SlideShare a Scribd company logo
1 of 54
Kedaulatan Informasi
Menuju Indonesia Emas 2045
Yudhistira Nugraha (@YNnugraha)
D.Phil Student in Cyber Security
University of Oxford
http://www.cs.ox.ac.uk/people/yudhistira.nugraha/
PGP : 9132 CAF7 1067 9945 1342 E517 3DB2 6D04 6C04 9F27
Presented at
LPDP PK-6 
1
•Cita-Cita Nasional Indonesia
2
•Pertahanan dan Keamanan Siber
3
•Kedaulatan Informasi
4
•Tantangan dan Peluang
5
•Diskusi
Cita-Cita Nasional –
Kepentingan Nasional
Melindungi segenap bangsa
Indonesia dan seluruh
tumpah darah Indonesia
Memajukan kesejahteraan
umum
Mencerdaskan kehidupan
bangsa
Ikut melaksanakan ketertiban
dunia yang berdasarkan
kemerdekaan, perdamaian abadi
dan keadilan sosial
INFORMASI  MENCERDASKAN & MENSEJAHTERAKAN
Setiap kenaikan 10% dari koneksifitas Internet broadband, GDP akan naik sebesar 1,3%
(Worldbank Report, 2009)
1
•Cita-Cita Nasional Indonesia
2
•Pertahanan dan Keamanan Siber
3
•Kedaulatan Informasi
4
•Tantangan dan Peluang
5
•Diskusi
The World We Are
Facing Today...
 Give Added Value
 Prosperity
 Vulnerable
 Cyber Attack
Global Data Traffic Map
Upstream Traffics
CYBER POWER : 6 (Enam) Pilar
Hukum
Dunia
Siber
Cyber
Space
Cyber
Threat
Cyber
Attack
Cyber
Security
Cyber
Crime
Cyber
Law
CYBER
POWER
Ancaman
Siber
Dunia Siber/Maya
Serangan
Siber
Keamanan
Siber
Kejahatan
Siber
POPULASI DIGITAL
: 3,133,973,702 dan terus berkembang
internetlivestats
www.itgovernance.eu
ANCAMAN SIBER
11/28/2016 16
 Unauthorized Access = Akses oleh pihak yg tidak berhak
 Mobile Device Attack = Serangan keamanan pada
perangkat handphone, tablet computer
 System Compromise = Kelemahan internal dari sistem /
bolong keamanan aplikasi
 Cyber Espionage = Mata-mata sistem informasi
 Social Engineering = Pencurian data penting melalui
jejaring sosial
 SPAM = Email yg tidak diperlukan
 Malware = Virus program
 Insider = Kegiatan orang dalam
 Denial of Service = Kegagalan sistem akibat kesengajaan
 Data Leakage = Kebocoran data
 Phishing = Pencurian informasi melalui email
 Identity Theft = Pencurian informasi identitas seseorang
 Web Deface = sistem ekxploitasi dengan tujuan
mengganti tampilan halaman muka suatu situs.
POTENSI SERANGAN
NORSE PROJECT
Upaya
Pengamanan
• Teknologi Enkripsi
dan Tunneling
• Infrastruktur yang
Tangguh
• Routing dan
Pembatasan
Sumber Daya
• Integritas dan
Kesiapan Aplikasi
dan Jaringan
• Manajemen
Identitas
• Penanganan dan
Audit Data
• Ketersediaan data
secara waktu
nyata (real time)
Upaya Deteksi
Ancaman
• Analisa Forensik
• Analisa Heuristik
Upaya Penangkalan
& Penanganan Lain
• Investigasi dan Inisiasi
Upaya Pengamanan
• Daftar Putih dan
Daftar Hitam
• Peringatan Kelemahan
(Vulnerability Notices)
Penanganan
Legal
• Hukum Pidana
• Regulasi dan
Hukum
Administrasi
• Kesalahan dan
Ganti Rugi
• Kerjasama dan
persetujuan antar
lembaga
• Federasi
Perjanjian Kontrak
Service Level
UPAYA Pengamanan Cybersecurity Nasional
Belum adanya kesepakatan internasional secara explicit atau
binding/mengikat terkait cybersecurity maka Pengamanan Dunia Siber
Nasional harus diperkuat dengan berbagai upaya dan inistiatif
Paraturan Pemerintah
Penyelenggaraan Sitem dan Transaksi
Elektronik, No. 82 Tahun 2012
Surat Edaran
Menteri
Peraturan Menteri
Undang-Undang Informasi Transaksi Elektronik No.
11 Tahun 2008
Penyelenggaraan
SistemElektronik
TandaTangan
Elektronik,Nama
Domain
LembagaSertifikasi
Keandalan
Penyelenggaraan
SertifikasiElektronik
Penyelenggaraan
Transaksi
Elektronik;dan
AgenElektronik.
Panduandan
Prosedur
Penegakan,
Kepatuhandan
Pemantauan
Program Kesadaran melalui Pelatihan SDM
Cyber Security Legal Framework
PSTE
Pengawasan
Pendaftaran
Perangkat
Keras
Perangkat
Lunak
Tenaga
Ahli
Tata Kelola
Pengamanan
Kelaikan
Penyelenggara Sistem dan Transaksi Elektronik
UU lainnyaUU ITE
(No 11/2008)
• KUHP
• Prosedur Kriminal
• Pornography
• Perlindungan Data
• Perlindungan Pelanggan
• Perpajakan
• dll
Sertifikasi Keandalan
Privasi
E-Transaksi
Nama Domain
CyberLaw ~ UU ITE No. 11 Tahun 2008
23
Illegal
Content
Access
Ps 27
(1) kesusilaan
(2) Perjudian
(3) Penghinaan
(4) Ancam/Peras
(1) Brita Bohong
(2) SARA
Menakuti pribadi
Ps 28
Ps 29
(1) akses ilegal
(2) tujuan: info
(3) Jebol pengaman
Interception
(1) Intersepsi 1 sistem
(2) Intersepsi: transmisi
Ps 30
Ps 31
UU ITE ~ Cybercrime
Illegal access: yaitu
sengaja memasuki
atau mengakses
sistem komputer
tanpa hak.
Interference
Data
Sistem Sistem TergangguPs 33
(1) Dalam sistem
(2) Antar sistem
(3) Rahasia terbuka
Ps 32
Misuse of Device
Perangkat khusus
Kode Akses
Ps 34
Produksi, jual, impor,
distribusi, menyediakan
Comp-related
forgery
Seolah-olah data
otentik
Ps 35
Manipulasi, cipta, ubah,
hilang, rusak
UU ITE ~ Cybercrime
interference: yaitu sengaja dan tanpa hak
melakukan perusakan, penghapusan,
perubahan, penghapusan data atau gangguan
atau rintangan serius tanpa hak terhadap
berfungsinya sistem elektronik
penyalahgunaan
perlengkapan
komputer,
Pemalsuan
Unsur yang
Esensial
Sengaja: pelaku mengetahui dan menghendaki
• perbuatan; dan/atau
• akibatnya;
Klasifikasi kesengajaan:
1. Kesengajaan sebagai tujuan;
2. Kesengajaan dengan keinsyafan
kepastian;
3. Kesengajaan dengan keinsyafan
kemungkinan
Tanpa Hak: tidak ada alas hak yang sah
• peraturan perundang-undangan
• perjanjian
DenganSengajadanTanpaHak
Perbuatan yang Dilarang!!!
Konten/
Informasi
Ilegal
Membentuk Opini publik;
MenimbulkanKerugian;
Mengancam Privasi seseorang;
MerusakMoral;
Konten Ilegal !!!
Pasal 27 ayat (1)
Setiap Orang dengan
sengaja dan tanpa hak
mendistribusikan,
mentransmisikan,
membuat dapat diaksesnya
IE atau DE yang
memiliki muatan
melanggar kesusilaan
UNSUR
Sengaja dan tanpa hak;
mendistribusikan;
mentransmisikan;
Membuat dapat diakses;
Informasi Elektronik (Pasal 1 butir 1 UU ITE);
Dokumen Elektronik (Pasal 1 butir 4 UU ITE);
Ancaman Pidana: Penjara maksimal 6 tahun
dan/atau denda maksimal 1 M
(Pasal 45 ayat (1))
Konten Ilegal!!!
Perbuatan Pasal 27 ayat (1) yang menyangkut
Kesusilaan atau eksploitasi seksual terhadap anak
Ancaman pidana pokok + 1/3 pidana pokok
Beberapa substansi mendasar yang disepakati bersama Pemerintah dan DPR RI adalah:
1. Menurunkan ancaman pidana penghinaan/pencemaran nama baik dari 6 tahun
menjadi 4 tahun, sehingga tidak ada potensi utk dilakukan penahanan.
