• Tidak ada hasil yang ditemukan

contoh proposal cyber dan war

N/A
N/A
Protected

Academic year: 2018

Membagikan "contoh proposal cyber dan war"

Copied!
40
0
0

Teks penuh

(1)

BAB I

PENDAHULUAN

1. Latar Belakang

Dunia saat ini masuk dalam era globalisai. Teknologi Informasi dan Komunikasi (TIK) berkembang dengan sangat pesat. Saat ini, jarak dan waktu seakan tidak lagi menjadi halangan dalam berkomunikasi. Orang yang berada di pulau yang berbeda bahkan negara yang berbeda kini sudah mampu melakukan komunikasi bahkan mampu ditampilkan secara visual. Salah satu hal yang sedang menjadi trend saat ini adalah kegiatan yang berbasis internet dan elektronik. Beberapa contoh diantaranya adalah e-learning, e-banking, e-library, e-labolatory, e-mail dan sebagainya. Aktivitas-aktivitas berbasis elektronik ini sudah pasti sangat membantu kegiatan manusia. Dengan hal tersebut di atas, dimensi ruang dan waktu tidak lagi menjadi hambatan. Selain itu,proses pengolahan data pun semakin cepat dan efisien. Berbagai barang elektonik mulai dari televisi, handphone, pager, PDA, hingga laptop sudah menjadi barang-barang yang tidak asing lagi bagi masyarakat. Perkembangan TIK pun semakin pesat seiring dengan ditemukannya alat-alat yang lebih canggih.

Perkembangan TIK yang sangat pesat tidak hanya memiliki dampak positif, tapi dengan adanya kemajuan TIK juga memiliki damak negatif baik pada penggunanya, maupun bagi orang lain. Dampak negatif yang timbul antara lain meningkatnya kejahatan dengan menggunakan teknologi informasi sejak tahun 2003. Sebut saja kejahatan carding (credit card fraud), ATM/EDC skimming (awal tahun 2010), hacking, cracking, phising (internet banking fraud), malware (virus/worm/trojan/bots), cybersquatting, pornografi, perjudian online, transnasional

(2)

crime(perdagangan narkoba, mafia, terorisme, money laundering, human trafficking, underground economy)cyber war.1

Cyber War sangat berbahaya bagi kedaulatan bangsa, karena dapat mengganggu dan merusak sistim informasi suatu negara. Kemajuan ilmu pengetahuan dan teknologi, khususnya teknologi dan informatika sangat berpengaruh pada perubahan situasi nasional dan internasional. Perkembangan perang dunia maya (cyber warfare)

merupakan suatu bentuk ancaman sekaligus tantangan baru yang hendaknya dapat disikapi dengan penuh kewaspadaan dan antisipasi secara dini agar tidak menjadi kerawanan dalam pelaksanakan tugas pokok TNI, demikian disampaikan Kasum TNI.2

Data perkembangan teknologi informasi dan komuikasi baik dari sisi penyedia layanan maupun pengguna layanan digital, menunjukkan nilai pemanfaatan intenet di Indonesia meningkat tajam, sehingga ketergantungan akan internet sebagai media komunikasi juga semakin meningkat. Kondisi tersebut dapat dikatakan bahwa potensi ancaman dan gangguan melalui media teknologi,informasi dan komunikasi yang secara langsung maupun tidak langsung dapat menganggu dan mengancam kedaulatan Negara Kedaulatan Republik Indonesia juga semakin meningkat. Ancaman dan gangguan serta serangan yag pernah terjadi antara lain sebagai berikut :

a. Cyber war antara Indonesia dan Portugis pada tahun 1999 b. Cyber war antara Indonesia dan Malaysia dari tahun 2007-sekarang

1 http://www.pricearea.com/artikel/dampak-perkembangan-teknologi-bagi-sistem-pertahanan-cyber-nasional

(3)

c. Kebocoran data dan informasi yang sifatnya rahasia oleh

Wikileaks yang secara langsung merugikan Indonesia di tahun 2010

d. Berbagai penyadapan yang dilakukan oleh intelijen asing di Indonesia.

e. Kebocoran data dan Informasi yang disebabkan karena lemahnya perhatian dan keilmuan mengenai pengamanan informasi dan komunikasi.

f. kegiatancyber crime dan terorisme yang menggunakan internet sebagai media pembelajaran dan komunikasi.

g. Kejahatan telekomunikasi internal maupun eksternal yang masih berlangsung samai sekarang.

h. Kebocoran data intelijen yang masih berlangsung sampai sekarang.

i. Aktifitas kejahatan cyber (fraud scam, spam, phishing skimming) yang berlangsung dari tahun 1997 – sekrang, dimanasejak tahun 2003, Kepolisian Republik Indonesia (POLRI) mencatat telah terjadi banyak kasus cyber crime kejahatan carding (credit card fraud), atm/edc skimming (awal tahun 2010), hacking, craking, phising (internet banking fraud), malware (virus/worm/trojan/bots), cybersquatting pornografi, perjudian

online, transnational crime (perdagangan narkoba, mafia terorisme,

money laundering, human trafficking, undrgroun economy).

j. Pada tahun 2002, Indonesia menduduki peringkat kedua setelah Ukraina dalam hal kejahatan yang memanfaatkan teknologi informasi terutama online fraud.3

(4)

Myanmar yang menyerang sekitar 230 situs di Indonesia, selain itu negara lain seperti Australia yang juga menyerang situs kepresidenan RI, bahkan pihak Australia juga menyadap komunikasi pemerintah RI. Pihak yang diduga menyadap adalah Australian Signals Directorate (ASD), salah satu direktorat di Kementerian Pertahanan Australia yang bertanggung jawab atas signals intelligence (SIGNIT). Informasi mengenai penyadapan satelit ini diungkap Des Ball, professor dari Australian National University's Strategic and Defence Studies Centre. Dalam artikel itu, Satelit Palapa disebut-sebut sebagai sasaran kunci penyadapan yang dilakukan Australia.4

Dalam kaitannya dengan pertahanan nasional, Tentara Nasioanal Indonesia (TNI) harus berperan dalam mengatisipasi terjadinya cyber war

di Indonesia. TNI tak hanya dituntut profesional dan mahir dalam memiliki dan menggunakan alat utama sistem senjata (alutsista) tetapi juga harus canggih dan tidak "gaptek" menghadapi ancaman di dunia maya (cyber space).Untuk itu Menteri Pertahanan Purnomo Yusgiantoro segeramembentuk satuan khusus tentara siber (cyber army) untuk menangkalserangan di dunia siber yang dapat mengganggu kedaulatan negara dan pertahanan negara.5

Mencermai kondisi perkembangan global yang ditandai dengan pesatnya kemajuan teknologi informasi dengan pengaruh-pengaruh buruk maka penulis ingin mendalami dan membahas tentang “Pengetahuan Teknologi Informasi Pertahanan Dalam Menghadapi Cyber War”

sehingga suatu negara dapat mengantisipasi adanya perkembangan dibidang cyber war.

2. Fokus Masalah.

4 (http://www.merdeka.com/teknologi/5-cerita-seru-perang-cyber-indonesia-vs-australia/aksi-sadap-australia-perlahan-terbongkar.html)

(5)

Agar tulisan ini terarah, maka penulis memfokuskan masalah pada bidang pertahanan militer di dunia maya (cyber security) agar tulisan ini lebih terarah.

