Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 169967 dokumen yang sesuai dengan query
cover
Andree Priyanto
"ABSTRAK
Media berperan dalam komunikasi antar individu dan kelompok. Media cenderung berpihak pada individu atau kelompok tertentu. Media independen sering digunakan untuk tujuan tertentu. Radikalisme telah memasuki lingkungan media dan menjadi alat propaganda dengan mengangkat isu ideologi dan agama. Dalam kasus Hizbut Tharir Indonesia (HTI) beberapa media membantu HTI melakukan kampanye dan komunikasi dengan pola radikal. Pemerintah akhirnya membubarkan HTI dengan studi dan keputusan matang. Untuk sampai pada pengambilan keputusan, pemerintah melalui badan negara mengumpulkan informasi secara terbuka dan terlibat dalam kegiatan intelijen melalui intelijen open source (osint). Osint telah diterapkan pada sektor ekonomi, keamanan dan pertahanan politik sehingga osint bukanlah hal baru. Tesis ini melihat aktivitas osint pada badan-badan negara (POLRI, BIN, BNPT, BSSN, BAIS TNI) saat menghadapi media radikal. Teori yang digunakan dalam tesis ini adalah Kegagalan Intelijen yang membahas beberapa variabel menjadi indikator utama. Metode yang digunakan adalah pendekatan kualitatif. Temuan Tesis ini menunjukan hampir semua variabel (kepemimpinan dan kebijakan, organisasi dan birokrasi, Peringatan dan Informasi, Kemampuan Analisis) menentukan keberhasilan pelaksanaan OSINT pada kasus radikalisme HTI dan media pendukungnya.

ABSTRACT
Media plays a role in communication between individuals and groups. Media tends to side with a particular individual or group. Independent media is often used for certain purposes. Radicalism has entered the media environment and become a propaganda tool by raising the issue of ideology and religion. In the case of Hizbut Tharir Indonesia (HTI) some media helped HTI conduct campaigns and communications with radical patterns. The government finally dissolved HTI with studies and ripe decisions. To arrive at the decision-making, the government through state agencies collects information openly and engages in intelligence activities through open source (osint) intelligence. Osint has been applied to the economic, security and political defense sectors so that osint is not new. This thesis looks at osint activity in state agencies (POLRI, BIN, BNPT, BSSN, BAIS TNI) in the face of radical media. The theory used in this thesis is Intelligence Failure which discusses some variables that become the main indicator. The method used is qualitative approach. The findings of this Thesis show that almost all variables (leadership and policy, organization and bureaucracy, Warning and Information, Analytical Challenge) determine the success of OSINT implementation on HTI radicalism case and its supporting media.
"
2018
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
"Presents state-of-the-art research and practice in intelligence work. Describes novel tools and techniques for counterterrorism and open source intelligence. Provides perspectives on the future uses of open source intelligence. Since the 9/11 terrorist attacks in the United States, serious concerns were raised on domestic and international security issues. Consequently, there has been considerable interest recently in technological strategies and resources to counter acts of terrorism. In this context, this book provides a state-of-the-art survey of the most recent advances in the field of counterterrorism and open source intelligence, demonstrating how various existing as well as novel tools and techniques can be applied in combating covert terrorist networks. A particular focus will be on future challenges of open source intelligence and perspectives on how to effectively operate in order to prevent terrorist activities."
New York: Springer-Verlag / Wien, 2011
363.325 1 COU
Buku Teks  Universitas Indonesia Library
cover
Sembiring, Maekel Eugaliel Pindonta
"Tesis ini dilakukan untuk mengkaji kemampuan alat Open-Source Intelligence (OSINT) untuk diterapkan oleh Unit Penanggulangan Separatis Baintelkam Polri untuk melakukan kegiatan deteksi ancaman Kelompok Kriminal Bersenjata (KKB) Papua dalam rangka melakukan kontra intelijen. Alasan dilakukannya penelitian ini adalah melihat pentingnya peran OSINT dalam deteksi pemetaan ancaman dan pergerakan KKB di Papua, yang selanjutnya dapat digunakan oleh Unit Penanggulangan Separatis Baintelkam Polri untuk melakukan upaya pemanfaatan OSINT dalam melakukan kontra intelijen terhadap pergerakan KKB di Papua. Oleh karena itu, dirumuskan permasalahan: Bagaimana peran OSINT dalam deteksi pemetaan ancaman dan pergerakan KKB di Papua? Dan bagaimana upaya Unit Penanggulangan Separatis Baintelkam Polri dalam memanfaatkan OSINT dalam melakukan kontra intelijen terhadap pergerakan KKB di Papua.