2. Menegaskan bahwa pidana penghinaan/pencemaran nama baik adalah delik aduan.
3. Menegaskan bahwa ketentuan pidana penghinaan/pencemaran nama baik pada UU
ITE adalah merujuk pada Pasal 310 & 311 KUHP.
4. Menegaskan bahwa pidana pengancaman/pemerasan merujuk pada Pasal 368 &
369 KUHP.
5. Menurunkan ancaman pidana ancaman kekerasan dan menakut-nakuti secara
pribadi pada Pasal 29, dari 12 tahun menjadi 4 tahun.
6. Mengharmoniskan ketentuan penangkapan-penahanan, penggeledahan-penyitaan
dengan KUHAP.
7. Memasukkan ketentuan cyber bullying (perundungan di dunia siber) sebagai pidana
Pasal 29.
8. Semoga dengan sejumlah revisi signifikan ini, publik tak perlu risau dan takut lagi
untuk berekspresi di dunia maya.
Jakarta, 31 Agustus 2016.
Atas nama pimpinan Panja Pemerintah Prof DR Henry Subiakto
(Staf Ahli Menkominfo Bidang Komunikasi dan Media Massa)
Substansi Revisi UU ITE No 11 Tahun 2008
1
•Cita-Cita Nasional Indonesia
2
•Pertahanan dan Keamanan Siber
3
•Kedaulatan Informasi
4
•Tantangan dan Peluang
5
•Diskusi
Kedaulatan Informasi
Aset Informasi yang wajib dilindungi
oleh Negara?
proses
penegakan
hukum
perlindungan hak
atas kekayaan
intelektual
pertahanan dan
keamanan negara
kekayaan alam
Indonesia
ketahanan
ekonomi nasional
kepentingan
hubungan luar
negeri
isi akta otentik
yang bersifat
pribadi serta
rahasia pribadi
seseorang
MOU atau surat-
surat antar
Instansi Publik
yang menurut
sifatnya
dirahasiakan
UU KIP No. 14 Tahun 2008
Kedaulatan Informasi di Dunia Siber
32
Kedaulatan Informasi di Dunia Siber
33
Analogy : Ilegal Content in Cyberspace
34
* List of prohibited items in Australian customs
Kedaulatan Informasi: Strong vs Weak
politicalcartoons
Internet Systems Consortium, Inc.
University of Maryland
ICANNNetnod
http://www.root-servers.org
Yang dimaksud dengan “pusat data (data center)” adalah suatu fasilitas
yang digunakan untuk menempatkan Sistem Elektronik dan komponen
terkaitnya untuk keperluan penempatan, penyimpanan, dan pengolahan
data. (PP PSTE No. 82/2012)
Penyelenggara Sistem Elektronik untuk pelayanan publik
wajib menempatkan pusat data dan pusat pemulihan
bencana di wilayah Indonesia untuk kepentingan penegakan
hukum, perlindungan, dan penegakan kedaulatan negara
terhadap data warga negaranya.
PUSAT DATA ~ BAGIAN TUMPAH DARAH
Source : Nugraha et al (2015), Data Soveignity in Cyberspace
GLOBAL INTERNET
GLOBAL INTERNET
IIX
(Domestic
Internet)
Indonesian Internet with the Indonesia Internet Exchange
Source : APJII
INDONESIA
Vietnam Telecom International,
Omantel, PCCW, Pakistan
Telecommunications Company
Ltd., Cyta, eircom, LG Uplus,
Softbank Telecom, Telkom South
Africa, Rostelecom, Orange
Polska, SingTel Optus, Telecom
Argentina, Myanmar Post and
Telecommunication, Sprint,
Vocus Communications, Djibouti
Telecom, Embratel, Vodafone
10 Thailand-Indonesia-Sing apore
(TIS)
SingTel, Communication Authority
of Thailand, Telkom Indonesia
Batam Singapore, Thailand
11 Dumai-Melaka Cable System Telkom Indonesia Dumai Malaysia
12 Matrix Cable System Matrix Network Pte., Ltd. Batam, Jakarta Singapore
13 Australia-Singapore Cable (ASC) Nextgen Networks Jakarta Australia, Singapore
14 APX-West SubPartners Jakarta Australia, Singapore
15 Moratelindo International Cable
System-1 (MIC-1)
Moratelindo Batam Singapore
16 Batam-Rengit Cable System
(BRCS)
PT. Excelcomindo Pratama Batam Malaysia
17 JAKABARE PT. Indonesia Satellite Corp. Sungai Kakap, Tanjung Bem-
ban, Tanjung Pakis
Singapore
18 Batam Dumai Melaka (BDM) Ca-
ble System
Moratelindo, Telekom Malaysia Batam, Dumai Malaysia
1
•Cita-Cita Nasional Indonesia
2
•Pertahanan dan Keamanan Siber
3
•Kedaulatan Informasi
4
•Tantangan dan Peluang
5
•Diskusi
Palapa Ring Project
Tantangan dan Peluang
Sumber gambar : indotelko.com
Tantangan dan Peluang
Sumber: http://1juta.id
Tantangan dan Peluang
http://1000startupdigital.id/i/
Tantangan dan Peluang
1
•Cita-Cita Nasional Indonesia
2
•Pertahanan dan Keamanan Siber
3
•Kedaulatan Informasi
4
•Tantangan dan Peluang
5
•Diskusi
Diskusi Kedaulatan Informasi menuju
Indonesia Emas 2045
1. Menurut Anda apa itu
Kedaulatan Informasi?
2. Kedaulatan Informasi Indonesia,
Adakah?
3. Apa yang harus dilakukan untuk
menjaga Kedaulatan Informasi?
Yudhistira Nugraha
DPhil Student in Cyber Security
Centre for Doctoral Training in Cyber Security
Department of Computer Science
Linacre College – University of Oxford
E : firstname.lastname [at] kominfo.go.id
Fingerprint : B9CD B8BC F75C 35E5 D57C 4045 C0E2 CE57 0F45 F627
firstname.lastname [at] cs.ox,ac,uk
Fingerprint : 9132 CAF7 1067 9945 1342 E517 3DB2 6D04 6C04 9F27
TERIMA KASIH
Biodata Singkat
Yudhistira Nugraha adalah seorang penerima beasiswa LPDP (PK-6) yang saat ini sedang
mengambil Program Doktoral bidang Cyber Security di University of Oxford, Inggris (2013-
2017), dengan topik riset terkait dengan Trustworthy Service Level Agreement (TSLA)
Framework. Menyeselesaikan pendidikan Sarjana bidang Teknik Telekomunikasi di STT
Telkom (sekarang Telkom University) Bandung tahun 2003, serta menyelesaikan pendidikan
megister bidang Informatika di University of Wollongong, Australia tahun 2009 dengan
predikat Distinction.
Pernah bekerja di perusahanan-perusahaan telekomunikasi di Indonesia sebagai Radio
Network Engineer (2004-2006). Saat ini tercatat sebagai Aparatur Sipil Negara di
Kementerian Komunikasi dan Informatika sejak tahun 2006. Pernah menjadi Tim Staf
Khusus Menkominfo (2006-2007), Staf Khusus Kepala Badan Litbang SDM Kominfo (2009-
2010), Kepala Sub Bagian Kerjasama Badan Litbang SDM Kominfo (2010-2011), Kepala Seksi
Manajemen Risiko Keamanan Informasi, Direktorat Keamanan Informasi, Ditjen Aptika
Kominfo (2010-2013).
Selama studi di Oxford, Inggris, pernah menjadi Research Assistant di Oxford Internet
Institute (2014-2015) untuk proyek Cyber Security Capacity Building. Pernah menjabat
sebagai Ketua PPI Oxford tahun 2014/2015, serta Presiden Oxford University Indonesia
Society (OXONIS) tahun 2015/2016. Anggota dari the Institute of Electrical and Electronics
Engineers (IEEE), the Association for Computing Machinery (ACM), the Professional
Evaluation and Certification Board (PECB), and the Institute of Information Security
Professionals (IISP).

