CYBER SECURITY DALAM STUDI KEAMANAN NASIONAL: POLITIK, HUKUM DAN STRATEGI
DOI:
https://doi.org/10.33758/mbi.v17i10.408Keywords:
Keamanan Siber, Keamanan Nasional, Strategi, Politik, HukumAbstract
Tugas utama suatu negara adalah memastikan keamanan nasionalnya sendiri. Ketika suatu negara dapat memastikan kelangsungan hidupnya sendiri dan mata pencaharian warganya, negara itu dianggap kuat. Namun, dunia berubah dengan cepat, dan penemuan serta teknologi baru menghadirkan peluang dan risiko bagi keamanan nasional. Artikel ini berusaha menunjukkan bagaimana studi keamanan nasional telah berkembang dalam hal politik, legislasi, dan taktik. Dalam posting ini, metodologi analisis konten akan diterapkan. Dapat disimpulkan dari lebih dari 20 studi yang dikutip di sini bahwa revolusi industri terbaru, yang dikenal sebagai industri 4.0, memiliki dampak signifikan terhadap perubahan lingkungan strategis. Dengan demikian, ini menciptakan kesulitan baru seperti serangan dunia maya. Peneliti sampai pada kesimpulan bahwa bahaya ini mungkin memiliki implikasi strategis bagi suatu negara. Bahaya ini kemudian berpusat pada bahaya politik terhadap keamanan kolektif, bahaya hukum yang membutuhkan legislasi dunia maya, dan bahaya strategis yang membutuhkan keamanan dunia maya
References
Nagy, J., Oláh, J., Erdei, E., Máté, D., & Popp, J. (2018). The role and impact of industry 4.0 and the internet of things on the business strategy of the value chain-the case of Hungary. Sustainability (Switzerland), 10. https://doi.org/10.3390/su10103491
Mearsheimer, J. J. (1995). A realist reply. International security, 20(1), 82-93.
Wolfers, A. (1962). Discord and collaboration: essays on international politics. Baltimore: Johns Hopkins Press.
Pinto. 2007. Keamanan nasional-Antara Ancaman Internal dan eksternal TIMOR LESTE. Penerbit : ETTIS.
Rudi, T.May. 2002. Studi STRATEGIS: Dalam transformasi Sistem Internasional Pasca Perang dingin
Sitompul, Josua. 2012. Cyberspace, Cybercrimes, Cyberlaw: Tinjauan Aspek Hukum Pidana. Jakarta: PT. Tatanusa.
Ghernaouti, Solange. 2013. Cyber Power: Crime, Conflict and Security in Cyberspace. Lausanne: EPFL Press.
Elo, Satu, et al. "Qualitative content analysis: A focus on trustworthiness." SAGE open 4.1 (2014): 2158244014522633.
Mallik, Amitav. (2004). Technology and 21st Century a Demand-Side Perspective (Issue 20).
As-Saber, S. N., Srivastava, A., & Hossain, K. (2006). Information Technology Law and E-government: 1(1).
Timmers, P. (2019). Ethics of AI and Cybersecurity When Sovereignty is at Stake. Minds and Machines, 29(4). https://doi.org/10.1007/s11023-019-09508-4
Downloads
Published
Issue
Section
License
Copyright (c) 2023 Binsar Simorangkir, Tri Legionosuko, Surryanto Djoko Waluyo

This work is licensed under a Creative Commons Attribution 4.0 International License.