3. Rumusan Masalah.

Berdasakan latar belakang yang telah diuraikan diatas, maka rumusan penelitian ini adalah apa saja upaya TNI dalam menghadapi

cyber war di Indonesia.

4. Tujuan Penelitian

Sebagaimana telah diuraikan dalam latar belakang diatas, permasalahan yang dapat dikemukakan sebagai rumusan masalah dalam penelitian ini yaitu untuk mengetahui upaya TNI dalam menghadapi cyber war yang terjadi di Indonesia.

5. Manfaat Penelitian

a. Secara Teoritis. Dengan peneliian ini diharapkan dapat memberikan kontribusi literatur bagi peneliti yang akan datang khususya dalam masalah pengetahuan teknologi informasi pertahanan dalam menghadapi cyber war.

b. Secara praktis diharapkan pengamatan ini dapat memberi masukan dan kontribusi bagi lembaga di lingkungan TNI Angkatan Darat, baik di satuan-satuan maupun dalam lembaga pendidikan seperti Akademi Militer untuk meningkatkan mutu pendidikan serta mewaspadai akan adanya cyber war di Indonesia.

6. Sistematika Penulisan

(6)

Di dalam bab ini, penulis menguraikan tentang latar belakang masalah, fokus penelitian, perumusan masalah, tujuan penelitian, manfaat penelitian dan sistematika penulisan.

BAB II STUDI KEPUSTAKAAN

Di dalam bab ini, penulis menguraikan tentang studi kepustakaan dimana berkaitan dengan kajian teoritis dan referensi lain yang relevan dengan masalah yang akan diteliti. Studi kepustakaan dapat juga disebut sebagailandasan teori pada format penelitian lain. Bab ini berisi tentang Teknologi Informasi, peranan serta dampak dari penggunaan Teknologi Informasi.Selain itu penjelasan singkat mengenai generasi perang.Konsep dasarCyber, sumber-sumber ancaman dan metode penyerangan

cyber.

BAB III PROSEDUR PENELITIAN

Di dalam bab ini, penulis menguraikan mengenai metode penelitian, lokasi dan instrumen penelitian. selain itu juga terdapat sampel teknik analisis data, serta gambar alur prosedur penelitian.

BAB IV ORGANISASI DAN JADWAL PENELITIAN

Di dalam bab ini, penulis menguraikan tentang susunan organisasi dalam pembuatan Tugas Akhir dan jadwal rencana dalam pembuatan usulan penelitian sampai dengan ujian Tugas Akhir.

(7)

Di dalam bab ini, penulis menguraikan tentang rincian biaya yang dikeluarkan oleh penulis selama proses pembuatan Tugas Akhir.

BAB II

(8)

7. Teori Teknologi Informasi

Teknologi Informasi (information technology) atau biasa disebut dengan istilah TI, mempunyai banyak definisi-definisi baik dari para ahli maupun menurut buku-buku. Salah satunya menurut Kamus Besar Bahasa Indonesia, kata “teknologi” diartikan sebagai metode ilmiah untuk mencapai tujuan praktis; ilmu pengetahuan terapan; keseluruhan sarana untuk menyediakan barang-barang yang diperlukan bagi kelangsungan dan kenyamanan hidup manusia.6 Sedangkan kata “informasi” diartikan sebagai penerangan ; pemberitahuan, kabar atau berita tentang sesuatu; lingkup keseluruhan makna yang menunjang amanat yg terlihat dalam bagian-bagian amanat itu.7

Sedangkan defenisi lain menyatakan bahwa Teknologi Informasi adalah studi atau peralatan elektronika, terutama komputer, untuk menyimpan, menganalisa, dan mendistribusikan informasi apa saja, termasuk kata-kata, bilangan, dan gambar”. (kamus Oxford, 1995)

Beberapa ahli yang berkiprah di bidang teknologi informasi juga memiliki pengertian mengenai teknologi informasi seperti Haag dan Keen pada 1996 mendefinisikan teknologi informasi sebagai seperangkat alat yang membantu untuk bekerja dengan informasi dan melakukan tugas-tugas yang berhubungan dengan pemrosesan informasi.8 Dalam hal ini, TI dianggap alat yang digunakan untuk pekerjaan yang berkaitan dengan informasi. Pengolahan informasi yang dihasilkan diproses menggunakan alat-alat tersebut. Alat-alat-alat ini adalah komputer dan software-software

pendukungnya.

Selain itu, ahli lain seperti Martin, Pada 1999 mendefinisikan Teknologi Informasi yang tidak hanya terbatas pada teknologi komputer yang digunakan

6http://kbbi.web.id/teknologi 7http://kbbi.web.id/informasi

8 Abdul Kadir, Pengantar Teknologi Informasi Edisi Revisi, Yogyakarta, Penerbit Andi, 2013, hal. 2.

(9)

untuk memproses dan menyimpan informasi melainkan juga mencakup teknologi komunikasi untuk mengirimkan informasi. Selain itu, IT tidak hanya sebagai teknologi komputernya saja yang dipergunakan untuk pemrosesan dan penyimpanan data, pengertiannya lebih luas lagi, karena Martin juga memasukkan teknologi komunikasi yang digunakan untuk melakukan pengiriman informasi.9

Semakin berkembangnya zaman, memasuki abad ke-20 defenisi dari Teknologi Informasi juga semakin komplit karena seiring dengan kemajuan waktu, maka kebutuhan akan teknologi informasi juga sangat dirasakan diiringi oleh kemajuan teknologi. Jadi pada 2003 Williams dan Sawyer mendefinisikan Teknologi Informasi adalah teknologi yang menggabungkan komputasi dengan jalur komunikasi berkecepatan tinggi yang membawa data, suara dan video.10 Pada 2005 Williams dan Sawyer lebih lengkap lagi memberikan definisi IT, yaitu sebagai sebuah bentuk umum yang menggambarkan setiap teknologi yang membantu menghasilkan, memanipulasi, menyimpan, mengkomunikasikan dan menyampaikan informasi.

Tidak jauh berbeda dengan defenisi Teknologi Informasi yang dikemukakan oleh Williams dan Sawyer, para ahli lain seperti Martin, Brown, DeHayes, Hoffer & Perkins pada 2005 mereka mendefinisikan Teknologi Informasi ini merupakan kombinasi teknologi komputer yang terdiri dari perangkat keras dan lunak untuk mengolah dan menyimpan informasi dengan teknologi komunikasi untuk melakukan penyaluran informasi. Disini teknologi komunikasi digunakan sebagai alat penyaluran informasinya, sedangkan informasinya diolah dan disimpan dalam komputer.11

Jadi dari beberapa defenisi dari Teknologi Informasi tersebut diatas maka dapat disimpulkan bahwa Teknologi Informasi yaitu teknologi yang 9http://www.anneahira.com/pengertian-teknologi-informasi.htm, diakses pada 12 september 2014 jam 22.47

10 Abdul Kadir, Pengantar Teknologi Informasi Edisi Revisi, Yogyakarta, Penerbit Andi, 2013, hal. 2.

(10)

menggunakan komputer yang terdiri dari perangkat keras dan perangkat lunak yang berfungsi sebagai alat untuk mengolah data maupun informasi dengan teknologi komunikasi sebagai penyaluran informasi dan komputer sebagai alat pengolah dan penyimpan informasi.

a. Komponen Sistem Teknologi Informasi

Sistem teknologi informasi adalah sistem yang berbentuk sehubungan dengan dengan penggunaan teknologi informasi. Suatu sistem informasi pada dasarnya tidak hanya mencakup hal hal yang bersifa fisik seperti komputer dan printer, tetapi juga mencakup hal yang tidak terlihat secara fisik yaitu software, dan yang terpenting lagi adalah orang. Dengan perkataan lain, komponen utama sistem teknologi informasi berupa12 :

1) Perangat keras (hardware) mencakup segala peralatan fisik yang dipakai dalam sistem teknologi informasi.