Hasil penelitian ini menunjukkan bahwa peran OSINT dalam deteksi pemetaan ancaman dan pergerakan KKB di Papua dimanfaatkan dalam kegiatan kontra terorisme; kegiatan penanganan kejahatan dunia maya; melakukan analisis pendanaan terorisme; melakukan analisis harga di pasar cryptocurrency; melakukan analisis untuk menghadapi situasi seperti perdagangan manusia, migrasi ilegal, pembuatan senjata dan bahan peledak, dan dalam kaitannya dengan pendanaan teroris; dapat digunakan untuk pengambilan data. Di dalam melaksanakan perannya tersebut, OSINT ini diterapkan dengan metode: pengumpulan data; analisis data, yang meliputi: analisis leksikal, analisis semantik, analisis geospasial, analisis media sosial, metode ekstraksi pengetahuan, yang dapat diperoleh melalui data korelasi, data klasifikasi, deteksi outlier, data pengelompokan, data regresi, dan pola pelacakan. Selain itu, upaya yang dapat dilakukan dalam pemanfaatan OSINT dalam kontra intelijen terhadap pergerakan KKB di Papua dilakukan melalui penerapan strategi kontra intelijen dengan metode defensif aktif-pasif dan metode ofensif aktif pasif, melalui sejumlah kegiatan berikut ini: analisis prediktif untuk kegiatan teroris; melakukan identifikasi kegiatan radikalisasi; mendeteksi missinformasi dan disinformasi yang disebarkan oleh KKB maupun kelompok teroris untuk tujuan strategis; melakukan moderasi dan penghapusan konten yang berisi paham radikal dan terorisme secara otomatis; melawan narasi teroris dan ekstremis keras; dan melakukan pengelolaan analisis data yang sifatnya berat.

This thesis was conducted to examine the ability of the Open-Source Intelligence (OSINT) tool to be applied by the National Police's Separatist Countermeasures Unit to carry out threat detection activities for the Papuan Armed Criminal Group (KKB) in the context of conducting counterintelligence. The reason for this research is to see the importance of OSINT's role in detecting threat mapping and KKB movements in Papua, which can then be used by the National Police's Baintelkam Separatist Countermeasures Unit to make efforts to use OSINT in conducting counterintelligence against KKB movements in Papua. Therefore, the problem is formulated: What is the role of OSINT in the detection of threat mapping and KKB movements in Papua? And what are the efforts of the National Police's Baintelkam Separatist Countermeasures Unit in utilizing OSINT in conducting counterintelligence against the KKB movement in Papua.
The results of this study indicate that the role of OSINT in the detection of threat mapping and KKB movements in Papua is utilized in counter-terrorism activities; cyber crime handling activities; perform analysis of terrorism financing; perform price analysis on the cryptocurrency market; conduct analysis to address situations such as human trafficking, illegal migration, manufacture of weapons and explosives, and in relation to terrorist financing; can be used for data collection. In carrying out its role, OSINT is applied with the following methods: data collection; data analysis, which includes: lexical analysis, semantic analysis, geospatial analysis, social media analysis, knowledge extraction methods, which can be obtained through correlation data, classification data, outlier detection, clustering data, regression data, and tracking patterns. In addition, efforts that can be made to use OSINT in counterintelligence against the KKB movement in Papua are carried out through the application of counterintelligence strategies with active-passive defensive methods and active-passive offensive methods, through the following activities: predictive analysis for terrorist activities; identify radicalization activities; detect misinformation and disinformation spread by KKB or terrorist groups for strategic purposes; carry out moderation and removal of content containing radical and terrorism ideas automatically; counter terrorist and violent extremist narratives; and manage data analysis that is heavy in nature.
