Promoting economic and social prosperity / promoting trust and enable business and economic growth;  Overcoming the risk of information and communications technologies;  Strengthening the resilience of infrastrucures.
  • 38. 8 Melalui fokus-fokus tersebut sebuah lembaga National Cybersecurity harus dapat memberikan transparansi dalam kegiatan-kegiatannya serta keberadaan kegiatan-kegiatan dari fungsi teknis hingga taktis. Keterbukaan ini merupakan salah satu objective yang harus dipenuhi dalam lembaga National Cybersecurity. Selanjutnya dalam pembentukan lembaga National Cybersecurity, NATO telah mengingatkan akan ada pertentangan didalam menjalan sebuah lembaga National Cybersecurity terhadap Militer dan Sipil, mengingat beberapa kasus pengambilan data tanpa hak, penyadapan dan isu pelanggaran HAM yang masih berkecamuk. Dalam beberapa negara (Inggris dan German) peran dari pihak Militer sangat kecil, sedangkan di Prancis proporsinya nyaris seimbang. Di Amerika yang menganut “total defence” dalam pertahanan dunia cyber menjalankan nyaris seluruh perangkat pertahanan cyber oleh pihak Militer. Pertentangan berikutnya adalah fungsi dari lembaga National Cybersecurity ini apakah akan digunakan sebagai lembaga penegakan hukum atau komunitas intelijen. Bila menggunakan pendekatan Penegakan Hukum ini akan memberikan akses yang mudah terhadap informasi yang akan didapatkan sedangkan didalam komunitas intelijen keterbukaan informasi sangat sedikit dan membuat terlalu banyak informasi dengan klasifikasi intelijen. Terhadap motivasi tindakan dalam Penegakan Hukum motivasi yang dilakukan melakukan penuntutan terhadap si pelaku, sedangkan didalam bidang intelijen maka motivasi adalah mendapatkan data terhadap latar belakang dan rencana yang lebih luas untuk digunakan nanti. Terhadap aksi yang akan dilakukan bila menggunakan pendekatan Penegakan Hukum akan sangat jarang dilakukan serangan-serangan dan hal ini tentu saja bermanfaat bila serangan tersebut membuat sebuah dampak yang berlebihan. Sedangkan dari pendekatan komunitas intelijen sudah jelas
  • 39. 9 akan melakukan serangan-serangan terhadap infrastruktur yang memiliki manfaat informasi kepada komunitas intelijen. Selanjutnya NATO memberikan beberapa contoh dalam hubungan yang terbentuk didalam pelaksanaan dari lembaga National Cybersecurity, apakah ingin bekerja sama dengan pihak masyarakat atau keterlibatan masyarakat sedikit. Pilihan yang diberikan oleh NATO adalah kerjasama antara pihak masyarakat dari pemerintah dalam upaya peningkatan keamanan dan ketahanan dibidang cyber. Keberadaan pihak privat dengan masyarakat sipil juga memegang peranan penting, skema yang dibangun adalah Whole of System (WoS). Pendekatan Whole of System mendekatkan Pemerintah, Masyarakat dan Dunia International didalam satu tempat, dengan pendekatan tersebut membuat adanya sebuah . interkonenksi dan kesadaran bersama. Kedasaran tidak hanya atas prakarsa pemerintah namun juga atas kesadaran para pihak yang ada didalam proses tersebut. Seperti pihak privat bekerjasama dengan privat, akademisi melakukan kajian bersama atau masyarakat sipil melakukan hubungan bersama antara masyarakat sipil. Hubungan-hubungan ini tentu memberikan peningkatan kepada kemampuan ketahanan cyber nasional. Melihat kepada fungsi yang sesungguhnya dari sebuah lembaga National Cybersecurity maka tindakan yang harus dimiliki adalah melakukan Koordinasi, Kooperasi dan Kolaborasi. Fungsi terpenting didalam lembaga National Cybersecurity adalah memegang pucuk koordinasi dalam upaya perlindungan ketahanan dan keamanan ruang cyber. Koordinasi yang harus dimiliki tidak hanya didalam lingkar pemerintahan namun harus dapat meluas kepada pihak privat, masyarakat sipil sebagai alat pertahanan bersama Negara. Serta dapat melakukan hubungan kerjasama didalam bidang regional ataupun international didalam menjawab kebutuhan dalam melakukan perlindungan cyberspace.