2) Perangkat lunak (software) atau dikenal juga dengan sebutan proram adalah deretan instruksi uang digunakan untuk mengendalikan komputer sehingga komputer dapat melakukan tindakan sesuai yang dikehendaki pembuatnya.

3) Orang (brainware) merupakan penentu keberhasilan sistem teknologi informasi, tanpa andil komponen ini perangkat keras dan perangkat lunak tidak akan berfungsi sama sekali.

b. Peranan Teknologi Informasi 1) Dalam Organisasi

Sistem teknologi informasi memberi lima peran utama di dalam organisasi, diantaranya :

(11)

system (TPS) yang tujuannya menggantikan pengolahan transaksi oleh manusia dengan teknologi sistem teknologi informasi. Hal ini menunjukkan sistem teknologi informasi yang berorientasi ke TPS lebih berperan dalam meningkatkan efesiensi.

b) Efektifitas. Sistem sistem teknologi informasi seperti sistem penunjang keputusan (Decision Support System atau DSS), sistem pakar (Expert System atau ES), sistem informasi geografis (Geographic Information System atau GIS), jaringan neural buatan (Artifical Neural Network atau ANN), sistem informasi eksekuif (Executive Information Systems atau EIS) akan menyediakan infomasi bagi para manajer diorganisasi untuk mendukung proses pengambilan keputusan yang lebih efektif. Lebih efektif karena pengambilan keputusan didasarkan dengan informasi yang akurat, tepat waktu dan relevan.13

c) Komunikasi dan Kolaborasi. Dengan menerapkan OAS (Office Automation System) yang akan mengintegrasikan pengguna sistem teknologi informasi termasuk para manajer secara elektronik. Peningkatan komunikasi dicapai dengan menggunakan e-mail dan

chat.Peningkatan kolaborasi dengan menggunakan

video conference danteleconference.

d) Meningkatkan Daya Kompetisi. Peranan ini dapat dicapai dengan menggunakan strategic information systems (SIS). SIS merupakan sistem sistem teknologi Informasi dan teknologi informasi apapun di dalam

(12)

organisasi untuk mengimplementasikan stategi untuk keunggulan kompetisi.14

2) Dalam Dunia Pendidikan

Teknologi informasi juga dapat melahirkan fitur-fitur baru dalama dunia pendidikan. Sistem pengajaran dengan berbasis multimedia (teknologi yang melibatkan teks gambar suara dan video) dapat menjadikan masalah menjadi menarik, tidak monoton dan memudahkan pemaparan isi materi. Seorang murid atau mahasiswa dapat mempelajari materi tertentu secara pribadidengan menggunakan komputer yang dilengkapi program berbasis multimedia. Kini telah banyak perangkat lunak yang tergolong sebagai education (pendidikan)dan

entertainment (hiburan).15

3) Dalam dunia Militer

Pemanfaatan teknologi informasi di berbagai kehidupan, khususnya di bidang pertahanan dan keamanan atau militer perlu diantisipasi perkembangannya karena disatu sisi dapat membawa dampak untuk kebaikan (positif) tapi disisi lain berdampak pengerusakan (negatif).

Adapun dampak positif yang ditimbulkan dari pemanfaatan teknologi informasi antara lain :

a) Dari sisi komandan, teknologi informasi dapat mempercepat penyampaian informasi sehingga dapat mempercepat pengambilan keputusan.

b) Dari sisi pasukan, teknologi informasi membantu pasukan untuk memperoleh informasi pada waktu dan 14Ibid.,hal . 19

(13)

tempat yang tepat sehingga pasukan menjadi lebih fleksibel dalam bergerak.

c) Meningkatkan kualitas pemilihan strategi dengan

Decision Support System.

d) Peningkatan akurasi dan keandalan teknologi persenjataan dengan rekayasa hardware dan software. e) Pemerolehan personel militer yang mumpuni yaitu dengan rekrutmen berbasis teknologi informasi.

f) Dengan penguasaan pengetahuan yang disebabkan oleh kemajuan dalam bidang teknologi informasi, musuh dapat dibuat bertekuk lutut melalui sarana yang berupa teknologi komputer. Sebagai contoh, penggunaan program kecerdasan buatan untuk mensimulasikan formasi dan kekuatan musuh memungkinkan serangan menjadi efektif dengan tingkat keberhasilan yang cukup tinggi.

Adapun dampak negative yang ditimbulkan dari penggunaan teknologi informasi antara lain :

a) Penyalahgunaan satelit oleh para teroris seperti, melacak kondisi tempat mereka akan melakukan kejahatan.

b) Melalui media internet, pelaku teroris dapat berkomunikasi dengan sesama teroris maupun untuk mencari pengikut.

(14)

d) Perkembangan yang cepat dari teknologi informasi beserta teknologi perang lainnya memungkinkan menciptakan jenis perang yang secara kualitatif berbeda, seperti pada Perang Teluk, perang dimana penguasaan pengetahuan mengungguli senjata dan taktik.

e) Munculnya perang informasi dengan memanfaatkan perkembangan teknologi informasi, karena sifat penggunaan sistem secara bersama (sharing), sehingga memungkinkan pihak-pihak yang tidak berkompeten pada suatu sistem dapat melakukan akses ke pihak lain tanpa mengalami kendala.

8. Teori Perang

Menurut Kamus Besar Bahasa Inonesia, perang adalah permusuhan antara dua negara (bangsa, agama, suku, dsb) ; pertempuran besar bersenjata antara dua pasukan atau lebih (tentara, laskar, pemberontak, dsb); perkelahian; konflik; cara mengungkapkan permusuhan.16 Penyebab perang adalah tanggung jawab umat manusia, artinya bahwa dunia akan perang atau tidak itu menjadi tanggung jawab bersama, di dalam posisi pemimpin politik atau pemimpin militer secara spesifik bahwa posisi pemimpin militer maupun pilitik akan memberi warna bagi munculnya fenomena perang. Perang tidak hanya disebaban oleh individu, kelompok, negara, akan tetapi dari karakter seorang pemimpin selain itu ada beberapa faktor seperti idelogi sosial dan ekonomi juga mempunyai peran dalam memicu terjadinya perang.

a. Generasi Peperangan

(15)

Para analis perang Amerika merumuskan karakteristik peperangan yang terjadi di dunia sesuai perkembangannya dari masa ke masa. Sampai dengan saat ini mereka mengelompokkan perkembangan karakteristik peperangan tersebut menjadi empat kelompok dikenal dengan istilah The Four Generation of War17(Empat

Generasi Peperangan).