More Related Content

What's hot

RANCANG BANGUN SISTEM INFORMASI PADA MUSEUM BALI BERBASIS WEB
RANCANG BANGUN SISTEM INFORMASI PADA MUSEUM BALI BERBASIS WEBRANCANG BANGUN SISTEM INFORMASI PADA MUSEUM BALI BERBASIS WEB
RANCANG BANGUN SISTEM INFORMASI PADA MUSEUM BALI BERBASIS WEBGoogle+
 
PPT SEMPRO ELENA.pptx
PPT SEMPRO ELENA.pptxPPT SEMPRO ELENA.pptx
PPT SEMPRO ELENA.pptxLediselpiani
 
Ujian Tugas Akhir (Sidang Skripsi)
Ujian Tugas Akhir (Sidang Skripsi)Ujian Tugas Akhir (Sidang Skripsi)
Ujian Tugas Akhir (Sidang Skripsi)ocktav andrian
 
717672 411095 draft mou tenant ohu 2017 (1)
717672 411095 draft mou tenant ohu 2017  (1)717672 411095 draft mou tenant ohu 2017  (1)
717672 411095 draft mou tenant ohu 2017 (1)recsa cahaya
 
Termodinamika (13) f pompa_panas_carnot
Termodinamika (13) f pompa_panas_carnotTermodinamika (13) f pompa_panas_carnot
Termodinamika (13) f pompa_panas_carnotjayamartha
 
Contoh Presentasi Tugas Akhir
Contoh Presentasi Tugas AkhirContoh Presentasi Tugas Akhir
Contoh Presentasi Tugas AkhirAgus Nurwahyudi
 
Penyebab kegagalan birokrasi di indonesia
Penyebab kegagalan birokrasi di indonesiaPenyebab kegagalan birokrasi di indonesia
Penyebab kegagalan birokrasi di indonesiaMendeko Jo
 
2. sistem transportasi nasional wagijono
2. sistem transportasi nasional wagijono2. sistem transportasi nasional wagijono
2. sistem transportasi nasional wagijonoDidik Purwiyanto Vay
 
Template PPT Skripsi.pptx
Template PPT Skripsi.pptxTemplate PPT Skripsi.pptx
Template PPT Skripsi.pptxMeliPurba
 
Presentasi kerja praktek
Presentasi kerja praktek Presentasi kerja praktek
Presentasi kerja praktek Agung Apriyadi
 
Contoh Soal Manajemen Proyek
Contoh Soal Manajemen ProyekContoh Soal Manajemen Proyek
Contoh Soal Manajemen Proyekkaern
 
Gambar Rencana dan Detail Konstruksi.pptx
Gambar Rencana dan Detail Konstruksi.pptxGambar Rencana dan Detail Konstruksi.pptx
Gambar Rencana dan Detail Konstruksi.pptxIrawanLecturer
 
ANALISIS PENGGANTIAN (BAHAN AJAR MATA KULIAH EKONOMI TEKNIK MAGISTER TEKNIK S...
ANALISIS PENGGANTIAN (BAHAN AJAR MATA KULIAH EKONOMI TEKNIK MAGISTER TEKNIK S...ANALISIS PENGGANTIAN (BAHAN AJAR MATA KULIAH EKONOMI TEKNIK MAGISTER TEKNIK S...
ANALISIS PENGGANTIAN (BAHAN AJAR MATA KULIAH EKONOMI TEKNIK MAGISTER TEKNIK S...afifsalim
 
Buku pedoman standarisasi_bangunan
Buku pedoman standarisasi_bangunanBuku pedoman standarisasi_bangunan
Buku pedoman standarisasi_bangunanRenol Doang
 
Ringkasan Sejarah Arsitektur Dunia
Ringkasan Sejarah Arsitektur DuniaRingkasan Sejarah Arsitektur Dunia
Ringkasan Sejarah Arsitektur DuniaRabiyatul Adawiyah
 

What's hot (20)

RANCANG BANGUN SISTEM INFORMASI PADA MUSEUM BALI BERBASIS WEB
RANCANG BANGUN SISTEM INFORMASI PADA MUSEUM BALI BERBASIS WEBRANCANG BANGUN SISTEM INFORMASI PADA MUSEUM BALI BERBASIS WEB
RANCANG BANGUN SISTEM INFORMASI PADA MUSEUM BALI BERBASIS WEB
 
PPT SEMPRO ELENA.pptx
PPT SEMPRO ELENA.pptxPPT SEMPRO ELENA.pptx
PPT SEMPRO ELENA.pptx
 
Ujian Tugas Akhir (Sidang Skripsi)
Ujian Tugas Akhir (Sidang Skripsi)Ujian Tugas Akhir (Sidang Skripsi)
Ujian Tugas Akhir (Sidang Skripsi)
 
717672 411095 draft mou tenant ohu 2017 (1)
717672 411095 draft mou tenant ohu 2017  (1)717672 411095 draft mou tenant ohu 2017  (1)
717672 411095 draft mou tenant ohu 2017 (1)
 
Pertemuan 5 boiler ok
Pertemuan 5 boiler okPertemuan 5 boiler ok
Pertemuan 5 boiler ok
 
Termodinamika (13) f pompa_panas_carnot
Termodinamika (13) f pompa_panas_carnotTermodinamika (13) f pompa_panas_carnot
Termodinamika (13) f pompa_panas_carnot
 
Contoh Presentasi Tugas Akhir
Contoh Presentasi Tugas AkhirContoh Presentasi Tugas Akhir
Contoh Presentasi Tugas Akhir
 
Penyebab kegagalan birokrasi di indonesia
Penyebab kegagalan birokrasi di indonesiaPenyebab kegagalan birokrasi di indonesia
Penyebab kegagalan birokrasi di indonesia
 
Keamanan Komputer [Sistem Manajemen Keamanan Informasi]
Keamanan Komputer [Sistem Manajemen Keamanan Informasi]Keamanan Komputer [Sistem Manajemen Keamanan Informasi]
Keamanan Komputer [Sistem Manajemen Keamanan Informasi]
 
2. sistem transportasi nasional wagijono
2. sistem transportasi nasional wagijono2. sistem transportasi nasional wagijono
2. sistem transportasi nasional wagijono
 
Template PPT Skripsi.pptx
Template PPT Skripsi.pptxTemplate PPT Skripsi.pptx
Template PPT Skripsi.pptx
 
Presentasi kerja praktek
Presentasi kerja praktek Presentasi kerja praktek
Presentasi kerja praktek
 
Review Jurnal
Review JurnalReview Jurnal
Review Jurnal
 
Contoh Soal Manajemen Proyek
Contoh Soal Manajemen ProyekContoh Soal Manajemen Proyek
Contoh Soal Manajemen Proyek
 
Gambar Rencana dan Detail Konstruksi.pptx
Gambar Rencana dan Detail Konstruksi.pptxGambar Rencana dan Detail Konstruksi.pptx
Gambar Rencana dan Detail Konstruksi.pptx
 
ANALISIS PENGGANTIAN (BAHAN AJAR MATA KULIAH EKONOMI TEKNIK MAGISTER TEKNIK S...
ANALISIS PENGGANTIAN (BAHAN AJAR MATA KULIAH EKONOMI TEKNIK MAGISTER TEKNIK S...ANALISIS PENGGANTIAN (BAHAN AJAR MATA KULIAH EKONOMI TEKNIK MAGISTER TEKNIK S...
ANALISIS PENGGANTIAN (BAHAN AJAR MATA KULIAH EKONOMI TEKNIK MAGISTER TEKNIK S...
 
Contoh Review Jurnal
Contoh Review JurnalContoh Review Jurnal
Contoh Review Jurnal
 
Buku pedoman standarisasi_bangunan
Buku pedoman standarisasi_bangunanBuku pedoman standarisasi_bangunan
Buku pedoman standarisasi_bangunan
 
EGov Application in Indonesia
EGov Application in IndonesiaEGov Application in Indonesia
EGov Application in Indonesia
 
Ringkasan Sejarah Arsitektur Dunia
Ringkasan Sejarah Arsitektur DuniaRingkasan Sejarah Arsitektur Dunia
Ringkasan Sejarah Arsitektur Dunia
 

Similar to Kedaulatan Informasi Menuju Indonesia Emas 2045

Presentation Kelompok 4.pptx
Presentation Kelompok 4.pptxPresentation Kelompok 4.pptx
Presentation Kelompok 4.pptxYtBay1
 
PPT UU ITE.pptx
PPT UU ITE.pptxPPT UU ITE.pptx
PPT UU ITE.pptxNeviAmbar
 
Kerangka Strategis Indonesia National Cybersecurity
Kerangka Strategis Indonesia National CybersecurityKerangka Strategis Indonesia National Cybersecurity
Kerangka Strategis Indonesia National CybersecurityAlbaar Rubhasy
 
Slide-SIF324-W2-Keamanan-Informasi.ppt
Slide-SIF324-W2-Keamanan-Informasi.pptSlide-SIF324-W2-Keamanan-Informasi.ppt
Slide-SIF324-W2-Keamanan-Informasi.pptwahyurezanuaripraset
 
UU PDP yang sangat ditunggu
UU PDP yang sangat ditungguUU PDP yang sangat ditunggu
UU PDP yang sangat ditunggulengky
 