"
Jakarta: Sekolah Kajian Stratejik dan Global Universitas Indonesia, 2021
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Radhiatmoko
"ABSTRAK
Paska Perang Dingin telah membawa era keterbukaan yang mendorong intelijen untuk lebih beratensi terhadap eksploitasi sumber data terbuka. Meskipun sebelumya, eksploitasi sumber data terbukayang dikenal sebagai OSINT sering digunakan dalam proses intelijen, namun nilainya masih dipandang rendah oleh komunitas intelijen. OSINT hanya sebagai bahan sekunder dan pelengkap bagi sumber tertutup. Pandangan tersebut muncul, sebab sumber data terbuka dinilai bukan sumber yang terklasifikasi. Agar menjadi informasi intelijen maka diperlukan validasi dan analisis terlebih dahulu. Pada penelitian ini, teknologi informasi melalui prosestext mining digunakan sebagai alat bantu dalam proses eksploitasi sumber data terbuka. Sedangkan pada proses analisisnya mengunakan pendekatan timeline analisis dan social network analisis (SNA). Pendekatan timeline analisis dilakukan untuk mengambarkaninteraksi antar aktor terhadap urutan waktu. Sedangkan pendekatan SNA dilakukan untuk memetakan siapa aktor penting pada interaksi antar aktor. Hasil eksploitasi sumber data terbukayang telah diolah digunakan untuk mendeteksi ancaman atau sebagai early warning dalam mendukung proses analisa intelijen. Deteksi ancaman tersebutdijelaskan dalam tiga sinyal: weak signal (emerging issues), strong signal dan wildcard. Isu penyadapan Australia terhadap Indonesia diangkat sebagai studi kasus dalam penelitian ini untuk menjelaskan bagaimana melakukan eksploitasi sumber data terbuka untuk mendeteksi ancaman.

ABSTRAK
The end of the Cold War has brought about an era of openness that subsequently pushed intelligence to devote more attention to the exploitation of open data sources. Although previously, the exploitation of open source data known as OSINT, is often used in the intelligence process, but the value is still considered inferior by the intelligence community. OSINT is only considered as a secondary and supplementary materials for closed sources. The opinion comes up because open data sources is not considered classified sources. To become intelligence information it needs validation and analysis beforehand. In this study, information technology through text mining process is used as a tool in the process of exploitation of open data sources, while in the process of analysis it uses a analysis timeline approach and social network analysis (SNA). The analysis timeline approach is taken to see the interaction between the actors of the time sequence, while the SNA approach is to map out who is the important actor in the interaction between actors. The exploitation of open data sources that have been processed is used to detect a threat or as an early warning in supporting the intelligence analysis process. Detection of these threats are described in the three signals: weak signal (emerging issues), strong signals and wildcards. The issue of Australian wiretapping against Indonesia is taken as a case study in this research to explain how to exploit open data sources to detect threats.
"
2014
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Mochammad Chabibi Syafi’uddin
"Penelitian ini mengkaji fenomena radikalisme di indonesia dan upaya Banser menangkalnya dalam perspektif intelijen. Sejatinya, fenomena radikalisme bukanlah hal yang baru terjadi. Radikalisme atau yang di sebut juga intoleransi ini terjadi di hampir seluruh wilayah. Kemunculan radikalisme ini tidak hanya sekedar mencari eksistensi dengan memgadakan perkumpulan atau sekedar mengangkat spanduk saja, melainkan juga secara siatematis masuk ke arah politik praktif. Sebagai badan otonom Nahdlatul Ulama, Banser bertugas menangkal Radikalisme dan sikap intoleransi. Peneliti menggunakan teori Open Source Intelligent (OSINT) dan teori kontra Intelijen untuk menganalisis upaya Banser melakukan kegiatan intelijen dalam rangka menangkal Radikalisme tersebut. Hasil penelitian menunjukan bahwa strategi Banser menangkal radikalisme antara lain penyelidikan, penggalangan, pengamanan, penanaman nilai dan bela negara. Adapun Banser dalam memanfaatkan upaya OSINT adalah dilakukan dengan tahapan metode mulai dari grabbing, monitoring, infiltrasi, profiling, pengolahan, analisa dan desiminasi data serta pengamanan data.

This research examines the phenomenon of radicalism in Indonesia and Banser's efforts to counteract it from an intellegence perspective. In fact, the phenomenon of radicalism is not a new thing. Radicalism or what is also known as intolerence occurs in almost all regions. The emergence of this radicalism does not only seek existence by holding associations or just raising banner's, but also systematically enters into practical politics. As the Nahdlatul Ulama Autonomous Body, Banser is tasked with counteracting radicalism and intolerance. Researchers use Open Source Intellegent (OSINT) theory and counterintelligence theory to analyze Banser's effort to carry out Intellegence activities in order to counterect this radicalism. The results of the study show that Banser's strategy of counterecting radicalism includes investagation, security, raising, instilling, values, and defending the country. Banser's effort to utilize OSINT are carried out in stages, starting, from grabbing, monitoring, infiltration, profilling, processing, analysis, and data dissemination, as well as data security."