1) Peperangan Generasi I

Perang generasi I dimulai sejak sekitar tahun 1648 seiring dengan peristiwa diperolehnya kedaulatan oleh Jerman sebagai sebuah negara sekaligus mengakhiri “Perang 30 Tahun” yang terjadi antara negara-negara di kawasan Eropa. Perang 30 Tahun tersebut merupakan suatu perang yang sangat carut marut namun pada dasarnya dilatar-belakangi oleh konflik antara kelompok penganut Katolik dengan Protestan. 18

Ciri-ciri peperangan generasi I adalah adanya penentuan medan/wilayah perang dengan batas-batas tertentu (garis batas kiri/kanan dan depan/belakang) dan digunakannya “musket” (senapan api sederhana) yang selanjutnya dikombinasikan dengan senjata tajam seperti panah, sangkur dan lain-lain sampai pada pengembangannya menjadi senjata mesin.19

17William S Lind, Understanding Fourth Generation War, Military Review September-October 2004,

http://www.au.af.mil/au/awc/awcgate/milreview/lind.pdf

18Konrad Repgen, 'Negotiating the Peace of Westphalia: A Survey with an Examination of the Major Problems', In: 1648: War and Peace in Europe: 3 vols. (Catalogue of the 26th exhibition of the Council of Europe, on the Peace of Westphalia), Klaus Bußmann and Heinz Schilling (eds.) on behalf of the Veranstaltungsgesellschaft 350 Jahre Westfälischer Friede, Münster and

Osnabrück: no publ., 1998, 'Essay Volume 1: Politics, Religion, Law and Society', pp. 355-372, here pp. 355seq.

19William S Lind, Understanding Fourth Generation War, Military Review September-October 2004,

(16)

2) Peperangan Generasi II

Peperangan Generasi II muncul seiring meletusnya Perang Dunia I. Pada era tersebut peperangan ditandai dengan penggunaan taktik yang mengkombinasikan kemampuan bergerak dan tembakan langsung. Perang generasi kedua mengedepankan daya tembak atau “mass firepower” yang sebagian besar memanfaatkan tembakan meriam tidak langsung. Salah satu doktrin yang dikembangkan adalah “The artillery conquers, the cavalry as the attacker and the infantry occupies”.

Pada periode Perang Dunia II ini juga terjadi suatu peralihan generasi perang sehingga dianggap sebagai dimulainya era Peperangan Generasi III ditandai dengan mulai digunakannya taktik inflitrasi dengan pasukan kecil sebagai suatu cara baru dalam menghancurkan pasukan musuh selain taktik lama yang mengerahkan pasukan besar untuk mendekati dan menghancurkan musuh.20

3) Peperangan Generasi III

Perang ini dikenal dengan “Blitzkrieg” atau perang dengan manuver, didasarkan atas daya tembak dan menghabiskan tenaga lawan (attrition). Perang generasi ini mengutamakan kecepatan, daya dadak dan kekuatan mental serta fisik Prajurit. Peperangan generasi III ini juga ditandai dengan penggunaan taktik penghancuran kekuatan musuh dari arah belakang atau samping kedudukan musuh. Adanya

20William S Lind, Understanding Fourth Generation War, Military Review September-October 2004,

(17)

pelibatan kekuatan insurjen / kelompok tertentu inilah yang menjadi tanda dimulainya peperangan tipe baru.

Ciri lain perang ini adalah ketertiban menentukan hasil yang akan dicapai, tetapi tidak menentukan cara. Inisiatif lebih penting dari ketaatan. Selanjutnya desentralisasi dan inisiatif yg berasal dari perang generasi ketiga memunculkan generasi baru dalam perang.

4) Peperangan Generasi IV

Peperangan generasi IV mulai dikenal sejak tahun 1989, dipicu oleh mulai terlibatnya kelompok insurjen atau kelompok tertentu yang bertindak bukan atas nama negara (non state actors) dalam suatu peperangan. Kelompok-kelompok tersebut sebenarnya merupakan suatu bagian dari sebuah negara namun perjuangan mereka memiliki tujuan yang unik yaitu merorongrong hingga meruntuhkan suatu kekuatan negara musuh atau bahkan menjadikan negaranya sendiri sebagai sasaran.

Munculnya peperangan generasi ke empat tidak terlepas dari perubahan masyarakat dunia seperti dalam bidang politik, ekonomi, sosial dan teknikal yang mempengaruhi sifat alamiah dari perang. Konsep dasar peperangan ini adalah keinginan politik yang lebih kuat dapat mengalahkan kekuatan ekonomi dan militer yang lebih besar. Dengan kata lain, peperangan generasi keempat karakteristiknya bersifat politik, protracted

dan networked.

Peperangan generasi keempat itu merupakan konsep baru yang berpijak pada networked, transnational dan

(18)

melakukan serangan langsung terhadap keinginan (the will)

pemimpin politik musuh.

Peperangan generasi keempat juga mulai berkembang dengan munculnya istilah asymetrics warfare yang mendeskripsikan suatu keadaan konflik / peperangan yang terjadi antara pihak yang sangat berbeda dalam cara-cara melakukan peperangannya. Aksi-aksi tersebut juga memanfaatkan keunggulan teknologi informasi dan komunikasi. Manipulasi informasi dan media massa juga merupakan salah satu strategi yang digunakan pada peperangan generasi IV ini.21 Perang generasi keempat akan menjadi perang yang tersebar frontnya dan tanpa bentuk yang jelas (largely undefined). Garis pemisah antara perang dan damai semakin menipis. Perang ini akan menjadi perang dengan front yang non linear, bahkan mungkin tidak ada medan tempur yang terdefinisi dengan jelas. Garis pemisah antara rakyat sipil dan militer semakin tidak jelas. Perang akan terjadi dalam seluruh dimensi, termasuk pada dimensi kultural. Fasilitas militer seperti airfiled, fasilitas telecom, camp trainingakan menjadi jarang ditemukan karena fasilitas seperti ini mudah dideteksi dan akibatnya mengundang serangan lawan.

Karakteristik peperangan generasi keempat bersifat politik berkepanjangan dan terhubung dalam jaringan yang menghadapkan kita pada aktor, bukan saja aktor non-negara, tetapi dapat pula aktor negara yang menggunakan cara-cara non tradisional untuk mengalahkan yang lebih kuat seperti melalui ekonomi dan kekuatan media yang mampu mengalahkan kekuatan perang konvensional. Cara-cara non 21William S Lind, Understanding Fourth Generation War, Military Review

September-October 2004,

(19)

tradisional yang dimaksud antara lain adalah ekonomi, diplomatik, cyber crime, media, hinggacyber war.

9. Teori Cyber War

Saat ini, tentara yang sedang bertempur di medan perang yang dilengkapi komputer laptop juga dapat melakukan fasilitas tersebut sebagai bagian dari sistem komando dan kendali (siskodal). Itulah fakta dari kondisi perang canggih cyber warfare yang dilaksanakan dewasa ini di berbagai belahan dunia. Sementara kegiatan komunikasi melalui fasilitas email, chatting, facebook, twitter dan lainnya, sebenarnya hanyalah visualisasi dari sebagian kecil kemampuan dalam perang cyber war.

Cyber warfare (Cyberwar), dalam artikel yang ditulis oleh Kurdinanto Sarah dan Rudy AG. Gultom memiliki arti sebagai perang yang sudah menggunakan jaringan komputer dan Internet atau dunia maya (cyber space) dalam bentuk strategi pertahanan atau penyerangan sistim informasi lawan.

Cyber warfare juga dikenal sebagai perang cyber yang mengacu pada penggunaan fasilitas www (world wide web) dan jaringan komputer untuk melakukan perang di dunia maya.22

Richard A. Clark, seorang ahli dibidang kemamanan pemerintahan dalam bukunya Cyber War (Mei 2010), mendefinisikan Cyber War sebagai aksi penetrasi suatu negara terhadap jaringan komputer lain dengan tujuan menyebabkan kerusakan dan gangguan. Majalah The Economist

menjelaskan bahwa cyber war adalah domain kelima dari perang, setelah darat, laut, udara dan ruang angkasa.

