Faktor Penyebab Pengembangan Siber di Indonesia Pada Era Pemerintahan Jokowi Tahap I
DOI:
https://doi.org/10.33506/jn.v6i2.1277Keywords:
Pengembangan Siber, Pertahanan Militer, Perubahan MiliterAbstract
Komitmen di dalam melakukan Revolution Military Affairs (Revolusi Krida Yudha) yang dicanangkan pada Peraturan Menteri Pertahanan Nomor 19 Tahun 2012 terkendala dengan pengetatan anggaran pertahanan siber di era pemerintahan Joko Widodo tahap I. Dalam hal ini, terdapat paradoks ketika melihat bahwa hal ini berlangsung di Indonesia yang memiliki pengaruh politik dan kemampuan ekonomi yang signifikan dibanding negara-negara ASEAN lainnya. Tulisan ini bermaksud mengkaji faktor-faktor yang menjadi kendala upaya revolusi militer tersebut. Dalam menganalisis kendala tersebut, penulis menggunakan analisis kualitatif dan teori sumber perubahan militer dari Theo Farrell & Terry Terriff yang menjelaskan bahwa aspek kultural, politik dan teknologi menjadi penyebab munculnya perubahan militer. Hasil analisis menunjukkan bahwa permasalahan di bidang-bidang tersebut menjadi faktor-faktor di balik kendala di dalam proses perubahan militer di Indonesia. Dengan demikian, dibutuhkan langkah-langkah kongkrit dari setiap pemangku kepentingan terkait untuk mengatasi permasalahan pengembangan cyber security dalam konteks Revolution Military Affairs kedepannya.
References
Ardiyanti, H. (2014). Cyber-Security Dan Tantangan Pengembangannya Di Indonesia. Politica, 5(1), 95–110.
Baumard, P. (2017). Cybersecurity in France. In Springer (1st ed.). Springer. http://link.springer.com/content/pdf/10.1007/978-3-319-54308-6.pdf
Brandon, J. (2018). Why ASEAN Needs to Invest More in Cybersecurity. 2018-05-09. https://asiafoundation.org/2018/05/09/why-asean-needs-to-invest-more-in-cybersecurity/
Chairil, T. (2019). Tiga hal yang harus dilakukan Prabowo , calon presiden yang kini jadi menteri pertahanan. https://theconversation.com/tiga-hal-yang-harus-dilakukan-prabowo-calon-presiden-yang-kini-jadi-menteri-pertahanan-126455
Cheng, D., Chong, A., Ekman. Alice, de La Neuville, T. F., Longdi, X., Cherian, S., & Ventre, D. (2014). Chinese Cybersecurity and Defense (D. Ventre (ed.); 1st ed.). ISTE Ltd.
Chotimah, H. C., Iswardhana, M. R., & Pratiwi, T. S. (2019). Penerapan Military Confidence Building Measures dalam Menjaga Ketahanan Nasional Indonesia di Ruang Siber. Jurnal Ketahanan Nasional, 25(3), 331–347. https://doi.org/10.22146/jkn.50344
Denning, D. (2000). Cyberterrorism : The Logic Bomb versus the Truck Bomb. Global Dialogue, 2(4), 29–37.
Dixon, H. (2018). British 15-year-old gained access to intelligence operations in Afghanistan and Iran by pretending to be head of CIA, court hears. The Telegraph. https://www.telegraph.co.uk/news/2018/01/19/british-15-year-old-gained-access-intelligence-operations-afghanistan/
Dzikri, I. (2016). Negara dan Kapasitas Adopsi Inovasi: Studi Kasus Tranformasi Pertahanan Indonesia Periode 1998-2014. Global: Jurnal Politik Internasional, 18(2), 131–151. https://doi.org/10.7454/global.v18i2.305
Farrell, T., & Terriff, T. (2002). The Sources of Military Change. In Lynne Rienner Publishers (1st ed.). Lynne Rienner Publishers. http://www.gbv.de/dms/sub-hamburg/346119464.pdf
Forum, W. E. (2014). Risk and responsibility in a hyperconnected world (Issue January). http://www3.weforum.org/docs/WEF_RiskResponsibility_HyperconnectedWorld_Report_2014.pdf
Gray, C. S. (2002). Strategy for Chaos: Revolutions in Military Affairs and the Evidence of History. In C. Gray & W. Murray (Eds.), Frank Cass (1st ed., Vol. 82, Issue 1). Frank Cass. https://doi.org/10.2307/20033454
Hammes, T. X. (2005). War evolves into the fourth generation. Contemporary Security Policy, 26(2), 189–221. https://doi.org/10.1080/13523260500190500
Hundley, R. (1999). Past Revolutions, Future Transformations: What Can the History of Revolutions in Military Affairs Tell Us about Transforming the U.S. military? http://www.rand.org/pubs/monograph_reports/2007/MR1029.pdf [Accessed 10 September 2015]
