• Tidak ada hasil yang ditemukan

KAJIAN AWAL REGULASI DI INDONESIA TERKAI

N/A
N/A
Protected

Academic year: 2018

Membagikan "KAJIAN AWAL REGULASI DI INDONESIA TERKAI"

Copied!
5
0
0

Teks penuh

(1)

KAJIAN AWAL REGULASI DI INDONESIA TERKAIT KOMUNITAS

CYBER TERRORIST

GALIH BANGUN SANTOSA

55416110023

Dosen : DR Ir Iwan Krisnadi MBA

MAGISTER TEKNIK ELEKTRO

UNIVERSITAS MERCU BUANA

JAKARTA

(2)

2

Kajian Awal Regulasi di Indonesia terkait

Komunitas Cyber Terrorist

Galih Bangun Santosa 55416110023

Magister Teknik Elektro, Universitas Mercu Buana E-mail : galih.gavi@gmail.com Dosen : DR Ir Iwan krisnadi MBA

Abstrak – Pada era dewasa ini, terorisme siber telah menjadi ancaman utama bagi perdamaian dunia. Tidak lepas bagi bangsa Indonesia yang belakangan ini banyak terjadi serangan terror dengan berbagai motif. Oleh karena itu diperlukan regulasi yang dapat mengatur dan menanggulangi kondisi-kondisi tersebut. Tidak hanya secara dunia nyata, teroris juga berkumpul di dunia maya yang biasa disebut dengan Cyber Terrorist, Sehingga regulasi yang ada ataupun regulasi yang perlu disusun juga perlu dipersiapkan hingga hal-hal yang bersifat siber atau dunia maya.

Kata Kunci: Cyber Terrorist, Regulasi, Teror. terjadi serangan terror dengan berbagai motif. Oleh karena itu diperlukan regulasi yang dapat mengatur dan menanggulangi kondisi-kondisi tersebut. Tidak hanya secara dunia nyata, teroris juga berkumpul di dunia maya yang biasa disebut dengan Cyber Terrorist, Sehingga regulasi yang ada ataupun regulasi yang perlu disusun juga perlu dipersiapkan hingga hal- hal yang bersifat siber atau dunia maya.

Selain itu, terorisme adalah isu internasional yang mengancam keamanan dunia dan menyebabkan kejadian mengerikan. Proliferasi alat ruang maya, yaitu jaringan sosial, media sosial dan situs web memungkinkan organisasi teroris berkembang dan memajukan aktivitas jahat maya mereka dengan memasang konten kriminal, bertukar informasi dan memojokkan anggota baru. Dengan demikian, ada kebutuhan besar untuk pengembangan pendekatan efektif untuk mendeteksi komunitas teroris maya dan untuk memahami struktur, strategi kerja, dan taktik operasi mereka.

Jaringan teroris cyber adalah jenis jaringan sosial khusus, dan ditandai oleh tingginya kerahasiaan peran aktor mereka dan hubungan tersembunyi mereka. Berdasarkan teori grafik dan metode pemodelan matematika dan statistik, Social Network Analysis (SNA) dianggap sebagai solusi yang efisien untuk memodelkan dan menganalisis perilaku kelompok teroris maya [1]. SNA bertujuan untuk memberi wawasan dan pemahaman mendalam yang berharga tentang berbagai fenomena yang berkaitan dengan jejaring sosial dan untuk mendapatkan pengetahuan

berharga dari mereka. Jaringan sosial dapat dimodelkan sebagai grafik yang terdiri dari seperangkat aktor (simpul) dan link (tepi) [2].