  • 40. 10 A.2. ENISA ( European Network and Information Security Agency ) ENISA mendefinisikan National Cybersecurity sebagai hal yang sangat penting. Selama beberapa dekade terakhir teknologi baru, layanan elektronik, dan jaringan interkoneksi telah menjadi semakin tertanam dalam kehidupan sehari-hari. Bisnis, masyarakat, pemerintah, dan pertahanan nasional tergantung pada fungsi teknologi informasi dan pengoperasian dari informasi kritis pada infrastruktur (CII – Critical Information Infrastructure). Transportasi, komunikasi, e-commerce, jasa keuangan, layanan darurat dan utilitas bergantung pada ketersediaan, integritas dan kerahasiaan informasi yang mengalir melalui infrastruktur ini. Insiden yang menyebabkan gangguan infrastruktur kritis dan layanan TI dapat menyebabkan efek negatif utama dalam fungsi masyarakat dan ekonomi. Dengan demikian, mengamankan dunia maya telah menjadi salah satu tantangan yang paling penting dari abad ke-21. Masalah National Cybersecurity dianggap sebagai isu nasional yang horisontal dan strategis serta mempengaruhi semua lapisan masyarakat. Terdapat 2 (dua) fase kunci untuk membangun National Cybersecurity yaitu mengembangkan dan melaksanakan strategi National Cybersecurity serta mengevaluasi dan menyesuaikan strategi National Cybersecurity. Strategi pembangunan National Cybersecurity tersebut meliputi: 1. Set the vision, scope, objectives and priorities 2. Follow a national risk assessment approach 3. Take stock of existing policies, regulations and capabilities 4. Develop a clear governance structure 5. Identify and engage stakeholders 6. Establish trusted information-sharing mechanisms 7. Develop national cyber contingency plans 8. Organise cyber security exercises
  • 41. 11 9. Establish baseline security requirements 10. Establish incident reporting mechanisms 11. User awareness 12. Foster R&D 13. Strengthen training and educational programmes 14. Establish an incident response capability 15. Address cyber crime 16. Engage in international cooperation 17. Establish a public–private partnership 18. Balance security with privacy 19. Evaluation approach 20. Key Performance Indicators (KPI) to adjust the strategy Strategi pembangunan National Cybersecurity serta fokus dan kunci dari masing-masing item strategi, digambarkan dalam tabel dibawah ini.
  • 42. 12 No.ItemStrategiFokusKunci 1 Setthevision, scope, objectivesand priorities -Mendefinisikanvisidanlingkupyangmengaturtujuanpencapaiandalamjangkawaktutertentu; -Menentukansektorbisnisdanjasadalamlingkupstrategitersebut; -Melakukanpenilaianresikonasional(NRA-NationalRiskAssesment); -Prioritasobyektifberdasarkandampakterhadapmasyarakat,ekonomi,danwarganegara; -Melibatkanstakeholderyangtepatsejakawalproses;dan -MendefinisikanRoadMapuntukpelaksanaanstrategi. NationalRisk Assesment(NRA) 2 Followa nationalrisk assessment approach -Identifikasiasetdanlayananpentinguntukberfungsinyamasyarakatdanekonomi; -Penilaiansemuarisikoyangmempengaruhiasetkritis; -Pelibataanparapemangkukepentinganyangtepatdanberbagiinformasidenganmereka; -Penentuanmitigasiatasresiko; -Identifikasidanpembuatandaftarresikonasional(NRR-NationalRiskRegistry);dan -TerusmemantauancamandankerentananuntukmemperbaruiNRR. NationalRisk Registry(NRR) 3 Takestockof existing policies, regulationsand capabilities -Keamanancyberadalahbagiandarikerangkakebijakankeamanannasionalsecarakeseluruhan; -Identifikasisemuapenerapanperaturandiberbagaisektordandampaknya; -Analisisperandantanggungjawablembaga-lembagapublikyangadauntukmenangani keamanancyber,identifikasitumpangtindihdankesenjangankewenangan;dan -Menilaisejauhmanakebijakanyangada,peraturandankewenangan,sertamengidentifikasi unsur-unsurkewenanganyangbelumada. Analisadan Identifikasi Kewenangan (Keterbatasandan Kebutuhan) 4 Developaclear governance structure -Menentukansiapayangberperanuntukkoordinasi,sinergi,pengelolaan,danevaluasi; -Menentukanstrukturmanajemenkoordinatorkeamanancyberyangterdiridaripihak pemerintah,publik,danswasta;dan -Mendefinisikankewenangandantanggungjawabmasing-masingstakehoderterkaitpemantauan ancamandankerentanan,menanggapiserangan/ancaman,penangananmanajemenkrisis,dll Koordinasi- Sinergi- Pengelolaan- Evaluasi 5 Identifyand engage stakeholders -Mengidentifikasistakeholdersemuainfrastrukturdanlayananpenting(energi,transportasi, keuangan,telekomunikasi,dll); -Mengidentifikasistakeholderpublikyangbertanggungjawabuntukinisiasidanmembangun kebijakankeamanancyberdanregulasi; -Menetapkanperanpemerintahsebagaifasilitatoryangmemfasilitasikegiatansepertiberbagi informasi,kerjasama(nasionaldaninternasional)danrisikopengelolaan;dan -Mengikutseratakanperanmasyarakatsipildalammelaksanakanstrategikeamanancyberdari sudutpandangkesadaranakanrisikokeamanancyber. Operasibersama (cooperation) antara pemerintah, publik,&swasta
  • 43. 13 No.ItemStrategiFokusKunci 6 Establish trusted information- sharing mechanisms -Pendefinisianmekanismedanprinsipberbagiinformasi(perjanjiannon-disclosure,protokol kerjasama,aturanantitrust); -Pendekatansektoraluntukberbagiinformasi(misal:satuberbagiinformasi platformantarISP,satuuntukstakeolderenergi,dll)sertamemastikanbahwaarusinformasi antarasektoryangberbeda;dan -Fokuspadaisu-isustrategissertaancamankritisdankerentanan. Mekanisme Pertukaran Informasi 7 Develop nationalcyber contingency plans -Menentukankriteriayangjelasuntukmendefinisikansituasisebagaikrisis; -Menentukanproseskuncidantindakanuntukmenanganikrisis;dan -Mendefinisikanperandantanggungjawabparastakeholderselamaterjadinyakrisiscyber. NationalCyber ContigencyPlan 8 Organisecyber security exercises -Identifikasiapayangperludiuji(rencanadanproses,orang,infrastruktur,kemampuanrespon, kemampuankerjasama,komunikasi,dll); -Membentuktimnasionalperencanaanlatihan,denganmandatyangjelas;dan -Integrasilatihanmayadalamsiklusstrategikeamanancybernasionalataurencanakontingensi cybernasional. CybersecurityDrill 9 Establish baseline security requirements -Membangunperangkatself-assessmentkeamanancyberdanmendorongstakeholderuntuk menggunakannya. -Auditkeamanancyberkepadaparastakeholderberdasarkanstandarminimumkeamanan;dan -Pembaharuanstandarminimalberdasarkanpadainsidenyangberdampaksignifikan. Kesiapsiagaandan Ketanggapsiagaan Cyber 10 Establish incident reporting mechanisms -Mengaturprosedurpelaporan:persyaratanpelaporan,mendefinisikanprioritasinsiden, membangunprosedurtindaklanjut,danmengembangkankebijakanmedia; -Manajemenpelaporan:analisisdantindaklanjutinsidentunggal,analisisstatistikdari serangkaianinsiden,pemeriksaanumpanbalikuntukpeningkatandanpengembangan;dan -Mengkomunikasikanhasilanalisiskepadaotoritasataupihakyangberwenangyang bertanggungjawabuntukmemperbaruistandarminimumkeamanan. Mekanisme Pertukaran Informasi 11Userawareness -Menentukantargetkomunitasdaripeningkatankesadaran; -Mengembangkanmekanismeuntukmenjangkaukomunitas;dan -Mengidentifikasimasalahperilakuumumyangmempengaruhikomunitasataumasalahyang kelompokkomunitasharusketahui. NationalCyber ResiliencePlan