Depok: Sekolah Kajian Stratejik dan Global Universitas Indonesia, 2023
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Taufik Akbar
"Berdasarkan Lanskap Keamanan Siber Indonesia 2022, BSSN melaporkan terdapat 4.421.992 aktivitas APT dan 2.348 kasus defacement web di Indonesia pada tahun itu. Serangan yang ditujukan pada aplikasi web berfokus pada kelemahan aplikasi, yang disebut kelemahan atau celah keamanan. Akibatnya, penting untuk melakukan analisis dan evaluasi domain website organisasi riset tersebut. Metode yang digunakan adalah analisa deskriptif, yaitu data yang diperoleh disajikan dalam bentuk kalimat yang dideskripsikan. Sehingga memberikan kejelasan dari hasil analisis yang dilakukan. Indeks Keamanan Informasi (KAMI) sebagai alat untuk menilai kesiapan implementasi keamanan data. Serangkaian pertanyaan yang berkaitan dengan berbagai aspek digunakan untuk melakukan evaluasi. Kemudian OWASP ZAP sebagai tools vulnerability scanning, digunakan untuk mengidentifikasi tingkat kemungkinan kerentanan pada aplikasi berbasis web. Pada penelitian ini melakukan analisis dan evaluasi terhadap domain dan subdomain xyz.go.id yang terdapat di organisasi riset. Langkah pertama pengumpulan data target, selanjutnya dilakukan pengukuran dan pengujian tools dengan menggunakan Indeks KAMI pada kategori Sistem Eletronik. Langkah berikutnya dengan aplikasi OWASP ZAP digunakan untuk pengujian vulnerability scanning pada domain target. Data hasil DNSDumpster digunakan, dimana beberapa domain website xyz.go.id dijadikan sasaran penelitian untuk vulnerability scanning. Hasil penilaian Indeks KAMI menunjukkan bahwa 4 subdomain dianggap tergolong tinggi. Kemudian berdasarkan pengujian vulnerability scanning terhadap domain website xyz.go.id memiliki kerentanan dengan kategori low terdapat 15 peringatan, medium terdapat 32 peringatan, high terdapat 4 peringatan dan informational terdapat 20 peringatan. Dari hasil pengujian dapat dibuktikan pendeteksian dengan vulnerability scanning pada OWASP ZAP sangat efektif, meskipun ini tool open source sehingga tidak perlu menggunakan tool berbayar.

Based on the Indonesian Cybersecurity Landscape 2022, BSSN reported 4,421,992 APT activities and 2,348 web defacement cases in Indonesia that year. Attacks aimed at web applications focus on application weaknesses, called security flaws or gaps. As a result, it is important to conduct an analysis and evaluation of the research organization's website domain. The method used is descriptive analysis, in which the data obtained is presented in the form of sentences that are described. Information Security Index (KAMI Index) as a tool to assess the readiness of data security implementation A series of questions relating to various aspects are used to conduct the evaluation. Then OWASP ZAP as a vulnerability scanning tool, was used to identify the level of possible vulnerabilities in web-based applications. In this study, the analysis and evaluation of xyz.go.id domains and subdomains found in research organizations. The first step is collecting target data, then measuring and testing tools using the KAMI Index in the Electronic Systems category. The next step with the OWASP ZAP application is vulnerability scanning testing on the target domain. DNSDumpster result data is used, and several xyz.go.id website domains are used as research material for vulnerability scanning. The results of the KAMI Index assessment show that 4 subdomains are considered high. Then based on vulnerability scanning testing of the xyz.go.id website domain, it has a vulnerability with a low category of 15 warnings, a medium category of 32 warnings, a high category of 4 warnings, and an informational category of 20 warnings. From the test results, it can be proven that detection with vulnerability scanning on OWASP ZAP is very effective, even though this is an open source tool, so there is no need to use paid tools.