Presentasi Kemkominfo tentang Penanganan Internet Bermuatan Negatif
Presentasi Kemkominfo tentang Penanganan Internet Bermuatan NegatifPresentasi Kemkominfo tentang Penanganan Internet Bermuatan Negatif
Presentasi Kemkominfo tentang Penanganan Internet Bermuatan NegatifICT Watch
 
Ancaman UU ITE terhadap Pengguna Media Sosial
Ancaman UU ITE terhadap Pengguna Media SosialAncaman UU ITE terhadap Pengguna Media Sosial
Ancaman UU ITE terhadap Pengguna Media SosialRusmanto Maryanto
 
Etika dan Hukum Teknologi Keperawatan.pptx
Etika dan Hukum Teknologi Keperawatan.pptxEtika dan Hukum Teknologi Keperawatan.pptx
Etika dan Hukum Teknologi Keperawatan.pptxAidilRamadhan7
 
ID IGF 2016 - Hukum 1 - Perlindungan Data Pribadi Menghadirkan Negara
ID IGF 2016 - Hukum 1 - Perlindungan Data Pribadi Menghadirkan NegaraID IGF 2016 - Hukum 1 - Perlindungan Data Pribadi Menghadirkan Negara
ID IGF 2016 - Hukum 1 - Perlindungan Data Pribadi Menghadirkan NegaraIGF Indonesia
 
Ulasan Tentang Informasi dan Transaksi Elektronik (ITE)
Ulasan Tentang Informasi dan Transaksi Elektronik (ITE)Ulasan Tentang Informasi dan Transaksi Elektronik (ITE)
Ulasan Tentang Informasi dan Transaksi Elektronik (ITE)wulandari1996
 
Cybercrime cyberlaw
Cybercrime cyberlawCybercrime cyberlaw
Cybercrime cyberlawrhaarraaa
 
PTI Part Three.pptx
PTI Part Three.pptxPTI Part Three.pptx
PTI Part Three.pptxRedyWinatha1
 
Situasi kerentanan kebebasan berekspresi termasuk jurnalis dalam konteks digital
Situasi kerentanan kebebasan berekspresi termasuk jurnalis dalam konteks digitalSituasi kerentanan kebebasan berekspresi termasuk jurnalis dalam konteks digital
Situasi kerentanan kebebasan berekspresi termasuk jurnalis dalam konteks digitalDamar Juniarto
 
Laporan penelitian penerapan_bantuan_timbal_balik_dalam_masalah_pidana_terhad...
Laporan penelitian penerapan_bantuan_timbal_balik_dalam_masalah_pidana_terhad...Laporan penelitian penerapan_bantuan_timbal_balik_dalam_masalah_pidana_terhad...
Laporan penelitian penerapan_bantuan_timbal_balik_dalam_masalah_pidana_terhad...Abd Rahman
 
ID IGF 2016 - Hukum 1 - Privasi Online dan PDP
ID IGF 2016 - Hukum 1 - Privasi Online dan PDPID IGF 2016 - Hukum 1 - Privasi Online dan PDP
ID IGF 2016 - Hukum 1 - Privasi Online dan PDPIGF Indonesia
 
Privasi Online dan Perlindungan Data Pribadi
Privasi Online dan Perlindungan Data PribadiPrivasi Online dan Perlindungan Data Pribadi
Privasi Online dan Perlindungan Data PribadiICT Watch
 
Contoh kasus uu ite
Contoh kasus uu iteContoh kasus uu ite
Contoh kasus uu iteagusjepara
 
Dampak negatif internet bag.2
Dampak negatif internet bag.2Dampak negatif internet bag.2
Dampak negatif internet bag.2Fitriadye Banjang
 

Similar to Kedaulatan Informasi Menuju Indonesia Emas 2045 (20)

Cybersecurity Policy - Director of Information Security
Cybersecurity Policy - Director of Information SecurityCybersecurity Policy - Director of Information Security
Cybersecurity Policy - Director of Information Security
 
Presentation Kelompok 4.pptx
Presentation Kelompok 4.pptxPresentation Kelompok 4.pptx
Presentation Kelompok 4.pptx
 
PPT UU ITE.pptx
PPT UU ITE.pptxPPT UU ITE.pptx
PPT UU ITE.pptx
 
Kerangka Strategis Indonesia National Cybersecurity
Kerangka Strategis Indonesia National CybersecurityKerangka Strategis Indonesia National Cybersecurity
Kerangka Strategis Indonesia National Cybersecurity
 
Slide-SIF324-W2-Keamanan-Informasi.ppt
Slide-SIF324-W2-Keamanan-Informasi.pptSlide-SIF324-W2-Keamanan-Informasi.ppt
Slide-SIF324-W2-Keamanan-Informasi.ppt
 
UU PDP yang sangat ditunggu
UU PDP yang sangat ditungguUU PDP yang sangat ditunggu
UU PDP yang sangat ditunggu
 
Presentasi Kemkominfo tentang Penanganan Internet Bermuatan Negatif
Presentasi Kemkominfo tentang Penanganan Internet Bermuatan NegatifPresentasi Kemkominfo tentang Penanganan Internet Bermuatan Negatif
Presentasi Kemkominfo tentang Penanganan Internet Bermuatan Negatif
 
Ancaman UU ITE terhadap Pengguna Media Sosial
Ancaman UU ITE terhadap Pengguna Media SosialAncaman UU ITE terhadap Pengguna Media Sosial
Ancaman UU ITE terhadap Pengguna Media Sosial
 
Etika dan Hukum Teknologi Keperawatan.pptx
Etika dan Hukum Teknologi Keperawatan.pptxEtika dan Hukum Teknologi Keperawatan.pptx
Etika dan Hukum Teknologi Keperawatan.pptx
 
ID IGF 2016 - Hukum 1 - Perlindungan Data Pribadi Menghadirkan Negara
ID IGF 2016 - Hukum 1 - Perlindungan Data Pribadi Menghadirkan NegaraID IGF 2016 - Hukum 1 - Perlindungan Data Pribadi Menghadirkan Negara
ID IGF 2016 - Hukum 1 - Perlindungan Data Pribadi Menghadirkan Negara
 
Ulasan Tentang Informasi dan Transaksi Elektronik (ITE)
Ulasan Tentang Informasi dan Transaksi Elektronik (ITE)Ulasan Tentang Informasi dan Transaksi Elektronik (ITE)
Ulasan Tentang Informasi dan Transaksi Elektronik (ITE)
 
Cybercrime cyberlaw
Cybercrime cyberlawCybercrime cyberlaw
Cybercrime cyberlaw
 
PTI Part Three.pptx
PTI Part Three.pptxPTI Part Three.pptx
PTI Part Three.pptx
 
Situasi kerentanan kebebasan berekspresi termasuk jurnalis dalam konteks digital
Situasi kerentanan kebebasan berekspresi termasuk jurnalis dalam konteks digitalSituasi kerentanan kebebasan berekspresi termasuk jurnalis dalam konteks digital
Situasi kerentanan kebebasan berekspresi termasuk jurnalis dalam konteks digital
 
Laporan penelitian penerapan_bantuan_timbal_balik_dalam_masalah_pidana_terhad...
Laporan penelitian penerapan_bantuan_timbal_balik_dalam_masalah_pidana_terhad...Laporan penelitian penerapan_bantuan_timbal_balik_dalam_masalah_pidana_terhad...
Laporan penelitian penerapan_bantuan_timbal_balik_dalam_masalah_pidana_terhad...
 
ID IGF 2016 - Hukum 1 - Privasi Online dan PDP
ID IGF 2016 - Hukum 1 - Privasi Online dan PDPID IGF 2016 - Hukum 1 - Privasi Online dan PDP
ID IGF 2016 - Hukum 1 - Privasi Online dan PDP
 
Privasi Online dan Perlindungan Data Pribadi
Privasi Online dan Perlindungan Data PribadiPrivasi Online dan Perlindungan Data Pribadi
Privasi Online dan Perlindungan Data Pribadi
 
Contoh kasus uu ite
Contoh kasus uu iteContoh kasus uu ite
Contoh kasus uu ite
 
Presentasi rpm-konten
Presentasi rpm-kontenPresentasi rpm-konten
Presentasi rpm-konten
 
Dampak negatif internet bag.2
Dampak negatif internet bag.2Dampak negatif internet bag.2
Dampak negatif internet bag.2
 