  • 44. 14 No.ItemStrategiFokusKunci 12FosterR&D -Identifikasipenyebabsebenarnyadarikerentananbukannyamemperbaikidampaknya; -Bersama-samaparapakar/ahlidariberbagaidisiplinilmuuntukmemberikansolusiterhadap masalahmultidimensidankomplekssepertiancamanfisikcyber; -Menggabungkanantarakebutuhanindustridanhasiltemuanpenelitian,sehinggamemfasilitasi transisidariteorikepraktek;dan -Mempertahankandanjugameningkatkantingkatkepercayaanpublikpadainfrastrukturcyber. Kerjasamapara pakar,ahli, industri,dan akademisi 13 Strengthen trainingand educational programmes -Meningkatkankemampuanoperasionaltenagakerjakeamanancyberyangada; -Mendorongsiswauntukbergabungdanmempersiapkanmerekauntukmemasukibidang cybersecurity;dan -Mempromosikandanmendoronghubunganantaralingkunganakademikkeamanancyberdan industrikeamanancyber. Cybersecurity Educational Programme 14 Establishan incident response capability MemberdayakanCERTdengankemampuanyangcukupmeliputikewenangan(kekuasaan,peran, tanggungjawab),serviceportofolio(kepadastakeholderatauinternal),kemampuanoperational (teknisdanadministrasi),dankemampuankooperasi(informationsharing) CERTPolicy 15 Addresscyber crime -Membuatunitkhususkejahatancybernasional(penegakanhukumdankewenanganperadilan); -Pelatihanyangberkesinambungandankhususuntukpolisidanstafkekuasaankehakiman;dan -Mengembangkanpengetahuandankeahlianterhadapancamankejahatancyber. CyberCrimeUnit 16 Engagein international cooperation -Penugasankeinstitusinasionaluntukmempromosikankerjasamainternasionaldankonsolidasi semuaupayanasionaluntukbekerjasama; -Mempromosikankerjasamainternasionalmelaluiinformationsharingdancapacitybuilding;dan -Bergabungdengankomunitasbilateral,multilateralatauinternasionalterkaitdengankeamanan cyberjikamerekakompatibeldengankerangkakebijakannasionaldantidakbertentangan dengankepentingannasionalkeamanan. CyberDiplomacy Unit 17 Establisha public–private partnership Menetapkanruanglingkup,tujuan,penggunaanumum,perandanmetodologikerjauntuk mencapaitujuanbersama,meliputi:menghalangi,melindungi,mendeteksi,menanggapi,dan pemulihanterhadapserangancyber PublicPrivate Partnership(PPP) 18 Balance securitywith privacy -Mempertimbangkanhukumperlindungandataterkaitstandarkeamananminimum; -Membuatperlindungandatasebagaibagiandariauditkepatuhankeamanancyber;dan -Melibatkanotoritasperlindungandatadilatihanmayanasional. Classification Information
  • 46. 16 Sehingga dapat disarikan bahwa kunci keberhasilan sebuah lembaga National Cybersecurity jika lembaga atau negara tersebut memiliki: 1. National Risk Assesment (NRA) 2. National Risk Registry (NRR) 3. Analisa dan Identifikasi Kewenangan (Keterbatasan dan Kebutuhan) 4. Koordinasi - Sinergi - Pengelolaan - Evaluasi 5. Operasi bersama (cooperation) antara pemerintah, publik, & swasta 6. Mekanisme Pertukaran Informasi 7. National Cyber Contigency Plan 8. Cybersecurity Drill 9. Kesiapsiagaan dan Ketanggapsiagaan Cyber 10. National Cyber Resilience Plan 11. Kerjasama para pakar, ahli, industri, dan akademisi 12. Cybersecurity Educational Programme 13. CERT Policy 14. Cyber Crime Unit 15. Cyber Diplomacy Unit 16. Public Private Partnership (PPP) 17. Classification Information 18. Self Impact Assessment 19. Key Performance Index (KPI) B. BADAN-BADAN NATIONAL CYBERSECURITY DUNIA B.1. BELANDA Kelembagaan National Cybersecurity dipegang oleh National Coordinator for Security and Counterterrorism (NCTV), lembaga ini berada di bawah Kementrian Keamanan dan Keadilan Belanda. Tugas yang dimiliki NCTV mengurusi terkait Couterterrorism, Cybersecurity, National Security dan