"
Depok: Fakultas Teknik Universitas Indonesia, 2023
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Anton Irawan
"Intelijen identik dengan sesuatu yang sangat rahasia, baik itu orang-orangnya maupun aktivitasnya. Intelijen yang kita kenal biasanya berkaitan dengan ketahanan dan keamanan nasional. Namun dengan berkembangnya teknologi serta keterbukaan informasi saat ini, informasi-informasi yang bisa dimanfaatkan untuk diolah menjadi sebuah intelijen semakin terbuka. Dalam proses pengumpulan informasi selain dilakukan pengumpulan informasi secara tertutup, intelijen juga mengumpulkan informasi dari sumber terbuka, yaitu informasi yang tersedia di publik dan bisa diakses oleh siapapun. Pengolahan informasi dari sumber terbuka tersebut bisa menjadi sebuah intelijen yang bernilai dalam pengambilan keputusan. Penelitian ini bertujuan untuk melihat peran intelijen sumber terbuka (OSINT) dalam investigasi fraud, khususnya investigasi pada skema fraud dalam proses pengadaan barang dan jasa. Teori intelijen kriminal dan konsep proses OSINT dilakukan dalam melakukan analisis penelitian. Metode penelitian pada penelitian ini menggunakan metode kualitatif dengan sumber data primer dari wawancara dan juga sumber data sekunder melalui studi literatur. Hasil dari penelitian ini menyimpulkan bahwa OSINT mempunyai peran pada investigasi fraud, yaitu pada tahapan pengumpulan data dan informasi, serta pengumpulan bukti-bukti terkait dengan kasus fraud tersebut.

Intelligence is identical with something that is highly confidential, both its people and its activities. Intelligence as we know it is usually related to security and national security. However, with the development of technology and the current disclosure of information, information that can be used to be processed into intelligence is increasingly open. In the process of collecting information apart from collecting information in private, intelligence also collects information from open sources, namely information that is publicly available and can be accessed by anyone. Processing of information from these open sources can be a valuable intelligence in decision making. This study aims to look at the use of open source intelligence (OSINT) in fraud investigations, especially fraud schemes in the process of procuring goods and services. Intelligence criminal theory and OSINT process concept were used as tools of analysis in this research. This research method uses qualitative methods with primary data sources from interviews and secondary data sources through study of literature. The results of this study conclude that OSINT can be useful in fraud investigations, namely at the stage of collecting data and information, as well as collecting evidence related to the fraud case."
Jakarta: Sekolah Kajian Stratejik Global Universitas Indonesia, 2023
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Muhammad Randy Ramadhan
"Terorisme melalui ruang virtual (cyberspace) saat ini menjadi ancaman yang
berdampak besar ke dalam kehidupan berbangsa dan bernegara. Kelompok dan
jaringan terorisme memanfaatkan penggunaan akses internet untuk mendukung
kegiatan mereka, salah satunya ialah aktivitas pendanaan terorisme melalui
crowdfunding. Penelitian ini mencoba melihat secara utuh mengenai perkembangan
ancaman pendanaan terorisme melalui crowdfunding, serta bagaimana pendekatan
intelijen strategis yang tepat untuk melakukan disrupsi terhadap perkembangan
ancaman tersebut. Metode yang digunakan oleh peneliti adalah metode pendekatan
kualitatif. Kerangka analisis yang dilakukan oleh peneliti dalam penelitian ini ialah
dengan menggunakan basis teori jarum hipodermik (hypodermic needle theory),
analisis PESTLE (Politic, Economic, Social, Technology, Legal, and Environment),
serta analisis SWOT (Strenght, Weakness, Oportunity, and Threat). Berdasarkan hasil
penelitian didapatkan tiga pengembangan strategi yang perlu dilakukan Pemerintah
RI untuk mendisrupsi pendanaan terorisme melalui crowdfunding, yakni: a.
Pengembangan pemanfaatan pemetaan analisis berbasis resiko, dan strategic
foresight terhadap perkembangan terorisme dan pendanaan terorisme, yang bertujuan
untuk mengklasifikasikan prioritas penanganan pencegahan dan pemberantasan
pendanaan terorisme baik di level strategis hingga di level teknis; b. Pemanfaatan
watchlist yang menyeluruh dan terintegrasi; c. Optimalisasi upaya pemblokiran aset
secara serta merta sebagai wujud tindakan pencegahan melalui pencantuman individu
dan entitas terduga teroris dan organisasi teroris, Tindakan ini perlu berfokus pada
penanganan aktivitas kelompok dan jaringan terorisme, serta pendanaan terorisme
yang tidak terkait langsung dengan insiden terorisme.