Kedaulatan Informasi Menuju Indonesia Emas 2045

  • 1. Kedaulatan Informasi Menuju Indonesia Emas 2045 Yudhistira Nugraha (@YNnugraha) D.Phil Student in Cyber Security University of Oxford http://www.cs.ox.ac.uk/people/yudhistira.nugraha/ PGP : 9132 CAF7 1067 9945 1342 E517 3DB2 6D04 6C04 9F27 Presented at
  • 3. 1 •Cita-Cita Nasional Indonesia 2 •Pertahanan dan Keamanan Siber 3 •Kedaulatan Informasi 4 •Tantangan dan Peluang 5 •Diskusi
  • 4. Cita-Cita Nasional – Kepentingan Nasional Melindungi segenap bangsa Indonesia dan seluruh tumpah darah Indonesia Memajukan kesejahteraan umum Mencerdaskan kehidupan bangsa Ikut melaksanakan ketertiban dunia yang berdasarkan kemerdekaan, perdamaian abadi dan keadilan sosial
  • 5. INFORMASI  MENCERDASKAN & MENSEJAHTERAKAN Setiap kenaikan 10% dari koneksifitas Internet broadband, GDP akan naik sebesar 1,3% (Worldbank Report, 2009)
  • 6. 1 •Cita-Cita Nasional Indonesia 2 •Pertahanan dan Keamanan Siber 3 •Kedaulatan Informasi 4 •Tantangan dan Peluang 5 •Diskusi
  • 7. The World We Are Facing Today...
  • 8.  Give Added Value  Prosperity  Vulnerable  Cyber Attack
  • 9.
  • 10.
  • 11. Global Data Traffic Map Upstream Traffics
  • 12. CYBER POWER : 6 (Enam) Pilar Hukum Dunia Siber Cyber Space Cyber Threat Cyber Attack Cyber Security Cyber Crime Cyber Law CYBER POWER Ancaman Siber Dunia Siber/Maya Serangan Siber Keamanan Siber Kejahatan Siber
  • 13. POPULASI DIGITAL : 3,133,973,702 dan terus berkembang internetlivestats
  • 16. 11/28/2016 16  Unauthorized Access = Akses oleh pihak yg tidak berhak  Mobile Device Attack = Serangan keamanan pada perangkat handphone, tablet computer  System Compromise = Kelemahan internal dari sistem / bolong keamanan aplikasi  Cyber Espionage = Mata-mata sistem informasi  Social Engineering = Pencurian data penting melalui jejaring sosial  SPAM = Email yg tidak diperlukan  Malware = Virus program  Insider = Kegiatan orang dalam  Denial of Service = Kegagalan sistem akibat kesengajaan  Data Leakage = Kebocoran data  Phishing = Pencurian informasi melalui email  Identity Theft = Pencurian informasi identitas seseorang  Web Deface = sistem ekxploitasi dengan tujuan mengganti tampilan halaman muka suatu situs. POTENSI SERANGAN
  • 18.
  • 19. Upaya Pengamanan • Teknologi Enkripsi dan Tunneling • Infrastruktur yang Tangguh • Routing dan Pembatasan Sumber Daya • Integritas dan Kesiapan Aplikasi dan Jaringan • Manajemen Identitas • Penanganan dan Audit Data • Ketersediaan data secara waktu nyata (real time) Upaya Deteksi Ancaman • Analisa Forensik • Analisa Heuristik Upaya Penangkalan & Penanganan Lain • Investigasi dan Inisiasi Upaya Pengamanan • Daftar Putih dan Daftar Hitam • Peringatan Kelemahan (Vulnerability Notices) Penanganan Legal • Hukum Pidana • Regulasi dan Hukum Administrasi • Kesalahan dan Ganti Rugi • Kerjasama dan persetujuan antar lembaga • Federasi Perjanjian Kontrak Service Level UPAYA Pengamanan Cybersecurity Nasional Belum adanya kesepakatan internasional secara explicit atau binding/mengikat terkait cybersecurity maka Pengamanan Dunia Siber Nasional harus diperkuat dengan berbagai upaya dan inistiatif
  • 20. Paraturan Pemerintah Penyelenggaraan Sitem dan Transaksi Elektronik, No. 82 Tahun 2012 Surat Edaran Menteri Peraturan Menteri Undang-Undang Informasi Transaksi Elektronik No. 11 Tahun 2008 Penyelenggaraan SistemElektronik TandaTangan Elektronik,Nama Domain LembagaSertifikasi Keandalan Penyelenggaraan SertifikasiElektronik Penyelenggaraan Transaksi Elektronik;dan AgenElektronik. Panduandan Prosedur Penegakan, Kepatuhandan Pemantauan Program Kesadaran melalui Pelatihan SDM Cyber Security Legal Framework
  • 22. UU lainnyaUU ITE (No 11/2008) • KUHP • Prosedur Kriminal • Pornography • Perlindungan Data • Perlindungan Pelanggan • Perpajakan • dll Sertifikasi Keandalan Privasi E-Transaksi Nama Domain CyberLaw ~ UU ITE No. 11 Tahun 2008
  • 23. 23 Illegal Content Access Ps 27 (1) kesusilaan (2) Perjudian (3) Penghinaan (4) Ancam/Peras (1) Brita Bohong (2) SARA Menakuti pribadi Ps 28 Ps 29 (1) akses ilegal (2) tujuan: info (3) Jebol pengaman Interception (1) Intersepsi 1 sistem (2) Intersepsi: transmisi Ps 30 Ps 31 UU ITE ~ Cybercrime Illegal access: yaitu sengaja memasuki atau mengakses sistem komputer tanpa hak.
  • 24. Interference Data Sistem Sistem TergangguPs 33 (1) Dalam sistem (2) Antar sistem (3) Rahasia terbuka Ps 32 Misuse of Device Perangkat khusus Kode Akses Ps 34 Produksi, jual, impor, distribusi, menyediakan Comp-related forgery Seolah-olah data otentik Ps 35 Manipulasi, cipta, ubah, hilang, rusak UU ITE ~ Cybercrime interference: yaitu sengaja dan tanpa hak melakukan perusakan, penghapusan, perubahan, penghapusan data atau gangguan atau rintangan serius tanpa hak terhadap berfungsinya sistem elektronik penyalahgunaan perlengkapan komputer, Pemalsuan
  • 25. Unsur yang Esensial Sengaja: pelaku mengetahui dan menghendaki • perbuatan; dan/atau • akibatnya; Klasifikasi kesengajaan: 1. Kesengajaan sebagai tujuan; 2. Kesengajaan dengan keinsyafan kepastian; 3. Kesengajaan dengan keinsyafan kemungkinan Tanpa Hak: tidak ada alas hak yang sah • peraturan perundang-undangan • perjanjian DenganSengajadanTanpaHak Perbuatan yang Dilarang!!!
  • 26. Konten/ Informasi Ilegal Membentuk Opini publik; MenimbulkanKerugian; Mengancam Privasi seseorang; MerusakMoral; Konten Ilegal !!!
  • 27. Pasal 27 ayat (1) Setiap Orang dengan sengaja dan tanpa hak mendistribusikan, mentransmisikan, membuat dapat diaksesnya IE atau DE yang memiliki muatan melanggar kesusilaan UNSUR Sengaja dan tanpa hak; mendistribusikan; mentransmisikan; Membuat dapat diakses; Informasi Elektronik (Pasal 1 butir 1 UU ITE); Dokumen Elektronik (Pasal 1 butir 4 UU ITE); Ancaman Pidana: Penjara maksimal 6 tahun dan/atau denda maksimal 1 M (Pasal 45 ayat (1)) Konten Ilegal!!! Perbuatan Pasal 27 ayat (1) yang menyangkut Kesusilaan atau eksploitasi seksual terhadap anak Ancaman pidana pokok + 1/3 pidana pokok