  • 47. 17 Manajemen Krisis. Dalam menjalankan tugas tersebut NCTV memiliki 6 fungsi yaitu: 1. Melakukan analisa dan mengurangi ancaman yang diketahui; 2. Melakukan pengawasan dan pengamanan terhadap orang, benda, layanan, kegiatan dan sektor vital; 3. Menjamin keamanan cyber; 4. Membuat benda, orang, sektor dan jaringan lebih kuat dari ancaman; 5. Menjamin manajemen krisis dan komunikasi krisis yang efektif. Pengembangan dari National Cybersecurity Belanda mengacu kepada National Cyber Security Strategy Belanda, dimana National Cybersecurity ini mengacu kepada 2 landasan yaitu dari NATO dan juga ENISA. Belanda mengembangkan keamanan dan ketahanan cyber melalui 7 pendekatan yaitu : 1. Private-Public Participation; 2. Fokus on Network / Strategic coalitions; 3. Clarifying the relationships between the various stakeholder; 4. Capacity building both in the Netherlands and abroad; 5. Risk-based approach : balance between protection of interests threat to interests and acceptable risks in society; 6. Presentation of (policy) vision; 7. From awareness to capability.
  • 48. 18 B.2. AMERIKA SERIKAT Kelembagaan National Cybersecurity di Amerika Serikat dipegang oleh National Protection & Program Directorate, kewenangan didalam pengamanan cyberspace muncul pada bulan Maret 2008 melalui National Security Presidential Directive 54 / Homeland Security Presidential Directive 23 (NSPD-S4iHSPD-23). National Protection & Program Diretorate merupakan lembaga yang berada dibawah Departemen Homeland Security dengan tugas pokok yang berasal dari Comprehensive National Cybersecurity Initiative (CNCI) : 1. Manage and Oversee, through US-CERT, the external access points, indculding access to the internet, for all federal systems; 2. Provide consolidate intrusion detection, incident analysis and cyber response capabilities to protect federal agencies, external access points, including access to the internet, for all federal systems; 3. In Coordination with the director of OMB, set minimum Operational standars for Federal Government Network Operation Centers (NOCs) and Security Operations Centers (SOCs) the eneble DHS, through US-CERT, to direct the Operation and defense of external access points, including Internet Access Points, for all Federal Systems, which the Secretary will certiiy and enforce; 4. Utilize the Nationat Infrastructure Protection Plan process, in accordance with HSPD-7 to dissiminate cyber threat, vulnerability, mitigation and warning information to improve the security and protection of critical infrastructure network owned or operated by federal agencies, state, local and tribal governments, private industry, academia and international partners. Dalam menjalankan pengamanan cyberspace, National Protection & Program Directorate membentuk 3 Kantor yaitu Office of Cybcrsecurity & Comunication (CS&C), Office of Cyber & infrastructure Analysis (OCHA) dan Office of lnfrastructue Protection (IP).