Dari beberapa definisi dari para ahli dapat disimpulkan bahwa cyber war merupakan perang yang menggunakan komputer dan internet dengan memanfaatkan cyber space dengan cara melakukan penetrasi terhadap suatu negara terhadap jaringan komputer negara lain dengan tujuan menyerang sistem informasi lawan.

(20)

a. Konsep Dasar Cyber

Konsep dasar tentang siber meliputi spek-aspek yang dikenal sebagai The Cyber 6 dan divisualisasikan sebagai berikut :

Gambar Knowledge Based The Cyber 6

Adapun penjelasan dari gambar Knowledge Based The Cyber 6

adalahsebagai berikut :

1) Ranah Cyber (Cyber Space) didefinisikan sebagai media elektronik dan jaringan komputer di mana komunikasi terjadi secara online23. Ranah cyber merupakan ruangan baru

(21)

identitas baru dalam mempertahankan nasional yang berkaitan dengan ranah cyber.

2) Ancaman Cyber (CyberThreat) adalah setiap kondisi dan situasi serta kemampuan yang dinilai dapat melakukan tindakan atau gangguan atau serangan yang mampu merusak atau segala sesuatu yang merugikan, sehingga mengancam kerahasiaan (confidentiality), integritas (integrity) dan ketersedian (availability) sistem dan informasi. Ancaman tersebut bisa berupa ancaman yang disengaja karena direncanakan dan/atau tidak disengaja seperti bencana serta ancaman yang muncul dari ranah cyber. Ancaman yang muncul dari ranah cyber ini dikenal sebagai ancaman cyber (cyber threat)24.

3) Serangan Cyber (Cyber attack) adalah semua jenis tindakan yang sengaja dilakukan untuk mengganggu atau merusak atau segala sesuatu yang merugikan terhadap kerahasiaan (confidentiality), integritas (integrity), dan ketersedian (availability) sistem dan informasi. Tindakan tersebut ditujukan untuk mengganggu secara fisik maupun dari sisi alur logis sistem informasi. Serangan cyber merupakan upaya mengganggu informasi yang berfokus pada alur logis sistem informasi.

4) Kejahatan Cyber (Cyber crime) adalah semua tindakan atau perbuatan yang dilakukan dengan niat untuk melakukan kejahatan yang melanggar hukum, dimana komputer atau jaringan komputer menjadi target/objek dan/atau menjadi sarana/alat kejahatan25.

(22)

5) Hukum Cyber (Cyber Law) adalah segala bentuk atran dan ketentuan yang mengatur dan menentukan sangsi yang terkaitdengan proses dan resiko teknologi pada ranah cyber. Dari sudut pandang teknologi, hukum siber igunkan untuk membedakan mana aktifitas siber (cyber actity) yang bersifat legal dan mana yang tergolong tindak kejahatan cyber atau pelanggaran kebijakan (policy violation)

6) Keamanan siber (cyber Security). Defiisi keamanan dalam operasi informasi adalah segala bentuk upaya dalam mekanisme yang ilakukan untuk melindungi dan meminimalkan gangguan terhadap kerahasiaan (confidentiality) integrasi

(integrity) dan ketersedaan (availability) sistem informasi. Mekanisme ini harus mampu melindungi sistem dan informasi baik dari serangan fisik maupun serangan cyber.26

7) Pertahanan Siber (cyber defense) . Defenisi pertaanan dalam operasi informasi adalah segala bentuk upaya dan mekanisme yang dilakukan untuk melindungui dan meniadakan gangguan terhadap kerahasiaan (confidentiality) integras

(integrity), dan ketersediaan (availability) system data dan informasi infrastrukur kritikal nasional, serta menyiapkan strategi serangn balik baik secara siber maupun secara fisik. Mekanisme ini harus mampu melindungi sistem data dan informasi infrastuktur kritikal nasional baik dari serangan siber yang dapat membahayakan kedaulatan negara keutuhan wilayah dan keselamatan bangsa.27

b. Hakekat Ancaman dan Serangan cyber 1) Sumber Ancaman

26 Tim Kerja Pertahanan Siber Kementerian Pertahanan RI, Peta Jalan Strategi Nasioanal Pertahanan Siber. Jakarta. Kementrian Pertahanan Republik Indonesia. 2013. Hal 7

(23)

Sumber Ancaman adalah sebagai entitas yang berkeinginan atau memilki niat dan benar-benar secara nyata akan melakukan kegiatan yang melanggar norma dan hukum, aturan dan ketentuan serta kaidah atau control keamanan informasi serta aset fisik lainnya dengan tujuan untuk mendapatkan keuntungan baik yang bersifat materil maupun inmateril. Ancaman dan serangan tersebut dapat dilakuakan oleh pelaku yang mewaili pemeintahan (state Actor) atau nono pemerintahan (Non State Actor), sehingga pelaku bisa bersifat perorangan, kelompok, golongan, organisasi atau sebuah negara. Berdasarkan pengamatan dan pengelompokan sumber ancaman berasal dari intern maupun ektern, kondisi sosial dan sumber daya anusia serta perkembangan teknologi.

Secara umum unsur-unsur yang jelas diidentifikasi memiliki potensi sebagaisumber ancaman terdiri atas28 :

a) Sumber Internal dan Eksternal b) Kegiatan Intelijen

c) Kekecewaan d) Investigasi

e) Organisasi Ekstermis f) Hacktivists

g) Grup Kejahatan Terorganisir h) Persaingan Permusuhan & Konflik i) Teknologi.

c. Aspek Ancaman

(24)

Aspek ancamanadalah segala sesuatu yang melatar belakangi terjadinya ancaman dan serangan cyber meliputi seluruh aspek kehidupan berbangsa, bernegara dan bermasyarakat termasuk kepentingan pribadi, yang meliputi aspek Ideologi Ekonomi Sosial, Budaya, kebangsaan, Militer, Ilmu Pengetahuan dan Tenologi serta aspek lain yang terkaitdalam kehidupan.

d. Bentuk Ancaman

Berdasarkan Kepada bentuk ancaman yang dihadapi kita dapat mengkategorikan kedalam dua bentuk ancaman yaitu ancaman yang diketahui dan ancaman yang tidak iketahui. Ancaman yang diketahui adalah bentuk ancaman dimana sumber dan jenis ancaman dapat diketahui sehingga dapat diantisipasi, sedangkan bentuk ancaman yang tidak diketahui adalah bentuk ancaman dimana sumber dan jenis ancaman yang dihadapi tidak dapat diketahui sebelumnya. Mengingat kepada tingkat perkembangan teknologi infomasi dan komunikasi yang seemikian cepat, maka bentuk ancaman yang tidak diketahui memiliki potensi ancaman terbesar yang harus senantiasa dihadapi dengan pemutakhiran informasi perkembangan ancaman.