  • 28. Beberapa substansi mendasar yang disepakati bersama Pemerintah dan DPR RI adalah: 1. Menurunkan ancaman pidana penghinaan/pencemaran nama baik dari 6 tahun menjadi 4 tahun, sehingga tidak ada potensi utk dilakukan penahanan. 2. Menegaskan bahwa pidana penghinaan/pencemaran nama baik adalah delik aduan. 3. Menegaskan bahwa ketentuan pidana penghinaan/pencemaran nama baik pada UU ITE adalah merujuk pada Pasal 310 & 311 KUHP. 4. Menegaskan bahwa pidana pengancaman/pemerasan merujuk pada Pasal 368 & 369 KUHP. 5. Menurunkan ancaman pidana ancaman kekerasan dan menakut-nakuti secara pribadi pada Pasal 29, dari 12 tahun menjadi 4 tahun. 6. Mengharmoniskan ketentuan penangkapan-penahanan, penggeledahan-penyitaan dengan KUHAP. 7. Memasukkan ketentuan cyber bullying (perundungan di dunia siber) sebagai pidana Pasal 29. 8. Semoga dengan sejumlah revisi signifikan ini, publik tak perlu risau dan takut lagi untuk berekspresi di dunia maya. Jakarta, 31 Agustus 2016. Atas nama pimpinan Panja Pemerintah Prof DR Henry Subiakto (Staf Ahli Menkominfo Bidang Komunikasi dan Media Massa) Substansi Revisi UU ITE No 11 Tahun 2008
  • 29. 1 •Cita-Cita Nasional Indonesia 2 •Pertahanan dan Keamanan Siber 3 •Kedaulatan Informasi 4 •Tantangan dan Peluang 5 •Diskusi
  • 31. Aset Informasi yang wajib dilindungi oleh Negara? proses penegakan hukum perlindungan hak atas kekayaan intelektual pertahanan dan keamanan negara kekayaan alam Indonesia ketahanan ekonomi nasional kepentingan hubungan luar negeri isi akta otentik yang bersifat pribadi serta rahasia pribadi seseorang MOU atau surat- surat antar Instansi Publik yang menurut sifatnya dirahasiakan UU KIP No. 14 Tahun 2008
  • 32. Kedaulatan Informasi di Dunia Siber 32
  • 33. Kedaulatan Informasi di Dunia Siber 33
  • 34. Analogy : Ilegal Content in Cyberspace 34 * List of prohibited items in Australian customs
  • 37. Internet Systems Consortium, Inc. University of Maryland ICANNNetnod http://www.root-servers.org
  • 38.
  • 39.
  • 40.
  • 41.
  • 42. Yang dimaksud dengan “pusat data (data center)” adalah suatu fasilitas yang digunakan untuk menempatkan Sistem Elektronik dan komponen terkaitnya untuk keperluan penempatan, penyimpanan, dan pengolahan data. (PP PSTE No. 82/2012) Penyelenggara Sistem Elektronik untuk pelayanan publik wajib menempatkan pusat data dan pusat pemulihan bencana di wilayah Indonesia untuk kepentingan penegakan hukum, perlindungan, dan penegakan kedaulatan negara terhadap data warga negaranya. PUSAT DATA ~ BAGIAN TUMPAH DARAH
  • 43. Source : Nugraha et al (2015), Data Soveignity in Cyberspace
  • 44. GLOBAL INTERNET GLOBAL INTERNET IIX (Domestic Internet) Indonesian Internet with the Indonesia Internet Exchange Source : APJII INDONESIA
  • 45. Vietnam Telecom International, Omantel, PCCW, Pakistan Telecommunications Company Ltd., Cyta, eircom, LG Uplus, Softbank Telecom, Telkom South Africa, Rostelecom, Orange Polska, SingTel Optus, Telecom Argentina, Myanmar Post and Telecommunication, Sprint, Vocus Communications, Djibouti Telecom, Embratel, Vodafone 10 Thailand-Indonesia-Sing apore (TIS) SingTel, Communication Authority of Thailand, Telkom Indonesia Batam Singapore, Thailand 11 Dumai-Melaka Cable System Telkom Indonesia Dumai Malaysia 12 Matrix Cable System Matrix Network Pte., Ltd. Batam, Jakarta Singapore 13 Australia-Singapore Cable (ASC) Nextgen Networks Jakarta Australia, Singapore 14 APX-West SubPartners Jakarta Australia, Singapore 15 Moratelindo International Cable System-1 (MIC-1) Moratelindo Batam Singapore 16 Batam-Rengit Cable System (BRCS) PT. Excelcomindo Pratama Batam Malaysia 17 JAKABARE PT. Indonesia Satellite Corp. Sungai Kakap, Tanjung Bem- ban, Tanjung Pakis Singapore 18 Batam Dumai Melaka (BDM) Ca- ble System Moratelindo, Telekom Malaysia Batam, Dumai Malaysia
  • 46. 1 •Cita-Cita Nasional Indonesia 2 •Pertahanan dan Keamanan Siber 3 •Kedaulatan Informasi 4 •Tantangan dan Peluang 5 •Diskusi
  • 48. Sumber gambar : indotelko.com Tantangan dan Peluang
  • 51. 1 •Cita-Cita Nasional Indonesia 2 •Pertahanan dan Keamanan Siber 3 •Kedaulatan Informasi 4 •Tantangan dan Peluang 5 •Diskusi
  • 52. Diskusi Kedaulatan Informasi menuju Indonesia Emas 2045 1. Menurut Anda apa itu Kedaulatan Informasi? 2. Kedaulatan Informasi Indonesia, Adakah? 3. Apa yang harus dilakukan untuk menjaga Kedaulatan Informasi?
  • 53. Yudhistira Nugraha DPhil Student in Cyber Security Centre for Doctoral Training in Cyber Security Department of Computer Science Linacre College – University of Oxford E : firstname.lastname [at] kominfo.go.id Fingerprint : B9CD B8BC F75C 35E5 D57C 4045 C0E2 CE57 0F45 F627 firstname.lastname [at] cs.ox,ac,uk Fingerprint : 9132 CAF7 1067 9945 1342 E517 3DB2 6D04 6C04 9F27 TERIMA KASIH
  • 54. Biodata Singkat Yudhistira Nugraha adalah seorang penerima beasiswa LPDP (PK-6) yang saat ini sedang mengambil Program Doktoral bidang Cyber Security di University of Oxford, Inggris (2013- 2017), dengan topik riset terkait dengan Trustworthy Service Level Agreement (TSLA) Framework. Menyeselesaikan pendidikan Sarjana bidang Teknik Telekomunikasi di STT Telkom (sekarang Telkom University) Bandung tahun 2003, serta menyelesaikan pendidikan megister bidang Informatika di University of Wollongong, Australia tahun 2009 dengan predikat Distinction. Pernah bekerja di perusahanan-perusahaan telekomunikasi di Indonesia sebagai Radio Network Engineer (2004-2006). Saat ini tercatat sebagai Aparatur Sipil Negara di Kementerian Komunikasi dan Informatika sejak tahun 2006. Pernah menjadi Tim Staf Khusus Menkominfo (2006-2007), Staf Khusus Kepala Badan Litbang SDM Kominfo (2009- 2010), Kepala Sub Bagian Kerjasama Badan Litbang SDM Kominfo (2010-2011), Kepala Seksi Manajemen Risiko Keamanan Informasi, Direktorat Keamanan Informasi, Ditjen Aptika Kominfo (2010-2013). Selama studi di Oxford, Inggris, pernah menjadi Research Assistant di Oxford Internet Institute (2014-2015) untuk proyek Cyber Security Capacity Building. Pernah menjabat sebagai Ketua PPI Oxford tahun 2014/2015, serta Presiden Oxford University Indonesia Society (OXONIS) tahun 2015/2016. Anggota dari the Institute of Electrical and Electronics Engineers (IEEE), the Association for Computing Machinery (ACM), the Professional Evaluation and Certification Board (PECB), and the Institute of Information Security Professionals (IISP).