  • 49. 19 Tujuan dan keberadaan CS&C sebagai pihak yang bertanggung jawab untuk melakukan peningkatan keamanan, ketahanan dan keterpercayaan Cyber Nasional dan infrastruktur komunikasi. CS&C bekerja untuk mencegah dan meminimalisir gangguan terhadap informasi infrastruktur kritis untuk menjaga publik, ekonomi dan pelayanan public. CS&C juga melakukan monitoring dan melindungi federal domain .gov beserta jaringan pemerintah dan melakukan kolaborasi dengan pihak privat melakukan perlindungan kepada domain masyarakat .com untuk meningkatkan keamanan didalam network kritis. CS&C melalui National Cybersecurity and Communication Integration Center (NCIC) melakukan pemantauan cyber 24/7, respon insiden dan pusat manajamen terhadap titik pusat integrasi insiden cyber dan komunikasi. Dalam menjalankan fungsi dan tugasnya NCClC menjalankan beberapa fungsi dibantu oleh 4 buah lembaga yaitu NCCIC Operation and Integration (NO&I), United States Computer Emergency Readiness Team (US-CERT), Industrial Control Systems Cyber Emergency Response Team (ICS-CERT), dan National Coordination Center for Communications (NCC). Cakupan kegiatan yang dilaksanakan adalah : 1. Incident Handling Services; 2. Incident Analysis; 3. Forensic Service; 4. Network Monitoring Serives; 5. Malicious Code Analysis; 6. Vulnerability Assessments; 7. Reserch Service; 8. Traning Education Awareness; 9. Coordinating Response.
  • 50. 20 Tugas dari Office of Cyber & Infrastructure Analysis (OCIA) adalah melakukan perlindungan kepada infrastruktur kritis. OCIA saat ini menjalankan fungsi untuk mengindentifikasi apakah sebuah serangan kepada infrastruktur kritis dapat membuat kerusakan yang amat besar kepada keamanan dan kesehatan masyarakat, ekonomi dan keamanan nasional. Fungsi utama OCIA adalah: 1. Providing analytic support to DHS leadership, operational components, and field personnel during steady-state and crises on emerging threats and incidents impacting the Nation's critical infrastructure; 2. Assessing and informing national infrastructure risk management strategies on the likelihood and consequence of emerging and future risks; and 3. Developing and enhancing capabilities to support crisis action by identifying and prioritizing infrastructure through the use of analytic tools and modeling capabilities. Tugas dari Office of Infrastructure Protection (IP) adalah untuk memimpin dan mengkoordinasikan program dan kebijakan nasional terhadap keamanan dan ketahanan infrastruktur kritis. Serta membangun hubungan kerjasama antar pemerintah dan sektor privat. IP melakukan
  • 51. 21 dan memfasilitasi assessment terhadap kelemahan konsekuensi untuk membantu pemilik atau operator infrastruktur kritis di lingkup State, local, tribal dan memberitahukan kemungkinan ancaman terhadap infrastruktur kritis. IP memberikan informasi terhadap ancaman yang muncul sehingga dapat dilakukan tindakan yang tepat serta melakukan kegiatan training untuk membantu melakukan manajemen resiko terhadap asset, system dan network dari Infrastruktur kritis. B.3. RUSIA Federal Security Service adalah badan keamanan utama Rusia dan badan penerus utama Komite Uni Soviet Keamanan Negara (KGB). Tugas utamanya adalah keamanan di dalam negeri. FSB berada dibawah Komite Keamanan (Security Council). FSB menggabungkan fungsi dan kewenangan yang sama dengan yang dilakukan oleh badan-badan di Amerika Serikat, yaitu FBI, Imigrasi dan Bea Cukai (ICE - Immigration and Customs Enforcement), Federal Protective Service, National Security Agency (NSA), US Customs and Border Protection, United States Coast Guard, dan sebagian Drug Enforcement Administration. Fungsi FSB meliputi: 1. Counter-Espionage 2. Service for Defense of Constitutional Order and Fight against Terrorism
