PENCURIAN DATA DAN INFORMASI DI INDONESIA SEBAGAI KEJAHATAN CYBER DALAM PERSPEKTIF PEPERANGAN ASIMETRIS

Iwan Setiawan, Fauzia G. Cempaka, Yono Reksoprodjo

Abstract


Pencurian data dan informasi dalam dunia maya merupakan bentuk kejahatan pelanggaran hukum, hal ini sangat berbahaya dan berpotensi mengakibatkan kerugian besar bagi korban baik individu maupun organisasi. Kejahatan dunia maya dilakukan dengan menggunakan peralatan komputer melalui jaringan oleh sebagian besar non-state actor yang memiliki tujuan tertentu dengan menguasai dan mengendalikan sistem komputer yang terkoneksi. Kejadian-kejadian pencurian data dan informasi di Indonesia merupakan fenomena tersendiri, mengapa kejadian tersebut bisa berulang, apabila tidak diantisipasi dengan tepat akan berimbas pada ancaman pertahanan dan keamanan negara. Sebelum dimulainya perang konvensional, peperangan asimetris didunia maya dilakukan untuk menguji kekuatan negara dan sebagai indikator dibidang pertahanan dan keamanan negara. Penelitian ini bertujuan untuk menganalisa fenomena kasus pencurian data dan informasi di Indonesia sebagai kejahatan cyber dalam perspektif peperangan asimetris. Metode penelitian ini mengunakan metode kualitatif. Data yang dikumpulkan berupa data primer dan data sekunder, yaitu dengan sumber literatur review, dalil hukum, dan teori. Hasil hypotesa menunjukkan ancaman kejahatan cyber sangat berbahaya karena dapat merugikan negara dan mengancam stabilitas pembangunan nasional baik secara politik, ekonomi dan militer. Pemerintah telah mengatur penanganan kejahatan cyber dalam UU ITE Nomor 19 Tahun 2016 namun belum optimal, sehingga diperlukan tindakan yang lebih efektif dan nyata.


Keywords


Pencurian data dan informasi, kejahatan cyber, peperangan asimetris.

Full Text:

PDF

References


Kasus Kebocoran Data 2022: Bjorka Dominan, Ramai-ramai Bantah - Halaman 2. (n.d.). Retrieved January 24, 2024, from https://www.cnnindonesia.com/teknologi/20221230125430-192-894094/10-kasus-kebocoran-data-2022-bjorka-dominan-ramai-ramai-bantah/2

Apa Motif Bjorka Bocorkan Data? Ini Kata Kriminolog | Republika Online. (n.d.). Retrieved January 24, 2024, from https://news.republika.co.id/berita/rict01396/apa-motif-bjorka-bocorkan-data-ini-kata-kriminolog?

Bisnis Indonesia Daftar Kasus Kebocoran Data Indonesia, Sektor Pemerintah Juara? (n.d.). Retrieved January 24, 2024, from https://bisnisindonesia.id/article/daftar-kasus-kebocoran-data-indonesia-sektor-pemerintah-juara

Buffaloe, D. L. (2006). Defining Asymmetric Warfare. The Institute Land Warfare Papers (AUSA).

Gollmann,Dieter.(1999).ComputerSecurity.Jhon Willey &Son Inc Canada.

Hacker Bjorka is Back, Data Apa Saja yang Pernah Dibocorkan? (n.d.). Retrieved January 24, 2024, from https://www.cnbcindonesia.com/tech/20221111075351-37-386931/hacker-bjorka-is-back-data-apa-saja-yang-pernah-dibocorkan

Halder, D. &. (2011). Cyber Crime and the Victimization of Women Laws, Rights, and Regulations. Hershey PA, USA: IGI Global. ISBN 978-1-60960-830-9.

Hamdi, A.,dkk. (1992).Aspek-Aspek Pidana bidang Komputer.Jakarta:Sinar Grafika.

Howard, Jhon D.(1997).An analysis of security Incidents On The Internet.Software Engineering Insitute.

Kaelan, M. S. (2010). Pendidikan Pancasila. Yogyakarta: Paradigma.

Keamanan Siber Indonesia Peringkat ke-6 di Asia Tenggara. (n.d.). Retrieved January 24, 2024, from https://databoks.katadata.co.id/datapublish/2022/03/07/keamanan-siber-indonesia-peringkat-ke-6-di-asia-tenggara

Kebocoran data pribadi dan tanggungjawab pemerintah: “Tak perlu ada gugatan, kalau regulator berani dan tegas” - BBC News Indonesia. (n.d.). Retrieved January 24, 2024, from

https://www.bbc.com/indonesia/articles/c19mdml39m2o

Kemenhan RI. (2014). Strategi Pertahanan Negara. Kementerian Pertahanan Republik Indonesia.

Kemenhan RI. (2017). Kewaspadaan Nasional, Bela Negara dan Integrasi Nasional. Puskom Publik Kemhan (WIRA) Edisi JULI-AGUSTUS 2017 - VOLUME 67/NOMOR 51.

Kemenhan RI. (2019). Pengetahuan Cyber: Dalam Gerakan Nasional Bela Negara. Jakarta: Kementerian Pertahanan Republik Indonesia.

Mauludi, S. (2018). Socrates Café: Bijak, Kritis & Inspiratif Seputar Dunia & Masyarakat Digital. PT Elex Komputindo.

Moore. (2005). Cyber Crime: Investigating High-Technology Computer Crime. Mississippi Cleveland: Anderson Publishing.

NEWS : 12 Kasus Kebocoran Data di Indonesia Sejak 2019. (n.d.). Retrieved January 24, 2024, from https://cyberthreat.id/read/12752/12-Kasus-Kebocoran-Data-di-Indonesia-Sejak-2019

Peraturan Menteri Pertahanan Republik Indonesia No. 82 Tahun 2014 tentang Pedoman Pertahanan Cyber.

Richard A. Clarke, d. R. (2010). Cyber War-The Next Threat to National Security and What to Do About It. Harper Collins Publishers.

Sari, Ika.Y.,dkk. (2020). Keamanan Data dan Informasi.Medan:Yayasan Kita Menulis

Stalling, W. (2005) Cryptography and Network Securty Principles and Pratices Fourth Edition. Prentice Hall.

Subagyo, A. (2015). Sinergi dalam Menghadapi Ancaman Cyber Warfare. Jurnal Pertahanan Vol 5, No 1 (2015).

Tampubolon, K. E. (2019). Perbedaan Cyber Attack, Cyber crime, dan Cyber Warfare. Jurist-Diction: Vol. 2 No. 2, Maret 2019.

Undang-Undang Nomor 19 Tahun 2016 tentang Informasi dan Transaksi Elektroknik.

Undang-Undang Nomor 3 Tahun 2002 tentang Pertahanan Negara.

UNTERM. (n.d.). Retrieved January 24, 2024, from https://unterm.un.org/unterm2/DGAACS/unterm.nsf/WebView/BFDE24673F1B1F6E85256AFD006732A3?O.

Warren G. Kruse, J. G. (2002). Computer forensics: incident response essentials. Addison-Wesley ISBN 0-201-70719-5.

Wirdasari, D. (2008). Mengenal Teknik-Teknik Keamanan Komputer dan Model-Model Serangannya ( Security Attack Models ). Security Attack Models, 4(1), 111–119.




DOI: http://dx.doi.org/10.31604/jips.v11i3.2024.1026-1034

Article Metrics

Abstract view : 1003 times
PDF - 353 times

Refbacks

  • There are currently no refbacks.