Bentuk Ancaman pertahanan cyber dapat berupa halhal sebagaimana dijelaskan sebagai berikut :

1) Serangan Denial of Service (DoS), biasa dilakukan dengan melakukan overloading kapasitas sistem dan mencegah pengguna yang sah untuk mengakses dan menggunakan sistem atau sumber daya yang ditargetkan. Serangan denial-of-service bertujuan untuk menggaanggu operasional sisem, dengan cara menghadapkan sistem pada permintaan akses dan prses jauh lebih besa dari yang bisa ditangani sistem sehingga sistem menjadi terlalu sibuk dan

(25)

beropeasi. Permasalahan ini merupakan ancaman yang berbahaya bagi organisassi yang mengandalkan hampir sepenuhnya pada kemampuan Internet guna melakukan bisnis dan komunikasi.

2) Serangan Defacement, dilakukan dengan cara mengganti halaman web korban dengan pemalsuan dimana isi dari halaman palsu (misalnya pornografi, politik), akan tergantung pada motif kriminal. Salah satu variasi dari jenis serangan melibatkan pengguna mengarahkan kesebuah situs

web umpan yang terlihat peris sama dengan yang mereka akses. Setelah para pengguna telah masuk ke situs palsu mereka diminta untuk mengungkapkan inormasi sensitif seperti nomor kartu kredit dan lain-lain. Pendekatan ini digunakan dalam serangan phishing.

3) Serangan Malware, sebuah kode berbahaya atau

malware adalah suatu program yang dapat dengan sengaja dan tanpa diduga menggangu operasi normal dari sebuah sistem komputer. Biasanya malware telah dirancang untuk mendapatkan keuntungan finansial aatau keuntungan lain yang direncanakan.Jumlah serangan malware terus berkembang hinggaa saat ini telah menjadi pandemi yang sangat nyata.

Malware telah terjadi dimana-mana dan mempengaruhi semua orang yang terlibat dalam setiap sektor kegiatan. Istilah virus generic digunakan untuk merujuk setiap program komputer berbahaya yang mampu mereproduksi dan menyebarkan dirinya sendiri.

(26)

kerentanan yang dimiliki oleh sistem. Metode utama yang diunakan untuk mendapatkan akses ke dalam sistem, adalah :

a) Menebak : Sandi yang begitu jelas, seperti nama pengguna, nama pasangan atau anak, tanggal lahir atau berbagai hal yang penting yang berkaitan dengan diri dan keluarganya, sangat mudah untuk ditebak dan dipecahkan.

b) Account tidak terlindungi oleh sistem

pengaman dan pengguna juga dapat melakukan kesalahan aau dengan mudah memberikan password

kepada orang yang salah.

c) Penipuan dan Rekayasa Sosial, misalnya pelaku dapat mengaku dan bertindak sebagai administrator dan memninta password dengan beberapa alasan teknis. Dalam jumlah besar kasus pengguna akan mengunakan data mereka. Pelaku dapat menipu melalui telepon atau pesan elektronik. Beberapa orang pelaku tidak paham komputer, tetapi ternyata pelaku dapat memperoleh kunci sesuai dengan sistem yang mereka inginkan untuk ditembus.

d) Mendengarkan lalu lintas komunikasi data :

Penyadap akan mendengarkan data yang tidak terenkripsi yang dikirimkan melalui jaringan melalui protocol komunikasi. Mereka beroperasi menggunakan PC dengan cara mengendus (sniffing) dan dengan isi data dalam transit di jaringan, kemudian mengektrasi

password terenkripsi yang ditularkan oleh pengguna selama koneksi. Jika pelaku tidak bisa mengandalkan keterlibatan dari dalam organisasi dalam mendapatkan

(27)

perangkat elektronik mereka dapat mencegatnya dari protokol komunikasi atau mengakses file yang berisi semua password.

e) Trojan Horse atau program mata-mata yang spesifik dan sangat berbahaya (spyware) dengan cara diam-diam dapat merkan parameter yang digunakan untuk menghubungkan ke sistem remote. Trojan adalah sebuah program kecil yang umumnya pengganti dirinya untuk kode login yang meminta pengguna untuk menagkap atau memberikan identifikasi dan password

dengan keyakinan bahwa ia dalam lingkungan operasi normal, dimana sandi egera ditransmisikan ke server

sebagai pesan anonym dari pelaku.

f) Sistem Ototifikasi, semua password pengguna harus disimpan pada sebuah server. Pelaku akan mengakses file yang menyimpan semua password user

yang dienkripsi, untuk kemudian dibuka dengan utilitas yang tersedia khususnya pada jaringan, untuk tujuan tersebut.

g) Cracking Password Terenkripsi. Jika pelaku

(28)

h) Memata-matai penguna untuk merekam parameter koneksi mereka dengan menggunakan

spyware atau perangkat tertentu perangkat lunak atau peralatandengan menggunakan multimedia, sepeti : kamera video dan mikrofon yang dapat digunakan untuk memantau perilaku dan memata-matai guna merangkap informasi rahasia, seperti password untuk mengakses sistem yang dilindungi.

5) Spam dan Phishing. Spam adalah pengiriman e-mail

yang tidak diminta secara massal, untuk tujuan : a) komersial atau publisitas.

b) memperkenalkan perangkat lunak berbahaya, seperti malware dan crimeware kedalam sistem.

c) Pada situasi terburuk, spam menyerupai serangan bom e-mail dengan akibat mail server mengalami kelebihan beban, mailbox user penuh dan ketidak nyamanan dalam pengelolaan. Sebelumnya spam hanya dianggap sebagai gangguan tapi saat ini email spam merupakan ancaman nyata. Hal tersebut telah menjadi faktor istimewa untuk penyebaran virus worm, trojans, spyware, dan upaya phishing.

(29)

angka-angka bukan pengguna yang sah. Hal ini memungkinkan untuk melewati firewall dan mendirikan sebuah hubungan yang “aman” antara dua entitas, yaitu hacker dan target.

e. Metode Penyerangan Cyber War 1) Pengumpulan Informasi

Spionase cyber merupakan bentuk aksi pengumpulan informasi bersifat rahasia dan sensitif dari individu, pesaing, rival, kelompok lain pemerintah dan musuh baik dibidang militer, politik,maupun ekonomi. metode yang digunakan dengan cara eksploitasi secara ilegal melalui internet, jaringan, perangkat lunak dan atau komputer negara lain. informasi rahasia yang tidak ditangani dengan keamaman menjadi sasaran untuk dicegat dan bahkan diubah.

2) Vandalism

Serangan yang dilakukan sering dimaksudkan untuk merusak halaman web (Deface), atau menggunakan serangan

denial-of-service yaitu merusak sumberdaya dari komputer lain . Dalam banyak kasus hal ini dapat dengan mudah dikembalikan.Deface sering dalam bentuk propaganda. Selain penargetan situs dengan propaganda, pesan politik dapat didistribusikan melalui internet via email, Instant messages atau pesan teks.

3) Sabotase

(30)

transportasi semua menjadi rentan terhadap gangguan. Sabotase dapat berupa software berbahaya yang tersembunyi dalam hardware komputer.

4) Serangan Pada jaringan Listrik

Bentuk serangan dapat berupa pemadaman jaringan listrik sehingga bisa menggangguperekonomian, mengalihkan perhatian terhadap serangan militer lawan yang berlangsung secara simultan, atau mengakibat trauma nasional. Serangan dilakukan menggunkan program sejenis trojaan horse untuk mengendalikan infrastruktur kelistrikan.