Editor's Notes

  1. Indonesia didirikan dengan sebuah cita-cita yang telah disusun oleh para bapak pendiri negara (founding fathers). Cita-cita luhur tersebut telah disusun pada pembukaan UUD 1945 yaitu melindungi segenap bangsa Indonesia dan seluruh tumpah darah Indonesia, mencerdaskan kehidupan bangsa, memajukan kepentingan umum, serta ikut melaksanakan ketertiban dunia. Dalam pembukaan UUD 1945 tersebut terdapat cita-cita luhur para pendiri NKRI sebagai Kepentingan Nasional, yang juga merupakan tujuan terbentuknya Indonesia yang merdeka, berdaulat adil dan makmur. Sehinga segala gerak-gerik yang diambil oleh pemerintah Indonesia, akan selalu berlandaskan pada cita-cita tersebut, baik yang bersifat kedalam maupun ke luar (internasional). Dalam pembahasan kali ini kita akan coba mendiskusikan salah satu cita-cita terbentuknya negara NKRI menuju negara yang berdaulat terutama dalam konteks Kedaulatan Informasi atau yang biasa dikenal dengan Data Soverignity
  2. Seperti yang terlihat bahwa semua jalur trafik Data mengarah ke Amerika Serikat sebagai backbone Internasional. Hampir lebih dari 70% trafik internet di Indonesia lari ke Amerika Serikat dan Eropa, karena umumnya Indonesia merupakan penguna terbesar Facebook, Google, Twitter, Path, Whatsapp, BlackBerry Messenger dan sejenisnya – dimana layanan-layanan tersebut servernya tidak ada di Indonesia.
  3. Cyberspace adalah wilayah baru diluar wilayah darat, udara, laut dan angkasa dengan berbagai karekteristik yang dimilikinya. Cyberspace dapat didefinisikan sebagai domain baru yang ditandai dengan penggunaan sistem elektronik dan spektrum elektromagnetik untuk menyimpan, mengelola dan memodifikasi, serta pertukaran data atau informasi melalui sistem jaringan dan infrastruktur fisik yang terkait. Pada pembahasan kali ini, definisi Cyberspace bisa dianggap sebagai interkoneksi manusia melalui jaringan Internet dan telekomunikasi, tanpa memperhatikan geografi fisik (Boarderless). Saat ini Hampir sekitar 40% penduduk dunia berinteraksi di Cyberspace dan sepertinya fenomena ini akan terus berkembang.
  4. Sama halnya seperti dunia nyata, di dunia siber (cyberspace) juga terdapat berbagai ancaman yang dapat dikategorikan sebagai ancaman nirmiliter yang memiliki karakteristik yang berbeda dengan ancaman militer, yaitu tidak bersifat fisik serta bentuknya tidak terlihat. Secara umum bentuk ancaman dan serangan di cyberspace bisa dilakukan oleh state actors ataupun non-state actor antara lain seperti surveillance and traffic analysis, interception, distribution of malware software, unauthorised remote intrusions dan Denial of Service Attacks. Kelompok acanaman tersebut dapat mengancam kerahasiaan, integritas dan ketersediaan informasi yan dianggap sebagai asset nasional.
  5. Negara Kesaturan Republik Indonesia atau NKRI terbentuk karena adanya rakyat, wilayah, dan pemerintah yang berdaulat, serta persyaratan tambahan lainnya adalam mendapat pengakuan dari negara lain. Terkait dengan ruang dan kawasan negara, istilah kedaulatan (sovereignty) itu berbeda dengan hak berdaulat (sovereign rights). Kedaulatan adalah kewenangan penuh atas wilayah (territory). Pada kedaulatan, berlaku kekuasaan penuh atas wilayah (territory) dan di sana berlaku hukum nasional. Pembagian wilayah terdiri dari tiga bagian, yaitu darat, laut dan udara. Darat memiliki garis batas/perbatasan dengan wilayah negara lain yang dijaga dengan ketat. Laut termasuk danau, sungai, selat dan teluk juga memiliki teritorial dan di luar itu disebut laut bebas, dan Udara berada di atas laut dan darat dan perbatasan udara juga memiki daerah teritorial yang diawasi dengan ketat. Sementara itu, pada hak berdaulat, tidak berlaku kekuasan penuh tetapi hak untuk mengelola dan memanfaatkan. Kawasan tempat berlakunya hak berdaulat ini dikenal dengan yurisdiksi, bukan wilayah atau territory. Seperti contoh umum di wilayah laut yaitu di ZEE, misalnya, Indonesia tidak punya kedaulatan penuh tetapi berhak untuk mengelola kekayaan alamnya dan negara lain tidak berhak memanfaatkan kekayaan alam itu tanpa izin dari Indonesia. Bagaimana dengan Kedaulatan dan Hak Berdaulat di Cyberspace? Apakah pemerintah bisa menentukan batas wilayah di Cyberspace? Apa saja elemen atau persyaratan yang harus dipenuni agar sebuah negara memiliki kedaulatan di cyberspace khususnya terhadap perlindungan informasi classified menurut peraturan perundang-undangan yang merupakan aset nasional.
  6. Apakah semua data bisa di share atau cross border…..Sesuai dengan UU Keterbukaan Publik ada klasifikasi Informasi yang bersifat dikecualikan atau rahasia yang harus dijamin keamanannya……. informasi yang apabila dibuka dan diberikan kepada Pemohon Informasi Publik dapat membahayakan pertahanan dan keamanan negara, yaitu: 1. informasi tentang strategi, intelijen, operasi, taktik dan teknik yang berkaitan dengan penyelenggaraan sistem pertahanan dan keamanan negara, meliputi tahap perencanaan, pelaksanaan dan pengakhiran atau evaluasi dalam kaitan dengan ancaman dari dalam dan luar negeri; 2. dokumen yang memuat tentang strategi, intelejen, operasi, teknik dan taktik yang berkaitan dengan penyelenggaraan sistem pertahanan dan keamanaan negara yang meliputi tahap perencanaan, pelaksanaan dan pengakhiran atau evaluasi; 3. jumlah, komposisi, disposisi, atau dislokasi kekuatan dan kemampuan dalam penyelenggaraan sistem pertahanan dan keamanan negara serta rencana pengembangannya; 4. gambar dan data tentang situasi dan keadaan pangkalan dan/atau instalasi militer; 5. data perkiraan kemampuan militer dan pertahanan negara lain terbatas pada segala tindakan dan/atau indikasi negara tersebut yang dapat membahayakan kedaulatan Negara Kesatuan Republik Indonesia dan/atau data terkait kerjasama militer dengan negara lain yang disepakati dalam perjanjian tersebut sebagai rahasia atau sangat rahasia; 6. sistem persandian negara; dan/atau 7. sistem intelijen negara.
  7. Kedaulatan Informasi dapat diartikan sebagai upaya yang dilakukan oleh sebuah negara untuk melindungi data atau informasi nasional yang bersifat sensitif terhadap berbagai ancaman baik dari dalam maupun luar khususnya jika data tersebut dikelola dan disimpan di luar batas kedaulatan negara tersebut. Kedaulatan informasi bertujuan untuk menjaga dan melindungi kepentingan dasar negara-bangsa atau national interest dalam kaitannya dengan kerahasiaan data, integritas data, dan ketersediaan data. Negara-negara seperti China dan Rusia sangat konsen terhadap kedaulatan informasi dalam mengurangi dominasi infrastruktur Internet global yang dimiliki oleh Amerika Serikat. Kedua pemerintah tersebut memiliki regulasi yang sangat ketat terkait pengunaan dan akses Internet serta penyimpanan data yang hanya boleh dilakukan jika provider tersebut menyimpan data tersebut di wiliyah teritori negara tersebut. Brasil dan Jerman sedang berupaya untuk membangun kedaulatan informasi dinegaranya dengan mempersyaratkan pengunaan infrastruktur dan aplikasi dalam negeri. Bagaimana dengan Indonesia.?
  8. Berbagai inisiatif dilakukan oleh beberapa negara besar seperti pemerintah Jerman dengan mendorong warganya untuk menggunakan layanan email nasional buatan Jerman, yang dapat membantu memastikan bahwa komunikasi email tersebut disimpan dalam negeri. Di Brazil, pemerintahannya berencana mewajibkan para provider asing yang memberikan layanan emails agar menggunakan data centre lokal. Mereka berusaha untuk menjamin agar pengelolaan, transaksi dan penyimpanan informasi yang terkait dengan kepentingan nasional disimpan dengan menggunakan data centre lokal. Jerman juga menginisiasi dibagunnya “Schengen area routing Network” agar trafik Internet tetap berapa dalam wilayah Eropa. Jerman bersama Brazil berencana membangun kabel optik bawah laut untuk menhubungkan Amerika Selatan dan Eropa tanpa melalui infrastruktur kabel laut yang terhubung ke Amerika Serikat. Dalam hal ini Rusia dan China sangat ketat, Google akhirnya tutup beroperasi di Rusia karena Undang-undang Rusia mempersyaratkan agar Google menyimpan data warga negara Rusia di wilayahnya sedangkan Cina sudah sejak lama konsen terhadap hal ini melalui project Tembok China (China’s Golden Shield project ) yang salah satunya memblok pengunaan layanan yang berasal dari Amerika Serikat seperti Facebook dan Gmail. Sebagai alternatif, pemenrintah mendorong warganya untuk menggunakan Baidu dan Weibo.