II. PERUMUSAN MASALAH

Makalah dalam penulisan ini adalah belum adanya regulasi di Indonesia terkait cyber terrorist. Selain itu, sub masalahnya terdiri dari:

1. Perlu ditetapkan Regulasi Induk terkait Cyber Terrorist

2. Regulasi turunan dari aturan sebelumnya yang sudah ada dan terkait yang bisa dikaitkan dengan bidang Cyber Terrorist.

3. Perlunya sosialisasi kepada masyarakat terkait Cyber Terrorist dan regulasi yang terkait.

III. METODOLOGI PENELITIAN

Metodologi penelitian yang digunakan adalah dengan melakukan studi komparatif terhadap regulasi regulasi yang ada di Negara lain, sehingga dapat diadopsi atau dikembangkan di Indonesia.

Pendekatan pendekatan yang perlu dilakukan saat menganalisa jaringan Cyber Terrorist antara lain Manual Approach, Graphic based approaches, dan structural analysis approaches. Dalam penelitian ini lebih digunakan structural analysis approaches sebagai pendekatan yang digunakan.

IV. PEMBAHASAN

Data yang dibutuhkan dalam penelitian ini adalah sebagai berikut:

(3)

2. Regulasi yang berkaitan dengan Cyber Terrorist yang ada di negara lain.

Regulasi yang bisa terkait dengan Cyber Terrorist adalah Undang Undang ITE.

IV.1 Pendekatan Analis Terstruktur

Pengetahuan tentang struktur kelompok teroris penting untuk memahami metode kerja mereka dan dengan demikian destabilisasi mereka. Sebenarnya, alat yang efisien berdasarkan teori lanjutan dan latar belakang algoritmik diperlukan untuk memperbaiki struktur subkelompok teroris dan hubungan yang menemukan proses, pada dasarnya menemukan pemain kunci, interaksi subkelompok dan influencer. Sampai saat ini, tidak ada solusi yang canggih dan efisien untuk melakukan analisis struktural jaringan teroris maya. Oleh karena itu, beberapa pertanyaan penting untuk memahami struktur dan metode operasi komunitas teroris cyber memerlukan jawaban analitik dan teknis, seperti: kebutuhan darurat untuk analisis komunitas teroris, berbagai penelitian memenuhi syarat SNA sebagai metodologi yang paling efisien yang dapat diadopsi untuk analisis jaringan teroris cyber [1,4,5,8].

IV.2 SNA Methodology

Tujuan metodologi SNA adalah memberikan

wawasan dan pemahaman mendalam yang mendalam tentang berbagai fenomena yang berkaitan dengan jejaring sosial dan untuk mendapatkan pengetahuan berharga dari mereka [1,4,5,8]. Metodologi SNA menerapkan tindakan, teknik dan alat khusus pada data yang dikumpulkan dari jaringan kejahatan. Subbagian berikut membahas metode pengumpulan data, dan kemudian pendekatan analisis yang digunakan dalam metodologi SNA.

IV.2.1 Data Collection Method

Pengumpulan data adalah tugas penting untuk analisis jaringan teroris cyber. Oleh karena itu, efisiensi hasil analisis sangat bergantung pada kualitas data bekas, yang dapat dikumpulkan dari jejaring sosial online maupun offline.

IV.2.1.1 Online Data Collection

Jaringan sosial online, seperti Facebook, Twitter, dan YouTube, adalah ruang sosial untuk komunikasi sinkron dan asinkron serta interaksi dengan anggota lain melalui pesan, komentar, posting, suka, berbagi video dan foto. Praktis, data publik dan pribadi yang

terkait dengan profil pengguna, halaman dan kelompok dapat diambil dari jaringan online ini dengan menggunakan banyak alat, seperti API grafik Facebook, Twitter API, NodeXL dan Netvizz.

IV.2.1.2 Offline Data Collection

Jejaring sosial luring adalah jaringan kehidupan

nyata yang dimodelkan berdasarkan hubungan

(pertemanan), komunikasi maya, peristiwa, transaksi keuangan dan lokasi. Beberapa layanan dan database open source tersedia untuk analisis jaringan teroris dan kriminal. Faktanya, yang paling dikenal adalah Global Terrorism Database (GTD), yang menyediakan satu paket data open source untuk berbagai kegiatan dan insiden teroris di seluruh dunia.