(31)

BAB III

PROSEDUR PENELITIAN

10. Metode Penelitian

Peneliatian atau riset dewasa ini berarti pencarian teori, pengujian teori, atau pemecahan masalah. Artinya, masalah itu telah ada dan telah diketahui bahwa pemecahan masalah tesebut bukanlah masalah yang biasa, dalam arti pemecahannya bisa didapatkan langsung. Karlinger (2002) mendefinisikan penelitian ilmiah sebagai “peneliian yang sistematis, terkontrol, empiris dan penyeliikan kritis dari proporsi hipotesis tentang perkiraaan hubungan antara gejala alam”.

Secara umum, penelitian diarikan sebaga suatu proses pengumpulan dan analisis data yang dilakukan secara sisematis dan logis untuk mencapai tujuan tertentu.29 Pengumpuan dan analisis data menggunakan metode ilmiah, bai yang bersifat kualitatif maupun kuantitatif, ekperimental atau nonekperimental interaktif dan non interaktif. Metode tersebut telah dikembangkan secara intensif sehingga telah memeiliki prosedur yang baku.

a. Metode Penelitian

Metode yang digunakan adalah metode kualitatif. Sering disebut juga metode penelitian naturalistik karena penelitiannya dengan kondisi alamiah.30 Disebut juga metode etnographi, karena pada awalnya metode ini banyak digunakan untuk penelitian di bidang antropologi budaya. Penelitian yang menggunakan pendekatan kualitatif bertujuan untuk menggali atau membangun suatu proposisi atau menjelaskan dibalik realita. Peneliti berpijak pada realita atau peristiwa yang berlangsung di lapangan. Apa yang dihadapi dalam 291Suryo Guritno dkk, theory and application of IT Researh, Yogyakarta, Penerbit Andi. Hal 13.

30 Prof.Dr.sugiyono, Metode Penelitian Kuantitatif, Kualitatif dan R&D, Bandung, Alfabeta, hal.8

(32)

penelitian adalah konflik ataupun benturan-benturan sosial yang ada dalam kehidupan sehari-hari, lebih umum lagi adalah kehidupan berbangsa dan bernegara.Jadi, penelitian ini menempatkan diri bagaimana berlangsungnya keadaan sosial tersebut dan mencoba memposisikan diri di tempat dimana berusaha untuk mencari solusi yang tepat bagi konflik tersebut.

Penelitian kualitatif adalah metode penelitian yang berlandaskan pada filsafat postpositivisme, digunakan untuk meneliti pada obyek yang alamiah dimana peneliti adalah sebagai instrumen kunci, teknik pengumpulan data adalah triangulasi (gabungan), analisis data bersifat induktif/deduktif, dan hasil penelitian kualitatif lebih menekankan makna dari pada generalisasi.31

11. Lokasi Penelitian

Untuk membatasi daerah penelitian agar pelaksanaan penelitian dapat berjalan efektif, maka penetapan lokasi penelitian merupakan hal yang cukup penting, oleh karena itu penelitian Tugas Akhir ini dilaksanakan di Akademi Militer. Pemilihan tempat ini sebagai lokasi penelitian dengan alasan keterbatasan waktu yang diberikan oleh lembaga untuk pembuatan tugas akhir ini. Hal tersebut menyebabkan tidak dapat dilaksanakan langsung penelitian di beberapa instansi yang pernah terlibat konflik . Jadi, peneliti tetap melaksanakan penelitian dengan menggunakan beberapa fasilitas yang ada di Akademi Militer seperti internet, pepustakaan Akmil, dosen pembimbing, serta peran pengasuh dalam membantu penyelesaian Tugas Akhir.

Di samping itu keterbatasan waktu penulis yang berstatus sebagai taruna untuk keluar kesatrian sehingga tidak memungkinkan penulis untuk melakukan wawancara langsung kepada narasumber.

(33)

12. Instrumen Penelitian

Instrumen penelitian adalah suatu alat yang digunakan mengukur fenomena yaitu yang disebut variable penelitian atau dengan kata lain instrument penelitian digunakan untuk mengukur nilai variabel yang diteliti.32Dalam penelitian kualitatif yang menjadi instrumen utama adalah peneliti sendiri. Sehingga peneliti berperan aktif dalam menentukan perencanaan, pelaksanaan, pengumpulan data, analisis data, dan tahap akhir adalah laporan hasil penelitian, sehingga peneliti merupakan segalanya dari keseluruhan proses penelitian. Hal ini dipertegas oleh Lincoln dan Guba, (1985:40)

Peneliti kualitatif memilih untuk menggunakan dirinya sendiri serta manusia lain sebagai instrumen-instrumen pengumpul data utama (sebagai lawan dari instrumen-instrumen kertas-dan-pensil karena pada dasarnya tidak akan mungkin untuk merencanakan suatu instrumen nonmanusia secara a priori dengan adaptabilitas yang cukup untuk mengatasi dan menyesuaikan pada keragaman realita yang akan dihadapi.”33

Dari pernyataan diatas jelas bahwa hal ini dikarenakan peneliti sendirilah yang menentukan keseluruhan scenario penelitian, serta langsung turun kelapangan melakukan wawancara dengan informan34. Artinya, peneliti akan memposisikan diri sebagai pencari data utama antara lain :

a. Wawancara, yaitu dengan cara peneliti melakukan wawancara langsung dengan informan sebagai sumber informasi

32Prof.Dr.Sugiyono, Opcit, hal.102

33Lincoln, Y. S., & Guba, E. G. (1985). Naturalistic inquiry. Beverly Hills, CA: Sage Publications, Inc.

(34)

b. observasi, yaitu dengan melihat, dan mengamati sendiri, kemudian mencatat kejadian sebagaimana yang terjadi pada kenyataan yang sebenarnya.

c. Dokumentasi, yaitu pegambilan data yang diperoleh melalui dokumen-dokumen.35

13. Sampel Sumber Data

Menurut Sugiyono, sampel adalah sebagian dari jumlah dan karakteristik yang dimiliki oleh populasi. Namun demikian, dalam penelitian kualitatif tidak mengenal istilah populasi, tetapi oleh Spradley dinamakan “social situation” atau situasi sosial yang terdiri atas tiga elemen yaitu, tempat (place), pelaku (actors), dan aktivitas (activity) yang terintegrasi secara sinergis.36Dalam penelitian ini, peneliti mengumpulkan sumber data dalam beberapa sumber yaitu :

a. Undang-undang RI No. 36 Tahun 1999 tentang Telekomunikasi. b. Undang-Undang RI No. 43 Tahun 2009 tentang Kearsipan. c. Undang-undang RI No. 25 Tahun 2009 tentang Pelayanan Publik.

d. Undang-undang No 11 Tahun 2008, tentang Informasi dan Transaksi Elektronik (ITE).

e. Undang-undang No 3 Tahun 2002, tentang Pertahanan Negara. f. Undang-undang No 34 Tahun 2004 tentang Tentara Nasional Indonesia.

g. Buku petunjuk tentang pertahanan cyber

h. Buku-buku tentang Teknologi Informasi

35Usman Husaini,Akbar Pramono Setyady,Metodologi Penelitian Sosial,Cetakan ke4,Jakarta,PT Bumi Aksara,2001,hal.73

(35)

14. Teknik Pengumpulan Data

Penelitian ini menggunakan teknik studi pustaka(Library research) sesuai dengan metode pendekatan yang dipakai.Menurut Burhan Bunain (2007:121) menjelaskan bahwa, “Metode studi pustaka atau dokumenter merupakan salah satu metode pengumpulan data yang digunakan dalam metodologi penelitian sosial untuk menelusuri data historis.”37

Adapun teknik pengumpulan data sekunder dilakukan dengan cara studi kepustakaan dengan sumber data yang didapat dari dokumen tertulis, gambar, dan penjelasan atau ketarangan dari narasumber yang didapat dari buku, website, artikel, televisi, seminar, surat kabardan yang lainnya.