Terrorism through virtual space (cyberspace) is a threat that has a major impact on the
life of the nation and state. Terrorism groups and networks take advantage from the
internet to support their activities, especially crowdfunding for terrorist financing
purposes. This thesis tries to see the big picture of the development of the threat of
terrorism financing through crowdfunding, and how the strategic intelligence
approach could disrupt the development of these threats. This research used
qualitative approach for its methodology. The analytical frameworks used in this
study are the hypodermic needle theory, PESTLE (Politic, Economic, Social,
Technology, Legal, and Environment) analysis, and SWOT (Strength, Weakness,
Opportunity, and Threat) analysis. The results of this study suggest that the
Government of the Republic of Indonesia need to develop three strategies to disrupt
the threat of terrorism crowdfunding, which are: a. Developing risk-based mapping
analysis and strategic foresight which aims to classify handling priorities both at the
strategic and technical levels; b. Utilization of comprehensive and integrated terrorist
network watchlist; c. Optimization the implementation of the freezing assets as a
precautionary measures through the listing of individuals and entities suspected of
terrorists and terrorist organizations. This action needs to focus on handling terrorism
and terrorism financing activities that are not directly related to terrorism incidents.
"
Jakarta: Sekolah Kajian Stratejik dan Global Universitas Indonesia, 2020
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Diyauddin
"Indonesia di bawah kepemimpinan Soeharto adalah sebuah periode sejarah bangsa dimana seluruh potensi nasional (kementerian dan lembaga) tersubordinasi dalam konteks politik saat itu. ABRI yang merupakan salah satu elemen paling vital dalam menjalankan roda pemerintahan Orde Baru dan pendukung utama Golkar dengan konsep Dwi Fungsinya akhirnya terlibat jauh dalam urusan-urusan politik. Dengan itu, seluruh institusi intelijen yang berada di bawah naungan ABRI baik secara langsung dan tak langsung terpolitisasi oleh kepentingan Soeharto sebagai pengguna intelijen (user) dan penentu kebijakan (policy maker).
Dalam sebuah negara yang dikelola secara otoriter dengan kepemimpinan yang diktator akhirnya menjadikan institusi intelijen sebagai sebuah lembaga "intelijen politik", selain itu, seluruh institusi intelijen mengalami "militerisasi" dengan tidak adanya diferensiasi intelijen yang membawa negara dalam bentuk "negara intelijen". Politisasi institusi intelijen di masa orde baru terjadi dari berbagai spektrum baik dari sudut pandang pengguna, analis, aktivitas maupun organisasi intelijen. Di periode ini, intelijen bekerja sesuai dengan preferensi politik pribadi pengguna intelijen.
Untuk menghindari politisasi dan penyalahgunaan intelijen, diperlukan sebuah mekanisme yang dapat mengatur pengawasan terhadap badan intelijen sesuai dengan prinsip-prinsip negara demokrasi. Netralitas dan penguatan struktur lembaga intelijen dapat dilakukan dengan mekanisme pengawasan yang dilakukan oleh parlemen sesuai yang telah dimandatkan undang-undang. Pengawasan oleh badan pengawas intelijen akan bekerja untuk mengawasi aktivitas, operasi dan penganggaran yang terkait dengan intelijen.

Indonesia under Suharto was a historic period in which all of national potential (ministries and agencies) subordinated in the current political context. Armed Forces (ABRI) which is one of the most vital element in running the New Order regime and the Golkar major supporter of the concept of Dwi Fungsi deeply involved in political affairs. With that, the entire intelligence institutions under the auspices of the Armed Forces (ABRI), both directly and indirectly by the interests of Suharto as politicized intelligence users and policy makers.
In an authoritarian state run by a dictator leadership eventually make intelligence institutions as an institution 'political intelligence', other than that, the whole experience intelligence institutions 'militarization' in the absence of differentiation of intelligence that brings the state in the form of 'intelligence state'. Politicization of intelligence in the new order of the various spectrum occurs from the standpoint of users, analysts, and the activities of intelligence and organizations. In this period, intelligence work in accordance with the user's personal political preferences.
To avoid politicization and misuse of intelligence, we need a mechanism that can manage the oversight of intelligence services in accordance with the principles of democracy. Neutrality and strengthening the structure of the intelligence agencies can be mechanisms of control by the appropriate parliamentary legislation mandated. Supervision by the oversight body will work to oversee intelligence activities, operations and budgeting related to intelligence.
"
Depok: Program Pascasarjana Universitas Indonesia, 2014
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Ying-Dar, Lin
New York: McGraw-Hill, 2012
004.6 LIN c
Buku Teks  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>