Hutton, J. (2020). Indonesia moves to beef up cyber security with data protection law. The Straits Times. https://www.straitstimes.com/asia/se-asia/indonesia-moves-to-beef-up-cyber-security-with-data-protection-law
Indonesia, R. P. (2002). UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 3 TAHUN 2002 TENTANG PERTAHANAN NEGARA. https://peraturan.bpk.go.id/Home/Details/44421/uu-no-3-tahun-2002
Islami, M. J. (2017). Tantangan Dalam Implementasi Strategi Keamanan Siber Nasional Indonesia Ditinjau Dari Penilaian Global Cybersecurity Index. Jurnal Masyarakat Telematika Dan Informasi, 8(2), 137–144. https://doi.org/10.17933/mti.v8i2.108
JPNN. (2019). Pelibatan TNI ke Institusi Sipil Sebuah Kemunduran di Era Reformasi. https://m.jpnn.com/news/pelibatan-tni-ke-institusi-sipil-sebuah-kemunduran-di-era-reformasi
Junef, M. (2018). Sengketa Wilayah Maritim di Laut Tiongkok Selatan. Jurnal Penelitian Hukum De Jure, 18(2), 219–240. https://doi.org/10.30641/dejure.2018.v18.219-240
Kementerian Pertahanan RI. (2012). LAMPIRAN PERATURAN MENTERI PERTAHANAN REPUBLIK INDONESIA NOMOR 19 TAHUN 2012 TENTANG KEBIJAKAN PENYELARASAN MINIMUM ESSENTIAL FORCE KOMPONEN UTAMA. https://www.kemhan.go.id/ppid/wp-content/uploads/sites/2/2016/10/Permenhan-Nomor-19-Tahun-2012-Lampiran-1.pdf
Kementerian Pertahanan RI. (2014). PERATURAN MENTERI PERTAHANAN REPUBLIK INDONESIA NOMOR 82 TAHUN 2014 TENTANG PEDOMAN PERTAHANAN SIBER. https://www.kemhan.go.id/pothan/wp-content/uploads/2016/10/Permenhan-No.-82-Tahun-2014-tentang-Pertahanan-Siber.pdf
Kominfo. (2014). Pengguna Internet Nomor Enam Dunia. https://kominfo.go.id/content/detail/4286/pengguna-internet-indonesia-nomor-enam-dunia/0/sorotan_media
Kominfo. (2016a). Kapolri: Ada terorisme siber, rekrutmen & pelatihan bom lewat online. Kominfo. https://kominfo.go.id/content/detail/8523/kapolri-ada-terorisme-siber-rekrutmen-pelatihan-bom-lewat-online/0/sorotan_media
Kominfo. (2016b). Menuju Poros Maritim Dunia. https://www.kominfo.go.id/content/detail/8231/menuju-poros-maritim-dunia/0/kerja_nyata
KPU. (2014). Visi-Misi Program Aksi Ir. H. Joko Widodo – Drs. H.M. Jusuf Kalla Pemilu Presiden dan Wakil Presiden Tahun 2014. Kpu. https://www.kpu.go.id/koleksigambar/Visi_Misi_JOKOWI-JK.pdf
Metz, S., & James, K. (1995). STRATEGY AND THE REVOLUTION IN MILITARY AFFAIRS: FROM THEORY TO POLICY. In U.S. Army Strategic Studies Institute. https://www.jstor.org/stable/resrep11727?seq=1#metadata_info_tab_contents
Miles, B. M., & Huberman, M. (1992). Analisis Data Kualitatif Buku Sumber Tentang Metode-Metode Baru. In UIP. UIP.
Nazir, M. (2005). Metode Penelitian. Jakarta Ghalia Indonesia.
Parameswaran, P. (2015). Indonesia’ s Cyber Challenge Under Jokowi. https://thediplomat.com/2015/01/indonesias-cyber-challenge-under-jokowi/
Perlroth, N., & Sanger, D. (2013). CyberAttacks Seem Meant to Destroy. Not Just Disrupt. Nyt. https://www.nytimes.com/2013/03/29/technology/corporate-cyberattackers-possibly-state-backed-now-seek-to-destroy-data.html
Primawanti, H., & Pangestu, S. (2020). DIPLOMASI SIBER INDONESIA DALAM MENINGKATKAN KEAMANAN SIBER MELALUI ASSOCIATION OF SOUTH EAST ASIAN NATION (ASEAN) REGIONAL FORUM. Jurnal Ilmiah Hubungan Internasional, 02(01), 1–15. https://journal2.unfari.ac.id/index.php/globalmind/article/view/89
Rizal, M., & Yani, Y. (2016). Cybersecurity Policy and Its Implementation in Indonesia. Journal of ASEAN Studies, 4(1), 61=78.
Schallbruch, M., & Skierka, I. (2018). Cybersecurity in Germany. In Lexology (1st ed.). Springer. https://www.lexology.com/library/detail.aspx?g=1b339fd8-d32b-4187-8c71-d459d794124e
Tabansky, L., & Israel, I. Ben. (2015). Cybersecurity in Israel. In Cybersecurity in Israel (1st ed.). Springer. https://doi.org/10.1007/978-3-319-18986-4
Winartha, I. M. (2006). Metodologi Penelitian Sosial Ekonomi. Andi Ofsset.