  • 52. 22 3. Border Service 4. Economic Security Service 5. Current Information and International Links 6. Organizational and Personnel Service 7. Monitoring Department 8. Scientific and Technical Service 9. Organizational Security Service B.4. CHINA Cyberspace Administration of China (CAC) merupakan lembaga yang memiliki wewenang didalam menjalankan perlindungan cyberspace di China dan berada didalam State Council Information Office (SCIO). Tugas CAC adalah sensor internet, pengawasan, dan lembaga kontrol yang terbagi menjadi 3 (tiga) pusat departemen yaitu: Internet Security Emergency Command Center, Agency Service Center, and Illegal and Unhealthy Information Reporting Center. B.5. JEPANG National Information Security Center (NISC) merupakan lembaga yang memiliki wewenang didalam menjalankan perlindungan terhadap keamanan dan ketahanan didalam cyberspace di Jepang. Lembaga tersebut terbentuk pada tahun 2005 memiliki beberapa tugas antara lain : 1. Development of Fundamental Strategy; 2. Comprehensive Measure for Governmental Agencies;
  • 53. 23 3. Development of Response Capability; 4. Critical Information Infrastructure Protection; and 5. International Strategy. Pembentukan NISC merupakan bagian dari pelaksaan National Strategy on Information Security (NSIS), Jepang sendiri membagi NSIS menjadi 3 bagian. Bagian pertama bagi pemerintah memberikan best practice untuk perlindungan informasi, bagi infrastruktur kritis menjamin stabilitas jasa kepada kegiatan sosial dan ekonomi. Bagian kedua, bagi bisnis melaksanakan tindakan perlindungan informasi sesuai dengan kebutuhan pasar. Dan bagian ketiga, bagi individu peningkatan kesadaran ketahanan dan keamanan sebagai pelaku utama di lingkup cyberspace. Lingkup dari NSIS adalah : 1. Construction of Resilient Cyber Space: a. Measures in government institutions: i. Improvement of the level of information security related to information and information systems in government institutions ii. Strengthening and enhancement of preparaions to cope with cyber attacks b. Measures in critical infrastructure providers c. Measures in private companies, educational institutions and research institutions d. Cyberspace hygiene e. Crime Countermeasures for Cyberspace f. Defense of Cyberspace 2. Construction of Vigorous Cyber Space: a. Activation of industry b. Research and development c. Human resource development d. Literacy Improvement
  • 54. 24 3. Construction of World-leading Cyber Space: a. Diplomacy b. Global Outreach c. International Cooperation Selain lembaga NISC, Jepang juga memiliki lembaga Information Security Policy Council (ISPC) yang melakukan fungsi untuk melakukan pengaturan terhadap informasi-infomasi dan pengamanan terhadap infomasi-infomasi penting negara. B.6. KOREA SELATAN Pelaksana cybersecurity di Korea dilakukan oleh Korea Internet & Security Agency (KISA), lembaga ini merupakan bagian dari Kementrian Sains, ICT and Future Planing. KISA terbentuk berdasarkan Act on Internet Address Resources, pada awalnya KISA merupakan lembaga penyedia dan pengelola domain korea dan kemudian ditambahkan National Development Agency of Korea dan Korean IT International Cooperation Agency kedalam KISA.Tugas pokok dari KISA: 1. Development of Internet related policy; 2. Build and enhance the environment for the Internet society; 3. Promote Intemet usage in the country; 4. Protects national internet infrastructure from hacking cyber-terror, spam and other malicious activities;
  • 55. 25 5. Operate krCERT-CC (Korea Computer Emergency Response Team Coordination Center) to improve Internet security in Korea; and 6. Support international organizations such as ITU and OECD, as well as assist the Korean IT companies. Beberapa kegiatan yang dilakukan oleh KISA adalah terkait dengan melakukan pemberian dan pengaturan domain, Pelaksana CERT, perlindungan infrastruktur system, peningkatan kapasitas, kegiatan sertifikasi, edukasi terhadap internet, Cybersecurity dan internet sehat, pengembangan kultur internet, hubungan internasional dalam cybersecurity. B.7. SINGAPURA Cyber Security Agency (CSA) adalah lembaga keamanan komputer pemerintah Singapura, di bawah Kantor Perdana Menteri. CSA secara resmi didirikan oleh Pemerintah Singapura pada bulan April 2015 dan berada dibawah Kementerian Komunikasi dan Informasi (MCI – Ministry of Communication and Information). Tugas utama CSA pada konsolidasi dan pembangunan atas kemampuan keamanan cyber pemerintah, termasuk yang berada di Kementerian Dalam