  9. Mengapa Traffic Internet umumnya menuju ke US? There are 13 root name servers which are operated by 12 independent organisations. Ten servers were originally in the United States; some are now operated using anycast addressing. Three servers were originally located in Stockholm (I), Amsterdam (K), and Tokyo (M). A : Verisign, Inc terdapat 5 sites B : Information Sciences Institute terdapat 1 site C : Cogent Communications (8 sites) D : University of Maryland (69 sites) E : NASA Ames Research Center (12 sites) F : Internet Systems Consortium, Inc. (58 sites) G : U.S. DOD Network Information Center (6 sites) H : U.S. Army Research Lab (2 sites) I : Netnod (49 sites) J : Verisign, Inc. (83 sites) K : RIPE NCC (17 sites) L : ICANN (150 sites) M : WIDE Project (7 sites)
  10. Slide ini merupakan salah satu slide yang dibocorkan oleh Edward Snowden yang sudah dipublish dibeberapa media terkemuka di Amerika Serikat dan Inggris seperti Guardian dan New York Post. Slide ini mengambarkan bahwa hampir seluruh trafik Internet dan Telekomunikasi melewati Amerika Serikat
  11. PRISM merupakan program survelensi yang dioperasikan oleh NSA yang mulai beroperasi pada tahun 2007. NSA dan penegak hukum di Amerika Serikat dapat memiliki informasi pengguna Internet berupa emails, chat berupa video dan suara, video, gambar, suara, video call, informasi tentang social networking, login dan informasi lainnya yang diperoleh melalui special request dari beberapa perusahaan Amerika Serikat seperti Microsoft (Hotmail), Google, Yahoo, Facebook, PalTalk, Youtube, Skype, AOL and Apple.
  12. Submarine Cable merupakan backbone utama dalam komunikasi Internet dan Telekomunikasi di dunia. Hampir 99 percent Internasional Data ditransmisikan melalu kabel optik bawah laut. Pembagunan komunikasi bawah laut sudah lama dilakukan dan umumnya dikerjakan dalam bentuk konsorsium dengan para penyelenggara telekomunikasi negara yang menjadi dilewati kabel bawah laut tersebut. The components include: (1) Polyethylene, (2) Mylar tape, (3) Stranded metal (steel) wires, (4) Aluminum water barrier (5) Polycarbonate (6) Copper or aluminum tube (7) Petroleum jelly (this helps protect the cables from the water) (8) Optical fibers
  13. Jumlah pengguna internet terus meningkat. Menurut Asosiasi Internet Service Provider Indonesia (APJII), jumlah pengguna internet Indonesia telah mencapai angka 88.100.000 di akhir tahun 2014. PT Telkom merupakan perusahaan telekomunikasi terbesar di Indonesia, dengan 9.52 juta pelanggan fixed-wire-line, 28.690.000 pelanggan tetap-nirkabel, dan 137.370.000 pelanggan seluler pada bulan Juni 2014. PT Indosat adalah operator seluler terbesar ketiga di Indonesia, dengan lebih dari 59,7 juta pelanggan seluler. Pemerintah Indonesia memiliki saham di kedua perusahaan tersebut, termasuk kepemilikan lebih dari 50 persen dalam kasus PT Telkom. Saat ini Indonesia memiliki lebih dari 300 Internet Service Provider (ISP) dan Network Access Points, yang meliputi operator besar seperti PT Telkom dan PT Indosat yang memiliki infrastruktur jaringan sendiri. Pembagunan jaringan kabel optik bawah laut saat ini sedang dilakukan untuk keperluan proyek Broadband Nastional dan tentunya menuju Internet cepat dan murah. Proyek Palapa Ring akan membentang sepanjang 35.280 kilometer bawah laut. Namun seperti kita lihat, banyak dari kabel bawah laut tersebut terhubung ke Singapura, yang berfungsi sebagai hub utama untuk kabel bawah laut yang digunakan untuk internet dan telekomunikasi infrastruktur antara Asia Pasifik dan Eropa. Dalam hal pengunaan bandwidth internasional, Indonesia saat ini hanya memiliki satu kabel antarbenua, Eropa Asia Tenggara-Timur Tengah-Barat 3 disebut SEA-ME-WE- 3, yang merupakan kabel bawah laut optik terpanjang di dunia dengan landing point terdapat di Medan dan Jakarta. Kabel serat optik bawah laut tersebut terbentang sepanjang 39.000 km dari Eropa, melalui Timur Tengah, di Asia Tenggara dan Korea melalui Cina dan Jepang. Indonesia tidak memiliki koneksi langsung ke Asia America Gateway, kabel berjalan 20.000-km dari Pantai Barat AS melintasi Samudera Pasifik ke Asia Tenggara. Namun, saat ini sedang dibangun sistem SEA-US kabel bawah laut baru sedang dikembangkan melalui lima wilayah dan wilayah Manado (Indonesia), Davao (Filipina), Piti (Guam), Oahu (Hawaii, Amerika Serikat) dan Los Angeles (California, Amerika Serikat). Kabel bawah laut akan berjalan sekitar 15.000 kilometer panjangnya. Proyek ini bertujuan untuk menghindari daerah rawan gempa di Asia Timur, dan kemudian untuk membantu memastikan konektivitas yang stabil.
  14. Data Centre mepakan bagian dari Tumpah Darah Indonesia di dunia siber sehingga harus dilindungi dalam penegakan kedaulatan negara terhadap warga negaranya….
  15. Pusat Data (data center) merupakan sebuah sistem penyimpanan data yang menjamin eksistensi data didalamnya. Pembangunan data center harus memenuhi standar tertentu untuk menjamin data yang tersimpan aman dan dapat diakses. Umumnya standar Pusat Data dikelompokan menjadi 4 kelompok yaitu Tier 1 sampai dengan Tier 4. Di Indonesia sekitar dua penyedia Pusat Data sudah terstandarisasi Tier-4, namun penyedia layanan Data Centre lainnya sedang melakukan upgrade ke Tier 3 untuk memberikan layanan dan cakupan yang lebih baik. Currently there are 35 colocation data centers from 14 areas in Indonesia (Indonesia). Ambon (1) Bandung (1) Batam (1) Bogor (1) Denpasar (1) Jakarta (18) Kuningan (1) Kupang (1) Makassar (1) Manokwari (1) Mataram (1) Medan (2) Palembang (1) Surabaya (4)
  16. Sejak tahun 2000an disaat trend Internet di Indonesia booming dan makin banyaknya penyedia jasa internet, perkumpulan Asosiasi Penyelenggara Jasa Internet Indonesia (APJII) membuat interkoneksi peering nasional agar pengelamatan di Internet menjadi lebih cepat dan tidak membuang traffic internet ke Internet global / internasional. Interkoneksi ini disebut IIX atau Indonesia Internet Exchange, yang menghubungkan semua ISP (internet Service Provider), NAP (Network Access Provider) dan Telco lainnya kedalam jaringan yang terpusat dan saling terhubung. Interkoneksi ini berada di Gedung Cyber Jl. Kuningan Barat No 8 Jakarta. Jadi dengan interkoneksi peering ini maka koneksi antara ISP di Indonesia tidak perlu pengelamatan/routing ke luar negeri lagi. Gedung Cyber sendiri sudah menjadi “icon” di Indonesia jika ingin interkoneksi dengan para ISP dan NAP lainnya dapat dilakukan di Gedung ini. Untuk dapat terkoneksi ke Gedung cyber ini banyak para provider menggunakan transmisi lastmile Fiber Optic, Satelite, Leased Channel atau Wireless. Maka benar adanya bahwa jantung telekomunikasi internet Indonesia ada di gedung cyber Jakarta.
  17. IIX dibentuk oleh APJII yang awalnya bersifat amal dan sukarela dengan maksud menyatukan trafik antar ISP di Indonesia sehingga tidak perlu transit ke luar negeri. Tujuan IIX adalah membentuk jaringan interkoneksi nasional yang memiliki kemampuan dan fasilitas yang sesuai dengan kebutuhan yang ada, untuk digunakan oleh setiap ISP yang memiliki ijin beroperasi di Indonesia. ISP yang tersambung ke IIX tanpa biaya bandwith, hanya biaya link fisik sepeti serat optik, wireless atau leased line, yang berbeda-beda. Cukup murah bagi ISP yang berada di Jakarta tetapi mahal bagi ISP yang ada di luar Jakarta, apalagi di luar Jawa, karena biaya link fisiknya saja jauh lebih mahal daripada link internasional termasuk kapasitas bandwidth langsung melalui satelit ke luar negeri. Saat ini ada juga NICE (National Inter Connection Exchange) dan OpenIXP (open Indonesia internet exchange provider) yang di sponsori oleh Indosat Network Provider (INP), jaringan interkoneksi ISP dan NAP di indonesia yang berlokasi di Indonesia Data Center (IDC), Cyber Building Jakarta yang menghubungkan hampir 80% ISP. OpenIXP sama saja dengan IIX namun karena UPSTREAM INP yang mempunyai banyak ISP dibawahnya sepakat untuk membentuk interkoneksi baru.
  18. Palapa Ring adalah suatu proyek pembangunan jaringan serat optik nasional yang akan menjangkau sebanyak 33 provinsi, 440 kota/kabupaten di seluruh Indonesia dengan total panjang kabel laut mencapai 35.280 kilometer, dan kabel di daratan adalah sejauh 21.807 kilometer. Investasi pembangunan Palapa Ring sepenuhnya berasal dari operator telekomunikasi anggota konsorsium, tidak ada dana yang berasal dari Anggaran Pembangunan dan Belanja Negara (APBN). Dalam proyek pembangunan Palapa Ring tersebut porsi investasi Telkom sebesar 40%, sedangkan anggota konsorsium lainnya sebesar 13,3%, kecuali satu anggota konsorsium sekitar 6,4%. Dengan penyertaan dana 40%, Telkom mendapatkan kuota kapasitas terbesar yakni setara 40 Gbps dari total kapasitas Palapa Ring sekitar 85 Gbps