Jaringan teroris bersifat rahasia dan ditandai oleh peran tersembunyi dan hubungan yang kabur. Dengan

demikian, mengungkapkan kerahasiaan ini dan

meringankan ketidakjelasan ini penting untuk memahami kelompok-kelompok berbahaya ini dan untuk mendeteksi pelaku utama dan pola minat untuk menganalisis hubungan tertimbang

V. KESIMPULAN

Kesimpulan yang saya dapatkan berdasarkan penalaran saya adalah, belum adanya regulasi di Indonesia yang mengatur Cyber Terrorist secara khusus. Sehingga perlunya dikaji dan disusun regulasinya demi mencegah terjadi hal hal perwujudan ancaman Cyber Terrorist di Indonesia. Kajian dan penyusunan dalam mengadopsi atau mengacu pada regulasi Cyber Terrorist pada negara lain.

V. DAFTAR PUSTAKA

Daftar pustaka yang digunakan adalah sebagai berikut:

[1]

Roberts, Nancy, and Everton, Sean F., (2011) "Strategies for Combating Dark Networks", Journal of Social Structure

[2]

Knoke, D. (2015). Emerging Trends in Social Network Analysis of Terrorism and

Counterterrorism. Emerging Trends in the Social and Behavioral Sciences: An Interdisciplinary, Searchable, and Linkable Resource

[3]

Klerks, P. (2001). The network paradigm applied to criminal organizations: Theoretical nitpicking

[4]

or a relevant doctrine for investigators? Recent

developments in the Netherlands. Connections, 24(3), 53-65

[5]

Xu, J. J., & Chen, H. (2005). CrimeNet explorer: a framework for criminal network knowledge discovery. ACM Transactions on Information Systems (TOIS), 23(2), 201-226

[6]

Ressler, S. (2006). Social network analysis as an approach to combat terrorism: Past, present, and future research. Homeland Security Affairs, 2(2)

[7]

Chaurasia, N., Dhakar, M., Tiwari, A., & Gupta,

(4)

4

mining: Current trends and

opportunities.International Journal of Computer Science & Engineering Survey

(5)

Referensi

Dokumen terkait

Dengan ini menyatakan bahwa proposal Program Kreativitas Mahasiswa Pengabdian Masyarakat saya dengan judul:” Pelatihan Penulisan Karya Ilmiah Guna Meningkatkan Keterampilan

Pengamatan Street Furniture Akses jalur Blok Teko yang menghubungkan Neglasari dengan Jatiuwung dan Bantara Sungai Cisadane Perbatasan Kawasan Neglasari Hasil pengamatan

Untuk memenuhi transparansi dan akuntabilitas penggunaan keuangan dana Penelitian dan PKM, Lembaga Penelitian dan Pengabdian kepada Masyarakat (LPPM) Universitas Negeri Surabaya

Judi Pat#l#gis ditandai dengan judi maladaptif yang erulang dan menetap dan menimulkan masalah ek#n#mi serta gangguan yang signifikan di dalam fungsi  priadi,

Biasanya calon tenaga kerja Indonesia yang tidak melaporkan pemberangkatannya yang melalui pelaksana penempatan tenaga kerja Indonesia swasta yang diluar daerahnya,

Berdasarkan hasil penelitian tindakan kelas yang dilaksanakan selama dua siklus dengan meng-gunakan Mind Map dalam pembelajaran bahasa Indonesia mengenai keterampilan

dan dianggap sebagai ta’wil yang sesat. Kaum Hasyawiah adalah para penganut aliran yang sangat ekstrim dalam mengartikan – secara harfiah- ayat-ayat al-Qur'an dan hadis-hadis Nabi

hubungan hukum di bidang harta kekayaan yang didasari kata sepakat antara subjek hukum yang satu dengan yang lain, dan di antara mereka (para pihak/subjek hukum) saling