15. Teknik Analisis Data

Dalam penelitian ini, peneliti menggunakan teknik analisis data yang bersifat Induktif. Menurut Maykut, (1994:46-47):

“Peneliti kualitatif lebih memilih analisis data induktif (daripada deduktif) karena proses tersebut lebih cenderung mengidentifikasi realita ganda yang terdapat di dalam data tersebut. Kemudian proses ini lebih cenderung menggambarkan secara penuh latar dan membuat keputusan tentang keteralihan pada latar lainnya lebih mudah.Selain itu analisis data induktif lebih cenderung mengidentifikasi pengaruh pembentukan timbal balik interaksi tersebut; dan karena nilai-nilai dapat menjadi bagian yang eksplisit dari struktur analisis”.38

Sedangan menurut Sudjarwo (2001: 51) penelitian deskriptif merupakan penelitian yang berpola menggambarkan apa yang ada di lapangan dan mengupayakan penggambaran data, terlepas apakah data itu kualitatif ataupun kuantitatif. Pola penelitian deskriptif bertujuan mengupayakan suatu penelitian dengan cara menggambarkan secara

37

http://www.menulisproposalpenelitian.com/2011/04/studi-dokumen-dalam-penelitian.html Diakses pada tanggal 30 Mei 2013 pukul 22.08 wib.

(36)

sistematis, faktual dan akurat mengenai fakta dari suatu peristiwa serta sifat-sifat tertentu.39

Dengan kata lain, penelitian deskriptif berupaya mengalihkan suatu kesan terhadap sesuatu melalui panca indera dengan menuangkan dalam bentuk tulisan, baik dari kondisi awal, saat proses sampai akhir, dari sesuatu yang diamati. Karena penelitian deskriptif semata-mata hanya menggambarkan maka bisa saja tidak harus mengajukan hipotesis, membuat ramalan atau prediksi penelitian pola ini dapat bekerja walau hanya satu variabel asalkan mendalam, tidak harus menghubungkan satu variabel dengan variabel lain.

Hal yang sama juga diungkapkan oleh Sanapiah (1995:10), menurutnya penelitian sosial adalah penelitian yang dimaksudkan untuk mengekplorasi dan mengklasifikasi mengenai suatu kenyataan sosial dengan jalan mendiskripsikan, menguraikan, menjelaskan dan mengadakan analisis atau pembahasan tentang sejumlah variabel yang bekenaan dengan masalah yang diteliti.40

Analisa data deskriptif kualitatif diorganisasikan kedalam suatu pola, kategori, dan suatu uraian dasar. Perbedaannya dengan penafsiran yaitu memberikan arti yang signifikan terhadap analisis, menjelaskan pola uraian dan mencari hubungan diantara dimensi-dimensi uraian. Setelah data yang dibutuhkan diperoleh melalui penelitian lapangan, selanjutnya dilakukan analisa data yang akan membantu dalam memahami permasalahan dan mengambil suatu kesimpulan hasil penelitian dan pada akhirnya menghasilkan rekomendasi. Analisis yang digunakan adalah metode analisis kualitatif.

Analisis kualitatif yaitu penelitian yang dimaksud untuk memahami fenomena tentang apa yang dialami oleh subjek penelitian secara olistik dan

39 H. Sudjarwo, Metodologi Penelitian Sosial, Bandung, Mandar Maju, 2001, Hal.51 40 Faisal Sanapiah, Format-format Penelitian Sosial, Dasar-dasar dan Aplikasi, Jakarta, Rajawali

(37)

dengan cara bentuk kata-kata dan bahasa pada uatu konteks khusus yang alamiah dan dengan memanfaatkan berbagai metode alamiah.41Adapun tahapan-tahapan dalam teknik analisis data, yaitu :

a. Peneliti mengumpulkan data dari berbagai sumber yang didapat.

b. Dari data-data tersebut, dapat diketahui fakta-fakta yang ada di lapangan.

c. Kemudian berdasarkan fakta-fakta tersebut, dikaitkan dengan teori-teori yang relevan untuk membuat sebuah kesimpulan.

Dari proses tersebut peneliti dapat membuktikan kebenaran teori yang ada dihadapkan pada kondisi yang sebenarnya. Hal ini berlangsung terus-menerus selama penelitian berlangsung dan terus berkembang sesuai dengan data yang diperoleh. Akhirnya dapat disimpulkan hasil penelitian ini sesuai analisis yang dilakukan pada data yang ada.

Gambar Skema Alur Prosedur Penelitian Kualitatif

41Lexy J. Moleong, Metodologi Penelitian Kualitatif, Bandung, PT Remaja Rosdakarya. Ofset, 2007, Hal.6

Studi pendahulua

n dan

Memasuki

lapangan Pengumpulandata Analisadata

Pemeriksaan keabsahan Pengolahan

Data Hasil

(38)

BAB IV

ORGANISASI DAN JADWAL PENELITIAN

16. Organisasi Penelitian.

Dalam penelitian ini, penulis bertindak sebagai peneliti tunggal dimana seluruh kegiatan penelitian dikerjakan secara mandiri. Tanpa ada ikatan

b. Penetapan : Masalah, Judul Usulan Penelitian.

c. Bimbingan Usulan Penelitian. d. Seminar Usulan Penelitian.

e. Penyempurnaan Usulan Penelitian 2. Pelaksanaan Penelitian

3. Pengolahan, Analisis Data dan Interpretasi Hasil Analisis Data

4. Penulisan Draft Tugas Akhir/Skkripsi 5. Penulisan Tugas Akhir/Skripsi dan

Bimbingan

6. Ujian Tugas Akhir/Skkripsi

(39)

BAB V

BIAYA PENELITIAN

18. Biaya Penelitian.

(40)

dilaksanakan oleh Penulis sepenuhnya ditanggung oleh lembaga Akademi Militer.

Referensi

Dokumen terkait

Mahasiswa dapat menentukan sikap moral yang tepat di dalam profesi

Berbekal pemahaman Kalian tentang karakteristik soal rutin dan soal non rutin yang dikaitkan dengan materi pelajaran matematika pada setiap jenjang kelas di

Berdasarkan uraian diatas dapat diketahui bahwa program Sekolah Siaga adalah bentuk dari usaha Pemerintah dalam upaya Pengurangan Risiko Bencana Berbasis Sekolah

Hasil penelitian menunjukkan bahwa hasil nilai korelasi hasil ρ : 0,652, dengan tingkat signifikasi 0,000 berarti terdapat hubungan antara minat masuk jurusan

Apabila selama masa berlaku asuransi, ada diantara harta benda yang ditanggung hilang atau rusak, maka penanggung akan memberikan ganti rugi kepada tertanggung yang terkait

pembuatan materi ujian dan koreksi hasil ujian. Pengelolaan kepegawaian dilaksanakan dengan mengacu pada pola merit dan pola karier. Sistem ini dilakukan untuk mengantisipasi

Perubahan struktur dan keterkaitan desa-kota yang dapat dipetik dari Tabel 2, diantaranya adalah: (a) Terdapat arah perubahan positif struktur ekonomi pedesaan yang direfleksikan

lalu lintas dengan kendaraan jenis sedan taksi yang sedang